Skip to main content

Home/ Les identités numériques/ Group items tagged profil

Rss Feed Group items tagged

Julien PIERRE

Identity, Avatars, and Future of Humanity | Intrepid Teacher - 0 views

  •  
    AVATAR>Un prof d'info d'un collège US se demande pourquoi il change aussi souvent son profil Facebook. Il trouve sa réponse dans le bouddhisme zen : When one attains enlightenment in Zen Buddhism, at least two things are realized. First, one r
Julien PIERRE

Le profil Facebook de Camille, tuée par sa copine, est toujours actif - LePos... - 0 views

  •  
    La vie numérique après la mort IRL.
Julien PIERRE

People / information for name - yasni People Search - 0 views

  •  
    MOTEUR>Encore un moteur de recherche de personne, qui va puiser dans d'autres silos (mais sans plus d'efficacité à mes yeux). Possibilité de se créer un profil, pour pallier aux lacunes du moteur ?
peir ric

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
  •  
    nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
peir ric

L'École numérique » Disparition sur les réseaux : quels enjeux pour l'identit... - 2 views

  • Sur un dispositif numérique, la trace écrite se scinde en deux modalités : d’un côté, l’inscription comme donnée (sur un disque dur ou un serveur) et de l’autre, l’affichage comme document.
  • La trace est donc mémorisée au niveau de l’inscription, pas nécessairement de l’affichage. Le logiciel va alors être chargé d’assurer la conversion des données numériques en signes lisibles (le document Word par exemple).
  • Le problème est le suivant : les données écrites par l’utilisateur sont manipulables au niveau de l’affichage (on peut écrire sur son profil et celui des autres, aimer tel groupe de musique, publier des vidéos sur le « mur » d’un autre) mais le niveau de l’inscription (c’est-à-dire les bases de données) n’est visible, manipulable et accessible (bref, administré) que par le biais de l’entreprise privée qu’est Facebook. Nous, utilisateurs lambdas, n’avons donc accès qu’au niveau de l’affichage.
  • ...4 more annotations...
  • C’est pourquoi la question est d’ordre fondamentalement politique : qui peut accéder aux données d’utilisateurs décédés et les manipuler ?
  • n fine, c’est le rôle de l’État dans la gestion de ces données qui est en cause.
  • C’est pourquoi dans le cadre de l’usage de ces outils, il faut être attentif à la délégation des données à des acteurs privés : qui a accès aux données ? Pouvons-nous demander à ce que ces dernières soient effacées ?
  • C’est le niveau de l’inscription qui détermine l’affichage de l’identité numérique. C’est pourquoi le projet d’un « droit à l’effacement », semble essentiel, car il consiste à disposer du niveau décisif de la trace numérique, celui de l’inscription.
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
peir ric

[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (secon... - 1 views

  • Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
  • Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
  • le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
  • ...7 more annotations...
  • Cette recherche du profit crée à la fois le support et la possibilité pour tous de créer son propre contenu, le diffusant à ceux que nous voulons ou presque; puis le biotope se rémunère en créant autour de ses contenus des publicités.
  • « L’homme est passé d’une idéologie de l’immortalité, de l’éternité, du répétitif à une idéologie de la liberté. Et la liberté, c’est précisément le droit à la rupture.« 
  • une production et une consommation en masse mais gratuites, de nouveaux droits mais sans devoirs, des nouvelles possibilités mais sans maîtrise des nouvelles menaces, des informations partagées en temps réel mais sans être vérifiées.
  • e journalisme aujourd’hui dit « classique » est emporté, renversé par un nouveau journalisme « citoyen », par un partage de l’information qui n’est plus la mise en perspective. Si tant soit peu cela était fait avant, il s’agirait d’avantage à nos numériques jours de coller des morceaux pour créer une réalité plus en adéquation avec notre vision du monde.
  • chacun voit sa propre actualité, qui le préoccupe. En continue, en rapport avec sa propre intimité: les agrégateurs et les outils de partages sont alors des relais d’une extimité médiatique sur notre projection de nous-même et de notre environnement dans l’actualité du monde que l’on donne maintenant à voir au monde.
  • Les forums dématérialisent sans remplacer la culture, le verbe ou les codes sociaux qui fondent les relations humaines.
  • Rupture est le maître mot; l’extimité est un moyen.
peir ric

Implications philosophiques » Recension - L'identité, la part de l'autre. - 1 views

  • Il s’agit en effet de prendre position dans le grand débat entre internalisme et externalisme qui agite le monde philosophique et les biologistes depuis bien longtemps : l’organisme est-il le produit de ce qui est en lui dès l’origine, est-il le déroulement de ses composantes internes ou bien est-il le résultat de la façon dont son environnement extérieur le modèle ?
  • Cette question reçoit souvent des réponses différentes selon le champ disciplinaire dont sont originaires les biologistes qui s’y intéressent.
  • Dans ce cadre théorique, l’immunologie qui est au carrefour de la biologie moléculaire et de la biologie du développement est susceptible d’offrir un regard neuf, des exemples intrigants et une thèse plus audacieuse que celle de l’interactionnisme vague : c’est l’interactionnisme constructionniste. 
  • ...17 more annotations...
  • Selon cette thèse, notre identité n’est pas seulement le produit d’une interaction entre notre environnement et notre patrimoine génétique, notre identité est surtout le produit de la façon dont nous intégrons en nous l’extérieur et plus précisément l’autre :
  • En revanche, ce sont les conditions dans lesquelles s’exprime cette hétérogénéité qui décident l’organisme à déclencher une réaction immunitaire. Ainsi, la théorie de la discontinuité nous permet d’échapper à une vision de l’identité immunologique figée pour proposer une identité immunologique mouvante, adaptable, capable de se construire sur et par l’altérité, en intégrant d’autres identités à la sienne. La thèse de la discontinuité contribue donc à fonder la thèse constructionniste de l’identité biologique.
  • Ces auteurs, s’ils appartiennent à des courants de recherche quelque peu différents, partagent tous néanmoins la conviction que le débat entre externalisme et internalisme est une mauvaise question.
  • Cela n’a pas de sens de chercher à distinguer l’influence de l’environnement de celle du patrimoine génétique sur la détermination de notre identité, dans la mesure où ces deux paramètres ne cessent de se co-déterminer dans une dynamique incessante.
  • En revanche, il est intéressant d’étudier les relations par lesquelles l’identité individuelle se construit en intégrant ou en adoptant provisoirement des formes d’altérités.
  • Derrière le biologique se profile le politique, et avec d’autant plus de force que l’ouvrage est clairement destiné au grand public :
  • les auteurs ne cessent de jongler entre les références littéraires, anthropologiques, mythologiques, philosophiques outre bien sûr des références aux différents domaines de la biologie (génétique, théorie de l’évolution, biologie du développement).
  • Les premiers chapitres sont ainsi consacrés à l’explicitation du concept d’identité qui est successivement distingué de celui d’individualité et d’unicité.
  • l s’agit de s’intéresser à l’inscription dans le temps de notre identité : quelle permanence y a-t-il entre celui que j’étais hier, que je suis aujourd’hui et que je serai demain ? 
  • en faveur d’une théorie constructionniste de l’identité.
  • construire un lien entre identité biologique et identité humaine, entre notre identité en tant qu’individus distincts et notre identité en tant que membres de l’espèce humaine.
  • L’identité biologique n’est que le reflet d’un processus plus global de la construction d’un individu : c’est tout entier, en tant qu’individu biologique, en tant qu’individu social et en tant que membre de l’espèce humaine que nous nous construisons à travers un processus d’  « internalisation » de l’autre
  • C’est ainsi que d’une réflexion biologique, on passe à une réflexion politique sur le respect et l’ouverture à l’altérité, conçus non pas comme une option possible, comme un choix de société, mais comme une nécessité fondamentale.
  • omment concilier le caractère unique de l’individu et l’internalisation constante et permanente de l’autre dans notre identité humaine ?
  • l’autre est à la fois le miroir de mon existence et le moteur de ma construction.
  • C’est la pluralité de mes rencontres avec d’autres et la façon dont je les ai digérées qui fondent mon unicité.
  • C’est ainsi qu’on passe d’une théorie de l’identité biologique comme construction du soi par l’autre à une théorie de l’identité humaine comme ouverture à l’autre et à notre universalité.
peir ric

Dossier société numérique et citoyenneté - 1 views

  • En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
  • les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
  • Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
  • ...23 more annotations...
  • Par exemple, peu d'utilisateurs de Facebook savent que lorsqu'ils créent un album photo sur leur profil, par défaut il est ouvert au public, et n'est donc pas limité aux seuls « amis » consentis.
  •  Le vrai risque politique actuel, ce sont les fichiers mis en place par l'État et les administrations, leur interconnexion, les types de données - notamment biométriques - qui y sont intégrés, le refus du droit à l'oubli, l'inscription de données concernant les jeunes, à des âges de plus en plus précoces, et surtout l'usage qui en est fait à des fins prédictives des comportements.
  • avec la  généralisation des réseaux sociaux, les gens renoncent à protéger leur vie et leurs opinions privées et un glissement s'opère vers une moindre sensibilité au fichage en général.
  • Il faut que les institutions soient transparentes et les individus opaques !
  • Les pratiques numériques ont mis en évidence plusieurs lignes d'évolution.
  • Celle qui vient en priorité est la mutation du rapport à l'espace. Virtuellement, nous pouvons être, à tout moment, positionnés à un endroit du globe.
    • peir ric
       
      ubiquité
  • Vient ensuite une deuxième ligne de mutation : la mutation des rapports au temps. Internet et les outils nomades permettent de s'émanciper des contraintes d'organisation du temps collectif (programmation audiovisuelle, radiophonique, des institutions culturelles...).
  • Le rapport au temps est désormais largement individualisé, ce qui corrélativement transforme la notion de public ou de « collectif ».
  • Le collectif existe toujours, bien sûr, mais il n'est plus fondé sur le fait d'être au même moment, dans le même lieu en train de faire la même chose, mais de faire à des moments différents, dans des lieux différents, une chose semblable.
  • La troisième ligne d'évolution est celle du rapport aux objets culturels et à la définition de ce qu'est un contenu culturel.
  • Quand sur le support numérique il est possible de produire, de diffuser en s'émancipant complètement des anciennes instances de labellisation et de légitimation que peuvent être l'École, les institutions culturelles, les majors de disque..., alors le périmètre de définition d'un objet culturel devient poreux.
  • Cela correspond également à un basculement d'une logique du savoir - indexé sur le diplôme et pérenne - à une logique de compétence - qui a la durée du projet.
  • La lecture, par exemple, a été l'étalon de mesure de l'accès à la culture, la porte d'entrée à la citoyenneté. Les caractéristiques intrinsèques de cette pratique - recueillie, solitaire et linéaire - sont opposées à celles de la plupart des pratiques numériques qui, elles, sont collectives, non linéaires et cumulatives.
  • Les jeunes d'aujourd'hui vont plutôt bien, ils entretiennent de bons rapports avec leurs parents, des valeurs « classiques » (dans une récente enquête réalisée par le MCC et portant sur les 11-17 ans, il apparaît que ce qu'ils désirent le plus, c'est occuper un métier intéressant, être heureux en amour, avoir des enfants et des amis !)... Ils ne semblent pas plus en danger qu'hier.
  • Or aujourd'hui, lorsque les élèves doivent faire un exposé à plusieurs, ils n'ont pas de lieu dans l'établissement pour travailler ensemble.
  • Il me semble que ce qu'on attend de l'école pour ces apprentissages, ce n'est pas forcément d'aller chercher ailleurs des quantités de documents, mais plutôt d'acquérir une méthode de recherche pour savoir puiser intelligemment dans l'internet.
  • L'école n'a pas à être transparente : les enfants vivent dans la classe, et nous, parents, nous n'avons pas à savoir exactement ce qui s'y passe, c'est important que ce soit leur lieu.
  • on nous donne la visioconférence comme solution magique et on oublie que la présence d'un adulte est indispensable.
  • Le B2i n'aborde pas du tout les usages du web.2.0 qui modifient de façon importante l'usage du Net en permettant à chacun de contribuer au contenu partagé par les internautes ; or, ces nouveaux usages créent de nouveaux risques. On parle peut-être ici ou là des problèmes liés aux photos de la personne photographiée mais globalement l'impact de ces nouveaux usages sur la vie privée est minoré par les adolescents mais peut-être par les adultes aussi.
  • en effet, le Web n'est pas synonyme de jeu, il y a au contraire de nombreux usages du Web qui sont possibles et notamment des usages culturels : on peut y lire la presse et des livres...
  • oui, les parents y sont sensibles et certains établissements scolaires ont recours à des associations qui proposent d'intervenir pour sensibiliser les élèves aux dangers d'internet et parfois aussi les parents.
  • L'argument de la pédophilie est une arme absolue pour un gouvernement par la peur.
  • La société de surveillance est l'aboutissement de quatre mouvements convergents, à savoir : les progrès de la numérisation ; la paranoïa déclenchée par le 11 septembre 2001 qui a inversé la présomption d'innocence en présomption de culpabilité ; la dictature du « risque zéro » ; et enfin la dictature du secteur marchand.
Emmanuel AURAY

Quora ou les bonnes pratiques d'utilisation du Facebook graph API | ReadWriteWeb French... - 0 views

  • Quora demande 3 permissions à ses utilisateurs s’inscrivant via le processus Facebook : Access my basic information : Cette autorisation permet à Quora, en plus de récupérer des informations de base sur le profil (photo, nom…), le social graph du membre ainsi que les « intérêts » de ce membre (si on détaille le flux retourné par Facebook, Quora va principalement exploiter les connections « activities, interests, music, books, movies, television, likes »). C’est précisément là-dessus que Quora marque des points par rapport à toutes les intégrations que j’ai pu voir de l’API Facebook
  • Post to my wall : Il s’agit d’une des autorisations les plus intéressantes de chez Facebook en terme de viralité. En effet, celle-ci permet à l’application de publier sur le wall d’un membre une news en son nom, qui sera diffusée dans le newsfeed de tous les amis du membre
  • Access my data any time : Une autorisation qui permet une mise à jour des données Facebook récoltées à n’importe quel moment, sans redemander l’autorisation à l’utilisateur. Idéal pour maintenir parfaitement à jour sa base de données et proposer des contenus toujours plus pertinents
  •  
    Après avoir étudié en profondeur le processus d'inscription de Quora, j'en suis arrivé à me poser la question suivante : est-ce que Quora va réussir là ou Twitter a échoué ? A savoir, proposer aux utilisateurs non avertis une interface personnalisée dès son premier contact avec le site.
  •  
    L'inscription à Quora desmande des permissions d'accès approfondis aux données personnelles de son compte Facebook
Julien PIERRE

Du blog au microblog : l'émergence de l' « auteur incarné » et de l' « œuvre-... - 0 views

  • Ainsi aux côtés de l’auteur porté par l’éditeur, reconnu par les institutions culturelles, un nouveau  profil commence à s’imposer : celui de l’auteur incarné dont la notoriété se mesure à l’amplitude de la  conversation provoquée par ses billets, mesurable par les re-blogs, les citations, les « on aime », les  « trackbacks », jusqu’à ce qu’il soit répertorié par les médias traditionnels (journaux, radios,  télévision) et intégré dans la chaine de l’autorité. Cet auteur disséminateur bâtit une œuvre-flux plutôt  qu’un patrimoine à partir d’objets remaniés, remixés, recomposés.
Julien PIERRE

net & sans détour: Barack Obama et la nouvelle idéologie du Web social - 0 views

  • e texte fondateur du Web au carré, ne comporte nulle part le terme de liberté, et ne propose même pas une réflexion sur les possibilités d'atteintes à la vie privée par l'exploitation des données des utilisateurs dans ce nouvel univers.
  • Et cette transparence serait donc une forme de liberté supérieure ? Mettons-nous à nu face aux gouvernements et nous serons libres ?
  • "Le mouvement du Web 2.0 est opposé au mouvement pour la vie privée." dit-il. Traditionnellement, les défenseurs de la vie privée font pression pour une politique de minimisation des données , a t-il argumenté. Le moins d'informations conservées sur les personnes, le moins de possibilités pour le gouvernement ou les entreprises  de s'attaquer aux personnes.La nouvelle idéologie [celles du Web social] tourne autour de ce que M. Swire a appelé "l'autonomisation par les données". Les gens assemblent et contrôlent les informations sur eux-mêmes grâce au réseautage social en ligne et par d'autres sites. Et l'accès aux données peut créer des mouvements politiques et sociaux, comme les bénévoles se sont rencontrés et organisé pendant la campagne présidentielle Obama.
  • ...4 more annotations...
  • en quoi l'établissement d'un profilage des citoyens qui viennent sur les sites des agences fédérales, représenterait la promesse d'une plus grande transparence de l'Etat. Une plus grande transparence du citoyen, oui
  • contrat signé le 19 février 2009 entre Google et une agence fédérale que personne ne veut nommer
  • En accord avec l'industrie du Web Social, l'administration Obama entend profiler et constituer des bases de données sur les citoyens qui effectueront des démarches et des recherches d'informations sur les sites des agences fédérales.Le gouvernement 2.0 est en plein essor.Soit dans sa configuration envisagée, le contrôle du citoyen par son obligation de transparence comme garantie de sa participation à la vie collective. Servage prolongé jusqu'au bénéfices des acteurs privés du Web social.
  • La citée transparente idéale : les employés de la maison Disney qui, habitant dans les parcs d'attraction de la marque, montreraient l'exemple d'une vie réglée, vertueuse et heureuse aux clients ébahis par tant d'harmonie.Projet qu'un artiste, lors d'une interview dans les Cahiers du cinéma, Orson Welles, qualifiait de fasciste.
  •  
    Le web 2 est-il liberticide ?
Julien PIERRE

YouTube - Chaîne de CONRADCIGARSPIPES - 0 views

  •  
    The Pipe Smoker
  •  
    The Big Smoker
‹ Previous 21 - 40 of 51 Next ›
Showing 20 items per page