Skip to main content

Home/ Les identités numériques/ Group items tagged flux

Rss Feed Group items tagged

1More

Du blog au microblog : l'émergence de l' « auteur incarné » et de l' « œuvre-... - 0 views

  • Ainsi aux côtés de l’auteur porté par l’éditeur, reconnu par les institutions culturelles, un nouveau  profil commence à s’imposer : celui de l’auteur incarné dont la notoriété se mesure à l’amplitude de la  conversation provoquée par ses billets, mesurable par les re-blogs, les citations, les « on aime », les  « trackbacks », jusqu’à ce qu’il soit répertorié par les médias traditionnels (journaux, radios,  télévision) et intégré dans la chaine de l’autorité. Cet auteur disséminateur bâtit une œuvre-flux plutôt  qu’un patrimoine à partir d’objets remaniés, remixés, recomposés.
12More

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
87More

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
6More

Du référencement au profilage. Bienvenue en 2.010 ! - Informer autrement - 1 views

  • Comment Google exploitera les choix des internautes pour constituer des profils applicables à ses nouvelles recherches et l’affichage de publicités ciblées, rien ne le dit mais c’est inévitable. Le profilage de l’internaute n’est plus une tendance mais une réalité.
  • Google a prévu notamment de reprendre l’historique de l’internaute sur les 180 jours précédents.
  • Pour un site, la seule façon d’être sûr d’apparaître en bonne place sera donc d’acheter des liens sponsorisés à Google. Une opération qui va augmenter de façon considérable les gains du célèbre moteur.
  • ...3 more annotations...
  • Matthieu Tranvan signale dans un billet récent que cela risque de mettre en avant toujours les mêmes sites et de laisser peu de place aux nouveaux.
  • Etre présent sur Internet impliquera de plus en plus de développer des blogs évènementiels, de rendre son actualité disponible par flux RSS, d’être présent sur les réseaux sociaux, d’animer sa « communauté ».
  • Le référencement d’outils en temps réel comme Twitter ou Facebook par Google ou Bing (Microsoft) va contraindre tous ceux qui veulent exister sur Internet à faire de l’actualité en temps réel, à diffuser de l’information pratique, à venir en aide à leurs utilisateurs et à abandonner les poncifs de la communication traditionnelle.
7More

Vie privée : le point de vue des "petits cons" « InternetActu.net - 1 views

  • Depuis qu’ils communiquent, ils sont habitués à être confrontés à ce que danah boyd qualifie d’”audiences invisibles“, à savoir tous ceux qui, sans être pour autant leurs “amis” à qui sont destinés, a priori, ce qu’ils mettent en ligne, n’en peuvent pas moins en devenir les lecteurs, critiques ou laudateurs… et donc aussi les “juger“, plutôt que seulement les lire ou les regarder.
  • En ce sens, les adolescents sont confrontés aux mêmes types de problèmes et précautions que les hommes politiques et les “people” : ils sont, eux aussi, devenus -au sens littéral- des personnalités publiques
    • peir ric
       
      Effectivement et cela concerne à mon sens toutes les personnes qui publient sur le web : nous devenons des medias au même titre que les pipole et les politiques
  • A ce titre, ils ont aussi adopté les mêmes réflexes que les célébrités, et savent donc qu’il vaut mieux tenter de profiter de l’attention de ceux qui s’intéressent à vous, mais aussi devancer l’appel en contrôlant votre communication plutôt que de voir quelqu’un d’autre le faire à votre place, et donc risquer d’en faire les frais.
  • ...3 more annotations...
  • Au-delà de cette diabolisation qui ne fait qu’entraver ou retarder le fait d’entrer de plain-pied dans la société de l’information, danah boyd souligne que cette peur de l’espace public qu’est le Net, et ce désir de contrôler la vie des adolescents, empêchent les parents de donner à leurs enfants les outils susceptibles de les aider à aborder leur transition vers le monde des adultes, et peut s’avérer contre-productif : “les restrictions et mesures de contrôle maximum infantilisent les adolescents, les rendant plus dépendants, voire haineux, des adultes et de leur monde“.
  • la maltraitance des enfants et la violation de la vie privée avaient ceci de similaires qu’elles ne peuvent pas être réglées par un contrôle accru des flux d’information
  • Pour elle, apprendre à gérer ses données et à “orienter” son identité en ligne sont des compétences essentielles que les enfants doivent apprendre dès qu’ils abordent l’internet : “nous devons tous connaître nos responsabilités et nos droits dans les espaces en ligne“. Et pour cela, mieux vaut être créatif plutôt que menaçant, proposer aux enfants des jeux et usages tirant les technologies (et leurs usages) vers le haut, plutôt que de les menacer, leur faire peur, ou chercher à les contrôler
27More

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'Internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réalité
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l'individu à une machine
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : il s'agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. Il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
5More

Quora ou les bonnes pratiques d'utilisation du Facebook graph API | ReadWriteWeb French... - 0 views

  • Quora demande 3 permissions à ses utilisateurs s’inscrivant via le processus Facebook : Access my basic information : Cette autorisation permet à Quora, en plus de récupérer des informations de base sur le profil (photo, nom…), le social graph du membre ainsi que les « intérêts » de ce membre (si on détaille le flux retourné par Facebook, Quora va principalement exploiter les connections « activities, interests, music, books, movies, television, likes »). C’est précisément là-dessus que Quora marque des points par rapport à toutes les intégrations que j’ai pu voir de l’API Facebook
  • Post to my wall : Il s’agit d’une des autorisations les plus intéressantes de chez Facebook en terme de viralité. En effet, celle-ci permet à l’application de publier sur le wall d’un membre une news en son nom, qui sera diffusée dans le newsfeed de tous les amis du membre
  • Access my data any time : Une autorisation qui permet une mise à jour des données Facebook récoltées à n’importe quel moment, sans redemander l’autorisation à l’utilisateur. Idéal pour maintenir parfaitement à jour sa base de données et proposer des contenus toujours plus pertinents
  •  
    Après avoir étudié en profondeur le processus d'inscription de Quora, j'en suis arrivé à me poser la question suivante : est-ce que Quora va réussir là ou Twitter a échoué ? A savoir, proposer aux utilisateurs non avertis une interface personnalisée dès son premier contact avec le site.
  •  
    L'inscription à Quora desmande des permissions d'accès approfondis aux données personnelles de son compte Facebook
11More

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
  •  
    nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
1 - 9 of 9
Showing 20 items per page