Skip to main content

Home/ Les identités numériques/ Group items tagged entreprise

Rss Feed Group items tagged

8More

Les limites du ciblage publicitaire personnalisé « InternetActu.net - 2 views

  • L’utilisateur moyen n’a aucune idée de comment fonctionne ces entreprises, ni de ce que chacune d’elle fait précisément.
  • En fait, en se déréférençant, on se retire la possibilité de recevoir les publicités ciblées, mais on n’empêche pas ces entreprises de continuer à accumuler des données sur son historique de navigation.
  • les utilisateurs n’ont pas le droit de ne PAS être tracés. Le seul droit qu’on leur confère, c’est celui de ne pas avoir de publicités basées sur leur historique de navigation.
  • ...5 more annotations...
  • nos noms semblent finalement un bien faible rempart contre l’extrême personnalisation.
  • La solution pourrait peut-être venir des limites intrinsèques de cette fouille de données personnalisée.
  • Pour beaucoup d’utilisateurs, la recherche personnalisée devient trop personnelle. Le ciblage publicitaire pourrait-il à son tour devenir inefficace à force d’être trop personnel ?
  • la personnalisation fonctionne souvent moins bien que l’annonce classique et ce d’autant plus quand elles sont combinées.
  • Une publicité qui vous poursuit de site en site pendant des semaines parce que vous vous êtes rendu sur un site d’achat particulier devient finalement souvent bien plus inquiétante qu’alléchante…
6More

Surfez, vous êtes notés - 1 views

  • Mais ce n'est pas tout. Une kyrielle de nouvelles sociétés jauge notre "valeur" numérique. Avec, à chaque fois, une même finalité : monnayer ces informations pour rendre leur activité rentable. Vous êtes sur Facebook ou Twitter ? Allez donc voir du côté de Klout, PeerIndex ou Kred. Ces entreprises vous attribuent une note, reflet, selon elles, de votre capacité à influencer les autres. Lady Gaga, par exemple, est créditée d'un 95 sur 100 sur PeerIndex.
  • Cent millions de personnes ont été évaluées par Klout, de même que par PeerIndex. Ce qui permet à ces sites d'identifier des "leaders d'opinions" dont sont friandes les marques. Et pour cause : neuf consommateurs sur dix font confiance aux recommandations d'une connaissance ;
  • Nous recevons 30 milliards de sollicitations (API calls) de ces sites partenaires chaque mois", note Mme Fox.
  • ...3 more annotations...
  • le début "d'une base de données d'experts multisecteurs et multiproduits".
  • L'imagination paraît sans limite. Le site Beansight propose, lui, de noter non pas l'influence mais l'expertise. "Une personne fait une prédiction puis est notée en fonction de la réalisation de celle-ci"
  • les gens vont acquérir de la crédibilité en fonction de leur vie virtuelle numérique
11More

Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel ... - 2 views

  • la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
  • Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
  • D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
  • ...8 more annotations...
  • Google, la publicité ciblée c’est leur spécialité et par l’entremise de la boîte recherche, Google nous connaît presque complètement.
  • Ce dernier vise maintenant un nouveau type de service qui nous devancerait sur l’interprétation de nos propres besoins en matière d’information.
  • Certains enfin cherchent à dépasser cette dichotomie en introduisant une dimension humaniste dans l’équation données, publicité et exploitation.
  • e site original présente 95 déclarations prônant la communication et redéfinissant les règles du marché notamment en faisant l’apologie du marché en réseau et comment l’appui les uns des autres surpasse l’intervention d’un vendeur.
  • cette théorie, soit qu’un consommateur libre est plus intéressant pour une entreprise qu’un consommateur captif.
  • un site qui invite le consommateur à reprendre le contrôle sur les données qui composent l’historique de ses intentions d’achats et de ses achats effectifs. Il s’agit de l’un de ces marchés en réseau qui s’organisent plus vite que les entreprises qui les ont traditionnellement ciblés.
  • Comprendre ses habitudes de consommation et maintenir son propre historique d’achat permettra aux utilisateurs du site d’entrer en contact avec des vendeurs/des marques qui seront mieux outillés pour répondre à leurs besoins.
  • restent maîtres de leurs données et peuvent, grâce à la plateforme et aux outils fournis, communiquer directement avec les compagnies, échanger leurs données contre des offres personnalisées et consolider ainsi une relation plus satisfaisante pour les deux parties.
87More

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
1More

Proposition de loi de M. Jean-Luc Warsmann relative à la simplification du dr... - 0 views

  •  
    "Les dispositions qui vous sont soumises sont le fruit d'un travail mené tout au long du premier semestre de cette année. En effet, le 17 janvier 2011, le Président de la République m'a confié une mission de simplification du droit au service de la croissance et de l'emploi pour, conformément aux termes de sa lettre de mission, « desserrer les contraintes excessives qui pèsent sur les entreprises, en particulier les PME, mais aussi sur les artisans, les agriculteurs et les professions libérales ». Par décret du 25 janvier 2011, le Premier ministre, M. François Fillon, a placé cette mission temporaire dans le cadre des dispositions de l'article L.O. 144 du code électoral. Cette tâche, qui s'est achevée par la remise au Président de la République, d'un rapport préconisant quelque 280 mesures au service du dynamisme économique de notre pays, le 6 juillet dernier, n'a pas été menée de manière isolée."
1More

Salon Cartes 2008 : la nouvelle donne des transactions numériques sécurisées ... - 0 views

  •  
    ENTREPRISE>Les grands acteurs de la transaction sécurisée (Gemalto, Oberthur, Safran, etc.) envisagent leur marché dans le contexte de la crise, et évoquent les projets porteurs (technologie sans contact). Olivier Piou de Gemalto pense notamment que le re
1More

La vie financière>OBERTHUR TECHNOL - 0 views

  •  
    ENTREPRISE>Oberthur annonce avoir fourni les 1ers prototypes de carte nationale d'identité ('carte européenne du citoyen'). [question perso : je croyais que c'était Gemalto ?]
1More

collectif 1984>Biométrie : safran + motorola - 0 views

  •  
    ENTREPRISE>Safran rachète la branche Biométrie de Motorola ($70M de CA). Un produit phare : le lecteur d'empreintes digitales. Clients : les polices US et les ptits gars des Experts. (Safran a aussi comme client le FBI).
1More

Pour anticiper au lieu de réagir, un état des lieux - Forums de discussion fo... - 0 views

  •  
    Souhait d'un rapport de la CNIL sur l'ensemble des traces générées et conservées par les systèmes informatiques (OS, Web, entreprise)
1More

Louis Pouzin : « L'Internet doit être refait de fond en comble », Actualités - 1 views

  • Avec Facebook, Twitter, les e-mails, etc. les noms propres sont un véritable bordel. Vous ne savez pas à qui vous vous adressez.
9More

A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views

  • Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
  • Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
  • Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
  • ...6 more annotations...
  • N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
  • Johan Huizinga appelait le « cercle magique »
  • Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
  • Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
  • C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
  • Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
1 - 20 of 46 Next › Last »
Showing 20 items per page