SHARE
TWEET

Untitled

a guest Nov 19th, 2019 155 in 11 days
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
  1. Définition de l’identité numérique
  2.  
  3. L’identité numérique est l’ensemble des traces numériques qu’une personne ou un groupe de personne laisse sur Internet. Toutes ces information sont collectées par les moteurs de recherche, comme Google, et sont rendues public. Une identité numérique, ou IDN, peut être par exemple : un pseudo, un nom, des images, des vidéos, des adresses IP, des favoris, des commentaires etc. Cette identité sur internet a donc une influence sur la réputation d’une personne sur internet, sur la façon dont les internautes la perçoivent. En résumé, l’identité numérique est l’image que vous renvoyez sur internet, votre image virtuelle, dématérialisée.
  4.  
  5. Cette identité virtuelle se crée par le biais des réseaux sociaux, comme Facebook ou Twitter, ou des publications sur un blog. Les sites web de tous les genres construisent également notre identité, grâce à laquelle vous pouvez donc être connu et avoir une présence en ligne. Mais ces données, qui se retrouvent à la portée de tous, constituent un risque permanent pour les utilisateurs et pour la protection de leur vie privée. Aujourd’hui, les informations inscrites sur Internet sont très difficiles à effacer. C’est pour cette raison qu’il est important de bien réfléchir avant de laisser une trace numérique afin d’éviter toutes les conséquences d’une mauvaise reputation.
  6.  
  7. Même si Google a mis en place un formulaire pour adresser des demandes de droit à l’oubli, celui-ci n’est pas facile à remplir. Cependant, la plateforme en ligne Forget.me est un outil gratuit qui permet de remplir plus facilement puis d’envoyer les demandes de retrait des données. Des outils permettent donc de gérer son image et sa présence sur Google. Des lois sur l’identité numérique ont aussi été votées dans le but de protéger les utilisateurs. Récemment, la CNIL et le Conseil d’État ont interdit un dispositif qui permettait de connaître le parcours des piétons pour une utilisation commerciale. La CNIL, la Commission Nationale de l’Informatique et des Libertés a été créée pour assurer la protection des données personnelles. La commission veille à ce qu’internet ne porte pas atteinte à la vie privée des utilisateurs.
  8.  
  9. Même si elle se bat pour protéger nos identités numériques, cette notion n’est toujours pas définie clairement par le droit.
  10. Les différents types d’identité numérique
  11.  
  12. Il existe plusieurs types d’identités numériques qui correspondent à différentes catégories d’informations, en fonction de la source, de son contenu et de son auteur. Ces informations circulent aussi parfois à l’insu de leur utilisateur, et peuvent avoir une influence néfaste sur la personne.
  13.  
  14. On peut facilement créer trois catégories d’identité numérique correspondant à l’origines des sources différentes et aux informations divulguées :
  15.  
  16. L’identité déclarative
  17. Ce type d’identité numérique correspond aux différentes informations qui ont été déclinées par la personne, avec des renseignements supplémentaire, sur la nature du sujet ou tout autre éléments en rapport.
  18.  
  19. L’identité calculée
  20. L’identité calculée correspond  au résultat d’analyse menée pour cerner le profil d’une personne et d’autre informations inplicites
  21.  
  22. L’identité agissante
  23. L’identité agissante est déterminée par les différentes actions menées sur le web par l’utilisateur. Ainsi, on pourra effectuer une trace de cette personne en observant ses attitudes et ses habitudes à partir de son compte personnel. Ses données seront ainsi récoltées. Par ailleurs, ces informations sont une vraie mine d’or pour certaines entreprises, qui utilisent des données de masse en tant que statistiques très instructives au niveau commercial. Une question se pose alors : où se limite le droit à la vie privée et aux données privées ?
  24.  
  25.  
  26. Pourquoi protéger son identité numérique ?
  27. Dans le monde d’hier, qui se développait sans internet, l’identité des personnes était en partie protégée. Aujourd’hui, la connexion permanente empêche de gérer ses données personnelles correctement. Par exemple, le cloud computing ou information en nuage, est l’une des pratiques courantes qui met en danger l’identité virtuelle. Ce procédé consiste à stocker des fichiers sur des serveurs comme Youtube, Facebook, Dropbox ou Google Drive. Des données, parfois personnelles, se retrouvent sur le cloud qui peut subir des piratages et donc une fuite des données. Pourtant, maîtriser son identité numérique est primordial.
  28.  
  29. Les recruteurs, les amis ou les collègues de travail n’hésiteront pas à Googliser le nom de la personne pour trouver des informations. Le risque est que l’identité numérique ait des répercussions directes sur la vie réelle. Une mauvaise identité numérique, avec des informations compromettantes sur la toile, peut discréditer une personne lors d’une recherche d’emploi. C’est pour cette raison qu’il est préférable d’éviter de polluer une identité numérique professionnelle avec des informations trop personnelles.
  30.  
  31. Les plateformes de microblogging comme Facebook ou Twitter donnent la possibilité de publier tout ce qui vous passe par la tête : vos activités, vos envies, votre humeur, votre mécontentement. Cependant, ces courts textes peuvent être lus par votre patron qui peut donc se rendre compte de votre ennui au travail ou que votre arrêt maladie est un prétexte pour faire la fête. Dans les cas les plus extrêmes, certaines personnes payent les conséquences de ces actions toute leur vie. Avant de publier quelque chose sur internet, répétez-vous cette phrase de Warren Buffet : « Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire ».
  32.  
  33.  
  34. Comment gérer son identité numérique sur le web ?
  35. Les utilisateurs sont obligés de remplir leur profil avec le maximum d’informations pour pouvoir bénéficier d’une visibilité optimale sur la toile. Néanmoins, la divulgation de tous ces renseignements ne peut pas se faire sans précautions. Voici quelques reflexes à avoir pour éviter de prendre des risques liés à votre image:
  36.    
  37.     • Gérer ses paramètres de confidentialité sur les réseaux sociaux
  38. Trop de personnes oublient cette étape indispensable. Les réseaux sociaux sont une source d’informations conséquentes et les paramètres de base ne vous protègent pas assez. Sans certaines modifications, vous exposez des informations qui peuvent être utilisé pour se faire passer pour vous. De plus, n’acceptez pas dans votre réseau des personnes que vous ne connaissez pas. Elles peuvent être malveillantes à l’égard de vos informations.
  39.    
  40.     • Se méfier de ce qui est gratuit
  41. « Si c’est gratuit, vous êtes le produit. » Lorsque vous naviguez, likez ou recherchez, vous dévoilez gratuitement vos choix de consommateurs. Pour les entreprises privées, ces données sont précieuses puisqu’elles permettent de mieux vous comprendre pour mieux vous vendre. De nos jours, naviguer sans donner d’informations, personnelles ou non, est quasiment impossible.
  42.    
  43.      • Changer de mot de passe 
  44. Aujourd’hui, il existe des manières plutôt simples pour se procurer un mot de passe. Changer de mot de passe régulièrement rend cette tâche plus compliquée et sécurise un peu plus vos données personnelles et professionnelles. Idéalement, vous devez changer de mot de passe tous les trois mois.
  45.    
  46.      • Ne pas cliquer sur n’importe quel lien
  47. L’hameçonnage est une technique courante pour récupérer des informations. Le cybercriminel se fait passer pour une entreprise ou une personne de confiance soit par e-mail, soit par un faux site. Malgré la notoriété de cette anarque, encore beaucoup d’internautes cliquent sur des liens dangereux.
  48. Désormais vous savez ce qu’est l’identité numérique et savez comment la gérer au mieux.
RAW Paste Data
We use cookies for various purposes including analytics. By continuing to use Pastebin, you agree to our use of cookies as described in the Cookies Policy. OK, I Understand
 
Top