Skip to main content

Home/ Les identités numériques/ Group items tagged des

Rss Feed Group items tagged

peir ric

Technologies de libération et de surveillance - 0 views

  • C'est sur ce schéma -capacité expressive plus capacité connective - que repose l'idée maintenant répandue depuis presque une vingtaine d'années que les technologies numériques sont intrinsèquement libératrices.
  • Face à la vision dite cyberoptimiste d'un forum planétaire incontrôlable où tout finit par se savoir et où la parole circulera forcément, s'oppose la crainte des technologies de contrôle. Celles-ci doivent forcément s'orienter dans deux directions : repérer et interrompre.
  • Le duel activistes contre autorité est donc à l'origine de nouvelles techniques que l'on a déjà baptisé "de libération" : utilisation des TIC pour surmonter l'obstacle d'une censure ou d'un repérage.
  • ...9 more annotations...
  • puis il faut que ce collectif prenne courage, se ressasse ses raisons d'être en colère et envisage de témoigner ou de faire.
  • La dimension de l'organisation et de la représentation ne sont pas moins importantes que celle de la communication pure.
  • Avant la révolte, il faut des communautés où chacun découvre qu'il n'est pas seul et que d'autres pensent comme lui
  • L'idée que "les technologie de libération offrent des possibilités de s'exprimer en dépit de la censure" est d'ailleurs réductrice.
  • Il faut enfin que les réseaux sociaux aident à passer dans la vraie vie et à en finir avec la schizophrénie entre le virtuel (où tout est possible) et le réel (où l'on courbe la tête et où l'on n'ose parler à personne de peur de la police).
  • En d'autres termes la lutte entre technologie de contrôle et de libération porte non seulement sur la capacité de mettre en ligne certains messages (ou d'y accéder) mais aussi sur la structure des réseaux qui encouragent certaines formes de participation et de coordination au sein d'une communauté.
  • Retenons globalement que les technologies de libération sont destinées à contourner une censure et d'échapper à une force de contrôle préexistante (sinon, il s'agirait d'une simple technique d'expression).
  • Et qu'elles visent assez logiquement à rendre des messages incompréhensibles ou intraçables pour une service de police, mais aussi à établir ou rétablir des capacités de connexions entre tous les activistes et à leur permettre d'avoir des échanges intenses (et en termes d'information et au sens psychologique).
  • Assez logiquement les technologies de libération vont prendre plusieurs directions : donner des outils de journalisme au simple citoyen, crypter ou anonymiser des contenus pour que l'État ne puisse pas savoir ce que vous dites et qui vous êtes, rétablir des réseaux secondaires, au cas où l'État voudrait couper les tuyaux.
peir ric

Une étude met en lumière la confusion des utilisateurs de Facebook | ReadWrit... - 0 views

  • Consumer Reports, connu pour le sérieux de ses écrits, vient de sor­tir son rap­port annuel sur l’internet qui met en lumière le fait que plus de la moi­tié (52%) des uti­li­sa­teurs de réseaux sociaux y publient des infor­ma­tions sus­cep­tibles de mettre en dan­ger leur vie privée.
  • Pour ne rien arran­ger, le réglage par défaut sur presque tous les réseaux sociaux est de par­ta­ger ses infor­ma­tions avec tout le monde.
  • Le rap­port sug­gère, par exemple, que publier la photo de vos enfants, en tant que tel, est une conduite à risque. C’est pour­tant ce à quoi servent les réseaux sociaux pour bon nombre d’utilisateurs.
  • ...5 more annotations...
  • Avec les réseaux sociaux, et avec Facebook en par­ti­cu­lier, les réglages de confi­den­tia­lité sont géné­ra­le­ment obs­curs et peu com­pré­hen­sibles, du coup, ils sont sou­vent négli­gés par la majo­rité des utilisateurs.
  • Pour contrer ces dan­gers, Consumer Reports pré­co­nise d’éviter sept conduites jugées à risque sur Facebook : uti­li­ser un mot de passe trop simple affi­cher sa date de nais­sance complète négli­ger de régler ses para­mètres de confidentialité affi­cher le nom de ses enfants men­tion­ner le fait de s’absenter de son domicile per­mettre à un moteur de recherche de vous trouver lais­ser les plus jeunes uti­li­ser Facebook sans la super­vi­sion d’un adulte
  • Les chan­ge­ments opé­rés à la fin de l’année der­nière ont changé de façon radi­cale son mode opé­ra­toire, au point d’attirer l’attention des séna­teurs amé­ri­cains qui planchent aujourd’hui sur une légis­la­tion concer­nant la vie pri­vée.
  • Un autre chiffre issu de ce rap­port sou­ligne à quel point les uti­li­sa­teurs de Facebook ne com­prennent pas la façon dont ce der­nier gère les don­nées pri­vées : 73% des adultes uti­li­sant Facebook affirment le faire pour par­ta­ger des conte­nus avec leurs amis, mais seuls 42% disent avoir réglé leurs para­mètres de confidentialité.
  • En décembre, Facebook a fait des chan­ge­ment radi­caux dans le réglage par défaut de la confi­den­tia­lité de ses uti­li­sa­teurs, deman­dant à ses uti­li­sa­teurs d’accepter ses nou­velles règles ou d’éditer des réglages assez obs­curs afin de les adap­ter à leurs besoins.
Julien PIERRE

L'Union européenne et les droits de l'homme - 0 views

  • 3. La protection des données personnelles Votre rapporteur a précédemment rappelé les inquiétudes suscitées par l'utilisation de plus en plus systématique de données personnelles dans la lutte contre le terrorisme, notamment dans le cadre des accords entre l'Union européenne et les États-Unis.
  • Sur un plan général, la protection des données personnelles a été harmonisée au niveau européen par une directive du 24 octobre 1995. Dans son rapport sur la mise en oeuvre du programme de La Haye en 2007, la Commission estime que cette directive a atteint ses objectifs mais souligne que certains États membres n'ont toujours pas intégré plusieurs dispositions importantes tandis que d'autres ne l'ont pas transposée ou appliquée correctement. Plusieurs procédures d'infraction ont ainsi été ouvertes. En outre, cette directive ne s'applique que pour les activités qui relèvent du cadre communautaire (le « premier pilier ») et pas pour celles relevant des autres « piliers », en particulier le troisième « pilier » qui recouvre la coopération policière et la coopération judiciaire pénale. Dans le cadre de ce « troisième pilier », la protection des données à caractère personnel a relevé jusqu'à présent du droit national. Cette protection est pourtant la contrepartie indispensable du principe de disponibilité défini dans le Programme de la Haye comme la possibilité pour « les services répressifs d'un État membre qui a besoins de certaines informations (préalablement à l'engagement d'une poursuite) dans l'exercice de ses fonctions de les obtenir d'un autre État membre qui les détient, en mettant ces informations à sa disposition ».
  • Toutefois, des règles spécifiques de protection des données personnelles ont été prévues pour chacun des systèmes d'échange d'informations créées à l'échelle de l'Union européenne, tels que le système d'information Schengen (le SIS), le système d'information douanier, ou encore le système d'information d'Europol et celui d'Eurojust. En outre, le traité de Prüm, signé le 27 mai 2005, contient aussi des dispositions détaillées sur la protection des données. L'adoption, le 27 novembre 2008, par le Conseil de la proposition de décision-cadre, présentée par la Commission européenne en 2005, permettra d'établir des normes communes en matière de protection des personnes physiques à l'égard du traitement des données à caractère personnel dans le cadre de la coopération policière et judiciaire en matière pénale. On peut néanmoins partager la crainte exprimée dans le rapport de consultation de Mme Martine Roure, adopté le 23 septembre 2008 par le Parlement européen, qui souligne que le Conseil était parvenu sur ce texte à un accord politique sur le plus petit dénominateur commun, notamment parce qu'il n'avait pas pris en compte les données traitées au niveau national.
  •  
    Rapport de Robert Badinter sur l'Union européenne et les droits de l'Homme
peir ric

Jeux d'identites | Psy et Geek ;-) - 1 views

  • Sur Internet, cette évidence : “parler, c’est être” n’est plus une théorie. Il suffit de rester silencieux quelques minutes dans une chat room, quelques jours sur un forum pour disparaitre des lieux.
  • L’idée de John Suler est que l’absence de face à face permet à chacun d’exprimer plus facilement des identités imaginaires. L’anonymat du cyberespace a un effet désinhibiteur et pousserait davantage les personnes a se mettre en scène ou à avoir des conduites transgressives.
  • Pour complexifier ce théâtre des identités, il est possible de jouer sur le en/hors ligne en apparaissant présent quand on est absent (AFK), absent quand on est présent, ou encore présent/absent pour les uns et pas pour les autres.
  • ...13 more annotations...
  • il faut prendre en compte que nous sommes aussi joué par elles, et cela au moins à deux reprises.
  • Nous sommes d’’abordjoués par le jeu des forces sociales qui nous assignent des rôles et des statuts.
  • Nous sommes ensuite joués jusque dans notre intimité puisque nous ne disposons pas librement de ce que nous sommes
  • Par cette projection, chacun perçoit le monde en fonction de ses modèles internes qui à leur tour servent de pôle d’identification auxquels on tente de ressembler. Cette circulation entre les projections et les identifications concerne précisément les imagos, c’est à dire le résultat de fantasmes d’incorporation résultant d’une souffrance psychique et relationnelle.
  • A ces imagos s’opposent les images internes, qui elle résultent de processus d’introjection.
  • Les identités en ligne sont donc des occasions de travail sur nos mémoires conscientes et inconscientes.
  • A coté de ces identité-mémoires, nous avons également des identité-projets : ce sont les identités que nous prenons avec le but conscient ou inconscient de nous préparer à quelque chose
  • Il est un type d’identité-mémoire qui fonctionne d’une façon un peu particulière : c’est l’identité-crypte. Elle est une identité dans laquelle sont déposés des éléments du Self dont on ne veut pas penser.
  • La différence avec les identités précédentes tient au fait que la boucle de retour ne se fait pas : ce qui est déposé est mis à l’écart du fonctionnement psychique.
  • Nous ne disposons donc pas tout à fait librement des identités que nous prenons en ligne. Aux dynamiques internes, il encore ajouter la viscosité du cyberespace.
  • L’éparpillement, surtout lorsqu’il devient durable, est  toujours une charge de travail importante.
  • Une des taches de base de l’appareil psychique est de rester soi, quoi que ce “Soi” puisse être, et tout ce qui l’en éloigne, est source d’angoisse
  • il ne nous est pas possible d’endosser durablement une multitude d’identités, à la fois pour des raisons externes, et pour des raisons internes. Mieux, la liberté avec laquelle nous pensons nous choisir une identité en ligne est en fait le résultat d’un travail dont la plus grande partie se passe de façon inconsciente
Alain Marois

