Skip to main content

Home/ Les identités numériques/ Contents contributed and discussions participated by peir ric

Contents contributed and discussions participated by peir ric

peir ric

Quelle(s) révolution(s) en matière de ePortfolios ? | iportfolio - 0 views

  • une véritable plate-forme de travail
  • combinaison d’une multitude de réseaux sociaux et d’outils de communication variés
  • tous les types de produits multimédia
  • ...5 more annotations...
  • être ouvertes aux commentaires
  • un système de management des enseignements à distance
  • exportable
  • publier des éléments qui ne sont pas en lien direct avec leurs enseignements
  • open-source.
peir ric

Digital Storytelling - 0 views

  •  
    "Digital Storytelling is the modern expression of the ancient art of storytelling. Digital stories derive their power by weaving images, music, narrative and voice together, thereby giving deep dimension and vivid color to characters, situations, experiences, and insights. Tell your story now digitally."
peir ric

François MICHEL - 0 views

shared by peir ric on 03 Nov 09 - Cached
  •  
    exemple de portfolio
peir ric

E-reputation : Interview de Yann Leroux, psychanalyste | Le blog d'Antoine Dupin - 1 views

  • Il n’y a qu’un seul Moi, mais les mondes numériques nous donnent des espaces où ce Moi peut être représenté.
  • la première est que nous avons besoin de nous sentir unifié, et que la multiplicité des adresses, des noms, des mots de passe a tendance à nous faire vivre un éparpillement angoissant.
  • La seconde, c’est que nous sommes en lien avec les autres – c’est la raison d’être du réseau – et qu’il est plus facile d’être reconnu si l’on garde la même identité.
  • ...7 more annotations...
  • nous avons deux vies psychiques : une vie consciente et une vie inconsciente. Nos identités en ligne reflétent les conflits entre ces deux modes de fonctionnement.
  • Il se semble que ce qui rend compte de cette déshinbition, c’est bien plutôt que le visage de l’autre ne nous est pas directement accessible. Dans la nuit du cyberespace, il est difficile de se représenter ce que l’autre éprouve, d’où la tendance à avoir des mouvements très appuyés : l’agressivité, l’emprise, mais aussi l’érotisation ou le narcissisme peuvent atteindre des himamlaya.
  • C’est ce mécanisme qui explique que les adolescents peuvent abandonner si facilement un blogue qui avait été fortement investi : c’est comme une vieille peau dont on a plus besoin
  • N’est ce pas cela que nous vivons : la lune de miel avec les matières numériques, le plaisir d’être avec tant d’autres, la possibilité de trouver les ressources dont nous avons besoin ? Et puis, la belle mécanique se gate. La profusion devient persécutrice : trop d’infos, trop de mails, trop de fenêtres ouvertes, trop de choses a faire… On retrouve l’éparpillement dont il était question tout à l’heure. La tunique est trouée, et nos pensées ne sont plus contenues. On peut alors nous voir face à nos écrans à procrastiner. Ce qui était une ressource de pensée, de travail psychique, est devenu son plus sûr poison
  • Il est tout a fait possible de s’appuyer sur les profils de quelqu’un pour sa vie psychique. Mais cela doit être fait en sa présence. Le psychanalyste travaille sur des représentation, sur la réalité psychique pas sur la réalité externe. Aller voir le profil d’un patient ne nous servirait à rien et nous empêcherait même de travailler. Essayer de comprendre avec lui comment il a construit ses identités en ligne, et comment il les utilise est la meilleure voie.
  • Sur Twitter, nous avons peu d’outils de régulation sociale. Nous sommes comme le roi du Petit Prince, nous régnons sur nos planètes, et puis c’est tout. Pourtant, c’est ce coté minimaliste qui fait le succès de Twitter. Je suis d’accord avec l’idée d’insécurité qu’amène Daniel Lewis et je la compléterais en disant que ce qui insécurise c’est le grand nombre. Certains y font face en constituant des petits réseaux et en connaissant chaque personne de leur réseau. D’autre y font face en se lançant dans le flux et en constituant d’énormes réseaux. Ce sont des façons de faire que l’on retrouve partout, des jeux vidéo aux réseaux sociaux : d’un coté les übertactics, et de l’autre les zerg tactics.
  • Ce droit à l’oubli concerne l’autre : l’autre n’a pas à avoir à l’esprit l’historique de tout ce que nous avons fait et dit sur le net. Mieux : lorsque je vais sur à la bibliothèque, le fonctionnaire a juste besoin de savoir si j’habite la commune : ma date de naissance, mon lieu de naissance, et ma taille ne sont pas des informations pertinentes.
peir ric

La valeur sociale de la vie privée | InternetActu.net - 3 views

  • Pour lui, l’enjeu de la protection de la vie privée est plus complexe que ce que le “rien à cacher” ne le laisse entendre. L’argument du “je n’ai rien à cacher” signifie souvent “je me moque de ce qui arrive, tant que cela ne m’arrive pas à moi”.
  • La relation proposée dans l’argument du “je n’ai rien à cacher puisque je ne transgresse pas la règle” est toujours inégale, inéquitable.
  • Ce n’est donc pas seulement du gouvernement ou de l’administration que nous attendons le respect de notre vie privée, mais également de tous ceux qui ont un pouvoir sur nous
  • ...18 more annotations...
  • Le danger n’est pas la surveillance généralisée, mais l’absurde d’une société oppressive
  • alors que la valeur de la vie privée est basse
  • celle de la sécurité est forte (
  • Dans cette balance les arguments n’ont pas le même poids.
  • Je suggère d’utiliser une autre métaphore pour comprendre ces problèmes : celle du Procès de Kafka,
  • décrit une bureaucratie aux objectifs confus qui utilise l’information sur les gens pour prendre des décisions à leur égard en niant leur capacité à comprendre comment leur information est utilisée.
  • Le problème que saisit la métaphore de Kafka est différent de celui que cause la surveillance. Il relève du processus de traitement de l’information (le stockage, l’utilisation ou l’analyse des données) plutôt que de sa collecte. Le problème ne réside pas tant dans la surveillance même des données, mais dans l’impuissance et la vulnérabilité créée par une utilisation de données qui exclut la personne concernée de la connaissance ou de la participation dans les processus qui le concernent.
  • Le résultat est ce que produisent les bureaucraties : indifférences, erreurs, abus, frustrations, manque de transparence et déresponsabilisation.
  • Autrement dit, l’argument du “rien à cacher” se fonde sur une conception de la vie privée comme un droit individuel qui interfère ou entre en conflit avec le bien commun ou d’autres types d’intérêts sociaux.
  • Les libertés civiles, la protection de l’individu, le respect de sa personne, forment les bases d’une certaine forme de lien social, d’un substrat de confiance qui permet à la société de fonctionner.
  • “La vie privée a une valeur sociale. Même quand elle protège l’individu, elle le fait pour le bien de la société.”
  • Solove en déduit une taxonomie de la vie privée comptant 4 catégories de problèmes. Ceux relatifs :
  • à la collecte des données (la surveillance, l’interrogation…),
  • aux processus d’exploitation des données (l’agrégation, l’identification, la possible insécurité engendrée par le processus, l’exclusion - c’est-à-dire l’impossibilité à avoir accès à l’usage qui est fait de ses données -…),
  • à la dissémination abusive des données (la distortion, la rupture de confidentialité…),
  • et à l’invasion délibérée de la vie privée (comme l’intrusion).
  • Comme l’illustre Kafka, le problème ne relève pas tant de la surveillance même des données, que de l’impuissance et de la vulnérabilité créée par cette exploitation qui exclue la personne concernée du processus qui la concerne au premier chef.
  • C’est donc bien dans une tension démocratique, dans un rapport de force mais aussi de confiance que se situent la confidentialité des données et le respect de la vie privée.
peir ric

BRAINSFEED_PMMetier_080619.pdf (Objet application/pdf) - 0 views

  •  
    carte mentale sur la rumeur et la communication de crise
peir ric

BRAINSFEED_PMMetier_080320.pdf (Objet application/pdf) - 0 views

  •  
    carte mentale sur l'identité numérique
peir ric

Les types d'users de Facebook | Etudes en marketing, Haute Ecole ISE : Vansnick R. - 0 views

  •  
    catégorisations des users de facebook. Pas mal vu
peir ric

Informatique, Liberté, Identité - Le Blog profession-web.ch - 0 views

  •  
    *
« First ‹ Previous 161 - 180 of 192 Next ›
Showing 20 items per page