SlideShare uma empresa Scribd logo
1 de 11
Baixar para ler offline
Les 10 règles du moi en ligne
Erine Linder, Pauline Schaer, Pauline Walter
Règle 1 : Être conscient de son identité numérique
● Il faut avant tout être attentif aux traces laissées: ce sont les informations
relatives laissées sur Internet par un individu lors de sa navigation. Elles
sont enregistrées soit intentionnellement par l’utilisateur, soit
automatiquement.
● Vérifier son identité numérique, sa présence
sur Internet est également un réflexe indispensable.
● Divers outils sont mis à disposition des utilisateurs : Webmii, Youseemii,
Social Mention, etc…
Règle 2 : Réduire ses informations personnelles
● Afin d’éviter tout risque d’usurpation d’identité, il faut réduire les
informations personnelles que l’on divulgue sur les réseaux sociaux. Par
exemple ne pas donner sa date de naissance, son lieu de naissance, sa ville
actuelle…
● Cela permet aussi d’éviter le harcèlement, par exemple si une personne
mal intentionnée trouve notre numéro de téléphone ou notre adresse sur
un réseau social.
● L’utilisation d’un pseudonyme peut être un bon moyen de se “protéger”,
ainsi seul nos proches connaissent notre vraie identité. Cela permet d’
ailleurs de réduire les risques d’usurpation d’identité.
Règle 3 : Sécuriser ses comptes
● Le choix des mots de passe est très important, c’est pour cela que des
sites sont mis à disposition des utilisateurs pour les aider à créer leurs
codes et à vérifier leur niveau de sécurité.
○ http://www.generateurdemotdepasse.com/ ;
○ Password Checker (Microsoft)
● Ne pas utiliser le même mot de passe pour chaque compte et site internet
est essentiel: il faut diversifier les codes d’accès pour un maximum de
sécurité.
● Éviter les mots de passe personnel: les dates de naissance, prénoms des
enfants, adresses postales, … sont à proscrire.
Règle 4 : Ne jamais communiquer ses identifiants
● Probablement la règle la plus importante de la sécurité sur internet. Il ne
faut, en aucun cas, donner ses identifiants à quelqu’un, que ce soit une
personne réelle ou virtuelle, proche ou non.
● Les risques encourus sont, par exemple, le hacking de compte, la diffusion
de fausse informations, l’usurpation d’identité, etc…
● A retenir, donc: un mot de passe doit toujours rester confidentiel. Il est la
clé de la sécurité sur internet.
Règle 5 : Vérifier les publications
● Il est important de vérifier ce qui est publié sur nous et par nous sur les
différents réseaux sociaux (Facebook, Instagram, Twitter,...). Soigner sa
réputation est nécessaire.
● En effet, des photos compromettantes ou des publications à caractères
polémiques (racisme, discriminations, …) peuvent nuire à la réputation sur
internet.
● Les conséquences peuvent alors être de différentes gravités: image
négative de la personne, refus d’emploi, problèmes judiciaires…
● Il faut donc toujours vérifier ce que les autres publient sur nous sur les
réseaux, ainsi que l’impact de nos propres publications.
Règle 6 : Réfléchir aux conséquences de nos actions
● L’information une fois divulguée sur le net est incontrôlable, l’émetteur
n’est plus capable de la gérer car elle ne lui appartient plus.
● Il faut alors être prudent : une publication mal exprimée ou bien des
photos peu appropriées peuvent prêter à confusion auprès des autres
utilisateurs et porter préjudice à son émetteur.
● Il faut également penser aux impacts sur les autres utilisateurs : Internet
est un lieu public, où le respect est aussi important que dans la réalité.
Règle 7 : Mettre en avant les informations professionnelles
● Nous pouvons être présent sur le web pour des raisons personnelles, mais
aussi pour des raisons professionnelles. Il faut savoir définir des
frontières entre vie privée et vie professionnelle.
● Le web est un endroit idéal pour se faire connaître professionnellement. De
nombreuses entreprises l’utilisent pour recruter. C’est aussi un avantage
pour se créer un réseau professionnel.
● Il existe différents sites et réseaux sociaux professionnels : Viadeo,
LinkedIn, DoYouBuzz ..
Règle 8 : Diversifier sa présence sur le web
● Si notre intention (professionnelle ou non) est d’être très visible sur la toile,
on peut étendre sa présence sur le web en multipliant les réseaux sociaux,
en créant des blogs et en pratiquant le micro-bloging.
● Par exemple : Twitter, WordPress, ou une autre possibilité est encore de
créer son propre site web.
Règle 9 : Lutter contre les traces involontaires
● Les “tracking cookies” qui sont des cookies utilisés par les services de
publicité en ligne permettent de suivre et collecter des informations sur l’
utilisateur afin de construire un profil de consommation.
● Tout les contenus peuvent alors être enregistrés et analysés à l'insu de l’
utilisateur puisqu’il ne sait pas comment ses données sont collecter ni
comment elles vont être utilisées.
● Pour “contrer” ces tracking cookies, on peut alors paramétrer son
navigateur web afin de les refuser.
Règle 10 : Ne jamais oublier qu’Internet est un outil
performant sur lequel il faut rester vigilant
● Internet est un outil qui peut s’avérer être d’une utilité remarquable, s’il est
utilisé à bon escient. L’identité numérique est cependant à surveiller
pour que son utilisation soit optimale.
● En effet, comme cela a été démontré plus tôt, une mauvaise utilisation et
un manque de vigilance sur la toile peuvent avoir des conséquences
dramatiques.
● Il faut donc toujours garder en tête que malgré les innombrables
possibilités que nous offre le web 2.0, une vigilance constante doit être
appliquée pour éviter la mauvaise utilisation de l’identité numérique.

Mais conteúdo relacionado

Mais procurados

Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunesBernard Manzerolle
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpacddp46
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collègecddp46
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primairecddp46
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en lignecloe_barthelme
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneaharnisch
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numériqueCToutNet
 
Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc   information reseaux sociaux et innovation - pravesh gaonjurLivre blanc   information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc information reseaux sociaux et innovation - pravesh gaonjurAlban Jarry
 
9 conseils pour construire votre identité numérique
9 conseils pour  construire votre identité numérique9 conseils pour  construire votre identité numérique
9 conseils pour construire votre identité numériqueUniv_Lorraine
 
frances reseaux sociaux.pptx
frances reseaux sociaux.pptxfrances reseaux sociaux.pptx
frances reseaux sociaux.pptxMariaInsColao
 
Médias sociaux, identité numérique et recrutement : introduction
Médias  sociaux,  identité  numérique et  recrutement : introductionMédias  sociaux,  identité  numérique et  recrutement : introduction
Médias sociaux, identité numérique et recrutement : introductionEmilie Marquois
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseCedric Giorgi
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Séance 2h
Séance 2hSéance 2h
Séance 2hIdril3
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?Anne Schnepp
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsTerry ZIMMER
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 

Mais procurados (20)

Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
 
Internet-Responsable_Segpa
Internet-Responsable_SegpaInternet-Responsable_Segpa
Internet-Responsable_Segpa
 
Internet-Responsable_Collège
Internet-Responsable_CollègeInternet-Responsable_Collège
Internet-Responsable_Collège
 
Internet Responsable_Primaire
Internet Responsable_PrimaireInternet Responsable_Primaire
Internet Responsable_Primaire
 
Les 10 règles du Moi en ligne
Les 10 règles du Moi en ligneLes 10 règles du Moi en ligne
Les 10 règles du Moi en ligne
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc   information reseaux sociaux et innovation - pravesh gaonjurLivre blanc   information reseaux sociaux et innovation - pravesh gaonjur
Livre blanc information reseaux sociaux et innovation - pravesh gaonjur
 
9 conseils pour construire votre identité numérique
9 conseils pour  construire votre identité numérique9 conseils pour  construire votre identité numérique
9 conseils pour construire votre identité numérique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
frances reseaux sociaux.pptx
frances reseaux sociaux.pptxfrances reseaux sociaux.pptx
frances reseaux sociaux.pptx
 
Médias sociaux, identité numérique et recrutement : introduction
Médias  sociaux,  identité  numérique et  recrutement : introductionMédias  sociaux,  identité  numérique et  recrutement : introduction
Médias sociaux, identité numérique et recrutement : introduction
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
 
B2B Associations PME Lausanne 08032012
B2B Associations PME Lausanne 08032012B2B Associations PME Lausanne 08032012
B2B Associations PME Lausanne 08032012
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?
 
Introduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuitsIntroduction - Mettre en place un système de veille avec des outils gratuits
Introduction - Mettre en place un système de veille avec des outils gratuits
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 

Destaque

E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5Stévy-Ferry WALLACE
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneJulien PIERRE
 
Comparatif sièges groupe 0+ ufc que choisir
Comparatif sièges groupe 0+   ufc que choisirComparatif sièges groupe 0+   ufc que choisir
Comparatif sièges groupe 0+ ufc que choisirgewitter
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériquebibriom
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Andrea Delfino
 
فرنساوى اولى ثانوى ترم اول
فرنساوى اولى ثانوى ترم اولفرنساوى اولى ثانوى ترم اول
فرنساوى اولى ثانوى ترم اولأمنية وجدى
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxMiguel Membrado
 
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...Jeferson Anchatuña
 
25 senyorets de marco (1ª parte)
25 senyorets de marco (1ª parte)25 senyorets de marco (1ª parte)
25 senyorets de marco (1ª parte)aulamilitar
 
Recursos para etiquetas
Recursos para etiquetasRecursos para etiquetas
Recursos para etiquetaslonkotoba
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagrosandrea1820
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicaciónarmandomv0704
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130aulamilitar
 
Nelson Mandela- Alejandro
Nelson Mandela- AlejandroNelson Mandela- Alejandro
Nelson Mandela- Alejandrodalcala56
 
DISEÑO MULTIMEDIA
DISEÑO MULTIMEDIADISEÑO MULTIMEDIA
DISEÑO MULTIMEDIAgaloras
 

Destaque (20)

Les.noms
Les.nomsLes.noms
Les.noms
 
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
E-réputation,Nécéssité de gérer son image sur le web #wasexotweetup Numéro 5
 
Construire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligneConstruire et gérer son identité professionnelle en ligne
Construire et gérer son identité professionnelle en ligne
 
Comparatif sièges groupe 0+ ufc que choisir
Comparatif sièges groupe 0+   ufc que choisirComparatif sièges groupe 0+   ufc que choisir
Comparatif sièges groupe 0+ ufc que choisir
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)Back-end with SonataAdminBundle (and Symfony2, of course...)
Back-end with SonataAdminBundle (and Symfony2, of course...)
 
فرنساوى اولى ثانوى ترم اول
فرنساوى اولى ثانوى ترم اولفرنساوى اولى ثانوى ترم اول
فرنساوى اولى ثانوى ترم اول
 
Identité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux SociauxIdentité Numérique & Réseaux Sociaux
Identité Numérique & Réseaux Sociaux
 
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...
Implementacion de un_disposito_lineal_en_los_vehiculos_del_ecuador_para_preve...
 
25 senyorets de marco (1ª parte)
25 senyorets de marco (1ª parte)25 senyorets de marco (1ª parte)
25 senyorets de marco (1ª parte)
 
Colloque tablecartoparticipative
Colloque tablecartoparticipativeColloque tablecartoparticipative
Colloque tablecartoparticipative
 
Je suis devenu journaliste en une nuit blanche
Je suis devenu journaliste en une nuit blancheJe suis devenu journaliste en une nuit blanche
Je suis devenu journaliste en une nuit blanche
 
Recursos para etiquetas
Recursos para etiquetasRecursos para etiquetas
Recursos para etiquetas
 
El señor de los milagros
El señor de los milagrosEl señor de los milagros
El señor de los milagros
 
El proceso de la comunicación
El proceso de la comunicaciónEl proceso de la comunicación
El proceso de la comunicación
 
