Skip to main content

Home/ Les identités numériques/ Group items tagged stratégie

Rss Feed Group items tagged

peir ric

Présence numérique : les médiations de l'identité - Cairn.info - 1 views

  • Ce dernier n'est réductible ni au statut d'émetteur-récepteur
  • ni à celui de part d'audience
  • ni même à celui d'acteur - fût-il « réseau »
  • ...84 more annotations...
  • L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
  • D'abord centrée sur l'optimisation des langages de requête et des interactions homme-machine
  • la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
  • la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
  • le consommateur devait pouvoir être suivi de plus près, jusque dans ses moindres singularités.
  • dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
  • s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
  • Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
  • L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
  • le modèle des moteurs de recherche prend le pas sur toute autre logique d'indexation
  • noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
  • Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
  • Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
  • Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
  • une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
  • tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
  • objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
  • « Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
  • L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
  • Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
  • Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
  • Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
  • Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
  • Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
  • La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
  • La troisième comptabilise ses scores, ses « amis », ses isites, sa production, etc
  • Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
  • interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
  • Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
  • La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
  • Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
  • C'est celle des listes d'occurrences antéchronologiques ou des nuages de tags
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées.
  • La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
  • pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
  • brouiller l'identité 
  • L'exercice d'une eille de la présence est une autre forme de réappropriation.
  • Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
  • L'étape suivante consiste à gérer sa isibilité par une démarche active.
  • ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage
  • Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
  • En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
  • , la dissémination des traces peut servir à distribuer l'identité selon différentes logiques.
  • On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
  • Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
  • « Qualifier et quantifier ses ressources »
  • « classer et gérer ses contacts réseau »
  • « construire des outils de alorisation »
  • « entretenir un capital relationnel »
  • ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
  • La diffraction de la présence numérique déplace la maîtrise ers la fonction d'agrégation des traces
  • Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
  • De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
  • N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
  • l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
  • la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
  • l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
  • l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
  • Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
  • Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
  • principe même d'incertitude qu'on oudrait évacuer,
  • Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
  • la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
  • des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
  • Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
  • En premier lieu, ce sont les contours mêmes de l'identité numérique qui demandent à être précisés.
  • Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
  • Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
  • c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
  • C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
  • Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
  • La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
  • la personne fait désormais partie intégrante des flux de données.
  • Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
  • Après avoir été pensée comme une cible
  • la personne est devenue une ressource
  • un agent de pertinence
  • un opérateur de liens entre les informations
  • la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
  • Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
Julien PIERRE

affordance.info: Concentration d'identité - 0 views

  • Google choisit l'option centrifuge en ciblant d'abord LA communauté d'utilisateurs de SES services, puis, via ses divers rachats, en incitant les utilisateurs des services rachetés à rejoindre la communauté originelle. Yahoo! choisit de son côté l'option centripète en maintenant l'identité des services achetés et leurs commnautés en l'état, tout en construisant un puzzle dans lequel chaque pièce, chaque service est non pas "assimilé" ou "refondu" mais traité à égalité avec les autres, dont le service hôte (Yahoo! donc). On a donc pour Google, une stratégie de vortex communautaire (je prends mon audience et je la déplace sur les services rachetés et réciproquement), et pour Yahoo! une stratégie portail (j'agrége des communautés en préservant les spécificités de chacune). L'avenir dira laquelle de ces stratégies est la bonne.
  • "L'identité est à double jeu, à la fois pour soi mais aussi pour les yeux des autres qui "identifient"
  • la communauté prime sur l'individu,
  • ...3 more annotations...
  • cette identité est "administrable", "sur fiche", centralisable, géolocalisable,
  • La gestion des identités numériques et de leurs "pseudonymats"
  • sera peut-être la prochaine utopie documentaire, poursuivant celle du Mundaneum, avec cette fois comme objectif la gestion de la collection humaine des individualités numériques
Julien PIERRE

Arrêt sur images - Lefebvre / web 2.0 : l'origine du buzz - 0 views

  •  
    Quand Fabrice Epelboin, de ReadWriteWeb, lance un buzz sous pseudo, ça fait mal. La stratégie et la connaissance des outils 2.0 palient l'inaudibilité des blogueurs, même influents.
Julien PIERRE

srtategies.fr>«Dégooglisez-moi!» - 0 views

  •  
    E-REPUTATION>Un petit article de Stratégies.fr sur la question et les limites du droit à l'oubli. J'aime bien la mention d'ego-trip en ligne, à la fin de l'article.
Digital Reputation Blog

La guerre du numérique aura bien lieu « Digital Reputation Blog - 0 views

  •  
    Ce billet reprend le titre du dossier de Courrier International N°994 (19 au 25 Novembre 2009), consacré à l'économie numérique et la stratégie des grandes compagnies dont Apple, Google, Amazon, Microsoft, Facebook et Mozilla. Il est riche en références et en informations utiles.
Julien PIERRE

Exploiter son portfolio numérique : construire son identité professionnelle n... - 2 views

  • Master 2 en Ressources Humaines, à l’Institut de Psychologie et de Sociologie Appliquées de l’Université Catholique de l’Ouest, à Angers
  • Ces études s'intéressent a) à la validation du processus d’analyse et de reconnaissance de la compétence (Gauthier, Raveleau & Thebault, 2006); b) à l’état de l’art des usages du portfolio réflexif (Gauthier, 2008a); c) à l’exploration du concept d’identité professionnelle numérique au service de l’employabilité (Gauthier, 2008b); d) à l’étude des motifs de persistance à la publication du portfolio numérique par les étudiants (Gauthier & Jézégou, 2008); e) aux effets du processus de construction et publication du portfolio numérique sur le sentiment de compétence des étudiants (Gauthier, 2008c); f) aux représentations, aux attentes et usages des portfolios numériques publiés en ligne, par les managers, recruteurs ou directeurs des ressources humaines (Gauthier & Cohard, 2008).
  • « Un ePortfolio est une collection d’informations numériques décrivant et illustrant l’apprentissage ou la carrière d’une personne, son expérience et ses réussites. Un ePortfolio est un espace privé et son propriétaire a le contrôle complet de qui y a accès, comment et quand. Le contenu des ePortfolio et les services associés peuvent être partagés avec d’autres pour : - accompagner les validations des acquis de l’expérience; - compléter ou remplacer des examens; - réfléchir sur son apprentissage ou sa carrière; - accompagner le développement professionnel continu, la planification de l’apprentissage ou la recherche de travail. » (Cloutier, Fortier & Slade, 2006, p. 11)
  • ...4 more annotations...
  • « a) être informé : entretenir son propre réseau d’information, ses indicateurs; b) développer son savoir faire, renforcer sans cesse ses compétences; c) savoir faire valoir : adopter une stratégie d’image personnelle, développer sa propre communication» (pp.113-121).
  • Cette acception du portfolio intègre les trois dimensions : a) capitalistes (Conservation des traces de sa valeur ajoutée professionnelle), b) existentielle (approche identitaire), et c) formative (formalisation de ses compétences) des usages du portfolio réflexif (Layec, 2006).
  • dans la perspective des apprentissages formels (dans des dispositifs éducatifs officiels), non formels (à l’inverse, en dehors des systèmes éducatifs), informels (sans reconnaissance explicite) et au travers de la vie (transversalement à toutes ses activités)
  • En nous appuyant notamment sur Heyraud-Lemaître (2002), nous pouvons mettre en évidence plusieurs “niveaux de contrôle réflexif” qui seront mis en jeu dans un processus d’élaboration de portfolio, notamment : la pratique réflexive à posteriori, avec l’acte réfléchissant (une réflexion sur l’action, prise de conscience postérieure à l’action) l’apprentissage réflexif, hypothèse qu’un sujet apprenant s’auto formant est à la fois sujet et objet de la situation d’apprentissage l’apprentissage biographique (Alheit & Dausien, 2005), dont le quatrième pilier s’intéresse en particulier à la «biographicité des expériences sociales, capacité à développer ses capacités de communication, de relations sociales, […] et à faire de la formation un lieu de gestion individuelle de l’identité mais aussi de processus collectifs et de rapports sociaux » (p. 77)
peir ric

A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views

  • Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
  • Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
  • Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
  • ...6 more annotations...
  • N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
  • Johan Huizinga appelait le « cercle magique »
  • Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
  • Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
  • C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
  • Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
peir ric

Écoutes, traces, interceptions - 1 views

  • Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
  • - Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
  • - Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
  • ...9 more annotations...
  • - Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
  • D'autres difficultés sont du domaine gestionnaire ou administratif
  • Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
  • - transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
  • Certains sont d'ordre quantitatif.
  • D'aures obstacles sont techniques.
  • Des contre-stratégies efficaces se développent à la mesure des nouveaux dispositifs techniques.
  • Mais ce que l'État a perdu en capacité de surveillance peut-être récupéré par des acteurs privés.
  • Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
peir ric

Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views

  • 1. L’économie souterraine du ciblage
  • Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
  • Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
  • ...20 more annotations...
  • Parmi celles-ci la société BlueKai surveille, par exemple, les visiteurs de eBay.com ou de Expedia.com en temps réel et ces données sont revendues sur son site. Plus de 50 millions d’informations sur les habitudes de navigation des internautes sont vendues chaque jour à 1/10 de centime de $ pièce.
  • l semble néanmoins que, naïfs, inconscients ou complices passifs, nombre de sites ne sont pas au courant des logiciels espions qu’ils transmettent et qui sont initiés par des entreprises-tiers d’un nouveau genre où règnent les statisticiens.
  • « Les annonceurs veulent accéder aux personnes, pas aux pages web » ; « Quand une publicité est correctement ciblée, elle cesse d’être une publicité pour devenir une importante information » ; « Nous dirigeons les gens vers différentes files de l’autoroute ».
  • 2. L’importance du navigateur et des choix techniques
  • D’une part, il illustre combien la logique économique du web est radicalement différente de celle de l’économie classique des logiciels, culture initial de MSN, et repose exclusivement sur la publicité ciblée.
  • 4. Anonymat et personnalisation
  • L’épisode peut aussi faire réfléchir à la stratégie de Mozilla avec Firefox, drapé dans la vertu du logiciel libre, mais ne défendant pas mieux les données privées..
  • 3. Cellulaire ou mobile
  • Une même technologie, un même service est désigné selon les continents par des qualificatifs opposés. Ici, je garderai « cellulaire », plus représentatif des propos du WSJ. Les compagnies de téléphone savent, en effet, où se trouvent leurs abonnés à trente mètres près.
  • En réalité, les enjeux me paraissent ailleurs : sur la surveillance policière ou le contrôle social d’un côté, la publicité contextualisée, de l’autre
  • il suffisait du numéro de cellulaire de la personne, d’un ordinateur, de quelques connaissances sur la technologie des cellulaires pour surveiller n’importe qui.
  • Pour les paranos ou les incrédules, toutes les explications du chercheur sont ici . Il y explique comment il est possible de savoir, pour quelques cents et, tout de même, avec quelques compétences informatiques : qui vous êtes, quels sont les membres de votre famille, vos amis, vos collègues, où vous êtes, où ils sont, ce que vous êtes probablement en train de faire, pourquoi.. et ce que vous allez probablement faire ensuite.
  • D’autre part, il montre le rôle essentiel dans cette économie du navigateur dont les choix techniques ne sont pas gravés dans le marbre.
  • Sans doute, il leur arrive de se tromper, mais leurs propositions sont suffisamment fiables pour qu’ils aient trouvé un marché auprès des vendeurs de cartes de crédit qui évaluent ainsi en temps réel la fiabilité de leurs nouveaux clients.
  • Comme le dit le journaliste : « en résumé, les sites web ont gagné la possibilité de décider si vous serez un bon consommateur ou non, avant même que vous ne leur disiez quoi que ce soit sur vous-même ».
  • Mais la préservation de l’anonymat est toute relative et, par ailleurs même si ces sociétés disent ne pas faire de discrimination selon les genres, les profils ethniques, les handicaps qui tombent sous le coup de la loi, de tels profilages peuvent conduire facilement à des dérives éthiques.
  • 5. Contextuel ou comportemental
  • La firme détient par son moteur la plus grosse base de données sur les intentions des internautes, mais a résisté jusqu'à présent à surveiller ces derniers sans leur consentement pour préserver son image.
  • Le savoir faire de Google est d'abord contextuel, une expertise de traitement des textes, aussi bien les requêtes des internautes que les documents publiés sur le web et non comportemental, une connaissance des réactions des personnes. Cette dernière expertise est celle de FaceBook ou des jeunes firmes présentés dans les autres articles de la série.
  • comment préserver la culture de l'entreprise tout en faisant face à la concurrence ?
peir ric

Technologies du Marketing: Les paradoxes de la vie privée - du secret au mens... - 2 views

  • Cette balance mérite cependant d'être mieux caractérisée : les bénéfices reçus sont le plus souvent des bénéfices immédiats, les risques sont des risques futur dont la probabilité de réalisation est faible.
  • ur la valorisation des informations nouvelles, et qui propose et vérifie que si les bonnes nouvelles sont intégrées dans la décision, les mauvaises seraient masquées, ignorées, témoignant d'un comportement d'autruche.
  • A l'ère de l'information munificente, ce n'est ni la quantité ni la qualité de l'information qui compte, mais sa valeur dans un système de préférence. L'information est un bien soumis aux préférences, et l'on peut comprendre que des mécanismes de sélection déterminent son usage. En très bref, on ne retient que ce qui nous arrange dans l'immédiat.
  • ...6 more annotations...
  • Il est fort probable que les alarmes médiatiques plutôt que de dissuader soit totalement ignorées.
  • En conclusion, si fondamentalement le problème est une balance entre avantages obtenus (la personnalisation) et les coûts concédés (celui de l'abandon des données personnelles), trois questions sont posées :
  • 1) Selon quel modèle les conséquences futures de l'abandon des données sont évaluées ? Quels sont les types de risques envisagés : usurpation d'identité, surveillance policière, publicité non sollicitée....et quelles probabilités leurs sont associées ?
  • 2) Dans quelle mesure ces valeurs sont affectées par la manière dont le problème est posé pour chacun et par l'aversion au risque propre à chacun.
  • 3) Mais surtout de quelle manière les informations sur ces risques sont incorporées dans nos évaluations?
  • La conséquence de l'état d'ignorance dans lequel nous met la société de l'information est très certainement que la meilleure stratégie des membres de la société soit désormais de mentir et de dissimuler, il faudra explorer plus avant comment le triomphe de la transparence conduit au royaume de l'hypocrisie. Comment le secret violé conduit à la généralisation du mensonge.
Julien PIERRE

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
1 - 17 of 17
Showing 20 items per page