Skip to main content

Home/ Les identités numériques/ Group items tagged savoir

Rss Feed Group items tagged

peir ric

Portfolio numérique - Éducnet - 1 views

  • "Tout portefeuille de compétrence se construit sur la base d'une reconnaissance et d'une reconstruction d'expériences, que celles-ci soient de nature personnelle sociale ou professionnelle. Toutefois, dans le cadre de la réalisation du portefeuille ce n'est pas tant la reconstitution des faits et activités exercées qui est intéressante, mais l'ensemble des activités cognitives de mise en rapport avec soi de ces faits et activités."
  • A la fois un processus, un produit et une méthodologie
  • Le portfolio] utilise une rhétorique particulière spécifique à chaque situation et chaque public (éducation, formation professionnelle). C’est à la fois un processus et un produit, une méthodologie qui permet d’examiner et d’utiliser des matériaux en vue de la conduite d’un projet. Il comporte ces caractéristiques : - transparence et lisibilité - expression de l’identité - mobilité facilitée - utilisation d’outils existants - ouverture - perspective individuelle - présentation du vécu pour se projeter dans l’avenir.
  • ...12 more annotations...
  • Si le produit fini ne montre pas forcément la démarche, il repose sur un contenu, un objectif et une motivation. Et son appropriation par l'apprenant.
  • Le portfolio numérique tend vers une évaluation critique d’un parcours à travers le processus d’apprentissage de la construction de sens partagé. C’est un outil d’apprentissage et un instrument d’évaluation. Pour soi et pour les autres.
  • Il s’agit en fait de raconter une histoire valorisante pour soi et positive : ce que je peux faire- dans un environnement engageant et motivant alliant non seulement l'écriture mais aussi le multimédia.
  • Trois caractéristiques générales semblent définir les compétences.
  • - Elles doivent porter sur un contenu précis (on est compétent pour bâtir des murs ou rédiger un livre).
  • - Elles sont relatives à une situation donnée (on construit les murs d'une maison, on rédige un roman policier).
  • - Elles résultent d'une interaction dynamique entre plusieurs types de savoirs (connaissances et savoir-faire, fonctionnements cognitifs et capacités conatives, c'est-à-dire s'évaluer, juger sa capacité à faire le travail.
  • On distingue entre les compétences spécifiques et les compétences clés, transférables dans de nombreuses situations. La notion de compétences regroupe trois autres notions essentielles dans toute action et dans tout apprentissage : les savoirs, les savoir-faire et les savoir-être. On admet qu'en éducation et formation les savoirs sont une part notable des compétences alors qu'en entreprise, la question des savoir-faire se place au centre de la notion. "
  • Le portfolio de développement (correspondant au portfolio d'apprentissage) "Un portfolio peut également être conçu comme un instrument destiné à garder une trace et démonter les le développement personnel. Dans ce cas, il est désigné sous le nom d'un portfolio de développement.." Le portfolio de présentation "De tels portfolios habituellement désignés sous le nom des portfolios de présentation et ressemblent à ceux compilés par des artistes et des architectes. Le propriétaire du portfolio emploie parfois des légendes pour indiquer la provenance des articles et des raisons de leur présence dans le portfolio..." Le portfolio d’évaluation "Les évaluations dans lesquelles des portfolios sont employés diffèrent d'autres évaluations parce que les candidats ne sont pas examinés mais sont invités à prouver leur compétence. Pour être valides, ils doivent inclure l'information telle des évaluations d’employeurs ou de supérieurs et/ou des productions clés..." Le portfolio de pratique réflexive (4ème type) "Quand des portfolios sont employés dans le but de surveiller le développement personnel, il est important de savoir comment il s’évalue et s'analyse. Par conséquent, il est crucial que les portfolios utilisés de cette façon contiennent des réflexions écrites. Ces réflexions sont habituellement organisées autour des compétences que le propriétaire devrait maîtriser. Des propriétaires de Portfolios sont invités à réfléchir dans leur portfolio sur la façon dont leurs accomplissements sont reliés aux objectifs fixés, par exemple des forces - faiblesses - des opportunités – menaces."
  • Quelles sont les caractéristiques du portfolio d’un point de vue de la pédagogie ? - Une actualisation permanente avec la possibilité de consigner l’historique du processus d’apprentissage. - Une ouverture sur le monde avec un accès de partout facilitant des interventions tierces (aides d’enseignants, superviseurs ou de pairs et soutien éventuel des parents) . - Une structure composite qui oblige l’apprenant à définir et créer ses propres repères et à structurer  son espace de travail.- Un support éditorial qui démultiplie les possibilités d’expression, l’occasion de faire jouer des connexions multiples propres à générer une démarche heuristique.
  • Dans presque tous les cas revient le leitmotiv du traçage avec possibilité d’une itération analytique et réflexive auquel s’adjoint le potentiel d’actualisation du numérique :
  • Ce document : Le portfolio de développement professionnel continu, proposé par Richard Desjardins, professeur en formation à l'enseignement de l'université de Moncton, présente la trame détaillée du contenu d'un portfolio professionnel. Il s'inscrit dans une double perspective, d'une part le projet de l'université de Moncton d' implanter le portfolio afin de permettre aux étudiants de réaliser la synthèse de leur formation et d'autre part la politique du ministère de l'éducation concernant l’évaluation du personnel enseignant, pour laquelle il est demandé aux enseignants de se présenter à cette évaluation avec leur portfolio.
peir ric

