J’ai toujours été très réticente vis-à-vis des théories fonctionnalistes et des théories de la reproduction sociale, qu’elles émanent de la droite comme de la gauche, et qu’elles concernent la classe ou le genre.
32More
Masculinités, colonialité et néolibéralisme. Entretien avec Raewyn Connell | ... - 0 views
www.contretemps.eu/...lisme-entretien-raewyn-connell
masculinité genre pouvoir violence identité culturelle
shared by peir ric on 14 Sep 13
- No Cached
-
Lorsque ces théories sont le fait d’intellectuels conservateurs (comme Parsons ou Easton), elles deviennent partie prenante de l’ordre hégémonique. Et même lorsqu’elles émanent de penseurs plus progressistes (comme Althusser, Bourdieu ou Poulantzas), ces théories tendent à inhiber, plutôt qu’à augmenter, la capacité d’agir militante.
-
L’ironie du sort est que je me rends désormais compte que ce modèle initial partage en réalité beaucoup avec les systèmes théoriques clos que je m’efforçais par ailleurs de dépasser !
- ...29 more annotations...
-
Par la suite, le colonialisme reconstruit – ou s’efforce de reconstruire – un ordre du genre reposant sur de nouvelles bases ; mais ce qui en résulte est une société aux tensions exacerbées et à la violence endémique.
-
Par rapport au modèle initial, je conçois aujourd’hui l’hégémonie comme une tentative de réalisation du pouvoir [achievement of power] davantage pétrie de contradictions, historiquement transitoire et plus directement liée à la violence.
-
Les masculinity studies sont avant tout un projet de production de connaissances : enquêter, théoriser, publier, diffuser.
-
Un corpus de connaissances solides et accessibles sur les enjeux relatifs aux masculinités est en soi une ressource sociale.
-
Une contribution importante des masculinity studies peut ici tout simplement consister en l’apport de la preuve – désormais très bien documentée – que les masculinités sont diverses et historiquement changeantes.
-
Il y a des niveaux de profit très différents et certains groupes d’hommes payent en réalité un prix fort (en pauvreté, en violence, en dépression) pour le maintien de l’ordre du genre en vigueur.
-
Je crois que mes recherches sur les masculinités, les rapports de classe et la colonialité du savoir partagent un même engagement critique envers le pouvoir, les inégalités sociales, l’institutionnalisation des privilèges et la justice sociale dans son sens le plus large.
-
Cette méthode force également les chercheur•e•s à interagir avec des personnes en chair et en os, que les routines scientifiques tendent à abstraire à travers leur lexique : « sujet », « acteur », « agent ».
-
Dans Southern Theory, vous proposez un récit alternatif de la production du savoir en sciences sociales.
-
En un mot, ce que nous entendons par gender theory est en fait une théorisation des rapports de genre issue de la métropole globale, c’est-à-dire de l’Europe et l’Amérique du Nord.
-
La production du savoir dans la périphérie est alors fortement subordonnée aux concepts, théories, méthodologies et paradigmes de la métropole.
-
Ces pays ont construit une économie globale du savoir dans laquelle la métropole est le lieu de la théorie et la périphérie (où vit la grande majorité de la population mondiale) est le lieu de la collecte des données.
-
Les sociétés colonisées se sont toutefois attachées à penser la colonisation indépendamment des colons.
-
Les sociétés de la périphérie continuent de produire un travail intellectuel à rebours de cette économie dominante du savoir.
-
C’est ce que j’appelle « la théorie du Sud » [southern theory], qui n’est pas un « savoir indigène » statique, mais une réponse intellectuelle à l’expérience sociale de la colonisation et aux sociétés postcoloniales d’aujourd’hui.
-
Cette production mobilise une force de travail différenciée qui, envisagée à l’échelle globale, représente une formation sociale importante.
-
Cette production requière des ressources sociales, elle a des conséquences complexes et elle est historiquement changeante.
-
Il est d’abord fondamental de reconnaître les positions différenciées des divers groupes impliqués dans ce qui est apparemment un champ académique unifié, en l’occurrence les masculinity studies. Quel type de travail obtient les ressources? Quel type de travail manque de ressources ?
-
Envisager les chercheur•e•s comme des travailleurs/euses revient à placer la focale sur les rapports concrets qu’ils et elles entretiennent les un•e•s avec les autres,
-
Cela place également la focale sur les formes de gouvernementalité et de contrôle qui en viennent à régir ce champ scientifique – à l’instar du tournant managérial dans la gestion des universités, de la part croissante des fonds privés dans le financement de la recherche, ou de la prédominance des ONG et des programmes d’aide dans le financement de la recherche sociale dans les pays pauvres.
-
Le modèle de l’ « acteur rationnel », autour duquel la théorie économique néolibérale s’est construite, est une figure masculine.
-
La marchandisation des sports de compétition masculins, de la Formule 1 à la Coupe du Monde de football, constitue un laboratoire fascinant pour l’étude du néolibéralisme et des dynamiques de masculinité.
-
La globalisation néolibérale produit de nouvelles institutions et de nouveaux espaces sociaux qui s’étendent à l’échelle globale – notamment à travers le world wide web,
-
La recherche sur les masculinités n’est bien sûr pas la seule clé de compréhension de l’ordre néolibéral mondial.
87More
Présence numérique : les médiations de l'identité - Cairn.info - 1 views
- ...84 more annotations...
-
L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
-
la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
-
la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
-
dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
-
s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
-
Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
-
L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
-
noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
-
Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
-
Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
-
Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
-
une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
-
tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
-
objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
-
« Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
-
L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
-
Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
-
Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
-
Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
-
Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
-
La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
-
Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
-
La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
-
Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
-
interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
-
Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
-
La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
-
Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
-
La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
-
Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
-
pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
-
Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
-
Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
-
En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
-
Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
-
On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
-
Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
-
ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
-
Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
-
De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
-
N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
-
l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
-
la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
-
l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
-
l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
-
Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
-
Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
-
Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
-
la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
-
des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
-
Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
-
Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
-
Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
-
c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
-
C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
-
Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
-
La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
-
Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
-
la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
-
Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
42More
Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views
-
le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
-
Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
- ...39 more annotations...
-
Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
-
Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
-
La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
-
Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
-
Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
-
Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
-
En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
-
Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
-
Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
-
c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
-
en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
-
Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
-
Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
-
Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
-
Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
-
Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
-
Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
-
La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
-
Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
-
Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
-
tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
-
Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
-
J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
-
Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
-
Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
-
N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
-
Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
-
Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
-
Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
-
Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
-
J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
-
N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
2More
On a retrouvé les écrits du gardé à vue pour sabotages à la SNCF | Rue89 - 0 views
www.rue89.com/...a-vue-pour-sabotages-a-la-sncf
bloom anonymat julien-coupat tiqqun situationniste opposition
shared by Julien PIERRE on 18 Sep 09
- Cached
-
On a vu se répandre parmi les Bloom [les individus aliénés par le système, appelés à se révolter, ndlr], en même temps que la haine des choses, le goût de l'anonymat et une certaine défiance enfers la visibilité (…) Que son ennemi n'ait ni visage ni nom ni rien qui puisse lui tenir lieu d'identité est propre à déchainer la paranoïa du pouvoir.
-
On a vu se répandre parmi les Bloom [les individus aliénés par le système, appelés à se révolter, ndlr], en même temps que la haine des choses, le goût de l'anonymat et une certaine défiance envers la visibilité (…) Que son ennemi n'ait ni visage ni nom ni rien qui puisse lui tenir lieu d'identité est propre à déchainer la paranoïa du pouvoir.
Retour sur l'affaire Cora : Web social et dynamiques d'influence « linkfluenc... - 1 views
fr.linkfluence.net/...dynamiques-d%e2%80%99influence
analyse des pratiques facebook twitter buzz CORA
shared by peir ric on 03 Dec 11
- No Cached
13More
Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views
- ...9 more annotations...
-
le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
-
le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
-
Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
22More
L'identitÉ numÉrique : de la citÉ À l'Écran. Quelques aspects de la reprÉsent... - 3 views
-
plaçant le sujet parlant en situation de puissance inédite en autorisant les interactions au niveau mondial, sous forme synchrone ou asynchrone, et surtout en exposant médiatiquement aux yeux de tous les internautes le produit de ses échanges.
-
L’épouillage mutuel, ou grooming, représente en effet une activité essentielle du groupe à laquelle l’individu consacre une bonne partie de son temps et pour cause : il participe notamment au maintien de la hiérarchie et évite les conflits entre les membres, à travers un principe régulateur qui tient de "l’économie de service"
- ...18 more annotations...
-
L’auteur fait l’hypothèse que le bavardage aurait permis à l’homme de gagner du temps en s’adonnant à d’autres activités simultanément, tout en pratiquant ces indispensables échanges sociaux.
-
le nombre de participants, et l’exposition médiatique décuplant le pouvoir du bavardage (pour un aperçu, voir Donald, 2007) ; la possibilité de clavarder avec de nombreux participants indépendamment et simultanément, en ouvrant plusieurs fenêtres de chat par exemple ; le décalage dans l’espace (à l’échelle planétaire) et dans le temps : même en cas d’interaction synchrone, les décalages horaires induisent que les interactants ne partagent pas une même référence temporelle, quand bien même ils sont connectés au "même moment".
-
Les communautés ainsi créées sur le web ont en commun de se retrouver sur des univers indépendants les uns des autres (jeux, actualité, loisirs, sphère professionnelle… déclinés en communautés d’opinions) où "chaque internaute a le sentiment d’être le point central autour duquel le reste évolue. C’est l’individualisme de réseau [qui] devient une forme de sociabilité sur Internet, et ceci n’est pas sans conséquences sur la vie concrète, réelle des individus."
-
Ces communautés localisées dans ces espaces identifiés et identifiants reposent, comme cela est le cas dans le monde réel, sur des praxis et des comportements langagiers à valeurs lectales.
-
e temps suspend son vol, mais jamais ne l’arrête. Madeleine Pastinelli (op. cité), qui a étudié de très près le comportement d’un chat québécois (le canal #amitie25-qc), souligne comment cet espace doit être occupé en permanence, quitte à parler même lorsque l’on a plus rien à dire, en guise de processus compensatoire de l’absence de coprésence physique.
-
Concrètement, sur le net et chez les observateurs, nous retrouvons cette figure du sujet : l’internaute n’a d’existence dans la communauté qu’en fonction de son activité, d’abord évaluée quantitativement (nombre de "posts", d’ "amis"…), en une "identité calculée" pour reprendre la terminologie de Fanny Georges (2009).
-
L’existence numérique est ainsi déterminée par l’exigence de la publicité de soi, qui suppose le partage d’un cadre de référence et d’un code commun de communication.
-
L’auteur souligne ainsi que les différentes thématiques abordées dans les échanges s’effacent généralement derrière le travail de la relation. Ce travail relationnel explique également le recours à la citation des autres internautes, amplifié par le dispositif technologique qui permet de reproduire à l’identique tout ou partie d’un message.
-
La dimension interactionnelle semble donc être au cœur du dispositif avec quelques différences marquées entre bavardage et clavardage, dont la non moindre est l’absence de rencontre des corps.
-
Si les dynamiques de la communication en distance rapprochée sont ici largement amputées (odeur, contact épidermique…), celle-ci semble bien créer les conditions d’une communication proche, favorisant les registres intimistes tels qu’on peut les retrouver sur beaucoup de forums et sites (cela reste bien sûr une hypothèse).
-
la construction de l’autre dans l’espace du média est extrêmement générale et anonyme. En même temps, cet autre fait partie du quotidien : on converse tous les jours avec lui et l’on passe ensemble des heures sur le réseau. Avec les médias électroniques, il devient possible de vivre dans un monde à la fois d’abstraction et de proximité" (p. 212).
-
S’il n’est pas question de circonscrire en quelques lignes une définition de l’identité, nous pouvons toutefois rappeler sa triple dimension :
-
dimension personnelle, subjective, d’abord, résultant d’une construction visant un "effet" d’unité dans la complexe hétérogénéité de la personnalité, permettant l’identification à/de soi dans la permanence.
-
Dans les lignes qui suivent, nous considérons l’identité comme le résultat de l’intime interaction de ces trois dimensions. Mais ce résultat n’est pas homogène : il dépend, par exemple, du contexte.
-
Dans l'espace virtuel du web social, les dynamiques subjectives se travaillent entre identité civile et identité numérique. Cet article, après avoir explicité les grandes caractéristiques de l'interaction dans le web social, s'attache à présenter ces deux bornes du continuum identitaire sur le net. Ce cadre posé, l'auteur s'attache au personnage-écran, une forme extrême de la subjectivité numérique, construite entre liberté et contrainte du système.
1More
Lettre au maire - Le fil rouge romanais - 0 views
lefilrougeromanais.over-blog.com/article-31066025-6.html
videosurveillance romans-sur-isere politique securite idnum
shared by Julien PIERRE on 11 May 09
- Cached
-
Vous n’ignorez pas que Michel Foucault a dégagé en 1975, le concept de « Panoptisme » dans son célèbre ouvrage « Surveiller et punir » à partir du modèle de prison imaginé au XIXème siècle par Jérémy Bentham. Le principe du « Panoptique » est de voir sans jamais être vu au point de donner aux détenus l’illusion d’une surveillance permanente et totale. Ainsi, le « panoptisme » vise à observer, tout en se protégeant totalement des personnes épiées. Bentham a jeté les fondements d’une société libérale où tout le monde pourrait surveiller tout le monde, y compris dans les moindres plis et replis de la vie de chacun. George Orwell s’est largement inspiré des ses conceptions pour écrire son fameux roman d’anticipation, « 1984 ». La société qu’il décrit est effrayante car « l’œil du pouvoir » (Foucault) omniprésent conduit à la déshumanisation dans le sens où chacun, privé de la capacité à exercer sa liberté, est réduit à un statut d’objet. A bas bruit, chaque citoyen est actuellement plus ou moins enserré dans un maillage qui permet d’établir sa « traçabilité », un autre concept cher à Bentham et aux modèles libéraux. C’est le « Big Brother », apanage de nos sociétés modernes. Il permet de collecter un nombre impressionnant de renseignements sur chacun à travers notamment les téléphones portables, les cartes de crédit, les ordinateurs, la biométrie … Et les caméras de vidéo surveillance.
1More
Numéroter les maisons pour pouvoir localiser et identifier les personnes - Le... - 0 views
8More
Austin, Babel Web: Réseaux sociaux: public, privé, ou entre les deux ? - 0 views
austin.blogs.liberation.fr/...public-priv-ou.html
judith-donath danah-boyd idnum privacy miccro-celebrite village-global ethique-du-comportement
shared by Julien PIERRE on 26 Mar 09
- Cached
-
C'est le cas des adolescents qui craignent avant tout que leurs parents suivent de trop près leur vie sur le Net et ne se soucient guère des entreprises, de l'Etat ou de "mauvaises rencontres" issues de sphères lointaines et inconnues,
-
Judith Donath, du MIT, a replacé le débat en le situant au croisement de deux évolutions. La première est le passage du village ou de communautés dans lesquelles il n'existait quasiment aucun espace privé, à une vie urbaine où chacun peut réinventer sa vie et la construire avec des profils différents. La deuxième évolution est le fait que, pour la première fois dans l'histoire de l'humanité, tout est ou peut être enregistré, ce qui rend très difficile le maintien de l'étanchéité entre les différentes faces de son existence.
-
la diversité des comportements, des goûts et des style de vie tels qu'ils apparaissent grâce au Web relationnel est si large quelle conduira nos sociétés à un niveau de tolérance et d'ouverture très élevé.
- ...5 more annotations...
-
Par extension, il faut pouvoir respecter ces différences de contexte quand on a accès à des contenus diffusés sur Internet.
-
se demandant si on retrouvait la même inégalité dans la micro-célébrité qui existe sur le Web où des millions de personnes acquièrent une notoriété grâce à leur blog ou leurs activités sur Facebook ou Twitter.
22More
La valeur sociale de la vie privée | InternetActu.net - 3 views
www.internetactu.net/...aleur-sociale-de-la-vie-privee
données personnelles identité numérique surveillance
shared by peir ric on 21 Oct 09
- Cached
-
Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
-
La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
-
Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
- ...18 more annotations...
-
décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
-
Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
-
Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
-
Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
-
Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
-
“La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
-
aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
-
Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
-
C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
18More
Louise Merzeau - 0 views
-
ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
-
Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
-
Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
- ...15 more annotations...
-
-
L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
-
Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
-
La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
-
Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
-
« Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
-
les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
-
Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
-
Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
-
Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
-
Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
-
es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
-
la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan