Contents contributed and discussions participated by peir ric
Les faux avis de consommateurs sur Internet en pleine expansion - 0 views
-
Il y a d'une part les avis positifs qui sont postés par l'entreprise elle-même (ou son prestataire), sous le masque d'un client satisfait. Cette pratique dite du baronnage
-
Il y a d'autre part les entreprises qui dénigrent directement et volontairement les produits de leurs concurrents
-
Mais il y a aussi les avis brouillons ou confus de consommateurs déçus et qui, n'ayant pas compris la portée de la prestation qu'on leur a servie, la dénigrent à la fois par incompréhension ou par dépit.
RECHERCHE * Big Brother au service des sciences sociales | Courrier international - 0 views
-
“Nous avons découvert des régimes très distincts dans lesquels les comportements individuels ou collectifs dominent. Le passage de l’un à l’autre se fait de manière instantanée”
-
Les informations des réseaux sociaux permettraient également d’identifier des tendances sociales
-
Les résultats démontrent que le rythme auquel les utilisateurs postent des tweets au sujet d’un film peut permettre d’estimer avec une précision inégalée ses recettes au box-office.
- ...6 more annotations...
[Journées Porte Ouverte] L'extimité à l'ère du 2.0 par Julien GARDERON (secon... - 1 views
-
Ce ne sont que des outils plus simples et plus ludiques qui remplacent les blogs et leur nécessité de rédaction. Quoi que, des contre-exemples existent…
-
Il gagne de l’argent par 500 millions de rédacteurs plus ou moins fidèles; un territoire où les écosystèmes, encore eux, de relations humaines évoluent. Un écosystème où cohabite le biotope Facebook et sa biocénose de profils.
-
le profit génère naturellement des possibilités d’expansion pour l’extimité, car il donne la possibilité de se réaliser au-delà de soi et d’être (re)connu par les autres, ce qui réjouit notre égo et flatte nos instincts voyeurs.
- ...7 more annotations...
Economie de surveillance - Bloc-notes de Jean-Michel Salaün - 1 views
-
1. L’économie souterraine du ciblage
-
Mais les logiciels espions ne s’en tiennent pas à des cookies et sont de plus en plus sophistiqués. Certains, par exemple, suivent ce que font les gens en temps réel, et évaluent instantanément le lieu, les revenus, les comportements d’achat et même les conditions médicales des personnes.
-
Les profils des individus ainsi recueillis, constamment actualisés, sont achetés et vendus sur une sorte de bourse qui a pris son envol dans les derniers 18 mois.
- ...20 more annotations...
Pierre Bourdieu - Le capital social - 2 views
De la communauté à l'écume : quels concepts de sociabilité pour le « web soci... - 1 views
-
à partir des concepts désormais classique de communautés, réseaux et foules, l'auteur vise à faire émerger un nouveau concept d'écume : "la métaphore de l'écume nous aide avant tout à théoriser cet individualisme de masse qui semble tellement marquant de notre temps et à penser la tension entre identité et relation comme locus de la production du social"
L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : consei... - 0 views
-
Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
-
L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
-
Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
- ...24 more annotations...
Le marché de la jalousie « Ecotidien - 1 views
Code is Law - Traduction française du célèbre article de Lawrence Lessig - Fr... - 1 views
-
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
Technologies du Marketing: Les paradoxes de la vie privée - du secret au mens... - 2 views
-
Cette balance mérite cependant d'être mieux caractérisée : les bénéfices reçus sont le plus souvent des bénéfices immédiats, les risques sont des risques futur dont la probabilité de réalisation est faible.
-
ur la valorisation des informations nouvelles, et qui propose et vérifie que si les bonnes nouvelles sont intégrées dans la décision, les mauvaises seraient masquées, ignorées, témoignant d'un comportement d'autruche.
-
A l'ère de l'information munificente, ce n'est ni la quantité ni la qualité de l'information qui compte, mais sa valeur dans un système de préférence. L'information est un bien soumis aux préférences, et l'on peut comprendre que des mécanismes de sélection déterminent son usage. En très bref, on ne retient que ce qui nous arrange dans l'immédiat.
- ...6 more annotations...
Vulnérabilités de la couche réseaux... sociaux - Sécurité des réseaux et des ... - 2 views
Une étude met en lumière la confusion des utilisateurs de Facebook | ReadWrit... - 0 views
-
Consumer Reports, connu pour le sérieux de ses écrits, vient de sortir son rapport annuel sur l’internet qui met en lumière le fait que plus de la moitié (52%) des utilisateurs de réseaux sociaux y publient des informations susceptibles de mettre en danger leur vie privée.
-
Pour contrer ces dangers, Consumer Reports préconise d’éviter sept conduites jugées à risque sur Facebook : utiliser un mot de passe trop simple afficher sa date de naissance complète négliger de régler ses paramètres de confidentialité afficher le nom de ses enfants mentionner le fait de s’absenter de son domicile permettre à un moteur de recherche de vous trouver laisser les plus jeunes utiliser Facebook sans la supervision d’un adulte
-
Le rapport suggère, par exemple, que publier la photo de vos enfants, en tant que tel, est une conduite à risque. C’est pourtant ce à quoi servent les réseaux sociaux pour bon nombre d’utilisateurs.
- ...5 more annotations...
Dossier société numérique et citoyenneté - 1 views
-
En 2009, ils ne sont plus que 45 % à consulter des blogs et 32 % à en animer (contre 72 % et 37 % en 2007).
-
les adolescents cherchent essentiellement à avoir des contacts avec des gens qu'ils connaissent et qui ont leur âge.
-
Dans le même esprit, les informations que les jeunes laissent peuvent se retourner contre eux (utilisation possible des réseaux sociaux par la police, par les employeurs...). 45 % des employeurs déclarent, en effet, faire des recherches Internet après la lecture d'un CV.
- ...23 more annotations...
« First
‹ Previous
101 - 120 of 192
Next ›
Last »
Showing 20▼ items per page