SlideShare una empresa de Scribd logo
1 de 27
L’identité Numérique
Sommaire
1. Introduction à l’Internet
2. Le web
3. L’identité
4. L’identité numérique
5. Pour le meilleure…et pour le pire
6. Ou les repères explosent
7. Exploitation des données
personnelles
8. Permanence des traces
9. A 6 poignées de main
10. Vitesse de propagation de
l’information
11. Exemple « Kryptonite »
12. En quête de notoriété numérique
13. Gérez votre contenu
14. Minimisez la propagation des
données
15. Paramétrez votre navigateur
16. Googlelisez-vous
17. Créez des alertes
18. Gérez votre audience
19. Gérez vos identités
20. Plan d’action
21. La loi informatique et liberté
22. Les chartes du droits à l’oubli
23. Une identité numérique maîtrisée
Introduction à internet
• Quand vous utilisez votre auto vous utilisez le réseau routier (route,
autoroute, chemin).
• Internet est également un réseau, les informations y sont stockées sur des
machines que nous appelons des serveurs.
• Ce réseau physique est constitué de liaisons :
– câbles (optique ou cuivre) : aérien , enterré, immergé.
– Radio : Hertzien, satellitaire.
• Internet est donc un réseau informatique mondial qui rend accessibles au
public des services variés comme :
le courrier électronique Le téléchargement
La messagerie instantanée Les applications web
Les sites web Les réseaux sociaux
Le Web
Le World Wide Web, littéralement la « toile d’araignée mondiale est un système
fonctionnant sur Internet qui permet de consulter, avec un navigateur, des pages. Plus
simplement nous l’appellerons « le Web ».
Un site Web est un ensemble de pages
reliées entre elles par des fils invisibles
que nous appelons des « Liens ».
Ultra Connecté
C’est la reconnaissance d'un individu par lui-
même ou par les autres.
L’identité
Elle englobe tout ce qui permet d'identifier le
sujet de l'extérieur et qui se réfère aux statuts
que le sujet partage avec les autres.
Elle englobe des notions comme la conscience de
soi et la représentation de soi.
ce qui fait la particularité de l’ individu.
L’identité Numérique
L’identité numérique est composée de l’ensemble des données vous concernant qui se
trouvent sur le réseau Internet. Elle est plus particulièrement exposée par l’utilisation des
réseaux sociaux.
ce que je sais
(ex: publication)
Ce qui me passionne
Panorama des médias sociaux
Pour le meilleur… ….et pour le pire
Connaitre les « codes » des technologies de l’informations et de la communication
est donc primordial !
Ou les repères explosent
10
Addiction
Cloisonnement
Rencontre
Décloisonnement
Exploitation des données personnelles
En naviguant sur le web nous laissons des informations personnelles.
En recherchant une information, en publiant sur les réseaux sociaux, avec nos
smartphones,…. et bien souvent sans en avoir conscience.
A qui profite ces traces ?
Réponse en Vidéo
11
Permanence des traces
12
Ces traces sont permanentes !
La WayBaxkMachine est un outil de l’internet Archive,
L’internet Archive est une association qui a vue le jour au début d’internet et en même
temps que les grandes entreprises du web. Elle est d’ailleurs géographiquement implantée
dans la silicone Valley.
La WayBackMachine fonctionne comme un appareil photo, elle prend des photos des
pages web à un instant T.
Un simple moteur de recherche intégré permet de lancer des recherches depuis l’adresse
de la page.
A 6 poignées de main…
13
Les six degrés de séparation (aussi appelée Théorie des 6 poignées de main) est une
théorie qui évoque la possibilité que toute personne sur le globe peut être reliée à
n'importe quelle autre, au travers d'une chaîne de relations individuelles comprenant au
plus cinq autres maillons.
Avec le développement des Technologies de l'information et de la communication, le
degré de séparation a été mesuré de 4,74. (en 2008)
Cette théorie peut se démontrer de nos jours avec le site Facebook, qui met en évidence
les liens que nous avons avec les autres et les liens que nous avons avec des personnes
que nous ne connaissons pas (amis de vos amis).
Non seulement les réseaux sociaux vérifient cette théorie, mais elle l’ amplifie, la facilite,
l’accélère !
Source Wikipédia.
Vitesse de propagation de l’information
14
La vitesse du temps réel permise par les
technologies de l’internet dépasse la télévision
et la radio.
Exemple « Kryptonite »
15
En 2004, une vidéo montrant l’ouverture facile d’un antivol de la société Kryptonite est
mise en ligne sur un blog.
• La société Kryptonite réagira au bout de 10 jours.
• La vidéo a été consultée 250 000 fois en 72h.
• Les pertes de la société Kryptonite ont été estimées à 10 millions de $.
En quête de notoriété numérique…
Il ne faut pas être sur les réseaux sociaux pour y être : tout se joue dans la crédibilité et la
qualité de vos contacts et de vos contributions.
La e-réputation est l’opinion commune (informations, avis, échanges, commentaires,
rumeurs…) d’une personne sur le Web.
Gérez votre contenu
Ne publiez pas n’importe quoi et sur n’importe qui, vous êtes responsable des contenu
publié sur votre propre forum, blog, espace personnel.
Limitez également la possibilité de votre audience à publier sur vos pages en autorisant les
publications uniquement après relecture. Cette démarche permet une modération des
contenus publiés.
Minimisez la propagation des données
Les données obligatoires:
Certaines collectes de données sont obligatoires, on ne peut pas s’opposer à tout.
Par exemple, pour commander en ligne, il faut donner son adresse pour que le colis soit
livré.
Les données facultatives:
Les formulaires demandent bien souvent un grand nombre de renseignements. Toutes ne
sont pas obligatoires, lisez les mentions en bas des formulaires.
Attention aux cases pré -cochées, qui mentionnent que vous avez donné votre accord
concernant des conditions particulières… ( installation d’un logiciel tiers, récupération de
donnés personnelles …)
Paramétrez votre ordinateur
Un cookie est un fichier texte envoyé par le site qui est consulté et
enregistré sur l’ordinateur de l’internaute.
Il peut être utilisé pour une authentification, une session ou pour
stocker une information spécifique sur l'utilisateur, comme les
préférences d'un site ou le contenu d'un panier d'achat électronique.
Veillez à paramétrer votre navigateur pour qu’il fournisse un
minimum de données.
Surveillez les cookies et plus particulièrement les cookies tiers. En
effet une page web peut être composée d’éléments (vidéo, texte,
photo, pub) provenant d’autres sites Internet.
Le contenu des cookies d’une tierce partie sont des cookies qui sont
définis par un site web différent de celui sur lequel vous êtes.
Certains annonceurs utilisent ces types de cookies pour pister vos
visites sur les sites web.
Googlelisez-vous
Tapez votre Nom et votre Prénom dans Google et analysez vos résultats:
• Vous êtes absents ?
• Vous êtes Anonymes ?
• Vos réseaux personnels sont ouverts ?
• Il y apparaît des traces négatives ?
Créez des alertes
Recevez automatiquement un courrier électronique lorsque vous êtes cité dans
une publication.
Gérez votre audience
L’audience représente la totalité de vos amies ou connaissances.
Soyez prudent et préventif.
Gérez vos identités
Séparez les identités:
•Personnelle
•Professionnelle
•Politique
•Associative
•…
Si le contenu est discriminant, injurieux, diffamatoire ou si il porte atteinte à votre vie
privé:
• Demandez à l’auteur le retrait immédiat.
• Demandez au site de retirer l’article.
• Déposez une réclamation auprès de la CNIL.
• Déposez une plainte auprès des autorités (police).
Dans tous les cas réagissez !
Vous pouvez également et selon l’urgence, la gravité:
• laisser un commentaire pour vous défendre d’éventuelles accusations.
• Noyez les publications en publiant des contenus positifs.
Plan d’action
La loi Informatique et liberté
Vos droits:
La loi informatique et liberté prévoit de solides « garde-fou » pour protéger les personnes
des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens
bénéficient de droits spécifiques à faire valoir eux-mêmes.
• Le droit à l'information
• Le droit d'accès
• Le droit de rectification
• Le droit d'opposition
• Le droit d'accès indirect
www.cnil.fr
Les chartes du droit à l’oubli numérique
La Charte du Droit à l'oubli numérique
dans la publicité ciblée:
Renforcer la protection de la vie privée et
les droits des internautes à l’égard de la
publicité ciblée sur Internet.
Thèmes :
• l’exercice de leurs droits en matière de
publicité ciblée
• le rapprochement entre les données de
navigation et les données personnelles
• la publicité géo-localisée
• le « capping » (maîtrise de l’exposition
à la publicité)
• la protection des publics mineurs
La Charte du Droit à l'oubli numérique dans
les sites collaboratifs et moteurs de
recherche:
Améliorer la transparence de l'exploitation des
données publiées par les internautes.
Faciliter la possibilité pour une personne de
gérer ses données sur la toile.
Thèmes :
• Favoriser les actions de sensibilisation et
d’éducation des internautes
• Protéger les données personnelles de
l’indexation automatique par les moteurs de
recherche
• Faciliter la gestion des données publiées par
l’internaute lui-même
• Adopter des mesures spécifiques
d’information pour les mineurs
• Mettre en place un outil de signalement ou
un bureau des réclamations
• Transfert de données
Certain ont participé à la réflexion, mais n'ont pas signé la charte : CNIL - Facebook - Google
Source:
Wikipédia.fr
Une identité numérique maitrisée
Rémi GAILLARD
4 000 000 de consultations à chaque vidéo...
Mais que savons nous de lui,
à part ce qu'il veut bien nous donner ?

Más contenido relacionado

La actualidad más candente

Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidolivier
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.olivier
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheidolivier
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseolivier
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
L'anonymat sur internet comme source de droits et libertés par Montazeau
L'anonymat sur internet comme source de droits et libertés par MontazeauL'anonymat sur internet comme source de droits et libertés par Montazeau
L'anonymat sur internet comme source de droits et libertés par Montazeauhunodjibouti
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 

La actualidad más candente (20)

Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheid
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
L'anonymat sur internet comme source de droits et libertés par Montazeau
L'anonymat sur internet comme source de droits et libertés par MontazeauL'anonymat sur internet comme source de droits et libertés par Montazeau
L'anonymat sur internet comme source de droits et libertés par Montazeau
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 

Destacado

Beyrouti, jamal et al complaint
Beyrouti, jamal et al complaintBeyrouti, jamal et al complaint
Beyrouti, jamal et al complaintosint
 
Webinax beneficios y oportunidades del cloud computing
Webinax beneficios y oportunidades del cloud computingWebinax beneficios y oportunidades del cloud computing
Webinax beneficios y oportunidades del cloud computingJosé Omar Mosco Rojas
 
Présentation Rue89 Labs
Présentation Rue89 LabsPrésentation Rue89 Labs
Présentation Rue89 LabsRue89
 
PresentacióN Corporativa
PresentacióN   CorporativaPresentacióN   Corporativa
PresentacióN Corporativaselepowah
 
Jerusalem dans le coran sheikh imran hosein
Jerusalem dans le coran   sheikh imran hoseinJerusalem dans le coran   sheikh imran hosein
Jerusalem dans le coran sheikh imran hoseinMustapha Ben Mansour
 
Extrait des Lettres de John Lennon 1
Extrait des Lettres de John Lennon 1Extrait des Lettres de John Lennon 1
Extrait des Lettres de John Lennon 1Le Point
 
B8 t1. mndo urbano. concepto. funciones.
B8 t1. mndo urbano. concepto. funciones.B8 t1. mndo urbano. concepto. funciones.
B8 t1. mndo urbano. concepto. funciones.josemariaherrera
 
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...Universidad Autónoma de Barcelona
 
Petit Chien et Grand Chien
Petit Chien et Grand ChienPetit Chien et Grand Chien
Petit Chien et Grand Chienguest56b1ec
 
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...Universidad Autónoma de Barcelona
 

Destacado (20)

Tipos de datos en C+
Tipos de datos en C+Tipos de datos en C+
Tipos de datos en C+
 
Les Iles Vanille enjeux et stratégies pour l'avenir
Les Iles Vanille enjeux et stratégies pour l'avenirLes Iles Vanille enjeux et stratégies pour l'avenir
Les Iles Vanille enjeux et stratégies pour l'avenir
 
Beyrouti, jamal et al complaint
Beyrouti, jamal et al complaintBeyrouti, jamal et al complaint
Beyrouti, jamal et al complaint
 
Las tics
Las ticsLas tics
Las tics
 
Webinax beneficios y oportunidades del cloud computing
Webinax beneficios y oportunidades del cloud computingWebinax beneficios y oportunidades del cloud computing
Webinax beneficios y oportunidades del cloud computing
 
Manual de word
Manual de wordManual de word
Manual de word
 
B2 c arctic gardens
B2 c arctic gardensB2 c arctic gardens
B2 c arctic gardens
 
Présentation Rue89 Labs
Présentation Rue89 LabsPrésentation Rue89 Labs
Présentation Rue89 Labs
 
Lcba guia lectura
Lcba guia lecturaLcba guia lectura
Lcba guia lectura
 
PresentacióN Corporativa
PresentacióN   CorporativaPresentacióN   Corporativa
PresentacióN Corporativa
 
Valorisation des métiers du secteur tourisme
Valorisation des métiers du secteur tourismeValorisation des métiers du secteur tourisme
Valorisation des métiers du secteur tourisme
 
Etude Match Crossmedia
Etude Match CrossmediaEtude Match Crossmedia
Etude Match Crossmedia
 
Axe industrie
Axe industrieAxe industrie
Axe industrie
 
Jerusalem dans le coran sheikh imran hosein
Jerusalem dans le coran   sheikh imran hoseinJerusalem dans le coran   sheikh imran hosein
Jerusalem dans le coran sheikh imran hosein
 
Extrait des Lettres de John Lennon 1
Extrait des Lettres de John Lennon 1Extrait des Lettres de John Lennon 1
Extrait des Lettres de John Lennon 1
 
B8 t1. mndo urbano. concepto. funciones.
B8 t1. mndo urbano. concepto. funciones.B8 t1. mndo urbano. concepto. funciones.
B8 t1. mndo urbano. concepto. funciones.
 
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...
La reforma laboral de 2012 y los Expedientes de Regulación de Empleo. Comenta...
 
Petit Chien et Grand Chien
Petit Chien et Grand ChienPetit Chien et Grand Chien
Petit Chien et Grand Chien
 
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...
Despidos colectivos. Concepto de centro de trabajo y método de cálculo del nú...
 
Ares pp
Ares ppAres pp
Ares pp
 

Similar a Identité numérique et protection de la vie privée

Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012polenumerique33
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Tristan Nitot
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleISACA Chapitre de Québec
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Babacar LO
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFXavier CHARLES
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Michèle Battisti
 

Similar a Identité numérique et protection de la vie privée (20)

Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Axa charte medias sociaux 2012
Axa charte medias sociaux 2012Axa charte medias sociaux 2012
Axa charte medias sociaux 2012
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?Quel rapport entre les réseaux sociaux et Matrix ?
Quel rapport entre les réseaux sociaux et Matrix ?
 
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugleSites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation»
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Médias sociaux
Médias sociaux Médias sociaux
Médias sociaux
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
 
Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011Données personnelles enssib 29 juin 2011
Données personnelles enssib 29 juin 2011
 

Más de Coraia

Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social localCoraia
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Coraia
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014Coraia
 
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Coraia
 
Illettrisme et EPN
Illettrisme et EPN Illettrisme et EPN
Illettrisme et EPN Coraia
 
Support de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumSupport de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumCoraia
 
Fais pas ci fais pas ca
Fais pas ci fais pas caFais pas ci fais pas ca
Fais pas ci fais pas caCoraia
 
Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Coraia
 
Développement du lien social local By Claude
Développement du lien social local By ClaudeDéveloppement du lien social local By Claude
Développement du lien social local By ClaudeCoraia
 
Identité numérique cruas
Identité numérique cruasIdentité numérique cruas
Identité numérique cruasCoraia
 
Adminstration cruas
Adminstration cruasAdminstration cruas
Adminstration cruasCoraia
 
Acces info-cruas
Acces info-cruasAcces info-cruas
Acces info-cruasCoraia
 
Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social localCoraia
 
Fiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationFiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationCoraia
 
Fiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localFiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localCoraia
 
Fiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationFiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationCoraia
 
Senior Aller plus loin
Senior Aller plus loinSenior Aller plus loin
Senior Aller plus loinCoraia
 
Outils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsOutils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsCoraia
 
les materiels adaptés aux seniors
les materiels adaptés aux seniorsles materiels adaptés aux seniors
les materiels adaptés aux seniorsCoraia
 
Accueillir un senior dans un epn
Accueillir un senior dans un epnAccueillir un senior dans un epn
Accueillir un senior dans un epnCoraia
 

Más de Coraia (20)

Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social local
 
Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...Démarches en ligne et échanges avec les administrations, les collectivités et...
Démarches en ligne et échanges avec les administrations, les collectivités et...
 
Bilan pass juin2014
Bilan pass juin2014Bilan pass juin2014
Bilan pass juin2014
 
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
Présentation du site Parlera (Portail des Actions et Ressources Linguistiques...
 
Illettrisme et EPN
Illettrisme et EPN Illettrisme et EPN
Illettrisme et EPN
 
Support de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNumSupport de présentation rapport E-inclusion CNNum
Support de présentation rapport E-inclusion CNNum
 
Fais pas ci fais pas ca
Fais pas ci fais pas caFais pas ci fais pas ca
Fais pas ci fais pas ca
 
Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)Accés et production d'information (by Lionel Dujole - Romans)
Accés et production d'information (by Lionel Dujole - Romans)
 
Développement du lien social local By Claude
Développement du lien social local By ClaudeDéveloppement du lien social local By Claude
Développement du lien social local By Claude
 
Identité numérique cruas
Identité numérique cruasIdentité numérique cruas
Identité numérique cruas
 
Adminstration cruas
Adminstration cruasAdminstration cruas
Adminstration cruas
 
Acces info-cruas
Acces info-cruasAcces info-cruas
Acces info-cruas
 
Contribuer au développement du lien social local
Contribuer au développement du lien social localContribuer au développement du lien social local
Contribuer au développement du lien social local
 
Fiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administrationFiche pédagogique - Relations usagers administration
Fiche pédagogique - Relations usagers administration
 
Fiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social localFiche pédagogique contribuer au développement du lien social local
Fiche pédagogique contribuer au développement du lien social local
 
Fiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'informationFiche pédagogique Accès et production d'information
Fiche pédagogique Accès et production d'information
 
Senior Aller plus loin
Senior Aller plus loinSenior Aller plus loin
Senior Aller plus loin
 
Outils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniorsOutils de navigation adaptés aux seniors
Outils de navigation adaptés aux seniors
 
les materiels adaptés aux seniors
les materiels adaptés aux seniorsles materiels adaptés aux seniors
les materiels adaptés aux seniors
 
Accueillir un senior dans un epn
Accueillir un senior dans un epnAccueillir un senior dans un epn
Accueillir un senior dans un epn
 

Identité numérique et protection de la vie privée

  • 2. Sommaire 1. Introduction à l’Internet 2. Le web 3. L’identité 4. L’identité numérique 5. Pour le meilleure…et pour le pire 6. Ou les repères explosent 7. Exploitation des données personnelles 8. Permanence des traces 9. A 6 poignées de main 10. Vitesse de propagation de l’information 11. Exemple « Kryptonite » 12. En quête de notoriété numérique 13. Gérez votre contenu 14. Minimisez la propagation des données 15. Paramétrez votre navigateur 16. Googlelisez-vous 17. Créez des alertes 18. Gérez votre audience 19. Gérez vos identités 20. Plan d’action 21. La loi informatique et liberté 22. Les chartes du droits à l’oubli 23. Une identité numérique maîtrisée
  • 3. Introduction à internet • Quand vous utilisez votre auto vous utilisez le réseau routier (route, autoroute, chemin). • Internet est également un réseau, les informations y sont stockées sur des machines que nous appelons des serveurs. • Ce réseau physique est constitué de liaisons : – câbles (optique ou cuivre) : aérien , enterré, immergé. – Radio : Hertzien, satellitaire. • Internet est donc un réseau informatique mondial qui rend accessibles au public des services variés comme : le courrier électronique Le téléchargement La messagerie instantanée Les applications web Les sites web Les réseaux sociaux
  • 4. Le Web Le World Wide Web, littéralement la « toile d’araignée mondiale est un système fonctionnant sur Internet qui permet de consulter, avec un navigateur, des pages. Plus simplement nous l’appellerons « le Web ». Un site Web est un ensemble de pages reliées entre elles par des fils invisibles que nous appelons des « Liens ».
  • 6. C’est la reconnaissance d'un individu par lui- même ou par les autres. L’identité Elle englobe tout ce qui permet d'identifier le sujet de l'extérieur et qui se réfère aux statuts que le sujet partage avec les autres. Elle englobe des notions comme la conscience de soi et la représentation de soi. ce qui fait la particularité de l’ individu.
  • 7. L’identité Numérique L’identité numérique est composée de l’ensemble des données vous concernant qui se trouvent sur le réseau Internet. Elle est plus particulièrement exposée par l’utilisation des réseaux sociaux. ce que je sais (ex: publication) Ce qui me passionne
  • 9. Pour le meilleur… ….et pour le pire Connaitre les « codes » des technologies de l’informations et de la communication est donc primordial !
  • 10. Ou les repères explosent 10 Addiction Cloisonnement Rencontre Décloisonnement
  • 11. Exploitation des données personnelles En naviguant sur le web nous laissons des informations personnelles. En recherchant une information, en publiant sur les réseaux sociaux, avec nos smartphones,…. et bien souvent sans en avoir conscience. A qui profite ces traces ? Réponse en Vidéo 11
  • 12. Permanence des traces 12 Ces traces sont permanentes ! La WayBaxkMachine est un outil de l’internet Archive, L’internet Archive est une association qui a vue le jour au début d’internet et en même temps que les grandes entreprises du web. Elle est d’ailleurs géographiquement implantée dans la silicone Valley. La WayBackMachine fonctionne comme un appareil photo, elle prend des photos des pages web à un instant T. Un simple moteur de recherche intégré permet de lancer des recherches depuis l’adresse de la page.
  • 13. A 6 poignées de main… 13 Les six degrés de séparation (aussi appelée Théorie des 6 poignées de main) est une théorie qui évoque la possibilité que toute personne sur le globe peut être reliée à n'importe quelle autre, au travers d'une chaîne de relations individuelles comprenant au plus cinq autres maillons. Avec le développement des Technologies de l'information et de la communication, le degré de séparation a été mesuré de 4,74. (en 2008) Cette théorie peut se démontrer de nos jours avec le site Facebook, qui met en évidence les liens que nous avons avec les autres et les liens que nous avons avec des personnes que nous ne connaissons pas (amis de vos amis). Non seulement les réseaux sociaux vérifient cette théorie, mais elle l’ amplifie, la facilite, l’accélère ! Source Wikipédia.
  • 14. Vitesse de propagation de l’information 14 La vitesse du temps réel permise par les technologies de l’internet dépasse la télévision et la radio.
  • 15. Exemple « Kryptonite » 15 En 2004, une vidéo montrant l’ouverture facile d’un antivol de la société Kryptonite est mise en ligne sur un blog. • La société Kryptonite réagira au bout de 10 jours. • La vidéo a été consultée 250 000 fois en 72h. • Les pertes de la société Kryptonite ont été estimées à 10 millions de $.
  • 16. En quête de notoriété numérique… Il ne faut pas être sur les réseaux sociaux pour y être : tout se joue dans la crédibilité et la qualité de vos contacts et de vos contributions. La e-réputation est l’opinion commune (informations, avis, échanges, commentaires, rumeurs…) d’une personne sur le Web.
