﻿{"id":1581,"date":"2010-12-10T18:06:00","date_gmt":"2010-12-10T18:06:00","guid":{"rendered":""},"modified":"2010-12-13T00:52:20","modified_gmt":"2010-12-13T00:52:20","slug":"Pourquoi-proteger-notre-identite-numerique","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/pedagotic\/Pourquoi-proteger-notre-identite-numerique\/","title":{"rendered":"Pourquoi prot\u00e9ger notre identit\u00e9 num\u00e9rique?"},"content":{"rendered":"<p>Dans la soci\u00e9t\u00e9 actuelle, la technologie prend une place tr\u00e8s importante dans le quotidien de tous les citoyens. Malheureusement, plusieurs d\u2019entres eux ne sont pas conscients que l\u2019\u00e9volution des usages d\u2019Internet et des r\u00e9seaux sociaux a fait na\u00eetre un concept aujourd\u2019hui incontournable, nomm\u00e9 l\u2019identit\u00e9 num\u00e9rique. L\u2019activit\u00e9 quotidienne en ligne laisse des traces. Cet ensemble de contributions d\u00e9montre jour apr\u00e8s jour un portrait global, d\u00e9sir\u00e9 ou non, de qui nous sommes. S\u2019il est restrictif, il n\u2019en reste pas moins la porte d\u2019acc\u00e8s la plus simple et la plus rapide pour ceux qui veulent en savoir plus sur nous, par exemple, les recruteurs, les anciennes connaissances, les coll\u00e8gues de travail, la famille, etc. Contr\u00f4ler et construire cette identit\u00e9 num\u00e9rique est primordial, car il s\u2019agit  bien\t de la construction et du contr\u00f4le de vous-m\u00eame. Des habitudes simples et la mise en place d\u2019une strat\u00e9gie peuvent vous permettre de ma\u00eetriser l\u2019image renvoy\u00e9e par les moteurs de recherche. Le but n\u2019est pas de d\u00e9former la r\u00e9alit\u00e9, mais d\u2019\u00e9viter les faux pas et de mettre en avant vos principaux atouts et vos principales qualit\u00e9s. Les paragraphes suivants pr\u00e9senteront la d\u00e9finition de l\u2019identit\u00e9 num\u00e9rique, les r\u00e9percussions possibles si elle n\u2019est pas prot\u00e9g\u00e9e et enfin, quelques conseils seront pr\u00e9sent\u00e9s pour prot\u00e9ger votre image, votre identit\u00e9, donc vous-m\u00eame.<\/p>\n<p><\/p>\n<p>Tout d\u2019abord,  sur ce site Internet&nbsp;:   http:\/\/www.identite-numerique.fr\/particuliers\/ , \u00e9crit sur la page du cours p\u00e9dagotic, l\u2019identit\u00e9 num\u00e9rique est d\u00e9finie comme \u00e9tant  un \u00ab&nbsp;concept naissant avec l\u2019apparition de l\u2019Internet. L\u2019identit\u00e9 num\u00e9rique est aujourd\u2019hui un sujet phare de l\u2019Internet, notamment avec l\u2019av\u00e8nement du Web 2.0 et de cette masse de contenus g\u00e9n\u00e9r\u00e9s par les utilisateurs.&nbsp;\u00bb L\u2019identit\u00e9 num\u00e9rique est compos\u00e9e de qui nous sommes sur le plan biologique et administratif. \u00ab&nbsp;C\u2019est aussi ce que nous exprimons, nos opinions, nos envies et ce que l\u2019on pense de nous, la mani\u00e8re dont nous sommes per\u00e7us. L\u2019identit\u00e9 num\u00e9rique pr\u00e9sente donc 3 caract\u00e9ristiques principales&nbsp;:<br \/>&#8211; Elle est objective&nbsp;: \u00e9l\u00e9ments factuels, observables<br \/>&#8211; Elle est contr\u00f4l\u00e9e par des tiers&nbsp;: sites de vente en ligne, services bancaires<br \/>&#8211; Elle peut vous faciliter la vie.\u00bb<br \/>L\u2019identit\u00e9 num\u00e9rique est li\u00e9e \u00e0 chaque personne qui navigue sur Internet et nous pouvons dire que nous en retrouvons trois types diff\u00e9rents. Premi\u00e8rement, on peut retrouver une identit\u00e9 professionnelle avec nos coordonn\u00e9es professionnelles. \u00ab&nbsp;Cette identit\u00e9 permet l\u2019authentification vis-\u00e0-vis des applications d\u2019entreprise (messagerie, intranet, applications m\u00e9tiers, etc.). Elle est g\u00e9n\u00e9ralement stock\u00e9e dans l\u2019annuaire LDAP d\u2019entreprise.