Identité numérique : ce miroir déformant - Blog du modérateur - 1 views

  • Toutes ces interactions et échanges virtuels ont rapidement mis en exergue la possibilité de se forger une image sur la toile. Si je participe activement à la production de contenus pertinents et à l'animation de sites en lien avec mes compétences, pourquoi n'utiliserais-je mon vrai nom ? Le personal branding est né.
  • L'accès à un média de masse pour consommer de l'information a rapidement donné la possibilité de se forger une identité numérique. Et même si beaucoup de résistants ou de "dépassés" ne cherchent pas à disposer d'une identité sur le web, on se rend compte que le web vous a déjà rentré dans son catalogue. Et oui, la technologie est un train qui ne vous attend pas et qui vous rattrape bien souvent malgré vous.
  • C'est face à ce constat qu'est apparue la notion d'e-réputation. Véritable buzzword de l'année 2010, ce terme est le témoin d'une démocratisation des outils pouvant nous permettre de gérer notre vie virtuelle. Par e-réputation, on entend l'image que les autres ont de nous sur le web. Il faut bien comprendre qu'il ne s'agit pas de notre image numérique (celle que l'on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • ...7 more annotations...
  • Il ne s'agit donc plus simplement de chercher à se valoriser socialement sur le net, mais également de gérer sa propre image.
  • Que l'on soit une marque, un particulier, un personne célèbre ou inconnue, on observe que la toile s'est enracinée dans notre quotidien. Cette cohabitation exige que l'on contrôle notre identité numérique pour nous faciliter le travail. Il ne s'agit donc plus réellement d'un besoin, mais plutôt d'un devoir.
  • Le voilà donc ce fameux revers de la médaille. Croire que nous devons gérer qu'une seule identité est une utopie. Nos différentes identités réelles nous rattrapent sur le virtuel. Seule solution, trouver un compromis. Soit en segmentant son réseau en fonction des outils, soit en triant des contacts pour faire des listes et ainsi contrôler sa communication.
  • La nouvelle orientation de Facebook semble atteindre le paroxysme d'une volonté d'exhibitionnisme. Facebook Timeline nous permet dorénavant d'avoir accès à ce que nos contacts écoutent, lisent, regardent, à l'ensemble de leur statuts depuis leur inscription sur la plateforme, etc. Bref, notre réseau s'est transformé en un Big Brother de masse, une caméra de surveillance sur notre vie 24/24, 7j/7. Gérer son identité sur Facebook est presque devenu un emploi à mi-temps,
  • Désormais, on pense plus aux répercussions de nos interventions qu'au plaisir que l'on a à les partager. On nous observe, on nous écoute, on nous lit, et cela nous force à être vigilant sur notre identité numérique
  • Malgré tout, un palier psychologique a été franchi, qui fait que la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien (ou pas) : Choisir de profiter des bienfaits du net tout en " pervertissant " une partie de son image pour disposer d'une identité numérique homogène, ou préférer s'interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d'aujourd'hui ?
  • C'est en cela qu'Internet peut être considéré comme un investissement. Rien n'est vraiment gratuit.
peir ric

Du portfolio au dossier professionnel : quelques éléments de réflexion portfo... - 1 views

  •  
    La pratique du portfolio comme dispositif de formation entre dans sa quatrième année. Mis en place d'abord dans le module français à Perpignan par une équipe d'enseignants -chercheurs -formateurs2 intéressés par « l'écriture réflexive3 », puis essayé dans quatre groupes de FGC4(formation générale et commune)PLC2, à Montpellier, il se généralise cette année sur l'ensemble de l'IUFM et se transforme en « Dossier professionnel ». A chacune de ses mises en pratique comme instrument de formation (appropriation de savoirs, régulation, évaluation formative et sommative), dans des contextes de formation ou dans des modules différents, il s'est modifié, adapté. On voudrait ici non faire le bilan de ces usages divers, mais simplement repérer les principes théoriques qui sous-tendent cette pratique de plus en plus fréquente en formation et mettre en évidence l'intérêt mais aussi quelques unes des difficultés ou dérives auxquelles le portfolio peut donner lieu et qu'il convient de contrôler. On voudrait aussi souligner ici, par l'exemple du portfolio, le lien étroit qui peut exister à l'iufm entre objets de recherche et objets de formation.
peir ric

Vie privée : le point de vue des "petits cons" « InternetActu.net - 1 views

  • Depuis qu’ils communiquent, ils sont habitués à être confrontés à ce que danah boyd qualifie d’”audiences invisibles“, à savoir tous ceux qui, sans être pour autant leurs “amis” à qui sont destinés, a priori, ce qu’ils mettent en ligne, n’en peuvent pas moins en devenir les lecteurs, critiques ou laudateurs… et donc aussi les “juger“, plutôt que seulement les lire ou les regarder.
  • En ce sens, les adolescents sont confrontés aux mêmes types de problèmes et précautions que les hommes politiques et les “people” : ils sont, eux aussi, devenus -au sens littéral- des personnalités publiques
    • peir ric
       
      Effectivement et cela concerne à mon sens toutes les personnes qui publient sur le web : nous devenons des medias au même titre que les pipole et les politiques
  • A ce titre, ils ont aussi adopté les mêmes réflexes que les célébrités, et savent donc qu’il vaut mieux tenter de profiter de l’attention de ceux qui s’intéressent à vous, mais aussi devancer l’appel en contrôlant votre communication plutôt que de voir quelqu’un d’autre le faire à votre place, et donc risquer d’en faire les frais.
  • ...3 more annotations...
  • Au-delà de cette diabolisation qui ne fait qu’entraver ou retarder le fait d’entrer de plain-pied dans la société de l’information, danah boyd souligne que cette peur de l’espace public qu’est le Net, et ce désir de contrôler la vie des adolescents, empêchent les parents de donner à leurs enfants les outils susceptibles de les aider à aborder leur transition vers le monde des adultes, et peut s’avérer contre-productif : “les restrictions et mesures de contrôle maximum infantilisent les adolescents, les rendant plus dépendants, voire haineux, des adultes et de leur monde“.
  • la maltraitance des enfants et la violation de la vie privée avaient ceci de similaires qu’elles ne peuvent pas être réglées par un contrôle accru des flux d’information
  • Pour elle, apprendre à gérer ses données et à “orienter” son identité en ligne sont des compétences essentielles que les enfants doivent apprendre dès qu’ils abordent l’internet : “nous devons tous connaître nos responsabilités et nos droits dans les espaces en ligne“. Et pour cela, mieux vaut être créatif plutôt que menaçant, proposer aux enfants des jeux et usages tirant les technologies (et leurs usages) vers le haut, plutôt que de les menacer, leur faire peur, ou chercher à les contrôler
Palut Pascal

Les données publiques au service de l'innovation et de la transparence - 1 views

  •  
    "Le présent rapport, réalisé par l'Ecole des Ponts ParisTech, a été remis au ministre en charge de l'économie numérique, et à la Délégation aux usages de l'internet dans le cadre du portail Proxima Mobile de services aux citoyens sur terminaux mobiles. Il se penche sur le sujet de la réutilisation des données publiques (Open Data), collectées et produites par l'administration et le secteur public. Le rapport rappelle les enjeux de cette réutilisation, facilitée par les évolutions technologiques, politiques et économiques récentes, et analyse les opportunités offertes pour l'administration, ainsi que pour l'économie numérique. Le rapport propose ensuite un état des lieux de la situation en France, dont le cadre juridique actuel, et aborde les premières expériences d'ouverture des données publiques. Il examine enfin les conditions susceptibles d'encourager la réutilisation des données publiques : répondre aux contraintes techniques de l'ouverture des données, en gérer la complexité juridique, anticiper son impact éventuel sur les institutions publiques, et mettre en place les modèles économiques les plus propices à encourager l'innovation. Seize propositions viennent illustrer le rapport" documentation française
peir ric

RECHERCHE * Big Brother au service des sciences sociales | Courrier international - 0 views

  • “Nous avons découvert des régimes très distincts dans lesquels les comportements individuels ou collectifs dominent. Le passage de l’un à l’autre se fait de manière instantanée”
  • Les informations des réseaux sociaux permettraient également d’identifier des tendances sociales
  • Les résultats démontrent que le rythme auquel les utilisateurs postent des tweets au sujet d’un film peut permettre d’estimer avec une précision inégalée ses recettes au box-office.
  • ...6 more annotations...
  • à faire des prédictions dans bien d’autres domaines
  • véritable dispositif de localisation qui enregistre automatiquement chacun de nos déplacements. Le sociologue Albert-László Barabási et ses collègues de la Northeastern University, à Boston, ont ainsi utilisé ces données pour analyser les déplacements humains – au fil des heures, des jours, des semaines et des mois ; à pied, en voiture ou en transports en commun.
  • En fait, nos déplacements évoquent de manière frappante ceux d’autres organismes vivants. Selon M. Barabási, la plupart de nos actions sont dictées par des lois, des modèles et des mécanismes que l’on retrouve dans les sciences naturelles.
  • ais le simple fait d’accéder à ces données permet d’identifier les schémas existants et de démystifier l’univers des sciences sociales.
  • “Les individus impliqués dans ce type de recherches sont de plus en plus confrontés à un dilemme moral : ils se demandent comment éviter de contribuer à l’instauration d’un Etat policier.”
  • la capacité de prédire les comportements humains oblige les experts en sciences sociales à faire eux aussi des choix responsables.
Eric Delcroix

La médiation identitaire - 2 views

  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • De fait, plus on valorise la technique dans la gestion des rapports sociaux, plus sont considérés comme performants les dispositifs perçus comme « transparents ».
  • ...3 more annotations...
  • La médiation est alors réduite à une mise en code opérée dans des couches invisibles de l’interface, ou plus exactement au travail d’effacement qui oblitère les transformations induites par ce codage.
  • on insiste sur la possibilité – réelle ou fantasmée – de court-circuiter les anciens vecteurs de fabrication et de légitimation, sans envisager que ce court-circuit constitue lui-même une nouvelle forme d'intermédiation.
  • le Web dit « social » renouvelle l’administration de la mémoire et de l’autorité plus qu’il ne la suspend, faisant même de la question de la médiation le cœur d'une innovation permanente.
  •  
    "La crise des médiations unanimement observée dans la montée en puissance des pratiques numériques est ici réexaminée comme la mise en œuvre d'une nouvelle forme d'intermédiation centrée sur l'identité. Tout en revenant sur les grandes étapes qui ont conduit à la disqualification des intermédiaires traditionnels, l'article décrit l'avènement d'une forme inédite de régulation économique, technique et cognitive, où l'individu grammatisé sert d'agent de légitimation et d'orientation. La mise en évidence de cette médiation identitaire cherche d'abord à dénoncer les impostures d'une idéologie de l'immédiation propre à déstructurer le corps social. Elle vise ensuite à critiquer la réduction de la problématique de l'identité numérique à des enjeux de réputation individuelle, là où il est en réalité question de la maintenance d'un espace commun. L'objectif est enfin d'alerter sur les risques de contraction que pourrait signifier une personnalisation mal réfléchie des processus informationnels. "
peir ric

[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (secon... - 1 views

  • Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
  • Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
  • le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
  • ...7 more annotations...
  • Cette recherche du profit crée à la fois le support et la possibilité pour tous de créer son propre contenu, le diffusant à ceux que nous voulons ou presque; puis le biotope se rémunère en créant autour de ses contenus des publicités.
  • « L’homme est passé d’une idéologie de l’immortalité, de l’éternité, du répétitif à une idéologie de la liberté. Et la liberté, c’est précisément le droit à la rupture.« 
  • une production et une consommation en masse mais gratuites, de nouveaux droits mais sans devoirs, des nouvelles possibilités mais sans maîtrise des nouvelles menaces, des informations partagées en temps réel mais sans être vérifiées.
  • e journalisme aujourd’hui dit « classique » est emporté, renversé par un nouveau journalisme « citoyen », par un partage de l’information qui n’est plus la mise en perspective. Si tant soit peu cela était fait avant, il s’agirait d’avantage à nos numériques jours de coller des morceaux pour créer une réalité plus en adéquation avec notre vision du monde.
  • chacun voit sa propre actualité, qui le préoccupe. En continue, en rapport avec sa propre intimité: les agrégateurs et les outils de partages sont alors des relais d’une extimité médiatique sur notre projection de nous-même et de notre environnement dans l’actualité du monde que l’on donne maintenant à voir au monde.
  • Les forums dématérialisent sans remplacer la culture, le verbe ou les codes sociaux qui fondent les relations humaines.
  • Rupture est le maître mot; l’extimité est un moyen.
peir ric

Technologies du Marketing: Les paradoxes de la vie privée - du secret au mens... - 2 views

  • Cette balance mérite cependant d'être mieux caractérisée : les bénéfices reçus sont le plus souvent des bénéfices immédiats, les risques sont des risques futur dont la probabilité de réalisation est faible.
  • ur la valorisation des informations nouvelles, et qui propose et vérifie que si les bonnes nouvelles sont intégrées dans la décision, les mauvaises seraient masquées, ignorées, témoignant d'un comportement d'autruche.
  • A l'ère de l'information munificente, ce n'est ni la quantité ni la qualité de l'information qui compte, mais sa valeur dans un système de préférence. L'information est un bien soumis aux préférences, et l'on peut comprendre que des mécanismes de sélection déterminent son usage. En très bref, on ne retient que ce qui nous arrange dans l'immédiat.
  • ...6 more annotations...
  • Il est fort probable que les alarmes médiatiques plutôt que de dissuader soit totalement ignorées.
  • En conclusion, si fondamentalement le problème est une balance entre avantages obtenus (la personnalisation) et les coûts concédés (celui de l'abandon des données personnelles), trois questions sont posées :
  • 1) Selon quel modèle les conséquences futures de l'abandon des données sont évaluées ? Quels sont les types de risques envisagés : usurpation d'identité, surveillance policière, publicité non sollicitée....et quelles probabilités leurs sont associées ?
  • 2) Dans quelle mesure ces valeurs sont affectées par la manière dont le problème est posé pour chacun et par l'aversion au risque propre à chacun.
  • 3) Mais surtout de quelle manière les informations sur ces risques sont incorporées dans nos évaluations?
  • La conséquence de l'état d'ignorance dans lequel nous met la société de l'information est très certainement que la meilleure stratégie des membres de la société soit désormais de mentir et de dissimuler, il faudra explorer plus avant comment le triomphe de la transparence conduit au royaume de l'hypocrisie. Comment le secret violé conduit à la généralisation du mensonge.
Palut Pascal

Proposition de loi de M. Jean-Luc Warsmann relative à la simplification du dr... - 0 views

  •  
    "Les dispositions qui vous sont soumises sont le fruit d'un travail mené tout au long du premier semestre de cette année. En effet, le 17 janvier 2011, le Président de la République m'a confié une mission de simplification du droit au service de la croissance et de l'emploi pour, conformément aux termes de sa lettre de mission, « desserrer les contraintes excessives qui pèsent sur les entreprises, en particulier les PME, mais aussi sur les artisans, les agriculteurs et les professions libérales ». Par décret du 25 janvier 2011, le Premier ministre, M. François Fillon, a placé cette mission temporaire dans le cadre des dispositions de l'article L.O. 144 du code électoral. Cette tâche, qui s'est achevée par la remise au Président de la République, d'un rapport préconisant quelque 280 mesures au service du dynamisme économique de notre pays, le 6 juillet dernier, n'a pas été menée de manière isolée."
peir ric

Du e-portfolio à l'analyse du produit et du processus de conception du projet... - 1 views

  •  
    "L'étude vise à évaluer l'effet de la conception d'un e-portfolio par des étudiants sur la méthode de construction de leur projet professionnel personnalisé. Le e-portfolio doit permettre à l'étudiant, guidé par un processus de conception -soutenu par une réflexion ergonomique- de développer de manière autonome son projet. Une étude a été menée sur une période de deux années auprès d'un public d'étudiants en institut universitaire de technologie, spécialisation informatique. Les résultats montrent que le scénario proposé permet de supporter non seulement la construction du projet de l'étudiant, mais favorise aussi la construction de son identité numérique et la mise en place d'un environnement personnel d'apprentissage."
peir ric

La guerre des mémoires - Propos recueillis par Martine Fournier, article Hist... - 0 views

  • mémoire de la guerre d’indépendance
  • légitimer l’État-nation.
  • pour mission d’écrire l’histoire officielle de la révolution et de la guerre.
  • ...12 more annotations...
  • de nouvelles interrogations traversent la société sur la généalogie de la violence, sur les pères fondateurs du nationalisme algérien,
  • où la mémoire de la guerre d’Algérie est essentiellement transmise dans les familles de soldats
  • Toute une série de fractures profondes a traversé la société algérienne, des microguerres civiles qui n’ont cessé de se superposer parce que, dans la mémoire de la guerre d’indépendance, on a évacué les facteurs politiques au profit des facteurs militaires.
  • Le grand problème pour la jeunesse algérienne aujourd’hui est de sortir de cette culture de la guerre, tout en prenant possession d’un récit historique où doivent dominer les figures politiques, et plus simplement militaires.
  • en quoi le refoulement et les oublis ont vidé la politique de son sens pour aboutir à cette espèce de vertige identitaire auquel on assiste actuellement.
  • pieds-noirs. Cette mémoire permet à ces derniers de se fabriquer une identité forte dans la société française.
  • : les enfants issus de l’immigration algérienne en France ont apporté, via leurs grands-pères et leurs pères, une nouvelle mémoire axée sur la mise en accusation du système colonial.
  • le 10 juin 1999. Ce jour-là, pour la première a été reconnu le terme de « guerre d’Algérie ».
  • Mais la guerre des mémoires a pris une tournure très violente à l’occasion de plusieurs événements
  • le 23 février 2005 d’une loi insistant sur les « aspects positifs » de la colonisation
  • l’inauguration d’un « mur » à Perpignan à la fin de l’année 2007
  • l’utilisation par les autorités algériennes du mot « génocide »
peir ric

Le blog du Modérateur - - 1 views

  • À l’adolescence, le besoin de se socialiser est à son apogée.
  • Famille, amis, collègues, nous adaptons nos comportements à nos interlocuteurs pour nous présenter sous notre meilleur jour.
  • En effet, dans la réalité, notre entourage sait dissocier le vrai du faux car il nous connaît et nous côtoie au quotidien.
  • ...13 more annotations...
  • Mais notre réseau digital est principalement constitué de connaissances ou de contacts professionnels purement virtuels. Ces derniers ne peuvent donc pas vérifier toutes nos allégations sur notre personne. Nous avons donc carte blanche pour laisser libre cours à nos « arrangements ».
  • Désormais, on pense plus aux répercussions de nos interventions qu’au plaisir que l’on a à les partager.
  • Doit-on centraliser toutes nos productions autour de notre réseaux réel et virtuel, ou doit-on scinder nos interventions pour ne pas salir nos costumes identitaires ?
  • une impasse inévitable. Comment dissocier notre communication pour nos contacts ?
  • Par e-réputation, on entend l’image que les autres ont de nous sur le web. Il faut bien comprendre qu’il ne s’agit pas de notre image numérique (celle que l’on souhaite se donner), mais bien de notre réputation numérique (ce que les moteurs de recherche et nos contacts pensent de nous).
  • À l’aube de la structuration de l’égo et de l’estime de soi, l’image numérique des adolescents est donc un enjeu crucial dans la construction de leur personnalité.
  • l’illusion d’être plus libre car elle a su briser les frontières physiques.
  • pas plutôt restreints dans nos choix et nos actes face à cette culture de l’image ?
  • la technologie nous est purement et simplement nécessaire. Cette dépendance nous amène à un choix cornélien
  • Choisir de profiter des bienfaits du net tout en  » pervertissant  » une partie de son image pour disposer d’une identité numérique homogène, ou préférer s’interdire ces outils pour respecter notre identité originelle mais se priver des modes de communication d’aujourd’hui ?
  • plus jeunes ont toujours connu Internet
  • notre comportement est déjà le fruit de nos interactions sociales. C’est bien le cas, mais seulement en partie selon moi. Car le web a cette particularité d’impacter directement et visiblement nos choix puisque que ce sont nos prises de paroles et nos productions qui sont les témoins de cette influence.
  • cette image idéalisée présente sur la toile est souvent bien éloignée de la réalité.
Julien PIERRE

N° 1697 - Proposition de loi de M. Olivier Marleix relative à la protection d... - 1 views

  •  
    « Art. 3. - Est soumis au consentement explicite et préalable du titulaire, tel que défini au dernier alinéa de l'article 2 de la directive 95/46/CE du Parlement européen et du Conseil du 24 octobre 1995, l'accès ou l'utilisation, à des fins autres que l'authentification de l'état civil, de tout ou partie des éléments biométriques visés au 5° de l'article 2 issus de la carte nationale d'identité ou du passeport électronique. « Le recueil du consentement explicite et préalable s'impose à toute personne souhaitant collecter, accéder ou utiliser un identifiant biométrique relatif à un ressortissant français, sauf disposition législative contraire, et sans préjudice du respect des dispositions énoncées au 8° du I de l'article 25 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés. « Les dispositions du présent article sont d'ordre public international. »
Julien PIERRE

net & sans détour: Barack Obama et la nouvelle idéologie du Web social - 0 views

  • e texte fondateur du Web au carré, ne comporte nulle part le terme de liberté, et ne propose même pas une réflexion sur les possibilités d'atteintes à la vie privée par l'exploitation des données des utilisateurs dans ce nouvel univers.
  • Et cette transparence serait donc une forme de liberté supérieure ? Mettons-nous à nu face aux gouvernements et nous serons libres ?
  • "Le mouvement du Web 2.0 est opposé au mouvement pour la vie privée." dit-il. Traditionnellement, les défenseurs de la vie privée font pression pour une politique de minimisation des données , a t-il argumenté. Le moins d'informations conservées sur les personnes, le moins de possibilités pour le gouvernement ou les entreprises  de s'attaquer aux personnes.La nouvelle idéologie [celles du Web social] tourne autour de ce que M. Swire a appelé "l'autonomisation par les données". Les gens assemblent et contrôlent les informations sur eux-mêmes grâce au réseautage social en ligne et par d'autres sites. Et l'accès aux données peut créer des mouvements politiques et sociaux, comme les bénévoles se sont rencontrés et organisé pendant la campagne présidentielle Obama.
  • ...4 more annotations...
  • en quoi l'établissement d'un profilage des citoyens qui viennent sur les sites des agences fédérales, représenterait la promesse d'une plus grande transparence de l'Etat. Une plus grande transparence du citoyen, oui
  • contrat signé le 19 février 2009 entre Google et une agence fédérale que personne ne veut nommer
  • En accord avec l'industrie du Web Social, l'administration Obama entend profiler et constituer des bases de données sur les citoyens qui effectueront des démarches et des recherches d'informations sur les sites des agences fédérales.Le gouvernement 2.0 est en plein essor.Soit dans sa configuration envisagée, le contrôle du citoyen par son obligation de transparence comme garantie de sa participation à la vie collective. Servage prolongé jusqu'au bénéfices des acteurs privés du Web social.
  • La citée transparente idéale : les employés de la maison Disney qui, habitant dans les parcs d'attraction de la marque, montreraient l'exemple d'une vie réglée, vertueuse et heureuse aux clients ébahis par tant d'harmonie.Projet qu'un artiste, lors d'une interview dans les Cahiers du cinéma, Orson Welles, qualifiait de fasciste.
  •  
    Le web 2 est-il liberticide ?
peir ric

Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel ... - 2 views

  • la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
  • Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
  • D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
  • ...8 more annotations...
  • Google, la publicité ciblée c’est leur spécialité et par l’entremise de la boîte recherche, Google nous connaît presque complètement.
  • Ce dernier vise maintenant un nouveau type de service qui nous devancerait sur l’interprétation de nos propres besoins en matière d’information.
  • Certains enfin cherchent à dépasser cette dichotomie en introduisant une dimension humaniste dans l’équation données, publicité et exploitation.
  • e site original présente 95 déclarations prônant la communication et redéfinissant les règles du marché notamment en faisant l’apologie du marché en réseau et comment l’appui les uns des autres surpasse l’intervention d’un vendeur.
  • cette théorie, soit qu’un consommateur libre est plus intéressant pour une entreprise qu’un consommateur captif.
  • un site qui invite le consommateur à reprendre le contrôle sur les données qui composent l’historique de ses intentions d’achats et de ses achats effectifs. Il s’agit de l’un de ces marchés en réseau qui s’organisent plus vite que les entreprises qui les ont traditionnellement ciblés.
  • Comprendre ses habitudes de consommation et maintenir son propre historique d’achat permettra aux utilisateurs du site d’entrer en contact avec des vendeurs/des marques qui seront mieux outillés pour répondre à leurs besoins.
  • restent maîtres de leurs données et peuvent, grâce à la plateforme et aux outils fournis, communiquer directement avec les compagnies, échanger leurs données contre des offres personnalisées et consolider ainsi une relation plus satisfaisante pour les deux parties.
peir ric

La dépression serait-elle liée à l'autonomisation croissante de l'individu ? ... - 3 views

  • Il faut bien admettre que les changements sociaux ne peuvent à eux seuls tout expliquer en matière de dépression.
  • Il faut qu’il existe également une ‘grammaire de la dépression’ à travers laquelle l’individu peut mener son propre diagnostic, et celle-ci ne peut exister que si on institutionnalise la dépression.
  • Autrement dit, la dépression suppose des acteurs qui formulent les comment et les pourquoi de celle-ci, qui seront ensuite relayés par les puissants vecteurs de diffusion que sont les médias de masse.
  • ...7 more annotations...
  • La dépression est donc « produite dans une construction collective qui lui fournit un cadre social pour exister.[15] » La dépression est née ; elle devient une « grammaire de la vie intérieure pour les masses.[16] »
  • Il y a ici crise du lien social et spécifiquement du lien de participation organique : comment l’individu dépressif peut-il exercer sa fonction en société et comment peut-il se sentir utile au sens où Durkheim l’entendait s’il est dépressif ?
  • Est-il possible de réparer l’individu tombé en panne ?
  • Passer de la culpabilité à la responsabilité exige une reconfiguration de l’individu. Ce qui était autrefois vu comme un ‘péché’ de l’individu qui ne respecte pas les règles (permis/défendu) est aujourd’hui perçu comme une ‘panne de la responsabilité’ (possible/impossible) ; c’est donc dans ce cadre qu’Ehrenberg situe la dépression de l’individu : dans la panne des ressorts internes de ce dernier,
  • les individus ne sont plus tenus à une obéissance disciplinaire, mais ils sont tenus à identifier par eux-mêmes ce qui leur permettra d’être eux-mêmes dans un cadre mal défini.
  • La dépression, tout comme le suicide évoqué par Durkheim, serait donc le “mal de l’infini” où tout semble possible, alors qu’en fait tout ne l’est pas.
  • La dépression devient, pour ainsi dire, le garde-fou de l’individu, un genre de contrepartie à toute l’énergie qu’on lui impose de déployer pour être souverain de lui-même.
‹ Previous 21 - 40 of 855 Next › Last »
Showing 20 items per page