  • 17. Gérez votre contenu Ne publiez pas n’importe quoi et sur n’importe qui, vous êtes responsable des contenu publié sur votre propre forum, blog, espace personnel. Limitez également la possibilité de votre audience à publier sur vos pages en autorisant les publications uniquement après relecture. Cette démarche permet une modération des contenus publiés.
  • 18. Minimisez la propagation des données Les données obligatoires: Certaines collectes de données sont obligatoires, on ne peut pas s’opposer à tout. Par exemple, pour commander en ligne, il faut donner son adresse pour que le colis soit livré. Les données facultatives: Les formulaires demandent bien souvent un grand nombre de renseignements. Toutes ne sont pas obligatoires, lisez les mentions en bas des formulaires. Attention aux cases pré -cochées, qui mentionnent que vous avez donné votre accord concernant des conditions particulières… ( installation d’un logiciel tiers, récupération de donnés personnelles …)
  • 19. Paramétrez votre ordinateur Un cookie est un fichier texte envoyé par le site qui est consulté et enregistré sur l’ordinateur de l’internaute. Il peut être utilisé pour une authentification, une session ou pour stocker une information spécifique sur l'utilisateur, comme les préférences d'un site ou le contenu d'un panier d'achat électronique. Veillez à paramétrer votre navigateur pour qu’il fournisse un minimum de données. Surveillez les cookies et plus particulièrement les cookies tiers. En effet une page web peut être composée d’éléments (vidéo, texte, photo, pub) provenant d’autres sites Internet. Le contenu des cookies d’une tierce partie sont des cookies qui sont définis par un site web différent de celui sur lequel vous êtes. Certains annonceurs utilisent ces types de cookies pour pister vos visites sur les sites web.
  • 20. Googlelisez-vous Tapez votre Nom et votre Prénom dans Google et analysez vos résultats: • Vous êtes absents ? • Vous êtes Anonymes ? • Vos réseaux personnels sont ouverts ? • Il y apparaît des traces négatives ?
  • 21. Créez des alertes Recevez automatiquement un courrier électronique lorsque vous êtes cité dans une publication.
  • 22. Gérez votre audience L’audience représente la totalité de vos amies ou connaissances. Soyez prudent et préventif.
  • 23. Gérez vos identités Séparez les identités: •Personnelle •Professionnelle •Politique •Associative •…
  • 24. Si le contenu est discriminant, injurieux, diffamatoire ou si il porte atteinte à votre vie privé: • Demandez à l’auteur le retrait immédiat. • Demandez au site de retirer l’article. • Déposez une réclamation auprès de la CNIL. • Déposez une plainte auprès des autorités (police). Dans tous les cas réagissez ! Vous pouvez également et selon l’urgence, la gravité: • laisser un commentaire pour vous défendre d’éventuelles accusations. • Noyez les publications en publiant des contenus positifs. Plan d’action
  • 25. La loi Informatique et liberté Vos droits: La loi informatique et liberté prévoit de solides « garde-fou » pour protéger les personnes des dangers liés aux fichiers et à l'exploitation de données personnelles. Les citoyens bénéficient de droits spécifiques à faire valoir eux-mêmes. • Le droit à l'information • Le droit d'accès • Le droit de rectification • Le droit d'opposition • Le droit d'accès indirect www.cnil.fr
  • 26. Les chartes du droit à l’oubli numérique La Charte du Droit à l'oubli numérique dans la publicité ciblée: Renforcer la protection de la vie privée et les droits des internautes à l’égard de la publicité ciblée sur Internet. Thèmes : • l’exercice de leurs droits en matière de publicité ciblée • le rapprochement entre les données de navigation et les données personnelles • la publicité géo-localisée • le « capping » (maîtrise de l’exposition à la publicité) • la protection des publics mineurs La Charte du Droit à l'oubli numérique dans les sites collaboratifs et moteurs de recherche: Améliorer la transparence de l'exploitation des données publiées par les internautes. Faciliter la possibilité pour une personne de gérer ses données sur la toile. Thèmes : • Favoriser les actions de sensibilisation et d’éducation des internautes • Protéger les données personnelles de l’indexation automatique par les moteurs de recherche • Faciliter la gestion des données publiées par l’internaute lui-même • Adopter des mesures spécifiques d’information pour les mineurs • Mettre en place un outil de signalement ou un bureau des réclamations • Transfert de données Certain ont participé à la réflexion, mais n'ont pas signé la charte : CNIL - Facebook - Google Source: Wikipédia.fr
  • 27. Une identité numérique maitrisée Rémi GAILLARD 4 000 000 de consultations à chaque vidéo... Mais que savons nous de lui, à part ce qu'il veut bien nous donner ?