background preloader

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point

L'usurpation d'identité sur Internet bientôt pénalisée, actualité Mon petit droit m'a dit : Le Point
Les faux profils pullulent sur les réseaux sociaux, à commencer par celui de Nicolas Sarkozy. Revêtir l'accoutrement numérique d'un autre est un jeu d'enfant. Il suffit en effet de connaître les identifiants de messagerie d'une personne pour envoyer des e-mails à sa place. 210.000 cas d'usurpation d'identité sont recensés chaque année en France et près d'une victime sur deux ignore la façon dont le fraudeur a obtenu ses données personnelles. Que faire face à ce petit jeu qui peut tourner au drame ? Vide législatif Pour le moment, le simple fait d'utiliser la boîte e-mail d'une personne n'est pas punissable. Dans tous les autres cas, le vol d'identité n'est sanctionné que lorsque la victime de l'usurpateur encourt une condamnation pénale. Condamnation d'un internaute ayant créé un faux profil sur Facebook La violation du droit à l'image qui peut aussi servir de fondement à une action judiciaire à la suite de la publication sur Internet de photos de la victime. Ce que prévoit la Loppsi 2

Pourquoi protéger notre identité numérique Dans la société actuelle, la technologie prend une place très importante dans le quotidien de tous les citoyens. Malheureusement, plusieurs d’entres eux ne sont pas conscients que l’évolution des usages d’Internet et des réseaux sociaux a fait naître un concept aujourd’hui incontournable, nommé l’identité numérique. L’activité quotidienne en ligne laisse des traces. Tout d’abord, sur ce site Internet : , écrit sur la page du cours pédagotic, l’identité numérique est définie comme étant un « concept naissant avec l’apparition de l’Internet. Une identité numérique mal protégée peut engendrer plusieurs répercussions sur notre vie personnelle. On lui présente une photo de ses fesses lors d'un entretienIl arrive à (presque) tout le monde de faire une soirée arrosée de temps en temps. Faux arrêt maladie, vraie soirée déguiséePrétexter un faux évènement familial pour obtenir un jour de congé, c'est mal, même quand on est en stage... Références :

Identités numériques, e-réputation et Ressources humaines…Les jeunes ont tout compris ! inPartager17 Il y a quelques jours j’ai été confronté à un groupe d’étudiant assez intéressant. je ne sais pas s’il s’agissait d’un cas à part ou d’une vraie tendance mais 90% de la promotion possédait un profil Facebook avec un faux nom ! L’idée de base est bien évidemment de profiter de Facebook et de son réseau sans avoir besoin de cacher certaines informations. En effet, une des grande pratiques du web est de googler ses amis, mais également collègues et futurs employés. Mais quid de la liberté d’expression ? Puisque facebook est considéré, à tord comme un réseau privé, de nombreux utilisateurs racontent leur vie mais également critiques tels ou tels individus. Et les paramètres de confidentialité ? la plupart d’entre vous vont me dire qu’ils n’ont qu’à utiliser les paramètres de confidentialité du réseau… mais tel n’est pas leur objectif. ils utilisent Facebook comme une sorte de twitter enrichi ou l’objectif est d’avoir un maximum d’amis/followers. Mais comment les retrouver ?

Place aux écoles 2.0, actualité Grandes écoles de commerce : Le Point D'abord, on cible les besoins du consommateur. Quel type de véhicule ? Quel standing pour le lieu de vente ? Quelle taille pour le coffre, quel design ? Puis il faut évaluer les coûts de production, définir une stratégie financière, rééquilibrer les investissements. Ce faisant, on fusionne avec une entreprise d'un pays émergent, on améliore le coût unitaire, la qualité, la marge... C'est le nouveau dada des grandes écoles. Efficacité Certaines écoles en font même leur fer de lance. Impossible pour les écoles de composer aujourd'hui sans les TIC (entendez technologies de l'information et de la communication). E-learning La révolution est ailleurs et se résume en un mot : l'e-learning. À la formation 100 % distancielle, qui permet de suivre tout un cursus à domicile, les grandes écoles préfèrent encore le blended-learning, où l'apprentissage des fondamentaux s'effectue chez soi avant de passer aux exercices et cas pratiques à l'école. Autonomie Mais attention !

Nicolas LEMARCHAND Pilotage des activités : - Coordination des équipes et suivi des actions permettant d'assurer la continuité de service de l’application SIMM (gestion des plannings de mise à disposition d’environnements, gestion des changements sur les environnements productifs).- Gestion des crises et incidents liés aux dysfonctionnements et indisponibilités des environnements de production SIMM (gestion de la communication, du suivi des actions, de la coordination des acteurs et des opérations).- Gestion des problèmes.- Challenge de l’intégrateur et de l’infogérant pour le maintien en condition opérationnelle de l’application (performance, suivi d’actions, résolution d’incidents).- Suivi du bon fonctionnement des environnements productifs (Production et Consultation) : pilotage en temps réel de la performance du transactionnel. Activité « coordination » :- Suivi et animation d’équipe. Gestion des plannings. Répartition des charges/activités.- Modélisation des processus/activités couverts.

