Skip to main content

Home/ Les identités numériques/ Group items tagged construction de l'identité

Rss Feed Group items tagged

peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'Internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réalité
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l'individu à une machine
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : il s'agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. Il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
peir ric

Processus identitaire et ordre de l'interaction sur les rÉseaux socionumÉriqu... - 4 views

    • peir ric
       
      A mettre en lien bien sur avec l'apprentissage social ou faire c'est apprendre et aussi en lien avec cette affirmation, apprendre, c'est développer son identité.
    • peir ric
       
      Cela me rappelle l'idée que j'ai des blasons que nous affichons et qui fonctionnent un peu comme les blasons des arbres de connaissance de authier et levy
  • Erving Goffman
  • ...59 more annotations...
  • L’analyse des "profils" des utilisateurs offre en effet un matériau de choix pour étudier la mise en scène de soi et les processus identitaires des participants.
  • de la mise en visibilité de soi
  • de l’affichage des goûts
  • de l’ostentation de son capital social
  • de l’inclusion sociale
  • ou de l’expression et l’entretien d’une culture commune
  • Dans cet article, nous analysons comment les différentes applications disponibles sur les Rsn peuvent être envisagées comme des supports (Caradec, Martuccelli, 2004 ; Martuccelli, 2002) à l’invention de soi (Kaufmann, 2004) des adolescents et jeunes adultes.
  • toute interaction est régie par un ensemble de normes constituant ce qu’il a nommé l’ordre de l’interaction
  • c’est par nos actions que nous construisons notre être.
  • Le self (soi) y est théorisé comme le résultat d’une négociation entre les participants où l’individu ne dispose que d’une autonomie relative. Il incarne un ensemble de rôles dans la limite de ce qui est compatible avec le respect des règles et des formes ritualisées. Le jeu est donc circonscrit par les règles et les ressources cérémonielles qui, dans le même temps, rendent ce jeu possible.
  • L’individu anticipe aussi sur les situations. Il soignera donc sa face selon les enjeux qu’il perçoit des situations dans lesquelles il va se trouver.
  • Chaque interaction provoque ainsi une figuration, entendue par Goffman comme le jeu mutuel de ménagement de la face de chaque interactant, chacun ayant tout intérêt à faire en sorte que l’interaction réussisse.
  • Cette conception de l’interaction sociale accorde une large place au contexte, puisque l’individu pourra se comporter différemment selon les audiences auxquelles il est confronté
  • Martuccelli
  • Elle rappelle que le processus identitaire ne fonctionne pas ex nihilo, il a besoin d’être tenu par de nombreux supports symboliques et physiques.
  • Ces supports se révèlent particulièrement essentiels à l’invention de soi, envisagée par Kaufmann (2004) comme le travail réflexif de chacun au quotidien pour se définir et qui aboutit à ce que l'identité puisse être considérée comme "le processus par lequel tous les supports de la socialisation sont travaillés et dynamisés, y compris les plus résistants, chevillés au biologique "
  • Cette prise en compte conjointe des objets et des activités que les individus développent, coïncide avec le cadre épistémologique proposé par plusieurs auteurs
  • Il s’agit en toute occasion de comprendre comment les individus "font avec " (Certeau, 1980) des objets, discours, dispositifs en redonnant toutes leur place aux activités ordinaires du quotidien, souvent ignorées des théories explicatives du social alors qu’elles constituent la base la plus fondamentale de la réalité perçue par les individus
    • peir ric
       
      Là, on est tout à fait dans la notion de traces à mettre en paralèlle avec la notion de bricolage
  • La reconnaissance du profil comme une face que l’individu va construire et négocier avec autrui permet de soulever plusieurs points importants.
  • Un premier constat s’impose : s’il n’existe pas de profils exclusivement constitués de ce que Goffman nomme des porte-identités, des éléments hérités, stables,
  • Il convient cependant de bien identifier cette démarche non pas comme une marque d’autonomie de l’individu mais plutôt comme une manière de "faire avec" des éléments fournis, où la créativité consiste dans l’agencement différent par l’individu de ces éléments.
  • François de Singly
  • notre identité peut être vue comme un patchwork personnel réalisé avec des matériaux sociaux
  • Le processus identitaire oscille effectivement entre la nécessaire inscription dans un collectif et la volonté d’individuation de l’individu au sein de ces collectifs.
  • La thèse de Goffman selon laquelle le principe du cérémoniel autour des faces pouvait être retenu comme un phénomène anthropologique dont les traits structurants se retrouveraient dans toutes les situations se trouve ici renforcée.
  • Cependant, bien que ces principes demeurent, les dispositifs offrent aussi des potentialités originales en matière de présentation de soi, de protection de sa face ou de soustraction, temporaire et partielle, aux règles de l’interaction.
  • Les normes de ménagement de la sacralité de la face se retrouvent sur les Rsn. Un accord tacite se fait sur les sujets à ne pas aborder et sur la modération des propos. Celui-ci est extrêmement encouragé sur Facebook, dont la fonction "j’aime " illustre bien l’orientation positive des échanges.
  • On voit alors la norme sociale prendre le relais du dispositif technique puisque les participants trop vindicatifs sont dépréciés, voire exclus, par les autres intervenants.
  • À ce titre l’affichage d’une distance au rôle et la modalisation des situations où les taquineries sont clairement identifiées comme sans conséquence (notamment par l’emploi systématique des lol, mdr, ptdr et des smileys), constituent des ressources fortement mobilisées.
  • en s’essayant en ligne, ils peuvent assimiler les grandes lignes du cadre social adéquat sans avoir à gérer les difficultés liées à leur physique et en disposant de davantage de temps pour construire leurs réparties que lorsqu’ils sont en face de la personne.
  • a même évoqué à propos de Facebook la multiplication des liens faibles comme un moyen de connaître les centres d’intérêt des individus pour gagner du temps dans leurs relations quotidiennes.
  • Il s’agit donc bien d’une négociation de la mise en scène de soi.
  • On voit ici la convergence entre la norme sociale et le dispositif technique dans la création d’un espace sécurisé où développer des interactions (3).
  • On perçoit chez les enquêtés une compréhension des possibilités d’invention que recèlent ces profils mais aussi une acceptation que cette créativité demeure représentative de la personne.
  • On peut donc en conclure que nous sommes toujours dans des modalisations (Goffman, 1991) où les parts les plus affabulatrices de nos mises en scène sont tolérées.
  • Cet accord ne demeure cependant que dans la mesure où ces comportements soulignent un trait de caractère reconnu hors-ligne.
  • es Rsn restant des lieux de socialisation circonscrits à un environnement relativement proche, les utilisateurs demeurent alors contraints dans leur tentative de fabrication par le fait que leur audience les connaît plus ou moins directement.
  • Les individus font avec des porte-identités et utilisent des éléments (imaginaires comme concrets) de leur environnement pour développer leur invention de soi sans établir de rupture entre ces deux contextes.
  • Les enquêtés affirment d’ailleurs régulièrement que leur profil représente une version améliorée de soi, dont tous les traits ne se vérifient pas nécessairement hors ligne, mais qui témoignent néanmoins de leurs aspirations. Reconnaissant ce fonctionnement dans leur profil, ils le reconnaissent d’autant plus facilement aux autres.
  • Le jeu des tags pousse les autres à nous classer dans un caractère ou une pratique (pas toujours réelle, elle peut être une référence revendiquée par la personne sans qu’elle ait pour autant abouti à une pratique effective) et ramène ainsi l’idée que la face "est fonction de l’interprétation que les autres en feront, de l’interprétation que la personne fera de cette interprétation, et ainsi de suite, potentiellement au énième degré "
  • Les Rsn constituent enfin l’occasion d’observer comment les individus gèrent leurs changements de rôles.
  • Goffman souligne effectivement que ceux-ci ne posent pas de problème dans la mesure où nous agissons différemment dans des contextes différents.
  • Mais les Rsn peuvent potentiellement réunir sur une même scène les personnes avec qui l’on entre en interaction dans ces différents contextes
  • La multiplication de ces comptes constitue aussi un moyen de leurrer les observateurs non désirés comme les parents ou les enseignants, en leur fournissant un profil officiel facile à trouver et en utilisant des pseudos seulement connus des amis.
  • Les enquêtés ne pensent pas à fermer leur profil ou à exclure leurs amis inopportuns. Les règles de l’interaction rendent effectivement difficile de retirer explicitement son amitié à quelqu’un et il est moins facilement accepté que l’on prenne un "nouveau départ " passé un certain âge.
  • Le concept de distance au rôle déjà évoqué dans la manière de ménager les faces soulève aussi la question de l’acceptabilité d’une exposition des activités quotidiennes.
  • Chaque activité ordinaire d’un individu sur son profil va donner lieu à des interactions auxquelles l’auteur de l’activité choisira de participer ou pas.
  • Il ressort de l’analyse des profils que cette différence peut servir à les évaluer sur un axe allant du plus "narcissique " au plus tourné vers les autres, que nous qualifierons de "négocié " en référence aux explications de Goffman sur l’aspect interactif de la construction de la face.
  • l’individu modifiera son activité selon les retours des autres et ne parviendra jamais à imposer une image de lui que les autres ne partageraient pas.
  • De la même manière, parler de présentation de soi narcissique ne doit pas non plus faire oublier que l’ordre de l’interaction impose non seulement de construire sa face, mais aussi une image de la situation et du groupe qui y est impliqué.
  • L’individu se définit par ses appartenances.
  • L’évaluation de la tendance vers le narcissisme ou vers la négociation se fonde sur le cumul de l’orientation narcissique/négociée de chaque activité menée par l’individu.
  • C’est le cumul des manières de pratiquer chaque activité, pondéré par l’intensité de chaque pratique, qui permettra en définitive de classer le profil.
  • Ce premier axe structurant des profils retrouvés sur les Rsn peut être complété par un autre évaluant ces derniers selon le degré d’intimité qu’ils préservent.
  • Figure 4 : Cartographie des modes de présentation des profils sur les Rsn
  • On retrouve notre proposition selon laquelle le profil doit être envisagé comme une narration construisant notre identité.
  • L’analyse des processus identitaires des jeunes sur les Rsn met en évidence la dynamique individuelle, collective et sociotechnique de la mise en scène de soi sur les profils.
  • Ce travail identitaire est réalisé par les acteurs eux-mêmes, à l’aide d’outils spécifiques et avec leurs "amis".
  •  
    Les travaux ayant abordé l'engouement pour les réseaux socionumériques soulignent régulièrement à quel point ils constituent des scènes favorisant l'expression identitaire. Cet article propose d'analyser comment la mise en scène de soi qu'y effectuent les jeunes utilisateurs se fonde sur et remodèle en partie le cadre de l'ordre de l'interaction hors ligne. Il met en lumière les différents supports sociotechniques sur lesquels s'appuient les utilisateurs pour composer leur face. Il conclut en proposant une manière d'évaluer les profils selon deux axes concernant le degré de négociation de la face qui y est visible et le degré de visibilité de celui-ci.
peir ric

Cinq belles réponses à une vilaine question - Les mots sont importants (lmsi.... - 0 views

shared by peir ric on 17 Apr 10 - Cached
  •  
    à propos du débat de besson sur l'identité nationale, les auteurs définissent 5 questions centrales qui doivent dépasser un débat opportuniste : ce n'est pas à l'état à poser le débat et à y participer, il doit juste être le garant ou non de la possibilité de débattre ou non ; ce débat a pour but de cacher les enjeux et les problèmes véritables liés au manque d'égalité dans ce pays ; parce que nous sommes dans un pays qui doit garantir le débat et non l'organiser, on doit pouvoir aussi "niquer la france" - la liberté d'expression doit pouvoir être supérieure à une identité nationale qui est de toute façon héritée et non construite ; le problème centrale est celuid el'intégration à un modèle français incontournable qui ferait fi des différences individuelles ou communautaires "non à l'intégration par le jambon" ; enfin l'identité est une construction individuelle qui s'articule au collectif - de ce point de vue la nation n'est qu'un des possibles autour duquel va s'articuler l'identité et ne peut pas être un meta concept intégrateur
peir ric

La construction de l'identité numérique dans une communauté d'enseignants - 0 views

  •  
    construction de l'identité numérique dans une communauté de pratiques avec affinitiz. A noter que l'auteur ne considère l'identité numérique que dans le rapport au dispositif comme étant le creuset de la construction de cette identité et non dans l'interaction
peir ric

L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views

  • t, le net introduit quelques variables nouvelles à ce bavardage
  • plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
  • L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
  • ...18 more annotations...
  • L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
  • le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
  • Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
  • Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
  • (Dunbar estime qu’ils représentent les deux tiers de nos conversations)
  • e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
  • Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
  • L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
  • Patrick Chardenet (2004, p. 71)
  • L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
  • La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
  • Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
  • la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
  • S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
  • dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
  • dimension interpersonnelle, ensuite, c’est-à-dire co-construite dans la relation à autrui,
  • dimension sociale, enfin, en référence aux statuts et rôles préparés dans la société.
  • Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
  •  
    Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
peir ric

Adolescents, se raconter sur Internet - francetv éducation - 0 views

  • Le secret est propre à la culture française et c’est peut-être une des raisons pour lesquelles on considère le blog comme un espace intime surexposé.
  • exister dans le regard de l’autre
  • comme un désir d’exister autrement et d’exister aussi, avec la confirmation des autres, à travers les commentaires et les clics, que cette zone obscure, c’est bien moi.
  • ...8 more annotations...
  • comment faire pour se dégager, non pas d’un surmoi rassurant, mais d’un idéal du moi profondément tyrannisant et très sadisant.
  • On a le blog rassurant que l’on donnera à ses parents
  • dans un autre (dont l’adolescent ne donnera pas forcément l’adresse à ses amis), l’adolescent exprimera son mal-être
  • dans un autre encore, il se dévoilera en tant qu’être en devenir
  • Nous nous trouvons ainsi conviés à une sorte de de bal masqué de mots et d’images
  • C’est important car la mise à distance est en train d’être bouleversée.
  • ne mise à distance qui se fait avec des images : penser en images équivaudrait à aimer, à se venger et à détester en images.
  • s’il y a un travail de limites à poser et de réflexion à mener, en dehors de la question des lois, c’est avant tout sur celle de la modération qu’il faut s’engager.
1 - 7 of 7
Showing 20 items per page