background preloader

Identité numérique et réseaux sociaux

Identité numérique et réseaux sociaux

Une définition 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». La fréquence suivante essaye de résumer la notion d'identité numérique : Mon identité numérique =IC + IC + IC --- --- --- à T-1 ; T ; T+1 TV TI TH NB. 1.3. 1.4. [source :

Intimidation et cyberintimidation : deux problèmes différents Texte traduit et adapté de Cyberbullying and bullying are not the same : UBC research, publié sur le site de l’Université de la Colombie-Britannique le 13 avril 2012 Les écoles tentent par plusieurs moyens de combattre le fléau de l’intimidation entre leurs murs. Mais qu’en est-il de la cyberintimidation ? Une recherche de l’Université de la Colombie-Britannique s’est intéressée à la comparaison entre l’intimidation traditionnelle et celle ayant cours dans le cyberespace. Il semblerait que les deux problèmes représentent des dynamiques différentes et que chacun d’eux nécessite une intervention spécifique adaptée. Jennifer Shapka, professeure associée à la faculté de l’Éducation de l’Université de la Colombie-Britannique, affirme que les multiples programmes visant à combattre l’intimidation à l’école considèrent leurs mesures adéquates pour les manifestations sur le web également. [Consulter l’article]

La protection des données personnelles : une source de préoccupation des internautes selon le 3ème baromètre de la confiance des Français dans le numérique  Les principales tendances qui ressortent du 3ième baromètre Globalement, un tassement des usages à des niveaux élevés avec désormais près de 90% des internautes français qui utilisent des services d'e-administration, de banque en ligne ou de e-commerce, et 77% les réseaux sociaux ; un niveau de confiance stable dans ces différents univers à l'exception notable de l'e-administration qui perd 10 points depuis la dernière édition. Elle se retrouve ainsi à un niveau de confiance de 69 %, désormais derrière la banque qui reste à 76% mais toujours devant le e-commerce à 53% (- 3 points). Ce niveau demeure en revanche toujours faible pour les réseaux sociaux avec seulement 32% des internautes ; une complexification de la vie numérique : signe de l'augmentation croissante des identités numériques, un internaute français dispose en moyenne de 16,4 comptes en ligne (contre 12 en 2010, et 13,6 en 2011) et 43% d'entre eux se disent gênés par la gestion des mots de passe.

Identité numérique (Internet) Un article de Wikipédia, l'encyclopédie libre. L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories: Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2].

note Facebook et Google critiqués sur la question de l'identité en ligne L'anonymat sur Internet est-il en sursis ? Avec l'importance qu'ont pris les réseaux sociaux, les internautes sont désormais fortement incités à en dévoiler davantage, à commencer par leur nom et leur prénom. Des plates-formes de premier plan comme Facebook et Google+ font même la chasse aux pseudonymes et fausses identités, à la fois pour raisons idéologiques et économiques. Cette tendance de fond n'est évidemment pas accueillie avec satisfaction par tout le monde. Le propriétaire de 4 Chan et de Canv.as, deux sites web fédérant chacune une importante communauté en ligne, est loin d'applaudir les efforts des deux géants du net en matière d'identité numérique. "Google et Facebook voudraient vous faire croire que votre personnalité sur Internet est le miroir de vous-même. Une analogie très simple peut être prise dans la vie quotidienne. Christopher Poole a rappelé plusieurs cas de figure où l'anonymat peut être nécessaire.

Protection de l'identité v. Dignité numérique — Droit des technologies avancées Constituer un fichier biométrique de la population pour mieux garantir l'identité est, à l'heure du numérique, un véritable défi pour une démocratie. La légitimité d'un fichier biométrique L'état actuel des fraudes documentaires justifie que l'on s'intéresse à la protection de l'identité numérique. Elle s'impose même face à l'ampleur du phénomène. En France, on estime à 200 000, le nombre annuel de victimes de fraudes à l'identité. La proposition de loi vise à créer une future carte nationale d'identité qui sera dotée de deux puces. Pour fonctionner et assurer l'authentification des données, il faut créer une base centrale des « Titres électroniques sécurisés » (TES), dont le rôle sera de « recenser, confronter, vérifier les informations » afin de détecter les usurpations d'identité ou les falsifications de documents. Le principe de proportionnalité face à la nécessité Le principe de légitimité ne doit pas dominer le principe de proportionnalité. Les garde-fous envisagés

PARTAGE D'IDEES SUR LA PROTECTION DES DONNEES, note DOSSIER. Tous fichés, tous surveillés - Société (Retrouver l'intégralité du dossier "Tous fichés" dans l'hebdomadaire en kiosque mercredi 19 octobre 2011) L’actualité, ces derniers jours, donne le tournis. Fermeture du site de fichage de la police Copwatch; listing du service du personnel du Sidaction contenant des renseignements privés sur la personnalité des salariés, selon Libération; mise en examen de Bernard Squarcini, directeur central du renseignement intérieur, suite à l’espionnage téléphonique d’un journaliste du "Monde" qui suivait l’affaire, inquiétudes attisées par la droite sur le recensement des votants à la primaire socialiste… Si on en doutait encore, la surveillance des citoyens n’a jamais été aussi forte et insidieuse. Le fichage n'est pas nouveau, comme en témoigne la magnifique exposition des Archives Nationales, mais il bénéficie désormais d'un arsenal technologique redoutable. Extrait du dossier "Tous fichés" paru dans "le Nouvel Observateur" en kiosque le 19 octobre 2011 Votera, votera pas ? Automne 2001.

Le conseil constitutionnel censure la loi sur la protection de l’identité @ L'identité à l'ère numérique Dans sa décision n° 2012-652 du 22 mars 20012, le Conseil constitutionnel a jugé que la création d’un traitement de données à caractère personnel destiné à préserver l’intégrité des données nécessaires à la délivrance des titres d’identité et de voyage permet de sécuriser la délivrance de ces titres et d’améliorer l’efficacité de la lutte contre la fraude. Elle est ainsi justifiée par un motif d’intérêt général. Pour autant, la possibilité d’utiliser les données figurant dans le traitement biométrique à des fins de police judiciaire ou administrative a été censurée. Selon le Conseil constitutionnel, eu égard à la nature des données enregistrées, à l’ampleur de ce traitement, à ses caractéristiques techniques et aux conditions de sa consultation, le Conseil constitutionnel a jugé que l’article 5 de la loi déférée a porté au droit au respect de la vie privée une atteinte qui ne peut être regardée comme proportionnée au but poursuivi.

note Cloud et données personnelles : la Cnil veut débattre Le Cloud Computing est principalement appréhendé sous un angle technique. Nommé en 2011, le DSI de l’Etat français, Jérôme Filippini, devrait très vraisemblablement s’intéresser – comme son homologue américain – à ces technologies. Toujours dans ce domaine, le gouvernement a alloué des fonds issus du grand emprunt et devrait par ailleurs investir dans un Cloud « souverain » baptisé Andromède. La Cnil examine quant à elle le Cloud sous l’angle de la protection des données personnelles. L’opacité consubstantielle du Cloud pose des questions Une problématique qui se pose depuis déjà plusieurs années avec les services en ligne (rebaptisés depuis services Cloud…). « Le premier problème est d'ordre juridique [...] Les questions autour du Patriot Act américain, auquel sont soumis les fournisseurs de services Cloud comme Microsoft et Google, ont contribué à relancer le débat autour de la gestion et de la protection des données personnelles stockées par ces prestataires.

Related: