5 règles de base pour construire votre identité numérique Pour continuer notre débat du mois sur l’identité numérique, voici un article de Benjamin Chaminade, originellement publié dans notre ebook Identité numérique : enjeux et perspectives, toujours d’actualité ! Consultant international, auteur et conférencier, Benjamin aide les entreprises à faire évoluer leurs pratiques de gestion des talents, de management et RH liées au shift en cours. S’il est surtout connu en France pour avoir parlé le premier de la Génération Y et de sa culture associée, son véritable rôle est d’assister les entreprises à identifier les tendances actuelles avec Trendemic pour trouver des opportunités de développement où les autres n’en voient pas. Son dernier ouvrage : Wanagement. 5 règles de bases pour vous aider à établir les bases de votre passeport numérique et trouver un job : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir.
Carte d’identité numérique : ce sera le lien fort Le lien fort pour la carte d’identité numérique a finalement été adopté par l’Assemblée Nationale, ce qui devrait relancer le débat. Terminés les allers-retours entre la Sénat et l’Assemblée Nationale : le texte prônant l’utilisation du « lien fort » dans les cartes d’identité numériques a été adopté le 1er février, sur la base du texte élaboré par les sénateurs UMP Jean-René Lecerf et Michel Houel. A l’image du passeport biométrique, les cartes d’identité numériques (CIN) seront elles aussi « sécurisées » pour, raison officielle, lutter contre l’usurpation d’identité qui touche 200 000 personnes chaque année. C’est donc le « lien fort » qui a été retenu, et qui était au centre de tous les débats. Ainsi, avec le lien fort, il sera possible de réaliser le croisement entre une empreinte digitale et une personne physique de la base centralisée TES, exploitable par plusieurs services étatiques sans réquisition judiciaire.
L’anonymat sur le web : est-ce vraiment possible ? Note : j’avais écrit ce billet pour notre précédent ebook concernant l’identité numérique. A l’époque, il s’inscrivait dans un contexte particulier. Une proposition de loi faisait en effet grand bruit dans la blogosphère : celle déposée par le sénateur Jean-Louis Masson, visant à obliger les blogueurs à dévoiler leur identité. Il n’y a même pas une quinzaine d’années, quand la démocratisation du Web en était à ses balbutiements, la question de l’anonymat ne se posait pas. Les premières démarches dites interactives à connaître le succès populaire n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort bien. Naturellement, les anonymes ne sont pas actuellement rares non plus : on peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux autres blogueurs dont la profession leur interdit de dévoiler leur identité. Pourquoi être anonyme ? L’anonymat sur les blogs
Hadopi : fiches pratiques Usages et Internet Dans le cadre de son travail dit pédagogique, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet inaugure une série de fiches pratiques Usages et Internet. Près d'une trentaine de fiches dont la totalité sera publiée d'ici la fin du mois. Une première salve est disponible en ligne. Elle concerne des questions générales et des questions techniques. La semaine prochaine, ce sera au tour de fiches sur les thématiques Pratiques d'Internet et Identité numérique. L'Hadopi touche ici à de la vulgarisation avec la définition du réseau Internet et sa distinction par rapport au service qu'est le Web, les divers moyens d'accès à Internet, la notion de droit d'auteur pour les contenus numériques, de sécurité informatique avec bien évidemment l'idée sous-jacente de sécurisation d'un accès. Rappelons en effet que dans ses recommandations adressées aux abonnés pour du téléchargement illégal, l'Hadopi fait valoir un défaut de sécurisation.
Usurpation d'identité numérique : comment éviter un fichage abusif généralisé Serons-nous tous fichés dans la société à l’ère numérique ? Au-delà du syndrome Big Brother, une proposition de loi contre l’usurpation d’identité (numérique en particulier) laisse planer un doute. Mercredi soir, l’Assemblée nationale a adopté une nouvelle mouture mais, au nom de la navette parlementaire, le texte doit repartir pour une nouvelle lecture au Sénat et il reviendra ensuite à l’Assemblée en vue d’une adoption définitive. La proposition de loi vise notamment à instaurer une carte d’identité numérique à la française, après le déploiement du passeport biométrique. La nouvelle pièce d’identité devrait comporter deux puces. L’autre serait facultative et elle aurait vocation à faciliter les démarches administratives et commerciales via Internet (à travers un système de signature électronique). Mais ce texte provoque des discordes entre l’Assemblée nationale et le Sénat. Une différence de point de vues qui n’est pas sans rappeler les réticences exprimées par la CNIL.
