r la Commission de la protection de la vie privée, l'étude analyse le comportement des «cookies» de Facebook.
Contents contributed and discussions participated by peir ric
Comment une application de potins a créé le malaise au lycée Saint-Etienne - ... - 2 views
www.rue89strasbourg.com/...gossip-lycee-saint-etienne
rumeur secret visibilité application ambiance lycée
shared by peir ric on 05 Jun 15
- No Cached
4More
Facebook peut vous suivre partout sur Internet, même si vous ne l'utilisez pas - 0 views
-
la Commission de la protection de la vie privée, l'étude analyse le comportement des «cookies» de Facebook.
-
les cookies de Facebook suivent les utilisateurs partout sur Internet, y compris lorsqu'ils se sont déconnectés du réseau social.
- ...1 more annotation...
-
les internautes qui se rendent sur ce site pour se libérer des dizaines de cookies stockés sur leur ordinateur repartent pour deux ans de traçage.
Dans un monde virtuel, l'avatar ne cache pas si bien le genre - ScienceDaily - A lire a... - 3 views
alireailleurs.tumblr.com/...avatar-ne-cache-pas-si-bien-le
traces genre mmorpg avatar comportement identification
shared by peir ric on 16 May 14
- No Cached
61More
Koukoutsaki - 2 views
lesenjeux.u-grenoble3.fr/...index.html
communautés virtuelles échanges mesure engagement identité numérique
shared by peir ric on 23 Apr 14
- No Cached
-
Ces dernières comptabilisent 975 actions (messages et approbations) engagées par 97 participants sur une période d’environ un mois.
- ...58 more annotations...
-
Dominique Cardon (2008) propose de cartographier ces outils selon la façon dont les participants se rendent visibles les uns aux autres, entre « être » et « faire », « réel » et « simulation ».
-
Eugenia Siapera (2012, p. 202), les médias sociaux se réfèrent à un ensemble souvent hétérogène de sites qui utilisent la technologie à des fins d’interaction sociale et de génération de contenu émanant des usagers.
-
Selon Danah Boyd et Nicole Ellison (2007), les sites de médias sociaux sont des services web qui permettent aux individus de construire un profil public ou semi-public au sein d’un système délimité, de connecter ce profil avec une liste de profils d’autres usagers, ainsi que de visualiser et naviguer au sein de cette liste et, selon les cas, au sein de ses différentes autres connexions.
-
Thomas Stenger et Alexandre Coutant (2013) élaborent une autre approche pour classifier les médias sociaux. Sur la base d’une analyse dite sociotechnique, fondée sur les fonctionnalités offertes par les plateformes (« affordances ») et sur les pratiques effectives des utilisateurs (« arts de faire »),
-
Le second révèle les différents types de données publiés : le soi (éléments biographiques, préférences, etc.) versus les contenus tiers (vidéos, news, etc.)
-
« communautés virtuelles », à savoir des plateformes organisées autour d’un intérêt précis et dont la logique est celle de la publication de contenus tiers.
-
individus qui se ressemblent les uns aux autres, en termes de goûts, de convictions, de comportements, etc.
-
des espaces « communautaires » virtuels basés sur ce que la sociométrie appelle « des liens faibles »
-
rassemblements formés en ligne par des personnes qui ne se connaissent pas le plus souvent mais dont la mise en réseau permet une meilleure circulation de contenus (Mercklé, 2004, p. 47-49)
-
Pour parler des collectifs en ligne, les auteurs (ibid., p. 117) utilisent plutôt « la métaphore du point d’eau dans le désert » ou l’image du « “point de passage” […], pôle d’attraction précaire où les individus de provenances diverses se “rencontrent” ».
-
La notion de déterritorialisation est davantage relevée par ceux qui travaillent sur les populations diasporiques (Dufoix, 2010 ; Mattelart, 2007)
-
l’engagement en ligne « relève plutôt du potentiel que de l’effectif ; même si la technologie fournit les moyens pour son accomplissement, les contenus réels que les gens publient en ligne peuvent ne pas être à la hauteur d’un processus délibératif »
-
« sauf si quelqu’un rentre dans le cyberespace avec un engagement précis en termes de promotion d’une nation, la structure même du web tend subtilement mais de façon systématique d’affaiblir les orientations nationalistes préexistantes » (ibid., p. 167).
-
la question de la double médiation (Jouët, 1993, p. 101, 117) qui est inhérente aux outils informatisés : à la fois technique, dans sa manière à structurer la pratique, mais aussi sociale, en tant que « cadre de référence,
-
Celle-ci mettra en évidence comment un ensemble d’usagers dans un contexte donné détourne la vocation principale d’un dispositif technique, en même temps que ce dernier, dans son sens foucaldien (Foucault, 1977), délimite le périmètre d’action de ceux-ci.
-
L’auteur souligne par exemple que contrairement aux conversations orales, les messages des forums sont archivés, du moins pendant une certaine période.
-
Quant au graphisme de l’interface de la plateforme LinkedIn, il crée et impose ses propres règles de communication
-
En ce sens, toutes les discussions au sein des groupes LinkedIn n’ont pas la même profondeur et elles ne sont pas construites dans un cadre temporel unifié.
-
L’absence de contexte paralinguistique s’avère un autre point qui distingue les discussions en CMO (communication médiatisée par ordinateur) des conversations de face-à-face.
-
ralentit la spontanéité qui caractérise l’oral, en empêchant par exemple les coupures des phrases entre interlocuteurs ou les interventions parallèles
-
Comme dans une situation de face-à-face en revanche, une discussion en ligne peut impliquer différents types d’intervenants. Erving Goffman (1987, p. 15) distingue les participants ratifiés des locuteurs non ratifiés « qui ne font qu’entendre, par inadvertance ou non, qu’on les y ait ou non encouragés ».
-
On peut, dans un premier temps, distinguer les locuteurs qui s’engagent dans la plateforme en position initiative ou réactive.
-
Tableau 1. Types d’intervenants dans les groupes de discussion LinkedIn et degrés d’engagement Types d’intervenants dans les groupes de discussion en ligne Degré d’engagement pris Locuteurs-gestionnaires des messages (rares) Engagement très fort Locuteurs en position initiative Engagement très fort Locuteurs en position réactive Engagement fort Locuteurs exprimant une approbation Engagement moyen Témoins-membres du groupe Engagement faible Témoins-membres de la plateforme (pour les groupes ouverts) Engagement très faible
-
Cela correspond en moyenne à 4 réactions par intervention initiative. Cependant, en dehors des calculs moyens, la réalité est différente : 68 lancements de discussion n’ont pas été développés, tandis que 28 interventions initiatives n’ont été accompagnées que de quelques approbations, ce qui signifie que presque la moitié des interventions initiatives (96 sur 200) est resté sans réponse explicite
-
Graphique 1. Le développement des fils de discussion selon le nombre réponses-commentaires (interventions réactives). En abscisse, les fils de discussion ; en ordonnée, le nombre des réponses-commentaires.
-
Graphique 2. Le développement des fils de discussion selon le nombre d’approbations (« j’aime »). En abscisse, les fils de discussion ; en ordonnée, le nombre des approbations.
-
celle de la transformation des discours, résultat de la recontextualisation de ces derniers et des cadrages d’interprétation éventuellement apportés.
-
« Lors de l’accomplissement d’un acte de discours […], le locuteur exprime en général le contenu propositionnel avec l’intention qu’une correspondance soit établie entre le langage et le monde suivant une certaine direction d’ajustement.
-
la majorité des interventions initiées par les membres du groupe, à savoir 177 sur 200, sont d’ordre déclaratif.
-
ou bien, ce qui est beaucoup plus fréquent, ils publient un lien vers un article de presse, une vidéo, etc. (rediffusion d’un texte déjà existant).
-
À ce titre, il est important de noter la dominance de la rediffusion des contenus en tant qu’activité principale des discutants
-
La curation de contenus relève d’un processus de circulation de l’information qui fait partie de l’acte communicationnel (Charaudeau, 2005, p. 23), si l’on tient compte que, « dans la réalité, nous communiquons le plus souvent en ayant le désir d’informer l’autre » (Sacriste, 2007, p. 33)
-
La curation soulève au moins deux questions : celle du statut de l’auteur/éditeur, en tant que personne qui sélectionne et diffuse l’information médiatique parfois en rajoutant ses propres commentaires
-
Si la « réussite d’un acte de langage » (Trognon, 1993, p. 98) est liée à la suite que les locuteurs donnent à ce dernier, cette répartition inégale fournit un premier élément de réponse à propos de l’usage que font les usagers de la plateforme.
-
elle est nommée « sociale » car elle se distingue, du moins partialement, des processus algorithmiques que mettent en place des info-médiateurs comme Google
-
du travail expressif que font les internautes pour construire leur singularité numérique » (Cardon, 2011).
-
C’est le processus de construction identitaire qui se trouve au centre de cette production collective de sens, à une époque où « l’identité prend en effet la place des autres systèmes d’inscription, d’organisation et de régulation pour servir de support, de balise et de cadre aux échanges dans l’espace et le temps »
-
n le sait, la proportion de contenus véritablement produits par les utilisateurs reste globalement très faible ». Mais qui sont alors ces « curateurs », membres du groupe ?
-
Il est ainsi à noter que les 200 interventions initiatives qui composent le corpus ont été lancées seulement par 55 participants (pour un groupe qui comptait déjà presque 3000 membres au moment de l’enquête)
-
Graphique 5. Nombre de discussions initiées par participant. En abscisse, les participants ; en ordonnée, le nombre des discussions initiées.
-
l’existence d’un modèle récurrent de participation (pattern of participation) au sein des groupes de discussion en ligne, avec un noyau de quelques membres contribuant à la majorité du contenu proposé, quelques membres périphériques intervenant de façon irrégulière et un grand nombre de « consommateurs passifs » (lurkers) lisant les discussions sans y participer.
-
Graphique 6. L’activité des « lanceurs » de discussions : interventions initiatives, réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
-
Graphique 7. L’activité des « non-laceurs » de discussions : réponses-commentaires, approbations. En abscisse, les participants ; en ordonnée, le nombre des posts par catégorie.
4More
Les Big Data et l'avenir de la santé | Le blog de Vincent Fromentin - 1 views
vincentfromentin.fr/...ig-data-et-lavenir-de-la-sante
big data enjeux données personnelles étude comportement humain
shared by peir ric on 28 Feb 14
- No Cached
-
Une mine d’informations sensibles au-delà des domaines classiques d’investigation, tirée du comportement des individus dans leur vie de tous les jours (living labs). Le but est de réussir à trouver une réponse, plus globale, plus innovante, pour mieux comprendre cette maladie.
-
La taxonomie usuelle doit distinguer les données open-source (Open Data Commons), les données relevant de la vie privée et personnelle (Personal and Proprietary Data) et les données confidentielles relevant de l’État (Government Secret Data).
-
Dans un tel système, « chaque donnée personnelle dispose d’un label spécifiant ce qu’il est possible ou non de faire avec ». Le modèle le plus connu de nos jours est le réseau SWIFT qui garantit la confidentialité des échanges monétaires entre les banques. Il a inspiré des réseaux open-source, comme Open mHealth ou OpenPDS, garantissant la sécurité des données partagées par les chercheurs.
- ...1 more annotation...
-
Pour cela, le cursus médical devrait intégrer davantage l’étude des méta-données et favoriser les échanges inter-disciplinaires sur le sujet.
5More
Allez savoir! » Game of Drones - 1 views
-
Filmer des personnes identifiables dans un espace public constitue également une atteinte à la personnalité selon la LPD.
-
En matière de protection des données, la question se corse. Si, grâce à un tel engin, vous filmez votre voisin installé dans son jardin clôturé ou l’intérieur de l’appartement de votre voisine au travers des fenêtres de son immeuble, «cela pose deux problèmes», note Sylvain Métille. «Le Code pénal – article 179 quater – interdit la prise de vue dans le domaine secret.» Ensuite, en ce qui concerne la protection des données, le pilote doit obtenir «le consentement libre et éclairé de la victime, et lui permettre de refuser sans subir de préjudice».
-
Les drones ne sont pas prohibés, et ils répondent en théorie aux critères de discrimination et de proportionnalité. «Mais la pratique actuelle est encore trop permissive, estime le philosophe.
- ...2 more annotations...
-
L’autre versant s’appelle le jus in bello, ou droit dans la guerre. Ce dernier requiert notamment de prendre en compte «deux facteurs: la discrimination et la proportionnalité».
-
. Elle contient deux parties: «le jus ad bellum – ou droit de la guerre – qui essaie de limiter le nombre de fois où les pays entrent en guerre», explique le chercheur
5More
Google et E-réputation : importante mise à jour de la jurisprudence ! Par Rom... - 3 views
www.village-justice.com/...putation-importante,15567.html
google google suggest responsabilité algorithme réputation jurisprudence
shared by peir ric on 26 Dec 13
- No Cached
-
le processus automatique d’apparition des suggestions litigieuses (escroc et secte en l’espèce) exclut l’application de la loi du 29 juillet 1881 sur la liberté de la presse, laquelle ne peut être invoquée que lorsqu’un être humain est à l’origine de propos contestés.
- ...1 more annotation...
-
les suggestions ne sont par le fruit du hasard et qu’elles apparaissent en fonction des algorithmes choisis par Google, selon divers paramètres sur lesquels la société californienne exerce un contrôle.
37More
Quelques réflexions sur l'histoire du sujet et de l'individu en Occident - Du... - 0 views
-
le sujet reste ainsi dans leurs travaux encore massivement confondu avec l’individu, l’histoire de la subjectivation avec celle de l’individualisme, la modernité avec le monde moderne [1].
-
’histoire du sujet est ainsi le plus souvent rabattue sur celle de « la découverte et du développement de l’individualisme occidental ».
-
l’apparition du monde moderne, est le résultat de la prédication christique, dont la diffusion des valeurs éthiques serait, selon lui, la cause principale de tous les changements d’individuation depuis deux mille ans en Occident.
- ...34 more annotations...
-
Elle est en fait simplement déduite d’une opposition structurale entre sociétés dites « modernes » et sociétés dites « traditionnelles » et ne se soutient que d’une survalorisation du facteur religieux.
-
Elias remarque que les individus médiévaux – sans qu’il y ait d’ailleurs beaucoup de différences entre les groupes sociaux – se comportaient d’une manière très différente de la nôtre.
-
D’une manière générale, les hommes de l’époque médiévale possédaient un comportement et un psychisme à la fois plus simples et plus contrastés que ceux des périodes absolutistes et bourgeoises ultérieures.
-
l’appartenance des individus à des réseaux d’interaction peu diversifiés et la plupart du temps de très faible ampleur
-
Faible interdépendance, menace physique permanente, liberté pulsionnelle et rationalité limitée constituaient ainsi des « phénomènes complémentaires ».
-
ne attention déjà assez forte est portée aux manières courtoises concernant les relations entre sexes, les codes de combat ou les manières de table.
-
Elias met cet essor du travail sur soi et ses formes en relation avec l’augmentation des contraintes que font peser la force et la complexité croissantes des interdépendances, entre les différentes classes sociales, d’une part, et, entre les individus de la classe dominante elle-même, de l’autre
-
Comme Burckhardt et Foucault, Elias centre son approche de l’individuation sur les techniques de soi, mais à la différence de ces deux historiens, il montre aussi les faciès spécifiques des interdépendances qui déterminent ces formes.
-
C’est cette interaction entre les pratiques de soi et les formes d’interdépendances qui constituent certainement l’apport théorique le plus précieux du travail d’Elias.
-
le sujet désigne la face interne, psychologique, de ce dont l’individu est la face externe, sociologique.
-
le postulat selon lequel les formes de l’intériorité et les formes sociales sont en interaction constante et évoluent, sinon à la même vitesse – car les formes psychiques opposent, selon lui, leur rigidité et leur passivité aux changements plus rapides des formes sociales – du moins dans le même sens.
-
chez Elias, qu’un moi pris entre les forces biologiques du ça et les normes sociologiques du surmoi.
-
Pour Meyerson, la personne ne constitue pas une entité unitaire ; elle est composée de différentes « fonctions »
-
tout être humain peut être décrit comme un corps accompagné de quatre instances psychique, éthique, politique et morale
-
Le moi au sens de vie intérieure ; l’agent au sens de celui qui agit ; l’individu au sens de la plus ou moins grande insertion de la personne dans le ou les groupes sociaux ; le singulier au sens de la valorisation par la société de sa plus ou moins grande singularité.
-
tout en doublant l’étude de chacune d’elles par une enquête approfondie sur les techniques du corps qui les sous-tendent.
-
sept volets qui va lui permettre de dresser un tableau très fin des formes prises par les diverses instances de la personne.
-
Lors des cérémonies religieuses publiques, l’individu est donc largement engagé et l’on n’observe aucune valorisation de l’agent, du singulier ou du moi.
-
en ce qui concerne le dionysisme. L’individu y est à peine moins désengagé du groupe qu’il ne l’est dans la religion civique
-
aux cultes à mystères. Ces cultes désengagent en effet en partie les individus de leur groupe, au moins le temps du rituel, tout en impliquant une décision qui renforce leur statut d’agent
-
Le culte des héros est d’une certaine manière un culte à une singularité fondée sur une capacité d’action et donc un devenir-agent.
-
Ces pratiques aboutissent à développer une nouvelle instance de la personne, cette fois considérée comme intérieure, bien qu’encore sans lien avec la volonté, l’agent et la singularité. Selon Vernant, cette nouvelle instance personnelle constitue l’origine de ce que nous appelons le moi, l’intériorité, la vie psychique.
-
pose la question des formes d’individuation et même de subjectivation dans les sociétés dites « traditionnelles »
Louise Merzeau: «Il faut tisser sa présence numérique» - Page 1 | Mediapart - 1 views
La chasse aux traces numériques | Thot Cursus - 2 views
1More
Données personnelles : Google joue-t-il dangereusement avec sa réputation ? |... - 2 views
2More
Calico : voir la mort comme une erreur 404 | Triplex, le blogue techno de Ra... - 0 views
blogues.radio-canada.ca/...r-la-mort-comme-une-erreur-404
google données personnelles traitement de l'information data mining quantified myself
shared by peir ric on 06 Oct 13
- No Cached
-
Google a bien vu que la médecine, plus que jamais, devient un sous-domaine de la science de l’information. On y récolte et on y analyse de grandes quantités de données auprès des patients pour en retirer des connaissances qui serviront aux suivants.
-
On peut supposer que Calico se lancera probablement dans la capture, le stockage et l’analyse de données médicales pour en tirer une compréhension qui aidera la médecine.
87More
Présence numérique : les médiations de l'identité - Cairn.info - 1 views
- ...84 more annotations...
-
L'adéquation entre l'offre et la demande est par conséquent devenue plus fine, mais aussi plus indiscrète.
-
la construction des profils est devenue le principal ecteur de rentabilité de l'ensemble des services en ligne
-
la personnalisation a cependant connu partout une même évolution ers une « intelligence » de plus en plus intrusive.
-
dans la recherche d'information, le principe de pertinence s'est détaché du processus d'ajustement progressif d'une réponse à une question pour devancer la formulation de tout besoin.
-
s'informer revient de plus en plus à se oir proposer, par inférence statistique ou propagation réticulaire, ce que d'autres ont plébiscité.
-
Cherchant à calibrer au plus près des différentiels de consommation, d'action ou d'opinion, elle ne ise plus le type, stable et reproductible, mais le token, idiosyncrasique et contextuel, devenu plus-value de toute collecte d'information
-
L'identité numérique acquiert donc elle-même une aleur marchande : elle s'achète et se end sous forme de publicités comportementales et de commerce de fichiers.
-
noeuds du réseau, ils opèrent l'interconnexion des traces que tous les prescripteurs rêvent d'effectuer sans en avoir toujours les droits ou les moyens.
-
Sa politique consiste de fait à multiplier les services pour fusionner les gisements d'informations engrangés par chaque activité - chacune couvrant une modalité particulière de l'agir communicationnel
-
Cette « dérive des continents informationnels » (Ertzscheid, 2005), qui établit une interopérabilité entre contenus publics et privés, fait de l'identité numérique le seul dénominateur commun d'une masse de données hétérogènes, qu'aucune classification a priori ne peut plus ordonner
-
Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible, où ne sont retenues que les informations alidées par un utilisateur
-
une entité informationnelle, qui ne se laisse saisir qu'à travers les traces qu'elle dépose au gré de ses connexions.
-
tout ce que je déclare, indexe ou achète aut recommandation - communautaire, scientifique ou commerciale
-
objet d'une redocumentarisation (Salaün, 2007). Chaque évaluation, sélection ou adhésion est en effet susceptible d'être à son tour commentée et redistribuée, par l'effet de duplication et de portabilité des annotations.
-
« Le document n'est plus simplement ecteur d'attention, c'est l'attention qui devient le ecteur d'une documentation permanente »
-
L'économie numérique poursuit donc le processus d'industrialisation de la culture, qui isait à catégoriser les singularités pour rendre calculable le désir
-
Les stratégies fondées sur la séduction et l'intention ayant montré leurs limites, on cherche à réduire encore le taux d'incertitude par le calcul de l'attention.
-
Plus le Web se « socialise » et se délocalise par la téléphonie mobile, plus les données épousent la plasticité des situations, se dispersant et se recomposant à la olée.
-
Désormais, le olume de traces non intentionnelles qu'il laisse sur les réseaux dépasse en effet la part délibérée de son identité.
-
Cette « ombre digitale » (Williams, 2008) en croissance exponentielle interdit d'assimiler la présence numérique à une représentation de soi.
-
La personne y est divisée en trois niveaux : « identités déclarative, agissante et calculée » (Georges, 2009)
-
Seule la première est faite d'un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.)
-
La seconde est le relevé, par le système, des activités de l'utilisateur au sein du réseau (par exemple : « X ient de rejoindre tel groupe »).
-
Rompant avec les conceptions de l'identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d'échange et de isibilité.
-
interpréter en termes d'influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que alorise le Web « social »
-
Aux indices que l'individu essaime de lui-même, s'ajoutent ceux des tiers qui le citent, le montrent, le commentent ou se lient à lui (posts, photos, tags, liens, etc.).
-
La part déclarative a l'initiative, mais elle est conditionnée par la qualification algorithmique de la présence
-
Ce ratio impose une granularité qui permette une indexation des données personnelles partout où elles affleurent.
-
La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n'a pas fourni de données nominatives.
-
Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c'est cette délégation de l'intelligibilité des données personnelles à des agents extérieurs qu'il faut souligner
-
pratique de l'anonymat, usage de pseudonymes, rétention d'informations, multiplication des adresses mail, déclarations mensongères (Bell, 2008), ou essaimage de traces impertinentes pour rendre inopérants les recoupements.
-
Par le surplomb qu'elle constitue, la page de résultats renvoie une description « objective » de la présence numérique, telle qu'elle est indexée par les algorithmes de pertinence
-
Jouant des paramétrages et tableaux de bord, l'utilisateur est invité à choisir le « design de sa isibilité »
-
En même temps qu'il calcule des probabilités de relations, il modèle son identité par des systèmes de filtres, d'étiquetage et de paravents.
-
Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l'image par laquelle l'internaute cherche à se situer dans un réseau.
-
On débouche ainsi sur un modèle productif, où l'individu est encouragé à essaimer, entretenir et faire fructifier ses marques.
-
Savoir cultiver son identité numérique relève dès lors d'une compétence, valorisée par le marché de l'attention et de la réputation.
-
ne plus laisser ses indices s'éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d'identités.
-
Actuellement, l'utilisateur a encore peu de moyens d'assurer lui-même cette capitalisation de ses données.
-
De leur côté, les développeurs n'ont aucune raison de se contraindre à réduire ou corriger leurs stratégies de captation. Laissée à l'initiative privée, la standardisation des outils s'opère donc hors des préoccupations relatives aux libertés fondamentales et au bien commun.
-
N'ayant d'autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n'ont qu'une faible marge de manoeuvre
-
l'incitation à autogérer sa e-réputation dispense les pouvoirs publics de réfléchir à une écologie des réseaux.
-
la puissance publique n'envisage plus l'internaute que sous deux aspects : consommateur ou délinquant.
-
l'Internet est systématiquement décrit comme une extériorité dangereuse dont le citoyen doit se protéger
-
l'État cherche à tirer lui-même profit de la traçabilité et utilise les mêmes techniques de surveillance que les entreprises, sous prétexte de prévenir les risques de délinquance et de terrorisme.
-
Elle n'est que très rarement formulée dans le sens d'une refondation des droits du citoyen. C'est pourtant dans cette direction qu'il faut travailler, si l'on eut concilier le développement de l'économie numérique avec l'affirmation des libertés fondamentales.
-
Les logiques de traçage économiques et policières partagent de fait la même ambition de calculer les comportements pour les rendre plus prévisibles
-
Pour garantir un exercice éclairé de la présence numérique, la sécurité ne suffit pas : c'est de confiance que l'environnement numérique a besoin
-
la confiance ne peut s'établir que sur la modélisation, non des usages, mais des procédures de traçabilité
-
des dispositifs collectifs doivent prendre le relai des tactiques d'usage bricolées par les pionniers
-
Enfin la normalisation des réseaux doit devenir un enjeu démocratique, au lieu d'être confisquée par les seuls impératifs de rentabilité et d'interopérabilité.
-
Plus radicalement, reconnaître, comme le préconise la Fing, un droit à l'« hétéronymat » pourrait constituer une base pour réguler les pratiques des utilisateurs comme des détenteurs de données.
-
Les arbitrages à rééquilibrer entre lois, standards, logiques d'usage et règles professionnelles sont des arbitrages entre pouvoirs : ils ne peuvent se résumer à des ajustements techniques.
-
c'est par la normalisation plus que par la législation que la traçabilité pourra éritablement être régulée.
-
C'est au niveau des standards, des protocoles et des formats qu'on pourra corriger le déséquilibre entre normes de marché et normes de droit
-
Et c'est en faisant évoluer les normes de la « personne-fichier à la personne-graphe-hypertexte » (Fabre, 2009, p. 178) qu'on pourra prendre en compte les nouvelles granularités de l'identité.
-
La personnalisation progressive de l'environnement numérique fait de l'identité le nouvel étalon de mesure de la culture et du lien social.
-
Cette convergence témoigne de l'importance prise par les procédures de traçabilité dans l'ensemble des transactions - commerciales, administratives ou relationnelles.
-
la personnalisation, mise en oeuvre depuis les premières expérimentations isant à prendre en compte le besoin des utilisateurs dans les systèmes d'information, a radicalement transformé les logiques de communication.
-
Pour les entreprises qui les collectent, les données personnelles sont d'autant plus précieuses qu'elles ne représentent plus des probabilités, mais des attestations de présence
12More
Écoutes, traces, interceptions - 1 views
-
Désormais, il est plus facile de réaliser les mêmes opérations instantanément et souvent à distance grâce aux données qui transitent par un opérateur ou fournisseur d'accès.
-
- Des données qui n'étaient pas captées tout de suite sur un téléphone fixe étaient perdues pour l'écoutant, ce qui n'est obligatoire pour les mobiles : certaines peuvent être retrouvées après coup, dans des mémoires.
-
- Outre le contenu des conversations, la technologie numérique permet de "géolocaliser", c'est à dire de savoir avec une marge d'approximation variable où est quelqu'un (ou, du moins, dans quelle zone, voire à proximité de quel autre mobile, se trouve l'appareil surveillé)
- ...9 more annotations...
-
- Pour certaines enquêtes, il est parfois aussi intéressant de savoir qui se connecte avec qui, donc le cas échéant quelle est la forme d'un réseau criminel ou mafieux, que de savoir ce qui se dit.
-
Mais la chasse aux données numériques « flottantes » (la voix humaine n'étant qu'un flux entre autres) se heurte à une multitude d'obstacles de fait
-
- transformer le téléphone même hors fonction en balise de repérage ou en micro enregistrant les conversations à proximité de l'appareil
-
Au total, les mieux protégés ne sont pas les plus innocents dans un configuration stratégique de plus en plus ouverte.
32More
Masculinités, colonialité et néolibéralisme. Entretien avec Raewyn Connell | ... - 0 views
www.contretemps.eu/...lisme-entretien-raewyn-connell
masculinité genre pouvoir violence identité culturelle
shared by peir ric on 14 Sep 13
- No Cached
-
J’ai toujours été très réticente vis-à-vis des théories fonctionnalistes et des théories de la reproduction sociale, qu’elles émanent de la droite comme de la gauche, et qu’elles concernent la classe ou le genre.
-
Lorsque ces théories sont le fait d’intellectuels conservateurs (comme Parsons ou Easton), elles deviennent partie prenante de l’ordre hégémonique. Et même lorsqu’elles émanent de penseurs plus progressistes (comme Althusser, Bourdieu ou Poulantzas), ces théories tendent à inhiber, plutôt qu’à augmenter, la capacité d’agir militante.
-
L’ironie du sort est que je me rends désormais compte que ce modèle initial partage en réalité beaucoup avec les systèmes théoriques clos que je m’efforçais par ailleurs de dépasser !
- ...29 more annotations...
-
Par la suite, le colonialisme reconstruit – ou s’efforce de reconstruire – un ordre du genre reposant sur de nouvelles bases ; mais ce qui en résulte est une société aux tensions exacerbées et à la violence endémique.
-
Par rapport au modèle initial, je conçois aujourd’hui l’hégémonie comme une tentative de réalisation du pouvoir [achievement of power] davantage pétrie de contradictions, historiquement transitoire et plus directement liée à la violence.
-
Les masculinity studies sont avant tout un projet de production de connaissances : enquêter, théoriser, publier, diffuser.
-
Un corpus de connaissances solides et accessibles sur les enjeux relatifs aux masculinités est en soi une ressource sociale.
-
Une contribution importante des masculinity studies peut ici tout simplement consister en l’apport de la preuve – désormais très bien documentée – que les masculinités sont diverses et historiquement changeantes.
-
Il y a des niveaux de profit très différents et certains groupes d’hommes payent en réalité un prix fort (en pauvreté, en violence, en dépression) pour le maintien de l’ordre du genre en vigueur.
-
Je crois que mes recherches sur les masculinités, les rapports de classe et la colonialité du savoir partagent un même engagement critique envers le pouvoir, les inégalités sociales, l’institutionnalisation des privilèges et la justice sociale dans son sens le plus large.
-
Cette méthode force également les chercheur•e•s à interagir avec des personnes en chair et en os, que les routines scientifiques tendent à abstraire à travers leur lexique : « sujet », « acteur », « agent ».
-
Dans Southern Theory, vous proposez un récit alternatif de la production du savoir en sciences sociales.
-
En un mot, ce que nous entendons par gender theory est en fait une théorisation des rapports de genre issue de la métropole globale, c’est-à-dire de l’Europe et l’Amérique du Nord.
-
La production du savoir dans la périphérie est alors fortement subordonnée aux concepts, théories, méthodologies et paradigmes de la métropole.
-
Ces pays ont construit une économie globale du savoir dans laquelle la métropole est le lieu de la théorie et la périphérie (où vit la grande majorité de la population mondiale) est le lieu de la collecte des données.
-
Les sociétés colonisées se sont toutefois attachées à penser la colonisation indépendamment des colons.
-
Les sociétés de la périphérie continuent de produire un travail intellectuel à rebours de cette économie dominante du savoir.
-
C’est ce que j’appelle « la théorie du Sud » [southern theory], qui n’est pas un « savoir indigène » statique, mais une réponse intellectuelle à l’expérience sociale de la colonisation et aux sociétés postcoloniales d’aujourd’hui.
-
Cette production mobilise une force de travail différenciée qui, envisagée à l’échelle globale, représente une formation sociale importante.
-
Cette production requière des ressources sociales, elle a des conséquences complexes et elle est historiquement changeante.
-
Il est d’abord fondamental de reconnaître les positions différenciées des divers groupes impliqués dans ce qui est apparemment un champ académique unifié, en l’occurrence les masculinity studies. Quel type de travail obtient les ressources? Quel type de travail manque de ressources ?
-
Envisager les chercheur•e•s comme des travailleurs/euses revient à placer la focale sur les rapports concrets qu’ils et elles entretiennent les un•e•s avec les autres,
-
Cela place également la focale sur les formes de gouvernementalité et de contrôle qui en viennent à régir ce champ scientifique – à l’instar du tournant managérial dans la gestion des universités, de la part croissante des fonds privés dans le financement de la recherche, ou de la prédominance des ONG et des programmes d’aide dans le financement de la recherche sociale dans les pays pauvres.
-
Le modèle de l’ « acteur rationnel », autour duquel la théorie économique néolibérale s’est construite, est une figure masculine.
-
La marchandisation des sports de compétition masculins, de la Formule 1 à la Coupe du Monde de football, constitue un laboratoire fascinant pour l’étude du néolibéralisme et des dynamiques de masculinité.
-
La globalisation néolibérale produit de nouvelles institutions et de nouveaux espaces sociaux qui s’étendent à l’échelle globale – notamment à travers le world wide web,
-
La recherche sur les masculinités n’est bien sûr pas la seule clé de compréhension de l’ordre néolibéral mondial.
9More
A propos d'Ingress, jeu en réalité alternée | Frederic Kaplan - 1 views
fkaplan.wordpress.com/...ngress-jeu-en-realite-alternee
jeu réalité alternée réalité augmentée instrumentation narration cercle magique données personnelles
shared by peir ric on 08 Sep 13
- No Cached
-
Les jeux en réalité alternée sont construits autour de scénarios, le plus souvent participatifs, qui se déroulent dans notre monde et en temps réel.
-
Ce sentiment de participer ensemble à des actions à la fois publiques et secrètes fait partie d’un des plaisirs spécifiques des jeux en réalité alternée.
-
Les jeux en réalité augmentée sont ceux qui d’une manière plus générale utilisent des dispositifs informatiques (smartphone, tablette, lunette, etc.) pour superposer des représentations virtuelles sur les images de la réalité.
- ...6 more annotations...
-
N’importe quel jeu permet de créer momentanément une parenthèse spatiotemporelle dans laquelle les règles de comportements sont différentes
-
Par ailleurs, toute narration est aussi une réalité virtuelle. L’auteur d’un roman construit un monde parallèle cohérent et nous guide dans son exploration.
-
Les jeux en réalité alternée étendent, d’une part, le cercle magique du jeu à la vie de tous les jours et, d’autre part, synchronisent un univers narratif parallèle dans notre propre espace et notre propre temps.
-
C’est une forme spécifique et efficace de « crowdsourcing » qui permet non seulement de recueillir de très large quantité de données, mais de se servir des joueurs comme sujets d’expérience. Celui qui contrôle le jeu transforme de fait les joueurs en pantins.
-
Quand une entreprise peut non seulement inciter des joueurs à se rendre à un endroit particulier, mais également capter continument leur regard durant ce trajet, elle dispose d’une stratégie sans précédent pour la collection de données.
11More
Adolescents, se raconter sur Internet - francetv éducation - 0 views
education.francetv.fr/...e-raconter-sur-internet-o32477
éducation blog image personnelle image construction de l'identité
shared by peir ric on 06 Sep 13
- No Cached
-
Le secret est propre à la culture française et c’est peut-être une des raisons pour lesquelles on considère le blog comme un espace intime surexposé.
-
comme un désir d’exister autrement et d’exister aussi, avec la confirmation des autres, à travers les commentaires et les clics, que cette zone obscure, c’est bien moi.
- ...8 more annotations...
-
comment faire pour se dégager, non pas d’un surmoi rassurant, mais d’un idéal du moi profondément tyrannisant et très sadisant.
-
dans un autre (dont l’adolescent ne donnera pas forcément l’adresse à ses amis), l’adolescent exprimera son mal-être
-
ne mise à distance qui se fait avec des images : penser en images équivaudrait à aimer, à se venger et à détester en images.
-
s’il y a un travail de limites à poser et de réflexion à mener, en dehors de la question des lois, c’est avant tout sur celle de la modération qu’il faut s’engager.
13More
Emails, tchats, historique web : la NSA voit tout, stocke tout - Page 1 | Mediapart - 1 views
- ...9 more annotations...
-
le nom, le numéro de téléphone, l'adresse IP ou bien par mots-clés, type de navigateur utilisé ou langue utilisée…
-
le fait de pouvoir chercher par mot-clé dans toute l'activité HTTP (hypertexte transfer protocol, le protocole le plus commun utilisé pour naviguer sur le web) permet aux services de renseignement d'accéder à « pratiquement tout ce qu'un utilisateur lambda fait sur internet ».
-
Dire que l'on peut tout voir de nos activités demande aussi à être relativisé. L'affaire de la NSA montre exactement ce que l'on peut voir avec internet. A mettre en relation aussi avec les autres données informatiques comme la carte bancaire, les données de géolocalisation et la 3G/4G, le wifi, la vidéo-surveillance
MATRIX - Ce que nos données Gmail révèlent de notre vie sociale | Big Browser - 2 views
bigbrowser.blog.lemonde.fr/...-revelent-de-notre-vie-sociale
traces personnelles gmail application cartographie réseau social
shared by peir ric on 10 Jul 13
- No Cached