Skip to main content

Home/ Les identités numériques/ Group items tagged blog

Rss Feed Group items tagged

Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
peir ric

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
  •  
    nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
Julien PIERRE

Blog Stéphane Bortzmeyer: Une organisation hacker en France ? - 1 views

  • Seulement, c'est aussi sur ce point que le Manifeste a un gros manque : il transforme une méthode (être un hacker) en une idéologie (la liberté et la résistance aux oppresseurs)
« First ‹ Previous 281 - 300 of 306 Next ›
Showing 20 items per page