Gaceta del aula 130
Gaceta del aula 130Gaceta del aula 130
Gaceta del aula 130
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ensayo
EnsayoEnsayo
Ensayo
 
Nelson Mandela- Alejandro
Nelson Mandela- AlejandroNelson Mandela- Alejandro
Nelson Mandela- Alejandro
 
DISEÑO MULTIMEDIA
DISEÑO MULTIMEDIADISEÑO MULTIMEDIA
DISEÑO MULTIMEDIA
 

Semelhante a Veille - Les 10 règles du Moi en ligne

Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasNicolas Iffrig
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Pascale Dubouis Patat
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numeriqueWiki Info Systeme
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
UX lightning talks #3 : Privacy is the new black
UX lightning talks #3 : Privacy is the new blackUX lightning talks #3 : Privacy is the new black
UX lightning talks #3 : Privacy is the new blackUX Republic Bordeaux
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueDaniel Dufourt
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité NumériqueSabrina Xenofontos
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règlesMarieCcileMichallet
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numériquepw44
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFXavier CHARLES
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019Cécile Chardonneau
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 

Semelhante a Veille - Les 10 règles du Moi en ligne (20)

Veille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et NicolasVeille informationnelle Emilie et Nicolas
Veille informationnelle Emilie et Nicolas
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014Guide d' utilisation des réseaux sociaux Hygena_2014
Guide d' utilisation des réseaux sociaux Hygena_2014
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
UX lightning talks #3 : Privacy is the new black
UX lightning talks #3 : Privacy is the new blackUX lightning talks #3 : Privacy is the new black
UX lightning talks #3 : Privacy is the new black
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numériqueAliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
Aliaz - Blog du Modérateur- Régions job (Eds) Guide de l'identité numérique
 
Le Guide 'Identité Numérique
Le Guide 'Identité NumériqueLe Guide 'Identité Numérique
Le Guide 'Identité Numérique
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
éChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règleséChanger et communiquer dans le respect des règles
éChanger et communiquer dans le respect des règles
 
Guide identité numérique
Guide identité numériqueGuide identité numérique
Guide identité numérique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDFLe Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
Le Petit Manuel des Réseaux Sociaux à l’usage des collaborateurs de GRDF
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019E-réputation et médias sociaux - 19 juin 2019
E-réputation et médias sociaux - 19 juin 2019
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 

Veille - Les 10 règles du Moi en ligne

  • 1. Les 10 règles du moi en ligne Erine Linder, Pauline Schaer, Pauline Walter
  • 2. Règle 1 : Être conscient de son identité numérique ● Il faut avant tout être attentif aux traces laissées: ce sont les informations relatives laissées sur Internet par un individu lors de sa navigation. Elles sont enregistrées soit intentionnellement par l’utilisateur, soit automatiquement. ● Vérifier son identité numérique, sa présence sur Internet est également un réflexe indispensable. ● Divers outils sont mis à disposition des utilisateurs : Webmii, Youseemii, Social Mention, etc…
  • 3. Règle 2 : Réduire ses informations personnelles ● Afin d’éviter tout risque d’usurpation d’identité, il faut réduire les informations personnelles que l’on divulgue sur les réseaux sociaux. Par exemple ne pas donner sa date de naissance, son lieu de naissance, sa ville actuelle… ● Cela permet aussi d’éviter le harcèlement, par exemple si une personne mal intentionnée trouve notre numéro de téléphone ou notre adresse sur un réseau social. ● L’utilisation d’un pseudonyme peut être un bon moyen de se “protéger”, ainsi seul nos proches connaissent notre vraie identité. Cela permet d’ ailleurs de réduire les risques d’usurpation d’identité.
  • 4. Règle 3 : Sécuriser ses comptes ● Le choix des mots de passe est très important, c’est pour cela que des sites sont mis à disposition des utilisateurs pour les aider à créer leurs codes et à vérifier leur niveau de sécurité. ○ http://www.generateurdemotdepasse.com/ ; ○ Password Checker (Microsoft) ● Ne pas utiliser le même mot de passe pour chaque compte et site internet est essentiel: il faut diversifier les codes d’accès pour un maximum de sécurité. ● Éviter les mots de passe personnel: les dates de naissance, prénoms des enfants, adresses postales, … sont à proscrire.
  • 5. Règle 4 : Ne jamais communiquer ses identifiants ● Probablement la règle la plus importante de la sécurité sur internet. Il ne faut, en aucun cas, donner ses identifiants à quelqu’un, que ce soit une personne réelle ou virtuelle, proche ou non. ● Les risques encourus sont, par exemple, le hacking de compte, la diffusion de fausse informations, l’usurpation d’identité, etc… ● A retenir, donc: un mot de passe doit toujours rester confidentiel. Il est la clé de la sécurité sur internet.
  • 6. Règle 5 : Vérifier les publications ● Il est important de vérifier ce qui est publié sur nous et par nous sur les différents réseaux sociaux (Facebook, Instagram, Twitter,...). Soigner sa réputation est nécessaire. ● En effet, des photos compromettantes ou des publications à caractères polémiques (racisme, discriminations, …) peuvent nuire à la réputation sur internet. ● Les conséquences peuvent alors être de différentes gravités: image négative de la personne, refus d’emploi, problèmes judiciaires… ● Il faut donc toujours vérifier ce que les autres publient sur nous sur les réseaux, ainsi que l’impact de nos propres publications.
  • 7. Règle 6 : Réfléchir aux conséquences de nos actions ● L’information une fois divulguée sur le net est incontrôlable, l’émetteur n’est plus capable de la gérer car elle ne lui appartient plus. ● Il faut alors être prudent : une publication mal exprimée ou bien des photos peu appropriées peuvent prêter à confusion auprès des autres utilisateurs et porter préjudice à son émetteur. ● Il faut également penser aux impacts sur les autres utilisateurs : Internet est un lieu public, où le respect est aussi important que dans la réalité.
  • 8. Règle 7 : Mettre en avant les informations professionnelles ● Nous pouvons être présent sur le web pour des raisons personnelles, mais aussi pour des raisons professionnelles. Il faut savoir définir des frontières entre vie privée et vie professionnelle. ● Le web est un endroit idéal pour se faire connaître professionnellement. De nombreuses entreprises l’utilisent pour recruter. C’est aussi un avantage pour se créer un réseau professionnel. ● Il existe différents sites et réseaux sociaux professionnels : Viadeo, LinkedIn, DoYouBuzz ..
  • 9. Règle 8 : Diversifier sa présence sur le web ● Si notre intention (professionnelle ou non) est d’être très visible sur la toile, on peut étendre sa présence sur le web en multipliant les réseaux sociaux, en créant des blogs et en pratiquant le micro-bloging. ● Par exemple : Twitter, WordPress, ou une autre possibilité est encore de créer son propre site web.
  • 10. Règle 9 : Lutter contre les traces involontaires ● Les “tracking cookies” qui sont des cookies utilisés par les services de publicité en ligne permettent de suivre et collecter des informations sur l’ utilisateur afin de construire un profil de consommation. ● Tout les contenus peuvent alors être enregistrés et analysés à l'insu de l’ utilisateur puisqu’il ne sait pas comment ses données sont collecter ni comment elles vont être utilisées. ● Pour “contrer” ces tracking cookies, on peut alors paramétrer son navigateur web afin de les refuser.
  • 11. Règle 10 : Ne jamais oublier qu’Internet est un outil performant sur lequel il faut rester vigilant ● Internet est un outil qui peut s’avérer être d’une utilité remarquable, s’il est utilisé à bon escient. L’identité numérique est cependant à surveiller pour que son utilisation soit optimale. ● En effet, comme cela a été démontré plus tôt, une mauvaise utilisation et un manque de vigilance sur la toile peuvent avoir des conséquences dramatiques. ● Il faut donc toujours garder en tête que malgré les innombrables possibilités que nous offre le web 2.0, une vigilance constante doit être appliquée pour éviter la mauvaise utilisation de l’identité numérique.