background preloader

Identité numérique

Facebook Twitter

Vous avez dit "identité numérique" ? - une expérience traumatisante. Depuis peu, dans le champ du concept émergent - et même bien emergé ! - d'e-réputation, cyber-réputation, web-réputation ou tout simplement réputation numérique, s'orne d'un nouveau terme qu'il serait faux de confondre avec les précédents : identité numérique. On peut définir l'identité numérique comme l'ensemble des éléments présents sur les réseaux numériques - essentiellement Internet - qui vont se trouver associés, volontairement ou non, à une personne, une marque, une entreprise, une institution, un pays... Par exemple, l'individu portant bérêt, tenant sa baguette et son litron de rouge dans la poche est associé, par tradition populaire, au Français...

Le mécanisme de l'identité est donc ce processus consistant à associer un certain nombre d'images, d'opinions, d'épithètes..., à un objet. Samuel Laurent, dans Le Figaro, a consacré un article à cet évènement. À partir de ce fait, deux constatations : Contrôler son identité numérique est, plus que jamais un impératif. Protéger sa vie privée dans Internet et les réseaux sociaux. Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook.

Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. Les conseils suivant reflètent cette situation, mais ils peuvent être appliqués à toutes les sphères de votre vie numérique. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup.

Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 4- Faites des listes. Vous en doutez ? Protection de l'identité v. Dignité numérique - Droit des technologies avancées. Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité.

La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité Le principe de légitimité ne doit pas dominer le principe de proportionnalité.

Les garde-fous envisagés. Windows 8 : protection de l’identité numérique (simplification, gestion mots de passe) LaptopSpirit. Microsoft revient sur la protection de l’identité numérique au sein de son nouveau système d’exploitation Windows 8 qui simplifie notamment la gestion et la sécurisation des mots de passe. Dustin Ingalls, Group Program Manager de l’équipe Security and Identity de Windows 8 souligne que l’utilisation d’identifiants et de mot de passe est la solution la plus largement employée pour accéder à un compte, quel qu’il soit. Dans l’idéal, l’utilisateur devrait employer un identifiant associé à un mot de passe unique pour chaque compte qu’il possède, soit en moyenne 25 selon les chiffres de Microsoft, et ce avec des caractères alphanumériques complexes (caractères spéciaux, majuscules, minuscules, lettres, chiffres).

En pratique cependant alors qu’un utilisateur possède environ 25 comptes, il n’utilise que 6 mots de passe différents. En outre, il a tendance à employer des mots de passe simples et non complexes afin de mieux se les rappeler. Retrouvez l’actualité liée à Windows 8 via cette page. Mark Zuckerberg parle de sujets sensibles.. « Identite numerique. L'usurpation d'identité numérique face à la loi - Maître benjamin jacob. Alors que les cas d’usurpation d’identité se sont multipliés avec le développement de la communication en ligne (on parle – peut être exagérément - de 210.000 cas par an en France), la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), adoptée le 14 mars 2011, crée un nouveau délit d’usurpation d’identité.

En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue, de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. » Le Tribunal a ainsi consacré la notion d’identité numérique et sanctionné civilement son usurpation par l’octroi de dommages et intérêts. Cabinet PDGB. Internet, une zone de non-droit ? et la Netiquette alors ! La communication sur Internet peut apparaitre au néophyte comme destructurée et exempte de toutes règles ou codes de conduites.

Pourtant, celle-ci est régie par une charte d’usages depuis 1995. La Netiquette Contraction d’Internet et d’éthique, ce document est un code de bonne conduite destiné à aider l’internaute à gérer sa communication sur le réseau. Il s’agit d’une RFC (Request for comments), c’est à dire un document électronique documentant les aspects techniques d’Internet. La Netiquette s’organise en trois parties : La communication de personne à personne La communication d’une personne à plusieurs Les services d’information. En voici quelques morceaux choisis : Au sujet de la communication de personne à personne : En général, les règles de courtoisie habituelle dans les rapports entre les gens devraient être de mise en toute circonstance et sur l’Internet, c’est doublement important là où, par exemple, l’expression corporelle et le ton de la voix doivent être déduits.

La vie privée, un problème de vieux cons. MaJ : au vu de son succès, cet article est devenu un livre, au titre éponyme, La vie privée, un problème de « vieux cons » ? , qui peut être commandé sur Amazon, la Fnac, l’AppStore (pour iPhone & iPad), et dans toutes les bonnes librairies… Sommes-nous aussi coincés et procéduriers au regard de notre vie privée que la société de nos grands-parents l’était en matière de sexualité ? Dit autrement : assiste-t-on aux prémices d’un bouleversement similaire, d’un point de vue identitaire, à celui de la révolution sexuelle ?

C’est la thèse esquissée dans un très intéressant article consacré aux bénéfices sociaux, personnels et professionnels du partage des données par les utilisateurs de réseaux communautaires et sociaux type « web 2.0« . « Au début, les gens avaient très peu d’inhibitions, et adoptaient des pratiques très risquées. Ce qui n’a pas empêché la libération sexuelle d’avoir lieu, et de profiter, in fine, à l’ensemble de la société. Big Brother, un truc de vieux ? Jean-Marc Manach. Identité numérique : Particuliers. La démocratisation des services dit Web 2.0, chaque internaute est producteur de contenu : il n’est plus spectateur du Web mais directement acteur de son évolution. L’exemple le plus caractéristique concerne les encyclopédies : alors qu’il y a peu de temps Encarta dominait le marché avec un contenu produit par des experts, Wikipédia a complètement renversé la donne et a fait place au savoir collectif et collaboratif. Réseaux sociaux, blogs, wikis, plateformes d’échanges, jeux en ligne prolifèrent sur le Web.

C’est en voulant en faire une synthèse que Francis Shanahan nous livre cette impressionnante map. Il a tenté de regrouper les services (en bleu) à des fonctions ou compétences (en vert). Ces différents services nous conduisent régulièrement à laisser des traces de notre activité sur Internet. Qu’est ce que l’identité numérique ? - Elle est objective : éléments factuels, observables - Elle est contrôlée par des tiers : sites de vente en ligne, services bancaires Extraits de Tendances.it.