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. Les conseils suivant reflètent cette situation, mais ils peuvent être appliqués à toutes les sphères de votre vie numérique. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 4- Faites des listes. Vous en doutez ?

Effacement, oubli, suicide… quelle issue pour la mémoire numérique En lisant la volonté ministérielle de faire signer une charte pour l’oubli numérique à un certain nombre de site, il semble nécessaire de mettre cette initiative en perspective avec certains développements actuels qui peuvent faire penser que le problème tel qu’il est posé mérite question, réflexion, critique… En premier lieu, c’est une réaction bien tardive par rapport à des urgences énoncées il y a plusieurs années par certains comme lors de l’université d’été du département IME de l’université de Poitiers en 2005. En évoquant alors le développement du portfolio, il avait été question du droit au suicide numérique, ou tout au moins du droit à la maîtrise des contenus servant de support à l’identité numérique de la personne. Il aura fallu plus de 5 années pour les politiques réagissent, n’est-il pas trop tard ? Comme en plus cette charte est proposée par le gouvernement à des entreprises isolées, n’est-on pas en face d’une fausse action ? Dès lors quelle éducation développer.

Protection de l'identité v. Dignité numérique - Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. La base TES est destinée à recenser, de manière unique et centralisée, les éléments d'état civil et les donnés biométriques fournis par chaque demandeur ou titulaire d'un titre d'identité. Le principe de proportionnalité face à la nécessité Les garde-fous envisagés Les garde-fous préconisés

Google remet l’identité numérique au centre du Web et consacre le ".me" Jusqu’où ira « Monsieur plus » ? Que signifie ce revirement ? Qu’est ce qui pousse Google à s’intéresser de si près à notre propre personne ? Explications. "Panda m’a tuer" - le grand nettoyage de printemps Le premier virage effectué par Google n’a pas touché directement les personnes mais tout l’éco-système du web. Le résultat a été spectaculaire : certains sites aux Etats-Unis ont perdu 90% de leur trafic du jour au lendemain. Pourquoi ce mouvement risqué ? Google, sous la pression de Facebook, a intégré la dimension « sociale » du web et tenté d’introduire une dimension plus qualitative à son moteur de recherche. Avec Panda, cette dimension à la fois temporelle et personnelle de l’information, que Google avait commencé à introduire avec Twitter, fait désormais partie intégrante de son service. « Google+ » : du réseau social à l’annuaire universel Google + est le deuxième volet de la riposte de Google à Facebook. « Pourquoi Google veut devenir l’annuaire du monde »

CaddE-Réputation Identité numérique- CLEMI Définition Mon identité numérique est à multiple facettes : ce que je mets de moi en ligne, ce que d’autres peuvent mettre sur moi, les activités de recherche, d’achat, de communication pour lesquelles j’utilise Internet définissent mon identité numérique. Elle n’est donc pas facile à circonscrire, ni à maîtriser complétement. Mais il est très utile de savoir la construire en partie. Ressources pour une veille théorique sur le sujet : Quand en parler avec les élèves ? Une activité autour de l’identité numérique peut être mise en place dans le cadre du programme d’éducation civique de 4ème "Les libertés individuelles" du programme d’Éducation Civique en seconde professionnelle "Connaissance des médias et des sources d’information" de l’évaluation de la compétence 6 du socle commun : "« être éduqué aux médias et avoir conscience de leur place et de leur influence dans la société » de l’évaluation de la compétence 4 du socle commun : "protéger sa personne et ses données" 1. Activités possibles 2.

Kit pédagogique "Identité numérique" Bienvenue sur le site de la documentation S'informer, veiller, mutualiser, partager ses expériences et trouver des ressources officielles sur les dossiers nationaux ou académiques. vos outils en détail... Vous préparez le concours ? Vous avez dit "identité numérique" ? - une expérience traumatisante Depuis peu, dans le champ du concept émergent - et même bien emergé ! - d'e-réputation, cyber-réputation, web-réputation ou tout simplement réputation numérique, s'orne d'un nouveau terme qu'il serait faux de confondre avec les précédents : identité numérique. On peut définir l'identité numérique comme l'ensemble des éléments présents sur les réseaux numériques - essentiellement Internet - qui vont se trouver associés, volontairement ou non, à une personne, une marque, une entreprise, une institution, un pays... Une expérience en vraie grandeur vient d'être lancée par le bimestriel Le Tigre qui plubie le "portrait Google" d'un individu pris au hasard, réalisé par Raphael Mletz, uniquement à partir des éléments trouvés sur lui via le célèbre moteur de recherche. Samuel Laurent, dans Le Figaro, a consacré un article à cet évènement. À partir de ce fait, deux constatations : Contrôler son identité numérique est, plus que jamais un impératif Ne pas oublier le cadre juridique

Related:  identité numériqueID numériqueIdentité numérique et problèmes