Identité numérique Nous existons dans l'espace numérique non seulement grâce aux actions que nous y effrectuons, mais aussi par ce que nous donnons à voir et savoir de nous, de notre personnalité et de nos goûts. Nous laissons dans cet espace des "traces", comme un meurtrier après avoir commis son crime. L'identité numérique se vit en grande partie sur le mode de la peur. Cyber-harcèlement, dévoilement de secrets ou tout simplement d'une vie personnelle qui n'a pas vocation à être exposée à tous les regards, vol d'identité, plagiat, nous évoluons dans un monde numérique violent et impitoyable. Mais fort heureusement, cette vision ne correspond pas au vécu de l'immense majorité des internautes qui arpentent le web à longuer de journée en y laissant des souvenirs, des conversations, des témoignages, des images bref, des signes de vie et d'activités qui, assemblés, composent leurs identités numériques volontaires. Ce travail sur l'identité numérique doit commencer tôt. 2 mars 2013 3 mars 2013 4 mars 2013
À propos Pour utiliser Tails, éteignez l'ordinateur et démarrez-le sur votre clé USB Tails à la place de Windows, macOS ou Linux. Vous pouvez transformer temporairement votre propre ordinateur en une machine sécurisée. Vous pouvez également rester en sécurité en utilisant l'ordinateur d'une autre personne. Tails s'installe en ½ heure, après un téléchargement de 1.2 GB . Tails peut être installé sur n'importe quelle clef USB d'au moins 8 GB. Plus de raison de s'inquiéter des virus car Tails fonctionne indépendamment du système d'exploitation habituel et n'utilise jamais le disque dur.
Pages Facebook : Les marques ne sont pas assez actives Une recherche indépendante menée par Recommend.ly annonce que 82% des marques publient moins de 5 statuts par mois sur leur page. « Logiquement », les entreprises locales sont en moyenne les moins actives avec une participation aux conversations sur leur(s) pages(s) à hauteur de seulement 6%. Logiquement car ce sont bien-souvent les plus petites entités et elles n’ont donc pas forcément énormément de contenu à publier, au quotidien. Cependant, les guillemets servent ici à souligner qu’il est tout a fait possible, même pour la plus petite entreprise qui soit, de trouver du contenu pour engager la discussion et animer sur Facebook. En exemple, la page Facebook Archiduchesse. La bonne fréquence de mise à jour, serait de publier au moins un message par jour (au maximum une moyenne de 3). Ayez toujours en tête qu’avec un sujet/un évènement, il est possible d’en parler des jours, voire des mois ! Les fans sont friands des infos exclusives, de savoir ce qu’il se passe dans les coulisses.
Identité numérique : Qui êtes-vous sur le Web? « Avez-vous une pièce d’identité? » est une question qui prend une importance insoupçonnée lorsqu’il est question de l’univers numérique. En effet, au-delà du fait d’avoir ou non une adresse de courriel ou un compte Facebook, toutes les traces que nous laissons contribuent à forger notre identité numérique. Définir l’identité numérique est tout de même difficile en soi. On sait tous un peu de quoi il s’agit, mais on ne saisit pas toujours l’étendue de sa portée. Dans le milieu scolaire, il semble particulièrement important d’aborder la question avec les élèves. « En surfant sur le web, nous laissons derrière nous une traînée de données numériques que d’autres peuvent copier, coupler, analyser, détourner ou même vendre, souvent à notre insu et sans notre accord. Afin de faire le tour de la question, nous vous présentons un dossier conjoint d’Infobourg.com et de Carrefour-éducation qui traitera de différents aspects de l’identité numérique. - Qu’est-ce que l’identité numérique?
Télécharger, vérifier et installer Tails Il est important de vérifier l'intégrité de l'image ISO téléchargée afin de vous assurer que le téléchargement s'est bien déroulé. Ces techniques sont basées sur le standard HTTPS et les autorités de certification pour certifier le contenu de ce site. Or, comme expliqué sur notre page d'avertissement, vous pouvez être victime d'une attaque de type "man-in-the-middle" lorsque vous accédez à ce site. Lorsque vous accédez à ce site, tout comme lorsque vous accédez à n'importe quel site internet... En conséquence, ces techniques ne vous permettent pas de fortement vérifier l'authenticité de l'image ISO et être sûr que vous avez téléchargé un Tails véritable. Toutes les images ISO de Tails sont signées avec notre clef OpenPGP. Si vous savez déjà comment utiliser une clef OpenPGP vous pouvez la télécharger directement. Tails signing key Sinon, lisez nos instructions pour vérifier l'intégrité de l'image ISO : En utilisant Linux avec Gnome: Ubuntu, Debian, Tails, Fedora, etc. Vérifier l'image ISO
Community Management pour ou contre l'usage de personas Cet article a été publié il y a 2 ans 1 mois 10 jours, il est possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées. Le concept de Personas a été rendu populaire par Alan Cooper. En 1999, il a publié un livre sur le sujet ayant pour titre “The Inmates Are Running The Asylum”. Un persona est une personne fictive. Il s’agit d’un archétype représentant des utilisateurs potentiels segmentés selon leurs objectifs et les comportements associés. Il leur est donc attribué : un nom, une photo ou image, des données démographiques (âge, éducation, sexe, …), des objectifs ainsi qu’un environnement. Ils sont créés sur base de données et surtout pas selon les représentations des personnes de l’entreprise. L’usage des personas a donc été développé pour aider les designers à rendre des sites ou des applications users friendly. Le concept est-il utilisable dans une optique de Community Management ? Les community managers peuvent intervenir sous différentes formes.
