SlideShare une entreprise Scribd logo
Les 10 règles du
moi en ligne
Louis Arbogast
I- Être conscient de son identité numérique
● Chacun possède une identité numérique qui lui est propre sur internet, et
en être conscient, cela va nous permettre d’éviter de faire n'importe quoi,
dans l’objectif qu’on ne puisse pas nous nuire par le futur. Avec Internet, le
web se charge de relier toutes les traces que vous laissez, sans vous
demander votre avis, et bien souvent sans que vous ne le sachiez.
● En effet, cette identité numérique va révéler qui on est réellement, avec
nos opinions, notre réputation, il est donc impératif de bien réfléchir avant
d’agir. De plus vérifier son identité numérique est très important (Ex: en se
google-isant, en utilisant des outils : Youseemii, Webmii, tahitidoc…)
II- La réflexion avant l’action
● Procédé d’apparence logique mais qui n’est pas récurrent chez tout le
monde : la réflexion. Cependant, il est vrai que réfléchir sur ce que l’on va
dire, ce que l’on va partager avec les autres peut s’avérer être plus
complexe que l’on ne pense car en cas de faute, toute notre vie quelqu’un
pourra être amené à s’en servir contre nous.
● Avant chaque publication, il est préférable de se poser plusieurs questions:
- Mon langage est-il correct / adapté ?
- Ma publication est-elle utile ? Que révèle-t-elle de moi ? Quelles
conséquences va-t-elle entraînée ?
-
III- Bien dissocier personnel de
professionnel
● L’erreur de mélanger vie professionnelle et vie personnelle est fréquente
chez les usagers d’internet. Cela peut leurs porter préjudice dans la
mesure ou il montre des facettes de leurs personnalité au grand public et
donc également à un possible futur employeur, qui sont susceptibles de
les désavantagés dans le monde du travail.
● Utiliser plusieurs comptes différents paraît la meilleure solution, par
exemple des boites mails indépendantes avec une pour le monde
professionnel et une pour la vie personnelle.
IV- La sécurité des mots de passes
● Du point de vue de l’identité numérique, l’utilisation de compte doit être prit
avec précaution. Effectivement bien choisir ses mots de passes est une
phase cruciale concernant la sécurité. Il faut qu’ils soient à la fois
complexes (utilisation de chiffres, lettres, caractères spéciaux…) et
renouvelés fréquemment.
● Divers outils sont a dispositions pour aider à bien le construire, par
exemple les générateurs de mot de passe (ex:www.
générateurdemotdepasse.com)
V- La confidentialité
● Bien qu’au premier abord cela paraît évident, beaucoup de cas de vols de
compte est du à la divulgation de ses identifiants ou de son mot de passe.
● Il ne faut jamais donner ses informations confidentielles, même à un
proche, car il existe de plus en plus de personnes mal intentionnés qui
voudront s’en saisir et cela retombera ensuite de manière inévitable sur
nous.
VI- Se protéger des autres
● Afin de se protéger des personnes mal intentionnées, il faut rester le plus
anonyme possible. Cependant, être anonyme ne veut pas dire n'avoir
aucune existence visible. Le principe est simplement de limité la
connaissance et l’accès des autres à notre propre identité sociale. Pour
cela divers procédés sont possibles :
- L’utilisation d’un pseudonyme
- L’utilisation d’un avatar
- Ne pas se montrer trop précis sur nos informations personnelles (ex: lieu,
date de naissance…)
VII- Développer son e-réputation
● Internet peut se révéler être un formidable moyen pour promouvoir notre
identité professionnelle.
● Le fait de développer son e-réputation va directement influer sur nos
futures positions sur le marché de l’emploi. En effet, plusieurs étapes sont
importantes :
- "Etre vu" c'est s'afficher : afficher ses compétences et exposer son
parcours de formation et professionnel.
- "Etre considéré" passe avant tout par montrer sa valeur.
- "être contacté" pour se voir proposer un poste ou une mission via les
réseaux sociaux.
VIII- La construction d’un réseau
professionnel
● La connaissance des réseaux B to B (business to business) et autres
réseaux professionnels va jouer un rôle primordial sur l’image dont va se
constituer un employeur quant à notre profil.
● L’inscription sur divers réseaux sociaux professionnels va apporter un côté
positif puisqu’elle va nous permettre d’être vu par plus de monde, et
surtout par de possibles recruteurs / employeurs qui seront peut être
intéressés. Il existe divers réseaux sociaux de ce type comme Doyoubuzz,
Viadéo ou encore Linkedin.
IX- Lutter contre les traces involontaires
● La présence des “cookies” comme on les appelles sur le web sont des
petits marques pages de la ou on a été, nos principaux centre d’intérets et
qui vont servir par la suite à nous aiguiller vers des publicités ciblés.
● Des méthodes peuvent être employé pour y échapper, comme l’utilisation
du mode de recherche privée sur firefox et qui va contenir l’action des
cookies.
● Des logiciels comme Lightbeam montre comment les cookies se
développes et comment fonctionnent leurs système de propagation.
X- Protéger son ordinateur
● On n’y pense pas forcément assez souvent mais une bonne sécurité est
due également au fait de protéger son matériel, son ordinateur des
éventuels logiciels de piratages / virus. Cela va passer par un ensemble d’
actions :
- La sécurité liée aux réseaux informatiques. On la développe en se munissant
d’anti-virus, de pare-feu, fiables, performants et mis a jour régulièrement.
- Ou encore l’utilisation d’antimalware tel que Malwarebystes.

Contenu connexe

Tendances

L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
crakeur
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
cddp46
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
Paullaforge
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
KDerraze
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
houssem alayet
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
Bernard Manzerolle
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
Geoffrey Dorne
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
cddp46
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
CToutNet
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
HelloWork
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
HelloWork
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
Julien PIERRE
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
gbihannic
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primaire
cddp46
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
ahmedmejri3
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?
Anne Schnepp
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
Inter-Ligere
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
Wiki Info Systeme
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
Idril3
 
Valoriser sa candidature
Valoriser sa candidatureValoriser sa candidature
Valoriser sa candidature
Cybercentre Guérande
 

Tendances (20)

L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primaire
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?
 
Réseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentiellesRéseaux humains et réseaux sociaux : règles essentielles
Réseaux humains et réseaux sociaux : règles essentielles
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
 
Valoriser sa candidature
Valoriser sa candidatureValoriser sa candidature
Valoriser sa candidature
 

En vedette

El Adios Segun Khalil Gibran
El Adios Segun Khalil GibranEl Adios Segun Khalil Gibran
El Adios Segun Khalil Gibran
Raul Erazo
 
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
Lexing - Belgium
 
Actividad 5 d grupal
Actividad 5 d grupalActividad 5 d grupal
Actividad 5 d grupal
Sofia Torres
 
La newsletter de mgrh 22
La newsletter de mgrh 22La newsletter de mgrh 22
La newsletter de mgrh 22
CABINET MGRH
 
programme pédagogique blocs de chanvre et enduits naturels
programme pédagogique blocs de chanvre et enduits naturelsprogramme pédagogique blocs de chanvre et enduits naturels
programme pédagogique blocs de chanvre et enduits naturels
libnam
 
Fr outil 5 fiche technique filière pierre
Fr outil 5 fiche technique filière pierreFr outil 5 fiche technique filière pierre
Fr outil 5 fiche technique filière pierre
libnam
 
Bréhan fr
Bréhan   frBréhan   fr
Bréhan fr
libnam
 
Carriere Informatique
Carriere InformatiqueCarriere Informatique
Carriere Informatique
Cassandra Roussel
 
Cahier des charges action de démonstration
Cahier des charges action de démonstrationCahier des charges action de démonstration
Cahier des charges action de démonstration
libnam
 
маре цукерберг
маре цукербергмаре цукерберг
маре цукерберг
AlexandraAnpil
 
Press book barter
Press book barterPress book barter
Press book barter
Mots-Cles
 
NVCA
NVCANVCA
Fr outil 7 compte rendu photos chanvre dans tous ses états
Fr outil 7 compte rendu photos chanvre dans tous ses étatsFr outil 7 compte rendu photos chanvre dans tous ses états
Fr outil 7 compte rendu photos chanvre dans tous ses états
libnam
 
10 ma practica enfoque situacional
10 ma practica enfoque situacional10 ma practica enfoque situacional
10 ma practica enfoque situacional
Augusto Javes Sanchez
 
Référencement naturel - SEO - Points principaux
Référencement naturel - SEO - Points principauxRéférencement naturel - SEO - Points principaux
Référencement naturel - SEO - Points principaux
Nadège tétaz
 
Mapas de progreso k12
Mapas de progreso k12Mapas de progreso k12
Mapas de progreso k12
Fabian Araya
 
Pres gemalto sur l'identite
Pres gemalto sur l'identitePres gemalto sur l'identite
Pres gemalto sur l'identite
Fabrice Epelboin
 
Permis de conduire sera plus facilement retiré
Permis de conduire sera plus facilement retiréPermis de conduire sera plus facilement retiré
Permis de conduire sera plus facilement retiré
Wagenverkopen
 
La newsletter de mgrh 21
La newsletter de mgrh 21La newsletter de mgrh 21
La newsletter de mgrh 21
CABINET MGRH
 

En vedette (20)

El Adios Segun Khalil Gibran
El Adios Segun Khalil GibranEl Adios Segun Khalil Gibran
El Adios Segun Khalil Gibran
 
Systèmes anti vibrations
Systèmes anti vibrationsSystèmes anti vibrations
Systèmes anti vibrations
 
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
earlegal #3 - Financez votre innovation grâce au plan start-up et au crowdfun...
 
Actividad 5 d grupal
Actividad 5 d grupalActividad 5 d grupal
Actividad 5 d grupal
 
La newsletter de mgrh 22
La newsletter de mgrh 22La newsletter de mgrh 22
La newsletter de mgrh 22
 
programme pédagogique blocs de chanvre et enduits naturels
programme pédagogique blocs de chanvre et enduits naturelsprogramme pédagogique blocs de chanvre et enduits naturels
programme pédagogique blocs de chanvre et enduits naturels
 
Fr outil 5 fiche technique filière pierre
Fr outil 5 fiche technique filière pierreFr outil 5 fiche technique filière pierre
Fr outil 5 fiche technique filière pierre
 
Bréhan fr
Bréhan   frBréhan   fr
Bréhan fr
 
Carriere Informatique
Carriere InformatiqueCarriere Informatique
Carriere Informatique
 
Cahier des charges action de démonstration
Cahier des charges action de démonstrationCahier des charges action de démonstration
Cahier des charges action de démonstration
 
маре цукерберг
маре цукербергмаре цукерберг
маре цукерберг
 
Press book barter
Press book barterPress book barter
Press book barter
 
NVCA
NVCANVCA
NVCA
 
Fr outil 7 compte rendu photos chanvre dans tous ses états
Fr outil 7 compte rendu photos chanvre dans tous ses étatsFr outil 7 compte rendu photos chanvre dans tous ses états
Fr outil 7 compte rendu photos chanvre dans tous ses états
 
10 ma practica enfoque situacional
10 ma practica enfoque situacional10 ma practica enfoque situacional
10 ma practica enfoque situacional
 
Référencement naturel - SEO - Points principaux
Référencement naturel - SEO - Points principauxRéférencement naturel - SEO - Points principaux
Référencement naturel - SEO - Points principaux
 
Mapas de progreso k12
Mapas de progreso k12Mapas de progreso k12
Mapas de progreso k12
 
Pres gemalto sur l'identite
Pres gemalto sur l'identitePres gemalto sur l'identite
Pres gemalto sur l'identite
 
Permis de conduire sera plus facilement retiré
Permis de conduire sera plus facilement retiréPermis de conduire sera plus facilement retiré
Permis de conduire sera plus facilement retiré
 
La newsletter de mgrh 21
La newsletter de mgrh 21La newsletter de mgrh 21
La newsletter de mgrh 21
 

Similaire à Les 10 règles du moi en ligne

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
Coraia
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
Wiki Info Systeme
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
Éric Delcroix
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
Marlene Page
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
E2m Gig
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
Nicoswade
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité Numérique
Sabrina Xenofontos
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Daniel Dufourt
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Beatrice de Martin
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
pw44
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
Inter-Ligere
 
Veilleinformationnelle
VeilleinformationnelleVeilleinformationnelle
Veilleinformationnelle
LuneLeaNB
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
Pascale Dubouis Patat
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
Aref Jdey
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
Jérôme aka "Genma" Kun
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliaz
HelloWork
 
Guide de l'identité numérique - Août 2012
Guide de l'identité numérique - Août 2012Guide de l'identité numérique - Août 2012
Guide de l'identité numérique - Août 2012
Agence Double Numérique
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012
Yvonig Le Mer
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
Nicolas Iffrig
 

Similaire à Les 10 règles du moi en ligne (20)

Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Et si Internet vous
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité Numérique
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Veilleinformationnelle
VeilleinformationnelleVeilleinformationnelle
Veilleinformationnelle
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliaz
 
Guide de l'identité numérique - Août 2012
Guide de l'identité numérique - Août 2012Guide de l'identité numérique - Août 2012
Guide de l'identité numérique - Août 2012
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012
 
Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
 

Les 10 règles du moi en ligne

  • 1. Les 10 règles du moi en ligne Louis Arbogast
  • 2. I- Être conscient de son identité numérique ● Chacun possède une identité numérique qui lui est propre sur internet, et en être conscient, cela va nous permettre d’éviter de faire n'importe quoi, dans l’objectif qu’on ne puisse pas nous nuire par le futur. Avec Internet, le web se charge de relier toutes les traces que vous laissez, sans vous demander votre avis, et bien souvent sans que vous ne le sachiez. ● En effet, cette identité numérique va révéler qui on est réellement, avec nos opinions, notre réputation, il est donc impératif de bien réfléchir avant d’agir. De plus vérifier son identité numérique est très important (Ex: en se google-isant, en utilisant des outils : Youseemii, Webmii, tahitidoc…)
  • 3. II- La réflexion avant l’action ● Procédé d’apparence logique mais qui n’est pas récurrent chez tout le monde : la réflexion. Cependant, il est vrai que réfléchir sur ce que l’on va dire, ce que l’on va partager avec les autres peut s’avérer être plus complexe que l’on ne pense car en cas de faute, toute notre vie quelqu’un pourra être amené à s’en servir contre nous. ● Avant chaque publication, il est préférable de se poser plusieurs questions: - Mon langage est-il correct / adapté ? - Ma publication est-elle utile ? Que révèle-t-elle de moi ? Quelles conséquences va-t-elle entraînée ? -
  • 4. III- Bien dissocier personnel de professionnel ● L’erreur de mélanger vie professionnelle et vie personnelle est fréquente chez les usagers d’internet. Cela peut leurs porter préjudice dans la mesure ou il montre des facettes de leurs personnalité au grand public et donc également à un possible futur employeur, qui sont susceptibles de les désavantagés dans le monde du travail. ● Utiliser plusieurs comptes différents paraît la meilleure solution, par exemple des boites mails indépendantes avec une pour le monde professionnel et une pour la vie personnelle.
  • 5. IV- La sécurité des mots de passes ● Du point de vue de l’identité numérique, l’utilisation de compte doit être prit avec précaution. Effectivement bien choisir ses mots de passes est une phase cruciale concernant la sécurité. Il faut qu’ils soient à la fois complexes (utilisation de chiffres, lettres, caractères spéciaux…) et renouvelés fréquemment. ● Divers outils sont a dispositions pour aider à bien le construire, par exemple les générateurs de mot de passe (ex:www. générateurdemotdepasse.com)
  • 6. V- La confidentialité ● Bien qu’au premier abord cela paraît évident, beaucoup de cas de vols de compte est du à la divulgation de ses identifiants ou de son mot de passe. ● Il ne faut jamais donner ses informations confidentielles, même à un proche, car il existe de plus en plus de personnes mal intentionnés qui voudront s’en saisir et cela retombera ensuite de manière inévitable sur nous.
  • 7. VI- Se protéger des autres ● Afin de se protéger des personnes mal intentionnées, il faut rester le plus anonyme possible. Cependant, être anonyme ne veut pas dire n'avoir aucune existence visible. Le principe est simplement de limité la connaissance et l’accès des autres à notre propre identité sociale. Pour cela divers procédés sont possibles : - L’utilisation d’un pseudonyme - L’utilisation d’un avatar - Ne pas se montrer trop précis sur nos informations personnelles (ex: lieu, date de naissance…)
  • 8. VII- Développer son e-réputation ● Internet peut se révéler être un formidable moyen pour promouvoir notre identité professionnelle. ● Le fait de développer son e-réputation va directement influer sur nos futures positions sur le marché de l’emploi. En effet, plusieurs étapes sont importantes : - "Etre vu" c'est s'afficher : afficher ses compétences et exposer son parcours de formation et professionnel. - "Etre considéré" passe avant tout par montrer sa valeur. - "être contacté" pour se voir proposer un poste ou une mission via les réseaux sociaux.
  • 9. VIII- La construction d’un réseau professionnel ● La connaissance des réseaux B to B (business to business) et autres réseaux professionnels va jouer un rôle primordial sur l’image dont va se constituer un employeur quant à notre profil. ● L’inscription sur divers réseaux sociaux professionnels va apporter un côté positif puisqu’elle va nous permettre d’être vu par plus de monde, et surtout par de possibles recruteurs / employeurs qui seront peut être intéressés. Il existe divers réseaux sociaux de ce type comme Doyoubuzz, Viadéo ou encore Linkedin.
  • 10. IX- Lutter contre les traces involontaires ● La présence des “cookies” comme on les appelles sur le web sont des petits marques pages de la ou on a été, nos principaux centre d’intérets et qui vont servir par la suite à nous aiguiller vers des publicités ciblés. ● Des méthodes peuvent être employé pour y échapper, comme l’utilisation du mode de recherche privée sur firefox et qui va contenir l’action des cookies. ● Des logiciels comme Lightbeam montre comment les cookies se développes et comment fonctionnent leurs système de propagation.
  • 11. X- Protéger son ordinateur ● On n’y pense pas forcément assez souvent mais une bonne sécurité est due également au fait de protéger son matériel, son ordinateur des éventuels logiciels de piratages / virus. Cela va passer par un ensemble d’ actions : - La sécurité liée aux réseaux informatiques. On la développe en se munissant d’anti-virus, de pare-feu, fiables, performants et mis a jour régulièrement. - Ou encore l’utilisation d’antimalware tel que Malwarebystes.