background preloader

La vie privée, un problème de vieux cons

La vie privée, un problème de vieux cons
MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ?, qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ? C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type « web 2.0« . « Au début, les gens avaient très peu d’inhibitions, et adoptaient des pratiques très risquées. Ce qui n’a pas empêché la libération sexuelle d’avoir lieu, et de profiter, in fine, à l’ensemble de la société. Big Brother, un truc de vieux ? Jean-Marc Manach

http://www.internetactu.net/2009/03/12/la-vie-privee-un-probleme-de-vieux-cons/

L'usurpation de l'identité numérique : les réseaux sociaux sur la sellette Introduction L'identité numériqueest un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Internet, une zone de non-droit ? et la Netiquette alors ! La communication sur Internet peut apparaitre au néophyte comme destructurée et exempte de toutes règles ou codes de conduites. Pourtant, celle-ci est régie par une charte d’usages depuis 1995. La Netiquette Contraction d’Internet et d’éthique, ce document est un code de bonne conduite destiné à aider l’internaute à gérer sa communication sur le réseau. Il s’agit d’une RFC (Request for comments), c’est à dire un document électronique documentant les aspects techniques d’Internet. La Netiquette s’organise en trois parties :

Petite Poucette, la génération mutante Michel Serres, diplômé de l’Ecole navale et de Normale Sup, a visité le monde avant de l’expliquer à des générations d’étudiants. Historien des sciences et agrégé de philosophie, ancien compagnon de Michel Foucault, avec qui il a créé le Centre universitaire expérimental de Vincennes en 1968, il a suivi René Girard aux Etats-Unis, où il enseigne toujours, à plus de 80 ans. Ce prof baroudeur, académicien pas tout à fait comme les autres, scrute les transformations du monde et des hommes de son œil bleu et bienveillant. Son sujet de prédilection : la jeune génération, qui grandit dans un monde bouleversé, en proie à des changements comparables à ceux de la fin de l’Antiquité.

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres). En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. En outre, il a tendance à employer des mots de passe simples et non complexes afin de mieux se les rappeler. Retrouvez l’actualité liée à Windows 8 via cette page.

L'usurpation d'identité numérique face à la loi - Maître benjamin jacob Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité. En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB

Sens et fonction des avatars Par Serge TISSERON, psychiatre On appelle « avatars » les marionnettes de pixels qui permettent d’entrer dans les espaces virtuels et d’y interagir. Ils permettent à un joueur, pour la première fois dans l’histoire, de devenir en temps réel le spectateur de ses propres actions. 1. Une symbiose

Identité numérique : Particuliers La démocratisation des services dit Web 2.0, chaque internaute est producteur de contenu : il n’est plus spectateur du Web mais directement acteur de son évolution. L’exemple le plus caractéristique concerne les encyclopédies : alors qu’il y a peu de temps Encarta dominait le marché avec un contenu produit par des experts, Wikipédia a complètement renversé la donne et a fait place au savoir collectif et collaboratif. Réseaux sociaux, blogs, wikis, plateformes d’échanges, jeux en ligne prolifèrent sur le Web. C’est en voulant en faire une synthèse que Francis Shanahan nous livre cette impressionnante map.

Protection de l'identité v. Dignité numérique - Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. Génération Y: "Ils auraient de quoi baisser les bras, mais ont du tonus et de l'ironie" D’où vient le terme génération Y ? Monique Dagnaud - A l’origine, on trouve la typologie des sociologues américains Neil Howe et William Strauss, qui ont effectué un travail sur la succession des générations. Ils jouent sur trois générations : celle des baby-boomers, celle que l’on nomme la génération X, composée de gens qui seraient un peu éteints – la "bof génération" qui n’a plus grand-chose à inventer parce que ses parents auraient déjà tout fait -, puis la génération Y.

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy. Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles. Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif Pour le moment, le simple fait d'utiliser la boîte e-mail d'une personne n'est pas punissable.

Vous avez dit "identité numérique" ? - une expérience traumatisante Depuis peu, dans le champ du concept émergent - et même bien emergé ! - d'e-réputation, cyber-réputation, web-réputation ou tout simplement réputation numérique, s'orne d'un nouveau terme qu'il serait faux de confondre avec les précédents : identité numérique. On peut définir l'identité numérique comme l'ensemble des éléments présents sur les réseaux numériques - essentiellement Internet - qui vont se trouver associés, volontairement ou non, à une personne, une marque, une entreprise, une institution, un pays... Par exemple, l'individu portant bérêt, tenant sa baguette et son litron de rouge dans la poche est associé, par tradition populaire, au Français... Le mécanisme de l'identité est donc ce processus consistant à associer un certain nombre d'images, d'opinions, d'épithètes..., à un objet.

Vie privée : le point de vue des “petits cons” Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.

Related: