Identité Numérique et Image numérique sur les réseaux - Spé Systèmes d'Information et de Gestion - Terminale STMG

Identité Numérique et Image numérique sur les réseaux - Spé Systèmes d'Information et de Gestion - Terminale STMG

Nous te propons une nouvelle leçon de bac STMG spé SIG sur l'identité numérique et l'ilmage numérique sur les réseaux.
Pour cela, le cours de spécialisation SIG va débuter sur une analyse de l'identité numérique à travers la sécurisation de l'identité numérique et ses traces. Puis il va y avoir un focus sur l'image numérique sur les réseaux avec la e-reputation et sa gestion.
Télécharge gratuitement ce cours de spé systèmes d'informaztion et de gestion terminale STMG sur l'identité numérique et l'image numérique sur les réseaux.

Identité Numérique et Image numérique sur les réseaux - Spé Systèmes d'Information et de Gestion - Terminale STMG

Le contenu du document

 

Tout individu qui accède à une ressource numérique peut réaliser des actions en fonction des droits qui lui sont alloués. La puissance de traitement, les capacités de stockage, d’indexation et d’historisation des solutions numériques permettent de garder trace des actions réalisées lors des activités professionnelles et personnelles. Les actions effectuées et l’image laissée sur les réseaux peuvent nuire à l’organisation.

 

L’identité numérique d’un individu est d’abord la façon dont il s’identifie pour utiliser une ressources numérique (accès par identifiant et mot de passe ou caractéristiques biométriques).

 

Mais on parle aussi des identités numériques d’un individu qui définissent son image numérique sur les réseaux elles peuvent être classées en trois catégories : 

 

  • Des informations partagées par l’individu
  • Des traces de navigation
  • Les informations laissées par les autres 

 

L’identité numérique et l’image numérique sont à considérer comme des éléments des changements induits par l’usage de solutions numériques et dépendant de leurs caractéristiques. 

 

L’identité numérique

 

L’identité numérique est un lien technologique entre : 

 

  • Une identité réelle (personne, organisation)
  • Et une entité virtuelle : un site, un blog, un compte d’utilisateur sur une application (intranet, forum, réseau social, …) donnant lieu à un profil, une adresse de messagerie, un pseudonyme, un avatar…

 

 

Un internaute français possèderait ainsi une douzaine d’identités numériques dont certaines lui garantissent l’anonymat par rapport à son identité réelle (hors conservation, limitée dans le temps, des données de connexion par les fournisseurs d’accès à internet). Cela favorise la liberté d’expression et le droit à l’oubli.

 

Une identité numérique unique, publique et associée à l’identité réelle (par la biométrie) est prônée par certains :

 

  • Des autorités politiques qui ont jusqu’ici suscité la défiance des défenseurs des libertés publiques.
  • Des entreprises privées dont des réseaux sociaux qui tentent de devenir des services d’identité en ligne, diffusant ainsi de façon plus insidieuse des technologies contestées (reconnaissance faciale…)

 


La sécurisation de l'identité numérique 

L’accès à une identité numérique doit être sécurisé face à l’usurpation d’identité numérique (plus fréquente que celle d’identité réelle). Cette infraction est un délit pénal qui peut faire encourir deux ans d’emprisonnement et/ou 20 000€ d’amende.

 

Les modes de sécurisation sont : 

 

  • L’authentification simple : couple identifiant – mot de passe
  • L’authentification forte : couple identifiant – mot de passe renforcé par un certificat, un mot de passe à usage unique…

 

 

Les traces numériques 

Il existe des traces déclaratives (formulaires remplis…) et des traces comportementales (avec un continuum où il est parfois difficile de distinguer l’intentionnel et le non intentionnel).

 

Ces traces numériques laissées par l’utilisateur sont localisées en trois types de lieux : 

 

L'équipement client d'accès au réseau

Le navigateur conserve un historique (des sites visités, des téléchargements...)

Les sites peuvent implanter des cookies sur le disque dur de cet équipement (fichier texte pouvant mémoriser l'identité de l'utilisateur, sa navigation sur un site...)

L'utilisateur peut effacer volontairement ses données ou demander à ce qu'elles ne soient pas enregistrées (navigation privée ou refus de cookies)

Une directive européenne de 2009 prône une information et une acceptation préalable au dépôt de cookies pour chaque site (et non au niveau des paramètres généraux de navigateur).

Les serveurs des fournisseurs d'accès et d'hébergement Ils conservent pendant un an les traces de connexions (loi pour la confiance dans l'économie numérique du 21 juin 2004, dite LCEN) pour répondre à toutes demandes judiciaires
Les serveurs des sites consultés

Ils conservent les requêtes effectuées sur le moteur de recherche ou des données receuillies.

Google conserve 9 mois les recherches effectuées et Facebook garde en mémoire les données pourtant effacées par l'utilisateur...

 

Il est souhaitable que ces traces soient conservées de façon sûre (cryptées par exemple) afin de limiter les risques d’atteinte à la vie privée en cas d’accès extérieur.

 

Toute connexion à un réseau (notamment internet) nécessite une adresse IP : élément d’identification. Or cette adresse, liée à l’équipement qui se connecte, peut être reliée à plusieurs personnes physiques (dans une famille, une organisation… De plus, le passage par des serveurs proxy peut permettre l’anonymat.

 

Des traces numériques concernant une personne peuvent aussi être laissées par d’autres personnes (articles, commentaires de blog, photos taguées…)

 

Les maitriser et exercer son droit à l’oubli est alors encore plus difficile.

 

Image numérique sur les réseaux

 

La e-réputation 

La réputation d’une organisation ou d’une personne est un avis du public qui se forme en fonction des informations disponibles sur elle. La disponibilité des informations sur le Web crée une e-réputation (on s’intéressera principalement aux organisations ou à leur membre si leur e-réputation à une répercussion sur celle de leur organisation).

 

Lorsqu’une e-réputation est jugée négative, le droit permet des actions en diffamation (dans les trois mois à compter de leurs première diffusion, loi de 1881) ou en dénigrement (plutôt utilisée pour les entreprises quand il y atteinte à leurs produits avec un délai de prescription de cinq ans.

 

La loi pour la confiance dans l’économie numérique (LCEN de 2004) permet de lever l’anonymat des intervenant en cas de suspicion d’actions contraires à la loi (insultes, diffamation, incitation à la haine…)

La protection de l’e-réputation fait l’objet d’offres de la part des assureurs (conseil juridique, assistance pour « nettoyer » son e-réputation…

Une des limites de cette protection est l’aspect transnational d’internet qui inclue des législations différentes en fonction de chaque pays.

 

La gestion de l'e-réputation 

Le web participatif (Web 2.0) permet à chacun de diffuser des informations (positives ou négatives) qui seront visibles de tous (contrairement à une réclamation papier).

 

Cela permet un retour direct mais multiplie l’impact de ces derniers sur sa réputation.

 

gestion e-reputation

 

La gestion de l’é-réputation consiste donc à :

  • Surveiller les contenus publiés sur les différentes plateformes en ligne : réseaux sociaux, forums, blogs, presse…)
  • Réagir en cas de commentaires négatifs pour essayer de rassurer, s’expliquer voire s’excuser.
  • Diffuser du contenu positif bien référencé afin d’être dans l’anticipation et non dans la réaction. De pus un bon référencement permettra de mettre en avant du contenu positif afin de relayer en aval les contenus peu flatteurs.

 

D’un point de vue défensif ou préventif, on peut « occuper l’espace » en ouvrant un compte à son nom sur les différents réseaux, réserver un nom de domaine de site et cela même sans les utiliser. Cela empêche l’usurpation d’identité. Cependant cela peut donner une image de vide.

 

La multiplicité et la quantité des sources d’informations imposent de recourir à des outils logiciels de collecte et de traitement automatique des informations afin de les trier et de les structurer.

 

Ces logiciels fournissent des informations : 

  • Quantitatives : nombre d’occurrences d’un terme suivi dans le temps et des représentations (nuages de tag…)
  • Qualitatives : caractérise la tonalité des messages (pour les logiciels les plus évolués)

La validation et la réaction restent néanmoins toujours humaines.

Exemple : 

Chez Cdiscount.com, dès lors qu’un commentaire négatif est écrit, une alerte est déclenchée en back-office.  Suite à cette alerte un gestionnaire va réagir au commentaire afin de limiter une mauvaise e-réputation. 

L’intervention humaine reste à ce stade, primordiale car des commentaires ironiques peuvent être pris pour des critiques négatives par le logiciel.

 

L’émergence des réseaux sociaux et d’une communication non institutionnelle (non contrôlée par l’organisation) ont entrainé une nouvelle approche de la communication des entreprises. C’est ainsi qu’un nouveau poste a été créé : le Community Manager (gestionnaire de communautés). Ses rôles d’interlocuteur, de fédérateur et de collecteur d’informations font de lui un Homme clé dans mise en œuvre de la stratégie de l’organisation. 

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?