Trois façons d’assurer une identité virtuelle à votre classe Audrey Miller, publié le 23 avril 2013 Fierté et sentiment d’appartenance envers sa classe sont des facteurs motivationnels pour les élèves. Dans l’univers numérique, leur développement peut prendre de toutes nouvelles dimensions et faire tomber les murs de l’institution traditionnelle! Je suis tombée récemment sur un article tout simple qui propose trois façons de doter sa classe d’une identité virtuelle. L’auteure, Laura Bates, y rappelle à quel point il est plus agréable d’évoluer dans un milieu auquel on est fier d’appartenir, et cela n’exclut pas l’environnement de classe. « Lorsque les jeunes sentent qu’ils font partie d’une équipe, la productivité tend à augmenter car ils ont un but commun pour leurs efforts. » Ce sens de la solidarité entraîne à son avis des interactions basées sur l’entraide et le soutien entre pairs. Être fier de sa classe, ce n’est pas nouveau, mais l’innovation technologique permet de l’envisager d’autres façons. 1. 2. 3. À propos de l'auteur Audrey Miller
Anonymat et cryptage : les logiciels de téléchargement se rebiffent Intéressante mise en perspective : en France, l'arrivée d'Hadopi avait propulsé les internautes vers l'offre de streaming, qui n'était pas soumise au contrôle du net. Ainsi, on voyait exploser la demande illégale pour des sites offrant non plus du téléchargement d'oeuvres, mais de quoi les consulter directement . Un streaming qui allait donc bon train, jusqu'au moment où le FBI a mis la main sur le fondateur de MegaUpload, et fait fermer le service. Là, le net s'est retrouvé comme orphelin de tout un pan des services auxquels il recourrait. Un récent sondage avait par ailleurs démontré que l'offre légale ne suffirait pas pour faire oublier la fermeture de ce site, surtout quand cette offre légale manquait cruellement de tarifs attractifs. (voir notre actualitté) Or, de même qu'Hadopi avait favorisé l'essor de la consultation en directe de films sur internet, de même le partage de fichiers est encore loin d'avoir complètement agonisé. Pour approfondir
32 idées de sujets pour animer le compte Twitter de votre marque Petites entreprises : 6 raisons d’aller sur les réseaux sociaux… et 5 raisons de ne pas y aller ! Les TPE et PME qui participent à mes formations réseaux sociaux m’interrogent souvent sur les bénéfices qu’elles peuvent attendre d’une présence… Lire la suite [...] Ce qu’il faut répondre si l’on vous demande à quoi servent les médias sociaux en entreprise ☺ Comme disent les d’jeunes : « et sinon, j’ai trouvé ça« … Voilà, voilà… Bon week-end à tous !!! (image trouvée dans… Lire la suite [...] Quels sont les secteurs d’activité qui peuvent espérer gagner des clients grâce aux réseaux sociaux ? Les médias sociaux ont-ils réellement un impact sur les ventes ? A faire… ou à ne pas faire, quand on anime un compte professionnel sur #Twitter [Infographie] Quels sont les grands principes d’animation d’un compte Twitter utilisé à titre professionnel ? Comment savoir s’il faut modérer un commentaire… ou pas ? Médias sociaux : 65 chiffres-clefs que les professionnels retiendront de l’année 2013
Utiliser Pearltrees pour présenter son identité numérique La gestion de l’identité numérique va probablement prendre une plus grande importance en 2012 avec entre autre la prise de conscience grandissante des entreprises quant au recrutement 2.0. De nombreux articles, ouvrages, conférences ou discussions en témoignent, cultiver son identité numérique est aujourd’hui devenu incontournable pour certains segments de la population. Dans ce blog vous avez sans doute eu l’occasion de découvrir différentes techniques ou outils pour présenter votre identité numérique autrement. Pearltrees en quelques mots.. Pearltrees est un outil accessible gratuitement en ligne et qui permet d’agréer du contenu à l’aide signets (perles) récoltées un peu partout sur le net. Identité numérique : Gérer de l’information De manière générale, la gestion de l’identité numérique consiste à gérer de l’information afin de la rendre accessible, lisible et compréhensible. J’ai choisi aujourd’hui de tester Pearltrees sous l’angle de l’identité numérique et voici le résultat :
Peur du piratage ? 4 trucs pour effacer ses traces sur le Web Une figurine passe le balai sur un clavier d’ordinateur (Katerha/Flickr/CC). Afin d’échapper aux intrusions informatiques, espionnages numériques, filtrages et autres flicages, voici un guide qui donne des parades aux citoyens paranos ou ayant des choses à se reprocher. Et si la vidéo ci-dessous d’une heure vous semble trop longue, je vous ai fait un résumé par écrit. A voir dans la vidéo Ce qu’il faut savoir 0’00’’ Introduction2’44’’ La sécurité par couche (matériel, système d’exploitation, logiciel)16’19’ Cryptez vos données25’35’’ Adresses IP, mots de passe & cie : comment fonctionnent les réseaux informatiques Après la théorie, la pratique 34’27’’ Comment s’équiper pour démarrer43’36’’ Les outils de chiffrement46’58’’ Naviguer en proxy : utiliser le réseau Tor pour masquer son identité53’09’’ Chatter dans l’anonymat avec le réseau IRC55’38’’ Bitcoin, la monnaie privée du net56’57’’ Freenet, un réseau parallèle à l’Internet mondial Commençons par un peu de théorie.