Masculinités, colonialité et néolibéralisme. Entretien avec Raewyn Connell | ... - 0 views

  • J’ai toujours été très réticente vis-à-vis des théories fonctionnalistes et des théories de la reproduction sociale, qu’elles émanent de la droite comme de la gauche, et qu’elles concernent la classe ou le genre.
  • Lorsque ces théories sont le fait d’intellectuels conservateurs (comme Parsons ou Easton), elles deviennent partie prenante de l’ordre hégémonique. Et même lorsqu’elles émanent de penseurs plus progressistes (comme Althusser, Bourdieu ou Poulantzas), ces théories tendent à inhiber, plutôt qu’à augmenter, la capacité d’agir militante.
  • L’ironie du sort est que je me rends désormais compte que ce modèle initial partage en réalité beaucoup avec les systèmes théoriques clos que je m’efforçais par ailleurs de dépasser !
  • ...29 more annotations...
  • D’abord parce que les ordres du genre pré-coloniaux ne sont eux-mêmes pas statiques.
  • la colonisation détruit les structures sociales locales et les dynamiques qui leurs sont propres.
  • Par la suite, le colonialisme reconstruit – ou s’efforce de reconstruire – un ordre du genre reposant sur de nouvelles bases ; mais ce qui en résulte est une société aux tensions exacerbées et à la violence endémique.
  • Par rapport au modèle initial, je conçois aujourd’hui l’hégémonie comme une tentative de réalisation du pouvoir [achievement of power] davantage pétrie de contradictions, historiquement transitoire et plus directement liée à la violence.
  • Les masculinity studies sont avant tout un projet de production de connaissances : enquêter, théoriser, publier, diffuser.
  • Un corpus de connaissances solides et accessibles sur les enjeux relatifs aux masculinités est en soi une ressource sociale.
  • Une contribution importante des masculinity studies peut ici tout simplement consister en l’apport de la preuve – désormais très bien documentée – que les masculinités sont diverses et historiquement changeantes.
  • Il y a des niveaux de profit très différents et certains groupes d’hommes payent en réalité un prix fort (en pauvreté, en violence, en dépression) pour le maintien de l’ordre du genre en vigueur.
  • Je crois que mes recherches sur les masculinités, les rapports de classe et la colonialité du savoir partagent un même engagement critique envers le pouvoir, les inégalités sociales, l’institutionnalisation des privilèges et la justice sociale dans son sens le plus large.
  • l’entretien biographique et l’analyse par étude de cas sont les outils que j’ai le plus mobilisés.
  • Cette méthode force également les chercheur•e•s à interagir avec des personnes en chair et en os, que les routines scientifiques tendent à abstraire à travers leur lexique : « sujet », « acteur », « agent ».
  • Dans Southern Theory, vous proposez un récit alternatif de la production du savoir en sciences sociales.
  • En un mot, ce que nous entendons par gender theory est en fait une théorisation des rapports de genre issue de la métropole globale, c’est-à-dire de l’Europe et l’Amérique du Nord.
  • Il s’agit d’un modèle général, qui s’applique aux études de genre.
  • La production du savoir dans la périphérie est alors fortement subordonnée aux concepts, théories, méthodologies et paradigmes de la métropole.
  • Ces pays ont construit une économie globale du savoir dans laquelle la métropole est le lieu de la théorie et la périphérie (où vit la grande majorité de la population mondiale) est le lieu de la collecte des données.
  • Les sociétés colonisées se sont toutefois attachées à penser la colonisation indépendamment des colons.
  • Les sociétés de la périphérie continuent de produire un travail intellectuel à rebours de cette économie dominante du savoir.
  • C’est ce que j’appelle « la théorie du Sud » [southern theory], qui n’est pas un « savoir indigène » statique, mais une réponse intellectuelle à l’expérience sociale de la colonisation et aux sociétés postcoloniales d’aujourd’hui.
  • La production du savoir est un processus social – un processus social globalisé.
  • Cette production mobilise une force de travail différenciée qui, envisagée à l’échelle globale, représente une formation sociale importante.
  • Cette production requière des ressources sociales, elle a des conséquences complexes et elle est historiquement changeante.
  • Il est d’abord fondamental de reconnaître les positions différenciées des divers groupes impliqués dans ce qui est apparemment un champ académique unifié, en l’occurrence les masculinity studies. Quel type de travail obtient les ressources? Quel type de travail manque de ressources ?
  • Envisager les chercheur•e•s comme des travailleurs/euses revient à placer la focale sur les rapports concrets qu’ils et elles entretiennent les un•e•s avec les autres,
  • Cela place également la focale sur les formes de gouvernementalité et de contrôle qui en viennent à régir ce champ scientifique – à l’instar du tournant managérial dans la gestion des universités, de la part croissante des fonds privés dans le financement de la recherche, ou de la prédominance des ONG et des programmes d’aide dans le financement de la recherche sociale dans les pays pauvres.
  • Le modèle de l’ « acteur rationnel », autour duquel la théorie économique néolibérale s’est construite, est une figure masculine.
  • La marchandisation des sports de compétition masculins, de la Formule 1 à la Coupe du Monde de football, constitue un laboratoire fascinant pour l’étude du néolibéralisme et des dynamiques de masculinité.
  • La globalisation néolibérale produit de nouvelles institutions et de nouveaux espaces sociaux qui s’étendent à l’échelle globale – notamment à travers le world wide web,
  • La recherche sur les masculinités n’est bien sûr pas la seule clé de compréhension de l’ordre néolibéral mondial.
Emmanuel AURAY

Et si on enseignait vraiment le numérique ? - 1 views

  •  
    Enseigner l'activité de publication et en faire le pivot de l'apprentissage de l'ensemble des savoirs et des connaissances. Avec la même importance et le même soin que l'on prend, dès le cours préparatoire, à enseigner la lecture et l'écriture. Apprendre à renseigner et à documenter l'activité de publication dans son contexte, dans différents environnements. Comprendre enfin que l'impossibilité de maîtriser un "savoir publier", sera demain un obstacle et une inégalité aussi clivante que l'est aujourd'hui celle de la non-maîtrise de la lecture et de l'écriture, un nouvel analphabétisme numérique hélas déjà observable.
peir ric

Dossier société numérique et citoyenneté - 1 views

  • En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
  • les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
  • Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
  • ...23 more annotations...
  • Par exemple, peu d'utilisateurs de Facebook savent que lorsqu'ils créent un album photo sur leur profil, par défaut il est ouvert au public, et n'est donc pas limité aux seuls « amis » consentis.
  •  Le vrai risque politique actuel, ce sont les fichiers mis en place par l'État et les administrations, leur interconnexion, les types de données - notamment biométriques - qui y sont intégrés, le refus du droit à l'oubli, l'inscription de données concernant les jeunes, à des âges de plus en plus précoces, et surtout l'usage qui en est fait à des fins prédictives des comportements.
  • avec la  généralisation des réseaux sociaux, les gens renoncent à protéger leur vie et leurs opinions privées et un glissement s'opère vers une moindre sensibilité au fichage en général.
  • Il faut que les institutions soient transparentes et les individus opaques !
  • Les pratiques numériques ont mis en évidence plusieurs lignes d'évolution.
  • Celle qui vient en priorité est la mutation du rapport à l'espace. Virtuellement, nous pouvons être, à tout moment, positionnés à un endroit du globe.
    • peir ric
       
      ubiquité
  • Vient ensuite une deuxième ligne de mutation : la mutation des rapports au temps. Internet et les outils nomades permettent de s'émanciper des contraintes d'organisation du temps collectif (programmation audiovisuelle, radiophonique, des institutions culturelles...).
  • Le rapport au temps est désormais largement individualisé, ce qui corrélativement transforme la notion de public ou de « collectif ».
  • Le collectif existe toujours, bien sûr, mais il n'est plus fondé sur le fait d'être au même moment, dans le même lieu en train de faire la même chose, mais de faire à des moments différents, dans des lieux différents, une chose semblable.
  • La troisième ligne d'évolution est celle du rapport aux objets culturels et à la définition de ce qu'est un contenu culturel.
  • en effet, le Web n'est pas synonyme de jeu, il y a au contraire de nombreux usages du Web qui sont possibles et notamment des usages culturels : on peut y lire la presse et des livres...
  • Cela correspond également à un basculement d'une logique du savoir - indexé sur le diplôme et pérenne - à une logique de compétence - qui a la durée du projet.
  • La lecture, par exemple, a été l'étalon de mesure de l'accès à la culture, la porte d'entrée à la citoyenneté. Les caractéristiques intrinsèques de cette pratique - recueillie, solitaire et linéaire - sont opposées à celles de la plupart des pratiques numériques qui, elles, sont collectives, non linéaires et cumulatives.
  • Les jeunes d'aujourd'hui vont plutôt bien, ils entretiennent de bons rapports avec leurs parents, des valeurs « classiques » (dans une récente enquête réalisée par le MCC et portant sur les 11-17 ans, il apparaît que ce qu'ils désirent le plus, c'est occuper un métier intéressant, être heureux en amour, avoir des enfants et des amis !)... Ils ne semblent pas plus en danger qu'hier.
  • Or aujourd'hui, lorsque les élèves doivent faire un exposé à plusieurs, ils n'ont pas de lieu dans l'établissement pour travailler ensemble.
  • Il me semble que ce qu'on attend de l'école pour ces apprentissages, ce n'est pas forcément d'aller chercher ailleurs des quantités de documents, mais plutôt d'acquérir une méthode de recherche pour savoir puiser intelligemment dans l'internet.
  • L'école n'a pas à être transparente : les enfants vivent dans la classe, et nous, parents, nous n'avons pas à savoir exactement ce qui s'y passe, c'est important que ce soit leur lieu.
  • on nous donne la visioconférence comme solution magique et on oublie que la présence d'un adulte est indispensable.
  • Le B2i n'aborde pas du tout les usages du web.2.0 qui modifient de façon importante l'usage du Net en permettant à chacun de contribuer au contenu partagé par les internautes ; or, ces nouveaux usages créent de nouveaux risques. On parle peut-être ici ou là des problèmes liés aux photos de la personne photographiée mais globalement l'impact de ces nouveaux usages sur la vie privée est minoré par les adolescents mais peut-être par les adultes aussi.
  • Quand sur le support numérique il est possible de produire, de diffuser en s'émancipant complètement des anciennes instances de labellisation et de légitimation que peuvent être l'École, les institutions culturelles, les majors de disque..., alors le périmètre de définition d'un objet culturel devient poreux.
  • oui, les parents y sont sensibles et certains établissements scolaires ont recours à des associations qui proposent d'intervenir pour sensibiliser les élèves aux dangers d'internet et parfois aussi les parents.
  • L'argument de la pédophilie est une arme absolue pour un gouvernement par la peur.
  • La société de surveillance est l'aboutissement de quatre mouvements convergents, à savoir : les progrès de la numérisation ; la paranoïa déclenchée par le 11 septembre 2001 qui a inversé la présomption d'innocence en présomption de culpabilité ; la dictature du « risque zéro » ; et enfin la dictature du secteur marchand.
peir ric

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
peir ric

Technologies de libération et de surveillance - 0 views

  • C'est sur ce schéma -capacité expressive plus capacité connective - que repose l'idée maintenant répandue depuis presque une vingtaine d'années que les technologies numériques sont intrinsèquement libératrices.
  • Face à la vision dite cyberoptimiste d'un forum planétaire incontrôlable où tout finit par se savoir et où la parole circulera forcément, s'oppose la crainte des technologies de contrôle. Celles-ci doivent forcément s'orienter dans deux directions : repérer et interrompre.
  • Le duel activistes contre autorité est donc à l'origine de nouvelles techniques que l'on a déjà baptisé "de libération" : utilisation des TIC pour surmonter l'obstacle d'une censure ou d'un repérage.
  • ...9 more annotations...
  • puis il faut que ce collectif prenne courage, se ressasse ses raisons d'être en colère et envisage de témoigner ou de faire.
  • La dimension de l'organisation et de la représentation ne sont pas moins importantes que celle de la communication pure.
  • Avant la révolte, il faut des communautés où chacun découvre qu'il n'est pas seul et que d'autres pensent comme lui
  • L'idée que "les technologie de libération offrent des possibilités de s'exprimer en dépit de la censure" est d'ailleurs réductrice.
  • Il faut enfin que les réseaux sociaux aident à passer dans la vraie vie et à en finir avec la schizophrénie entre le virtuel (où tout est possible) et le réel (où l'on courbe la tête et où l'on n'ose parler à personne de peur de la police).
  • En d'autres termes la lutte entre technologie de contrôle et de libération porte non seulement sur la capacité de mettre en ligne certains messages (ou d'y accéder) mais aussi sur la structure des réseaux qui encouragent certaines formes de participation et de coordination au sein d'une communauté.
  • Retenons globalement que les technologies de libération sont destinées à contourner une censure et d'échapper à une force de contrôle préexistante (sinon, il s'agirait d'une simple technique d'expression).
  • Et qu'elles visent assez logiquement à rendre des messages incompréhensibles ou intraçables pour une service de police, mais aussi à établir ou rétablir des capacités de connexions entre tous les activistes et à leur permettre d'avoir des échanges intenses (et en termes d'information et au sens psychologique).
  • Assez logiquement les technologies de libération vont prendre plusieurs directions : donner des outils de journalisme au simple citoyen, crypter ou anonymiser des contenus pour que l'État ne puisse pas savoir ce que vous dites et qui vous êtes, rétablir des réseaux secondaires, au cas où l'État voudrait couper les tuyaux.
Julien PIERRE

Exploiter son portfolio numérique : construire son identité professionnelle n... - 2 views

  • Master 2 en Ressources Humaines, à l’Institut de Psychologie et de Sociologie Appliquées de l’Université Catholique de l’Ouest, à Angers
  • Ces études s'intéressent a) à la validation du processus d’analyse et de reconnaissance de la compétence (Gauthier, Raveleau & Thebault, 2006); b) à l’état de l’art des usages du portfolio réflexif (Gauthier, 2008a); c) à l’exploration du concept d’identité professionnelle numérique au service de l’employabilité (Gauthier, 2008b); d) à l’étude des motifs de persistance à la publication du portfolio numérique par les étudiants (Gauthier & Jézégou, 2008); e) aux effets du processus de construction et publication du portfolio numérique sur le sentiment de compétence des étudiants (Gauthier, 2008c); f) aux représentations, aux attentes et usages des portfolios numériques publiés en ligne, par les managers, recruteurs ou directeurs des ressources humaines (Gauthier & Cohard, 2008).
  • « Un ePortfolio est une collection d’informations numériques décrivant et illustrant l’apprentissage ou la carrière d’une personne, son expérience et ses réussites. Un ePortfolio est un espace privé et son propriétaire a le contrôle complet de qui y a accès, comment et quand. Le contenu des ePortfolio et les services associés peuvent être partagés avec d’autres pour : - accompagner les validations des acquis de l’expérience; - compléter ou remplacer des examens; - réfléchir sur son apprentissage ou sa carrière; - accompagner le développement professionnel continu, la planification de l’apprentissage ou la recherche de travail. » (Cloutier, Fortier & Slade, 2006, p. 11)
  • ...4 more annotations...
  • « a) être informé : entretenir son propre réseau d’information, ses indicateurs; b) développer son savoir faire, renforcer sans cesse ses compétences; c) savoir faire valoir : adopter une stratégie d’image personnelle, développer sa propre communication» (pp.113-121).
  • Cette acception du portfolio intègre les trois dimensions : a) capitalistes (Conservation des traces de sa valeur ajoutée professionnelle), b) existentielle (approche identitaire), et c) formative (formalisation de ses compétences) des usages du portfolio réflexif (Layec, 2006).
  • dans la perspective des apprentissages formels (dans des dispositifs éducatifs officiels), non formels (à l’inverse, en dehors des systèmes éducatifs), informels (sans reconnaissance explicite) et au travers de la vie (transversalement à toutes ses activités)
  • En nous appuyant notamment sur Heyraud-Lemaître (2002), nous pouvons mettre en évidence plusieurs “niveaux de contrôle réflexif” qui seront mis en jeu dans un processus d’élaboration de portfolio, notamment : la pratique réflexive à posteriori, avec l’acte réfléchissant (une réflexion sur l’action, prise de conscience postérieure à l’action) l’apprentissage réflexif, hypothèse qu’un sujet apprenant s’auto formant est à la fois sujet et objet de la situation d’apprentissage l’apprentissage biographique (Alheit & Dausien, 2005), dont le quatrième pilier s’intéresse en particulier à la «biographicité des expériences sociales, capacité à développer ses capacités de communication, de relations sociales, […] et à faire de la formation un lieu de gestion individuelle de l’identité mais aussi de processus collectifs et de rapports sociaux » (p. 77)
peir ric

Koukoutsaki - 2 views

  • Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
  • le déploiement des discussions (structuration des échanges, actes de langage, référents)
  • l’activité des intervenants (types et intensités d’engagement)
  • ...58 more annotations...
  • Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
  • Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
  • Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
  • Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
  • classification des sites de médias sociaux recourant à deux axes.
  • différenciation suivant la motivation qui sous-tend l’usage : l’amitié versus l’intérêt
  • Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
  • « communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
  • homophilie
  • individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
  • des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
  • rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
  • L’importance du réseau a également été soulignée par Serge Proulx et Guillaume Latzko-Toth (2000)
  • sa vision essentialiste apportée par Ferdinand Tönnies (1887/1992)
  • l’approche constructiviste liée notamment à la pensée de Benedict Anderson (1983)
  • Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
  • La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
  • Arjun Appadurai (1996) parle d’ethnoscapes et de « nouveaux patriotismes »
  • Benedict Anderson (1998, p. 58-74) s’interroge sur l’apparition des « nationalismes à distance »
  • l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
  • « sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
  • la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
  • Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
  • L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
  • « sans début ni fin
  • Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
  • inachevé
  • impossible, pour un seul locuteur d’avoir une lecture globale des échanges
  • En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
  • L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
  • ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
  • spontanéité d’ordre émotionnel ne se trouve pas complètement évacuée
  • une histoire des échanges plus longue,
  • Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
  • On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
  • les déclarations provoquent [tandis que] les réponses sont provoquées (Goffman, ibid., p. 57)
  • Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
  • Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
  • dernières constituent plutôt des « paroles ouvertes » (Goffman, 1987, p. 68)
  • Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
  • Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
  • celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
  • « Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
  • la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
  • ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
  • À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
  • La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
  • La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
  • Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
  • elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
  • du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
  • C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
  • n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ? 
  • Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
  • Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
  • l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
  • Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
  • Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

Suis-je un document ? - Bloc-notes de Jean-Michel Salaün - 2 views

  • le document est une «Information portée par un support – information délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et intelligible sous forme de mots, de sons ou d’images».
  • Ainsi, pour ces textes officiels, le document est un objet (matériel ou électronique) sur lequel est consigné une information, en anglais on dira un «record», un enregistrement.
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • ...39 more annotations...
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium, la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • Dire qu'un écrit est un document, c'est lui donner un statut, une fonction.
  • Le collectif de chercheurs Pédauque l'a signifié en proposant une définition tri-dimensionnelle : forme, contenu et médium,
  • la troisième dimension, le médium renvoyant à la fonction sociale de mise en relation
  • transmettre et prouver.
  • Prenons successivement l'une et l'autre et voyons si elles peuvent s'appliquer à ma personne.
  • un document a eu deux fonctions complémentaires
  • transmettre et prouver.
  • La transmission peut passer par les individus, c'est d'ailleurs la fonction première du professeur. Mais l'intérêt justement du processus documentaire est d'externaliser la mémoire humaine.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Si du point de vue de la transmission on pourrait me considérer comme un document, je serais un document à l'image de ma mémoire, disons plutôt un protodocument sans doute peu fiable et bien fragile.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuelle et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée.
  • En réalité, cette virtualisation de l'individu, par sa transformation en document ou peut-être faudrait-il dire en dossier documentaire, n'est pas née avec l'enregistrement de l'image et du son.
  • Ainsi l'enregistrement audiovisuel est bien un document, mais un document d'une autre nature que l'écrit qui par l'illusion visuel et sonore produit un effet de réalité et confond le document et son objet, tout spécialement pour la personne humaine du fait de l'empathie créée
  • Blogues et réseaux sociaux nous obligent à gérer aujourd'hui notre identité numérique, c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • c'est à dire à contrôler plus ou moins laborieusement nos archives, et font de tout un chacun un auteur romantique aux petits pieds, virtuellement un document, en déplaçant les frontières entre les traces de notre vie privée et celles de notre vie publique.
  • en montrant par exemple pour les auteurs l'importance grandissante accordée à leurs archives comme parties prenantes de leur œuvre
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Dans cette perspective audiovisuelle, on peut dire que je suis virtuellement un document, par exemple sur une vidéo chargée de transmettre
  • Selon cette perspective, tout individu est potentiellement un document s'il est utile à prouver quelque chose.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La seconde fonction complémentaire de la première, celle de preuve
  • Pour S. Briet, tout élément qui fait office de preuve est un document, y compris les êtres vivants, s'ils ont cette fonction.
  • Les hommes vivant en sociétés organisées, tous leurs faits et gestes sont potentiellement utiles pour au moins trois champs de connaissances : le savoir scientifique, le commerce, le politique,
  • La médecine, les sciences humaines, les sciences sociales et bon nombre de sciences appliquées s'appuient sur l'homme comme document : sur son corps, sur la personne et ses productions, sur l'individu en société, sur les utilisateurs d'objets ou de systèmes.
  • Je suis donc potentiellement une source primaire d'information pour documenter toutes ces disciplines pour peu que je sois observé.
  • Le marketing est apparu dans les années cinquante pour documenter systématiquement le commerce. Cette documentation s'appuie sur l'observation des consommateurs. Là encore, pour peu que je sois observé je suis une source documentaire, pour le meilleur (adapter les produits à mes besoins) ou pour le pire (me forcer à acheter des produits inutiles).
  • tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement. Ils sont, grâce aux performances informatiques qui agissent ici comme des langages documentaires sophistiqués, rangés dans des bases de données et peuvent être mis en relation, travaillés, recalculés à des échelles et selon des configurations jusqu'ici inédites.
  • Il s'est produit dans ce domaine un changement radical avec le Web. En effet, pour la première fois, les consommateurs peuvent être observés de façon massive et à leur insu par les traces de navigation qu'ils laissent. Je suis donc là encore une source documentaire, tout particulièrement pour les moteurs de recherches, les réseaux sociaux ou les sites de e-commerce.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • Pour le «document humain» cette confusion entre transmission et preuve et ces organisations documentaires inédites ne vont pas sans problème d'éthique.
  • Dès lors que la fonction de transmission et celle de preuve s'évaluent sur une grande échelle et sur une grande profondeur, les risques de manipulations des individus, petites ou grandes, ponctuelles ou planifiées, sont réels au travers de leur double documentaire virtuel.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents.
  • Le troisième champ est le politique, celui qui règle la vie en sociétés, petites ou grandes. Pour les individus, il s'agit des documents administratifs qui définissent notre identité (passeport, carte d'identité, etc.), nos droits et devoirs (visa, carte de sécurité sociale, feuille d'impôts), nos compétences (diplômes, certificats, permis de conduire etc.), nos jouissances (baux, propriétés, etc.), nos fonctions (contrat de travail).
  • Jusqu'à présent dans les pratiques des professions du document, les deux fonctions étaient relativement autonomes. La transmission a conduit à la bibliothéconomie, la preuve relevait plutôt de l'archivistique.
  • Avec le numérique, j'ai souvent eu l'occasion de le dire, les frontières entre les deux pratiques ont tendance à s'estomper ce qui témoigne sans doute d'une confusion de plus en plus forte entre les deux fonctions.
  • Mieux, tous les éléments présentés plus haut sont «redocumentarisés», c'est à dire reformatés, catalogués à nouveau, manuellement ou automatiquement.
  • J'étais documenté, je suis redocumentarisé, c'est à dire que je suis entré dans un ordre documentaire qui, combinant données et métadonnées sur ma personne, peut faire apparaître un «moi documentaire» jusqu'ici impossible à observer.
  • N'oublions pas que les hommes ont externalisé leur mémoire pour pouvoir construire des connaissances en manipulant des objets porteurs de sens, les documents. Michel Serres, toujours optimiste, salue l'espace nouveau laissé à la création par l'allègement de notre mémoire. Le danger serait de retourner le raisonnement en se servant de ces mêmes objets pour nous manipuler. Michel Foucault, pessimiste, y trouverait sans doute confirmation de sa réflexion sur le pouvoir (1975).
Emmanuel AURAY

Quora ou les bonnes pratiques d'utilisation du Facebook graph API | ReadWriteWeb French... - 0 views

  • Quora demande 3 permissions à ses utilisateurs s’inscrivant via le processus Facebook : Access my basic information : Cette autorisation permet à Quora, en plus de récupérer des informations de base sur le profil (photo, nom…), le social graph du membre ainsi que les « intérêts » de ce membre (si on détaille le flux retourné par Facebook, Quora va principalement exploiter les connections « activities, interests, music, books, movies, television, likes »). C’est précisément là-dessus que Quora marque des points par rapport à toutes les intégrations que j’ai pu voir de l’API Facebook
  • Post to my wall : Il s’agit d’une des autorisations les plus intéressantes de chez Facebook en terme de viralité. En effet, celle-ci permet à l’application de publier sur le wall d’un membre une news en son nom, qui sera diffusée dans le newsfeed de tous les amis du membre
  • Access my data any time : Une autorisation qui permet une mise à jour des données Facebook récoltées à n’importe quel moment, sans redemander l’autorisation à l’utilisateur. Idéal pour maintenir parfaitement à jour sa base de données et proposer des contenus toujours plus pertinents
  •  
    Après avoir étudié en profondeur le processus d'inscription de Quora, j'en suis arrivé à me poser la question suivante : est-ce que Quora va réussir là ou Twitter a échoué ? A savoir, proposer aux utilisateurs non avertis une interface personnalisée dès son premier contact avec le site.
  •  
    L'inscription à Quora desmande des permissions d'accès approfondis aux données personnelles de son compte Facebook
Julien PIERRE

Comment Facebook peut révéler votre homosexualité - Têtu - 0 views

  •  
    En combinant le profil (sexuel) d'un internaute avec celui de ses amis, il est possible de savoir quelles sont ses préférences (homo)sexuelles.
Julien PIERRE

affordance.info: Micro, méso et macro-net : les médiasphères et le moteur. - 0 views

  •  
    Vu la multiplicité des pratiques éditoriales (blogging, microblogging, journalisme, commentaires, modification du contenu par autrui, etc.), il est difficile aujourd'hui de savoir qui dit quoi. Les outils de recherche doivent donc suivre cette "granularit
Julien PIERRE

Global Network Initiative - 0 views

  •  
    Partenariat sur le respect de la vie privée dans les nouvelles technologies de l'information.
    Acteurs : Yahoo! et Google, Microsoft, Universités d'Harvard et Berkeley, Secrétariat des Nations Unies, Human Rights Wtach, etc.. Savoir si les 2 moteurs
Julien PIERRE

FONDATION CARTIER - 0 views

  •  
    Excellente vidéo de Paul Virilio, que j'adore : la traçabilité va remplacer l'identité ; le sujet va devenir trajet. La sur-veillance va permettre de suivre un individu toute sa vie sans savoir de qui il s'agit.
peir ric

Du portfolio au dossier professionnel : quelques éléments de réflexion portfo... - 1 views

  •  
    La pratique du portfolio comme dispositif de formation entre dans sa quatrième année. Mis en place d'abord dans le module français à Perpignan par une équipe d'enseignants -chercheurs -formateurs2 intéressés par « l'écriture réflexive3 », puis essayé dans quatre groupes de FGC4(formation générale et commune)PLC2, à Montpellier, il se généralise cette année sur l'ensemble de l'IUFM et se transforme en « Dossier professionnel ». A chacune de ses mises en pratique comme instrument de formation (appropriation de savoirs, régulation, évaluation formative et sommative), dans des contextes de formation ou dans des modules différents, il s'est modifié, adapté. On voudrait ici non faire le bilan de ces usages divers, mais simplement repérer les principes théoriques qui sous-tendent cette pratique de plus en plus fréquente en formation et mettre en évidence l'intérêt mais aussi quelques unes des difficultés ou dérives auxquelles le portfolio peut donner lieu et qu'il convient de contrôler. On voudrait aussi souligner ici, par l'exemple du portfolio, le lien étroit qui peut exister à l'iufm entre objets de recherche et objets de formation.
peir ric

Allez savoir! » Game of Drones - 1 views

  • Filmer des personnes identifiables dans un espace public constitue également une atteinte à la personnalité selon la LPD.
  • En matière de protection des données, la question se corse. Si, grâce à un tel engin, vous filmez votre voisin installé dans son jardin clôturé ou l’intérieur de l’appartement de votre voisine au travers des fenêtres de son immeuble, «cela pose deux problèmes», note Sylvain Métille. «Le Code pénal – article 179 quater – interdit la prise de vue dans le domaine secret.» Ensuite, en ce qui concerne la protection des données, le pilote doit obtenir «le consentement libre et éclairé de la victime, et lui permettre de refuser sans subir de préjudice».
  • Les drones ne sont pas prohibés, et ils répondent en théorie aux critères de discrimination et de proportionnalité. «Mais la pratique actuelle est encore trop permissive, estime le philosophe.
  • ...2 more annotations...
  • L’autre versant s’appelle le jus in bello, ou droit dans la guerre. Ce dernier requiert notamment de prendre en compte «deux facteurs: la discrimination et la proportionnalité».
  • . Elle contient deux parties: «le jus ad bellum – ou droit de la guerre – qui essaie de limiter le nombre de fois où les pays entrent en guerre», explique le chercheur
peir ric

Google et E-réputation : importante mise à jour de la jurisprudence ! Par Rom... - 3 views

  • le processus automatique d’apparition des suggestions litigieuses (escroc et secte en l’espèce) exclut l’application de la loi du 29 juillet 1881 sur la liberté de la presse, laquelle ne peut être invoquée que lorsqu’un être humain est à l’origine de propos contestés.
  • la « bonne à tout faire » du Code civil, à savoir son article 1382.
  • droit commun de la responsabilité civile ».
  • ...1 more annotation...
  • les suggestions ne sont par le fruit du hasard et qu’elles apparaissent en fonction des algorithmes choisis par Google, selon divers paramètres sur lesquels la société californienne exerce un contrôle.
  •  
    la conclusion fait froid dans le dos, peut-on poursuivre un robot en justice ? A retenir la responsabilité invoquée est celle du créateur de l'algorithme
1 - 20 of 36 Next ›
Showing 20 items per page