L'identité numérique
D2.1 : Maîtriser son identité
numérique privée, institutionnelle et
professionnelle
1-L'identité numérique
Jellali Liwa Essalem 1
2
L'ensemble des activités qu'un usager réalise sur
internet contribuent à définir son identité
numérique.
3
4
L'identité numérique d'un usager se
construit donc à partir de plusieurs
éléments :
les données les
personnelles
informations
associées à
son ou ses qu'il publie
profils sur le web ;
5
L'identité numérique d'un usager se
construit donc à partir de plusieurs
éléments :
les les traces qu'il
informations
laisse
que d'autres
publient à son consciemmen
sujet t ou non.
6
Selon le contexte, l'usager peut
utiliser des identifiants différents
les identifiants
professionnels ou
institutionnels créés par
l'employeur et liés à
l'activité professionnelle,
permettant souvent
d'accéder à un
environnement
numérique de travail,
7
Selon le contexte, l'usager peut
utiliser des identifiants différents
les identifiants privés, qu'ils soient
créés à l'initiative de l'usager pour
accéder à des services en ligne pour
son usage personnel (réseau social,
vente en ligne, messagerie, banque
en ligne, fournisseur d'accès à
internet, etc.) ou qu'ils lui soient
donnés dans le cadre des services
publics en ligne (déclaration des
impôts en ligne, etc.).
8
Pour maîtriser son identité
numérique
l'usager choisit judicieusement l'identifiant à
utiliser en fonction de son activité ;
l'usager limite l'accès aux informations qu'il
publie ;
l'usager contrôle régulièrement son image sur
le web ou e-réputation.
9
L'authentification
L'authentification est la procédure qui
contrôle que les informations de connexion
fournies (identifiant et mot de passe,
empreintes digitales, etc.) sont correctes.
On peut avoir besoin de s'authentifier pour
accéder à un service ou une ressource
spécifique.
10
Attention
garder le mot de passe
secret (ne pas le donner
à une connaissance, ne
pas le copier sur un
agenda ou sur un post-it
à côté de l'ordinateur,
etc.) ;
11
• choisir un mot de passe complexe composé
d'au moins dix caractères,
• combinant obligatoirement lettres minuscules,
lettres majuscules, chiffres et symboles.
• Le mot qui en résulte ne doit avoir aucune
signification évidente (exclure les date de
naissance, prénom, mots du dictionnaire, etc.), de
façon à empêcher une personne de le deviner ou
un logiciel malveillant de le « craquer » facilement.
12
L'usurpation d'identité
L'usurpation d'identité est le fait de
prendre délibérément l'identité
d'une autre personne
13
Détecter les tentatives de hameçonnage ou phishing : il
s'agit de courriels semblant provenir d'une entité officielle
(banque, service public, administrateur du réseau
informatique, etc.) demandant l'identifiant et le mot de
passe pour une raison quelconque.
14
15
16
Le paramétrage du profil
Chaque identifiant de connexion peut être
associé à un profil contenant des informations
diverses :
photos, informations personnelles (date de
naissance, ville, adresse électronique,
téléphone, etc.)
et des préférences (musique, film, citation,
etc.)
17
En général, il est possible de paramétrer l'accès à ces
informations. On distingue
• l'accès public ou « à tout le monde » : ces
informations sont accessibles de tous et
peuvent être référencées par les moteurs de
recherche ;
• l'accès restreint à une communauté :
ces informations ne sont accessibles qu'à
certaines personnes autorisées et par
conséquent, elles ne peuvent pas être
référencées par les moteurs de recherche.
18
paramètre d'accès
Sur certains réseaux sociaux, il existe le
paramètre d'accès « à mes amis et à leurs
amis » : ces informations ne sont pas
publiques mais il est impossible de
décider qui pourra les voir.
19
Les traces numériques
Rendre à un professeur
un devoir numérique,
envoyer à un ami une
photographie prise
avec un téléphone,
poster un message sur
un forum ou naviguer
sur le web sont des
actions du quotidien.
Est-on vraiment
conscient des traces
qu'on laisse ?
20
Que peut-on trouver dans les propriétés d'un fichier ?
S'il s'agit d'un fichier de bureautique
: la date, l'heure, le nom du créateur
et du dernier contributeur, le
nombre de révisions, etc.
21
Que peut-on trouver dans les propriétés d'un fichier ?
S'il s'agit d'une
photo numérique :
la date et l'heure du
cliché, le modèle de
l'appareil photo, etc.
22
Que peut-on savoir de l'identité d'un internaute ?
• Tout ordinateur connecté à Internet est
identifié par une adresse IP. Cette adresse est
attribuée par le fournisseur d'accès à Internet
(FAI), qui doit conserver pendant un an le
journal des connexions et les informations
permettant d'identifier l'internaute
23
24
25
26
Quand on consulte une page web, le navigateur
envoie une requête au serveur hébergeant cette
page pour récupérer les données (textes, images,
etc.) à télécharger. Cette requête contient des
variables d'environnement décrivant l'ordinateur de
l'internaute, notamment l'adresse IP, le système
d'exploitation, la version du navigateur et la
résolution de l'écran. Le serveur web peut garder
ces traces et suivre ainsi la navigation sur le site
27
La e-réputation
28
La e-réputation ou
réputation numérique
est l'image que l'on
peut se faire d'une
personne à travers le
web.
29
e-réputation !
• De nombreux employeurs consultent les
moteurs de recherche pour trouver des
renseignements sur leur futurs collaborateurs.
Attention à votre e-réputation !
30
Il faut être conscient que :
• Tout le monde peut publier sur le web sans
aucun contrôle : sur un blog ou un réseau
social, en participant à un forum de
discussion, en publiant un site chez un
hébergeur, etc.
31
Il faut être conscient que :
On perd la maîtrise d'une
information publiée avec un «
accès public » : à partir du
moment où une information est
publique, elle peut être indexée
par les moteurs de recherche et
recopiée dans leur cache. Elle peut
mettre plusieurs mois à
disparaître.
32
Le droit à l'oubli
Le droit à l'oubli est évoqué principalement,
s'agissant d'Internet, comme un droit à ce que
les éléments relatifs au passé d'une personne,
qu'ils soient exacts, inexacts ou devenus
obsolètes puissent être retirés des contenus en
ligne, ou rendus difficilement accessibles, afin
de pouvoir sortir de la mémoire collective et
tomber dans l'oubli ».
33