background preloader

Identityfrag.png (PNG Image, 1027 × 793 pixels) - Scaled (99%)

Identityfrag.png (PNG Image, 1027 × 793 pixels) - Scaled (99%)

http://www.identite-numerique.fr/wp-content/uploads/2008/03/identityfrag.png

Related:  IDENTITE NUMERIQUELe numériqueBank informations

e-réputation: 8 outils pour savoir ce qui se dit sur vous en ligne La réputation numérique, appeler e-réputation par certains, acquiert une importance de plus en plus grande à l’heure où une majorité d’individus et d’organisations sont présents sur le web. Il est donc important que vous soyez en mesure de savoir ce qui se dit sur vous en ligne et dans les médias sociaux; votre e-réputation ou celle de votre organisation en dépend. Vous cherchez un emploi? Votre employeur va probablement faire une recherche sur vous en ligne. Vous cherchez à vendre un produit ou service? Plus de 74% des consommateurs ont modifié leur perception d’un produit ou d’un service suite à une recherche en ligne.

L'éveil à la trace numérique laissée derrière nous Science et technologie L'éveil à la trace numérique laissée derrière nous Le samedi 13 décembre 2014 Le caractère privé de nos données a été au coeur de nos préoccupations en 2014. Mais que font les Ressources Humaines ? Suffit-il de mettre une Hot line RPS ? Consultant Formateur à IDS® Montgomery Conseil « Il-elle est fragile, n’arrivait pas à s’adapter », « ils-elles » ne sont plus… Dans le cas d’une crise aiguë mondialisée que traversent les entreprises les plus vulnérables, une multitude d'articles propose de s'intéresser aux R.P.Sen entreprise (Risques Psycho Sociaux) et de mettre des actions en place au sein de l’entreprise. Comme si les « Risques » encourus par ceux qui sont confrontés aux conditions de travail dégradées, au stress et autres situations conflictuelles inter personnelles,s'arrêtaient aux portes de l'entreprise!

Module de cours sur l’identité active Je publie ici un module de cours que j’ai créé pour la certification CNAM et qui a été joué à l’ITIN. Ce travail date de plus d’un an (janvier-juin 2011). Je le publie aujourd’hui car j’ai besoin de rendre visible cette activité dans le cadre d’un processus de certification en cours de validation. L’idée d’identité active vient de la FING qui avait beaucoup travaillé ce concept il y a quelques années autour du programme éponyme et que j’ai repris dans le travail sur le portfolio dont je parlerais prochainement. Le module créé s’articule autour de ressources sélectionnées, à partir desquelles nous allons travailler pour voir les grands aspects de cette identité active, au travers de 5 questions/exercices. Ces ressources seraient probablement à revoir.

6 conseils d’expert pour protéger votre identité en ligne Nico Sell, organisatrice de la convention de pirates informatiques DEF CON, a paratgé sur Internet 6 conseils afin de sauvegarder nos données personnelles et de protéger celles-ci de toute usurpation. Selon la célèbre hacker qui a fondé l’application Wickr, une messagerie instantanée chiffrée qui autodétruit les messages, malgré les révélations de l’affaire Snowden sur l’espionnage en ligne, l’utilisateur possède encore plusieurs outils afin de protéger son identité en ligne. Nico Sell n’a pas de compte Twitter et Facebook et lorsqu’elle n’utilise pas son smartphone, elle garde celui-ci dans une cage de Faraday. Par ailleurs, elle ne se fait photographier qu’avec des lunettes noires afin de tromper les logiciels de reconnaissance faciale. « Je pense que Google et Facebook, dans 30 ans, apparaîtront comme les industriels véreux de notre époque », a-t-elle déclaré cette année à Inc.

Télétravail fait aussi monter le collaborateur en compétence Crédits photo : Shutterstock.com Un diagnostic social réalisé à la demande de Groupama Rhône-Alpes Auvergne montre que le télétravail s’y développe harmonieusement, car il ne modifie pas profondément le pacte social, ce qui a pour conséquence de ne pas provoquer une rupture perturbatrice dans l’organisation. Dans cet exemple, le télétravail alterné à domicile, choisi, sécurisé par un accord d’entreprise, n’apporte pourtant pas encore de plus-value nette au fonctionnement bureaucratique ni au contenu ou à l’intérêt du travail. Les activités et missions restent identiques, la charge de travail et les objectifs sont les mêmes, les droits et devoirs des télétravailleurs sont gérés dans le respect le plus strict de l’équité interne.

Comment redonner la main à l’utilisateur sur ses données personnelles? Devant l’avalanche de questions suscitées par la gestion des données numériques personnelles, des chercheurs anglais veulent créer un logiciel qui centralise et gère les informations. Vol d’identité, informations revendues à des fins plus ou moins avouables, respect de la vie privée… les problèmes engendrés par les données personnelles dématérialisées sont nombreux. Le législateur tente depuis peu de s’emparer de ce sujet et récemment la Commission nationale de l’informatique et des libertés (CNIL) tentait de sensibiliser les internautes avec force vidéos et tweets. Mais ces solutions à la fois légales et préventives semblent encore tâtonnantes. D’où l’idée de Hamed Haddadi professeur à la Queen Mary University de Londres et de ses collègues de Cambridge de développer une solution informatique à ces problèmes.

Collusion : une extension pour savoir qui vous suit sur Internet Collusion est une extension qui vous permettra de découvrir les sites web qui vous suivent et collectent des données sur vous. Le suiveur suivi Au fond, vous pensez que les fervents défenseurs de la confidentialité sur Internet en font trop ? Vous ne pouvez concevoir être suivi à la trace lorsque vous naviguez sur Internet ? Identité virtuelle versus identité sociale Identité virtuelle versus identité sociale : devenons-nous fous ? Le développement incessant d'Internet pousse toujours plus de personnes à rejoindre de plus en plus fidèlement le réseau. Le nombre d'heures de connexions ne cessent de croître, fruit de l'attractivité d'Internet. Les gouvernements, les associations, les gens appellent la population mondiale à rejoindre Internet. Aussi, en rejoignant Internet on se crée plus ou moins consciemment au moins une identité virtuelle.

Related: