L'usurpation d'identité en questions. Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier.
Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Prenez 1 heure pour adopter de meilleurs réflexes pour votre vie privée numérique. Prévenir, repérer et réagir face au piratage de ses comptes sociaux. Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants !
Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe Il est vivement déconseillé de communiquer votre mot de passe à une tierce personne, de l’enregistrer dans un navigateur si vous n’avez pas défini de mot de passe maitre ou dans une application non sécurisée. Activez un dispositif d’alerte en cas d’intrusion La double authentification est une option activable sur la plupart des réseaux sociaux. Déconnectez à distance les terminaux encore liés à votre compte Là encore, cette option disponible sur la plupart des réseaux sociaux vous permet d’identifier l’ensemble des terminaux avec lesquels vous vous êtes connectés à votre compte. Désactivez les applications tierces connectées à votre compte Réglez vos paramètres de confidentialité. [Infographie] Le droit au déréférencement.
Les 4 forces de l’identité numérique (infographie) Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »).
Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Qu'est-ce que l'identité numérique. Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet.
Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique. - FAIS-GAFFE. Facebook garde tout en mémoire. Allô docteurs confidentialiténewsletters Donnez votre avis Facebook garde tout en mémoire Nouvo Chargement de la playlist en cours...
Publié le 04-09-2012 - Mis à jour le 28-09-2015 média Éducation aux médias troisième cinquième quatrième seconde terminale première sixième Facebook sauvegarde toutes les données jamais publiées par ses membres. Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009.
Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. Si c'est gratuit, vous êtes le produit. Comment je suis devenue invisible. Echapper à Big Brother, une gageure. LE MONDE | • Mis à jour le | Par Damien Leloup Documentaire sur France 4 à 23 h 35 Internet, téléphonie mobile, cartes à puce : la journaliste Alexandra Ranz s’est penchée sur les traces que nous laissons en permanence.
Peut-on encore, en 2016, échapper à la surveillance de masse sans renoncer totalement aux outils bien pratiques que sont le téléphone et l’ordinateur ? C’est la question que s’est posée la journaliste Alexandra Ranz dans le très efficace documentaire Comment je suis devenue invisible. Echapper à la surveillance, qu’elle soit « étatique ou commerciale », s’avère un véritable parcours du combattant, constate rapidement la journaliste. Echapper aux cinquante caméras de vidéosurveillance qu’elle croise sur un trajet à vélo ? Lire aussi : Anonymous, chevaliers modernes Outil de flicage Reste l’outil de flicage par excellence, qui est aussi l’accessoire indispensable du XXIe siècle : le téléphone portable. Une journée de traces numériques dans la vie d'un citoyen ordinaire.