SlideShare une entreprise Scribd logo
Yann
Bergheaud
Responsable
cellule
Elearning
yann.bergheaud
@univ-lyon3.fr
E-RÉPUTATION
C2I NIVEAU 1
#C2IL3
Les enjeux
Les dangers
Les parades
E-RÉPUTATION
Définition :
« La cyber-réputation, ou réputation numérique, est
l’image que les internautes se font d’une marque ou
d’une personne en fonction de traces la concernant
sur le Web »
http://fr.wikipedia.org/wiki/Cyber-r%C3%A9putation
LES ENJEUX DE L’E-RÉPUTATION
L’exploitation des données personnelles des
internautes est le modèle économique
dominant !
La mémoire du Web
La géolocalisation
Et demain nos objets avec la RFID (Radio
Fréquence ID)…
LES ENJEUX DE L’E-RÉPUTATION
Les outils technologiques
« Les amis »
Soi-même
LES DANGERS DE L’E-RÉPUTATION
Les outils technologiques
« Avec plus de 75 milliards de photos stockées,
Facebook a jusqu'à présent identifié, selon ses
propres données, plus de 450 millions de personnes.
On estime que plus de 1 000 noms sont ainsi
identifiés chaque seconde. »
« Max Schrems, étudiant de 21 ans » a obtenu » une
copie de toutes les données que Facebook possède
sur lui. Le résultat est impressionnant : en trois ans,
Facebook a collecté 1 222 pages d'informations
personnelles. »
Frédéric Lemaître Le Monde 4 nov 2011
LES DANGERS DE L’E-RÉPUTATION
Les outils technologiques
Une étude menée par la University of British
Columbia (Vancouver, Canada)
« Pas moins de 175 informations personnelles
étaient ainsi récoltées en moyenne chaque jour »
pendant 8 semaines
http://www.blogdumoderateur.com/index.php/post/v
ie-privee-facebook
LES DANGERS DE L’E-RÉPUTATION
Les « amis »
LES DANGERS DE L’E-RÉPUTATION
Soi-même
LES DANGERS DE L’E-RÉPUTATION
Les outils juridiques
Les bons usages
LES PARADES
La loi dite « Informatique et Libertés »
L’infraction d’usurpation d’identité
Le droit au respect de la vie privée
Le droit de la communication
Les perspectives : vers un droit à l’oubli
LES OUTILS JURIDIQUES
Droit d’opposition de l’article 38
Toute personne physique a le droit de s’opposer, pour
des motifs légitimes, à ce que des données à
caractère personnel la concernant fassent l’objet
d’un traitement.
Elle a le droit de s’opposer, sans frais, à ce que les
données la concernant soient utilisées à des fins de
prospection, notamment commerciale, par le
responsable actuel du traitement ou celui d’un
traitement ultérieur.
LA LOI DITE « INFORMATIQUE ET LIBERTÉS »
Article 226-4-1 Créé par loi n°2011-267 du
14 mars 2011 - art. 2
Le fait d'usurper l'identité d'un tiers ou de faire
usage d'une ou plusieurs données de toute nature
permettant de l'identifier en vue de troubler sa
tranquillité ou celle d'autrui, ou de porter atteinte à
son honneur ou à sa considération, est puni d'un an
d'emprisonnement et de 15 000 € d'amende.
Cette infraction est punie des mêmes peines
lorsqu'elle est commise sur un réseau de
communication au public en ligne.
L’INFRACTION D’USURPATION D’IDENTITÉ
Article 9 du Code civil
Chacun a droit au respect de sa vie privée.
Les juges peuvent, sans préjudice de la réparation du
dommage subi, prescrire toutes mesures, telles que
séquestre, saisie et autres, propres à empêcher ou
faire cesser une atteinte à l'intimité de la vie privée :
ces mesures peuvent, s'il y a urgence, être ordonnées
en référé.
LE DROIT AU RESPECT DE LA VIE PRIVÉE
Article 29 de la loi du 29 juillet 1881
"constitue une diffamation toute allégation ou
imputation d'un fait qui porte atteinte à l'honneur ou
à la considération de la personne ou du corps auquel
le fait est imputé".
DROIT DE LA COMMUNICATION
Article 29 de la loi du 29 juillet 1881
Constitue une injure “toute expression outrageante,
termes de mépris ou invective qui ne renferme
l'imputation d'aucun fait”
DROIT DE LA COMMUNICATION
Article 6 la Loi pour la Confiance dans
l’Economie Numérique
« IV. - Toute personne nommée ou désignée dans un
service de communication au public en ligne dispose
d'un droit de réponse, sans préjudice des demandes
de correction ou de suppression du message qu'elle
peut adresser au service, »
DROIT DE LA COMMUNICATION
Viviane Reding, la commissaire européenne
chargée de la Justice, à propos de la réforme
de la directive sur la protection des données :
« Nous devons mettre en œuvre des règles plus
fermes concernant la protection des données pour
permettre aux utilisateurs d'avoir un meilleur
contrôle sur leurs données susceptibles d'être
utilisées par les entreprises présentes sur Internet
« Les entreprises qui s'adressent aux
consommateurs européens devraient être soumises
au droit européen sur la protection des données. »
VERS UN DROIT A L’OUBLI
Limitez les traces que vous laissez
Vérifiez quelles informations vous concernant
sont en ligne
Utilisez les options de contrôle
Cloisonnez vos réseaux sociaux
Faites jouer vos droits
Mais soyez présents sur le Web 2.0
LES BONS USAGES

Contenu connexe

Similaire à Ereputation

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
cdicuvier
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...aclorrain
 
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
aitomarnazha
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
FranciscoMG
 
La démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnellesLa démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnelles
Cedric Manara
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
Florence Bonnet
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
CyberEspace de Rive de Gier
 
Exposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impExposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impLandry Kientega
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
JLCOLOMBANI
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
COMPETITIC
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETCOMPETITIC
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
Edouard DEBERDT
 
Comment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociauxComment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociaux
Youssef Rahoui
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
Alain Ducass
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
Nicole Turbé-Suetens
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
Denis VIROLE
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
Commonwealth Telecommunications Organisation
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
AAT's
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
Calimaq S.I.Lex
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
AAT's
 

Similaire à Ereputation (20)

Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...Protection des données personnelles - Online Economy Conference - 14 décembre...
Protection des données personnelles - Online Economy Conference - 14 décembre...
 
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdfCopy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
Copy of REGLEMENTATION DE L’INTERET AU MAROC .pdf
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
La démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnellesLa démocratisation des traitements de données personnelles
La démocratisation des traitements de données personnelles
 
Open Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privéeOpen Data, protection des données personnelles et de la vie privée
Open Data, protection des données personnelles et de la vie privée
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Exposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à impExposé_droit_d'accès_en_informatique à imp
Exposé_droit_d'accès_en_informatique à imp
 
AppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatiqueAppréHensiondelaséCuritéInformatique
AppréHensiondelaséCuritéInformatique
 
Ccimp rdv tic e reputation 16 avril 2015
Ccimp rdv tic  e reputation 16 avril 2015Ccimp rdv tic  e reputation 16 avril 2015
Ccimp rdv tic e reputation 16 avril 2015
 
GERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNETGERER VOTRE E REPUTATION SUR INTERNET
GERER VOTRE E REPUTATION SUR INTERNET
 
Perspectives sur le droit des donnees
Perspectives sur le droit des donneesPerspectives sur le droit des donnees
Perspectives sur le droit des donnees
 
Comment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociauxComment protéger sa réputation sur les réseaux sociaux
Comment protéger sa réputation sur les réseaux sociaux
 
Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?Identités numériques et libertés : de quoi s'agit-il ?
Identités numériques et libertés : de quoi s'agit-il ?
 
Droit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux NumériquesDroit Du Travail & Tic Reseaux Sociaux Numériques
Droit Du Travail & Tic Reseaux Sociaux Numériques
 
Plan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris HalianPlan d'action GDPR Luxembourg Ageris Halian
Plan d'action GDPR Luxembourg Ageris Halian
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Surfer en toute legalite sur le net
Surfer en toute legalite sur le netSurfer en toute legalite sur le net
Surfer en toute legalite sur le net
 
Données personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPDDonnées personnelles et vie privée : ce qui va changer avec le RGPD
Données personnelles et vie privée : ce qui va changer avec le RGPD
 
Surfer en toute légalité sur le net
Surfer en toute légalité sur le netSurfer en toute légalité sur le net
Surfer en toute légalité sur le net
 

Plus de Lyon3 University - Jean Moulin

RGPD et plateforme pédagogique
RGPD et plateforme pédagogique RGPD et plateforme pédagogique
RGPD et plateforme pédagogique
Lyon3 University - Jean Moulin
 
Droit elearning
Droit elearningDroit elearning
Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearning
Lyon3 University - Jean Moulin
 
Le droit du e learning
Le droit du e learningLe droit du e learning
Le droit du e learning
Lyon3 University - Jean Moulin
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Lyon3 University - Jean Moulin
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Lyon3 University - Jean Moulin
 
Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...
Lyon3 University - Jean Moulin
 
Le droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-LearningLe droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-Learning
Lyon3 University - Jean Moulin
 
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Lyon3 University - Jean Moulin
 
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...Lyon3 University - Jean Moulin
 
Manuel
ManuelManuel
De l’exception pédagogique au piratage
De l’exception pédagogique au piratageDe l’exception pédagogique au piratage
De l’exception pédagogique au piratage
Lyon3 University - Jean Moulin
 
La rémunération des activités de E-learning
La rémunération des activités de E-learningLa rémunération des activités de E-learning
La rémunération des activités de E-learning
Lyon3 University - Jean Moulin
 

Plus de Lyon3 University - Jean Moulin (13)

RGPD et plateforme pédagogique
RGPD et plateforme pédagogique RGPD et plateforme pédagogique
RGPD et plateforme pédagogique
 
Droit elearning
Droit elearningDroit elearning
Droit elearning
 
Réglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearningRéglement Général sur la Protection des Données et elearning
Réglement Général sur la Protection des Données et elearning
 
Le droit du e learning
Le droit du e learningLe droit du e learning
Le droit du e learning
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
 
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er MoocLes Mooc, premier bilan 18 mois après le lancement des 1er Mooc
Les Mooc, premier bilan 18 mois après le lancement des 1er Mooc
 
Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...Les dispositifs E-learning à l’université, des pistes de développement pour l...
Les dispositifs E-learning à l’université, des pistes de développement pour l...
 
Le droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-LearningLe droit du e learning - Journées du E-Learning
Le droit du e learning - Journées du E-Learning
 
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
Journées du E-Learning 2006-2012 : Pour une approche utilitaire et non techno...
 
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...De l’influence du statut des auteurs sur le régime juridique de la ressource ...
De l’influence du statut des auteurs sur le régime juridique de la ressource ...
 
Manuel
ManuelManuel
Manuel
 
De l’exception pédagogique au piratage
De l’exception pédagogique au piratageDe l’exception pédagogique au piratage
De l’exception pédagogique au piratage
 
La rémunération des activités de E-learning
La rémunération des activités de E-learningLa rémunération des activités de E-learning
La rémunération des activités de E-learning
 

Dernier

Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
Billy DEYLORD
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
WarlockeTamagafk
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
cristionobedi
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
Txaruka
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
caggoune66
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
mrelmejri
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
Txaruka
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Oscar Smith
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
M2i Formation
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
Friends of African Village Libraries
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
BenotGeorges3
 

Dernier (12)

Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025Cycle de Formation Théâtrale 2024 / 2025
Cycle de Formation Théâtrale 2024 / 2025
 
Edito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdfEdito-B1-francais Manuel to learning.pdf
Edito-B1-francais Manuel to learning.pdf
 
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
Formation Intelligence Artificielle pour dirigeants- IT6-DIGITALIX 24_opt OK_...
 
Iris van Herpen. pptx
Iris            van        Herpen.     pptxIris            van        Herpen.     pptx
Iris van Herpen. pptx
 
Procédure consignation Lock Out Tag Out.pptx
Procédure consignation  Lock Out Tag Out.pptxProcédure consignation  Lock Out Tag Out.pptx
Procédure consignation Lock Out Tag Out.pptx
 
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
Impact des Critères Environnementaux, Sociaux et de Gouvernance (ESG) sur les...
 
Iris van Herpen. pptx
Iris         van         Herpen.      pptxIris         van         Herpen.      pptx
Iris van Herpen. pptx
 
Iris van Herpen. pptx
Iris         van        Herpen.      pptxIris         van        Herpen.      pptx
Iris van Herpen. pptx
 
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La JeunesseConseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
Conseils pour Les Jeunes | Conseils de La Vie| Conseil de La Jeunesse
 
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
Formation M2i - Onboarding réussi - les clés pour intégrer efficacement vos n...
 
Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024Burkina Faso library newsletter May 2024
Burkina Faso library newsletter May 2024
 
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
Newsletter SPW Agriculture en province du Luxembourg du 12-06-24
 

Ereputation

  • 2. Les enjeux Les dangers Les parades E-RÉPUTATION
  • 3. Définition : « La cyber-réputation, ou réputation numérique, est l’image que les internautes se font d’une marque ou d’une personne en fonction de traces la concernant sur le Web » http://fr.wikipedia.org/wiki/Cyber-r%C3%A9putation LES ENJEUX DE L’E-RÉPUTATION
  • 4. L’exploitation des données personnelles des internautes est le modèle économique dominant ! La mémoire du Web La géolocalisation Et demain nos objets avec la RFID (Radio Fréquence ID)… LES ENJEUX DE L’E-RÉPUTATION
  • 5. Les outils technologiques « Les amis » Soi-même LES DANGERS DE L’E-RÉPUTATION
  • 6. Les outils technologiques « Avec plus de 75 milliards de photos stockées, Facebook a jusqu'à présent identifié, selon ses propres données, plus de 450 millions de personnes. On estime que plus de 1 000 noms sont ainsi identifiés chaque seconde. » « Max Schrems, étudiant de 21 ans » a obtenu » une copie de toutes les données que Facebook possède sur lui. Le résultat est impressionnant : en trois ans, Facebook a collecté 1 222 pages d'informations personnelles. » Frédéric Lemaître Le Monde 4 nov 2011 LES DANGERS DE L’E-RÉPUTATION
  • 7. Les outils technologiques Une étude menée par la University of British Columbia (Vancouver, Canada) « Pas moins de 175 informations personnelles étaient ainsi récoltées en moyenne chaque jour » pendant 8 semaines http://www.blogdumoderateur.com/index.php/post/v ie-privee-facebook LES DANGERS DE L’E-RÉPUTATION
  • 8. Les « amis » LES DANGERS DE L’E-RÉPUTATION
  • 9. Soi-même LES DANGERS DE L’E-RÉPUTATION
  • 10. Les outils juridiques Les bons usages LES PARADES
  • 11. La loi dite « Informatique et Libertés » L’infraction d’usurpation d’identité Le droit au respect de la vie privée Le droit de la communication Les perspectives : vers un droit à l’oubli LES OUTILS JURIDIQUES
  • 12. Droit d’opposition de l’article 38 Toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. Elle a le droit de s’opposer, sans frais, à ce que les données la concernant soient utilisées à des fins de prospection, notamment commerciale, par le responsable actuel du traitement ou celui d’un traitement ultérieur. LA LOI DITE « INFORMATIQUE ET LIBERTÉS »
  • 13. Article 226-4-1 Créé par loi n°2011-267 du 14 mars 2011 - art. 2 Le fait d'usurper l'identité d'un tiers ou de faire usage d'une ou plusieurs données de toute nature permettant de l'identifier en vue de troubler sa tranquillité ou celle d'autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d'un an d'emprisonnement et de 15 000 € d'amende. Cette infraction est punie des mêmes peines lorsqu'elle est commise sur un réseau de communication au public en ligne. L’INFRACTION D’USURPATION D’IDENTITÉ
  • 14. Article 9 du Code civil Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée : ces mesures peuvent, s'il y a urgence, être ordonnées en référé. LE DROIT AU RESPECT DE LA VIE PRIVÉE
  • 15. Article 29 de la loi du 29 juillet 1881 "constitue une diffamation toute allégation ou imputation d'un fait qui porte atteinte à l'honneur ou à la considération de la personne ou du corps auquel le fait est imputé". DROIT DE LA COMMUNICATION
  • 16. Article 29 de la loi du 29 juillet 1881 Constitue une injure “toute expression outrageante, termes de mépris ou invective qui ne renferme l'imputation d'aucun fait” DROIT DE LA COMMUNICATION
  • 17. Article 6 la Loi pour la Confiance dans l’Economie Numérique « IV. - Toute personne nommée ou désignée dans un service de communication au public en ligne dispose d'un droit de réponse, sans préjudice des demandes de correction ou de suppression du message qu'elle peut adresser au service, » DROIT DE LA COMMUNICATION
  • 18. Viviane Reding, la commissaire européenne chargée de la Justice, à propos de la réforme de la directive sur la protection des données : « Nous devons mettre en œuvre des règles plus fermes concernant la protection des données pour permettre aux utilisateurs d'avoir un meilleur contrôle sur leurs données susceptibles d'être utilisées par les entreprises présentes sur Internet « Les entreprises qui s'adressent aux consommateurs européens devraient être soumises au droit européen sur la protection des données. » VERS UN DROIT A L’OUBLI
  • 19. Limitez les traces que vous laissez Vérifiez quelles informations vous concernant sont en ligne Utilisez les options de contrôle Cloisonnez vos réseaux sociaux Faites jouer vos droits Mais soyez présents sur le Web 2.0 LES BONS USAGES