Cybersécurité - Innovations digitales et numériques
38.5K views | +0 today
Follow
Cybersécurité - Innovations digitales et numériques
Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Your new post is loading...
Your new post is loading...
Scooped by Stéphane NEREAU
Scoop.it!

E-réputation : le déréférencement par Google ne règle pas tout - 1

Quelques semaines après le coup de tonnerre de l’arrêt de la Cour de justice de l’Union européenne du 13 mai (voir notre actualité du 16 mai), Google a mis en place un dispositif dont tous les médias se sont faits l’écho. Un formulaire de demande de déréférencement est à présent en ligne, que tout particulier peut remplir lui-même. Et apparemment, l’internaute de base ne s’en prive pas…

Mais ce dispositif ne règle pas tout, loin de là. Et de nombreuses questions demeurent.
Nous commençons ici par en poser quelques-unes. Nous reviendrons sur d'autres questionnements ultérieurement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Propos diffamatoires sur Internet : diffamation ou injure ?

En matière d’e-réputation (également nommée cyber-réputation, web-réputation ou encore réputation numérique) les victimes de propos négatifs s’imaginent que dès qu’on dit du mal d’elles, il s’agit de diffamation. Or la diffamation est un délit ou une contravention (selon qu’elle est publique ou privée) soigneusement définie par la loi du 29 juillet 1881 sur la liberté de la presse.

Stéphane NEREAU's insight:

La diffamation et les injures constituent donc un des terrains sur lesquels il est possible d’agir à l’amiable auprès de diffuseurs d’informations relevant de ce double délit et qui ne souhaitent pas être entraînés dans un procès. C'est souvent plus rapide et plus efficace qu'une action en justice. Si le terrain judiciare est le seul qui puisse permettre à la victime d'obtenir des dommages-intérêts, la voie amiable peut régler un problème d'image en quelques jours, parfois même en quelques heures.

Mais comme on l'aura compris, il n’est pas toujours possible de se placer sur le terrain de la diffamation ou des injures, nous y reviendrons ultérieurement. Mais il existe bien d’autres fondements juridiques sur lesquels fonder une approche amiable, fort heureusement.

No comment yet.
Scooped by Stéphane NEREAU
Scoop.it!

Open data, anonymisation et e-réputation – autour d’un avis du G29

Le vaste mouvement d’ouverture des données publiques (et plus généralement du Big data) provoque la mise en ligne publique de volumes toujours plus importants de données. On sait qu’un des obstacles légaux de cette ouverture est le respect des données à caractère personnel, afin de ne pas empiéter sur la vie privée ou nuire à l’image des personnes, en d’autres termes à leur e-réputation (cyber-réputation, web-réputation ou réputation numérique).

Stéphane NEREAU's insight:

Il convient donc pour les entreprises ou collectivités publiques qui conduisent des projets d’ouverture de données de veiller à la bonne anonymisation de celles-ci.

No comment yet.
Rescooped by Stéphane NEREAU from Sécurité, protection informatique
Scoop.it!

Le phishing peut tuer l'e-réputation d'un annonceur en 10 h

Le phishing peut tuer l'e-réputation d'un annonceur en 10 h | Cybersécurité - Innovations digitales et numériques | Scoop.it

Les annonceurs dépensent des fortunes dans leurs campagnes marketing dans le but de bâtir une réputation... qui peut être mise à terre en quelques heures par un cybercriminel usurpant leur identité. Retour sur cette menace avec Didier Colombani de Return Path lors du salon E-marketing.


Via Stephane Manhes
Stéphane NEREAU's insight:

Pour cerner ces menaces, Return Patch conseille d'adopter une « vision en 3D », en identifiant leur nature (récupération de données personnelles, faux jeux concours, etc.), leur ampleur, dans le but de quantifier le risque, de pouvoir justifier des dépenses pour les contenir et de mesurer son retour sur investissement, et enfin de déterminer leur niveau d'efficacité afin de dimensionner sa réaction en matière de sécurisation.

Stephane Manhes's curator insight, April 10, 2014 5:43 AM

Pour se prémunir de ce genre d'avarie, il existe quatre dispositifs principaux : le filtrage du FAI et du Webmail, les logiciels de sécurité, l'évidente éducation des internautes et la fermeture du site frauduleux qui intervient en moyenne au bout de 40 heures, alors que le gros de ces campagnes a lieu les 10 premières heures.