background preloader

L'identité numérique en question

L'identité numérique en question
L’identité numérique, vaste débat ! L’ évolution des usages d’Internet et des réseaux sociaux a fait naître ce conceptaujourd’hui incontournable. portrait global , désiré ou non, de ce que nous sommes. Contrôler et construire cette identité numérique n’en est que plus importante. mettre en avant vos principaux atouts . réflexion collective qui a lieu sur la plateforme de blogs emploi deRegionsJob. point de vue et leur réflexion sur l’identiténumérique. vision multipolaire du sujet . Page 2

Digital Reputation blog : E-Réputation, Médias sociaux, applis & technos 2.0, Use case Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. L’identité déclarative, qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu[1]:L’identité agissante, qui est indirectement renseignée par les activités de l’utilisateur sur la toileL’identité calculée, qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de communautés virtuelles dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux

Pourquoi protéger notre identité numérique Dans la société actuelle, la technologie prend une place très importante dans le quotidien de tous les citoyens. Malheureusement, plusieurs d’entres eux ne sont pas conscients que l’évolution des usages d’Internet et des réseaux sociaux a fait naître un concept aujourd’hui incontournable, nommé l’identité numérique. L’activité quotidienne en ligne laisse des traces. Cet ensemble de contributions démontre jour après jour un portrait global, désiré ou non, de qui nous sommes. Tout d’abord, sur ce site Internet : , écrit sur la page du cours pédagotic, l’identité numérique est définie comme étant un « concept naissant avec l’apparition de l’Internet. Une identité numérique mal protégée peut engendrer plusieurs répercussions sur notre vie personnelle. On lui présente une photo de ses fesses lors d'un entretienIl arrive à (presque) tout le monde de faire une soirée arrosée de temps en temps. Andréanne et Audrey-Anne Références :

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Net-iris Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

La mauvaise e-Réputation Et si, au lieu de tanner les internautes de discours parano sur Facebook, nous reconnaissions que la vie mise en scène sur les réseaux sociaux n'est plus privée et que chacun a droit à sa part d'insouciance numérique ? Cela fait maintenant plusieurs années qu’on nous assène de discours moralisateurs avec ces concepts, à coup de billets de blogs, de conférences, d’ouvrages, de cours… On nous dit de faire attention aux traces qu’on laisse. On nous met en garde. On nous prévient des conséquences à long terme des photos ou tweets que l’on publie aujourd’hui. Personal branding ou obsession narcissique ? Certes, travailler sur sa marque personnelle (personal branding) est important lorsqu’on recherche un emploi, des opportunités professionnelles ou personnelles. Mais quand cette attention de soi devient chronique, cela ne génère t-il pas une forme de narcissisme ? Ah bon ? Facebook : un théâtre ou chacun choisit de jouer son rôle Non, puisque je fais la démarche de rendre ma vie publique.

Data protection, copyright and related rights We are migrating the content of this website during the first semester of 2014 into the new EUR-Lex web-portal. We apologise if some content is out of date before the migration. We will publish all updates and corrections in the new version of the portal. Do you have any questions? Data protection, copyright and related rights The protection of personal data is governed by Directive 95/46/EC, which aims to establish a balance between a high level of protection of privacy and the free flow of personal data within the European Union (EU). European legislation on copyright and related rights is part of the rules introduced by the World Intellectual Property Organisation (WIPO). Identité numérique Protection des données personnelles Retour page d'accueil parodie.com 1. Notions2. Régime juridique loi française3. La protection de la correspondance privée4. Exceptions nécessaires à des fins privées5. La loi Informatique et libertés de 1978 a instauré une légitime protection des données personnelles des personnes physiques contre l'abus de l'exploitation et des échanges de ces données par des tiers. 1. 1.1 Notion d'information nominative est réputé nominative, toute information qui permet de façon directe ou indirecte l'identification d'une personne physique 1.2 Notion de traitement automatisé Là aussi, la loi donne une définition très large du traitement automatisé : l'enregistrement, la collecte, la transmission, la conservation, la destruction... 1.3 Conséquences La loi Informatique et Libertés s'applique à tout traitement automatisé d'informations nominatives. 1.4 Différences entre donnée personnelle et vie privée 2. Déclaration traitement Collecte Information lors de la collecte Droit d'accès et de rectification 3. Email

Buzz, e-réputation et community management : la recherche se passionne pour les réseaux sociaux Publié le 30/11/2011 Attention, cet article a été publié le 30/11/2011. Ce dispositif d'archives vous donne accès à l'ensemble des publications du site FocusRH. Assurez-vous de lire les dernières dépèches et dossiers publiés en utilisant notre moteur de recherche Pour accompagner le développement des réseaux sociaux dans les entreprises, il est indispensable de comprendre leurs différents rôles et usages. Quinze chercheurs, trois entreprises partenaires et près d’un million d’euros de budget : la chaire "Réseaux sociaux : création de valeur économique et sociale" bénéficie dès sa création de bases solides, qui confirment l’intérêt croissant des entreprises pour les réseaux sociaux et leur intégration progressive dans la stratégie business et RH. Quatre axes prioritaires "Work in progress" dans la recherche La gestion de la relation client, troisième axe de recherche, s’appuie désormais sur une nouvelle fonction, le community management. Gilles Marchans Crédits photo : Fotolia.com

Identité Numérique – Gestion de votre identité en ligne - Identité Numérique Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique Les différentes facettes de l’identité numérique

Identité Numérique Et Ereputation / E Réputation La réputation numérique : gestion de l'image de soi sur la toile Pourquoi parler de "réputation numérique" aujourd'hui ? Mon intérêt pour la gestion de l'image personnelle sur le Web est partie du constat que les internautes laissent sur la toile des traces parfois surprenantes et d'une persistance insoupçonnée. La gestion de l'image de soi sur Internet étant un problème très récent, du moins qui ne suscite l'intérêt que depuis peu, les ouvrages à ce sujet sont rares. Ce sujet touchant au domaine technologique, beaucoup de termes techniques apparaîtront dans le texte, mais seront explicités en bas de page ou dans le lexique à la fin du dossier. Introduction à l'identité numérique et à l'eréputation Est-ce que nos actes sur Internet peuvent avoir une incidence sur notre vie réelle ? En effet, depuis les années 2000, Internet est devenu incontournable pour le travail de tout un chacun dans bien des domaines. E-réputation : Démonstration à travers un cas fictif A propos de l'auteur

Grille de scoring des risques : e-reputation | Actulligence.com | Veille Stratégique, Intelligence Economique » Le danger du billet du méchant blogueur (anonyme) qui va ruiner votre e-reputation du jour au lendemain c’est un peu aux marchands du temple e-reputation pour leurs clients ce que sont les usines de bombes atomiques de Saddam Hussein pour les médias américains et la communauté internationale : le spectre de la terreur qui permet de faire un jackpot sur les ressources locales. Et pour cause. Il est difficile de prévoir, de modéliser ce qui va se passer sur Internet. D’ailleurs il est même difficile de surveiller ce qui se dit sur Internet en totalité. Alors certes on va toujours vous sortir un ou deux cas types qui font vraiment super trop peur. Genre le gamin hargneux qui ouvre un antivol Kryptonite avec un stylo Bic. Mais soyons honnêtes… Vous en connaissez beaucoup des cas comme ceux la où le dit destructeur d’e-reputation est un anonyme noyé dans la masse du web ? Je n’ai pas dit que c’était la grille de qualification du siècle, passe partout et magique mais je vous la soumets.

Related: