Skip to main content

Home/ Les identités numériques/ Group items tagged publiques

Rss Feed Group items tagged

Palut Pascal

Les données publiques au service de l'innovation et de la transparence - 1 views

  •  
    "Le présent rapport, réalisé par l'Ecole des Ponts ParisTech, a été remis au ministre en charge de l'économie numérique, et à la Délégation aux usages de l'internet dans le cadre du portail Proxima Mobile de services aux citoyens sur terminaux mobiles. Il se penche sur le sujet de la réutilisation des données publiques (Open Data), collectées et produites par l'administration et le secteur public. Le rapport rappelle les enjeux de cette réutilisation, facilitée par les évolutions technologiques, politiques et économiques récentes, et analyse les opportunités offertes pour l'administration, ainsi que pour l'économie numérique. Le rapport propose ensuite un état des lieux de la situation en France, dont le cadre juridique actuel, et aborde les premières expériences d'ouverture des données publiques. Il examine enfin les conditions susceptibles d'encourager la réutilisation des données publiques : répondre aux contraintes techniques de l'ouverture des données, en gérer la complexité juridique, anticiper son impact éventuel sur les institutions publiques, et mettre en place les modèles économiques les plus propices à encourager l'innovation. Seize propositions viennent illustrer le rapport" documentation française
Palut Pascal

GFII - 9propositions -Directive 2013/37/UE sur la réutilisation des données p... - 1 views

  •  
    "réutilisation des données publiques"
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
Julien PIERRE

[LDH-Toulon] société de surveillance, vie privée et libertés - 0 views

  • l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique
  • la surveillance universelle : l’idéologie du « risque zéro ».
  • C’est en s’appuyant sur ces fantasmes et sur ces angoisses que l’Etat instrumentalise politiquement la demande sécuritaire et développe des systèmes de surveillance de plus en plus sophistiqués et généralisés
  • ...14 more annotations...
  • L’acceptation par les citoyens de l’utilisation systématique des technologies de l’information s’appuie sur les services qu’elle apporte dans la vie quotidienne comme pour l’exercice de la citoyenneté. Sa généralisation est perçue comme inévitable, et elle est souvent organisée, voire imposée, sur des lieux de travail ou de vie en commun. Dans la plupart des cas, le bénéfice immédiat qu’elle procure fait négliger les risques qu’elle comporte. Cette situation est inédite en termes de perception par la population d’un enjeu majeur pour les libertés publiques.
  • Utilisation croissante de la biométrie
  • Perfectionnement de la surveillance visuelle
  • Accroissement des contrôles sur les communications téléphoniques
  • Développement de l’informatique
  • Pistes de « traçage » ouvertes par le perfectionnement des puces permettant une identification à distance par radiofréquence (RFID) et par le développement des nanotechnologies
  • garanties substantielles
  • constitutionnalisation du principe de protection des données personnelles
  • principe de nécessité et de proportionnalité de la collecte de données personnelles
  • principe de spécialité des bases de données
  • garanties procédurales
  • Les libertés et la vie privée doivent être aussi protégées contre l’utilisation de ces mêmes outils intrusifs par des entreprises du secteur marchand, dont Google n’est que l’exemple le plus spectaculaire. Elles doivent même l’être contre les risques induits par le brouillage entre vie privée et vie publique en termes de communication « volontaire » mais éventuellement irréfléchie de données personnelles sur des « réseaux sociaux »
  • définition précise de l’« identité numérique »
  • « Pas de zéro de conduite pour les enfants de moins de trois ans » ; refus de l’utilisation du numéro de Sécurité sociale pour le dossier médical personnalisé ; mobilisations contre « Base élèves » et contre « EDVIGE ». Ces mouvements ont contribué à une prise de conscience des enjeux des technologies de l’information et de la communication en termes de protection de la vie privée et des libertés.
Julien PIERRE

Inflation du fichage policier : l'énorme hypocrisie - Big Brother Awards Fran... - 0 views

  • L’un est destiné à la "prévention des atteintes à la sécurité publique" (PASP), et l’autre devra nourrir des "enquêtes administratives liées à la sécurité publique" (EASP).
peir ric

A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views

  • Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
  • Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
  • Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
  • ...6 more annotations...
  • N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
  • Johan Huizinga appelait le « cercle magique »
  • Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
  • Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
  • C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
  • Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
Palut Pascal

N° 1879 - Rapport d'information de Mme Jeanine Dubié et M. Arnaud Richard dép... - 1 views

  • Proposition n° 8 : Utiliser toutes les potentialités du règlement Dublin III, notamment en matière d’échange de données médicales, afin d’améliorer le taux de transfert vers nos partenaires de l’Union européenne.
  •  
    Proposition n° 8 : Utiliser toutes les potentialités du règlement Dublin III, notamment en matière d'échange de données médicales
peir ric

Quelques réflexions sur l'histoire du sujet et de l'individu en Occident - Du... - 0 views

  • le sujet reste ainsi dans leurs travaux encore massivement confondu avec l’individu, l’histoire de la subjectivation avec celle de l’individualisme, la modernité avec le monde moderne [1].
  • ’histoire du sujet est ainsi le plus souvent rabattue sur celle de « la découverte et du développement de l’individualisme occidental ».
  • l’apparition du monde moderne, est le résultat de la prédication christique, dont la diffusion des valeurs éthiques serait, selon lui, la cause principale de tous les changements d’individuation depuis deux mille ans en Occident.
  • ...34 more annotations...
  • Elle est en fait simplement déduite d’une opposition structurale entre sociétés dites « modernes » et sociétés dites « traditionnelles » et ne se soutient que d’une survalorisation du facteur religieux.
  • rejeter l’une et l’autre de ces prémisses
  • Elias remarque que les individus médiévaux – sans qu’il y ait d’ailleurs beaucoup de différences entre les groupes sociaux – se comportaient d’une manière très différente de la nôtre.
  • D’une manière générale, les hommes de l’époque médiévale possédaient un comportement et un psychisme à la fois plus simples et plus contrastés que ceux des périodes absolutistes et bourgeoises ultérieures.
  • l’appartenance des individus à des réseaux d’interaction peu diversifiés et la plupart du temps de très faible ampleur
  • Les chaînes d’interaction y étaient donc très courtes et peu variées.
  • Faible interdépendance, menace physique permanente, liberté pulsionnelle et rationalité limitée constituaient ainsi des « phénomènes complémentaires ».
  • ne attention déjà assez forte est portée aux manières courtoises concernant les relations entre sexes, les codes de combat ou les manières de table.
  • met l’accent sur le type de travail effectué par l’individu sur lui-même
  • Elias met cet essor du travail sur soi et ses formes en relation avec l’augmentation des contraintes que font peser la force et la complexité croissantes des interdépendances, entre les différentes classes sociales, d’une part, et, entre les individus de la classe dominante elle-même, de l’autre
  • Comme Burckhardt et Foucault, Elias centre son approche de l’individuation sur les techniques de soi, mais à la différence de ces deux historiens, il montre aussi les faciès spécifiques des interdépendances qui déterminent ces formes.
  • C’est cette interaction entre les pratiques de soi et les formes d’interdépendances qui constituent certainement l’apport théorique le plus précieux du travail d’Elias.
  • le sujet désigne la face interne, psychologique, de ce dont l’individu est la face externe, sociologique.
  • le postulat selon lequel les formes de l’intériorité et les formes sociales sont en interaction constante et évoluent, sinon à la même vitesse – car les formes psychiques opposent, selon lui, leur rigidité et leur passivité aux changements plus rapides des formes sociales – du moins dans le même sens.
  • la sociologie historique poursuit la confusion des histoires de l’individu et du sujet
  • chez Elias, qu’un moi pris entre les forces biologiques du ça et les normes sociologiques du surmoi.
  • modèle proposé par la psychologie historique.
  • Pour Meyerson, la personne ne constitue pas une entité unitaire ; elle est composée de différentes « fonctions »
  • chacune de ces fonctions possède une histoire particulière en grande partie déterminée socialement.
  • tout être humain peut être décrit comme un corps accompagné de quatre instances psychique, éthique, politique et morale
  • l’individu
  • l’agent
  • le moi
  • le singulier
  • Le moi au sens de vie intérieure ; l’agent au sens de celui qui agit ; l’individu au sens de la plus ou moins grande insertion de la personne dans le ou les groupes sociaux ; le singulier au sens de la valorisation par la société de sa plus ou moins grande singularité.
  • tout en doublant l’étude de chacune d’elles par une enquête approfondie sur les techniques du corps qui les sous-tendent.
  • sept volets qui va lui permettre de dresser un tableau très fin des formes prises par les diverses instances de la personne.
  • Lors des cérémonies religieuses publiques, l’individu est donc largement engagé et l’on n’observe aucune valorisation de l’agent, du singulier ou du moi.
  • en ce qui concerne le dionysisme. L’individu y est à peine moins désengagé du groupe qu’il ne l’est dans la religion civique
  • aux cultes à mystères. Ces cultes désengagent en effet en partie les individus de leur groupe, au moins le temps du rituel, tout en impliquant une décision qui renforce leur statut d’agent
  • Leur rôle est de maintenir la continuité du groupe familial et de la cité.
  • Le culte des héros est d’une certaine manière un culte à une singularité fondée sur une capacité d’action et donc un devenir-agent.
  • Ces pratiques aboutissent à développer une nouvelle instance de la personne, cette fois considérée comme intérieure, bien qu’encore sans lien avec la volonté, l’agent et la singularité. Selon Vernant, cette nouvelle instance personnelle constitue l’origine de ce que nous appelons le moi, l’intériorité, la vie psychique.
  • pose la question des formes d’individuation et même de subjectivation dans les sociétés dites « traditionnelles »
peir ric

De la communauté à l'écume : quels concepts de sociabilité pour le « web soci... - 1 views

  •  
    à partir des concepts désormais classique de communautés, réseaux et foules, l'auteur vise à faire émerger un nouveau concept d'écume : "la métaphore de l'écume nous aide avant tout à théoriser cet individualisme de masse qui semble tellement marquant de notre temps et à penser la tension entre identité et relation comme locus de la production du social"
peir ric

Vie privée : le point de vue des "petits cons" « InternetActu.net - 1 views

  • Depuis qu’ils communiquent, ils sont habitués à être confrontés à ce que danah boyd qualifie d’”audiences invisibles“, à savoir tous ceux qui, sans être pour autant leurs “amis” à qui sont destinés, a priori, ce qu’ils mettent en ligne, n’en peuvent pas moins en devenir les lecteurs, critiques ou laudateurs… et donc aussi les “juger“, plutôt que seulement les lire ou les regarder.
  • En ce sens, les adolescents sont confrontés aux mêmes types de problèmes et précautions que les hommes politiques et les “people” : ils sont, eux aussi, devenus -au sens littéral- des personnalités publiques
    • peir ric
       
      Effectivement et cela concerne à mon sens toutes les personnes qui publient sur le web : nous devenons des medias au même titre que les pipole et les politiques
  • A ce titre, ils ont aussi adopté les mêmes réflexes que les célébrités, et savent donc qu’il vaut mieux tenter de profiter de l’attention de ceux qui s’intéressent à vous, mais aussi devancer l’appel en contrôlant votre communication plutôt que de voir quelqu’un d’autre le faire à votre place, et donc risquer d’en faire les frais.
  • ...3 more annotations...
  • Au-delà de cette diabolisation qui ne fait qu’entraver ou retarder le fait d’entrer de plain-pied dans la société de l’information, danah boyd souligne que cette peur de l’espace public qu’est le Net, et ce désir de contrôler la vie des adolescents, empêchent les parents de donner à leurs enfants les outils susceptibles de les aider à aborder leur transition vers le monde des adultes, et peut s’avérer contre-productif : “les restrictions et mesures de contrôle maximum infantilisent les adolescents, les rendant plus dépendants, voire haineux, des adultes et de leur monde“.
  • la maltraitance des enfants et la violation de la vie privée avaient ceci de similaires qu’elles ne peuvent pas être réglées par un contrôle accru des flux d’information
  • Pour elle, apprendre à gérer ses données et à “orienter” son identité en ligne sont des compétences essentielles que les enfants doivent apprendre dès qu’ils abordent l’internet : “nous devons tous connaître nos responsabilités et nos droits dans les espaces en ligne“. Et pour cela, mieux vaut être créatif plutôt que menaçant, proposer aux enfants des jeux et usages tirant les technologies (et leurs usages) vers le haut, plutôt que de les menacer, leur faire peur, ou chercher à les contrôler
peir ric

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'Internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réalité
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l'individu à une machine
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : il s'agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. Il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
Julien PIERRE

Cybercriminalité et vol d'identité: Quel est le profil des prédateurs sexuels... - 0 views

  • Les arrestations de prédateurs sexuels en ligne représentent seulement 1% de l'ensemble des arrestations pour abus sexuels de mineurs
  • Il semble donc que les efforts imposés aux sites de réseaux sociaux afin d'éliminer de leurs fichiers les personnes déjà condamnées pour des abus sexuels contre des mineurs soient relativement inutiles et consistent principalement en un exercice incontournable de relations publiques
  •  
    Enquête US qui démythifie les attaques portées contre les réseaux sociaux et Internet : il n'y a finalement que très peu de crimes sexuels contre des mineurs qui soient perpétrés partir du Web (1%). Cependant, la rajeunissement des suspects pourraient s'expliquer par des déviances sociales occasionnées ou catalysées par Internet.
Julien PIERRE

[Vivagora] Vers une vidéosurveillance à la française - 0 views

  • « Le résultat est un fiasco total. Elles ont proliféré dans les espaces publics londoniens sans qu’aucune réflexion n’ait été menée sur la façon dont les images pourraient être utilisées par la police et la justice ». Des études montrent que la vidéosurveillance n’entraîne pas une baisse notable de la délinquance. De plus, elle ne contribue pas significativement à améliorer la résolution des crimes.
  • 71 % des personnes interrogées sont favorables à la présence de caméras dans les lieux publics.
  • 80 % des sondés considèrent « important le contrôle de ces dispositifs par un organisme indépendant pour garantir le respect du droit à la vie privée »
  • ...4 more annotations...
  • a nécessité de former, professionnaliser et responsabiliser les opérateurs. Ils envisagent donc de mettre en place une habilitation spécifique pour visionner ces images et recommandent que la vidéosurveillance sur la voie publique ne puisse être déléguée à des prestataires privés, afin d’éviter la consultation des images par des personnes non autorisées.
  • vivre sous l’œil de caméras de surveillance est-il un choix de société véritablement souhaité et souhaitable ?
  • ubstituer au mot inquisiteur de « vidéosurveillance », celui beaucoup plus rassurant de « vidéo protection »
  • d’un Big Brother inquiétant à une Big Mamma rationnelle et protectrice
1 - 20 of 24 Next ›
Showing 20 items per page