background preloader

IDENTITE NUMERIQUE APRES LE DECES

IDENTITE NUMERIQUE APRES LE DECES
L’internet est un outil essentiel pour la liberté d’expression aujourd’hui, et afin que tout utilisateur puisse s’identifier sur la toile l’identité numérique est apparue. Cependant, que devient l’identité numérique d’un internaute après son décès ? Pour comprendre ces enjeux, il faut donc revenir de manière précise sur les contours de cette identité numérique (I), pour ensuite se pencher sur la problématique liée à sa gestion, notamment au regard de l'identité numérique après le décès des personnes concernées (II). Dans la mesure, et on le comprend, où l'identité numérique est un profil qui se remplit au fil de la navigation et de l'utilisation du réseau internet, l'identité numérique après le décès ne peut pas découler d'une "?gestion automatique?". En effet, cette gestion doit tout d'abord être prise en compte sur les plateformes en ligne, mais également par le droit. Dans ce cadre, on peut légitimement se demander ce que devient cette identité numérique après le décès. I. [2] J-M.

Protégez vite votre identité numérique, avant qu'il ne soit trop tard! L'identité numérique c'est cette clef qui fait le lien entre votre entité réelle et sa représentation numérique sur internet. Que ce soit : votre profil sur tel réseau social, et les portes qu'il ouvre dans tous les outils qui lui sont affiliés car vous avez accepté d'en partager les données de votre blog ou site personnel ou collaboratif où vous partagez vos idées, vos documents, ... de votre compte ecommerce pour commander, indiquez vos souhaits d'achats ou commenter vos achats dans telle ou telle eboutique, vos multiples comptes emails accumulés chez les divers opérateurs ADSL, téléphonique, tous vos comptes administratifs officiels en train de migrer sur le web, de votre banque aux impôts en passant par l'assurance maladie, la CAF, le CESU,.... ... Ces clefs, dont vous ne vous souvenez pas de toutes, se sont accumulées le long de votre courte vie numérique, déjà si bien remplie de données et de traces multimédias en tous genres. Si, si, juré craché! Alors comment se protéger ?

PROTECTION DES DONNES PERSONNELLES ET E -ADMINISTRATION Le développement de l’internet a permis l’émergence de la e-administration. Cependant, l’émergence de cette nouvelle pratique permet-elle de sauvegarder la protection des données personnelles ? M.Truche dans son discours prononcé lors de la remise du livret blanc a expressément rappelé que « la mise en place de l’administration électronique n’a pas pour objectif et ne saurait avoir pour résultat de permettre d’augmenter le niveau de surveillance du citoyen ». Il soulignait que la loi protectrice des libertés ne s’oppose aucunement au développement de l’administration électronique, dés lors que des garanties suffisantes sont apportées, « le développement des téléservices doit être gagnant-gagnant : gagnant pour l’usager, en temps et en simplicité ; gagnant pour le citoyen, en respect de sa vie privée ». Il s’agit de donner confiance à l’usager en l’administration électronique, cela n’est pas chose facile. Considéré comme portant atteinte à la vie privée, ce projet avait dû être retiré.

Protège ton image numérique : Jeu sérieux en ligne pour les jeunes (Suisse) Afin de sensibiliser les jeunes internautes à l’importance de veiller à leur image en ligne, l’Etat de Vaud (en Suisse) avec des partenaires : le Département des institutions et de la sécurité (DIS) par la Police cantonale, les polices communales et le Département de la formation, de la jeunesse et de la culture (DFJC) ont lancé en mars 2015 une campagne de prévention basée sur un jeu sérieux en ligne (serious game) : Protège ton image numérique, ta réputation sur Internet. Dispositif ludo-pédagogique Ce dispositif ludo-pédagogique sur Internet questionne les jeunes joueurs sur différents comportements possibles sur les réseaux sociaux et leurs conséquences. Accompagnement dans les écoles Ce support est utilisé lors de cours de prévention destinés aux élèves de 11 à 13 ans des écoles vaudoises. Une règle avec des conseils et l’adresse internet du jeu, est distribuée à chacune et chacun. Campagne Sois-Net.ch Licence : Contrat spécifique : merci de prendre contactGéographie : Europe

La protection du patrimoine informationnel de l’entreprise Le CIGREF et la Fédération de l’Information Lifecycle Management (ILM), du Stockage et de l’Archivage (FEDISA) ont publié fin 2007 un livre blanc sur la protection du patrimoine informationnel de l’entreprise qui fait la synthèse des principaux éléments techniques et juridiques attachés au patrimoine informationnel.Ce dernier peut être défini comme étant l’ensemble des données, protégées ou non, valorisables ou historiques, d’une personne physique ou morale. Le patrimoine informationnel est l’une des composantes du patrimoine immatériel des entreprises. Ces dernières sont passées d’une économie industrielle à une économie de réseaux fondée sur la connaissance, ce qui implique, pour tout chef d’entreprise, d’analyser les différentes composantes de son patrimoine informationnel (système d’information et processus organisationnel). Le rapport définit les critères de sécurité technique qui doivent être traités dans une entreprise afin de préserver et conserver les informations.

Après la mort sur Internet, seule la honte autorisera l'oubli Curieuse approche que celle du ministère de la Justice. Il y a plusieurs mois, Numerama avait consacré un dossier à la gestion de la mort d'un proche sur Internet, en expliquant comment obtenir l'accès à des données (e-mails, photos, ...) ou la fermeture de comptes de défunts sur les services comme Gmail, Twitter, Hotmail, Facebook, Yahoo, etc. Nous avions vu à cette occasion que les entreprises avaient des approches et des souplesses très différentes d'une entreprise à l'autre. Le sujet, qui n'est encore qu'en mineur en 2012, deviendra majeur avec le vieillissement des populations connectées, qui elles aussi meurent un jour. Or dans une réponse au député UMP Pierre Morel-A-L'Huissier, le ministère de la Justice a annoncé que le sujet serait au programme de l'Habeas Corpus numérique que prépare la garde des sceaux Christiane Taubira, avec la ministre de l'économie numérique Fleur Pellerin et le ministre de l'intérieur Manuel Valls.

L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net. Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. La question qui se pose est donc de savoir si les internautes ont ou non la maîtrise de leur identité numérique ? I) Usurpation de l’identité numérique et atteinte à la vie privée S’il est nécessaire de protéger sa vie privée sur Internet (A), personne n’est à l’abri d’une usurpation d’identité comme en témoigne l’affaire du faux profil d’Omar sur Facebook (B). A) La protection de la vie privée sur Internet

Web 2.0 1La réputation est considérée comme une valeur du capital de l’entreprise (Gibson, Gonzales et Castanon, 2006) puisqu’un lien avec la performance de l’entreprise a été établi (Deephouse, 2000). La réputation représente 63 % de la valeur de l’entreprise (Weber Shandwick/KRC Research, 2011) et correspond à la priorité de 29 % des responsables des communications de Fortune 500 (Weber Shandwick/KRC Research, 2009), ce qui est logique dans la mesure où les effets à long terme dépassent les coûts à court terme engendrés par la création d’une excellente réputation (Fang, 2005). 2De ce fait, le risque de réputation est considéré comme plus problématique que tous les autres, que ce soit le terrorisme, le risque de change, le risque politique (Sims, 2009). 3N’existe-t-il pas un paradoxe dans la volonté de gérer son e-réputation puisque la majorité des conversations sont lancées par des personnes extérieures à l’entreprise sans aucun contrôle de l’organisation ? Tableau 1. L’analyse des cas Acadomia

Protection des bases de données | Matthieu PACAUD L’article L112-3 du Code de la Propriété Intellectuelle définit les bases de données de la manière suivante : « On entend par base de données un recueil d’œuvres, de données ou d’autres éléments indépendants, disposés de manière systématique ou méthodique, et individuellement accessibles par des moyens électroniques ou par tout autre moyen. » L’idée générale est celle d’un regroupement d’informations selon des règles logiques et rationnelles, ensuite mis à disposition par tout moyen à un public. Toute personne qui souhaite créer une base de données soit s’interroger sur la composition de celle-ci : en effet, elle ne doit pas utiliser des données protégées par un droit de propriété intellectuelle (en l’espèce, généralement le droit d’auteur) sans autorisation, en application de l’article L122-4 du Code de la Propriété Intellectuelle. Les marques, les brevets, voire même les données personnelles peuvent être également concernées et nécessitent l’accord des titulaires de droit.

L’identité numérique après la mortBlogue ≈ Geek | Blogue ≈ Geek J’ai eu la le non-plaisir de vivre un deuil et d’assister à des funérailles en fin de semaine. C’était triste et émouvant. Après le tourbillon des événements, je me suis poser la question suivante: Qu’est-ce qu’il advient de notre identité numérique après notre mort où la mort d’un de nos proches ? Devrait-on donner les accès (procuration) à notre conjointe afin qu’elle puisse supprimer tous nos comptes en lignes ? Devient-elle la propriétaire de ceux-ci ? Est-ce qu’il y a une loi qui régit cela ? J’imagine aussi que ces entreprises en lignes (Facebook et Twitter par exemple) ne donne pas les accès à des tiers personnes afin d’éliminer ces comptes. Autres questions épineuses: Est-ce qu’il y a un risque pour le vol d’identité ? Bien des questions mais sans réponses pour le moment !

L’USURPATION D’IDENTITE SUR INTERNET Le développement d’internet a apporté des nouveaux moyens techniques qui ont pu être utilisés a mauvais escient, c’est ainsi que l’usurpation d’identité sur internet n’a pas tardé à se développer. Mais comment faire lorsque l’on est victime d’une usurpation d’identité sur internet ? Le développement des réseaux sociaux a certes rendu possible une ouverture sans précédent quant aux possibilités de communication, mais a aussi entrainé des dérives de la part d’internautes peu scrupuleux. Un des problèmes auquel le législateur a été confronté est l’usurpation de l’identité d’autrui sur les réseaux sociaux. Ces réseaux offrent en effet la possibilité de créer un profil, soit qui reflète la personnalité de l’internaute, soit qui est purement fictif, soit encore qui utilise l’identité d’autrui. C’est dans ce dernier cas que la technologie a montré ses dérives. I/ Le nouveau cadre légal dans l’univers numérique A/ La loi LOPPSI 2 La LOPPSI 2 a adapté l’arsenal juridique aux technologies numériques.

Qu’est-ce que l’identité numérique ? Qu’est-ce que l’identité numérique et l’e-réputation ? Cette question se pose aujourd’hui dans le cadre de l'écosystème internet pour les usages individuels et collectifs.Cet ouvrage présente de manière accessible l'état de la recherche sur ces questions et propose un tour d'horizon des enjeux fondamentaux à maîtriser pour pouvoir garder le contrôle sur sa présence en ligne ou sur celle de son organisation.Ce livre s'adresse à ceux qui, soucieux de découvrir la richesse de cette problématique, aux entreprises, organisations et collectivités à la recherche d'une méthodologie et de bonnes pratiques sur ces questions, ainsi qu'à toute personne qui s'est déjà, ne serait-ce qu'une fois, posé la question de savoir si la publication d'une information, d'une vidéo, d'une photographie, d'un statut Facebook, ne risquait pas de lui porter un jour préjudice, à lui, à l'un de ses proches ou à son employeur. Cet ouvrage a été réalisé avec le soutien du Labex Hastec.

Related: