SlideShare une entreprise Scribd logo
L’identit´e num´erique
Genma
October 7, 2015
This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
Introduction
Identit´e r´eelle/virtuelle, e-r´eputation, droit `a l’oubli : notre identit´e
sur le net peut-elle ˆetre maˆıtris´ee de la mˆeme fa¸con que dans le
monde physique ?
Comment contrˆoler son image ? Peut-on dire que nous avons au-
jourd’hui deux vies, l’une sur internet (sur les r´eseaux sociaux, les
sites de rencontre par exemple) et l’autre pr`es de nos proches et des
gens que nous cˆotoyons?
C’est `a cet ensemble de questions `a ces probl´ematiques que je vais
tenter de r´epondre, en me basant sur ma propre exp´erience...
Qui suis-je?
J´erˆome...
• C’est mon pr´enom civil.
• Cette identit´e num´erique existe, mais dans le cadre de la gestion
de mon e-reputation.
Ne pas ˆetre pr´esent en ligne est presque suspect...
mais surtout Genma!
• Auteur du blog le Blog de Genma http://genma.free.fr
depuis 2004
• Identit´e num´erique publique, assez forte (R´eseaux sociaux) et
coh´erente.
L’identit´e num´erique
L’identit´e num´erique c’est quoi?
D´efinition
• L’identit´e num´erique, c’est l’ensemble des donn´ees publiques
que l’on peut trouver sur Internet et rattacher `a une personne.
L’identit´e num´erique c’est quoi?
D´efinition
• L’identit´e num´erique, c’est l’ensemble des donn´ees publiques
que l’on peut trouver sur Internet et rattacher `a une personne,
en l’occurrence moi.
E-r´eputation
Par o`u commencer?
• Quelle image je donne de moi?
• Que trouve-t-on sur moi comme informations quand on tape
mes ”noms pr´enoms” dans un moteur de recherche?
Les questions `a de poser
• Suis en capacit´e d’assumer tout ce que l’on trouve sur moi? De
le justifier?
• Est-ce qu’il y a des choses que je voudrais cacher?
• Que je regrette?
Taper son nom dans Google
La quasi totalit´e des informations que
l’on trouve sur nous, ce sont des infor-
mations que NOUS avons mis en ligne
(via les r´eseaux sociaux par exemple).
Adage
Les paroles s’envolent, les ´ecrits restent
• Cet adage est encore plus vrai avec Internet.
• Il faut partir du principe que ce que l’on dit sera toujours ac-
cessible, mˆeme des ann´ees apr`es.
• Tout ce qui est sur Internet est public ou le sera (mˆeme si c’est
”priv´e”. Les conditions d’utilisation ´evoluent. Cf. Facebook).
• Il ne faut donc pas abuser de la libert´e d’expression et rester
respectueux des lois en vigueurs.
La netiquette
D´efinition
La n´etiquette est une r`egle informelle, puis une charte qui d´efinit
les r`egles de conduite et de politesse recommand´ees sur les pre-
miers m´edias de communication mis `a disposition par Internet. Il
s’agit de tentatives de formalisation d’un certain contrat social pour
l’Internet.
En r´esum´e ce sont les r`egles de savoir vivre et de respect que l’on
devrait tou-te-s avoir sur Internet.
Le droit `a l’oubli
Le droit `a l’oubli
D´efinition
Il permet `a un individu de demander le retrait de certaines informa-
tions qui pourraient lui nuire sur des actions qu’il a faites dans le
pass´e.
Le droit `a l’oubli s’applique concr`etement soit par le retrait de
l’information sur le site d’origine, on parle alors du droit `a l’effacement,
soit par un d´er´ef´erencement du site par les moteurs de recherches,
on parle alors du droit au d´er´ef´erencement.
Les probl´ematiques soulev´ees par le droit `a l’oubli
Les questions que cela soul`eve...
• Le droit `a l’oubli entre en conflit avec ceux de l’information et
de l’expression.
• Quid de la censure?
• Internet n’a pas de fronti`eres...
• ”L’effet Streisand”.
Le pseudonymat
Le pseudonymat
D´efintions
• Contraction des termes pseudonyme et anonymat, le terme de
pseudonymat refl`ete assez bien la volont´e contradictoire d’ˆetre
un personnage publique et de rester anonyme...
• Un pseudonyme, c’est aussi une identit´e publique, qui est as-
soci´ee `a un ensemble coh´erent de compte qui forme un tout :
un blog, un compte Twitter, un compte Facebook...
L’identit´e num´erique est l’ensemble des donn´ees publiques associ´ees
`a cette identit´e.
Le pseudonymat
Attention
Avoir un pseudonyme ne veut pas dire faire et dire n’importe quoi.
Il en va de l’image que je renvoie, que je donne de moi et de ma
cr´edibilit´e pr´esente et `a venir.
Les avantages du pseudonymat
Ce que permet le pseudonymat
Il permet de cloisonner sa vie num´erique.
• On a une une identit´e civile en ligne (nom pr´enom) avec le strict
minimum.
• Et une identit´e publique, un pseudonyme, qui permet d’avoir
une activit´e plus fournie.
Ne pas oublier d’avoir une adresse mail qui n’est pas de la forme
pr´enom.nom (sinon on perd l’int´erˆet du pseudonyme).
Plusieurs pseudonymes
Quand on cr´ee un compte sur un site, on peut envisager de saisir
des informations nominatives sp´ecifiques `a ce site. On aura alors un
pseudonyme par type de communaut´e fr´equent´e (jeu vid´eo, infor-
matique, de rencontres...).
Si il y a un probl`eme (compte pirat´e), on limitera le risque de diffu-
sion des informations personnelles.
Pseudonymat et c´el´ebrit´e
Nombreux sont les c´el´ebrit´es du monde de la t´el´evision, cin´ema,
musique... Et Internet?
Des pseudonymes internet connus
• Maitre Eolas, l’avocat
• Zythom, l’expert judiciaire
• Boulet, dessinateur
• ...
Et beaucoup d’autres, dans les communaut´es geek, hackers...
Les limites du pseudonymat
Un pseudonymat c’est contraignant
On est tr`es facilement trac´es et reli´es `a sa v´eritable identit´e (via
l’adresse IP).
• Pour avoir un pseudonymat parfaitement cloisonn´e, il faut utiliser
diff´erentes techniques avanc´ees...
NE JAMAIS faire d’erreur
• On ne d´evoile pas son pseudonyme a des personnes qui con-
naissent notre identit´e civile.
• On ne d´evoile pas son visage en publique....
Le pseudonymat est donc on ne peut plus relatif et tout d´epende de
ce que l’on souhaite comme pseudonymat.
L’anonymat
Il est possible d’ˆetre anonyme sur Internet. Mais cela est TRES
compliqu´e et la moindre erreur (qui ne sera pas toujours celle `a
laquelle on pense, voir le cas de Silk Road) fera que l’on est n’est
plus anonyme.
Il est assez facile de retrouver l’auteur d’un commentaire diffama-
toire, raciste ou autre (tant que ce dernier n’a pas utiliser d’outil
d’anonymisation avanc´e comme Tor).
Les risques des r´eseaux sociaux
Les risques des r´eseaux sociaux
Centralisation des donn´ees
En un seul endroit (Facebook par exemple), il y a ´enorm´ement
d’informations personnelles qui sont cumul´ees.
• Ces donn´ees peuvent ˆetre accessibles de n’importe qui, si le
compte est mal configur´e.
• Risque d’attaque de type social enginering.
Si c’est gratuit, c’est vous le produit
• Ces donn´ees sont revendues et exploit´ees.
D’o`u l’importance de se cr´eer une identit´e num´erique sous pseudonyme,
sur laquelle on a un contrˆole relatif.
Conclusion
Conclusion
La maˆıtrise de son identit´e num´erique en ligne repose avant
tout sur soi-mˆeme
• Il ne faut pas tout dire ou mettre sur les r´eseaux sociaux ;
• Il faut essayer de compartimenter ses diff´erentes vies num´eriques
(en sachant jusqu’o`u on veut et jusqu’o`u on est prˆet `a aller).
Sur Internet, on ne fait pas n’importe quoi
• On est responsable des propos que l’on tient vis `a vis de la loi.
• L’anonymat existe mais est presque une utopie.
Merci de votre attention.
Place aux questions.

Contenu connexe

Tendances

éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
MarieCcileMichallet
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
Raphael Grolimund
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
Jérôme aka "Genma" Kun
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligneCToutNet
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
Greg Siebrand
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconderichard peirano
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
treize articles
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
Stephane Duchemin
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
Coraia
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Education
socionum
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
MEMOIRE PATRIMOINE CLOHARS CARNOET
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
Valérie Burnay
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
CToutNet
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
Terry ZIMMER
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
svillacampa
 
Darknet
DarknetDarknet
Darknet
tchou21
 

Tendances (20)

éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligne
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Protéger sa vie privée sur le net
Protéger sa vie privée sur le netProtéger sa vie privée sur le net
Protéger sa vie privée sur le net
 
identité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de secondeidentité numérique et droit d'auteur : formation b2i -classe de seconde
identité numérique et droit d'auteur : formation b2i -classe de seconde
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
 
Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.Risques et dangers des réseaux sociaux.
Risques et dangers des réseaux sociaux.
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Education
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)Formation internet pour les élèves de lécole Saint joseph (69700)
Formation internet pour les élèves de lécole Saint joseph (69700)
 
Darknet
DarknetDarknet
Darknet
 

En vedette

20100521 social mediabefragung_auswertung
20100521 social mediabefragung_auswertung20100521 social mediabefragung_auswertung
20100521 social mediabefragung_auswertungmapolis AG
 
Cl sicos!!!!! atilio
Cl sicos!!!!! atilioCl sicos!!!!! atilio
Cl sicos!!!!! atilio
takis22
 
Compuertas logicas
Compuertas logicasCompuertas logicas
Compuertas logicas
iue
 
Jakeline duarte
Jakeline duarteJakeline duarte
Jakeline duarte
leticia19
 
Unidad de gestión tecnológica
Unidad de gestión  tecnológicaUnidad de gestión  tecnológica
Unidad de gestión tecnológica
Adrián Moreno
 
Mothers Pet Kindergarten
Mothers Pet KindergartenMothers Pet Kindergarten
Mothers Pet Kindergarten
DFC2011
 
Intercambio de experiencias ciclo pre básico
Intercambio de experiencias ciclo pre básicoIntercambio de experiencias ciclo pre básico
Intercambio de experiencias ciclo pre básico
marcela veliz condore
 
Les journées de Chipo - Jour 291
Les journées de Chipo - Jour 291Les journées de Chipo - Jour 291
Les journées de Chipo - Jour 291
Figaronron Figaronron
 
La perception des Français à l’égard de l’investissement locatif et des dispo...
La perception des Français à l’égard de l’investissement locatif et des dispo...La perception des Français à l’égard de l’investissement locatif et des dispo...
La perception des Français à l’égard de l’investissement locatif et des dispo...
Monimmeuble.com
 
Branchenreport "Health Care" Marketingzugang dieleute2011
Branchenreport "Health Care" Marketingzugang dieleute2011Branchenreport "Health Care" Marketingzugang dieleute2011
Branchenreport "Health Care" Marketingzugang dieleute2011
dieleutefürkommunikation AG
 
Calculos.xls
Calculos.xlsCalculos.xls
Calculos.xls
margeory
 
iid_grouppresentation
iid_grouppresentationiid_grouppresentation
iid_grouppresentationkr1sly
 

En vedette (20)

20100521 social mediabefragung_auswertung
20100521 social mediabefragung_auswertung20100521 social mediabefragung_auswertung
20100521 social mediabefragung_auswertung
 
Cl sicos!!!!! atilio
Cl sicos!!!!! atilioCl sicos!!!!! atilio
Cl sicos!!!!! atilio
 
Netup1
Netup1Netup1
Netup1
 
Spaun optical
Spaun opticalSpaun optical
Spaun optical
 
Compuertas logicas
Compuertas logicasCompuertas logicas
Compuertas logicas
 
Jakeline duarte
Jakeline duarteJakeline duarte
Jakeline duarte
 
Unidad de gestión tecnológica
Unidad de gestión  tecnológicaUnidad de gestión  tecnológica
Unidad de gestión tecnológica
 
Mothers Pet Kindergarten
Mothers Pet KindergartenMothers Pet Kindergarten
Mothers Pet Kindergarten
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
Visite Louvre
Visite LouvreVisite Louvre
Visite Louvre
 
Intercambio de experiencias ciclo pre básico
Intercambio de experiencias ciclo pre básicoIntercambio de experiencias ciclo pre básico
Intercambio de experiencias ciclo pre básico
 
Venus
VenusVenus
Venus
 
Innovant
InnovantInnovant
Innovant
 
Les journées de Chipo - Jour 291
Les journées de Chipo - Jour 291Les journées de Chipo - Jour 291
Les journées de Chipo - Jour 291
 
воздух
воздухвоздух
воздух
 
La perception des Français à l’égard de l’investissement locatif et des dispo...
La perception des Français à l’égard de l’investissement locatif et des dispo...La perception des Français à l’égard de l’investissement locatif et des dispo...
La perception des Français à l’égard de l’investissement locatif et des dispo...
 
Branchenreport "Health Care" Marketingzugang dieleute2011
Branchenreport "Health Care" Marketingzugang dieleute2011Branchenreport "Health Care" Marketingzugang dieleute2011
Branchenreport "Health Care" Marketingzugang dieleute2011
 
Calculos.xls
Calculos.xlsCalculos.xls
Calculos.xls
 
iid_grouppresentation
iid_grouppresentationiid_grouppresentation
iid_grouppresentation
 
Simul edl-proces
Simul edl-procesSimul edl-proces
Simul edl-proces
 

Similaire à Numok - L'identité numérique

Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
Jérôme aka "Genma" Kun
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Beatrice de Martin
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
Wiki Info Systeme
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
Coraia
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
loarbogast
 
Les reseaux sociaux vecteurs de rencontres incroyables sebastien bourguigno...
Les reseaux sociaux vecteurs de rencontres incroyables   sebastien bourguigno...Les reseaux sociaux vecteurs de rencontres incroyables   sebastien bourguigno...
Les reseaux sociaux vecteurs de rencontres incroyables sebastien bourguigno...
Alban Jarry
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
crakeur
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliser
Cettour
 
Facebook
FacebookFacebook
Facebook
Cettour
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
Wiki Info Systeme
 
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
pintejp
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
pw44
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
olivier
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
AnisDan
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
AXA en France
 
Cliquez, Vous FichéS !
Cliquez, Vous FichéS !Cliquez, Vous FichéS !
Cliquez, Vous FichéS !guesta3a00a3
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité numE2m Gig
 

Similaire à Numok - L'identité numérique (20)

Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
L’e identité
L’e identitéL’e identité
L’e identité
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Les reseaux sociaux vecteurs de rencontres incroyables sebastien bourguigno...
Les reseaux sociaux vecteurs de rencontres incroyables   sebastien bourguigno...Les reseaux sociaux vecteurs de rencontres incroyables   sebastien bourguigno...
Les reseaux sociaux vecteurs de rencontres incroyables sebastien bourguigno...
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Facebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliserFacebook : Y a-t-il un danger à l'utiliser
Facebook : Y a-t-il un danger à l'utiliser
 
Facebook
FacebookFacebook
Facebook
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
 
Rep2400 essai guillemette
Rep2400 essai guillemetteRep2400 essai guillemette
Rep2400 essai guillemette
 
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
Conférence des Ateliers du LIP du 11 avril avec Dominique Cardon et Jean-Paul...
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
 
Cliquez, Vous FichéS !
Cliquez, Vous FichéS !Cliquez, Vous FichéS !
Cliquez, Vous FichéS !
 
Cultiver son identité num
Cultiver son identité numCultiver son identité num
Cultiver son identité num
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
Jérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
Jérôme aka "Genma" Kun
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Jérôme aka "Genma" Kun
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
Jérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
Jérôme aka "Genma" Kun
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
Jérôme aka "Genma" Kun
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Jérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
Jérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
Jérôme aka "Genma" Kun
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
Jérôme aka "Genma" Kun
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Jérôme aka "Genma" Kun
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
Jérôme aka "Genma" Kun
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
Jérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Affiches (2)
Affiches (2)Affiches (2)
Affiches (2)
 
Genma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans CryptocatGenma - Initier une conversation dans Cryptocat
Genma - Initier une conversation dans Cryptocat
 

Numok - L'identité numérique

  • 1. L’identit´e num´erique Genma October 7, 2015 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 3. Identit´e r´eelle/virtuelle, e-r´eputation, droit `a l’oubli : notre identit´e sur le net peut-elle ˆetre maˆıtris´ee de la mˆeme fa¸con que dans le monde physique ? Comment contrˆoler son image ? Peut-on dire que nous avons au- jourd’hui deux vies, l’une sur internet (sur les r´eseaux sociaux, les sites de rencontre par exemple) et l’autre pr`es de nos proches et des gens que nous cˆotoyons?
  • 4. C’est `a cet ensemble de questions `a ces probl´ematiques que je vais tenter de r´epondre, en me basant sur ma propre exp´erience...
  • 5. Qui suis-je? J´erˆome... • C’est mon pr´enom civil. • Cette identit´e num´erique existe, mais dans le cadre de la gestion de mon e-reputation. Ne pas ˆetre pr´esent en ligne est presque suspect... mais surtout Genma! • Auteur du blog le Blog de Genma http://genma.free.fr depuis 2004 • Identit´e num´erique publique, assez forte (R´eseaux sociaux) et coh´erente.
  • 7. L’identit´e num´erique c’est quoi? D´efinition • L’identit´e num´erique, c’est l’ensemble des donn´ees publiques que l’on peut trouver sur Internet et rattacher `a une personne.
  • 8. L’identit´e num´erique c’est quoi? D´efinition • L’identit´e num´erique, c’est l’ensemble des donn´ees publiques que l’on peut trouver sur Internet et rattacher `a une personne, en l’occurrence moi.
  • 9. E-r´eputation Par o`u commencer? • Quelle image je donne de moi? • Que trouve-t-on sur moi comme informations quand on tape mes ”noms pr´enoms” dans un moteur de recherche? Les questions `a de poser • Suis en capacit´e d’assumer tout ce que l’on trouve sur moi? De le justifier? • Est-ce qu’il y a des choses que je voudrais cacher? • Que je regrette?
  • 10. Taper son nom dans Google
  • 11. La quasi totalit´e des informations que l’on trouve sur nous, ce sont des infor- mations que NOUS avons mis en ligne (via les r´eseaux sociaux par exemple).
  • 12. Adage Les paroles s’envolent, les ´ecrits restent • Cet adage est encore plus vrai avec Internet. • Il faut partir du principe que ce que l’on dit sera toujours ac- cessible, mˆeme des ann´ees apr`es. • Tout ce qui est sur Internet est public ou le sera (mˆeme si c’est ”priv´e”. Les conditions d’utilisation ´evoluent. Cf. Facebook). • Il ne faut donc pas abuser de la libert´e d’expression et rester respectueux des lois en vigueurs.
  • 13. La netiquette D´efinition La n´etiquette est une r`egle informelle, puis une charte qui d´efinit les r`egles de conduite et de politesse recommand´ees sur les pre- miers m´edias de communication mis `a disposition par Internet. Il s’agit de tentatives de formalisation d’un certain contrat social pour l’Internet. En r´esum´e ce sont les r`egles de savoir vivre et de respect que l’on devrait tou-te-s avoir sur Internet.
  • 14. Le droit `a l’oubli
  • 15. Le droit `a l’oubli D´efinition Il permet `a un individu de demander le retrait de certaines informa- tions qui pourraient lui nuire sur des actions qu’il a faites dans le pass´e. Le droit `a l’oubli s’applique concr`etement soit par le retrait de l’information sur le site d’origine, on parle alors du droit `a l’effacement, soit par un d´er´ef´erencement du site par les moteurs de recherches, on parle alors du droit au d´er´ef´erencement.
  • 16. Les probl´ematiques soulev´ees par le droit `a l’oubli Les questions que cela soul`eve... • Le droit `a l’oubli entre en conflit avec ceux de l’information et de l’expression. • Quid de la censure? • Internet n’a pas de fronti`eres... • ”L’effet Streisand”.
  • 18. Le pseudonymat D´efintions • Contraction des termes pseudonyme et anonymat, le terme de pseudonymat refl`ete assez bien la volont´e contradictoire d’ˆetre un personnage publique et de rester anonyme... • Un pseudonyme, c’est aussi une identit´e publique, qui est as- soci´ee `a un ensemble coh´erent de compte qui forme un tout : un blog, un compte Twitter, un compte Facebook... L’identit´e num´erique est l’ensemble des donn´ees publiques associ´ees `a cette identit´e.
  • 19. Le pseudonymat Attention Avoir un pseudonyme ne veut pas dire faire et dire n’importe quoi. Il en va de l’image que je renvoie, que je donne de moi et de ma cr´edibilit´e pr´esente et `a venir.
  • 20. Les avantages du pseudonymat Ce que permet le pseudonymat Il permet de cloisonner sa vie num´erique. • On a une une identit´e civile en ligne (nom pr´enom) avec le strict minimum. • Et une identit´e publique, un pseudonyme, qui permet d’avoir une activit´e plus fournie. Ne pas oublier d’avoir une adresse mail qui n’est pas de la forme pr´enom.nom (sinon on perd l’int´erˆet du pseudonyme).
  • 21. Plusieurs pseudonymes Quand on cr´ee un compte sur un site, on peut envisager de saisir des informations nominatives sp´ecifiques `a ce site. On aura alors un pseudonyme par type de communaut´e fr´equent´e (jeu vid´eo, infor- matique, de rencontres...). Si il y a un probl`eme (compte pirat´e), on limitera le risque de diffu- sion des informations personnelles.
  • 22. Pseudonymat et c´el´ebrit´e Nombreux sont les c´el´ebrit´es du monde de la t´el´evision, cin´ema, musique... Et Internet? Des pseudonymes internet connus • Maitre Eolas, l’avocat • Zythom, l’expert judiciaire • Boulet, dessinateur • ... Et beaucoup d’autres, dans les communaut´es geek, hackers...
  • 23. Les limites du pseudonymat Un pseudonymat c’est contraignant On est tr`es facilement trac´es et reli´es `a sa v´eritable identit´e (via l’adresse IP). • Pour avoir un pseudonymat parfaitement cloisonn´e, il faut utiliser diff´erentes techniques avanc´ees... NE JAMAIS faire d’erreur • On ne d´evoile pas son pseudonyme a des personnes qui con- naissent notre identit´e civile. • On ne d´evoile pas son visage en publique.... Le pseudonymat est donc on ne peut plus relatif et tout d´epende de ce que l’on souhaite comme pseudonymat.
  • 24. L’anonymat Il est possible d’ˆetre anonyme sur Internet. Mais cela est TRES compliqu´e et la moindre erreur (qui ne sera pas toujours celle `a laquelle on pense, voir le cas de Silk Road) fera que l’on est n’est plus anonyme. Il est assez facile de retrouver l’auteur d’un commentaire diffama- toire, raciste ou autre (tant que ce dernier n’a pas utiliser d’outil d’anonymisation avanc´e comme Tor).
  • 25. Les risques des r´eseaux sociaux
  • 26. Les risques des r´eseaux sociaux Centralisation des donn´ees En un seul endroit (Facebook par exemple), il y a ´enorm´ement d’informations personnelles qui sont cumul´ees. • Ces donn´ees peuvent ˆetre accessibles de n’importe qui, si le compte est mal configur´e. • Risque d’attaque de type social enginering. Si c’est gratuit, c’est vous le produit • Ces donn´ees sont revendues et exploit´ees. D’o`u l’importance de se cr´eer une identit´e num´erique sous pseudonyme, sur laquelle on a un contrˆole relatif.
  • 28. Conclusion La maˆıtrise de son identit´e num´erique en ligne repose avant tout sur soi-mˆeme • Il ne faut pas tout dire ou mettre sur les r´eseaux sociaux ; • Il faut essayer de compartimenter ses diff´erentes vies num´eriques (en sachant jusqu’o`u on veut et jusqu’o`u on est prˆet `a aller). Sur Internet, on ne fait pas n’importe quoi • On est responsable des propos que l’on tient vis `a vis de la loi. • L’anonymat existe mais est presque une utopie.
  • 29. Merci de votre attention. Place aux questions.