Skip to main content

Home/ Les identités numériques/ Group items tagged des

Rss Feed Group items tagged

peir ric

Processus identitaire et ordre de l'interaction sur les rÉseaux socionumÉriqu... - 4 views

    • peir ric
       
      A mettre en lien bien sur avec l'apprentissage social ou faire c'est apprendre et aussi en lien avec cette affirmation, apprendre, c'est développer son identité.
    • peir ric
       
      Cela me rappelle l'idée que j'ai des blasons que nous affichons et qui fonctionnent un peu comme les blasons des arbres de connaissance de authier et levy
  • Erving Goffman
  • ...59 more annotations...
  • L’analyse des "profils" des utilisateurs offre en effet un matériau de choix pour étudier la mise en scène de soi et les processus identitaires des participants.
  • de la mise en visibilité de soi
  • de l’affichage des goûts
  • de l’ostentation de son capital social
  • de l’inclusion sociale
  • ou de l’expression et l’entretien d’une culture commune
  • Dans cet article, nous analysons comment les différentes applications disponibles sur les Rsn peuvent être envisagées comme des supports (Caradec, Martuccelli, 2004 ; Martuccelli, 2002) à l’invention de soi (Kaufmann, 2004) des adolescents et jeunes adultes.
  • toute interaction est régie par un ensemble de normes constituant ce qu’il a nommé l’ordre de l’interaction
  • c’est par nos actions que nous construisons notre être.
  • Le self (soi) y est théorisé comme le résultat d’une négociation entre les participants où l’individu ne dispose que d’une autonomie relative. Il incarne un ensemble de rôles dans la limite de ce qui est compatible avec le respect des règles et des formes ritualisées. Le jeu est donc circonscrit par les règles et les ressources cérémonielles qui, dans le même temps, rendent ce jeu possible.
  • L’individu anticipe aussi sur les situations. Il soignera donc sa face selon les enjeux qu’il perçoit des situations dans lesquelles il va se trouver.
  • Chaque interaction provoque ainsi une figuration, entendue par Goffman comme le jeu mutuel de ménagement de la face de chaque interactant, chacun ayant tout intérêt à faire en sorte que l’interaction réussisse.
  • Cette conception de l’interaction sociale accorde une large place au contexte, puisque l’individu pourra se comporter différemment selon les audiences auxquelles il est confronté
  • Martuccelli
  • Elle rappelle que le processus identitaire ne fonctionne pas ex nihilo, il a besoin d’être tenu par de nombreux supports symboliques et physiques.
  • Ces supports se révèlent particulièrement essentiels à l’invention de soi, envisagée par Kaufmann (2004) comme le travail réflexif de chacun au quotidien pour se définir et qui aboutit à ce que l'identité puisse être considérée comme "le processus par lequel tous les supports de la socialisation sont travaillés et dynamisés, y compris les plus résistants, chevillés au biologique "
  • Cette prise en compte conjointe des objets et des activités que les individus développent, coïncide avec le cadre épistémologique proposé par plusieurs auteurs
  • Il s’agit en toute occasion de comprendre comment les individus "font avec " (Certeau, 1980) des objets, discours, dispositifs en redonnant toutes leur place aux activités ordinaires du quotidien, souvent ignorées des théories explicatives du social alors qu’elles constituent la base la plus fondamentale de la réalité perçue par les individus
    • peir ric
       
      Là, on est tout à fait dans la notion de traces à mettre en paralèlle avec la notion de bricolage
  • La reconnaissance du profil comme une face que l’individu va construire et négocier avec autrui permet de soulever plusieurs points importants.
  • Un premier constat s’impose : s’il n’existe pas de profils exclusivement constitués de ce que Goffman nomme des porte-identités, des éléments hérités, stables,
  • Il convient cependant de bien identifier cette démarche non pas comme une marque d’autonomie de l’individu mais plutôt comme une manière de "faire avec" des éléments fournis, où la créativité consiste dans l’agencement différent par l’individu de ces éléments.
  • François de Singly
  • notre identité peut être vue comme un patchwork personnel réalisé avec des matériaux sociaux
  • Le processus identitaire oscille effectivement entre la nécessaire inscription dans un collectif et la volonté d’individuation de l’individu au sein de ces collectifs.
  • La thèse de Goffman selon laquelle le principe du cérémoniel autour des faces pouvait être retenu comme un phénomène anthropologique dont les traits structurants se retrouveraient dans toutes les situations se trouve ici renforcée.
  • Cependant, bien que ces principes demeurent, les dispositifs offrent aussi des potentialités originales en matière de présentation de soi, de protection de sa face ou de soustraction, temporaire et partielle, aux règles de l’interaction.
  • Les normes de ménagement de la sacralité de la face se retrouvent sur les Rsn. Un accord tacite se fait sur les sujets à ne pas aborder et sur la modération des propos. Celui-ci est extrêmement encouragé sur Facebook, dont la fonction "j’aime " illustre bien l’orientation positive des échanges.
  • On voit alors la norme sociale prendre le relais du dispositif technique puisque les participants trop vindicatifs sont dépréciés, voire exclus, par les autres intervenants.
  • À ce titre l’affichage d’une distance au rôle et la modalisation des situations où les taquineries sont clairement identifiées comme sans conséquence (notamment par l’emploi systématique des lol, mdr, ptdr et des smileys), constituent des ressources fortement mobilisées.
  • en s’essayant en ligne, ils peuvent assimiler les grandes lignes du cadre social adéquat sans avoir à gérer les difficultés liées à leur physique et en disposant de davantage de temps pour construire leurs réparties que lorsqu’ils sont en face de la personne.
  • a même évoqué à propos de Facebook la multiplication des liens faibles comme un moyen de connaître les centres d’intérêt des individus pour gagner du temps dans leurs relations quotidiennes.
  • Il s’agit donc bien d’une négociation de la mise en scène de soi.
  • On voit ici la convergence entre la norme sociale et le dispositif technique dans la création d’un espace sécurisé où développer des interactions (3).
  • On perçoit chez les enquêtés une compréhension des possibilités d’invention que recèlent ces profils mais aussi une acceptation que cette créativité demeure représentative de la personne.
  • On peut donc en conclure que nous sommes toujours dans des modalisations (Goffman, 1991) où les parts les plus affabulatrices de nos mises en scène sont tolérées.
  • Cet accord ne demeure cependant que dans la mesure où ces comportements soulignent un trait de caractère reconnu hors-ligne.
  • es Rsn restant des lieux de socialisation circonscrits à un environnement relativement proche, les utilisateurs demeurent alors contraints dans leur tentative de fabrication par le fait que leur audience les connaît plus ou moins directement.
  • Les individus font avec des porte-identités et utilisent des éléments (imaginaires comme concrets) de leur environnement pour développer leur invention de soi sans établir de rupture entre ces deux contextes.
  • Les enquêtés affirment d’ailleurs régulièrement que leur profil représente une version améliorée de soi, dont tous les traits ne se vérifient pas nécessairement hors ligne, mais qui témoignent néanmoins de leurs aspirations. Reconnaissant ce fonctionnement dans leur profil, ils le reconnaissent d’autant plus facilement aux autres.
  • Le jeu des tags pousse les autres à nous classer dans un caractère ou une pratique (pas toujours réelle, elle peut être une référence revendiquée par la personne sans qu’elle ait pour autant abouti à une pratique effective) et ramène ainsi l’idée que la face "est fonction de l’interprétation que les autres en feront, de l’interprétation que la personne fera de cette interprétation, et ainsi de suite, potentiellement au énième degré "
  • Les Rsn constituent enfin l’occasion d’observer comment les individus gèrent leurs changements de rôles.
  • Goffman souligne effectivement que ceux-ci ne posent pas de problème dans la mesure où nous agissons différemment dans des contextes différents.
  • Mais les Rsn peuvent potentiellement réunir sur une même scène les personnes avec qui l’on entre en interaction dans ces différents contextes
  • La multiplication de ces comptes constitue aussi un moyen de leurrer les observateurs non désirés comme les parents ou les enseignants, en leur fournissant un profil officiel facile à trouver et en utilisant des pseudos seulement connus des amis.
  • Les enquêtés ne pensent pas à fermer leur profil ou à exclure leurs amis inopportuns. Les règles de l’interaction rendent effectivement difficile de retirer explicitement son amitié à quelqu’un et il est moins facilement accepté que l’on prenne un "nouveau départ " passé un certain âge.
  • Le concept de distance au rôle déjà évoqué dans la manière de ménager les faces soulève aussi la question de l’acceptabilité d’une exposition des activités quotidiennes.
  • Chaque activité ordinaire d’un individu sur son profil va donner lieu à des interactions auxquelles l’auteur de l’activité choisira de participer ou pas.
  • Il ressort de l’analyse des profils que cette différence peut servir à les évaluer sur un axe allant du plus "narcissique " au plus tourné vers les autres, que nous qualifierons de "négocié " en référence aux explications de Goffman sur l’aspect interactif de la construction de la face.
  • l’individu modifiera son activité selon les retours des autres et ne parviendra jamais à imposer une image de lui que les autres ne partageraient pas.
  • De la même manière, parler de présentation de soi narcissique ne doit pas non plus faire oublier que l’ordre de l’interaction impose non seulement de construire sa face, mais aussi une image de la situation et du groupe qui y est impliqué.
  • L’individu se définit par ses appartenances.
  • L’évaluation de la tendance vers le narcissisme ou vers la négociation se fonde sur le cumul de l’orientation narcissique/négociée de chaque activité menée par l’individu.
  • C’est le cumul des manières de pratiquer chaque activité, pondéré par l’intensité de chaque pratique, qui permettra en définitive de classer le profil.
  • Ce premier axe structurant des profils retrouvés sur les Rsn peut être complété par un autre évaluant ces derniers selon le degré d’intimité qu’ils préservent.
  • Figure 4 : Cartographie des modes de présentation des profils sur les Rsn
  • On retrouve notre proposition selon laquelle le profil doit être envisagé comme une narration construisant notre identité.
  • L’analyse des processus identitaires des jeunes sur les Rsn met en évidence la dynamique individuelle, collective et sociotechnique de la mise en scène de soi sur les profils.
  • Ce travail identitaire est réalisé par les acteurs eux-mêmes, à l’aide d’outils spécifiques et avec leurs "amis".
  •  
    Les travaux ayant abordé l'engouement pour les réseaux socionumériques soulignent régulièrement à quel point ils constituent des scènes favorisant l'expression identitaire. Cet article propose d'analyser comment la mise en scène de soi qu'y effectuent les jeunes utilisateurs se fonde sur et remodèle en partie le cadre de l'ordre de l'interaction hors ligne. Il met en lumière les différents supports sociotechniques sur lesquels s'appuient les utilisateurs pour composer leur face. Il conclut en proposant une manière d'évaluer les profils selon deux axes concernant le degré de négociation de la face qui y est visible et le degré de visibilité de celui-ci.
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
peir ric

Masculinités, colonialité et néolibéralisme. Entretien avec Raewyn Connell | ... - 0 views

  • J’ai toujours été très réticente vis-à-vis des théories fonctionnalistes et des théories de la reproduction sociale, qu’elles émanent de la droite comme de la gauche, et qu’elles concernent la classe ou le genre.
  • Lorsque ces théories sont le fait d’intellectuels conservateurs (comme Parsons ou Easton), elles deviennent partie prenante de l’ordre hégémonique. Et même lorsqu’elles émanent de penseurs plus progressistes (comme Althusser, Bourdieu ou Poulantzas), ces théories tendent à inhiber, plutôt qu’à augmenter, la capacité d’agir militante.
  • L’ironie du sort est que je me rends désormais compte que ce modèle initial partage en réalité beaucoup avec les systèmes théoriques clos que je m’efforçais par ailleurs de dépasser !
  • ...29 more annotations...
  • D’abord parce que les ordres du genre pré-coloniaux ne sont eux-mêmes pas statiques.
  • la colonisation détruit les structures sociales locales et les dynamiques qui leurs sont propres.
  • Par la suite, le colonialisme reconstruit – ou s’efforce de reconstruire – un ordre du genre reposant sur de nouvelles bases ; mais ce qui en résulte est une société aux tensions exacerbées et à la violence endémique.
  • Par rapport au modèle initial, je conçois aujourd’hui l’hégémonie comme une tentative de réalisation du pouvoir [achievement of power] davantage pétrie de contradictions, historiquement transitoire et plus directement liée à la violence.
  • Les masculinity studies sont avant tout un projet de production de connaissances : enquêter, théoriser, publier, diffuser.
  • Un corpus de connaissances solides et accessibles sur les enjeux relatifs aux masculinités est en soi une ressource sociale.
  • Une contribution importante des masculinity studies peut ici tout simplement consister en l’apport de la preuve – désormais très bien documentée – que les masculinités sont diverses et historiquement changeantes.
  • Il y a des niveaux de profit très différents et certains groupes d’hommes payent en réalité un prix fort (en pauvreté, en violence, en dépression) pour le maintien de l’ordre du genre en vigueur.
  • Je crois que mes recherches sur les masculinités, les rapports de classe et la colonialité du savoir partagent un même engagement critique envers le pouvoir, les inégalités sociales, l’institutionnalisation des privilèges et la justice sociale dans son sens le plus large.
  • l’entretien biographique et l’analyse par étude de cas sont les outils que j’ai le plus mobilisés.
  • Cette méthode force également les chercheur•e•s à interagir avec des personnes en chair et en os, que les routines scientifiques tendent à abstraire à travers leur lexique : « sujet », « acteur », « agent ».
  • Dans Southern Theory, vous proposez un récit alternatif de la production du savoir en sciences sociales.
  • En un mot, ce que nous entendons par gender theory est en fait une théorisation des rapports de genre issue de la métropole globale, c’est-à-dire de l’Europe et l’Amérique du Nord.
  • Il s’agit d’un modèle général, qui s’applique aux études de genre.
  • La production du savoir dans la périphérie est alors fortement subordonnée aux concepts, théories, méthodologies et paradigmes de la métropole.
  • Ces pays ont construit une économie globale du savoir dans laquelle la métropole est le lieu de la théorie et la périphérie (où vit la grande majorité de la population mondiale) est le lieu de la collecte des données.
  • Les sociétés colonisées se sont toutefois attachées à penser la colonisation indépendamment des colons.
  • Les sociétés de la périphérie continuent de produire un travail intellectuel à rebours de cette économie dominante du savoir.
  • C’est ce que j’appelle « la théorie du Sud » [southern theory], qui n’est pas un « savoir indigène » statique, mais une réponse intellectuelle à l’expérience sociale de la colonisation et aux sociétés postcoloniales d’aujourd’hui.
  • La production du savoir est un processus social – un processus social globalisé.
  • Cette production mobilise une force de travail différenciée qui, envisagée à l’échelle globale, représente une formation sociale importante.
  • Cette production requière des ressources sociales, elle a des conséquences complexes et elle est historiquement changeante.
  • Il est d’abord fondamental de reconnaître les positions différenciées des divers groupes impliqués dans ce qui est apparemment un champ académique unifié, en l’occurrence les masculinity studies. Quel type de travail obtient les ressources? Quel type de travail manque de ressources ?
  • Envisager les chercheur•e•s comme des travailleurs/euses revient à placer la focale sur les rapports concrets qu’ils et elles entretiennent les un•e•s avec les autres,
  • Cela place également la focale sur les formes de gouvernementalité et de contrôle qui en viennent à régir ce champ scientifique – à l’instar du tournant managérial dans la gestion des universités, de la part croissante des fonds privés dans le financement de la recherche, ou de la prédominance des ONG et des programmes d’aide dans le financement de la recherche sociale dans les pays pauvres.
  • Le modèle de l’ « acteur rationnel », autour duquel la théorie économique néolibérale s’est construite, est une figure masculine.
  • La marchandisation des sports de compétition masculins, de la Formule 1 à la Coupe du Monde de football, constitue un laboratoire fascinant pour l’étude du néolibéralisme et des dynamiques de masculinité.
  • La globalisation néolibérale produit de nouvelles institutions et de nouveaux espaces sociaux qui s’étendent à l’échelle globale – notamment à travers le world wide web,
  • La recherche sur les masculinités n’est bien sûr pas la seule clé de compréhension de l’ordre néolibéral mondial.
peir ric

du9 - L'autre Bande Dessinée - Dossier: Crise de l'autobiographie - 0 views

  • Le terme d’autobiographie de proximité, proposé par Neaud-Menu, décrit assez bien, il me semble, cette praxis établie en genre, et qui relève en fin de compte de la chronique à la petite semaine.
  • Proximité, car c’est précisément ce rapport d’amitié apparente, autre nom pour la popularité, que recherche l’auteur de telles œuvres 
  • et qui se décline d’abord en réseaux sociaux plutôt qu’en supports de publication
  • ...27 more annotations...
  • le petit ourson n’attend pas tant des « bisous » que des indices plus abstraits de sa popularité, tels que lui fourniront, par exemple, les statistiques de fréquentation de son site, ou bien les « amis » collectionnés dans son facebook.
  • On le voit, la définition du personnage en tant que tel finit toujours par dériver vers sa fonction réelle ou assumée, qui est de provoquer l’identification du lecteur.
  • on me rétorquera que ce qui importe, c’est l’intention de l’auteur.
  • Là encore, terrain glissant. Comment juger de cette intention, autrement que par indices extérieurs, potentiellement trompeurs ?
  • L’autobiographie est, pour la bande dessinée moderne, un terrain qui revêt une signification historique toute particulière ; car c’est le plus évident vecteur de sa modernité même.
  • on dit souvent que le but du dessin schématique, au premier plan la ligne claire, est l’identification du lecteur (c’est en tout cas ce que disait Hergé pour Tintin). Le dessin naturaliste, au contraire, complique cette identification : plus le trait est précis, moins le lecteur peut s’y reconnaître.
  • la mise en danger dont parle Neaud est plus banale : ce qu’elle veut souligner, c’est le caractère profondément antisocial de l’autobiographie, sa manière de réfuter certains tabous sociaux, notamment en ce qui a trait au secret dont on s’attend implicitement qu’il voile certaines de nos pensées et actions.
  • Le lecteur, bien entendu, est a priori le dernier visé par ce malaise qui touche d’abord ceux qui sont inclus, explicitement ou non, dans le récit même ; mais ce même lecteur peut toutefois ressentir très physiquement ce malaise, comme s’il en était, en bout de compte, le destinataire premier
  • persona qui éloignent de fait le personnage de l’individu qu’il est censé représenter.
  • le Blog de Frantico, qui lui est antérieur, a sans doute exercé une influence bien plus significative sur la « forme blogue », en popularisant un rythme, un style graphique, jusqu’au format idéal de la page et du récit
  • Résumons les termes du conflit : d’une part, nous avons des auteurs (de type Trondheim ou Boulet) dont l’interrogation éthique se place d’abord sur la dyade (que je reprends de Neaud-Menu) « ce-qui-doit-rester-privé / ce-qui-peut-être-dit » 
  • d’autre part nous avons ces mêmes Neaud et Menu dont l’éthique, en quelque sorte, inverse les termes de cette même dyade : ce qui peut rester privé, ce qui doit être dit.
  • une éthique de travail
  • il importe peu que cette éthique provienne d’une patiente réflexion ou d’une conviction spontanée, il suffit que celle-ci soit présente et agissante au sein même du projet autobiographique.
  • Il n’est pas innocent que Trondheim en soit venu, après bien des essais de nature autobiographiques, à des pages dont le but avoué est d’en dire aussi peu que possible
  • pas innocent non plus qu’un Neaud aux visées radicalement impudiques se dise bloqué dans son travail par ce qu’il ressent comme la prolifération tout azimuts de l’autobiographie bienséante, dont la persistante existence ne peut qu’éroder férocement le fondement même de sa démarche.
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres. Car qu’est-ce qu’une représentation sinon un faire semblant ?
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres.
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres. Car qu’est-ce qu’une représentation sinon un faire semblant ? La véritable personne de l’auteure, qu’on le veuille ou non, ne sera jamais réellement sur la page ; c’est bien un personnage qui est là, devant nous, à interpréter quelque chose qui, on voudrait le croire, a été vécu par un individu véritable.
  • a remarquable Chronographie de Goblet en collaboration avec sa fille Nikita Foussoul, dont la forme narrative est évidemment celle du dialogue.
  • pèse très consciencieusement à la fois ce qui doit et ce qui peut être dit. D’abord, par une multiplicité des je et donc des points de vue : le récit se focalise au gré du discours des protagonistes sans préférer nettement un point de vue en particulier, ce qui tend à neutraliser quelque peu la charge du regard
  • . Car après tout, ce qui reste de l’autobiographie, peu importe sa modalité, c’est bien cette cassure entre les niveaux narratifs, qui fait que la réalité point sauvagement dans l’œuvre, réalité qui autrement n’aurait aucun moyen de parvenir à tel faîte.
  • L’autobiographie doit sans doute rester ce lieu instable de la littérature, cette cité bruyante où les réponses ne sont pas données d’avance, et où demeure cependant l’inquiétude fondatrice de l’auteur rendu profondément et impeccablement conscient de lui-même et de ce qui vit autour de lui.
  • Le « pacte autobiographique » n’est pas seulement un contrat entre l’auteur et son lecteur : il est aussi un pacte entre la fiction et la réalité puisque, qu’on le veuille ou non, les outils de la première restent indispensables à la mise en scène de la seconde.
  • La simple fiction, on le constate, n’a pas à s’embarrasser d’éthique : elle invite à la liberté pure, elle autorise à peu près n’importe quel contenu se tenant plus ou moins à l’intérieur de ses genres canoniques.
  • Que l’autobiographie oblige au contraire l’auteur à se méfier activement de cette infinie liberté de la fiction n’est pas sans contrepartie. La fiction reste un univers clos et par là, dépourvu de conséquence.
  • L’autobiographie, quant à elle, n’est pas qu’un reflet du monde : elle agit sur le monde. En cela, et pour peu qu’elle soit le fruit d’un investissement véritable doublé d’une intelligence féconde, elle ne sera jamais inoffensive.
  •  
    Débat passionnant sur l'autobiographie en bande dessinée que l'on peut transposer dans le blogging. A lire les commmentaires des principaux auteurs de bd actuel
peir ric

Portfolio numérique - Éducnet - 1 views

  • "Tout portefeuille de compétrence se construit sur la base d'une reconnaissance et d'une reconstruction d'expériences, que celles-ci soient de nature personnelle sociale ou professionnelle. Toutefois, dans le cadre de la réalisation du portefeuille ce n'est pas tant la reconstitution des faits et activités exercées qui est intéressante, mais l'ensemble des activités cognitives de mise en rapport avec soi de ces faits et activités."
  • A la fois un processus, un produit et une méthodologie
  • Le portfolio] utilise une rhétorique particulière spécifique à chaque situation et chaque public (éducation, formation professionnelle). C’est à la fois un processus et un produit, une méthodologie qui permet d’examiner et d’utiliser des matériaux en vue de la conduite d’un projet. Il comporte ces caractéristiques : - transparence et lisibilité - expression de l’identité - mobilité facilitée - utilisation d’outils existants - ouverture - perspective individuelle - présentation du vécu pour se projeter dans l’avenir.
  • ...12 more annotations...
  • Si le produit fini ne montre pas forcément la démarche, il repose sur un contenu, un objectif et une motivation. Et son appropriation par l'apprenant.
  • Le portfolio numérique tend vers une évaluation critique d’un parcours à travers le processus d’apprentissage de la construction de sens partagé. C’est un outil d’apprentissage et un instrument d’évaluation. Pour soi et pour les autres.
  • Il s’agit en fait de raconter une histoire valorisante pour soi et positive : ce que je peux faire- dans un environnement engageant et motivant alliant non seulement l'écriture mais aussi le multimédia.
  • Trois caractéristiques générales semblent définir les compétences.
  • - Elles doivent porter sur un contenu précis (on est compétent pour bâtir des murs ou rédiger un livre).
  • - Elles sont relatives à une situation donnée (on construit les murs d'une maison, on rédige un roman policier).
  • - Elles résultent d'une interaction dynamique entre plusieurs types de savoirs (connaissances et savoir-faire, fonctionnements cognitifs et capacités conatives, c'est-à-dire s'évaluer, juger sa capacité à faire le travail.
  • On distingue entre les compétences spécifiques et les compétences clés, transférables dans de nombreuses situations. La notion de compétences regroupe trois autres notions essentielles dans toute action et dans tout apprentissage : les savoirs, les savoir-faire et les savoir-être. On admet qu'en éducation et formation les savoirs sont une part notable des compétences alors qu'en entreprise, la question des savoir-faire se place au centre de la notion. "
  • Le portfolio de développement (correspondant au portfolio d'apprentissage) "Un portfolio peut également être conçu comme un instrument destiné à garder une trace et démonter les le développement personnel. Dans ce cas, il est désigné sous le nom d'un portfolio de développement.." Le portfolio de présentation "De tels portfolios habituellement désignés sous le nom des portfolios de présentation et ressemblent à ceux compilés par des artistes et des architectes. Le propriétaire du portfolio emploie parfois des légendes pour indiquer la provenance des articles et des raisons de leur présence dans le portfolio..." Le portfolio d’évaluation "Les évaluations dans lesquelles des portfolios sont employés diffèrent d'autres évaluations parce que les candidats ne sont pas examinés mais sont invités à prouver leur compétence. Pour être valides, ils doivent inclure l'information telle des évaluations d’employeurs ou de supérieurs et/ou des productions clés..." Le portfolio de pratique réflexive (4ème type) "Quand des portfolios sont employés dans le but de surveiller le développement personnel, il est important de savoir comment il s’évalue et s'analyse. Par conséquent, il est crucial que les portfolios utilisés de cette façon contiennent des réflexions écrites. Ces réflexions sont habituellement organisées autour des compétences que le propriétaire devrait maîtriser. Des propriétaires de Portfolios sont invités à réfléchir dans leur portfolio sur la façon dont leurs accomplissements sont reliés aux objectifs fixés, par exemple des forces - faiblesses - des opportunités – menaces."
  • Quelles sont les caractéristiques du portfolio d’un point de vue de la pédagogie ? - Une actualisation permanente avec la possibilité de consigner l’historique du processus d’apprentissage. - Une ouverture sur le monde avec un accès de partout facilitant des interventions tierces (aides d’enseignants, superviseurs ou de pairs et soutien éventuel des parents) . - Une structure composite qui oblige l’apprenant à définir et créer ses propres repères et à structurer  son espace de travail.- Un support éditorial qui démultiplie les possibilités d’expression, l’occasion de faire jouer des connexions multiples propres à générer une démarche heuristique.
  • Dans presque tous les cas revient le leitmotiv du traçage avec possibilité d’une itération analytique et réflexive auquel s’adjoint le potentiel d’actualisation du numérique :
  • Ce document : Le portfolio de développement professionnel continu, proposé par Richard Desjardins, professeur en formation à l'enseignement de l'université de Moncton, présente la trame détaillée du contenu d'un portfolio professionnel. Il s'inscrit dans une double perspective, d'une part le projet de l'université de Moncton d' implanter le portfolio afin de permettre aux étudiants de réaliser la synthèse de leur formation et d'autre part la politique du ministère de l'éducation concernant l’évaluation du personnel enseignant, pour laquelle il est demandé aux enseignants de se présenter à cette évaluation avec leur portfolio.
peir ric

Dossier société numérique et citoyenneté - 1 views

  • En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
  • les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
  • Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
  • ...23 more annotations...
  • Par exemple, peu d'utilisateurs de Facebook savent que lorsqu'ils créent un album photo sur leur profil, par défaut il est ouvert au public, et n'est donc pas limité aux seuls « amis » consentis.
  •  Le vrai risque politique actuel, ce sont les fichiers mis en place par l'État et les administrations, leur interconnexion, les types de données - notamment biométriques - qui y sont intégrés, le refus du droit à l'oubli, l'inscription de données concernant les jeunes, à des âges de plus en plus précoces, et surtout l'usage qui en est fait à des fins prédictives des comportements.
  • avec la  généralisation des réseaux sociaux, les gens renoncent à protéger leur vie et leurs opinions privées et un glissement s'opère vers une moindre sensibilité au fichage en général.
  • Il faut que les institutions soient transparentes et les individus opaques !
  • Les pratiques numériques ont mis en évidence plusieurs lignes d'évolution.
  • Celle qui vient en priorité est la mutation du rapport à l'espace. Virtuellement, nous pouvons être, à tout moment, positionnés à un endroit du globe.
    • peir ric
       
      ubiquité
  • Vient ensuite une deuxième ligne de mutation : la mutation des rapports au temps. Internet et les outils nomades permettent de s'émanciper des contraintes d'organisation du temps collectif (programmation audiovisuelle, radiophonique, des institutions culturelles...).
  • Le rapport au temps est désormais largement individualisé, ce qui corrélativement transforme la notion de public ou de « collectif ».
  • Le collectif existe toujours, bien sûr, mais il n'est plus fondé sur le fait d'être au même moment, dans le même lieu en train de faire la même chose, mais de faire à des moments différents, dans des lieux différents, une chose semblable.
  • La troisième ligne d'évolution est celle du rapport aux objets culturels et à la définition de ce qu'est un contenu culturel.
  • en effet, le Web n'est pas synonyme de jeu, il y a au contraire de nombreux usages du Web qui sont possibles et notamment des usages culturels : on peut y lire la presse et des livres...
  • Cela correspond également à un basculement d'une logique du savoir - indexé sur le diplôme et pérenne - à une logique de compétence - qui a la durée du projet.
  • La lecture, par exemple, a été l'étalon de mesure de l'accès à la culture, la porte d'entrée à la citoyenneté. Les caractéristiques intrinsèques de cette pratique - recueillie, solitaire et linéaire - sont opposées à celles de la plupart des pratiques numériques qui, elles, sont collectives, non linéaires et cumulatives.
  • Les jeunes d'aujourd'hui vont plutôt bien, ils entretiennent de bons rapports avec leurs parents, des valeurs « classiques » (dans une récente enquête réalisée par le MCC et portant sur les 11-17 ans, il apparaît que ce qu'ils désirent le plus, c'est occuper un métier intéressant, être heureux en amour, avoir des enfants et des amis !)... Ils ne semblent pas plus en danger qu'hier.
  • Or aujourd'hui, lorsque les élèves doivent faire un exposé à plusieurs, ils n'ont pas de lieu dans l'établissement pour travailler ensemble.
  • Il me semble que ce qu'on attend de l'école pour ces apprentissages, ce n'est pas forcément d'aller chercher ailleurs des quantités de documents, mais plutôt d'acquérir une méthode de recherche pour savoir puiser intelligemment dans l'internet.
  • L'école n'a pas à être transparente : les enfants vivent dans la classe, et nous, parents, nous n'avons pas à savoir exactement ce qui s'y passe, c'est important que ce soit leur lieu.
  • on nous donne la visioconférence comme solution magique et on oublie que la présence d'un adulte est indispensable.
  • Le B2i n'aborde pas du tout les usages du web.2.0 qui modifient de façon importante l'usage du Net en permettant à chacun de contribuer au contenu partagé par les internautes ; or, ces nouveaux usages créent de nouveaux risques. On parle peut-être ici ou là des problèmes liés aux photos de la personne photographiée mais globalement l'impact de ces nouveaux usages sur la vie privée est minoré par les adolescents mais peut-être par les adultes aussi.
  • Quand sur le support numérique il est possible de produire, de diffuser en s'émancipant complètement des anciennes instances de labellisation et de légitimation que peuvent être l'École, les institutions culturelles, les majors de disque..., alors le périmètre de définition d'un objet culturel devient poreux.
  • oui, les parents y sont sensibles et certains établissements scolaires ont recours à des associations qui proposent d'intervenir pour sensibiliser les élèves aux dangers d'internet et parfois aussi les parents.
  • L'argument de la pédophilie est une arme absolue pour un gouvernement par la peur.
  • La société de surveillance est l'aboutissement de quatre mouvements convergents, à savoir : les progrès de la numérisation ; la paranoïa déclenchée par le 11 septembre 2001 qui a inversé la présomption d'innocence en présomption de culpabilité ; la dictature du « risque zéro » ; et enfin la dictature du secteur marchand.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

Quelques réflexions sur l'histoire du sujet et de l'individu en Occident - Du... - 0 views

  • le sujet reste ainsi dans leurs travaux encore massivement confondu avec l’individu, l’histoire de la subjectivation avec celle de l’individualisme, la modernité avec le monde moderne [1].
  • ’histoire du sujet est ainsi le plus souvent rabattue sur celle de « la découverte et du développement de l’individualisme occidental ».
  • l’apparition du monde moderne, est le résultat de la prédication christique, dont la diffusion des valeurs éthiques serait, selon lui, la cause principale de tous les changements d’individuation depuis deux mille ans en Occident.
  • ...34 more annotations...
  • Elle est en fait simplement déduite d’une opposition structurale entre sociétés dites « modernes » et sociétés dites « traditionnelles » et ne se soutient que d’une survalorisation du facteur religieux.
  • rejeter l’une et l’autre de ces prémisses
  • Elias remarque que les individus médiévaux – sans qu’il y ait d’ailleurs beaucoup de différences entre les groupes sociaux – se comportaient d’une manière très différente de la nôtre.
  • D’une manière générale, les hommes de l’époque médiévale possédaient un comportement et un psychisme à la fois plus simples et plus contrastés que ceux des périodes absolutistes et bourgeoises ultérieures.
  • l’appartenance des individus à des réseaux d’interaction peu diversifiés et la plupart du temps de très faible ampleur
  • Les chaînes d’interaction y étaient donc très courtes et peu variées.
  • Faible interdépendance, menace physique permanente, liberté pulsionnelle et rationalité limitée constituaient ainsi des « phénomènes complémentaires ».
  • ne attention déjà assez forte est portée aux manières courtoises concernant les relations entre sexes, les codes de combat ou les manières de table.
  • met l’accent sur le type de travail effectué par l’individu sur lui-même
  • Elias met cet essor du travail sur soi et ses formes en relation avec l’augmentation des contraintes que font peser la force et la complexité croissantes des interdépendances, entre les différentes classes sociales, d’une part, et, entre les individus de la classe dominante elle-même, de l’autre
  • Comme Burckhardt et Foucault, Elias centre son approche de l’individuation sur les techniques de soi, mais à la différence de ces deux historiens, il montre aussi les faciès spécifiques des interdépendances qui déterminent ces formes.
  • C’est cette interaction entre les pratiques de soi et les formes d’interdépendances qui constituent certainement l’apport théorique le plus précieux du travail d’Elias.
  • le sujet désigne la face interne, psychologique, de ce dont l’individu est la face externe, sociologique.
  • le postulat selon lequel les formes de l’intériorité et les formes sociales sont en interaction constante et évoluent, sinon à la même vitesse – car les formes psychiques opposent, selon lui, leur rigidité et leur passivité aux changements plus rapides des formes sociales – du moins dans le même sens.
  • la sociologie historique poursuit la confusion des histoires de l’individu et du sujet
  • chez Elias, qu’un moi pris entre les forces biologiques du ça et les normes sociologiques du surmoi.
  • modèle proposé par la psychologie historique.
  • Pour Meyerson, la personne ne constitue pas une entité unitaire ; elle est composée de différentes « fonctions »
  • chacune de ces fonctions possède une histoire particulière en grande partie déterminée socialement.
  • tout être humain peut être décrit comme un corps accompagné de quatre instances psychique, éthique, politique et morale
  • l’individu
  • l’agent
  • le moi
  • le singulier
  • Le moi au sens de vie intérieure ; l’agent au sens de celui qui agit ; l’individu au sens de la plus ou moins grande insertion de la personne dans le ou les groupes sociaux ; le singulier au sens de la valorisation par la société de sa plus ou moins grande singularité.
  • tout en doublant l’étude de chacune d’elles par une enquête approfondie sur les techniques du corps qui les sous-tendent.
  • sept volets qui va lui permettre de dresser un tableau très fin des formes prises par les diverses instances de la personne.
  • Lors des cérémonies religieuses publiques, l’individu est donc largement engagé et l’on n’observe aucune valorisation de l’agent, du singulier ou du moi.
  • en ce qui concerne le dionysisme. L’individu y est à peine moins désengagé du groupe qu’il ne l’est dans la religion civique
  • aux cultes à mystères. Ces cultes désengagent en effet en partie les individus de leur groupe, au moins le temps du rituel, tout en impliquant une décision qui renforce leur statut d’agent
  • Leur rôle est de maintenir la continuité du groupe familial et de la cité.
  • Le culte des héros est d’une certaine manière un culte à une singularité fondée sur une capacité d’action et donc un devenir-agent.
  • Ces pratiques aboutissent à développer une nouvelle instance de la personne, cette fois considérée comme intérieure, bien qu’encore sans lien avec la volonté, l’agent et la singularité. Selon Vernant, cette nouvelle instance personnelle constitue l’origine de ce que nous appelons le moi, l’intériorité, la vie psychique.
  • pose la question des formes d’individuation et même de subjectivation dans les sociétés dites « traditionnelles »
peir ric

L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views

  • t, le net introduit quelques variables nouvelles à ce bavardage
  • plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
  • L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
  • ...18 more annotations...
  • L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
  • le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
  • Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
  • Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
  • (Dunbar estime qu’ils représentent les deux tiers de nos conversations)
  • e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
  • Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
  • L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
  • Patrick Chardenet (2004, p. 71)
  • L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
  • La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
  • Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
  • la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
  • S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
  • dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
  • dimension interpersonnelle, ensuite, c’est-à-dire co-construite dans la relation à autrui,
  • dimension sociale, enfin, en référence aux statuts et rôles préparés dans la société.
  • Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
  •  
    Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
peir ric

Implications philosophiques » Recension - L'identité, la part de l'autre. - 1 views

  • Il s’agit en effet de prendre position dans le grand débat entre internalisme et externalisme qui agite le monde philosophique et les biologistes depuis bien longtemps : l’organisme est-il le produit de ce qui est en lui dès l’origine, est-il le déroulement de ses composantes internes ou bien est-il le résultat de la façon dont son environnement extérieur le modèle ?
  • Cette question reçoit souvent des réponses différentes selon le champ disciplinaire dont sont originaires les biologistes qui s’y intéressent.
  • Dans ce cadre théorique, l’immunologie qui est au carrefour de la biologie moléculaire et de la biologie du développement est susceptible d’offrir un regard neuf, des exemples intrigants et une thèse plus audacieuse que celle de l’interactionnisme vague : c’est l’interactionnisme constructionniste. 
  • ...17 more annotations...
  • Selon cette thèse, notre identité n’est pas seulement le produit d’une interaction entre notre environnement et notre patrimoine génétique, notre identité est surtout le produit de la façon dont nous intégrons en nous l’extérieur et plus précisément l’autre :
  • En revanche, ce sont les conditions dans lesquelles s’exprime cette hétérogénéité qui décident l’organisme à déclencher une réaction immunitaire. Ainsi, la théorie de la discontinuité nous permet d’échapper à une vision de l’identité immunologique figée pour proposer une identité immunologique mouvante, adaptable, capable de se construire sur et par l’altérité, en intégrant d’autres identités à la sienne. La thèse de la discontinuité contribue donc à fonder la thèse constructionniste de l’identité biologique.
  • Ces auteurs, s’ils appartiennent à des courants de recherche quelque peu différents, partagent tous néanmoins la conviction que le débat entre externalisme et internalisme est une mauvaise question.
  • Cela n’a pas de sens de chercher à distinguer l’influence de l’environnement de celle du patrimoine génétique sur la détermination de notre identité, dans la mesure où ces deux paramètres ne cessent de se co-déterminer dans une dynamique incessante.
  • En revanche, il est intéressant d’étudier les relations par lesquelles l’identité individuelle se construit en intégrant ou en adoptant provisoirement des formes d’altérités.
  • Derrière le biologique se profile le politique, et avec d’autant plus de force que l’ouvrage est clairement destiné au grand public :
  • les auteurs ne cessent de jongler entre les références littéraires, anthropologiques, mythologiques, philosophiques outre bien sûr des références aux différents domaines de la biologie (génétique, théorie de l’évolution, biologie du développement).
  • Les premiers chapitres sont ainsi consacrés à l’explicitation du concept d’identité qui est successivement distingué de celui d’individualité et d’unicité.
  • l s’agit de s’intéresser à l’inscription dans le temps de notre identité : quelle permanence y a-t-il entre celui que j’étais hier, que je suis aujourd’hui et que je serai demain ? 
  • en faveur d’une théorie constructionniste de l’identité.
  • construire un lien entre identité biologique et identité humaine, entre notre identité en tant qu’individus distincts et notre identité en tant que membres de l’espèce humaine.
  • L’identité biologique n’est que le reflet d’un processus plus global de la construction d’un individu : c’est tout entier, en tant qu’individu biologique, en tant qu’individu social et en tant que membre de l’espèce humaine que nous nous construisons à travers un processus d’  « internalisation » de l’autre
  • C’est ainsi que d’une réflexion biologique, on passe à une réflexion politique sur le respect et l’ouverture à l’altérité, conçus non pas comme une option possible, comme un choix de société, mais comme une nécessité fondamentale.
  • omment concilier le caractère unique de l’individu et l’internalisation constante et permanente de l’autre dans notre identité humaine ?
  • l’autre est à la fois le miroir de mon existence et le moteur de ma construction.
  • C’est la pluralité de mes rencontres avec d’autres et la façon dont je les ai digérées qui fondent mon unicité.
  • C’est ainsi qu’on passe d’une théorie de l’identité biologique comme construction du soi par l’autre à une théorie de l’identité humaine comme ouverture à l’autre et à notre universalité.
peir ric

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'Internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réalité
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l'individu à une machine
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : il s'agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. Il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
  •  
    Merci pour cet article intéressant
Julien PIERRE

Exploiter son portfolio numérique : construire son identité professionnelle n... - 2 views

  • Master 2 en Ressources Humaines, à l’Institut de Psychologie et de Sociologie Appliquées de l’Université Catholique de l’Ouest, à Angers
  • Ces études s'intéressent a) à la validation du processus d’analyse et de reconnaissance de la compétence (Gauthier, Raveleau & Thebault, 2006); b) à l’état de l’art des usages du portfolio réflexif (Gauthier, 2008a); c) à l’exploration du concept d’identité professionnelle numérique au service de l’employabilité (Gauthier, 2008b); d) à l’étude des motifs de persistance à la publication du portfolio numérique par les étudiants (Gauthier & Jézégou, 2008); e) aux effets du processus de construction et publication du portfolio numérique sur le sentiment de compétence des étudiants (Gauthier, 2008c); f) aux représentations, aux attentes et usages des portfolios numériques publiés en ligne, par les managers, recruteurs ou directeurs des ressources humaines (Gauthier & Cohard, 2008).
  • « Un ePortfolio est une collection d’informations numériques décrivant et illustrant l’apprentissage ou la carrière d’une personne, son expérience et ses réussites. Un ePortfolio est un espace privé et son propriétaire a le contrôle complet de qui y a accès, comment et quand. Le contenu des ePortfolio et les services associés peuvent être partagés avec d’autres pour : - accompagner les validations des acquis de l’expérience; - compléter ou remplacer des examens; - réfléchir sur son apprentissage ou sa carrière; - accompagner le développement professionnel continu, la planification de l’apprentissage ou la recherche de travail. » (Cloutier, Fortier & Slade, 2006, p. 11)
  • ...4 more annotations...
  • « a) être informé : entretenir son propre réseau d’information, ses indicateurs; b) développer son savoir faire, renforcer sans cesse ses compétences; c) savoir faire valoir : adopter une stratégie d’image personnelle, développer sa propre communication» (pp.113-121).
  • Cette acception du portfolio intègre les trois dimensions : a) capitalistes (Conservation des traces de sa valeur ajoutée professionnelle), b) existentielle (approche identitaire), et c) formative (formalisation de ses compétences) des usages du portfolio réflexif (Layec, 2006).
  • dans la perspective des apprentissages formels (dans des dispositifs éducatifs officiels), non formels (à l’inverse, en dehors des systèmes éducatifs), informels (sans reconnaissance explicite) et au travers de la vie (transversalement à toutes ses activités)
  • En nous appuyant notamment sur Heyraud-Lemaître (2002), nous pouvons mettre en évidence plusieurs “niveaux de contrôle réflexif” qui seront mis en jeu dans un processus d’élaboration de portfolio, notamment : la pratique réflexive à posteriori, avec l’acte réfléchissant (une réflexion sur l’action, prise de conscience postérieure à l’action) l’apprentissage réflexif, hypothèse qu’un sujet apprenant s’auto formant est à la fois sujet et objet de la situation d’apprentissage l’apprentissage biographique (Alheit & Dausien, 2005), dont le quatrième pilier s’intéresse en particulier à la «biographicité des expériences sociales, capacité à développer ses capacités de communication, de relations sociales, […] et à faire de la formation un lieu de gestion individuelle de l’identité mais aussi de processus collectifs et de rapports sociaux » (p. 77)
peir ric

FredCavazza.net > Comment les nouvelles règles de Facebook vont modifier le c... - 0 views

  • Publier des profils et des informations personnelles n’est pas très choquant en soit (après tout c’est ce que font des millions de blogueurs et tweeteurs) mais ce qui est gênant c’est que le service s’est toujours vanté d’être respectueux de la confidentialité des données, et maintenant qu’il a constitué une base de données gigantesque de profils (avec moyens de contact, listes d’amis, photos, vidéos…) il nous informe que tout ceci est librement accessible à moins que vous ne changiez vos paramètres de confidentialité.
    • peir ric
       
      ce qui gonfle, c'est le changement unilatéral des règles du jeu
  • Tout ceci est d’autant plus regrettable que certaines règles de sécurité ne sont pas respectées (Pourquoi Facebook a crucifié la sécurité) et que de nombreuses irrégularités ont déjà été constatées (Why You Shouldn’t Trust Facebook with Your Data: An Employee’s Revelations).
  • la confidentialité est un élément moteur dans la dynamique communautaire, changez les règles et vous changez la façon dont les utilisateurs vont se comporter.
    • peir ric
       
      YES !
  • ...6 more annotations...
  • Même si la majorité des utilisateurs des médias sociaux est avant tout en recherche de visibilité (cf. La vie privée n’est pas ce que l’on croit et Ok You Luddites, Time To Chill Out On Facebook Over Privacy) ce n’est pas une raison pour forcer la publicité des données personnelles
  • Nous nous retrouvons donc avec une meta-plateforme de publication qui en voulant enterrer ses concurrents (MySpace, Twitter…) va accélérer un phénomène d’avatarisation des membres.
  • Toutes les informations publiées sont ainsi autant de moyen de façonner un personnage qui vous ressemble et qui va renvoyer l’image que vous avez choisi, une image valorisante et forcément légèrement déformée de la réalité.
  • Rien de très malsain dans cette attitude (nous cherchons tous à montrer la meilleur image de nous-même) mais problématique pour un service qui se vante d’avoir le meilleur système de ciblage comportemental.
  • Les mécanismes de ciblage comportemental fondés sur un cookie (Wunderloop) ou sur l’historique de recherche (Google) ne sont pas affectés par ce phénomène de “travestissement” car les internautes n’ont pas l’habitude de tricher dans une situation de surf ou de recherche. Par contre cela risque de nuire à la performance des campagnes ciblées sur Facebook.
  • L’impact du changement des règles de confidentialité va donc être majeur mais va surtout se faire sentir dans la durée avec une prise de conscience de la part des utilisateurs que les données personnelles sont un actif et que la confidentialité est un business.
peir ric

Identité numérique et détournements - CaddE-Réputation - 1 views

  • Et, surtout, que la notion de web social amène celle de profils (sur les plates-formes), d’exposition de soi et de développement d’interactions et d’échanges entre internautes.
  • info-communicationnelle
  • Ce qui impact alors directement l’e-réputation, considérant entre autre que celle-ci repose sur la mise en contexte et l’interprétation que l’on fait du comportement de  quelqu’un ou quelque chose en fonction des informations qui circulent sur lui en ligne.
  • ...14 more annotations...
  •  l’ensemble des traces que nous laissons derrière nous [sur le web] ».
  • Traces qui peuvent être profilaires (les profils que l’on remplit), navigationnelles (laissées par la navigation sur les applications web) ou encore inscriptibles (contenu que l’on produit sur le web, et qui est généralement indexé donc mémorisé).
  • Nous ne nous inscrivons donc pas tous dans les mêmes cercles. Si Milgram nous a appris que nous étions tous connectés les uns aux autres à divers degrés, le web permet de faire une séparation entre ce que nous montrons aux uns et aux autres. Et c’est des relations que nous avons avec les cercles les plus « obscurs » que nous développons une identité numérique qui nous est propre, donc difficilement détournable.
  • Ses attributs identitaires (ses traces) sont à la fois indexés par les plates-formes qu’il utilise, par lui-même, par les autres, ils sont sans cesse réarticulés sémiotiquement parlant (redocumentarisés diront certains), changés de contextes, intégrés dans des bases de données, etc.
  • En résumé, et en gardant l’analogie documentaire (voire même plus loin, avec l’idée que nous sommes des « textes commentés par d’autres  textes »), il est intéressant de souligner que l’on peut falsifier et/ou détourner un document ou un texte (et encore plus son sens et sa possible interprétation)…
  • Idée qui se rapproche, de mon point de vue, de celle de la théâtralisation de soi de Goffman, où l’on choisit consciemment ou non ce que l’on souhaite projeter aux autres comme image de nous (de manière très schématique).
  • ces fameuses traces sont à la fois beaucoup plus et beaucoup moins que l’identité.
  • En bref, les réactions des contacts « proches » (les quelques contacts avec lesquels on échange constamment) face aux traces et à leur visibilité sont une forme de mise en contexte qui permettent de définir l’identité numérique d’un individu. Et, surtout, d’identifier un détournement.
  • le meilleur moyen est d’observer les échanges et contacts avec les cercles proches de l’IDN que l’on observe.
  • la réputation est avant tout (d’un point de vue informationnel) un système d’évaluation. Un ensemble de critères permettant de définir l’intérêt que l’on porte ou pas à quelqu’un d’autre, ou encore d’influer sur  le choix d’une information.
  • artant de ce principe, si le détournement change le sens des attributs identitaires, influe sur le contexte d’interprétation des signes que l’on émet, alors il modifie certains attributs réputationnels…donc la possible évaluation que les autres portent sur nous.
  • Le risque est donc là, le détournement des traces que l’on laisse peut redéfinir le sens qu’on leur donne, et donc biaiser l’évaluation que les autres portent sur nous.
  • Si le web est grand producteur de données, seule leur mise en contexte (par les autres notamment, la manière dont ils articulent, réarticulent les traces, les échanges, leur comportement face aux traces, etc.) permet de définir un début d’identité numérique.
  • Mais, pour ma part, je ne fouillerai pas jusque-là, l’idée étant ici de seulement souligner que le détournement de l’IDN est un détournement du sens, et que le contexte relationnel est un indicateur de l’impact de ce détournement.
peir ric

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
  •  
    nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
1 - 20 of 855 Next › Last »
Showing 20 items per page