Tout d’abord, les réseaux sociaux sont des plateformes en ligne qui nous permettent de partager du contenu. Ils sont devenus extrêmement populaires ces dernières années et sont utilisés par des millions de personnes dans le monde entier. Il faut cependant se protéger sur les réseaux sociaux.
Ils peuvent être un moyen amusant et utile de rester en contact avec vos amis et votre famille. Cependant, ils peuvent également être un endroit dangereux si vous n’êtes pas vigilant.
Premièrement, il y a plusieurs raisons pour lesquelles il est important de se protéger sur les réseaux sociaux :
Les informations personnelles :
Lorsque vous utilisez les réseaux sociaux, vous partagez souvent des informations personnelles. Comme votre nom, votre date de naissance et vos photos. Cependant, si vous n’avez pas configuré vos paramètres de la bonne façon, ces informations peuvent être vues par n’importe qui. Protéger vos informations personnelles vous aidera à éviter que des personnes malveillantes ne puissent les utiliser à des fins frauduleuses.
La sécurité de votre ordinateur :
Aussi, en cliquant sur des liens ou en téléchargeant des fichiers de sources suspectes. Vous pouvez exposer votre ordinateur à des virus qui peuvent voler vos informations personnelles. Protéger votre ordinateur en utilisant un logiciel de sécurité et en étant prudent face aux messages que vous recevez de personnes que vous ne connaissez pas vous évitera ces problèmes.
La vie privée :
Ils peuvent être un moyen amusant et utile de rester en contact avec vos proches. Mais ils sont aussi un moyen de diffuser des informations à un grand nombre de personnes. Vos amis peuvent partager vos informations ou vos photos avec d’autres personnes, ce qui peut compromettre votre vie privée. Donc, configurer vos paramètres de confidentialité vous aidera à contrôler qui peut accéder à vos informations ou non. Et vous évitera de partager des choses avec des personnes que vous ne connaissez pas.
Deuxièmement, voici quelques conseils pour vous protéger sur les réseaux sociaux fournis gentiment par l’Agence Lapostolle :
Utilisez des mots de passe forts et uniques pour chaque compte de réseau social que vous avez. Évitez d’utiliser des informations personnelles comme votre date de naissance dans vos mots de passes. Donc, essayez plutôt des combinaisons de lettres, de chiffres et de symboles.
Configurez vos paramètres de confidentialité de manière à ce que seuls les amis ou les personnes de votre choix puissent voir vos informations personnelles. Cela vous permettra de contrôler qui peut accéder à vos informations et vous évitera de partager des choses avec des personnes que vous ne connaissez pas.
Faites attention à ce que vous publiez en ligne. Réfléchissez à deux fois avant de partager des informations personnelles ou des photos que vous ne souhaiteriez pas voir diffusées sur le Web. Gardez à l’esprit que ce que vous publiez en ligne peut être vu par un grand nombre de personnes et peut rester en ligne pour toujours.
Soyez vigilant face aux messages et aux demandes d’amis que vous recevez de personnes que vous ne connaissez pas. Ne cliquez pas sur des liens ou téléchargez des fichiers de sources suspectes. Ces actions peuvent vous exposer à des logiciels espions ou à des virus qui peuvent endommager votre ordinateur ou voler vos informations personnelles.
Utilisez un logiciel de sécurité pour protéger votre ordinateur contre les logiciels espions et les virus. Un bon logiciel de sécurité vous aidera à protéger votre ordinateur et vos informations personnelles contre les menaces en ligne.
De plus, déconnectez-vous de votre compte de réseau social lorsque vous utilisez un ordinateur public ou partagé. Cela vous évitera de laisser votre compte ouvert et accessible à d’autres personnes qui pourraient être tentées de se faire passer pour vous.
Enfin, en suivant ces conseils, vous devriez être en mesure de vous protéger efficacement sur les réseaux sociaux et de profiter en toute sécurité de ces plateformes.
Pour conclure, il est important de se rappeler que les réseaux sociaux ne sont qu’un outil et qu’il est important de les utiliser de manière responsable. Protégez votre vie privée en configurant vos paramètres de confidentialité et en étant vigilant face aux messages et aux demandes d’amis que vous recevez de personnes que vous ne connaissez pas.
Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.
Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.
Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau.
Aujourd’hui, nous voulons vous parler du cybersexisme.
L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.
Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.
Le cybersexisme, c’est :
Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » :
– Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes.
– Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime.
Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet. » Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.
D’ailleurs, il se nomme lui-même le roi du Revenge porn.
Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.
La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.
Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité.
Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons.
Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :
Avant tout, vous pouvez renforcer la sécurité de navigation.
Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus.
De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater.
La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.
Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.
Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.
Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.
Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).
Facebook occupe une grande place sur internet, et Mark Zuckerberg le fait maintenant entrer dans une nouvelle ère : le métaverse.
Tout d’abord, qui aurait pu prévoir qu’une expérience sociale universitaire en 2004 aurait créé le réseau social comptant près de 3 milliards d’utilisateurs ?
Certainement pas Mark Zuckerberg.
Depuis, Facebook est le réseau social connu de tous. L’histoire de la fondation de ce géant a été racontée dans le film « The Social Network » réalisé par David Fincher.
Cette nouvelle ère s’appelle Meta : mais alors ça veut dire quoi ?
Vous l’aurez compris, Facebook voit plus grand et souhaite que tout le monde le sache. Le fondateur n’ayant plus qu’une lubie : réinventer Internet avec le métaverse.
Si vous êtes amateur de film, notamment de « Ready Player One » de Steven Spielberg, vous savez de quoi il est question : les métaverses sont l’équivalent de l’OASIS du film.
Pour ceux qui n’auraient pas vu ce fameux film, imaginez les métaverses comme une doublure du monde physique accessible par internet et des interfaces dans lesquelles on devrait exister en tant qu’avatar. Facebook l’imagine comme un « internet incarné », votre avatar pourrait par exemple aller à la boulangerie ou alors danser en boite de nuit, le but étant d’avoir une vie sociale numérique bien remplie.
En effet, les géants du web et du jeu vidéo voient le métaverse comme l’un des plus gros progrès technologiques dans l’évolution d’Internet.
Alors, Facebook invente son propre monde virtuel avec ses règles et paramètres bien à lui.
Aujourd’hui il est possible de vivre des expériences liées au métaverses bien que celles-ci soient encore limitées. Comme conduire un bolide ou encore un vaisseau spatial. Soyons fous, tout sera possible désormais.
C’est pourquoi, Facebook et la célèbre marque Ray-Ban ont travaillé ensemble pour lancer une paire de lunettes connectées, qui permet de prendre des photos ou vidéos pour ensuite se connecter à un réseau social.
D’autres marques s’y intéressent notamment : Nike, Gucci, Zara, Adidas, Burberry et bien d’autres encore…
Facebook espère ainsi se familiariser avec ce nouveau monde numérique afin que de nouveaux consommateurs s’intéressent à ce genre d’accessoires.
Alors, ce monde virtuel peut vous paraître effrayant et nous sommes justement là pour vous guider.
Si vous voulez en savoir plus sur le métier de développeur mobile, cet article est fait pour vous. Nous allons vous expliquer en quoi consiste le métier, quelles peuvent en être les missions, ainsi que le salaire.
Le développeur mobile est celui qui développe des applications pour téléphone, tablette et autres appareils mobiles. Il doit donc porter une grande attention à l’affichage de ces applications sur ces appareils. Il peut aussi se spécialiser dans le développement pour Android ou pour iOS par exemple. Les appareils mobiles étant de plus en plus utilisés, ce métier se fait une place d’autant plus importante.
Ses missions sont les suivantes :
De ce fait, il peut adapter un site Internet classique pour une version mobile. Il peut également créer une application mobile qui n’a pas de site web existant. Il pourra finalement développer des jeux vidéos (ou adapter les versions déjà existantes) pour mobile.
Il doit premièrement avoir une parfaite connaissance des normes en vigueurs et des interdits propres au mobile. Il a une bonne connaissance du front-end, est rigoureux et créatif et dispose d’une grande flexibilité.
Pour ce qui est des compétences techniques, le développeur mobile maîtrise plusieurs langages de programmation. Ils diffèrent selon s’il se spécialise en iOS ou en Android. Par exemple :
Ce ne sont toutefois pas les seuls systèmes existants. Généralement, pour les systèmes peu répandus, des API permettant de simplifier la programmation existent. Mais au cas où, le développeur web doit être capable de programmer dans le plus de langages possible.
