5 règles de base pour construire votre identité numérique Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. 2 – Publiez votre résumé, pas votre CV !
L'armée américaine veut contrôler les foules sur Facebook et Twitter Les révélations de l’Electronic Frontier Foundation il y a quelques semaines, selon lesquelles les États-Unis utiliseraient de faux profils sur les réseaux sociaux pour manipuler l’opinion, avaient déjà soulevé une polémique outre-Atlantique. La voilà qui prend de l’ampleur cette semaine avec de nouvelles révélations à propos d’un logiciel dédié à cela. Une simple mesure anti-terroriste ? L’armée américaine travaille en effet au développement d’un logiciel destiné à créer et contrôler de faux profils sur différents réseaux sociaux, et qui seraient utilisés entre autres pour manipuler l’opinion et diffuser une propagande pro-américaine. C’est une société américaine, Central Command (Centcom), qui est chargée du développement de ce logiciel. Ainsi, aucune des interventions effectuées via ce logiciel ne serait en anglais, l’entreprise estimant qu’il serait inapproprié de « surveiller les publications américaines » avec une telle technologie.
Facebook : certaines photos encore en ligne 3 ans après leur suppression Nouvelle étape dans l'histoire du fichage en France L’Assemblée Nationale vient d’adopter un texte autorisant la création d’un fichier des « gens honnêtes » qui contiendra les données privées de 45 à 60 millions de personnes. Bug Brother et Owni nous avaient mis en garde, lecture après lecture, c’est à présent officiel : dans une omerta médiatique déconcertante, et malgré les réserves du Sénat, l’Assemblée Nationale vient d’adopter un texte autorisant la création d’un fichier des « gens honnêtes » qui contiendra les données privées de 45 à 60 millions de personnes. L’initiative s’inscrit dans le mouvement de modernisation de la carte d’identité entamé depuis 2005 afin de lutter contre les vols et les détournements, et ainsi compléter la création, en mars dernier, du délit d’usurpation d’identité. Quid de l’exploitation policière de ce fichier ? Hélène Pagès, chroniqueuse au Nouvel Observateur, affirme à juste titre : « La propagande du gouvernement a contribué à créer une atmosphère d’insécurité.
Carte d’identité numérique : ce sera le lien fort Le lien fort pour la carte d’identité numérique a finalement été adopté par l’Assemblée Nationale, ce qui devrait relancer le débat. Terminés les allers-retours entre la Sénat et l’Assemblée Nationale : le texte prônant l’utilisation du « lien fort » dans les cartes d’identité numériques a été adopté le 1er février, sur la base du texte élaboré par les sénateurs UMP Jean-René Lecerf et Michel Houel. A l’image du passeport biométrique, les cartes d’identité numériques (CIN) seront elles aussi « sécurisées » pour, raison officielle, lutter contre l’usurpation d’identité qui touche 200 000 personnes chaque année. C’est donc le « lien fort » qui a été retenu, et qui était au centre de tous les débats. Ainsi, avec le lien fort, il sera possible de réaliser le croisement entre une empreinte digitale et une personne physique de la base centralisée TES, exploitable par plusieurs services étatiques sans réquisition judiciaire.
Nucléaire : arrêtons Iter, ce réacteur hors de prix et inutilisable Ce que nous craignions est donc en train de se produire : le coût prévisionnel de construction d’Iter venant de passer de 5 à 15 milliards d’euros, il est question d’en faire subir les conséquences aux budgets de financement de la recherche scientifique européenne. C’est exactement la catastrophe que nous redoutions. Il est grand temps d’y renoncer. Iter est le réacteur expérimental que sept pays ont décidé de construire à Cadarache (en Provence) afin de tester la possibilité de produire de l’électricité à partir de la fusion nucléaire. Ces pays sont les Etats-Unis, l’Europe, la Russie, la Corée du Sud, le Japon, la Chine et l’Inde. Contrôler la fusion pour produire de l’électricité est un rêve ancien. Or notre problème d’énergie est urgent. Au lieu d’investir dans Iter, la communauté internationale et surtout l’Europe feraient mieux de reconstruire une centrale de type G-IV afin d’améliorer ce que Superphénix nous a déjà appris. Illustration Rocco
L'Assemblée nationale adopte la carte d'identité biométrique, et son fichier centralisé 01net le 02/02/12 à 13h40 Après moult passes d’armes entre sénateurs et députés, le projet de loi sur la protection de l’identité a été adopté hier, mercredi 1er février, en nouvelle lecture par l’Assemblée nationale. Le texte instaure une carte d’identité biométrique dotée de deux puces électroniques, mais surtout l’adosse à un fichier centralisé afin de permettre l’identification d’un individu. Depuis la déposition de la proposition de loi en juin 2011, ce dernier point est l’objet de contestations de la part du Sénat. Le fichier comptera « à terme 45 millions d’entrées, soit le plus grand fichier de France ! Le texte doit repartiren nouvelle lecture au Sénat, puis reviendra à l’Assemblée, où il sera définitivement adopté.
Pas d'austérité pour le projet nucléaire ITER Alors que les plans de rigueur gagnent progressivement tous les Etats européens sous les pressions du Fonds Monétaire International (FMI), de la Commission européenne et des marchés boursiers (1), les membres de l’Union Européenne viennent de renouveler leur soutien massif à ITER. Il aura en effet suffi d’un simple Conseil des ministres de l’agriculture et de la pêche (! ) pour adopter, en urgence et dans lopacité la plus totale, le quasi triplement de la contribution européenne au coût de la construction de ITER, le réacteur expérimental nucléaire basé dans le Sud de la France et qui promet une production d’énergie quasi illimitée. Comme vous aviez pu le lire sur Univers-nature en ., le soutien de l’UE, principale contributrice économique à ITER, va passer de 2,7 à 7,2 milliards sur les dix années dédiées à la construction. Une facture qui commence singulièrement à devenir déraisonnable dans un contexte de paupérisation européen généralisé. Pascal Farcy
La loi sur la carte d’identité biométrique publiée au Journal Officiel La loi sur l’usurpation et la carte d’identité biométrique a été publiée au Journal officiel du jour. Le texte a été purgé de l’ensemble des articles déclarés inconstitutionnels la semaine dernière. Une puce, moins de TICs La CNI est désormais débarrassée du fichier central qui devait stocker l’ensemble des informations stockées dans sa puce principale. Seule subsiste donc sur la carte, la puce régalienne qui enregistrera le nom de famille, le ou les prénoms, le sexe, la date et le lieu de naissance du demandeur, son nom d’usage, son domicile, sa taille et la couleur de ses yeux, ses empreintes digitales et sa photographie. La loi précise en outre que seuls peuvent accéder à ces données, dans le cadre d’une justification d’identité, « les agents chargés des missions de recherche et de contrôle de l'identité des personnes, de vérification de la validité et de l'authenticité des passeports et des cartes nationales d'identité électroniques »
Plante medicinale :la verveine odorante ou verveine citronnée, Aloysia triphylla, lippia citriodora La verveine odorante est une plante arbustive originaire des zones tempérées ou subtropicales de l’Amérique du sud (Pérou, Chili, Argentine, Paraguay). Elle est assez commune dans les régions pré-andines où elle possède plusieurs appellations locales : cedrón, hierba luisa ou verbena de Indias. Elle fut introduite dans le sud de l'Espagne au 17 ème siècle, et répandue ensuite dans l'Europe du sud, l'Afrique du Nord et les USA. La verveine citronnée ou odorante est caduque dans les régions à saison froide ou sèche ; elle peut atteindre 2 à 4 m de haut ; les feuilles, lancéolées avec un apex marqué et une marge lisse ou légèrement dentelées, sont verticillées par groupe de 2 à 4, le plus souvent 3 (d'où le nom triphylla). Les feuilles contiennent : des flavonoïdes des acides-phénol environ 0,25% d'huile essentielle, de couleur jaune et à odeur de citron, dont la composition est dominée par le citral (35%), accompagné de limonène, linalol, terpinéol, cinéole et de caryophyllène.
aliaz : l'identité numérique accessible à tous Les équipes de RegionsJob, 1er site d'emploi privé en France, lancent aliaz.com, un service d'aide à la gestion de son identité numérique. Un service grand public qui permet de se créer une véritable carte d'identité numérique en quelques minutes : simple, rapide et transparent, aliaz est utile pour tous - que l'on soit geek ou non - et rend l'identité numérique enfin accessible à tous. Le développement fulgurant des réseaux sociaux et des blogs ces dernières années a engendré la prolifération des données personnelles sur le web : un internaute français possède en moyenne 12 comptes numériques*. « Aujourd'hui près de 90% des internautes de plus de 15 ans sont présents sur le web via les réseaux sociaux*. C'est une réalité. Simplifier la gestion de l'identité numérique et permettre de mieux maîtriser son image sur internet : c'est donc ce que propose aliaz au grand public. Comment ? en vidéo : www.dailymotion.com aliaz, comment ça marche ? #1. aliaz, une carte d'identité numérique
Pour penser et agir autrement L'usurpation d'identité numérique face à la loi. Par Benjamin Jacob et Agathe Malphettes, Avocats En effet, le nouvel article 226-4-1 du Code pénal prévoit que : « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue, de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Les techniques d’usurpation d’identité numérique sont nombreuses et le vide juridique qui persistait jusqu’à l’adoption de la LOPPSI ne permettait pas de les appréhender. Ainsi, dans un arrêt du 29 mars 2006, la Cour de cassation a en effet précisé que le délit de prise du nom d’un tiers dans des circonstances pouvant déterminer des poursuites pénales pour diffamation ne pouvait être constaté sans établir l’atteinte à l’honneur ou à la considération des personnes visées.