Identité numérique

Une page de Vikidia, l’encyclopédie junior
Aller à la navigation Aller à la recherche
Identité numérique

L’identité numérique est l'ensemble des informations que l'on trouve sur vous sur Internet. On dit aussi que c'est l'image numérique d'une personne sur Internet. L'identité numérique se compose de traces volontaires, involontaires (aussi appelées traces informatiques) et héritées que nous laissons sur Internet après chaque connexion.

Il existe trois types de traces :

  • Données publiées par l'utilisateur.
  • L'adresse IP indique le nom et la localisation de la personne.
  • Tout ce que les autres disent sur l'internaute en commentant ses publications.

Les traces volontaires[modifier | modifier le wikicode]

Les traces volontaires sont des informations sur sa vie privée publiées volontairement par l’internaute. Cela peut correspondre au profil rempli sur les réseaux sociaux, les messages et photos publiés. Mais aussi les CV...

Le savais-tu.png
Le savais-tu ?
Une responsabilité de l'auteur sur ses données
Tout ce que vous enregistrez (texte, image, son, localisation) sur un site est de votre propre responsabilité.
  • La responsabilité de l'internaute :

Ces traces seront toujours publiques : tout ce qui est publié reste stocké sur des serveurs et rien n'est totalement effaçable. Elles constituent l'identité numérique d'une personne : leur addition peut permettre de retrouver toutes les facettes de sa personnalité, de sa vie sociale ou professionnelle.

Donc. Réfléchissez avant de publier un commentaire, une publication, etc !

  • Comment limiter ses traces sur Internet ? Il faut réfléchir en amont aux informations que tu souhaites partager. Tu peux utiliser un pseudonyme pour protéger ta véritable identité.

Les traces involontaires ou informatiques[modifier | modifier le wikicode]

Comment apparaissent-elles sur le web ?
À partir du moment où nous nous connectons à Internet, nous laissons systématiquement des traces. L’adresse IP permet à notre ordinateur d’être identifié sur le réseau Internet. Elle permet aussi de collecter des informations comme :

  • l’heure de votre connexion,
  • les sites que vous avez visités, le temps que vous passé dessus, les pages consultées, les documents téléchargés,
  • les mots-clés de vos recherches.

Les cookies
Des logiciels "espions" appelés « cookies » s’installent sur votre ordinateur et enregistrent toutes vos recherches. Par la suite, ils peuvent dresser un profil de l’internaute : ses goûts musicaux, ses destinations touristiques, sa profession…
Les cookies peuvent aussi nous suivre sur les sites commerciaux et donc nous faire des offres pour inciter l’achat.

Les traces héritées[modifier | modifier le wikicode]

Les traces héritées sont ce que les autres disent d'une personne en commentant ses travaux, en citant ses publications, en partageant son travail ou ses photos, en créant des liens…

Géolocalisation : puces électroniques, smartphones...[modifier | modifier le wikicode]

Les puces électroniques dans nos portables :

  • Les puces électroniques se trouvent surtout dans les portables (Android ; iOS ; Windows …), ce qui permet leur géolocalisation.
  • Qu’est-ce que la géolocalisation ? La géolocalisation est une technologie permettant de situer un objet (comme un smartphone) ou une personne avec une certaine précision. Cette technologie utilise généralement le système GPS d’un téléphone mobile.

Les réseaux sociaux et l’identité numérique[modifier | modifier le wikicode]

Classification des réseaux sociaux[modifier | modifier le wikicode]

  • Instagram : Instagram est un réseau social pour mettre sur ton compte de beaux clichés.

À quoi ça sert ? À partager des photos avec tes « followers » (personnes qui sont abonnées à ton profil). Tu peux réaliser des vidéos ou aussi envoyer des « instadirect » qui sont des messages personnels que personne ne peut voir à part le follower à qui tu l’envoies.

  • Snapchat : Snapchat est un réseau social qui sert à envoyer des messages « fantômes ».

À quoi ça sert ? Tu peux envoyer des messages, photos ou vidéos qui vont soi-disant « s’autodétruire » au bout de quelque secondes.

  • Facebook : Facebook est un réseau social, surnommé le « dinosaure ». Tu peux montrer des publications dans lesquelles tu es identifié(e) auprès de tous tes amis sauf à ta liste « amis de maternelle ».

À quoi ça sert ? tu peux discuter avec tes amis, retrouver des amis de maternelle, partager des vidéos, des photos, des « statuts », discuter avec tes amis, suivre les pages de stars… Les enfants doivent avoir plus de 13 ans pour s'y inscrire.

  • Ask : Ask est un réseau social qui permet de poser des questions anonymes.

À quoi ça sert ? Tu peux recevoir des questions d’autres utilisateurs, identifiés ou très souvent anonymes. Attention tout est public, et c’est souvent « trash » : harcèlement, humiliation facile, et insultes ne sont pas rares.

  • Qu'est-ce qu'un ami virtuel ?
  • Les bonnes questions à se poser avant de publier
  • Bien régler les paramètres de confidentialité

Comment bien régler les paramètres de confidentialité sur Facebook[modifier | modifier le wikicode]

Pour avoir Facebook, il faut :

  • avoir l’âge demandé,
  • utiliser un surnom ou un avatar,
  • ne publier aucune photo compromettante.
  • Il faut commencer par se rendre sur les paramètres de confidentialité de ton compte Facebook.
  • Ensuite, veille à activer l'examen du profil : lorsqu'un ami t’identifie sur une photo, tu devras d'abord la confirmer avant qu'elle ne se retrouve sur ton profil.
  • L'indication de ta position permet à tes amis de publier où tu te trouves. À toi de choisir d'activer ou non cette fonctionnalité.
  • Pense à désactiver la recherche : ce dernier permet de trouver ton profil à partir d'un moteur de recherche.

Pour bloquer une personne sur Facebook, il faut:

  • que tu te rendes sur "Personnes bloquées" et taper le nom de la personne ou simplement aller sur le profil de la personne, en bas à gauche il y a "Signaler ou bloquer cette personne"."Cocher "Bloquer" dans la fenêtre qui s'affiche.
  • Tu dois créer des listes d'amis personnalisées et utiliser les listes Restreint et Connaissances : lorsque tu publies un statut sur la qualité de vos vacances, la liste "Hiérarchie" est sans doute à exclure de l'audience de cette publication.
  • confidentialité : caractère de ce qui est confidentiel, qui ne doit pas être rapporté publiquement.

Sitographie[modifier | modifier le wikicode]

La liberté d'expression sur le Net[modifier | modifier le wikicode]

  • Internet est en effet un des rares médias où tout citoyen peut - avec des moyens modestes - exprimer ses opinions à un niveau mondial, sans interdiction. Cet état de fait semble effrayer certains politiques et organismes gouvernementaux. Et pourtant : Déclaration universelle des droits de l'homme (décembre 1948, Assemblée générale de l'ONU)
Article 11. - La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme ; tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi.
Article 19. - Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.
  • Certains pays ont une vision de la liberté très poussée tandis que d’autres sont très restrictifs, dans le domaine de la liberté d’expression.

L’usurpation d’identité[modifier | modifier le wikicode]

L'usurpation d'identité, qui ne veut pas dire vol d’identité, est le fait de prendre sans son accord l'identité d'une autre personne vivante, généralement dans le but de réaliser des mauvaises actions commerciales, civiles ou en rapport avec la loi, ou de commettre en son nom un délit ou un crime, ou d'accéder à des droits de façon exagérée.

L’usurpation d’identité débute toujours par la collecte de renseignements personnels sur la victime. Les renseignements personnels peuvent être le nom, le numéro de téléphone, la date de naissance, la famille, l’adresse, le numéro d’assurance sociale, le numéro de carte de crédit, le mot de passe de carte de crédit ou de débit ou toute autre information permettant d’identifier la personne. La victime de l'usurpation d'identité reste vivante, et possède donc la possibilité de défendre ses droits.

Les usurpateurs utilisent ensuite ces informations pour effectuer un ou plusieurs transferts en simulant l’identité de la personne fraudée.

Le vol d'identité suppose un acte criminel connexe. La victime, décédée, n'est plus en mesure de recouvrer ses droits. Elle est généralement enterrée avec l'identité de quelqu'un d'autre. En cas de vol d'identité, on observe plusieurs types de cas : des usurpateurs prennent la place de la victime ou bien le cadavre de la victime sert à confirmer le décès d'une personne qui souhaite disparaître. Il ne faut donc pas confondre le vol d'identité et l'usurpation d'identité.

Principales techniques utilisées par les fraudeurs pour obtenir des renseignements personnels :

  • le vol : les porte-monnaie, les sacs à main, les porte-documents, les ordinateurs et le courrier contiennent une grande quantité de renseignements personnels ;
  • le vol dans les boîtes aux lettres : permet d'obtenir des moyens de paiement (Carte Bancaire, chéquier), des relevés d'identités bancaires, des factures. Tout cela s'avère très utile aux usurpateurs pour obtenir des crédits ;
  • la fouille de poubelle : on peut y trouver des relevés bancaires, des relevés de carte de crédit, des factures, des propositions de cartes de crédit.

La voie numérique ou informatique est de loin la moins utilisée. Voir enquête du CREDOC (centre de recherche pour l'étude et l'observation des conditions de vie) et du CSA (conseil supérieur audiovisuel)

  • Le vol de mots de passe : il est possible de voler un mot de passe en regardant par-dessus l’épaule d’un individu qui écrit son mot de passe sur un clavier, en installant une caméra dans un endroit stratégique ou en utilisant un enregistreur de frappe ;
  • L'intrusion locale sur le navigateur : il est possible à un intrus de reprendre une page sur un site quand l'utilisateur a simplement fermé l'onglet où il opérait, en utilisant l'historique du navigateur. L'intrus local peut alors accéder aux informations du profil, les modifier, les détourner etc. et usurper l'identité de l'utilisateur. L'usurpateur peut librement effectuer des vols au détriment de l'utilisateur légitime ;
  • L’écoute électronique : des fraudeurs peuvent placer des appareils d’écoute entre un terminal de validation de cartes de crédit et le réseau de communications pour capter les numéros de carte de crédit et les mots de passe des acheteurs ;
  • L’hameçonnage (ou phishing): il consiste à imiter des messages électroniques de compagnies légitimes qui demandent des informations personnelles à la victime ; évidemment, les réponses des répondeurs naïfs sont reçues par des fraudeurs qui utilisent ensuite ces informations pour tromper leurs victimes ;
  • Les escroqueries par téléphone : des fraudeurs se font passer pour des fonctionnaires, des enquêteurs ou des employés de vraies entreprises pour soutirer des renseignements personnels.

Le droit à l’oubli[modifier | modifier le wikicode]

Le droit à l'oubli est un système qui a été discuté et mis en pratique dans l'Union européenne et en Argentine à la toute fin du XXe siècle. Il permet à une personne de demander d’enlever certaines informations qui pourraient lui poser des problèmes sur des actions qu'elle a faites dans le passé. Le droit à l'oubli s'applique soit par le retrait de l'information sur le site d'origine, on parle alors du droit à l'effacement, soit par une suppression du site par les moteurs de recherches, on parle alors du droit au déréférencement.

Que dit la loi ?[modifier | modifier le wikicode]

Il est conseillé :

  • De savoir pourquoi les données personnelles sont demandées, pourquoi sont-elles utilisées et combien de temps seront-elles conservées.
  • De demander à tous les sites de consulter les données qui concernent la vie privée et de les modifier.
  • De refuser que l’on utilise ces données pour envoyer de la publicité.
  • De dire non si l’envie de publier une photo concernant certaines données personnelles n’est pas présente.
  • De porter plainte si des amis ou des personnes inconnues mettent certaines images sur des données personnelles en ligne sans accord ou si l’on se fait passer pour quelqu'un d’autre.
  • De faire retirer toutes les photos indésirables publiées sans autorisation.

Respect[modifier | modifier le wikicode]

Il est conseillé :

  • Que la réputation personnelle et familiale soient respectées.
  • De ne pas se laisser harceler. Les conflits se règlent souvent en parlant. Si c’est grave et que cela ne s’arrête pas, il faut porter plainte.
  • De demander de l’aide aux sites ou aux jeux fréquentés. Les modérateurs sont là pour que ça se passe bien en faisant respecter les règles.
  • Si aucune discussion n’est possible, il faut demander à supprimer les comptes des gens menaçants ou insultants.

Pour aller sur internet tranquillement[modifier | modifier le wikicode]

Il est conseillé :

  • Ne pas être s'exposer à des sites douteux et malveillants.
  • Ne pas se faire manipuler ou aborder par des adultes.
  • Utiliser la navigation privée.
  • Utiliser un VPN (Virtual Private Network ou en français Réseau privé virtuel)
  • Bien regarder si l'URL de la page web a comme début https (qui indique que la page web est protégée contrairement aux URL en http)

.

Portail de l'informatique —  Tous les articles sur son histoire, les logiciels, Internet…