Le salaire d’un développeur mobile débutant tourne autour de 2200€/net par mois. Il peut facilement être doublé en fin de carrière. Néanmoins, il n’évoluera sans doute pas progressivement. Tout dépend des missions qu’il réalisera au cours de sa carrière et de sa situation. En effet, un salaire peut changer drastiquement entre celui d’un développeur en freelance et celui d’un développeur qui travaille en agence ou en entreprise. La taille et la réputation de l’entreprise jouent aussi sur ce chiffre.
Ce métier vous intéresse ? Une formation en informatique vous sera nécessaire. En attendant, puisqu’il vous faudra maîtriser de nombreux langages, vous pouvez déjà vous renseigner sur ceux-ci.
Tout d’abord, la phrase « mes comptes web n’intéressent personne et je n’ai rien à me reprocher, mon compte ne sera jamais piraté » est totalement fausse. Bien entendu, un compte Instagram de star, d’un président… vaut plus que celui d’un citoyen « normal ». Cependant, tous les comptes sont intéressants pour un pirate.
Principalement, le pirate peut l’utiliser pour vider vos comptes bancaires. S’il dispose de votre compte E-mail, il peut demander des réinitialisations de mot de passe. Et ainsi accéder à votre compte Paypal, votre compte Amazon…
Il peut aussi se faire passer pour vous et extorquer de l’argent à vos amis. Grâce notamment à du phishing.
Il peut utiliser votre compte pour de la propagande ou des messages haineux. Il peut s’en servir pour favoriser un candidat dans une élection, en association avec des milliers d’autres comptes piratés… Ceci est courant et beaucoup de personnes possèdent des vieux comptes Twitter, Facebook… qui ont été piratés sans le savoir.
Bien entendu, si un hacker pirate les réseaux sociaux et les boites E-mail… Imaginez les soucis que cela peut engendre… Sachez que cela a déjà eu lieu plusieurs fois. Voici d’ailleurs une petite vidéo qui montre qu’il faut être vigilant.
TV5 Monde vient de se faire pirater. Ce monsieur semble surpris. Si vous n’avez rien remarqué, zoomez sur les papiers derrière lui…
Donc si vous soupçonnez d’avoir été piraté : prenez tout de suite les bonnes dispositions pour y remédier. Cependant, un pirate peut vous avoir piraté sans que vous ne le sachiez. C’est ce que nous allons voir ici.
Le site web haveibeenpwned.com vous permet de vérifier si l’un de vos comptes a déjà été piraté.
Je vous invite à entrer votre adresse e-mail habituelle, dès l’arrivée sur le site.
Si vous avez le message « Good news — no pwnage found! ». Alors félicitations ! Votre adresse e-mail n’apparaît sur aucune liste de pirates.
Pour l’exemple, j’ai mis mon adresse personnelle. Je l’utilise (trop) souvent. Mon adresse est donc dans la liste de certains pirates (comme des millions de personnes).
Sur ce site : les adresses E-mail, les mots de passe et les pseudonymes ont été piratés. J’ai donc tout intérêt à changer mon mot de passe sur ce site. MAIS pas uniquement ! Je dois aussi le changer sur tous les sites où j’utilise la même adresse (ou pseudonyme) et le même mot de passe. Car les pirates testent toutes ces combinaisons sur les sites les plus connus.
Le site haveibeenpwned.com vous permet aussi de tester votre mot de passe. Pour cela rendez-vous dans l’onglet « Passwords ». Pour ce test, j’ai utilisé le mot de passe « azerty » et voici le résultat.
Ce mot de passe a été vu 315 309 fois sur des listes piratées ! Il est donc préférable de ne pas l’utiliser. Je vous laisse tester les mots de passe « simples » pour vous rendre compte de la catastrophe. Mais je vous conseille aussi de tester le vôtre : le nom de votre chien n’est pas un mot de passe sûr ! ^^
Tout d’abord Twitter est un réseau social qui permet de poster de brefs messages (tweets) visibles par les autres utilisateurs du réseau.
Ce sont Jack Dorsey, Evan Williams, Biz Stone et Noah Glass qui ont créé Twitter le 21 Mars 2006 à San Francisco.
Aujourd’hui, Twitter c’est plus de 313 millions d’abonnés et plus de 500 millions de tweets envoyés par jour.
De plus, Twitter est disponible en plus de 40 langues. Il est utilisé dans le monde entier.
Le mot tweet est entré dans le dictionnaire français « Le Petit Larousse » en 2013. En effet, un tweet est une publication publiée en temps réel qui peut contenir 280 caractères contre 140 précédemment. De ce fait, ce nombre limité de caractère ont poussé les utilisateurs à créer des « thread ». C’est-à-dire une succession de tweets les uns en dessous des autres qui racontent une histoire. Un tweet est le plus souvent composé d’un message et de hashtags (#).
Rapidement (car nous leur consacreront bientôt un article rien qu’à eux sur notre site…) :
Les hashtags, utilisés dans différents réseaux sociaux sont simplement « un mot » (ou expression) précédé du symbole #.
Ils permettent de trouver du contenu en rapport avec le mot choisi. Je suis passionnée de bento, un de mes amis Twitter poste un tweet avec #bento si je clique dessus, je vais pouvoir voir des tweets de personne que je ne suis pas forcément mais qui ont publié cet hashtag.
Les hashtags peuvent donc amener des personnes, qui n’ont pas de liens directs avec vous, à venir consulter vos publications et votre profil. C’est pourquoi les hashtags sont devenus un outil marketing essentiel utilisé par tous les community manager.
En effet aussi incroyable que celui puisse paraitre le créateur du logo Twitter Simon Oxley n’a touché que 6 dollars pour son œuvre. Il l’avait mis en vente sur le site istockphoto. Twitter l’a acheté 15 dollars et Simon Oxley charges déduites a donc gagné 6 dollars.
L’e-réputation est l’image numérique que renvoie internet d’une entreprise, d’une marque ou d’une personne. Ainsi,On retrouve cela à travers les réseaux sociaux, les forums de discussions, les blogs, les sites internet et autres espaces communautaires. Celle-ci peut être l’image favorable ou défavorable selon les avis des internautes. En effet, elle peut nuire à l’entreprise ou à une personne car l’e-réputation ne peut pas être totalement maîtrisée en interne.
Désormais, une personne sur deux dans le monde utilise internet.Pour cette raison, on considère une forte augmentation, depuis plusieurs années, dûe à l’évolution des différents outils digitaux.
Ainsi, Il est indispensable de veiller à son e-réputation. En effet, l’un des premiers réflexes que l’on a lorsque l’on souhaite se renseigner sur une entreprise, une marque ou une personne c’est : internet.
Non seulement on se renseigne via le site internet de l’entreprise, la page Facebook d’une personne, le compte Twitter d’une marque mais également sur les espaces communautaires. Les entreprises, particuliers ou marques contrôlent leurs réseaux sociaux et site internet. En revanche, les espaces communautaires sont libres d’opinions à tous les internautes ce qui peut être nuisible à l’e-réputation de celles-ci.
De toute évidence, il est important d’échanger, de comprendre et d’accorder du temps à sa communauté. L’e-réputation a un impact sur l’avenir d’une personne ou d’une entreprise.
Les particuliers sont tout aussi concernés par l’e-réputation. Il faut reconnaître que les recruteurs et les patrons consultent régulièrement les réseaux sociaux afin d’en savoir un peu plus sur le profil du postulant. Il est donc important de gérer son contenu et éviter de publier des informations, photos, vidéos des plus intimes.
Il est important de définir son image en optant pour les différents outils digitaux. Comme un site internet personnalisé, visible et attractif. Mais également être présent sur les réseaux sociaux et établir un lien privilégié avec ses internautes.
Besoin d’aide ? Vous pouvez faire appel à des agences spécialisées comme notre Agence Lapostolle. Par la suite, c’est le rôle du Community Manager qui est l’image de l’entreprise ou d’une personne sur internet. Il informe et s’adapte à la communauté qui lui est confiée.
Nous vous formons également sur les différents réseaux sociaux et internet afin de vous donner les compétences nécessaires pour gérer votre image, votre identité.
La première Agence Web a fait ses débuts dans les années 90. Celle-ci avait alors pour but de réaliser la conception d’un site web. Cependant au fil des années, les agences ont élargi leur champ de compétences.
Une Agence Web a pour mission de réaliser la conception, le développement et la gestion d’un site web. En effet, elle vous accompagne dans le choix du web design, de votre charte graphique afin d’affirmer votre image sur le web. Elle n’a pas comme seule fonction d’élaborer votre site, elle vous conseille et veille au bon fonctionnement du site web. Pour cela, elle prend donc en compte l’ergonomie, le design et le référencement.
Il existe différents métiers dans une Agence Web. Nous vous avons préparé une liste :
Tout d’abord une bonne Agence Web c’est celle qui pense à tous vos besoins. L’agence propose des solutions adaptées à vos besoins sans se préoccuper de ce qui est le plus rentable pour elle. Celle-ci va mettre en oeuvre toutes ses compétences et son savoir-faire afin de satisfaire le client.