L’université face à la génération numérique Notez l'article Des ordinateurs déployés sur les tables, connectés au réseau Internet via Wi-Fi. Téléphones portables à portée de mains. Un enseignant enregistre son cours, en audio ou en vidéo, en même temps qu’il s’adresse à ses étudiants. Il suffira ensuite de quelques clics pour le déposer, complété de pdf, de documents type PowerPoint, d’une revue de presse spécialisée, sur la plate-forme communautaire Moodle accessible depuis l’espace numérique de travail (ENT), portail internet majeur par lequel transitent aujourd’hui tous les membres de la communauté universitaire, étudiants, enseignants, chercheurs, personnel administratif. En quelques années, l’Université de Strasbourg a connu une véritable révolution numérique. Le nomadisme numérique en plein essor Adrien fait partie de cette nouvelle génération d’étudiants qui ont grandi face aux écrans. Il vit le virage numérique de l’université comme une évidence. « Dans un cours enregistré et mis en ligne, la bourde reste, ça inhibe »
ISCAE, Ecole de Commerce, ouvre deux nouveaux masters européens - La Newsletter de Team Côte d'Azur L’ISCAE, installé au cœur de Nice, dans des locaux inaugurés à la rentrée 2009, est une Ecole de Commerce qui propose aux étudiants des formations initiales ou en alternance en commerce, gestion et immobilier, de bac + 2 à bac + 5. Avec dix années d’expérience sous le nom d’ISECC, l’école, se caractérise par son ancrage dans le monde de l’entreprise, autour d’un important réseau d’entreprises partenaires azuréennes (près de 600). L’école a établi des passerelles durables l’entreprise puisque 75% des étudiants sont en fin de cursus salariés d’entreprises.Les deux nouveaux Masters Européens qui débutent à la rentrée 2012, se veulent en lien étroit, avec lez besoins avérés des acteurs économiques locaux. Ce Master comporte une option métier « Community Manager » et « Animateur de Blog ».Ce cursus additionnel se veut très opérationnel. www.iscae.fr
Emploi : les bases d’une présence en ligne efficace On parle beaucoup des réseaux sociaux dans le recrutement, souvent pour dire tout et n’importe quoi. Leur intérêt est réel mais ne s’applique qu’à une certaine couche de la population. Et l’adoption du recrutement 2.0, censée exploser depuis deux ans, est timide. On ne peut tirer de bénéfices des traces professionnelles que l’on laisse que si notre stratégie sert nos objectifs et si nous tirons parti au mieux des outils. La base : la présence dans les CVthèques Vous cherchez un emploi ? Comme pour l’utilisation des jobboards en général, ne vous éparpillez pas à vous inscrire sur des dizaines de mini-sites emploi à peine visités et très peu utilisés. La suite logique : vos profils en ligne Deuxième étape, très simple également, ouvrir un ou plusieurs profils en ligne. Une fois votre réseau constitué, pensez à lui envoyer des nouvelles et à partager des choses intéressantes avec lui de temps en temps. Le sourcing Les fondations : le blog Prolongement de la présence Source image
Mardi 7 février 2012 : Safer Internet Day - Journée pour un Internet plus sûr Organisé par la Commission européenne, le Safer Internet Day invite cette année à « découvrir Internet ensemble », pour plus de sécurité. Le Safer Internet Day (« Journée pour un Internet plus sûr »), célébré dans plus de 70 pays, a pour but de promouvoir une utilisation plus responsable de l'Internet fixe et mobile chez les jeunes. Cette année, le thème de l'évènement est « Générations connectées : découvrir Internet ensemble, c'est plus sûr ». Le site internetsanscrainte.fr propose une carte de tous les ateliers et manifestations organisés dans ce cadre en février, dans toute la France. Un « guide parent » à télécharger illustre les principaux risques que les internautes en herbe peuvent rencontrer, et donne des conseils clés pour profiter du web en toute sécurité. Les enseignants ont naturellement un rôle à jouer dans cet apprentissage des bonnes pratiques de navigation sur le net.
« Un fichier de police sur deux fonctionne illégalement » Pas un mois sans l’apparition d’un nouveau fichier. Dernier exemple : le fichier Ares (Automatisation du registre des entrées et sorties des recours en matière de contravention), publié au Journal officiel le 16 mars, qui recense les données des personnes contestant leur contravention . Il y a des fichiers pour tout. Les mauvais conducteurs, les délinquants sexuels, les Roms, les prisonniers, etc. Le gouvernement a tenté d’instaurer une carte d’identité biométrique équipée d’une puce contenant de nombreuses données personnelles (dont deux empreintes digitales) et la constitution d’un gigantesque fichier. L’avocat William Bourdon est l’un des responsables du pôle «Libertés publiques, droits de l’homme» de l’équipe de campagne de François Hollande. Un habeas corpus numérique, qu’est-ce que c’est ? Que faire pour améliorer le contrôle des fichiers de police ? Et pour la protection des données personnelles numériques ? Quant aux données biométriques ?
E- Recrutement : Bien préparer son offensive sur Internet La génération Y et Z, les jeunes qui arrivent sur le marché de l’emploi sont très friands des nouvelles technologies et du web. L’un des premiers réflexes chez eux est de surfer sur le Net pour dénicher une bonne offre d’emploi. Ce n’est pas une affaire facile, vu qu’ils sont nombreux à le faire, ce qui limite leur chance d’être retenus, à part si le profil est rare sur le marché.Certes les annonces d’emploi continuent de fleurir, il n’y qu’à voir le nombre d’offres publiées sur les journaux (Le Matin…) pour s’en rendre compte.Cela dit vu l’ampleur qu’a prise l’e-recrutement au Maroc avec l’arrivée d’investisseurs étrangers et l’entrée sur le marché d’opérateurs nationaux, la concurrence sur la toile mondiale devient féroce pour attirer les profils les plus intéressants. AVIS d'EXPERT Khadija Boughaba, DG d’Invest RH « Bien entretenir son Personal Branding » Comment préparer son offensive sur Internet ? Dans quelle mesure la réputation sur Internet peut-elle impacter un recrutement ?
Un « coffre-fort » pour sauvegarder l’anonymat En Angleterre, le principe de l’habeas corpus date de 1679 : il garantit au citoyen le droit de disposer de son corps, celui notamment de ne pas être arrêté sans passer devant un juge. Depuis quelques années, des chercheurs ont adapté ce concept au risque du fichage numérique. Ils proposent de créer un «habeas corpus numérique» qui assurerait aux citoyens la protection de leurs données personnelles face aux fichiers de police et aussi à la traçabilité sur Internet. L’idée a fait son chemin parmi les politiques. «Nos données personnelles sont confrontées à deux menaces , explique Louise Merzeau, chercheuse à l’université Paris Ouest Nanterre. Ainsi du «droit à l’hétéronymat» , avancé à plusieurs reprises par des chercheurs, comme ceux du projet Prodoper . Paru dans Libération du 17 avril 2012 Lire les réactions à cet article. Sonya Faure
Instagram racheté par Facebook : comment Google + peut et doit réagir Quelle semaine chargée concernant l'actualité 2.0. Depuis le coup de poker tenté par Facebook lundi avec le rachat d'Instagram, les cartes semblent plus que jamais redistribuées dans le jeu du "qui s'imposera comme le leader en terme de services pour son identité numérique ?" Là est la question à laquelle les consommateurs répondront en choisissant en masse une marque plus que l'autre. (Rene Fluger/AP/SIPA) Tout est allé tellement vite depuis l'arrivée des réseaux sociaux. Et ce dans des domaines extrêmement variés, bien plus que dans le simple cadre de la vie privée. De nouveaux enjeux Ainsi, l'entreprise perd une partie du contrôle du message qu'elle souhaite délivrer, et les potentiels futurs employés peuvent se faire une opinion plus juste, et savoir si une entreprise développe des codes et des valeurs similaires aux leurs. Google n'a pas tardé à réagir Toutes ces évolutions nous ont obligé à modifier l'ensemble de nos comportements IRL (In Real Life) et numériques. Un potentiel énorme
5 raisons de bien gérer son e-réputation personnelle 1 - Gérez votre e-réputation, c’est gérer ce que l’on dit de vous sur internet Partant du constat que les éléments fondamentaux de notre identité numérique, prénom et nom, deviennent notre marque, il est nécessaire de les soigner avec la plus grande attention. Afin de savoir ce qui se dit de nous, un simple geste : se googliser, car avec Google, comme avec les autres moteurs de recherche, tout y passe et rien n’est laissé de côté : images, vidéos, textes, liens, commentaires et autres publications. Quel meilleur miroir de son identité numérique que les résultats de recherche que l’on obtient avec la requête de nos nom et prénom ? Cependant, de nombreuses personnes clament haut et fort qu’elles ne souhaitent pas être présentes sur internet et qu’elles évitent ainsi toute problématique liée à la présence numérique. En concluant ainsi, on oublie vite deux éléments primordiaux :