\u00bb Ensuite, on peut retrouver une identit\u00e9 personnelle rattach\u00e9e \u00e0 des coordonn\u00e9es personnelles telles que l\u2019adresse et le num\u00e9ro de t\u00e9l\u00e9phone priv\u00e9s. \u00abElle permet de s\u2019authentifier vis-\u00e0-vis d\u2019applications grand public comme des sites de commerce \u00e9lectronique.\u00bb Enfin, on peut retrouver une identit\u00e9 administrative qui est rattach\u00e9e \u00e0 des coordonn\u00e9es administratives telles que le num\u00e9ro de s\u00e9curit\u00e9 sociale, le dossier m\u00e9dical partag\u00e9, etc. \u00ab&nbsp;Elle permet de mener \u00e0 bien les proc\u00e9dures administratives.\u00bb Voil\u00e0 la d\u00e9finition la plus compl\u00e8te de l\u2019identit\u00e9 num\u00e9rique que nous avons trouv\u00e9e. C\u2019est pour cette raison que nous devons porter une attention particuli\u00e8re \u00e0 nos actions sur le Web parce que celles-ci peuvent d\u00e9truire notre r\u00e9putation en un rien de temps. L\u2019identit\u00e9 num\u00e9rique est en d\u2019autres mots notre ADN num\u00e9rique.<\/p>\n<p><\/p>\n<p>Une identit\u00e9 num\u00e9rique mal prot\u00e9g\u00e9e peut engendrer plusieurs r\u00e9percussions sur notre vie personnelle. Nous avons tous entendu parler de cette enseignante dont les \u00e9l\u00e8ves avaient vol\u00e9 son identit\u00e9, ou encore de cette autre enseignante de Charles-Gravel qui a \u00e9t\u00e9 accus\u00e9e \u00e0 tord d\u2019entretenir une relation intime avec un de ses \u00e9tudiants. De nos jours, l\u2019information circule vite, trop vite parfois. Avant m\u00eame que les faits ne soient prouv\u00e9s, le monde entier connait l\u2019histoire. Et cette situation implique des r\u00e9percussions souvent permanentes sur la vie de la personne dont il est question. \u00ab&nbsp;La meilleure d\u00e9monstration reste bien souvent l\u2019exemple.&nbsp;\u00bb (http:\/\/www.scribd.com\/doc\/14983641\/Lidentite-numerique-en-question) Ce site Internet pr\u00e9sente un document tr\u00e8s complet de 50 pages traitant de l\u2019identit\u00e9 num\u00e9rique. On y retrouve entre autre trois exemples de situations o\u00f9 une identit\u00e9 num\u00e9rique mal prot\u00e9g\u00e9e a \u00e9t\u00e9 d\u00e9sastreuse. Les voici&nbsp;:<\/p>\n<p><\/p>\n<p><ins>On lui pr\u00e9sente une photo de ses fesses lors d&rsquo;un entretien<\/ins><br \/><em>Il arrive \u00e0 (presque) tout le monde de faire une soir\u00e9e arros\u00e9e de temps en temps. Il arrive parfois que certains prennent des photos pour immortaliser l&rsquo;\u00e9v\u00e8nement. Le probl\u00e8me intervient lorsque celles-ci se retrouvent en ligne, visibles par tout le monde. Ce chercheur d&#8217;emploi pourra t\u00e9moigner. On lui a pr\u00e9sent\u00e9 une photo de ses fesses trouv\u00e9e sur Facebook lors de son entretien de recrutement&#8230; Inutile de dire qu&rsquo;il n&rsquo;a pas \u00e9t\u00e9 retenu.<\/em><\/p>\n<p><\/p>\n<p><ins>Faux arr\u00eat maladie, vraie soir\u00e9e d\u00e9guis\u00e9e<\/ins><br \/><em>Pr\u00e9texter un faux \u00e9v\u00e8nement familial pour obtenir un jour de cong\u00e9, c&rsquo;est mal, m\u00eame quand on est en stage&#8230; Surtout lorsque la personne \u00e0 laquelle on a envoy\u00e9 le mail fallacieux trouve le lendemain une photo de vous habill\u00e9 en f\u00e9e clochette (voir photo) lors d&rsquo;une soir\u00e9e d\u00e9guis\u00e9e. Facebook a ses limites. Pour la peine, le reste de l&rsquo;entreprise a eu le droit de recevoir une copie du mail. Et le stagiaire a \u00e9t\u00e9 licenci\u00e9.<\/em><\/p>\n<p><\/p>\n<p><ins>Elle met \u00e0 jour son profil Facebook une fois de trop<\/ins><br \/><em>La mode est au micro-blogging et au \u00ab\u00a0live activity\u00a0\u00bb. Vous faites quelque chose d&rsquo;int\u00e9ressant&nbsp;? Signalez-le sur Twitter ou Facebook&nbsp;! Vous ne faites rien&nbsp;? Dites le \u00e0 tous vos contacts&nbsp;! Vous vous ennuyez au boulot&nbsp;? Heu&#8230; Vous devriez peut-\u00eatre vous abstenir, vous pourriez finir comme cette jeune fille qui s&rsquo;est fait licencier pour l&rsquo;avoir clam\u00e9 trop fort&#8230;<\/em><\/p>\n<p><\/p>\n<p>Ces trois situations nous permettent sans doute de mieux comprendre ce qui est en jeu si on ne se prot\u00e8ge pas. Que l\u2019on soit employ\u00e9, stagiaire ou tout simplement coll\u00e8gue, notre identit\u00e9 num\u00e9rique nous suit chaque jour, au travail comme dans notre vie personnelle. Et des actes, souvent faits sous l\u2019impulsion du moment, peuvent r\u00e9sulter en un licenciement ou nous emp\u00eacher d\u2019obtenir un emploi. C\u2019est pourquoi prot\u00e9ger notre identit\u00e9 devrait devenir un r\u00e9flexe pour tous, au m\u00eame titre que boucler notre ceinture de s\u00e9curit\u00e9. Il y quelques ann\u00e9es, plusieurs personnes ne pensaient m\u00eame pas \u00e0 s\u2019attacher lorsqu\u2019ils circulaient en voiture. Ce comportement est maintenant devenu impensable. Il devrait \u00eatre de m\u00eame pour le fait de ne pas prot\u00e9ger notre identit\u00e9 num\u00e9rique. Personne ne donnerait son curriculum vitae en inscrivant \u00e0 l\u2019int\u00e9rieur qu\u2019il prend de l\u2019alcool toutes les fins de semaine. C\u2019est exactement la m\u00eame chose.<\/p>\n<p><\/p>\n<p>Enfin, \u00e0 l\u2019apog\u00e9e de ce travail, nous comprenons l\u2019importance de bien prot\u00e9ger notre identit\u00e9 num\u00e9rique afin de veiller \u00e0 notre bonne r\u00e9putation. Pour se faire, nous vous pr\u00e9senterons quelques conseils pour vous aider \u00e0 prot\u00e9ger vos informations et vos ressources. Premi\u00e8rement, nous vous \u00e9num\u00e9rerons quelques principes \u00e0 respecter avant de vous brancher \u00e0 Internet et par la suite,  nous vous \u00e9num\u00e9rerons quelques principes \u00e0 respecter lorsque vous \u00eates branch\u00e9 \u00e0 Internet. Alors avant de vous brancher \u00e0 Internet, vous devez&nbsp;:<br \/>&#8211; \u00ab&nbsp;S\u00e9curiser votre ordinateur de fa\u00e7on ad\u00e9quate afin de prot\u00e9ger les donn\u00e9es qu&rsquo;il contient&nbsp;;<br \/>&#8211; S\u00e9curiser votre portable, si vous en poss\u00e9dez un&nbsp;;<br \/>&#8211; S\u00e9curiser votre ordinateur partag\u00e9, si vous en utilisez un&nbsp;;<br \/>&#8211; S\u00e9curiser votre r\u00e9seau sans fil, si vous en poss\u00e9dez un ou si vous en utilisez un&nbsp;;<br \/>&#8211; Maintenir \u00e0 jour vos logiciels, surtout vos logiciels de s\u00e9curit\u00e9&nbsp;;<br \/>&#8211; Vous renseigner sur les menaces&nbsp;;<br \/>&#8211; \u00catre conscient de l&rsquo;impact de votre comportement une fois sur Internet&nbsp;;<br \/>&#8211; \u00catre conscient de l&rsquo;identit\u00e9 de votre ordinateur sur Internet&nbsp;;<br \/>&#8211; \u00catre conscient de votre identit\u00e9 num\u00e9rique.\u00bb (http:\/\/monidentite.isiq.ca\/protegez_identite\/index.html)<\/p>\n<p><\/p>\n<p>Et lorsque vous \u00eates branch\u00e9 \u00e0 Internet, vous devez&nbsp;:<br \/>&#8211; \u00ab&nbsp;\u00catre conscient de l&rsquo;impact de votre comportement lorsque vous naviguez sur Internet&nbsp;;<br \/>&#8211; \u00catre conscient de l&rsquo; identit\u00e9 de votre ordinateur sur Internet&nbsp;;<br \/>&#8211; \u00catre conscient de votre identit\u00e9 num\u00e9rique&nbsp;;<br \/>&#8211; Prendre garde avant d&rsquo;ouvrir un fichier joint ou d&rsquo;activer un hyperlien pour \u00e9viter les menaces&nbsp;;<br \/>&#8211; \u00catre prudent durant vos transactions&nbsp;;<br \/>&#8211; \u00catre prudent durant vos communications.&nbsp;\u00bb<br \/>(http:\/\/monidentite.isiq.ca\/protegez_identite\/internet.html)<br \/>\u00c0 la suite de ces conseils, vous \u00eates maintenant conscients qu\u2019il est n\u00e9cessaire de prendre quelques minutes de votre temps afin de veiller \u00e0 votre s\u00e9curit\u00e9 virtuelle et personnelle. Nous vous conseillons d\u2019aller visiter  ces deux sites Internet pour en savoir davantage sur la protection de vos informations sur Internet. Les deux sites sont&nbsp;:<br \/>&#8211; (http:\/\/monidentite.isiq.ca\/protegez_identite\/index.html)<br \/>&#8211; (http:\/\/monidentite.isiq.ca\/protegez_identite\/internet.html)<\/p>\n<p><\/p>\n<p>Pour conclure, vous \u00eates maintenant mieux inform\u00e9 sur le concept d\u2019identit\u00e9 num\u00e9rique. Il vous est maintenant possible de d\u00e9finir dans vos mots ce qu\u2019est l\u2019identit\u00e9 num\u00e9rique et \u00e0 quel point il est important de la prot\u00e9ger. Nous vous avons pr\u00e9sent\u00e9 diff\u00e9rentes situations o\u00f9 une identit\u00e9 num\u00e9rique mal prot\u00e9g\u00e9e a men\u00e9 \u00e0 des situations que personne ne souhaiterait pour lui-m\u00eame. Nous vous avons aussi expos\u00e9 plusieurs moyens de vous prot\u00e9ger lorsque vous naviguez sur Internet. Il vous est aussi possible, pour avoir des informations plus d\u00e9taill\u00e9es sur le sujet, de visiter tous les sites internet qui nous ont aid\u00e9s \u00e0 rassembler de l\u2019information. \u00c0 partir de maintenant, il n\u2019y a plus aucune raison pour que l\u2019un d\u2019entre vous ne se fasse pincer dans des situations controvers\u00e9es. La balle est dans votre camp!<\/p>\n<p><\/p>\n<p>Notez que nous avons utilis\u00e9 les outils n\u00e9cessaires afin de vous offrir un texte sans faute et nous avons respect\u00e9 les r\u00e8gles d\u2019\u00e9thique.<\/p>\n<p><\/p>\n<p><em>Andr\u00e9anne et Audrey-Anne<\/em><\/p>\n<p><\/p>\n<p>R\u00e9f\u00e9rences&nbsp;:<\/p>\n<p><\/p>\n<p>http:\/\/www.identite-numerique.fr\/particuliers\/<\/p>\n<p><\/p>\n<p>http:\/\/www.scribd.com\/doc\/14983641\/Lidentite-numerique-en-question<\/p>\n<p><\/p>\n<p>http:\/\/monidentite.isiq.ca\/protegez_identite\/internet.html<\/p>\n<p><\/p>\n<p>http:\/\/monidentite.isiq.ca\/protegez_identite\/index.html<\/p>\n","protected":false},"excerpt":{"rendered":"<p>D\u00e9couvrez \u00e0 quel point il est important, en tant qu&rsquo;enseignant, mais surtout en tant que personne, de prot\u00e9ger son identit\u00e9 num\u00e9rique.<\/p>\n","protected":false},"author":89,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-1581","post","type-post","status-publish","format-standard","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/comments?post=1581"}],"version-history":[{"count":0,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1581\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/media?parent=1581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/categories?post=1581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/tags?post=1581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}