
Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ... Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Si, si, juré craché! Alors comment se protéger ?
Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Afin de sensibiliser les jeunes internautes à l’importance de veiller à leur image en ligne, l’Etat de Vaud (en Suisse) avec des partenaires : le Département des institutions et de la sécurité (DIS) par la Police cantonale, les polices communales et le Département de la formation, de la jeunesse et de la culture (DFJC) ont lancé en mars 2015 une campagne de prévention basée sur un jeu sérieux en ligne (serious game) : Protège ton image numérique, ta réputation sur Internet. Dispositif ludo-pédagogique Ce dispositif ludo-pédagogique sur Internet questionne les jeunes joueurs sur différents comportements possibles sur les réseaux sociaux et leurs conséquences. Accompagnement dans les écoles Ce support est utilisé lors de cours de prévention destinés aux élèves de 11 à 13 ans des écoles vaudoises. Une règle avec des conseils et l’adresse internet du jeu, est distribuée à chacune et chacun. Campagne Sois-Net.ch Licence : Contrat spécifique : merci de prendre contactGéographie : Europe
L’usurpation d’identité numérique Ce qui caractérise le web 2.0, et le différencie de la génération précédente de l’internet, est la possibilité donnée aux internautes de partager des données, des opinions, des informations et, ainsi, de contribuer, souvent à travers les réseaux sociaux, les blogs ou les forums, à l’enrichissement du web. Les internautes apparaissent soit de façon transparente, en s’identifiant clairement, soit sous la forme d’avatars. Les données qu’ils partagent, notamment celles relatives à leur personnalité dans le monde des octets, permettent de créer des identités dites « numériques » et susceptibles, par essence et au même titre que nos identités réelles, d’être usurpées, notamment par le biais de procédés tels que celui du hameçonnage. La loi d’orientation et de programmation pour la performance de la sécurité intérieure II (Loppsi II) adoptée le 8 février 2011 permet d’adapter les incriminations et les moyens d’investigation dont disposent les enquêteurs. A suivre… Sénat, Dossier législatif
La protection du patrimoine informationnel de l’entreprise Le CIGREF et la Fédération de l’Information Lifecycle Management (ILM), du Stockage et de l’Archivage (FEDISA) ont publié fin 2007 un livre blanc sur la protection du patrimoine informationnel de l’entreprise qui fait la synthèse des principaux éléments techniques et juridiques attachés au patrimoine informationnel.Ce dernier peut être défini comme étant l’ensemble des données, protégées ou non, valorisables ou historiques, d’une personne physique ou morale. Le patrimoine informationnel est l’une des composantes du patrimoine immatériel des entreprises. Ces dernières sont passées d’une économie industrielle à une économie de réseaux fondée sur la connaissance, ce qui implique, pour tout chef d’entreprise, d’analyser les différentes composantes de son patrimoine informationnel (système d’information et processus organisationnel). Le rapport définit les critères de sécurité technique qui doivent être traités dans une entreprise afin de préserver et conserver les informations.
Après la mort sur Internet, seule la honte autorisera l'oubli Curieuse approche que celle du ministère de la Justice. Il y a plusieurs mois, Numerama avait consacré un dossier à la gestion de la mort d'un proche sur Internet, en expliquant comment obtenir l'accès à des données (e-mails, photos, ...) ou la fermeture de comptes de défunts sur les services comme Gmail, Twitter, Hotmail, Facebook, Yahoo, etc. Nous avions vu à cette occasion que les entreprises avaient des approches et des souplesses très différentes d'une entreprise à l'autre. Le sujet, qui n'est encore qu'en mineur en 2012, deviendra majeur avec le vieillissement des populations connectées, qui elles aussi meurent un jour. Or dans une réponse au député UMP Pierre Morel-A-L'Huissier, le ministère de la Justice a annoncé que le sujet serait au programme de l'Habeas Corpus numérique que prépare la garde des sceaux Christiane Taubira, avec la ministre de l'économie numérique Fleur Pellerin et le ministre de l'intérieur Manuel Valls.
Web 2.0 1La réputation est considérée comme une valeur du capital de l’entreprise (Gibson, Gonzales et Castanon, 2006) puisqu’un lien avec la performance de l’entreprise a été établi (Deephouse, 2000). La réputation représente 63 % de la valeur de l’entreprise (Weber Shandwick/KRC Research, 2011) et correspond à la priorité de 29 % des responsables des communications de Fortune 500 (Weber Shandwick/KRC Research, 2009), ce qui est logique dans la mesure où les effets à long terme dépassent les coûts à court terme engendrés par la création d’une excellente réputation (Fang, 2005). 2De ce fait, le risque de réputation est considéré comme plus problématique que tous les autres, que ce soit le terrorisme, le risque de change, le risque politique (Sims, 2009). 3N’existe-t-il pas un paradoxe dans la volonté de gérer son e-réputation puisque la majorité des conversations sont lancées par des personnes extérieures à l’entreprise sans aucun contrôle de l’organisation ? Tableau 1. L’analyse des cas Acadomia
Création délit usurpation identité numérique La création du délit d'identité numérique marque une avancée importante dans la prise en compte par le droit pénal de la spécificité des nouvelles technologies. Prévue par l'article 2 de la loi d'orientation et de programmation pour la performance de la sécurité intérieure, cette nouvelle incrimination vient combler un vide juridique au moment où le web participatif est en constante progression. Il ne s’agit pourtant pas d’une idée totalement nouvelle puisqu’elle avait déjà été proposée dès 2006 par le sénateur Michel Dreyfus-Schmidt qui regrettait le vide juridique en la matière. A l’époque, le gouvernement n’avait pas retenu cette proposition en estimant que le droit pénal était complet. Il faut aussi noter que le Code pénal contient un article 434-23 selon lequel : « Le fait de prendre le nom d'un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d'emprisonnement et de 75000 euros d'amende».
Protection des bases de données | Matthieu PACAUD L’article L112-3 du Code de la Propriété Intellectuelle définit les bases de données de la manière suivante : « On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » L’idée générale est celle d’un regroupement d’informations selon des règles logiques et rationnelles, ensuite mis à disposition par tout moyen à un public. Toute personne qui souhaite créer une base de données soit s’interroger sur la composition de celle-ci : en effet, elle ne doit pas utiliser des données protégées par un droit de propriété intellectuelle (en l’espèce, généralement le droit d’auteur) sans autorisation, en application de l’article L122-4 du Code de la Propriété Intellectuelle. Les marques, les brevets, voire même les données personnelles peuvent être également concernées et nécessitent l’accord des titulaires de droit.
L’identité numérique après la mortBlogue ≈ Geek | Blogue ≈ Geek J’ai eu la le non-plaisir de vivre un deuil et d’assister à des funérailles en fin de semaine. C’était triste et émouvant. Après le tourbillon des événements, je me suis poser la question suivante: Qu’est-ce qu’il advient de notre identité numérique après notre mort où la mort d’un de nos proches ? Devrait-on donner les accès (procuration) à notre conjointe afin qu’elle puisse supprimer tous nos comptes en lignes ? Devient-elle la propriétaire de ceux-ci ? Est-ce qu’il y a une loi qui régit cela ? J’imagine aussi que ces entreprises en lignes (Facebook et Twitter par exemple) ne donne pas les accès à des tiers personnes afin d’éliminer ces comptes. Autres questions épineuses: Est-ce qu’il y a un risque pour le vol d’identité ? Bien des questions mais sans réponses pour le moment !
Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur. Cet ouvrage a été réalisé avec le soutien du Labex Hastec.
L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.