Skip to main content

Home/ Les identités numériques/ Group items tagged oned

Rss Feed Group items tagged

peir ric

Du portfolio au dossier professionnel : quelques éléments de réflexion portfo... - 1 views

  •  
    La pratique du portfolio comme dispositif de formation entre dans sa quatrième année. Mis en place d'abord dans le module français à Perpignan par une équipe d'enseignants -chercheurs -formateurs2 intéressés par « l'écriture réflexive3 », puis essayé dans quatre groupes de FGC4(formation générale et commune)PLC2, à Montpellier, il se généralise cette année sur l'ensemble de l'IUFM et se transforme en « Dossier professionnel ». A chacune de ses mises en pratique comme instrument de formation (appropriation de savoirs, régulation, évaluation formative et sommative), dans des contextes de formation ou dans des modules différents, il s'est modifié, adapté. On voudrait ici non faire le bilan de ces usages divers, mais simplement repérer les principes théoriques qui sous-tendent cette pratique de plus en plus fréquente en formation et mettre en évidence l'intérêt mais aussi quelques unes des difficultés ou dérives auxquelles le portfolio peut donner lieu et qu'il convient de contrôler. On voudrait aussi souligner ici, par l'exemple du portfolio, le lien étroit qui peut exister à l'iufm entre objets de recherche et objets de formation.
peir ric

Jeux d'identites | Psy et Geek ;-) - 1 views

  • Sur Internet, cette évidence : “parler, c’est être” n’est plus une théorie. Il suffit de rester silencieux quelques minutes dans une chat room, quelques jours sur un forum pour disparaitre des lieux.
  • L’idée de John Suler est que l’absence de face à face permet à chacun d’exprimer plus facilement des identités imaginaires. L’anonymat du cyberespace a un effet désinhibiteur et pousserait davantage les personnes a se mettre en scène ou à avoir des conduites transgressives.
  • Pour complexifier ce théâtre des identités, il est possible de jouer sur le en/hors ligne en apparaissant présent quand on est absent (AFK), absent quand on est présent, ou encore présent/absent pour les uns et pas pour les autres.
  • ...13 more annotations...
  • il faut prendre en compte que nous sommes aussi joué par elles, et cela au moins à deux reprises.
  • Nous sommes d’’abordjoués par le jeu des forces sociales qui nous assignent des rôles et des statuts.
  • Nous sommes ensuite joués jusque dans notre intimité puisque nous ne disposons pas librement de ce que nous sommes
  • Par cette projection, chacun perçoit le monde en fonction de ses modèles internes qui à leur tour servent de pôle d’identification auxquels on tente de ressembler. Cette circulation entre les projections et les identifications concerne précisément les imagos, c’est à dire le résultat de fantasmes d’incorporation résultant d’une souffrance psychique et relationnelle.
  • A ces imagos s’opposent les images internes, qui elle résultent de processus d’introjection.
  • Les identités en ligne sont donc des occasions de travail sur nos mémoires conscientes et inconscientes.
  • A coté de ces identité-mémoires, nous avons également des identité-projets : ce sont les identités que nous prenons avec le but conscient ou inconscient de nous préparer à quelque chose
  • Il est un type d’identité-mémoire qui fonctionne d’une façon un peu particulière : c’est l’identité-crypte. Elle est une identité dans laquelle sont déposés des éléments du Self dont on ne veut pas penser.
  • La différence avec les identités précédentes tient au fait que la boucle de retour ne se fait pas : ce qui est déposé est mis à l’écart du fonctionnement psychique.
  • Nous ne disposons donc pas tout à fait librement des identités que nous prenons en ligne. Aux dynamiques internes, il encore ajouter la viscosité du cyberespace.
  • L’éparpillement, surtout lorsqu’il devient durable, est  toujours une charge de travail importante.
  • Une des taches de base de l’appareil psychique est de rester soi, quoi que ce “Soi” puisse être, et tout ce qui l’en éloigne, est source d’angoisse
  • il ne nous est pas possible d’endosser durablement une multitude d’identités, à la fois pour des raisons externes, et pour des raisons internes. Mieux, la liberté avec laquelle nous pensons nous choisir une identité en ligne est en fait le résultat d’un travail dont la plus grande partie se passe de façon inconsciente
peir ric

Calico : voir la mort comme une erreur 404 |  Triplex, le blogue techno de Ra... - 0 views

  • Google a bien vu que la médecine, plus que jamais, devient un sous-domaine de la science de l’information. On y récolte et on y analyse de grandes quantités de données auprès des patients pour en retirer des connaissances qui serviront aux suivants.
  • On peut supposer que Calico se lancera probablement dans la capture, le stockage et l’analyse de données médicales pour en tirer une compréhension qui aidera la médecine.
Julien PIERRE

Google and the Search for the Future - 0 views

  • He predicts, apparently seriously, that every young person one day will be entitled automatically to change his or her name on reaching adulthood in order to disown youthful hijinks stored on their friends' social media sites
Julien PIERRE

« Nous ne savons pas résister à la tentation technologique » - SCIENCES ET TE... - 0 views

  • Notre société est fascinée par la technologie et nous ne sommes pas capables de résister à cette tentation.
  • Prenons l'exemple des nanotechnologies : dans une dizaine d'années, on disposera de systèmes d'information si petits qu'ils ne seront plus visibles, même avec un microscope classique. Le risque, c'est que nous n'aurons jamais plus la garantie d'être seul. L'intimité, ce sera terminé. Or, pour moi, une société dans laquelle on n'a plus la garantie d'être seul est une société dictatoriale. Ces mêmes nanotechnologies permettront certes des progrès phénoménaux en matière de santé, et il ne s'agit pas de s'en priver, mais pourquoi ne déciderait-on pas d'interdire leur usage dans le domaine de l'information ?
  • Les Américains ont tendance à penser que les données personnelles sont des biens marchands, tandis que les Européens pensent plutôt que ce sont des attributs de la personnalité.
  •  
    Interview d'Alex Türk sur le devenir de la société de l'information : vers une société des données personnelles ?
Julien PIERRE

Live Japon : soyez tranquille, on vous surveille - 0 views

  •  
    JAPON>Le rapport à l'intimité n'est pas le même au Japon qu'en Occident, peut-on lire dans cet article d'une expat'. Ainsi, le développement des technologies de surveillance (biométrie, RFID, analyse de comportement, etc.) est largement apprécié, aussi bi
Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
peir ric

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
  •  
    nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
Julien PIERRE

OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data - 1 views

  •  
    "OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data"
Julien PIERRE

The app: URI scheme - 1 views

  • on Unix systems, naive implementations expose the username as part of the path, as well as the full path on the file system to where a file is residing (e.g., "/Users/username/app/index.html").
  • an application developer could use a UUID to personally identify a user
  • This can allow a developer to, for example, restore cookies even if the user has cleared cookies from a user agent.
Eric Delcroix

La médiation identitaire - 2 views

  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • Bien qu’utopique, cette aspiration à suspendre tout détour par un intermédiaire n’en traverse pas moins les sociétés suréquipées converties à l’injonction de communication.
  • De fait, plus on valorise la technique dans la gestion des rapports sociaux, plus sont considérés comme performants les dispositifs perçus comme « transparents ».
  • ...3 more annotations...
  • La médiation est alors réduite à une mise en code opérée dans des couches invisibles de l’interface, ou plus exactement au travail d’effacement qui oblitère les transformations induites par ce codage.
  • on insiste sur la possibilité – réelle ou fantasmée – de court-circuiter les anciens vecteurs de fabrication et de légitimation, sans envisager que ce court-circuit constitue lui-même une nouvelle forme d'intermédiation.
  • le Web dit « social » renouvelle l’administration de la mémoire et de l’autorité plus qu’il ne la suspend, faisant même de la question de la médiation le cœur d'une innovation permanente.
  •  
    "La crise des médiations unanimement observée dans la montée en puissance des pratiques numériques est ici réexaminée comme la mise en œuvre d'une nouvelle forme d'intermédiation centrée sur l'identité. Tout en revenant sur les grandes étapes qui ont conduit à la disqualification des intermédiaires traditionnels, l'article décrit l'avènement d'une forme inédite de régulation économique, technique et cognitive, où l'individu grammatisé sert d'agent de légitimation et d'orientation. La mise en évidence de cette médiation identitaire cherche d'abord à dénoncer les impostures d'une idéologie de l'immédiation propre à déstructurer le corps social. Elle vise ensuite à critiquer la réduction de la problématique de l'identité numérique à des enjeux de réputation individuelle, là où il est en réalité question de la maintenance d'un espace commun. L'objectif est enfin d'alerter sur les risques de contraction que pourrait signifier une personnalisation mal réfléchie des processus informationnels. "
peir ric

Les limites du ciblage publicitaire personnalisé « InternetActu.net - 2 views

  • L’utilisateur moyen n’a aucune idée de comment fonctionne ces entreprises, ni de ce que chacune d’elle fait précisément.
  • En fait, en se déréférençant, on se retire la possibilité de recevoir les publicités ciblées, mais on n’empêche pas ces entreprises de continuer à accumuler des données sur son historique de navigation.
  • les utilisateurs n’ont pas le droit de ne PAS être tracés. Le seul droit qu’on leur confère, c’est celui de ne pas avoir de publicités basées sur leur historique de navigation.
  • ...5 more annotations...
  • nos noms semblent finalement un bien faible rempart contre l’extrême personnalisation.
  • La solution pourrait peut-être venir des limites intrinsèques de cette fouille de données personnalisée.
  • Pour beaucoup d’utilisateurs, la recherche personnalisée devient trop personnelle. Le ciblage publicitaire pourrait-il à son tour devenir inefficace à force d’être trop personnel ?
  • la personnalisation fonctionne souvent moins bien que l’annonce classique et ce d’autant plus quand elles sont combinées.
  • Une publicité qui vous poursuit de site en site pendant des semaines parce que vous vous êtes rendu sur un site d’achat particulier devient finalement souvent bien plus inquiétante qu’alléchante…
peir ric

La guerre des mémoires - Propos recueillis par Martine Fournier, article Hist... - 0 views

  • mémoire de la guerre d’indépendance
  • légitimer l’État-nation.
  • pour mission d’écrire l’histoire officielle de la révolution et de la guerre.
  • ...12 more annotations...
  • de nouvelles interrogations traversent la société sur la généalogie de la violence, sur les pères fondateurs du nationalisme algérien,
  • où la mémoire de la guerre d’Algérie est essentiellement transmise dans les familles de soldats
  • Toute une série de fractures profondes a traversé la société algérienne, des microguerres civiles qui n’ont cessé de se superposer parce que, dans la mémoire de la guerre d’indépendance, on a évacué les facteurs politiques au profit des facteurs militaires.
  • Le grand problème pour la jeunesse algérienne aujourd’hui est de sortir de cette culture de la guerre, tout en prenant possession d’un récit historique où doivent dominer les figures politiques, et plus simplement militaires.
  • en quoi le refoulement et les oublis ont vidé la politique de son sens pour aboutir à cette espèce de vertige identitaire auquel on assiste actuellement.
  • pieds-noirs. Cette mémoire permet à ces derniers de se fabriquer une identité forte dans la société française.
  • : les enfants issus de l’immigration algérienne en France ont apporté, via leurs grands-pères et leurs pères, une nouvelle mémoire axée sur la mise en accusation du système colonial.
  • le 10 juin 1999. Ce jour-là, pour la première a été reconnu le terme de « guerre d’Algérie ».
  • Mais la guerre des mémoires a pris une tournure très violente à l’occasion de plusieurs événements
  • le 23 février 2005 d’une loi insistant sur les « aspects positifs » de la colonisation
  • l’inauguration d’un « mur » à Perpignan à la fin de l’année 2007
  • l’utilisation par les autorités algériennes du mot « génocide »
peir ric

Adolescents, se raconter sur Internet - francetv éducation - 0 views

  • Le secret est propre à la culture française et c’est peut-être une des raisons pour lesquelles on considère le blog comme un espace intime surexposé.
  • exister dans le regard de l’autre
  • comme un désir d’exister autrement et d’exister aussi, avec la confirmation des autres, à travers les commentaires et les clics, que cette zone obscure, c’est bien moi.
  • ...8 more annotations...
  • comment faire pour se dégager, non pas d’un surmoi rassurant, mais d’un idéal du moi profondément tyrannisant et très sadisant.
  • On a le blog rassurant que l’on donnera à ses parents
  • dans un autre (dont l’adolescent ne donnera pas forcément l’adresse à ses amis), l’adolescent exprimera son mal-être
  • dans un autre encore, il se dévoilera en tant qu’être en devenir
  • Nous nous trouvons ainsi conviés à une sorte de de bal masqué de mots et d’images
  • C’est important car la mise à distance est en train d’être bouleversée.
  • ne mise à distance qui se fait avec des images : penser en images équivaudrait à aimer, à se venger et à détester en images.
  • s’il y a un travail de limites à poser et de réflexion à mener, en dehors de la question des lois, c’est avant tout sur celle de la modération qu’il faut s’engager.
Palut Pascal

2014-100-data-innovations.pdf - 2 views

  •  
    "A hospital in Texas uses RFID tags on patients and healthcare workers to track who comes into contact with infectious diseases and should be screened for potential infection. "
peir ric

Google et E-réputation : importante mise à jour de la jurisprudence ! Par Rom... - 3 views

  • le processus automatique d’apparition des suggestions litigieuses (escroc et secte en l’espèce) exclut l’application de la loi du 29 juillet 1881 sur la liberté de la presse, laquelle ne peut être invoquée que lorsqu’un être humain est à l’origine de propos contestés.
  • la « bonne à tout faire » du Code civil, à savoir son article 1382.
  • droit commun de la responsabilité civile ».
  • ...1 more annotation...
  • les suggestions ne sont par le fruit du hasard et qu’elles apparaissent en fonction des algorithmes choisis par Google, selon divers paramètres sur lesquels la société californienne exerce un contrôle.
  •  
    la conclusion fait froid dans le dos, peut-on poursuivre un robot en justice ? A retenir la responsabilité invoquée est celle du créateur de l'algorithme
Emmanuel AURAY

Et si on enseignait vraiment le numérique ? - 1 views

  •  
    Enseigner l'activité de publication et en faire le pivot de l'apprentissage de l'ensemble des savoirs et des connaissances. Avec la même importance et le même soin que l'on prend, dès le cours préparatoire, à enseigner la lecture et l'écriture. Apprendre à renseigner et à documenter l'activité de publication dans son contexte, dans différents environnements. Comprendre enfin que l'impossibilité de maîtriser un "savoir publier", sera demain un obstacle et une inégalité aussi clivante que l'est aujourd'hui celle de la non-maîtrise de la lecture et de l'écriture, un nouvel analphabétisme numérique hélas déjà observable.
‹ Previous 21 - 40 of 145 Next › Last »
Showing 20 items per page