Avec Facebook, Twitter, les e-mails, etc. les noms propres sont un véritable bordel. Vous ne savez pas à qui vous vous adressez.
Espionnage: de nouveaux mails accablent Ikea, des policiers soupçonnés | Medi... - 1 views
www.mediapart.fr/...-ikea-des-policiers-soupconnes
espionnage ikea vie privée protection de la vie privé entreprise
shared by peir ric on 06 Mar 12
- No Cached
Gmail - 2 views
1More
5 règles de base pour construire votre Identité Numérique | Generation Y 2.0 - 0 views
www.generationy20.com/ruire-votre-identite-numerique
e-reputation identite_numerique howto guidelines
shared by Alain Marois on 04 Mar 10
- Cached
Mailing postal: Fichier client : obligations légales 1/3 - 1 views
mailing-postal.blogspot.com/...nt-obligations-legales-13.html
fichier clients déclaration formalités prealables
shared by Palut Pascal on 02 Aug 11
- No Cached
1More
La biométrie s'invite dans la protection des données en ligne - 0 views
www.atelier.fr/...e-serveur-biovault-38575-.html
biometrie donnees-personnelles biovault cryptage confidentialite
shared by Julien PIERRE on 16 Sep 09
- Cached
1More
La CNIL va se pencher sur les méthodes des recruteurs - 0 views
1More
doppelganger.name: Qui connaît les i-names ? - 0 views
www.doppelganger.name/...qui-connat-les-i-names.html
idnum identifiant url i-name broker site:doppelganger author:michel_benard
shared by Julien PIERRE on 12 Apr 09
- Cached
1More
Louis Pouzin : « L'Internet doit être refait de fond en comble », Actualités - 1 views
6More
S'assurer pour protéger sa e-réputation - LeMonde.fr - 1 views
-
En 2007, alors avocat d'affaires à Londres, il rencontre Alison, une cadre commerciale qui devient sa petite amie. Il a 31 ans, elle 28, et leur histoire dure un peu moins d'un an. La rupture est provoquée par Guillaume, qui revient à Paris et rejoint un grand cabinet.
-
, il reçoit un mail intitulé "Rot in hell !" ("pourris en enfer !") comprenant un lien vers un site. "En cliquant, je découvre une photo de moi prise sur une plage par Alison, mon nom, mes coordonnées et... une histoire abominable",
-
Il trouve, en ligne, un "nettoyeur du Net" français, Reputation Squad. "L'information se trouvait sur un site dont le business est la délation, et qui donc laisse traîner les plaintes
- ...3 more annotations...
-
Cette mésaventure illustre un danger nouveau dont les Français semblent conscients : pour 82 % d'entre eux, les risques sur Internet sont aussi forts que dans la vie courante
-
L'assureur Axa (6 millions d'assurés particuliers) vient donc d'annoncer, vendredi 20 janvier, la création d'un contrat pour assurer la vie numérique. Jusqu'à présent, seul le pionnier Swiss Life (1,3 million d'assurés) s'était aventuré sur ce terrain.
-
En tête des dossiers traités par ces nettoyeurs, les vengeances amoureuses : un (ou une) ex publie des photos ou des informations intimes préjudiciables, parfois pour influencer une décision de divorce. Un problème, il est vrai, difficile à anticiper quand on file encore le parfait d'amour.
87More
Présence numérique : les médiations de l'identité - Cairn.info - 1 views
- ...84 more annotations...
-
L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
-
la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
-
la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
-
dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
-
s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
-
Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
-
L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
-
noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
-
Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
-
Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
-
Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
-
une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
-
tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
-
objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
-
« Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
-
L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
-
Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
-
Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
-
Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
-
Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
-
La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
-
Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
-
La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
-
Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
-
interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
-
Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
-
La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
-
Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
-
La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
-
Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
-
pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
-
Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
-
Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
-
En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
-
Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
-
On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
-
Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
-
ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
-
Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
-
De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
-
N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
-
l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
-
la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
-
l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
-
l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
-
Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
-
Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
-
Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
-
la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
-
des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
-
Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
-
Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
-
Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
-
c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
-
C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
-
Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
-
La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
-
Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
-
la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
-
Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
"Prudente, mon ex supprimait ses mails... reçus. Pas les envoyés" - LeMonde.fr - 0 views
www.lemonde.fr/...ns-stressant_1454523_3224.html
relation-amoureuse vie-affective facebook email SMS texto
shared by Julien PIERRE on 02 Jan 11
- No Cached
9More
Avons-nous de "vrais amis" sur les sites sociaux ? | InternetActu.net - 0 views
www.internetactu.net/...ais-amis-sur-les-sites-sociaux
facebook hubert-guillaud friend nombre-de-dunbar reseaux-sociaux
shared by Julien PIERRE on 02 Apr 09
- Cached
-
Dans les années 90, le sociologue Peter Mardsen, avec des méthodes d’enquêtes traditionnelles, avait estimé que le nombre de personnes avec lesquelles un Américain peut discuter de questions importantes tournait autour de 3. Selon les travaux menés par Gueorgi Kossinets et Duncan Watts, qui ont analysé nos relations par e-mail, le nombre de contacts avec qui nous entretenons des relations soutenues tournerait plutôt entre 10 et 20 personnes.
- ...6 more annotations...
-
se demander, comme l’exprimait Bernard Lunh sur le ReadWriteWeb, s’il n’y a pas un effet inverse à l’échelle du réseau
-
en passant du temps et en acquérant des compétences et des savoir-faire sur Facebook, on parvient à développer nos réseaux relationnels réciproques, unidirectionnels et soutenus, comme si on arrivait à inviter le coeur de nos relations à s’y investir à mesure qu’on s’y investit soi-même
-
Facebook montre qu’il y a une très grande élasticité de ce nombre d’amis là. Comme on le voit dans l’enquête, le sexe joue un rôle important, mais également l’âge, le niveau social et culturel… Ce qui serait intéressant, c’est de décomposer les chiffres auxquels accède Marlow par variable sociologique pour montrer que notre nombre d’amis ne repose pas sur une limite naturelle, mais sur des inégalités sociales et culturelles
Google forced to black out hundreds of Street View photos after privacy protests - but ... - 0 views
1More
What will St Bono's wife say about him partying with two teenage girls? | Mail Online - 0 views
Une petite entreprise pense aussi à sa réputation - 3 views
11More
E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views
-
Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
-
la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
-
La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
- ...7 more annotations...
-
nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
-
Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
-
C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
-
N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
-
Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
-
Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
-
Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.