Skip to main content

Home/ Les identités numériques/ Group items tagged exemples

Rss Feed Group items tagged

Alain Marois

Robby Leonardi | hey@rleonardi.com - 2 views

  •  
    Un exemple de cv en ligne totalement hallucinant
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
peir ric

4 approches pour définir et analyser l'e-réputation d'une organisation - Cadd... - 2 views

  • Ils viennent donner du sens aux documents en eux-mêmes, sont des indicateurs de l’opinion exprimée, permettent de redéfinir le contexte ou le sens donné à une opinion…
  • Lorsqu’une image (par exemple) est remise dans un contexte différent que celui d’origine (comme d’un blog à un autre), lorsque certains ajouts y sont faits (cf. mème et lolcats), l’interprétation possible de cette image devient différente.
  • l’analyse de l’identité numérique des internautes s’inscrit dans ce cadre documentaire.
  • ...9 more annotations...
  • La mémorisation : mais qu’est-ce que telle ou telle plate-forme conserve, comment, pourquoi ?...
  • La visibilité. Celle des contenus, des sources, des documents, voire des internautes.
  • un passage de l’influence à l’autorité réputationnelle, une nouvelle manière de hiérarchiser les informations sur le web qui est alors nécessaire d’appréhender pour mieux analyser son e-réputation…
  • Le traitement automatisé, qui englobe les questionnements précédents. Approche dans lequel est inclue celle des traces, autrement dit de ce que les systèmes conservent et de la manière dont ils les traitent par la suite
  • Si l’opinion suppose en partie une formulation par le groupe, et que par définition une opinion est toujours formulée (contrairement à un jugement), il n’en reste pas moins que celle-ci repose sur des expériences internes à un individu qu’il convient de questionner
  • une analyse quasi inaccessible de l’extérieur…
  • L’attention. Celle portée à tel ou tel contenu par exemple.
  • de s’auto-évaluer par l’analyse du contexte informationnel
  • En somme, de ne plus voir l’e-réputation comme la simple constatation de « ce qui se dit sur l’organisation », mais plutôt comme un outil décisionnel,
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
peir ric

Dossier société numérique et citoyenneté - 1 views

  • En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
  • les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
  • Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
  • ...23 more annotations...
  • Par exemple, peu d'utilisateurs de Facebook savent que lorsqu'ils créent un album photo sur leur profil, par défaut il est ouvert au public, et n'est donc pas limité aux seuls « amis » consentis.
  •  Le vrai risque politique actuel, ce sont les fichiers mis en place par l'État et les administrations, leur interconnexion, les types de données - notamment biométriques - qui y sont intégrés, le refus du droit à l'oubli, l'inscription de données concernant les jeunes, à des âges de plus en plus précoces, et surtout l'usage qui en est fait à des fins prédictives des comportements.
  • avec la  généralisation des réseaux sociaux, les gens renoncent à protéger leur vie et leurs opinions privées et un glissement s'opère vers une moindre sensibilité au fichage en général.
  • Il faut que les institutions soient transparentes et les individus opaques !
  • Les pratiques numériques ont mis en évidence plusieurs lignes d'évolution.
  • Celle qui vient en priorité est la mutation du rapport à l'espace. Virtuellement, nous pouvons être, à tout moment, positionnés à un endroit du globe.
    • peir ric
       
      ubiquité
  • Vient ensuite une deuxième ligne de mutation : la mutation des rapports au temps. Internet et les outils nomades permettent de s'émanciper des contraintes d'organisation du temps collectif (programmation audiovisuelle, radiophonique, des institutions culturelles...).
  • Le rapport au temps est désormais largement individualisé, ce qui corrélativement transforme la notion de public ou de « collectif ».
  • Le collectif existe toujours, bien sûr, mais il n'est plus fondé sur le fait d'être au même moment, dans le même lieu en train de faire la même chose, mais de faire à des moments différents, dans des lieux différents, une chose semblable.
  • La troisième ligne d'évolution est celle du rapport aux objets culturels et à la définition de ce qu'est un contenu culturel.
  • en effet, le Web n'est pas synonyme de jeu, il y a au contraire de nombreux usages du Web qui sont possibles et notamment des usages culturels : on peut y lire la presse et des livres...
  • Cela correspond également à un basculement d'une logique du savoir - indexé sur le diplôme et pérenne - à une logique de compétence - qui a la durée du projet.
  • La lecture, par exemple, a été l'étalon de mesure de l'accès à la culture, la porte d'entrée à la citoyenneté. Les caractéristiques intrinsèques de cette pratique - recueillie, solitaire et linéaire - sont opposées à celles de la plupart des pratiques numériques qui, elles, sont collectives, non linéaires et cumulatives.
  • Les jeunes d'aujourd'hui vont plutôt bien, ils entretiennent de bons rapports avec leurs parents, des valeurs « classiques » (dans une récente enquête réalisée par le MCC et portant sur les 11-17 ans, il apparaît que ce qu'ils désirent le plus, c'est occuper un métier intéressant, être heureux en amour, avoir des enfants et des amis !)... Ils ne semblent pas plus en danger qu'hier.
  • Or aujourd'hui, lorsque les élèves doivent faire un exposé à plusieurs, ils n'ont pas de lieu dans l'établissement pour travailler ensemble.
  • Il me semble que ce qu'on attend de l'école pour ces apprentissages, ce n'est pas forcément d'aller chercher ailleurs des quantités de documents, mais plutôt d'acquérir une méthode de recherche pour savoir puiser intelligemment dans l'internet.
  • L'école n'a pas à être transparente : les enfants vivent dans la classe, et nous, parents, nous n'avons pas à savoir exactement ce qui s'y passe, c'est important que ce soit leur lieu.
  • on nous donne la visioconférence comme solution magique et on oublie que la présence d'un adulte est indispensable.
  • Le B2i n'aborde pas du tout les usages du web.2.0 qui modifient de façon importante l'usage du Net en permettant à chacun de contribuer au contenu partagé par les internautes ; or, ces nouveaux usages créent de nouveaux risques. On parle peut-être ici ou là des problèmes liés aux photos de la personne photographiée mais globalement l'impact de ces nouveaux usages sur la vie privée est minoré par les adolescents mais peut-être par les adultes aussi.
  • Quand sur le support numérique il est possible de produire, de diffuser en s'émancipant complètement des anciennes instances de labellisation et de légitimation que peuvent être l'École, les institutions culturelles, les majors de disque..., alors le périmètre de définition d'un objet culturel devient poreux.
  • oui, les parents y sont sensibles et certains établissements scolaires ont recours à des associations qui proposent d'intervenir pour sensibiliser les élèves aux dangers d'internet et parfois aussi les parents.
  • L'argument de la pédophilie est une arme absolue pour un gouvernement par la peur.
  • La société de surveillance est l'aboutissement de quatre mouvements convergents, à savoir : les progrès de la numérisation ; la paranoïa déclenchée par le 11 septembre 2001 qui a inversé la présomption d'innocence en présomption de culpabilité ; la dictature du « risque zéro » ; et enfin la dictature du secteur marchand.
peir ric

L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views

  • t, le net introduit quelques variables nouvelles à ce bavardage
  • plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
  • L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
  • ...18 more annotations...
  • L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
  • le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
  • Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
  • Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
  • (Dunbar estime qu’ils représentent les deux tiers de nos conversations)
  • e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
  • Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
  • L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
  • Patrick Chardenet (2004, p. 71)
  • L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
  • La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
  • Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
  • la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
  • S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
  • dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
  • dimension interpersonnelle, ensuite, c’est-à-dire co-construite dans la relation à autrui,
  • dimension sociale, enfin, en référence aux statuts et rôles préparés dans la société.
  • Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
  •  
    Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
Julien PIERRE

Digital Identity Forum: Virtual identities and LLPs - 0 views

  •  
    Limited Liability Persona = Personnage à Responsabilité Limitée. Principes du transfert des responsabilités appliqués à une personne morale. Exemple : un syndic dispose d'une id. virtuelle (et d'une clé / signature électronique). Si les membres composant le syndic viennent à changer, alors la clé change : création d'une nouvelle identité, avec de nouveaux certificats.
Julien PIERRE

Gossip Girl Gone Wild - The Nasty Side of Social Networking - 0 views

  •  
    La différence entre réseautage social et commérage social est parfois mince. Exemple avec Chelsey Gorman et JuicyCampus : ce site est une sorte de Facebook anonyme pour les étudiants US, comme un 'mur des toilettes' où on grave tout et n'importe quoi. Che
Julien PIERRE

Compte rendu de la conférence sur la "e-reputation" - CaddE-Réputation - 0 views

  •  
    CONFERENCE>l'e-réputation par Christophe Asselin (Digimind), pour le club IES de Paris. Compte-rendu en ligne [PDF] : historique, spécificités, exemples, outils.
peir ric

François MICHEL - 0 views

shared by peir ric on 03 Nov 09 - Cached
  •  
    exemple de portfolio
Laurent Bordet

Surfez, vous êtes notés - 1 views

  • Mais ce n'est pas tout. Une kyrielle de nouvelles sociétés jauge notre "valeur" numérique. Avec, à chaque fois, une même finalité : monnayer ces informations pour rendre leur activité rentable. Vous êtes sur Facebook ou Twitter ? Allez donc voir du côté de Klout, PeerIndex ou Kred. Ces entreprises vous attribuent une note, reflet, selon elles, de votre capacité à influencer les autres. Lady Gaga, par exemple, est créditée d'un 95 sur 100 sur PeerIndex.
  • Cent millions de personnes ont été évaluées par Klout, de même que par PeerIndex. Ce qui permet à ces sites d'identifier des "leaders d'opinions" dont sont friandes les marques. Et pour cause : neuf consommateurs sur dix font confiance aux recommandations d'une connaissance ;
  • Nous recevons 30 milliards de sollicitations (API calls) de ces sites partenaires chaque mois", note Mme Fox.
  • ...3 more annotations...
  • le début "d'une base de données d'experts multisecteurs et multiproduits".
  • L'imagination paraît sans limite. Le site Beansight propose, lui, de noter non pas l'influence mais l'expertise. "Une personne fait une prédiction puis est notée en fonction de la réalisation de celle-ci"
  • les gens vont acquérir de la crédibilité en fonction de leur vie virtuelle numérique
peir ric

Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel ... - 2 views

  • la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
  • Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
  • D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
  • ...8 more annotations...
  • Google, la publicité ciblée c’est leur spécialité et par l’entremise de la boîte recherche, Google nous connaît presque complètement.
  • Ce dernier vise maintenant un nouveau type de service qui nous devancerait sur l’interprétation de nos propres besoins en matière d’information.
  • Certains enfin cherchent à dépasser cette dichotomie en introduisant une dimension humaniste dans l’équation données, publicité et exploitation.
  • e site original présente 95 déclarations prônant la communication et redéfinissant les règles du marché notamment en faisant l’apologie du marché en réseau et comment l’appui les uns des autres surpasse l’intervention d’un vendeur.
  • cette théorie, soit qu’un consommateur libre est plus intéressant pour une entreprise qu’un consommateur captif.
  • un site qui invite le consommateur à reprendre le contrôle sur les données qui composent l’historique de ses intentions d’achats et de ses achats effectifs. Il s’agit de l’un de ces marchés en réseau qui s’organisent plus vite que les entreprises qui les ont traditionnellement ciblés.
  • Comprendre ses habitudes de consommation et maintenir son propre historique d’achat permettra aux utilisateurs du site d’entrer en contact avec des vendeurs/des marques qui seront mieux outillés pour répondre à leurs besoins.
  • restent maîtres de leurs données et peuvent, grâce à la plateforme et aux outils fournis, communiquer directement avec les compagnies, échanger leurs données contre des offres personnalisées et consolider ainsi une relation plus satisfaisante pour les deux parties.
peir ric

L'École numérique » Disparition sur les réseaux : quels enjeux pour l'identit... - 2 views

  • Sur un dispositif numérique, la trace écrite se scinde en deux modalités : d’un côté, l’inscription comme donnée (sur un disque dur ou un serveur) et de l’autre, l’affichage comme document.
  • La trace est donc mémorisée au niveau de l’inscription, pas nécessairement de l’affichage. Le logiciel va alors être chargé d’assurer la conversion des données numériques en signes lisibles (le document Word par exemple).
  • Le problème est le suivant : les données écrites par l’utilisateur sont manipulables au niveau de l’affichage (on peut écrire sur son profil et celui des autres, aimer tel groupe de musique, publier des vidéos sur le « mur » d’un autre) mais le niveau de l’inscription (c’est-à-dire les bases de données) n’est visible, manipulable et accessible (bref, administré) que par le biais de l’entreprise privée qu’est Facebook. Nous, utilisateurs lambdas, n’avons donc accès qu’au niveau de l’affichage.
  • ...4 more annotations...
  • C’est pourquoi la question est d’ordre fondamentalement politique : qui peut accéder aux données d’utilisateurs décédés et les manipuler ?
  • n fine, c’est le rôle de l’État dans la gestion de ces données qui est en cause.
  • C’est pourquoi dans le cadre de l’usage de ces outils, il faut être attentif à la délégation des données à des acteurs privés : qui a accès aux données ? Pouvons-nous demander à ce que ces dernières soient effacées ?
  • C’est le niveau de l’inscription qui détermine l’affichage de l’identité numérique. C’est pourquoi le projet d’un « droit à l’effacement », semble essentiel, car il consiste à disposer du niveau décisif de la trace numérique, celui de l’inscription.
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (secon... - 1 views

  • Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
  • Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
  • le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
  • ...7 more annotations...
  • Cette recherche du profit crée à la fois le support et la possibilité pour tous de créer son propre contenu, le diffusant à ceux que nous voulons ou presque; puis le biotope se rémunère en créant autour de ses contenus des publicités.
  • « L’homme est passé d’une idéologie de l’immortalité, de l’éternité, du répétitif à une idéologie de la liberté. Et la liberté, c’est précisément le droit à la rupture.« 
  • une production et une consommation en masse mais gratuites, de nouveaux droits mais sans devoirs, des nouvelles possibilités mais sans maîtrise des nouvelles menaces, des informations partagées en temps réel mais sans être vérifiées.
  • e journalisme aujourd’hui dit « classique » est emporté, renversé par un nouveau journalisme « citoyen », par un partage de l’information qui n’est plus la mise en perspective. Si tant soit peu cela était fait avant, il s’agirait d’avantage à nos numériques jours de coller des morceaux pour créer une réalité plus en adéquation avec notre vision du monde.
  • chacun voit sa propre actualité, qui le préoccupe. En continue, en rapport avec sa propre intimité: les agrégateurs et les outils de partages sont alors des relais d’une extimité médiatique sur notre projection de nous-même et de notre environnement dans l’actualité du monde que l’on donne maintenant à voir au monde.
  • Les forums dématérialisent sans remplacer la culture, le verbe ou les codes sociaux qui fondent les relations humaines.
  • Rupture est le maître mot; l’extimité est un moyen.
peir ric

du9 - L'autre Bande Dessinée - Dossier: Crise de l'autobiographie - 0 views

  • Le terme d’autobiographie de proximité, proposé par Neaud-Menu, décrit assez bien, il me semble, cette praxis établie en genre, et qui relève en fin de compte de la chronique à la petite semaine.
  • Proximité, car c’est précisément ce rapport d’amitié apparente, autre nom pour la popularité, que recherche l’auteur de telles œuvres 
  • et qui se décline d’abord en réseaux sociaux plutôt qu’en supports de publication
  • ...27 more annotations...
  • le petit ourson n’attend pas tant des « bisous » que des indices plus abstraits de sa popularité, tels que lui fourniront, par exemple, les statistiques de fréquentation de son site, ou bien les « amis » collectionnés dans son facebook.
  • On le voit, la définition du personnage en tant que tel finit toujours par dériver vers sa fonction réelle ou assumée, qui est de provoquer l’identification du lecteur.
  • on me rétorquera que ce qui importe, c’est l’intention de l’auteur.
  • Là encore, terrain glissant. Comment juger de cette intention, autrement que par indices extérieurs, potentiellement trompeurs ?
  • L’autobiographie est, pour la bande dessinée moderne, un terrain qui revêt une signification historique toute particulière ; car c’est le plus évident vecteur de sa modernité même.
  • on dit souvent que le but du dessin schématique, au premier plan la ligne claire, est l’identification du lecteur (c’est en tout cas ce que disait Hergé pour Tintin). Le dessin naturaliste, au contraire, complique cette identification : plus le trait est précis, moins le lecteur peut s’y reconnaître.
  • la mise en danger dont parle Neaud est plus banale : ce qu’elle veut souligner, c’est le caractère profondément antisocial de l’autobiographie, sa manière de réfuter certains tabous sociaux, notamment en ce qui a trait au secret dont on s’attend implicitement qu’il voile certaines de nos pensées et actions.
  • Le lecteur, bien entendu, est a priori le dernier visé par ce malaise qui touche d’abord ceux qui sont inclus, explicitement ou non, dans le récit même ; mais ce même lecteur peut toutefois ressentir très physiquement ce malaise, comme s’il en était, en bout de compte, le destinataire premier
  • persona qui éloignent de fait le personnage de l’individu qu’il est censé représenter.
  • le Blog de Frantico, qui lui est antérieur, a sans doute exercé une influence bien plus significative sur la « forme blogue », en popularisant un rythme, un style graphique, jusqu’au format idéal de la page et du récit
  • Résumons les termes du conflit : d’une part, nous avons des auteurs (de type Trondheim ou Boulet) dont l’interrogation éthique se place d’abord sur la dyade (que je reprends de Neaud-Menu) « ce-qui-doit-rester-privé / ce-qui-peut-être-dit » 
  • d’autre part nous avons ces mêmes Neaud et Menu dont l’éthique, en quelque sorte, inverse les termes de cette même dyade : ce qui peut rester privé, ce qui doit être dit.
  • une éthique de travail
  • il importe peu que cette éthique provienne d’une patiente réflexion ou d’une conviction spontanée, il suffit que celle-ci soit présente et agissante au sein même du projet autobiographique.
  • Il n’est pas innocent que Trondheim en soit venu, après bien des essais de nature autobiographiques, à des pages dont le but avoué est d’en dire aussi peu que possible
  • pas innocent non plus qu’un Neaud aux visées radicalement impudiques se dise bloqué dans son travail par ce qu’il ressent comme la prolifération tout azimuts de l’autobiographie bienséante, dont la persistante existence ne peut qu’éroder férocement le fondement même de sa démarche.
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres. Car qu’est-ce qu’une représentation sinon un faire semblant ?
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres.
  • Faire semblant c’est mentir, qui dans son titre même expose une éthique assez fine de la représentation de soi et des autres. Car qu’est-ce qu’une représentation sinon un faire semblant ? La véritable personne de l’auteure, qu’on le veuille ou non, ne sera jamais réellement sur la page ; c’est bien un personnage qui est là, devant nous, à interpréter quelque chose qui, on voudrait le croire, a été vécu par un individu véritable.
  • a remarquable Chronographie de Goblet en collaboration avec sa fille Nikita Foussoul, dont la forme narrative est évidemment celle du dialogue.
  • pèse très consciencieusement à la fois ce qui doit et ce qui peut être dit. D’abord, par une multiplicité des je et donc des points de vue : le récit se focalise au gré du discours des protagonistes sans préférer nettement un point de vue en particulier, ce qui tend à neutraliser quelque peu la charge du regard
  • . Car après tout, ce qui reste de l’autobiographie, peu importe sa modalité, c’est bien cette cassure entre les niveaux narratifs, qui fait que la réalité point sauvagement dans l’œuvre, réalité qui autrement n’aurait aucun moyen de parvenir à tel faîte.
  • L’autobiographie doit sans doute rester ce lieu instable de la littérature, cette cité bruyante où les réponses ne sont pas données d’avance, et où demeure cependant l’inquiétude fondatrice de l’auteur rendu profondément et impeccablement conscient de lui-même et de ce qui vit autour de lui.
  • Le « pacte autobiographique » n’est pas seulement un contrat entre l’auteur et son lecteur : il est aussi un pacte entre la fiction et la réalité puisque, qu’on le veuille ou non, les outils de la première restent indispensables à la mise en scène de la seconde.
  • La simple fiction, on le constate, n’a pas à s’embarrasser d’éthique : elle invite à la liberté pure, elle autorise à peu près n’importe quel contenu se tenant plus ou moins à l’intérieur de ses genres canoniques.
  • Que l’autobiographie oblige au contraire l’auteur à se méfier activement de cette infinie liberté de la fiction n’est pas sans contrepartie. La fiction reste un univers clos et par là, dépourvu de conséquence.
  • L’autobiographie, quant à elle, n’est pas qu’un reflet du monde : elle agit sur le monde. En cela, et pour peu qu’elle soit le fruit d’un investissement véritable doublé d’une intelligence féconde, elle ne sera jamais inoffensive.
  •  
    Débat passionnant sur l'autobiographie en bande dessinée que l'on peut transposer dans le blogging. A lire les commmentaires des principaux auteurs de bd actuel
peir ric

Implications philosophiques » Recension - L'identité, la part de l'autre. - 1 views

  • Il s’agit en effet de prendre position dans le grand débat entre internalisme et externalisme qui agite le monde philosophique et les biologistes depuis bien longtemps : l’organisme est-il le produit de ce qui est en lui dès l’origine, est-il le déroulement de ses composantes internes ou bien est-il le résultat de la façon dont son environnement extérieur le modèle ?
  • Cette question reçoit souvent des réponses différentes selon le champ disciplinaire dont sont originaires les biologistes qui s’y intéressent.
  • Dans ce cadre théorique, l’immunologie qui est au carrefour de la biologie moléculaire et de la biologie du développement est susceptible d’offrir un regard neuf, des exemples intrigants et une thèse plus audacieuse que celle de l’interactionnisme vague : c’est l’interactionnisme constructionniste. 
  • ...17 more annotations...
  • Selon cette thèse, notre identité n’est pas seulement le produit d’une interaction entre notre environnement et notre patrimoine génétique, notre identité est surtout le produit de la façon dont nous intégrons en nous l’extérieur et plus précisément l’autre :
  • En revanche, ce sont les conditions dans lesquelles s’exprime cette hétérogénéité qui décident l’organisme à déclencher une réaction immunitaire. Ainsi, la théorie de la discontinuité nous permet d’échapper à une vision de l’identité immunologique figée pour proposer une identité immunologique mouvante, adaptable, capable de se construire sur et par l’altérité, en intégrant d’autres identités à la sienne. La thèse de la discontinuité contribue donc à fonder la thèse constructionniste de l’identité biologique.
  • Ces auteurs, s’ils appartiennent à des courants de recherche quelque peu différents, partagent tous néanmoins la conviction que le débat entre externalisme et internalisme est une mauvaise question.
  • Cela n’a pas de sens de chercher à distinguer l’influence de l’environnement de celle du patrimoine génétique sur la détermination de notre identité, dans la mesure où ces deux paramètres ne cessent de se co-déterminer dans une dynamique incessante.
  • En revanche, il est intéressant d’étudier les relations par lesquelles l’identité individuelle se construit en intégrant ou en adoptant provisoirement des formes d’altérités.
  • Derrière le biologique se profile le politique, et avec d’autant plus de force que l’ouvrage est clairement destiné au grand public :
  • les auteurs ne cessent de jongler entre les références littéraires, anthropologiques, mythologiques, philosophiques outre bien sûr des références aux différents domaines de la biologie (génétique, théorie de l’évolution, biologie du développement).
  • Les premiers chapitres sont ainsi consacrés à l’explicitation du concept d’identité qui est successivement distingué de celui d’individualité et d’unicité.
  • l s’agit de s’intéresser à l’inscription dans le temps de notre identité : quelle permanence y a-t-il entre celui que j’étais hier, que je suis aujourd’hui et que je serai demain ? 
  • en faveur d’une théorie constructionniste de l’identité.
  • construire un lien entre identité biologique et identité humaine, entre notre identité en tant qu’individus distincts et notre identité en tant que membres de l’espèce humaine.
  • L’identité biologique n’est que le reflet d’un processus plus global de la construction d’un individu : c’est tout entier, en tant qu’individu biologique, en tant qu’individu social et en tant que membre de l’espèce humaine que nous nous construisons à travers un processus d’  « internalisation » de l’autre
  • C’est ainsi que d’une réflexion biologique, on passe à une réflexion politique sur le respect et l’ouverture à l’altérité, conçus non pas comme une option possible, comme un choix de société, mais comme une nécessité fondamentale.
  • omment concilier le caractère unique de l’individu et l’internalisation constante et permanente de l’autre dans notre identité humaine ?
  • l’autre est à la fois le miroir de mon existence et le moteur de ma construction.
  • C’est la pluralité de mes rencontres avec d’autres et la façon dont je les ai digérées qui fondent mon unicité.
  • C’est ainsi qu’on passe d’une théorie de l’identité biologique comme construction du soi par l’autre à une théorie de l’identité humaine comme ouverture à l’autre et à notre universalité.
peir ric

Une étude met en lumière la confusion des utilisateurs de Facebook | ReadWrit... - 0 views

  • Consumer Reports, connu pour le sérieux de ses écrits, vient de sor­tir son rap­port annuel sur l’internet qui met en lumière le fait que plus de la moi­tié (52%) des uti­li­sa­teurs de réseaux sociaux y publient des infor­ma­tions sus­cep­tibles de mettre en dan­ger leur vie privée.
  • Pour ne rien arran­ger, le réglage par défaut sur presque tous les réseaux sociaux est de par­ta­ger ses infor­ma­tions avec tout le monde.
  • Le rap­port sug­gère, par exemple, que publier la photo de vos enfants, en tant que tel, est une conduite à risque. C’est pour­tant ce à quoi servent les réseaux sociaux pour bon nombre d’utilisateurs.
  • ...5 more annotations...
  • Avec les réseaux sociaux, et avec Facebook en par­ti­cu­lier, les réglages de confi­den­tia­lité sont géné­ra­le­ment obs­curs et peu com­pré­hen­sibles, du coup, ils sont sou­vent négli­gés par la majo­rité des utilisateurs.
  • Pour contrer ces dan­gers, Consumer Reports pré­co­nise d’éviter sept conduites jugées à risque sur Facebook : uti­li­ser un mot de passe trop simple affi­cher sa date de nais­sance complète négli­ger de régler ses para­mètres de confidentialité affi­cher le nom de ses enfants men­tion­ner le fait de s’absenter de son domicile per­mettre à un moteur de recherche de vous trouver lais­ser les plus jeunes uti­li­ser Facebook sans la super­vi­sion d’un adulte
  • Les chan­ge­ments opé­rés à la fin de l’année der­nière ont changé de façon radi­cale son mode opé­ra­toire, au point d’attirer l’attention des séna­teurs amé­ri­cains qui planchent aujourd’hui sur une légis­la­tion concer­nant la vie pri­vée.
  • Un autre chiffre issu de ce rap­port sou­ligne à quel point les uti­li­sa­teurs de Facebook ne com­prennent pas la façon dont ce der­nier gère les don­nées pri­vées : 73% des adultes uti­li­sant Facebook affirment le faire pour par­ta­ger des conte­nus avec leurs amis, mais seuls 42% disent avoir réglé leurs para­mètres de confidentialité.
  • En décembre, Facebook a fait des chan­ge­ment radi­caux dans le réglage par défaut de la confi­den­tia­lité de ses uti­li­sa­teurs, deman­dant à ses uti­li­sa­teurs d’accepter ses nou­velles règles ou d’éditer des réglages assez obs­curs afin de les adap­ter à leurs besoins.
1 - 20 of 22 Next ›
Showing 20 items per page