Skip to main content

Home/ Les identités numériques/ Group items tagged communication

Rss Feed Group items tagged

peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views

  • t, le net introduit quelques variables nouvelles à ce bavardage
  • plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
  • L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
  • ...18 more annotations...
  • L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
  • le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
  • Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
  • Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
  • (Dunbar estime qu’ils représentent les deux tiers de nos conversations)
  • e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
  • Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
  • L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
  • Patrick Chardenet (2004, p. 71)
  • L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
  • La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
  • Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
  • la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
  • S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
  • dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
  • dimension interpersonnelle, ensuite, c’est-à-dire co-construite dans la relation à autrui,
  • dimension sociale, enfin, en référence aux statuts et rôles préparés dans la société.
  • Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
  •  
    Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
Eric Delcroix

La médiation identitaire - 2 views

  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • De fait, plus on valorise la technique dans la gestion des rapports sociaux, plus sont considérés comme performants les dispositifs perçus comme « transparents ».
  • ...3 more annotations...
  • La médiation est alors réduite à une mise en code opérée dans des couches invisibles de l’interface, ou plus exactement au travail d’effacement qui oblitère les transformations induites par ce codage.
  • on insiste sur la possibilité – réelle ou fantasmée – de court-circuiter les anciens vecteurs de fabrication et de légitimation, sans envisager que ce court-circuit constitue lui-même une nouvelle forme d'intermédiation.
  • le Web dit « social » renouvelle l’administration de la mémoire et de l’autorité plus qu’il ne la suspend, faisant même de la question de la médiation le cœur d'une innovation permanente.
  •  
    "La crise des médiations unanimement observée dans la montée en puissance des pratiques numériques est ici réexaminée comme la mise en œuvre d'une nouvelle forme d'intermédiation centrée sur l'identité. Tout en revenant sur les grandes étapes qui ont conduit à la disqualification des intermédiaires traditionnels, l'article décrit l'avènement d'une forme inédite de régulation économique, technique et cognitive, où l'individu grammatisé sert d'agent de légitimation et d'orientation. La mise en évidence de cette médiation identitaire cherche d'abord à dénoncer les impostures d'une idéologie de l'immédiation propre à déstructurer le corps social. Elle vise ensuite à critiquer la réduction de la problématique de l'identité numérique à des enjeux de réputation individuelle, là où il est en réalité question de la maintenance d'un espace commun. L'objectif est enfin d'alerter sur les risques de contraction que pourrait signifier une personnalisation mal réfléchie des processus informationnels. "
Palut Pascal

Le programme de travail 2012 - Centre d'analyse stratégique - 0 views

  • L’impact des technologies de l’information et de la communication sur le champ du travail et de l’emploi.
  •  
    L'impact des technologies de l'information et de la communication sur le champ du travail et de l'emploi.
peir ric

Le blog du Modérateur - - 1 views

  • À l’adolescence, le besoin de se socialiser est à son apogée.
  • Famille, amis, collègues, nous adaptons nos comportements à nos interlocuteurs pour nous présenter sous notre meilleur jour.
  • En effet, dans la réalité, notre entourage sait dissocier le vrai du faux car il nous connaît et nous côtoie au quotidien.
  • ...13 more annotations...
  • Mais notre réseau digital est principalement constitué de connaissances ou de contacts professionnels purement virtuels. Ces derniers ne peuvent donc pas vérifier toutes nos allégations sur notre personne. Nous avons donc carte blanche pour laisser libre cours à nos « arrangements ».
  • Désormais, on pense plus aux répercussions de nos interventions qu’au plaisir que l’on a à les partager.
  • Doit-on centraliser toutes nos productions autour de notre réseaux réel et virtuel, ou doit-on scinder nos interventions pour ne pas salir nos costumes identitaires ?
  • une impasse inévitable. Comment dissocier notre communication pour nos contacts ?
  • Par e-réputation, on entend l’image que les autres ont de nous sur le web. Il faut bien comprendre qu’il ne s’agit pas de notre image numérique (celle que l’on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • À l’aube de la structuration de l’égo et de l’estime de soi, l’image numérique des adolescents est donc un enjeu crucial dans la construction de leur personnalité.
  • l’illusion d’être plus libre car elle a su briser les frontières physiques.
  • pas plutôt restreints dans nos choix et nos actes face à cette culture de l’image ?
  • la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien
  • Choisir de profiter des bienfaits du net tout en  » pervertissant  » une partie de son image pour disposer d’une identité numérique homogène, ou préférer s’interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d’aujourd’hui ?
  • plus jeunes ont toujours connu Internet
  • notre comportement est déjà le fruit de nos interactions sociales. C’est bien le cas, mais seulement en partie selon moi. Car le web a cette particularité d’impacter directement et visiblement nos choix puisque que ce sont nos prises de paroles et nos productions qui sont les témoins de cette influence.
  • cette image idéalisée présente sur la toile est souvent bien éloignée de la réalité.
peir ric

BRAINSFEED_PMMetier_080619.pdf (Objet application/pdf) - 0 views

  •  
    carte mentale sur la rumeur et la communication de crise
Julien PIERRE

Philippe BRETON « l'utopie de la communication », La Découverte, 1992 - 0 views

  • la cybernétique donne priorité aux relations entre les choses
  • c’est la capacité + ou - grande des êtres à échanger des informations qui est au fondement de la cybernétique
  • l’homo comunicans que BRETON décrit comme « un être sans intériorité et sans corps, qui vit dans une société sans secret, un être tout entier tourné vers le social, qui n’existe qu’à travers l’information et l’échange, dans une société rendue transparente grâce aux nouvelles machines à communiquer »
  • ...3 more annotations...
  • Etre vivant équivaut à participer à un large système mondial de communication
  • L’individu y est vu comme un réacteur à l’information.
  • Intercommunication et calcul rationnel sont à la base du lien social.
Alain Marois

Identité numérique : ce miroir déformant - Blog du modérateur - 1 views

  • Toutes ces interactions et échanges virtuels ont rapidement mis en exergue la possibilité de se forger une image sur la toile. Si je participe activement à la production de contenus pertinents et à l'animation de sites en lien avec mes compétences, pourquoi n'utiliserais-je mon vrai nom ? Le personal branding est né.
  • L'accès à un média de masse pour consommer de l'information a rapidement donné la possibilité de se forger une identité numérique. Et même si beaucoup de résistants ou de "dépassés" ne cherchent pas à disposer d'une identité sur le web, on se rend compte que le web vous a déjà rentré dans son catalogue. Et oui, la technologie est un train qui ne vous attend pas et qui vous rattrape bien souvent malgré vous.
  • C'est face à ce constat qu'est apparue la notion d'e-réputation. Véritable buzzword de l'année 2010, ce terme est le témoin d'une démocratisation des outils pouvant nous permettre de gérer notre vie virtuelle. Par e-réputation, on entend l'image que les autres ont de nous sur le web. Il faut bien comprendre qu'il ne s'agit pas de notre image numérique (celle que l'on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • ...7 more annotations...
  • Il ne s'agit donc plus simplement de chercher à se valoriser socialement sur le net, mais également de gérer sa propre image.
  • Que l'on soit une marque, un particulier, un personne célèbre ou inconnue, on observe que la toile s'est enracinée dans notre quotidien. Cette cohabitation exige que l'on contrôle notre identité numérique pour nous faciliter le travail. Il ne s'agit donc plus réellement d'un besoin, mais plutôt d'un devoir.
  • Le voilà donc ce fameux revers de la médaille. Croire que nous devons gérer qu'une seule identité est une utopie. Nos différentes identités réelles nous rattrapent sur le virtuel. Seule solution, trouver un compromis. Soit en segmentant son réseau en fonction des outils, soit en triant des contacts pour faire des listes et ainsi contrôler sa communication.
  • La nouvelle orientation de Facebook semble atteindre le paroxysme d'une volonté d'exhibitionnisme. Facebook Timeline nous permet dorénavant d'avoir accès à ce que nos contacts écoutent, lisent, regardent, à l'ensemble de leur statuts depuis leur inscription sur la plateforme, etc. Bref, notre réseau s'est transformé en un Big Brother de masse, une caméra de surveillance sur notre vie 24/24, 7j/7. Gérer son identité sur Facebook est presque devenu un emploi à mi-temps,
  • Désormais, on pense plus aux répercussions de nos interventions qu'au plaisir que l'on a à les partager. On nous observe, on nous écoute, on nous lit, et cela nous force à être vigilant sur notre identité numérique
  • Malgré tout, un palier psychologique a été franchi, qui fait que la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien (ou pas) : Choisir de profiter des bienfaits du net tout en " pervertissant " une partie de son image pour disposer d'une identité numérique homogène, ou préférer s'interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d'aujourd'hui ?
  • C'est en cela qu'Internet peut être considéré comme un investissement. Rien n'est vraiment gratuit.
Julien PIERRE

Exploiter son portfolio numérique : construire son identité professionnelle n... - 2 views

  • Master 2 en Ressources Humaines, à l’Institut de Psychologie et de Sociologie Appliquées de l’Université Catholique de l’Ouest, à Angers
  • Ces études s'intéressent a) à la validation du processus d’analyse et de reconnaissance de la compétence (Gauthier, Raveleau & Thebault, 2006); b) à l’état de l’art des usages du portfolio réflexif (Gauthier, 2008a); c) à l’exploration du concept d’identité professionnelle numérique au service de l’employabilité (Gauthier, 2008b); d) à l’étude des motifs de persistance à la publication du portfolio numérique par les étudiants (Gauthier & Jézégou, 2008); e) aux effets du processus de construction et publication du portfolio numérique sur le sentiment de compétence des étudiants (Gauthier, 2008c); f) aux représentations, aux attentes et usages des portfolios numériques publiés en ligne, par les managers, recruteurs ou directeurs des ressources humaines (Gauthier & Cohard, 2008).
  • « Un ePortfolio est une collection d’informations numériques décrivant et illustrant l’apprentissage ou la carrière d’une personne, son expérience et ses réussites. Un ePortfolio est un espace privé et son propriétaire a le contrôle complet de qui y a accès, comment et quand. Le contenu des ePortfolio et les services associés peuvent être partagés avec d’autres pour : - accompagner les validations des acquis de l’expérience; - compléter ou remplacer des examens; - réfléchir sur son apprentissage ou sa carrière; - accompagner le développement professionnel continu, la planification de l’apprentissage ou la recherche de travail. » (Cloutier, Fortier & Slade, 2006, p. 11)
  • ...4 more annotations...
  • « a) être informé : entretenir son propre réseau d’information, ses indicateurs; b) développer son savoir faire, renforcer sans cesse ses compétences; c) savoir faire valoir : adopter une stratégie d’image personnelle, développer sa propre communication» (pp.113-121).
  • Cette acception du portfolio intègre les trois dimensions : a) capitalistes (Conservation des traces de sa valeur ajoutée professionnelle), b) existentielle (approche identitaire), et c) formative (formalisation de ses compétences) des usages du portfolio réflexif (Layec, 2006).
  • dans la perspective des apprentissages formels (dans des dispositifs éducatifs officiels), non formels (à l’inverse, en dehors des systèmes éducatifs), informels (sans reconnaissance explicite) et au travers de la vie (transversalement à toutes ses activités)
  • En nous appuyant notamment sur Heyraud-Lemaître (2002), nous pouvons mettre en évidence plusieurs “niveaux de contrôle réflexif” qui seront mis en jeu dans un processus d’élaboration de portfolio, notamment : la pratique réflexive à posteriori, avec l’acte réfléchissant (une réflexion sur l’action, prise de conscience postérieure à l’action) l’apprentissage réflexif, hypothèse qu’un sujet apprenant s’auto formant est à la fois sujet et objet de la situation d’apprentissage l’apprentissage biographique (Alheit & Dausien, 2005), dont le quatrième pilier s’intéresse en particulier à la «biographicité des expériences sociales, capacité à développer ses capacités de communication, de relations sociales, […] et à faire de la formation un lieu de gestion individuelle de l’identité mais aussi de processus collectifs et de rapports sociaux » (p. 77)
Christophe Duret

Un oeil sur les médias: Réplique à : La psychologie de l'avatar, de Claude Alain - 1 views

  •  
    De l'incapacité, pour l'avatar, de rendre compte des traces laissées par l'incorporation chez les personnes qui le contrôlent et du langage corporel.
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
Julien PIERRE

La CAF superflic ? - DE QUELS DROITS ? - 0 views

  •  
    Croisement entre le Fisc, la CAF et le NIR à destination du Répertoire National Commun de la Protection Sociale
Julien PIERRE

NIETZSCHE / Fragments posthumes (la volonté de puissance IV) - Les devenirs d... - 1 views

  • Nationalisme : « Grâce à la liberté des communications, des groupes d'hommes de même nature pourront se réunir et fonder des communautés. Les nations seront dépassées. » XIII-883 - VP°IV,76
Palut Pascal

L'identité numérique sous emprise culturelle - Cairn.info - 2 views

  •  
    "Depuis les premiers outils de communication par internet, l'identité numérique s'est départie de ses rêves de liberté d'expression pour s'informer dans les cadres de présentation de soi délimités par le système informatique. Ce document présente trois modèles d'analyse complémentaires de l'identité numérique comme médiation sociocognitive, qui ouvrent d'une part, à l'analyse comparée de la structuration identitaire dans les médias sociaux, et, d'autre part, à une analyse quantifiée, dans le cadre des sciences du web."
Julien PIERRE

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
Julien PIERRE

Avons-nous de "vrais amis" sur les sites sociaux ? | InternetActu.net - 0 views

  • Dans les années 90, le sociologue Peter Mardsen, avec des méthodes d’enquêtes traditionnelles, avait estimé que le nombre de personnes avec lesquelles un Américain peut discuter de questions importantes tournait autour de 3. Selon les travaux menés par Gueorgi Kossinets et Duncan Watts, qui ont analysé nos relations par e-mail, le nombre de contacts avec qui nous entretenons des relations soutenues tournerait plutôt entre 10 et 20 personnes.
  • notre réseau
  • ceux avec qui on a des communications réciproques
  • ...6 more annotations...
  • Nos relations soutenues seraient donc proportionnelles à la taille de notre réseau de relation
  • ceux avec qui il n’y a qu’une voie de communication
  • ceux avec qui il y a des relations soutenues
  • se demander, comme l’exprimait Bernard Lunh sur le ReadWriteWeb, s’il n’y a pas un effet inverse à l’échelle du réseau
  • en passant du temps et en acquérant des compétences et des savoir-faire sur Facebook, on parvient à développer nos réseaux relationnels réciproques, unidirectionnels et soutenus, comme si on arrivait à inviter le coeur de nos relations à s’y investir à mesure qu’on s’y investit soi-même
  • Facebook montre qu’il y a une très grande élasticité de ce nombre d’amis là. Comme on le voit dans l’enquête, le sexe joue un rôle important, mais également l’âge, le niveau social et culturel… Ce qui serait intéressant, c’est de décomposer les chiffres auxquels accède Marlow par variable sociologique pour montrer que notre nombre d’amis ne repose pas sur une limite naturelle, mais sur des inégalités sociales et culturelles
Julien PIERRE

facebook : le miroir de nos masques. Facebook, digital natives. Comportements... - 0 views

  •  
    FACEBOOK>Olivier Le Deuff analyse les pratiques de réseautage de ses anciens étudiants. Langage réduit, propos pro-alcoolo, mépris du droit à l'oubli. Tout y passe. En tant qu'enseignant en communication, l'usage de ces outils est un défi : les intégrer d
Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
1 - 20 of 54 Next › Last »
Showing 20 items per page