Identité numérique et e- réputation.  Ce nouveau média fondé sur la collaboration des utilisateurs facilite le partage des idées et opinions dans les.

Slides:



Advertisements
Présentations similaires
La charte d'usage des TIC : une obligation pour les EPLE
Advertisements

Thème 2 : Comment est exercé le pouvoir de décision dans l’entreprise
Agence Nationale de la Statistique et de la Démographie Direction du Management de lInformation Statistique Confidentialité et anonymisation des microdonnées.
- Qu'est ce qui te différencie d'autrui* ? (autrui = l'autre)
La politique de Sécurité
Droit à l'image.
DATICE. Propriété intellectuelle et droit dauteur Respect de la vie privée (notamment droit à limage) Protection des données personnelles ne pas diffuser.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Les différents Types de Management Introduction
Utilisation des médias sociaux pour la veille stratégique.
L’identité numérique.
Protection de la vie privée
Introduction aux Médias
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
ADMINISTRATION ELECTRONIQUE L'administration, nouvel hébergeur.
Principes de protection des données personnelles DRT 3808.
Les principales modifications à la Loi sur la protection de la jeunesse Présenté par Annie Labonté et Natasha Leclerc Direction de la protection de la.
Législation.
La veille numérique : un outil pour s'informer intelligemment &
Pr. François-André ALLAERT Médecin de santé publique et juriste
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
RESEAU.
E-réputation et Personal Branding
Internet : Informations personnelles et identité numérique
DROIT, COMMUNICATION ELECTRONIQUE et GESTION DES RELATIONS DU TRAVAIL
CNIL : loi n° du 6 Janvier 1978 relative
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
La communication externe ( Marketing)
La.
L’identité numérique.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Le droit à l’image -Protéger son image-
LE DROIT A L’IMAGE Le droit à l’image consiste en un droit de regard sur la diffusion de son image : toute personne peut s’opposer à la diffusion de son.
Déontologie et Droit à l’image
Les blog et les sites web. Sommaire Introduction Définition Création d’un blog Obligations Responsabilités Interdits Blogs dans le cadre scolaire Mesures.
1 Le blogue: un équilibre délicat entre communication et responsabilité Colloque 2007 – Conférence
Les modules juridiques
Ministère de l’enseignement Supérieur et de la Recherche Scientifique
Liberté d’expression et vie privée sur Internet
B2i école : domaines, aptitudes et pistes d’activités
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
CNAM - FORUM FRANCO-RUSSE IRT RAILENIUM – Olivier ADAM Le 31 mars 2015
Définition : C’est l’image construite par l’ensemble des contenus positif ou négatif recensés sur Internet sur un individu, une organisation ou une marque.
Le système de traitement des plaintes de l’IDP. Cadre Légal.
8e Conférence de l’AFAPDP, Bruxelles 25 juin 2015
RESPECTER AUTRUI SUR INTERNET L’exemple du blog
TICE Exposé L’école et la Vie Privée
Gouvernance des données. Renseignement Confidentiel Renseignement Personnel Obligations Sécurité Valorisation.
Correction du compte rendu 12 mars 2015
OBJETS CONNECTES ET PROTECTION DE LA VIE PRIVEE
Développement à base de Logiciels Libres Chapitre 2 : Législations logiciels libres 2012 Institut Supérieur d’Informatique ISI.
Bilan du cours Information Spécialisée M1 RETIC. Objectifs du cours (annoncés) Acquérir une culture informationnelle en SIC ; Acquérir une culture informationnelle.
GUIDE DU BON USAGE DES BLOGS SCOLAIRES. LES INFORMATIONS OBLIGATOIRES Considéré légalement comme un « service de communication au public en ligne », le.
Bernard Jobin Bibliothécaire des systèmes Développement et gestion des systèmes Service des bibliothèques Bienvenue dans la zone grise.
LE DROIT ET LE WEB SI28 GODEAU Manon A2006. Le droit et le Web Introduction Le droit d’auteur Création d’un site Un site illicite.
Le Droit et le Web Exposé SI28 Printemps 2006 M. Gabriela Scanu
Jean-Pierre Bailly GI02 SI28. Le Web : - Un espace libre de droit ? - Un espace aux limites flous - Un espace dangereux… pour la création ? Quels sont.
Le Droit et Le Web Printemps Le Droit et Le Web Introduction Notion de droit d’auteur Création de sites web Un site illicite en 11 points-clés.
Le droit et le web Le web: Outil de diffusion et de récupération d’information. Système interactif de traitement des données numériques Caractéristique.
Le droit et le Web MTEYREK Mohamad.
 Radio Vie Meilleure est une radio associative, créée en Elle est située au Morne Boissard dans la ville des Abymes dans le département de la.
Informatique et Libertés individuelles. 2 La CNIL La loi en vigueur Nous sommes surveillés ?
Présentation de Facebook
La Charte Informatique
La veille Joëlle LE MOIGNE /2015 Formation BTS Industriels 1 Image :
Etre responsable à l’ère du numérique Domaine D2.
Notions à construire: - Le droit et les fonctions du droit -La règle de droit -Les sources du droit Le droit vise à organiser la société au nom de certaines.
9 – Les médias sociaux – Définition Ensemble des technologies mettant l’individu (ou une organisation : entreprise, marque, …) au cœur des interactions.
Les aspects juridiques de l'externalisation des données et services ARAMIS 2012 « Virtualisation et Bases de données » Yann Bergheaud – Lyon3.
Cours du 18/11/2015. LA PROTECTION DES DONNEES A CARACTERE PERSONNEL Loi du 8 décembre 1992, modifiée en 1998 et ensuite par l’AR du 13 février 2001 Finalité.
Transcription de la présentation:

Identité numérique et e- réputation

 Ce nouveau média fondé sur la collaboration des utilisateurs facilite le partage des idées et opinions dans les forums, blogs, ou réseaux sociaux, sous plusieurs formats (texte, audio, vidéo, photos).  A cela s’ajoute le pouvoir des moteurs de recherche qui archivent à jamais les informations postées sur Internet.

 Face à cette prise de pouvoir des internautes sur l’image d’une marque, les sociétés ont du investir le web à travers de nouveaux moyens de communication  Les marques doivent pouvoir adresser les rumeurs directement auprès de leurs détracteurs et publier un démenti rapidement et aussi visible dans les moteurs de recherche que les blogs ou forums dissidents.

 l’ inscription à des sites de rencontre, à des programmes de fidélité, à des réseaux sociaux, à des univers virtuels, la mise en ligne d’avis de consommateurs sur des produits ou services, la présentation sur son blog personnel de photographies, d’informations afférentes à des hobbies, à des activités familiales ou autre, ou encore le partage de vidéos, la transmission de connaissances par le biais d’encyclopédies, permettent de reconstituer de manière assez approfondie l’identité numérique d’une personne donnée.

 la vie privée des personnes et les rumeurs qui peuvent tourner autour, ou encore l’utilisation de leurs noms patronymique entant que des noms de domaines peut contribuer à tracer leur identité numérique ainsi qu’à leur e-réputation.

 Est-ce que répondre aux défis de l’écologie informationnelle nécessite la plus grande transparence de notre identité et de ce que nous faisons en temps réel avec nos outils numériques. Mais le problème est qu’il puisse n’y avoir aucune limite à cette perspective.l’écologie informationnelle  Est-ce qu’il faut tout accepter des données ? Est-ce qu’il faut que toutes les récoltes de données soient possibles ?

Deuxième partie : La protection d’identité numérique Et d’e-réputation Première partie : Notion d’identité numérique et d’e-réputation :

notion d’identité numérique et d’e- réputation

 L’identité est ce qui caractérise un groupe ou un individu, le distingue, lui confère son individualité et sa singularité.  L'identité numérique est un lien technologique entre une entité réelle et une entité virtuelle.  Il faut parler d'identités numériques, au pluriel : nous en avons tous plusieurs.

 L’e-réputation consiste à s'assurer que l'on contrôle l'ensemble des extensions critiques correspondant à ses marques, aux variantes, aux fautes d'orthographes, aux fautes de frappe et aux fautes techniques.  Pour l'agence de relation publique, l'e- réputation consiste à contrôler et influencer l'opinion générale du web.

 Pour les agences spécialisées dans la blogosphère, l'e- réputation se concentrera sur la veille de ce qui est dit dans les blogs sur une marque.  Pour un spécialiste du web 2, l'e-réputation correspond à une maitrise de l'image dans les blogs, les forums de discussions, sites d'avis de consommateurs, les communautés virtuelles et d'une façon générale, sur l'ensemble des supports accueillant des contenus générés par les utilisateurs.communautés virtuelles

 Pour le spécialiste de la sécurité, l'e- réputation consiste à éviter que des spammeurs envoient des s en usurpant l'identité de votre entreprise et ternissent ainsi son image de marque.  Pour le spécialiste de l' ing, l'e- réputation consiste à se faire identifier comme l'expéditeur légitime de tous les s qui émanent apparemment de votre société.

 Pour le spécialiste du taux de transformation des sites de commerce électronique, l'e- réputation intégrera autant les avis des sites de consommateur et la qualité du service rendus.taux de transformation commerce électronique

 Il est important de surveiller l’opinion que les internautes se font à propos de sa marque, et de surveiller également la propagation de rumeurs.  Un audit régulier de son image en ligne permet de déterminer une tendance générale ainsi que la visibilité des avis positifs et négatifs

 Une entreprise qui surveille le buzz et qui réagit rapidement à la source des rumeurs bénéficiera de retombés positives sur trois plans. * Les blogueurs apprécieront d’être contactés directement par la marque. * La société sera perçue comme ouverte au dialogue, même avec ses détracteurs. * La rumeur sera endiguée, et un internaute inquiet ou mécontent ira se plaindre auprès de la marque en question, qui pourra corriger des préconceptions erronées, ou expliquer comment la situation a été résolue

 En conclusion, la réputation d’une marque n’est plus gérée unilatéralement par les agences de communication, elle doit engager la participation des internautes à travers les plateformes qu’ils fréquentent tous. Les internautes se regroupent en communautés, il est important de se joindre à eux, mais surtout songer à les rassembler autour d’un message, d’une valeur, d’une expertise mis en avant par votre marque.

 Le nom est un droit de la personnalité qui fait l’objet à ce titre d’une protection permettant à son titulaire de le défendre contre toute appropriation indue de la part d’un tiers lorsque celui-ci, par l’utilisation qu’il en fait,cherche à tirer profit de la confusion qu’il crée dans l’esprit du public.

 le centre de médiation et d’arbitrage de l’OMPI a rendu plusieurs décisions concernant des sportifs qui avaient vu leur nom utilisé par des noms de domaines déposés par des tiers.

 Comparer le monde confidentiel, intime et fermé à autrui de la vie privée du salarié avec celui de l'internet : ouvert, mondial libre et sans frontières laisse à craindre une menace pesante sur la vie privée du salarié.  Que peut faire l’employeur afin d’éviter les abus?

 Il appartient à l'entreprise de définir si votre poste justifie d'avoir un accès internet.Elle doit donc ne vous donner un tel accès que si elle pense que c'est utile dans votre travail quotidien.  Il appartient aussi à l'entreprise de mettre en place les moyens de contrôler les accès Internet mais comme l'on touche dans ce cas à la liberté individuelle, ce ne peut se faire que dans un cadre strict

 L’identité numérique, qui évolue par essence dans le monde du multimédia, et donc de l’image recouvre un spectre beaucoup plus large que les seuls identifiants et est indissociable de l’image.  Cela concerne autant les particuliers que les organisations, en particulier les entreprises.

 Toute personne a, sur son image et sur l’utilisation qui en est faite, un droit exclusif et peut s’opposer à sa reproduction et à sa diffusion sans son autorisation.  Dans le cas contraire, la violation est constituée et l’auteur de la reproduction sans droits doit acquitter des dommages et intérêts pour le préjudice qu’il a causé.  L’autorisation doit être préalable, expresse et spéciale.

 S’il ya eu autorisation mais que la finalité ne soit pas respectée, la violation est également constitué.  l’autorisation pour une diffusion sur papier ne vaut pas autorisation pour les réseaux.  Le droit à l’image ne peut faire échec à la diffusion d’une photographie rendue nécessaire par les besoins de l’information.

 Le droit à l’image est une composante de la vie privée de l’individu. A ce titre, il doit pouvoir maîtriser et faire sanctionner le cas échéant la diffusion non autorisée de photographies le représentant ou d’informations afférentes à sa vie conjugale, à sa santé, à son patrimoine, ect.

la protection d’identité numérique Et d’e- réputation

 La loi organique du 27 juillet 2004 qui a scellé la protection des données à caractère personnel dans l’arsenal juridique tunisien.  L’article premier de cette loi consacre le droit à la protection des données à caractère personnel relatives à la vie privée comme un droit fondamental garanti par la constitution et conditionne le traitement de ces données à la transparence, la loyauté et le respect de la dignité humaine.

 La loi fixe un cadre pratique pour le traitement des données à caractère personnel :  la qualité des données (article 9 à 12) : les données à caractère personnel doivent notamment être traitées loyalement et licitement, en toute transparence et en respect de la dignité humaine et sans atteinte à la réputation.

 Les catégories particulières de traitement (article 13 et 14) :  Doit être interdit le traitement des données à caractère personnel qui révèlent l’origine racial ou ethnique ou génétique, les opinions publiques, les convictions religieuses ou philosophiques, l’appartenance syndicale, ainsi que le traitement des données relatives à la santé (sauf les cas prévus par les articles 62 à 65).

 l’interdiction touche aussi le traitement des données relatives aux infractions, peines ou antécédents judiciaires.  Le cas spécifique des données à caractère personnel qui concerne un enfant (article 28) ou les autorisations du tuteur et du juge des familles sont exigés.

 Concernant le droit des personnes et les obligations du responsable de traitement ou de ses sous-traitants.  Le consentement (article 27) : le traitement des données à caractère personnel ne peut être effectué que si la personne concernée a donné son consentement ou si le traitement est nécessaire

 Le doit d’accès de ces personnes aux données (article 32 et subséquents) : toute personne concernée doit avoir le droit d’obtenir du responsable du traitement la confirmation de ces traitements ainsi que la possibilité de consulter, compléter, mettre à jour, modifier, rectifier ou effacer les données (en cas d’inexactitude, équivoque ou interdiction).  Le droit d’opposition au traitement de données : la personne concernée doit avoir le droit de s’opposer, pour des raisons légitimes, à ce que des données la concernant fassent l’objet d’un traitement.

 Le droit d’information des personnes concernées par les traitements de données : un certain nombre d’informations doivent être fournies par le responsable du traitement à la personne auprès de laquelle il collecte des données la concernant, avant qu’il ne soit procédé à ce traitement, et ce sur un support lisible et intelligible clair.

 La loi ne s’arrête pas à ce niveau puisqu’elle couvre d’autres domaines tels que le traitement des informations par les personnes publiques, dans le secteur de la santé et de la recherche scientifique ou encore dans le cas de vidéo surveillance. Elle instaure aussi des sanctions assez sévères aux infractions des dispositions contenues dans cette loi.

 Il faut réaffirmer plus fort, notre besoin de droits à l’ère du numérique  Droit à la protection de nos données. Droit à l’anonymat. Droit à récupérer ses données.  Droit à la personnalisation sans identification et à l’authentification sans identification. Un droit qui repose sur des règles strictes en matière de traçage, d’effacement, d’exploitation des données.

 Un droit qui permet un accès simple aux rectifications nous concernant. C’est aux standards, aux règles et à la législation de donner le ton de ce que nous voulons faire des données personnelles au format numérique  Droit à la protection de son identitéà la protection de son identité

 Adaptation des règles de durée du droit d’auteur. Respect des droits d’usages nous permettant de partager nos données. Respect des droits d’accès. Ces nouveaux droits à réguler vont au-delà de ceux qui touchent la seule identité des gens  Dans un monde où la traçabilité explose, il faut certainement répondre par un plus grand respect de la vie privée. Dans un monde où la traçabilité explose, il faut certainement répondre par un plus grand respect de la vie privée

. Nous avons besoin de nous exposer pour mieux maîtriser notre image et mieux forger notre identité sociale.  La gestion de notre identité numérique nécessite la mise en place de stratégies toujours plus complexes pour gérer ce que l’on veut cacher et ce que l’on doit montrer.

Merci pour votre attention