background preloader

L’usurpation d’identité sur internet & les réseaux sociaux - Murielle cahen

L’usurpation d’identité sur internet & les réseaux sociaux - Murielle cahen
L'identité numérique est un des sujets en vogue depuis 2009. Beaucoup en ont parlé. Si cette question est cruciale depuis l'arrivée du web, sa démocratisation et l'explosion des réseaux sociaux tels que Facebook ont accéléré la prise de conscience. En effet, à travers des profils trop explicites, des commentaires trop acerbes chacun peut se faire piéger ou tout au moins être discrédité. Partant, si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? Usurpation de l’identité numérique et atteinte à la vie privée A l'heure où les moteurs de recherche de personnes se multiplient, où les recruteurs googlisent fréquemment les postulants et où la vitesse de circulation des informations sur la toile est plus rapide que jamais, il convient de faire attention. Usurpation de l’identité numérique et sanctions Related:  Usurpation d'identité

Avons-nous de “vrais amis” sur les sites sociaux Par Hubert Guillaud le 02/04/09 | 14 commentaires | 12,013 lectures | Impression On le sait, les sites sociaux prennent de plus en plus d’importances dans nos usages quotidien. La dernière étude de Nielsen (.pdf) sur le sujet, souligne d’ailleurs que les sites sociaux sont devenus le 4e usage des internautes (passant devant l’e-mail, mais demeurant derrière la recherche ou l’accès aux portails d’information). Parmi tous les chiffres disponibles sur Facebook, Cameron Marlow, sociologue chez Facebook, en a récemment publié quelques-uns d’intéressants qui précisent la teneur du graphe social qui nous relie à nos relations sur Facebook. La question à laquelle a cherché à répondre le chercheur est de savoir si Facebook permet d’augmenter la taille de nos réseaux personnels. Cameron Marlow et ses collègues ont identifié 4 types de relations différentes : Si l’on en croit les résultats obtenus par Cameron Marlow et son équipe, nos relations soutenues sont plutôt rares sur ce type de plateforme.

Usurpation d'identité Un article de Wikipédia, l'encyclopédie libre. The Prisoner of Zenda (1894), avec une « usurpation d'identité » du roi. L'usurpation d'identité, improprement qualifiée de vol d’identité, est le fait de prendre délibérément l'identité d'une autre personne vivante, généralement dans le but de réaliser des actions frauduleuses commerciales, civiles ou pénales, comme régulariser sa situation au regard de l'émigration, accéder aux finances de la personne usurpée, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon indue. Il existe aujourd'hui des usurpations d'identité de personnes morales, c'est-à-dire d'individus qui créent de fausses filiales de sociétés existantes, dans le but de réaliser des escroqueries. Description[modifier | modifier le code] L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Le coût de la criminalité identitaire est très important pour un état. Vol d'identité[modifier | modifier le code]

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Voyage au pays de l’identité numérique - Droit des technologies avancées La notion le monde moléculaire, nous laissons tous des traces mais elles ne suffisent pas à former une identité. Il en va de même dans le monde binaire avec les informations saisies dans les profils et les contributions postées sur les blogs et les forums ; elles sont autant de traces laissées sur le web. De l’identité biologique à l’identité numérique La notion d’identité n’est pas limitée aux caractéristiques biologiques ou physiques d’une personne au sens anthropométrique du terme. Une identité, c’est aussi la possibilité d’exprimer des émotions, des points de vues, c’est-à-dire une réalité sociale car la personnalité est une composante de l’identité. Les éléments constitutifs d’une identité numérique Le droit à l’existence, à la vie et à la mort, toutes trois virtuelles, sont les éléments d’une vie, base d’une identité numérique. Chaque individu devrait pouvoir protéger son identité informationnelle, tant biologique que numérique.

Internet : vie privée, protection des données personnelles, jeunes, HADOPI, CNIL, téléchargement. Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique - Panorama des lois - Actualités Où en est-on ? La proposition de loiProposition de loiProjet de texte législatif déposé au Parlement à l’initiative d’un ou plusieurs parlementaires. a été adoptée en première lecture par le Sénat le 23 mars 2010. Elle avait été déposée le 6 novembre 2009 par M. De quoi s'agit-il ? Ce texte demande que, dans le cadre scolaire, l’information des jeunes sur la protection de la vie privée soit mieux assurée (maîtrise de son image publique, danger de s’exposer et d’exposer les autres, droits d’opposition, de suppression et de rectification, etc.) et qu’elle vienne compléter l’information sur les "dangers du téléchargement" prévue par la "loi HADOPI". L’adresse IP (Internet Protocol), numéro identifiant chaque ordinateur connecté à Internet, doit être considérée comme une véritable "donnée à caractère personnel". Après chaque création de fichier les avis de la CNIL devront être systématiquement publiés.

Disséquer l’amitié en ligne Par Hubert Guillaud le 28/12/06 | 9 commentaires | 9,742 lectures | Impression “Es-tu mon ami ou pas ?” Pour danah boyd, cette question existentielle qui parcourt les cours de récréation, est une clé pour comprendre le fonctionnement des réseaux sociaux en ligne. Dans le fonctionnement de Friendster ou MySpace qu’elle a particulièrement étudiés, les participants doivent sélectionner qui ils autorisent à être “leur ami”, c’est-à-dire à les inscrire dans leur liste personnelle (et souvent publique) de contacts de prédilection. “Ce sont principalement les non-participants qui perpétuent la croyance qu’une liste d’amis en ligne n’est rien d’autre qu’une liste de ses meilleurs amis dans la vie.” En tout cas, il y a dans ces exemples-là, la marque de l’apprentissage de véritables processus de négociation, et de l’émergence d’une sociabilité numérique aux caractéristiques propres. Dans ces réseaux, l’amitié est donc un acte social, visible par tous, qui permet surtout de forger son identité.

Prévoyance, usurpation d'identité Avec l’essor d’Internet, les vols d’identité se multiplient. Ils ont plus que doublé entre 2005 et 2012. Chaque année, 210 000 Français en sont victimes (1), ce qui en fait un risque plus grand que le cambriolage ou le vol de voiture. Les conséquences peuvent être nombreuses : fraude à la carte bancaire, atteinte à l’e réputation… Un délit plus fréquent depuis l’essor d’Internet Voler des informations personnelles pour usurper l’identité de quelqu’un n’est pas un fait nouveau. Trois principales méthodes sont utilisées : - Le cheval de Troie (ou « Trojan ») : installation (à distance) d’un logiciel espion et malveillant dans l’ordinateur de la victime. - L’hameçonnage (ou « phishing ») : envoi d’un message trompeur à la victime pour l’amener à révéler ses informations personnelles (ses codes de carte bancaire, par exemple). Ils sont 60 % à considérer « peu ou pas probable » d’être un jour victime d’un vol d’identité.

L'identité numérique: Danger ou pas ? Aujourd’hui, plusieurs technologies sont présentes à travers le monde. On voit un progrès considérable de celles-ci sur les enfants d’aujourd’hui. C’est pourquoi que j’ai décidé de vous parler de l’identité numérique sur internet puisque c’est un sujet que plusieurs futures enseignantes seront confrontées à expliquer aux enfants. On doit inculquer des bases qui vont permettre aux enfants d’être plus attentifs à ce sujet. Quelques stratégies sont disponibles afin de conserver l’identité numérique. Qu’est-ce que l’identité numérique? Il est important de se rendre compte qu’une identité numérique comporte plusieurs facettes. Ensuite, plusieurs sites sont mis à notre disposition afin de nous permettre de trouver de l’information. Les avantages Si les élèves de notre future classe sont sensibilisés par rapport à l’identité numérique et qu’ils comprennent l’ampleur de celle-ci, ils seront peut-être plus conscients de ce qu’ils font sur internet. Les inconvénients CAVAZZA Fred. 2006.

L'identité numérique en question L’identité numérique, vaste débat ! L’ évolution des usages d’Internet et des réseaux sociaux a fait naître ce conceptaujourd’hui incontournable. portrait global , désiré ou non, de ce que nous sommes. Contrôler et construire cette identité numérique n’en est que plus importante. mettre en avant vos principaux atouts . réflexion collective qui a lieu sur la plateforme de blogs emploi deRegionsJob. point de vue et leur réflexion sur l’identiténumérique. vision multipolaire du sujet . Page 2 De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Par ailleurs, ces traces sont combinables par les grandes firmes : les données stockées, dupliquées, croisées par elles, forment alors des métadonnées qui permettent de profiler l’individu, on parle de redocumentarisation de l’individu. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Les réseaux sociaux pénètrent dans la classe - Educatice 2010 « Si nous n'apprenons pas en groupe, nous n'apprendrons rien ». Voilà résumée par un des conférenciers la justification de l'entrée du web 2 dans l'Ecole. Car l'enquête du Café le prouve : il est en train de passer des usages personnels aux usages en classe. C’est devant une salle comble que s’est déroulée à Educatice la conférence sur les réseaux sociaux dans l’éducation, animée par François Jarraud. Pour commencer, la sociologue Barbara Fontar nous a présenté quelques-uns des résultats d’une enquête sur les appréciations que portent jeunes et parents sur l’utilisation d’Internet. Les jeunes sont-ils trop livrés à eux-mêmes sur Internet. Par rapport aux contacts avec des inconnus (rencontres sur des forums notamment), ils ne cherchent pas précisément à en faire plus que des rencontres éphémères qui ont rempli leur objet. L’enquête menée sur le Café pédagogique (519 réponses) montre que le web 2.0 pénètre bien dans les classes. En classe, le web 2 est en train de trouver sa place.

Nouveau délit pénal : l'usurpation d'identité sur Internet et les réseaux sociaux | Net-iris Blogs Introduction Le nouveau délit institué sanctionne l'usurpation d'identité de manière générale, quelle se produise dans le monde physique ou bien sur un réseau de communication au public en ligne. Le législateur a ainsi pris en considération le fait qu'avec le développement d'Internet et l'importance des réseaux sociaux, on assiste à une recrudescence du nombre de cas d'usurpation d'identité en ligne. Nous envisagerons dans un premier temps en quoi consiste l'usurpation d'identité, puis les conditions du délit légal de l'usurpation d'identité en ligne. Bien que des mesures préventives permettent de limiter la réalisation de ce délit, les victimes disposent de voies d'action amiables et judiciaires. Définition de l'usurpation d'identité en ligne Concrètement l'usurpation d'identité consiste à utiliser sur internet, sans votre accord, des informations permettant de vous identifier telles que : vos nom et prénom,votre pseudo,votre adresse électronique,votre adresse postale,vos photographies,etc.

La CNIL s'inquiète de l'avenir de nos données personnelles 01net. le 21/02/08 à 09h00 ' L'utilisation des données personnelles dérive de plus en plus. Pire, il y a un glissement des mentalités : les gens ne se rendent pas compte qu'il faut protéger leurs informations, donc leur intimité. ' Alex Türk, président de la Commission nationale de l'informatique et des libertés (Cnil) tire une fois de plus la sonnette d'alarme. En effet, il vient d'être élu à la tête du groupement des ' Cnil européennes ' ?" Car, selon le président, la situation est angoissante. ' Rien que ces dernières semaines, des projets sidérants ont été annoncés : implantation de puces RFID sur les vestes d'élèves britanniques pour les localiser, détecteur de mensonges par téléphone envisagé par une compagnie d'assurances, vidéosurveillance dans les avions pour analyser le comportement des passagers, etc 20 millions d'euros pour pister les passagers aériens La Cnil s'étonne que même l'Union européenne finance ce type d'initiatives. Les réseaux sociaux dans le collimateur

Related: