Le droit au déréférencement
Comment faire concrètement ? Rechercher le formulaire ou les coordonnées du moteur de recherche Les principaux moteurs de recherche mettent à disposition un formulaire de demande de suppression de résultat(s) de recherche. Pour exercer vos droits auprès des autres moteurs de recherche, la demande doit être adressée par écrit. Écrire au moteur de recherche
Prévenir, repérer et réagir face au piratage de ses comptes sociaux
Prévenir un piratage Choisissez des mots de passe complexes, différents et non-signifiants ! Aucune personne ou ordinateur ne doit être en mesure de le deviner. La CNIL publie des conseils pour créer un mot de passe efficace, le retenir et le stocker dans une base. Ne communiquez pas votre mot de passe
Réseaux sociaux et vie privée
Vie privée Au premier regard On dit souvent que la première impression est très importante dans la perception d’autrui. Le premier regard sur les présences sociales d’une personne forge pour très longtemps notre opinion.
Le délit d’usurpation d’identité numérique, un nouveau fondement juridique pour lutter contre la cybercriminalité. Par Betty Sfez, Avocat.
Avant l’entrée en vigueur de la loi LOPPSI II, adoptée le 14 mars 2011, la victime d’une usurpation d’identité sur internet ne pouvait poursuivre l’auteur de l’infraction que sur des fondements généraux du droit pénal, tels l’escroquerie, la prise du nom d’un tiers aux fins de commission d’une infraction pénale (ex. diffamation, escroquerie), l’atteinte à un traitement automatisé de données, l’atteinte à la vie privée et l’atteinte au droit à l’image. La LOPPSI II de 2011, qui comprend un chapitre dédié à la lutte contre la cybercriminalité, a créé une nouvelle infraction spécifique : l’usurpation d’identité numérique [1]. La première condamnation sur le fondement de l’usurpation d’identité numérique a été prononcée par le Tribunal de grande instance de Paris le 18 décembre 2014, dans une affaire concernant la création d’un faux site web [2]. 1.
Candidats à l'emploi : protégez votre réputation sur le web !
Réfléchissez à ce que vous publiez et où vous le publiez Les moteurs de recherche classiques ou des méta-moteurs sont susceptibles de remonter toute sorte de contenus liés à votre nom : un simple commentaire de blog, une pétition en ligne, un post public sur Facebook, un like, un tweet ou même une vidéo/photo postée depuis une application smartphone (Instagram, Vine …). Contrôlez régulièrement votre réputation en ligne Tapez régulièrement votre nom sur un moteur de recherche. Inscrivez-vous sur des services en ligne qui vous alertent dès que votre nom est cité.
Les 4 forces de l’identité numérique (infographie)
Si le livre « E-Réputation, Stratégies d’influence sur Internet » est plus pratique, que théorique, nous avons développé quelques concepts, tel que les 4 forces de l’identité numérique ci-dessous (extrait du chapitre 5 « Agir en internaute, prévoir en stratège »). Construire son identité numérique L’identité numérique s’impose désormais à tous : « pris dans la toile », nous sommes désormais conduits à nous interroger sur une seule question. Souhaitons-nous, ou pas, tenter de maîtriser cette identité digitale ? L’exercice d’une influence est impossible sans contrôle de l’identité numérique. Nous devons la réécrire, quand elle existe et qu’elle nous échappe, ou la développer quand elle est restée à l’état d’embryon.
Données personnelles et réseaux sociaux - Vidéo Sciences numériques et technologie
- Je suis Laurent Bignolas, je présente "Télématin" sur France 2. - Et je suis Aude GG, comédienne et créatrice du programme “Virago” sur Youtube. - Voilà, ça ce sont nos identités réelles. Mais nous avons, et vous aussi, une identité numérique, composée des traces que nous laissons sur Internet.
Quel droit pour l’Intelligence Artificielle ?
Acte 1 : L’IA : révolution ou évolution ? par Marion Barbezieux, Avocate, SEA Avocats. A la fois nouvel eldorado économique et source de questionnements sur le futur de l’humanité, l’Intelligence Artificielle (IA) inonde le débat public. Le concept n’est pourtant pas nouveau.
Réagir en cas de chantage à la webcam
A quoi ressemble un cas typique de chantage à la webcam ? La victime se rend sur un site de rencontre puis entame la conversation avec une jeune femme ou un jeune homme au physique attrayant. Après lui avoir posé quelques questions sur sa vie privée, cette personne l’invite à approfondir les échanges via une conversation vidéo plus intime. Quelque temps plus tard, un courriel ou un message Facebook apprendra à la victime que cette rencontre a été enregistrée. Le cyber-escroc menace de diffuser la vidéo de cet échange sur le compte Facebook d’un proche ou sur un site de partage de vidéos si la victime ne lui remet pas la somme de 200 euros sous 24h/48h. Quel réflexe adopter ?