5 C
Paris
décembre 11, 2019
Cyberdefense

De la nécessité de maîtriser ses flux d’informations personnelles

Si la diffusion et l’utilisation croissante des technologies de l’information et de la communication a permis à tout un chacun de profiter des merveilles de l’instantanéité, force est de constater que le contrôle des données personnelles est devenu extraordinairement plus difficile.

Quelques recherche sur Google, et presque n’importe quel nom retourne des résultats. Précisez la requête au travers de quelques opérateurs avancés et les réponses s’affinent.

Bien souvent ce sont les réseaux sociaux qui tiennent le haut du pavé. Facebook, Viadeo, LinkedIn, Twitter, pour ne citer qu’eux ; parfois quelques commentaires sur un blog ou à la suite d’un article de presse.

Cette présence patronymique sur la Toile va être de plus en plus difficile à éviter. Car s’il est tout à fait possible de ne jamais utiliser ses noms et prénoms sur l’Internet, cela n’engage pas, dans les faits, les tierces personnes. Je dis « dans les faits », car en théorie chacun a un droit de regard et de modification sur l’utilisation qui est faite de son nom. Mais en admettant que vous voyiez une référence qui vous déplaît, que pouvez-vous faire? Contacter l’administrateur du site, quand son email est disponible? Et qu’en est-il de Google? La fonction cache permet d’accéder à la page telle qu’elle a été visionnée par l’un des Google bots lors de sa dernière visite, et continuera donc de retourner votre nom, même s’il a été supprimé postérieurement.

Se créer une réputation sur l’Internet est lent, laborieux, et nécessite une préparation extrêmement précise. Mais quand bien même chaque phrase écrite serait mûrement réfléchie, rien ne vous dit qu’un tiers ne déformera pas vos propos, ne vous confondra pas avec un autre, voire ne cherchera pas à vous nuire directement. Détruire est bien plus aisé que construire, et quelques commentaires bien placés suffisent à démolir une réputation.

Dans un monde sans cesse plus connecté, aux interdépendances croissantes, diriger (pour ne pas dire contrôler) le flux d’informations personnelles va devenir un enjeu essentiel d’une e-réputation au poids professionnel grandissant.

Related posts

Les péripéties du drone américain RQ-170 : piratage réel ou guerre de l’information ?

Intelligence Strategique

Duqu et Stuxnet : deux cyberarmes, un maître d’oeuvre?

Intelligence Strategique

Commotion Wireless : quelles vulnérabilités ?

Intelligence Strategique

Définition et usages des Cyberarmes

Intelligence Strategique

Internet est un espace à part

Intelligence Strategique

Cyberguerre : entre idéologie, pragmatisme et dogmatisme

Intelligence Strategique

Laisser un commentaire