background preloader

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point
Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy. Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles. Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif Pour le moment, le simple fait d'utiliser la boîte e-mail d'une personne n'est pas punissable. Dans tous les autres cas, le vol d'identité n'est sanctionné que lorsque la victime de l'usurpateur encourt une condamnation pénale. Condamnation d'un internaute ayant créé un faux profil sur Facebook La violation du droit à l'image qui peut aussi servir de fondement à une action judiciaire à la suite de la publication sur Internet de photos de la victime. Ce que prévoit la Loppsi 2

CaddE-Réputation Réseaux sociaux : l'échange d'informations répond à une logique Choisir quelles données personnelles partager et avec qui ne doit rien au hasard, affirme l'université de Cornell. C'est au contraire le fruit d'une réflexion sur les avantages et les risques liés à leur propagation. L'échange d'informations apparemment mondaines sur les réseaux sociaux suit en fait une logique "économique" de risque/profit, affirment des chercheurs de l'université de Cornell.

Comment les jeunes expriment leur identité numérique Elle s’appelle Nayra VACAFLOR Docteur qualifiée et ATER en Sciences de l’Information et de la Communication à l’Université de Bordeaux III, au sein du laboratoire de recherche MICA elle vient d’être remarquée au Colloque Scientifique de l’Université d’été Ludovia 2011. Remarquée par le sujet de son intervention : « l’expression identitaire « mobile » des jeunes : vers une autre narration de soi ». Dans une étude faite en 2007 parmi une population jeune ( 18-28 ans ) et multiethnique de la CUB et partagée avec le chercheur Mahdi AMRI, Nayra VACAFLOR s’interroge sur les représentations narratives et expressives du téléphone mobile chez les jeunes ; comment ces jeunes expriment leur identité à travers les productions numériques ? Sa méthode ? Une immersion de 11 mois dans 5 municipalités pour observer comment les jeunes des cités produisent du numérique. Remarquée également par l’originalité de la forme de sa communication. On attend avec intérêt son intervention ..à Ludovia 2012.

Le sujet humain dans l'environnement informatisé - Sémiotique des représentations interactives (étude de la production de signification) Depuis l’émergence des communautés virtuelles, l’intérêt pour la problématique de l’identité en ligne est devenu central comme en témoigne, au niveau national, des projets soutenus par l’ISCC tels que Prodoper « Protection des données personnelles » et Protée « Contours de la personne à l’heure numérique », ce dernier étudiant le rôle de la normalisation sur le contenu de l’identité digitale. Ce projet de recherche s’inscrit dans les problématiques actuelles sur la construction des identités individuelles dans l’interaction avec la technique, en traitant des interactions humaines dans les environnements virtuels dont l’ancrage dans les usages s’est confirmé (tel les réseaux sociaux), et dans les environnements de réalité augmentée dont les usages émergent actuellement. Ces travaux permettent donc de caractériser et de proposer des structures naturellement efficaces pour les interfaces utilisateurs.

L'identité numérique : de la cité à l'écran. Quelques aspects de la représentation de soi dans l'espace numérique Ce dispositif original conduit à une "connectivité perpétuelle" (Katz et Aakhus, 2002), une obligation à la connexion qui inscrit le sujet dans une disponibilité à tout instant. Ainsi, dans les logiciels de clavardage synchrone, tels MSN ou Skype, l'absence n'est toujours qu'une suspension de la présence : le sujet est "connecté", "indisponible", "absent"... mais il y a toujours la possibilité de laisser un message qu'il découvrira à son retour... Le temps suspend son vol, mais jamais ne l'arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d'un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l'on a plus rien à dire, en guise de processus compensatoire de l'absence de coprésence physique.

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Mais, de l'autre côté, ils désirent obtenir des services personnalisés qui impliquent qu'une telle transmission d'informations personnelles ait eu lieu. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Partage mais contrôle des accès

Intéressant : Former les candidats à l'identité numérique | LEMANEGE | Scoop.it J'étais du côté de Charleroi mardi dernier pour participer à une après-midi organisée par Technofutur sur le recrutement en ligne en 2011. Je suis intervenue en fin de journée et ai proposé de revenir sur plusieurs constats que j'ai faits dans le cadre de mes formations sur l'identité numérique auprès de jeunes, qu'ils soient à l'université, dans des lycées professionnels ou encore dans des écoles d'ingénieurs. Voici la video réalisée à cette occasion (elle n'était pas prévue) mais je remercie son auteur : Voici par ailleurs mes slides, ainsi que ceux des autres intervenants : Depuis 2008, le constat est que ça n'a pas foncièrement évolué côté recrutement 2.0 mais qu'il y a par contre 1) une sorte de convergence des outils et 2) une évolution au niveau de l'état d'esprit, des attentes et des attitudes de la génération Y (plus exigeante sur certaines choses, quand elle arrive dans le monde du travail, par exemple, moins flexible...).

- Espace Doc Web - Académie de Lyon Comment sensibiliser les élèves à la question de l'identité numérique ? Voici quelques outils et pistes de travail qui ont été proposé par D.Dussurgey et V. Favel Kapoian au stage PAF "Identité numérique : sensibiliser les élèves" (17/11/11). Ces documents complètent et actualisent le dossier paru sur Savoirs CDI : Identité numérique, quels enjeux pour l'école ? En introduction : Evaluer votre présence numérique en vous cherchant sur internet dans : Plan : 1-Définition de l’identité numérique 2-Pourquoi en parler avec les élèves ? En conclusion : Parler de présence plutôt que d'identité ...

Identité Numérique et Réseaux sociaux La notion d’identité numérique est au cœur de l’actualité notamment au sein de l’éducation nationale avec la maîtrise de celle-ci par les élèves dans le socle commun de connaissances et de compétences. Voici un exemple de support de cours visant à sensibiliser les élèves à cette notion ainsi qu’un TD permettant de mieux contrôler ses informations sur internet et notamment sur les réseaux sociaux. Ce document regroupe toutes les différentes notions à aborder dans le cours. Ce n’est bien sûr que des notes qu’il faut compléter d’exemples pour les rendre plus explicite. Séance 2h Et voici le Power Point de présentation regroupant le cours puis le TD à la suite. Nous mettons à votre disposition ces deux outils Identités numériques et réseaux sociaux de Bagieu Cécile, Barraud Aude-Lise et mis à disposition selon les termes de la licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 2.0 France. Like this: J'aime chargement…

RockMelt - Your Browser. Re-imagined. Connect for an invitation. Mass Effect 3 Confirmed by Sony Russia Sony Russia’s tweet seems to have confirmed Mass Effect 3 will is the teased game at the upcoming Videogame Awards(VGAs). Here’s a rough translation from the tweet: “The company Bioware for premium VGA showed a teaser in which we can see the first shots of Mass Effect 3 – provides a screenshot for those who have not displayed. Mass Effect 3 supposedly is going to be on both the Playstation 3 and Xbox 360. It would have been nice to see a spinoff of that franchise and further explore the Mass Effect universe. We’ll find out on December 11th, when the 2010 VGA’s are shown. CV truqué : le mensonge ne paie pas - Conseil Emploi Face à une annonce de rêve, la tentation de gonfler son parcours est forte. D’ailleurs, des études le montrent : de nombreux candidats trichent avec leur CV. Mais attention, entre valoriser ses compétences et mentir effrontément, il y a une limite symbolique à ne pas franchir. Trouver l’équilibre entre mise en scène et mystification Entre exposé fade de son parcours et récit merveilleux d’une carrière imaginée, le CV navigue entre deux eaux profondes qu’il doit éviter à tout prix. Derrière ses deux erreurs courantes se cache souvent une croyance à battre brèche : le CV serait absolument objectif et transparent. Cependant, il faut bien garder en tête que vous êtes metteur en scène et non écrivain. Des risques à ne pas négliger Au-delà de la morale, le mensonge pose de nombreux problèmes. Si les incohérences de votre CV ne sont pas découvertes lors de la procédure de recrutement, elles risquent de devenir flagrantes lorsque vous serez en poste. Les frontières à ne jamais franchir

Related: