SlideShare una empresa de Scribd logo
1 de 19
Yann
Bergheaud
Responsable
cellule
Elearning
yann.bergheaud
@univ-lyon3.fr
E-RÉPUTATION
C2I NIVEAU 1
#C2IL3
Les enjeux
Les dangers
Les parades
E-RÉPUTATION
Définition :
« La cyber-réputation, ou réputation numérique, est
l’image que les internautes se font d’une marque ou
d’une personne en fonction de traces la concernant
sur le Web »
http://fr.wikipedia.org/wiki/Cyber-r%C3%A9putation
LES ENJEUX DE L’E-RÉPUTATION
L’exploitation des données personnelles des
internautes est le modèle économique
dominant !
La mémoire du Web
La géolocalisation
Et demain nos objets avec la RFID (Radio
Fréquence ID)…
LES ENJEUX DE L’E-RÉPUTATION
Les outils technologiques
« Les amis »
Soi-même
LES DANGERS DE L’E-RÉPUTATION
Les outils technologiques
« Avec plus de 75 milliards de photos stockées,
Facebook a jusqu'à présent identifié, selon ses
propres données, plus de 450 millions de personnes.
On estime que plus de 1 000 noms sont ainsi
identifiés chaque seconde. »
« Max Schrems, étudiant de 21 ans » a obtenu » une
copie de toutes les données que Facebook possède
sur lui. Le résultat est impressionnant : en trois ans,
Facebook a collecté 1 222 pages d'informations
personnelles. »
Frédéric Lemaître Le Monde 4 nov 2011
LES DANGERS DE L’E-RÉPUTATION
Les outils technologiques
Une étude menée par la University of British
Columbia (Vancouver, Canada)
« Pas moins de 175 informations personnelles
étaient ainsi récoltées en moyenne chaque jour »
pendant 8 semaines
http://www.blogdumoderateur.com/index.php/post/v
ie-privee-facebook
LES DANGERS DE L’E-RÉPUTATION
Les « amis »
LES DANGERS DE L’E-RÉPUTATION
Soi-même
LES DANGERS DE L’E-RÉPUTATION
Les outils juridiques
Les bons usages
LES PARADES
La loi dite « Informatique et Libertés »
L’infraction d’usurpation d’identité
Le droit au respect de la vie privée
Le droit de la communication
Les perspectives : vers un droit à l’oubli
LES OUTILS JURIDIQUES
Droit d’opposition de l’article 38
Toute personne physique a le droit de s’opposer, pour
des motifs légitimes, à ce que des données à
caractère personnel la concernant fassent l’objet
d’un traitement.
Elle a le droit de s’opposer, sans frais, à ce que les
données la concernant soient utilisées à des fins de
prospection, notamment commerciale, par le
responsable actuel du traitement ou celui d’un
traitement ultérieur.
LA LOI DITE « INFORMATIQUE ET LIBERTÉS »
Article 226-4-1 Créé par loi n°2011-267 du
14 mars 2011 - art. 2
Le fait d'usurper l'identité d'un tiers ou de faire
usage d'une ou plusieurs données de toute nature
permettant de l'identifier en vue de troubler sa
tranquillité ou celle d'autrui, ou de porter atteinte à
son honneur ou à sa considération, est puni d'un an
d'emprisonnement et de 15 000 € d'amende.
Cette infraction est punie des mêmes peines
lorsqu'elle est commise sur un réseau de
communication au public en ligne.
L’INFRACTION D’USURPATION D’IDENTITÉ
Article 9 du Code civil
Chacun a droit au respect de sa vie privée.
Les juges peuvent, sans préjudice de la réparation du
dommage subi, prescrire toutes mesures, telles que
séquestre, saisie et autres, propres à empêcher ou
faire cesser une atteinte à l'intimité de la vie privée :
ces mesures peuvent, s'il y a urgence, être ordonnées
en référé.
LE DROIT AU RESPECT DE LA VIE PRIVÉE
Article 29 de la loi du 29 juillet 1881
"constitue une diffamation toute allégation ou
imputation d'un fait qui porte atteinte à l'honneur ou
à la considération de la personne ou du corps auquel
le fait est imputé".
DROIT DE LA COMMUNICATION
Article 29 de la loi du 29 juillet 1881
Constitue une injure “toute expression outrageante,
termes de mépris ou invective qui ne renferme
l'imputation d'aucun fait”
DROIT DE LA COMMUNICATION
Article 6 la Loi pour la Confiance dans
l’Economie Numérique
« IV. - Toute personne nommée ou désignée dans un
service de communication au public en ligne dispose
d'un droit de réponse, sans préjudice des demandes
de correction ou de suppression du message qu'elle
peut adresser au service, »
DROIT DE LA COMMUNICATION
Viviane Reding, la commissaire européenne
chargée de la Justice, à propos de la réforme
de la directive sur la protection des données :
« Nous devons mettre en œuvre des règles plus
fermes concernant la protection des données pour
permettre aux utilisateurs d'avoir un meilleur
contrôle sur leurs données susceptibles d'être
utilisées par les entreprises présentes sur Internet
« Les entreprises qui s'adressent aux
consommateurs européens devraient être soumises
au droit européen sur la protection des données. »
VERS UN DROIT A L’OUBLI
Limitez les traces que vous laissez
Vérifiez quelles informations vous concernant
sont en ligne
Utilisez les options de contrôle
Cloisonnez vos réseaux sociaux
Faites jouer vos droits
Mais soyez présents sur le Web 2.0
LES BONS USAGES

Más contenido relacionado

Similar a Ereputation

Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
La démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnellesLa démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnellesCedric Manara
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeFlorence Bonnet
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Exposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impExposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impLandry Kientega
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueJLCOLOMBANI
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015COMPETITIC
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donneesEdouard DEBERDT
 
Comment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociauxComment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociauxYoussef Rahoui
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Alain Ducass
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesNicole Turbé-Suetens
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianDenis VIROLE
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le netAAT's
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDCalimaq S.I.Lex
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le netAAT's
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsCaroline Meot
 

Similar a Ereputation (20)

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
La démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnellesLa démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnelles
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Exposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impExposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à imp
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Comment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociauxComment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociaux
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 
Gdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actionsGdpr : impacts sur l'organisation et plan d'actions
Gdpr : impacts sur l'organisation et plan d'actions
 

Más de Lyon3 University - Jean Moulin

Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningLyon3 University - Jean Moulin
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLyon3 University - Jean Moulin
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLyon3 University - Jean Moulin
 
Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...Lyon3 University - Jean Moulin
 
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...Lyon3 University - Jean Moulin
 
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...Lyon3 University - Jean Moulin
 

Más de Lyon3 University - Jean Moulin (13)

RGPD et plateforme pédagogique
RGPD et plateforme pédagogique RGPD et plateforme pédagogique
RGPD et plateforme pédagogique
 
Droit elearning
Droit elearningDroit elearning
Droit elearning
 
Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearning
 
Le droit du e learning
Le droit du e learningLe droit du e learning
Le droit du e learning
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
 
Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...
 
Le droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-LearningLe droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-Learning
 
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
 
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
 
Manuel
ManuelManuel
Manuel
 
De l’exception pédagogique au piratage
De l’exception pédagogique au piratageDe l’exception pédagogique au piratage
De l’exception pédagogique au piratage
 
La rémunération des activités de E-learning
La rémunération des activités de E-learningLa rémunération des activités de E-learning
La rémunération des activités de E-learning
 

Último

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 

Último (20)

Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 

Ereputation

  • 2. Les enjeux Les dangers Les parades E-RÉPUTATION
  • 3. Définition : « La cyber-réputation, ou réputation numérique, est l’image que les internautes se font d’une marque ou d’une personne en fonction de traces la concernant sur le Web » http://fr.wikipedia.org/wiki/Cyber-r%C3%A9putation LES ENJEUX DE L’E-RÉPUTATION
  • 4. L’exploitation des données personnelles des internautes est le modèle économique dominant ! La mémoire du Web La géolocalisation Et demain nos objets avec la RFID (Radio Fréquence ID)… LES ENJEUX DE L’E-RÉPUTATION
  • 5. Les outils technologiques « Les amis » Soi-même LES DANGERS DE L’E-RÉPUTATION
  • 6. Les outils technologiques « Avec plus de 75 milliards de photos stockées, Facebook a jusqu'à présent identifié, selon ses propres données, plus de 450 millions de personnes. On estime que plus de 1 000 noms sont ainsi identifiés chaque seconde. » « Max Schrems, étudiant de 21 ans » a obtenu » une copie de toutes les données que Facebook possède sur lui. Le résultat est impressionnant : en trois ans, Facebook a collecté 1 222 pages d'informations personnelles. » Frédéric Lemaître Le Monde 4 nov 2011 LES DANGERS DE L’E-RÉPUTATION
  • 7. Les outils technologiques Une étude menée par la University of British Columbia (Vancouver, Canada) « Pas moins de 175 informations personnelles étaient ainsi récoltées en moyenne chaque jour » pendant 8 semaines http://www.blogdumoderateur.com/index.php/post/v ie-privee-facebook LES DANGERS DE L’E-RÉPUTATION
  • 8. Les « amis » LES DANGERS DE L’E-RÉPUTATION
  • 9. Soi-même LES DANGERS DE L’E-RÉPUTATION
  • 10. Les outils juridiques Les bons usages LES PARADES
  • 11. La loi dite « Informatique et Libertés » L’infraction d’usurpation d’identité Le droit au respect de la vie privée Le droit de la communication Les perspectives : vers un droit à l’oubli LES OUTILS JURIDIQUES
  • 12. Droit d’opposition de l’article 38 Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. LA LOI DITE « INFORMATIQUE ET LIBERTÉS »
  • 13. Article 226-4-1 Créé par loi n°2011-267 du 14 mars 2011 - art. 2 Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. L’INFRACTION D’USURPATION D’IDENTITÉ
  • 14. Article 9 du Code civil Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée : ces mesures peuvent, s'il y a urgence, être ordonnées en référé. LE DROIT AU RESPECT DE LA VIE PRIVÉE
  • 15. Article 29 de la loi du 29 juillet 1881 "constitue une diffamation toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé". DROIT DE LA COMMUNICATION
  • 16. Article 29 de la loi du 29 juillet 1881 Constitue une injure “toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait” DROIT DE LA COMMUNICATION
  • 17. Article 6 la Loi pour la Confiance dans l’Economie Numérique « IV. - Toute personne nommée ou désignée dans un service de communication au public en ligne dispose d'un droit de réponse, sans préjudice des demandes de correction ou de suppression du message qu'elle peut adresser au service, » DROIT DE LA COMMUNICATION
  • 18. Viviane Reding, la commissaire européenne chargée de la Justice, à propos de la réforme de la directive sur la protection des données : « Nous devons mettre en œuvre des règles plus fermes concernant la protection des données pour permettre aux utilisateurs d'avoir un meilleur contrôle sur leurs données susceptibles d'être utilisées par les entreprises présentes sur Internet « Les entreprises qui s'adressent aux consommateurs européens devraient être soumises au droit européen sur la protection des données. » VERS UN DROIT A L’OUBLI
  • 19. Limitez les traces que vous laissez Vérifiez quelles informations vous concernant sont en ligne Utilisez les options de contrôle Cloisonnez vos réseaux sociaux Faites jouer vos droits Mais soyez présents sur le Web 2.0 LES BONS USAGES