background preloader

L'usurpation d'identité en questions

L'usurpation d'identité en questions
Qu'entend-on par "usurpation d'identité" en ligne L’usurpation d’identité consiste à utiliser, sans votre accord, des informations permettant de vous identifier. Il peut s'agir, par exemple, de vos nom et prénom, de votre adresse électronique, ou encore de photographies…. Ces informations peuvent ensuite être utilisées à votre insu, notamment pour souscrire sous votre identité un crédit, un abonnement, pour commettre des actes répréhensibles ou nuire à votre réputation. Quelles sont les techniques les plus utilisées par les usurpateurs d'identité en ligne? Sur Internet, on distingue deux types d’usurpation d’identité. Dans le premier cas, "l’usurpateur" souhaite nuire à la réputation de la personne dont il a volé les données personnelles. Comment se prémunir contre l’usurpation d'identité en ligne? Quelles précautions prendre avec mes identifiants de comptes en ligne ? Faites attention aux choix de vos mots de passe ! Que faire si on est victime d’usurpation d’identité en ligne ?

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [ 1 ], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

Les fiches de police de rappeurs diffusées sur le net En se faisant passer pour des policiers, des responsables d'un site Internet ont appelé des commissariats pour obtenir la liste des affaires où des rappeurs célèbres ont été mis en cause. Des enquêtes ont été ouvertes. Obtenir le fichier de police Stic (Système de traitement des infractions constatées) d'un individu semble simple comme un coup de fil. Plusieurs rappeurs, dont Booba, Rohff ou La Fouine, ont été victimes du site Viol Vocal, qui a dévoilé sur YouTube l'ensemble des affaires policières dans lesquels ils ont été mis en cause. Pour cela, les membres du site ont appelé des commissariats de la région parisienne en se faisant passer pour des policiers, révèle le site PC Inpact. Malgré un son médiocre - les appels ont été passés via le logiciel Skype -, des bruits d'ordinateur et des rires en arrière-fond, les agents de police se sont laissés berner et ont communiqué des données confidentielles. Des enquêtes ouvertes dans quatre parquets

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies | Dossier du 26/01/2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

Related: