Skip to main content

Home/ Les identités numériques/ Group items tagged culture

Rss Feed Group items tagged

Christophe Duret

Activité C - Un oeil sur les médias: L'invention du quotidien 2.0: quelques p... - 0 views

  •  
    Le web participatif à la lumière des théories de Michel de Certeau et quelques pratiques de la culture de participation: machinimas, fanfilms et fanfiction.
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
Julien PIERRE

Loren Feldman vs. Shel Israel - mathewingram.com/work - 0 views

  •  
    E-REPUTATION>Loren taquine Shel sur Internet. Ce dernier prend la mouche alors que le premier joue à Qui aime bien chatie bien. L'affaire prend de l'ampleur. On est en plein dans la culture US, les habitus sont très différents des nôtres mais néanmoins se
peir ric

La guerre des mémoires - Propos recueillis par Martine Fournier, article Hist... - 0 views

  • mémoire de la guerre d’indépendance
  • légitimer l’État-nation.
  • pour mission d’écrire l’histoire officielle de la révolution et de la guerre.
  • ...12 more annotations...
  • de nouvelles interrogations traversent la société sur la généalogie de la violence, sur les pères fondateurs du nationalisme algérien,
  • où la mémoire de la guerre d’Algérie est essentiellement transmise dans les familles de soldats
  • Toute une série de fractures profondes a traversé la société algérienne, des microguerres civiles qui n’ont cessé de se superposer parce que, dans la mémoire de la guerre d’indépendance, on a évacué les facteurs politiques au profit des facteurs militaires.
  • Le grand problème pour la jeunesse algérienne aujourd’hui est de sortir de cette culture de la guerre, tout en prenant possession d’un récit historique où doivent dominer les figures politiques, et plus simplement militaires.
  • en quoi le refoulement et les oublis ont vidé la politique de son sens pour aboutir à cette espèce de vertige identitaire auquel on assiste actuellement.
  • pieds-noirs. Cette mémoire permet à ces derniers de se fabriquer une identité forte dans la société française.
  • : les enfants issus de l’immigration algérienne en France ont apporté, via leurs grands-pères et leurs pères, une nouvelle mémoire axée sur la mise en accusation du système colonial.
  • le 10 juin 1999. Ce jour-là, pour la première a été reconnu le terme de « guerre d’Algérie ».
  • Mais la guerre des mémoires a pris une tournure très violente à l’occasion de plusieurs événements
  • le 23 février 2005 d’une loi insistant sur les « aspects positifs » de la colonisation
  • l’inauguration d’un « mur » à Perpignan à la fin de l’année 2007
  • l’utilisation par les autorités algériennes du mot « génocide »
peir ric

Comment les jeunes vivent-ils et apprennent-ils avec les nouveaux médias ? - ... - 0 views

  • "Ce qui distingue les pratiques médiatiques des jeunes repose sur la différence entre ce que nous avons appelé les pratiques conduites par l’amitié et les pratiques organisées autour de centres d’intérêt.
  • "Hanging out" (passer du bon temps ensemble), en utilisant des outils comme la messagerie instantanée, Facebook ou MySpace pour retrouver et discuter avec ses amis ;
  • "Messing out" (surfer, se frotter à l’extérieur), chercher de l’information, bricoler avec des moyens expérimentaux ou naviguer au hasard ;
  • ...6 more annotations...
  • "Geeking out" (bidouiller), ou se plonger en profondeur dans un domaine d’intérêt ou de connaissance spécialisé.
  • ne s’agit pas de classer les jeunes comme ayant une identité unique ou un ensemble d’activités bien déterminé. Mais d’identifier clairement différentes façons dont ils peuvent participer à la culture médiatique. (...) La diversité des pratiques reflète les différentes motivations, les niveaux d’engagement et d’intensité dans l’emploi de ces nouveaux médias",
  • il est essentiel pour les adultes de se rendre compte que ces sites fonctionnent essentiellement pour renforcer des connexions préexistantes, en utilisant les technologies comme moyen de médiation.
  • la plupart des pratiques observées montrent que les jeunes utilisent les sites sociaux pour compléter leurs relations sociales hors ligne plutôt que pour se faire de nouveaux amis à l’autre bout du monde.
  • Les jeunes les plus marginalisés (comme les homosexuels, les minorités ethniques ou les immigrants) dans leurs univers locaux et sociaux vont plus souvent en ligne à la recherche d’amitié ou d’intimité.
  • Les pratiques axées sur les centres d’intérêt produisent plus souvent des interactions avec des gens au-delà de leur région ou des groupes sociaux auxquels les jeunes appartiennent
peir ric

Le blog du Modérateur - - 1 views

  • À l’adolescence, le besoin de se socialiser est à son apogée.
  • Famille, amis, collègues, nous adaptons nos comportements à nos interlocuteurs pour nous présenter sous notre meilleur jour.
  • En effet, dans la réalité, notre entourage sait dissocier le vrai du faux car il nous connaît et nous côtoie au quotidien.
  • ...13 more annotations...
  • Mais notre réseau digital est principalement constitué de connaissances ou de contacts professionnels purement virtuels. Ces derniers ne peuvent donc pas vérifier toutes nos allégations sur notre personne. Nous avons donc carte blanche pour laisser libre cours à nos « arrangements ».
  • Désormais, on pense plus aux répercussions de nos interventions qu’au plaisir que l’on a à les partager.
  • Doit-on centraliser toutes nos productions autour de notre réseaux réel et virtuel, ou doit-on scinder nos interventions pour ne pas salir nos costumes identitaires ?
  • une impasse inévitable. Comment dissocier notre communication pour nos contacts ?
  • Par e-réputation, on entend l’image que les autres ont de nous sur le web. Il faut bien comprendre qu’il ne s’agit pas de notre image numérique (celle que l’on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • notre comportement est déjà le fruit de nos interactions sociales. C’est bien le cas, mais seulement en partie selon moi. Car le web a cette particularité d’impacter directement et visiblement nos choix puisque que ce sont nos prises de paroles et nos productions qui sont les témoins de cette influence.
  • l’illusion d’être plus libre car elle a su briser les frontières physiques.
  • pas plutôt restreints dans nos choix et nos actes face à cette culture de l’image ?
  • la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien
  • Choisir de profiter des bienfaits du net tout en  » pervertissant  » une partie de son image pour disposer d’une identité numérique homogène, ou préférer s’interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d’aujourd’hui ?
  • plus jeunes ont toujours connu Internet
  • À l’aube de la structuration de l’égo et de l’estime de soi, l’image numérique des adolescents est donc un enjeu crucial dans la construction de leur personnalité.
  • cette image idéalisée présente sur la toile est souvent bien éloignée de la réalité.
peir ric

Adolescents, se raconter sur Internet - francetv éducation - 0 views

  • Le secret est propre à la culture française et c’est peut-être une des raisons pour lesquelles on considère le blog comme un espace intime surexposé.
  • exister dans le regard de l’autre
  • comme un désir d’exister autrement et d’exister aussi, avec la confirmation des autres, à travers les commentaires et les clics, que cette zone obscure, c’est bien moi.
  • ...8 more annotations...
  • comment faire pour se dégager, non pas d’un surmoi rassurant, mais d’un idéal du moi profondément tyrannisant et très sadisant.
  • On a le blog rassurant que l’on donnera à ses parents
  • dans un autre (dont l’adolescent ne donnera pas forcément l’adresse à ses amis), l’adolescent exprimera son mal-être
  • dans un autre encore, il se dévoilera en tant qu’être en devenir
  • Nous nous trouvons ainsi conviés à une sorte de de bal masqué de mots et d’images
  • C’est important car la mise à distance est en train d’être bouleversée.
  • ne mise à distance qui se fait avec des images : penser en images équivaudrait à aimer, à se venger et à détester en images.
  • s’il y a un travail de limites à poser et de réflexion à mener, en dehors de la question des lois, c’est avant tout sur celle de la modération qu’il faut s’engager.
Julien PIERRE

Le dictionnaire des 52 nuances de genre de Facebook | Slate.fr - 1 views

  •  
    La fin du binaire dans les formulaires de Facebook : Le dictionnaire des 52 nuances de genre de Facebook http://t.co/hrA72mIVwG
peir ric

[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (secon... - 1 views

  • Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
  • Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
  • le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
  • ...7 more annotations...
  • Cette recherche du profit crée à la fois le support et la possibilité pour tous de créer son propre contenu, le diffusant à ceux que nous voulons ou presque; puis le biotope se rémunère en créant autour de ses contenus des publicités.
  • « L’homme est passé d’une idéologie de l’immortalité, de l’éternité, du répétitif à une idéologie de la liberté. Et la liberté, c’est précisément le droit à la rupture.« 
  • une production et une consommation en masse mais gratuites, de nouveaux droits mais sans devoirs, des nouvelles possibilités mais sans maîtrise des nouvelles menaces, des informations partagées en temps réel mais sans être vérifiées.
  • e journalisme aujourd’hui dit « classique » est emporté, renversé par un nouveau journalisme « citoyen », par un partage de l’information qui n’est plus la mise en perspective. Si tant soit peu cela était fait avant, il s’agirait d’avantage à nos numériques jours de coller des morceaux pour créer une réalité plus en adéquation avec notre vision du monde.
  • chacun voit sa propre actualité, qui le préoccupe. En continue, en rapport avec sa propre intimité: les agrégateurs et les outils de partages sont alors des relais d’une extimité médiatique sur notre projection de nous-même et de notre environnement dans l’actualité du monde que l’on donne maintenant à voir au monde.
  • Les forums dématérialisent sans remplacer la culture, le verbe ou les codes sociaux qui fondent les relations humaines.
  • Rupture est le maître mot; l’extimité est un moyen.
1 - 20 of 31 Next ›
Showing 20 items per page