De plus, en découvrant le site web d’une agence efficace, vous apercevez sa charte graphique, ses projets et son portfolio. Ce qui permet aux clients de découvrir toutes ses réalisations et d’avoir une idée de ce qu’elle peut offrir.
Enfin, ses certifications et ses compétences dans l’univers de la communication digitale assureront un travail de qualité.
LinkedIn est un réseau social professionnel qui permet de développer son réseau d’affaires. Ce réseau a été créé en 2012 par Reid Hoffman et Allen Blue en Californie à Mountain View. LinkedIn regroupe plusieurs fonctionnalités, comme le CV en ligne et la messagerie, permettant d’établir un réseau professionnel qui peut mener à trouver du travail.
LinkedIn compte plus d’un demi milliard d’adhérents de différents pays. En effet, il peut toucher énormément de monde grâce aux 24 langues disponibles sur le site. De plus, on retrouve 170 secteurs d’activités. Ce réseau est désormais le nouveau CV digital incontournable de notre génération. Le digital est désormais un des premiers vecteurs de recrutement. Effectivement, 45 % des recruteurs recherchent des profils sur LinkedIn, il est donc nécessaire d’en posséder un.
Voici quelques astuces pour avoir un bon profil LinkedIn, afin de vous démarquer des autres postulants et de développer votre réseau :
Vous pouvez également sauvegarder des recherches qui vont vous permettre de les renouveler facilement et de recevoir des notifications. La fonction appelée « recommandations » permet aux utilisateurs de recommander les compétences de leurs contacts.
Viadeo est également un réseau professionnel en ligne qui a été créé en 2004. Ses fondateurs sont Dan Serfaty et Thierry Lunati. Ce qui diffère est que ce réseau n’a qu’un seul public : les français. En 2018, il revendique 7,5 millions de membres en France. Néanmoins moins connu que LinkedIn, Viadeo possède les mêmes fonctionnalités.
Avoir un compte LinkedIn ou Viadeo permet d’améliorer l’image de son identité numérique. Qu’attendez-vous pour créer le vôtre ? Vous pourrez alors y suivre notre agence.
L’identité numérique est l’ensemble des traces numériques que l’on laisse sur internet. Au fil des navigations, les moteurs de recherche comme Google collectent et rendent publiques ces traces. Il est donc impératif de pouvoir évaluer sa propre identité numérique et de travailler dessus afin de la rendre meilleure. On appelle e-réputation l’image d’un individu renvoyée sur internet.
L’identité numérique se crée ainsi à partir des traces numériques laissées sur internet. En tout, il existe trois types de traces : les traces volontaires, les traces involontaires et les traces héritées.
Les traces volontaires sont toutes les données qui concernent un internaute qu’il a lui-même publié. Par exemple, le profil qu’a rempli un utilisateur sur les réseaux sociaux est une trace volontaire. Il en va de même pour tout type de commentaire qu’il aurait posté par le passé. Et cela comprend les blogs, les annonces (emploi ou vente) et les CV qui sont des exemples parmi tant d’autres.
En naviguant tout simplement sur internet, l’adresse IP permet d’identifier un ordinateur sur internet. Cependant, elle permet aussi de collecter d’autres données : heures de connexion, sites visités et temps passé, mots-clés des recherches, etc… On appelle cela des traces involontaires puisque l’internaute les crée sans s’en rendre compte.
Les cookies fonctionnent sur le même principe puisque l’ordinateur collecte et enregistre des données tout en naviguant sur internet. Ils possèdent néanmoins de nombreux usages. Premièrement, ils permettent de mémoriser les identifiants afin de rester connecter sur certains sites tels que les réseaux sociaux. Sur un site commercial, les cookies ont pour but de garder en mémoire le panier d’achat. Et les cookies permettent également de récupérer des données de navigation à des finalités statistiques ou publicitaires. C’est pour cette raison que les bannières publicitaires sur les sites correspondent souvent aux centres d’intérêt.
Les traces héritées sont toutes les données concernant un individu qu’il n’a pas lui-même publié. Ces traces regroupent ainsi toutes les publications (commentaires, photos, vidéos…) citant cet individu ou le faisant apparaître.
Après avoir mentionné les différentes traces numériques qui existent, il est temps de voir comment évaluer son identité numérique. Pour ce faire, il suffit de rechercher des informations sur soi (ou quelqu’un) à travers un moteur de recherche. Lorsque la recherche se fait depuis Google, cela s’appelle « googliser ». Afin de rendre l’investigation plus efficace, voici quatre recherches à effectuer et à analyser :
L’internaute qui fait ces quatre recherches sur lui possède à présent une estimation de son e-réputation. Elle représente ainsi l’image que renvoie internet sur lui. Si certaines informations ne doivent pas être sur internet, il peut tenter de les masquer ou de les supprimer. Mais est-ce vraiment utile de le faire ?
Il serait faux de penser que personne ne fera de recherches sur soi un jour ou l’autre. Il faut donc savoir qui serait susceptible de faire des recherches pour s’en protéger.
L’une des situations les plus fréquentes qui pousse quelqu’un à faire une recherche sur un individu est la recherche d’emploi. En effet, beaucoup de recruteurs n’hésitent pas à se renseigner sur les candidats. Chaque employé possède sa propre e-réputation qui joue à un certain niveau à construire l’image de l’entreprise. Pour les recruteurs, il est donc important de choisir des personnes qui ne nuiraient pas à cette image.
Toujours dans le milieu du travail, un patron pourrait lire des messages à son encontre sur les réseaux sociaux. Il pourrait même apprendre qu’un de ses employés en arrêt maladie fait plutôt la fête. Plutôt embarrassant, n’est-ce pas ?
Que ce soit pour les études ou pour rigoler entre amis, il peut arriver de se googliser par curiosité. Il faut donc vraiment se demander qui pourrait faire ces recherches, pourquoi, et quelles informations n’ont pas à être publiques.
À l’inverse, il existe de nombreuses personnes malveillantes qui n’hésiteront pas à chercher encore plus de détails. Ces informations sont très précieuses puisqu’elles peuvent permettre d’aller jusqu’à usurper une identité. D’autres pourront quant à elles servir à ternir une image dans le monde réel.
Comme démontré ci-dessus, ne pas prêter attention à son identité numérique peut être dangereux. Il faut donc apprendre à supprimer ou masquer les éléments indésirables, tout en gardant une identité numérique valorisante.
Parmi les informations faciles à masquer ou à supprimer, il y a les réseaux sociaux. En effet, après s’être connecté, l’utilisateur peut supprimer la donnée en question ou changer sa confidentialité. Si un moteur de recherche référence l’inscription à un site, l’utilisateur peut supprimer son compte ou modifier ses données.
Tandis que certaines données sont facilement effaçables, d’autres le sont beaucoup moins. Dans certains cas, les moteurs de recherche vont indexer des pages trouvables en tapant nom et prénom d’une personne. Néanmoins, la personne en question a le droit au déréférencement. Ce droit permet de demander à ne plus associer un contenu qui peut porter préjudice à un nom et prénom. Et dans le cas où une information n’est pas directement modifiable, la personne peut recourir au droit de rectification. En effet, chaque personne doit pouvoir demander à rectifier ou compléter des informations erronées la concernant.
Pour augmenter son e-réputation, supprimer ou masquer les informations portant préjudice est un bon début. Cependant, pourquoi ne pas tenter de faire plus ? Encore une fois, l’identité numérique représente l’image de quelqu’un sur internet et celle-ci est visible par tous. Il est donc intéressant de mettre en avant certains contenus, et de créer par exemple une identité numérique professionnelle.
Pour prouver son aisance avec l’informatique, il est à présent courant de créer son CV en ligne. Il est également intéressant de mettre en avant ses diverses réalisations numériques : blogs, sites, diaporamas ou portfolios. Ces éléments peuvent, à long terme, permettre de décrocher des contrats. La mise à jour de ces données témoigne du dynamisme de leur responsable.
Pour conclure, maîtriser son identité numérique est un travail sur le long terme. Il est important de réfléchir à ce que l’on publie sur internet, et de souvent réévaluer son e-réputation.
Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire. Si vous gardez ça à l’esprit, vous vous comportez différemment.
Warren Buffett
Pour rester anonyme sur internet, l’usage d’un pseudonyme reste en tout cas la méthode incontournable. On conseille également de posséder des adresses e-mails différentes pour les différents usages que l’on en fait.
Il existe à ce jour diverses formations permettant de mieux utiliser l’informatique au quotidien. Pourquoi ne pas en faire partie ?