Sélectionner une page

L’identité numérique

L'identité numérique d'un usager se construit donc à partir de plusieurs éléments :
  • les données personnelles associées à son ou ses profils ;
  • les informations qu’il publie sur le web ;
  • les informations que d’autres publient à son sujet ;
  • les traces qu’il laisse consciemment ou non.
Selon le contexte, l'usager peut utiliser des identifiants différents :
  • les identifiants professionnels ou institutionnels créés par l’employeur et liés à l’activité professionnelle, permettant souvent d’accéder à un environnement numérique de travail ;
  • les identifiants privés, qu’ils soient créés à l’initiative de l’usager pour accéder à des services en ligne pour son usage personnel (réseau social, vente en ligne, messagerie, banque en ligne, fournisseur d’accès à internet, etc.) ou qu’ils lui soient donnés dans le cadre des services publics en ligne (déclaration des impôts en ligne, etc.).
Pour maîtriser son identité numérique :
  • l’usager choisit judicieusement l’identifiant à utiliser en fonction de son activité ;
  • l’usager limite l’accès aux informations qu’il publie ;
  • l’usager contrôle régulièrement son image sur le web ou e-réputation.

L’authentification

L'authentification

L’authentification est la procédure qui contrôle que les informations de connexion fournies (identifiant et mot de passe, empreintes digitales, etc.) sont correctes. On peut avoir besoin de s’authentifier pour accéder à un service ou une ressource spécifique.

Il est primordial de respecter certaines règles élémentaires :

  • Garder le mot de passe secret (ne pas le donner à une connaissance, ne pas le copier sur un agenda ou sur un post-it à côté de l’ordinateur, etc.) ;
  • Choisir un mot de passe complexe composé d’au moins dix caractères combinant obligatoirement lettres minuscules, lettres majuscules, chiffres et symboles. Le mot qui en résulte ne doit avoir aucune signification évidente (exclure les date de naissance, prénom, mots du dictionnaire, etc.), de façon à empêcher une personne de le deviner ou un logiciel malveillant de le « craquer » facilement.

L’usurpation d’identité

L’usurpation d’identité est le fait de prendre délibérément l’identité d’une autre personne.

Conseils pour se prémunir d’une usurpation d’identité

  • Ne jamais mémoriser un mot de passe sur un ordinateur qu’on n’est pas le seul à utiliser !
  • Détecter les tentatives de hameçonnage ou phishing : il s’agit de courriels semblant provenir d’une entité officielle (banque, service public, administrateur du réseau informatique, etc.) demandant l’identifiant et le mot de passe pour une raison quelconque.

Les traces numériques

Que peut-on trouver dans les propriétés d’un fichier ?

  • S’il s’agit d’un fichier de bureautique : la date, l’heure, le nom du créateur et du dernier contributeur, le nombre de révisions, etc.
  • S’il s’agit d’une photo numérique : la date et l’heure du cliché, le modèle de l’appareil photo, etc.

A retenir : l’enseignant peut vérifier que l’auteur déclaré d’un devoir est bien celui qui l’a créé.

Que peut-on savoir de l’identité d’un internaute ?

  • Tout ordinateur connecté à Internet est identifié par une adresse IP. Cette adresse est attribuée par le fournisseur d’accès à Internet (FAI), qui doit conserver pendant un an le journal des connexions et les informations permettant d’identifier l’internaute.
  • Quand on consulte une page web, le navigateur envoie une requête au serveur hébergeant cette page pour récupérer les données (textes, images, etc.) à télécharger. Cette requête contient des variables d’environnement décrivant l’ordinateur de l’internaute, notamment l’adresse IP, le système d’exploitation, la version du navigateur et la résolution de l’écran. Le serveur web peut garder ces traces et suivre ainsi la navigation sur le site !

La e-réputation

La e-réputation ou réputation numérique est l’image que l’on peut se faire d’une personne à travers le web.

Il faut être conscient que :

Tout le monde peut publier sur le web sans aucun contrôle : sur un blog ou un réseau social, en participant à un forum de discussion, en publiant un site chez un hébergeur, etc.

Il faut être conscient que :

On perd la maîtrise d’une information publiée avec un « accès public » : à partir du moment où une information est publique, elle peut être indexée par les moteurs de recherche et recopiée dans leur cache. Elle peut mettre plusieurs mois à disparaître.