Skip to main content

Home/ Les identités numériques/ Group items matching "I" in title, tags, annotations or url

Group items matching
in title, tags, annotations or url

Sort By: Relevance | Date Filter: All | Bookmarks | Topics Simple Middle
Julien PIERRE

Blog Stéphane Bortzmeyer: Une organisation hacker en France ? - 1 views

  • Seulement, c'est aussi sur ce point que le Manifeste a un gros manque : il transforme une méthode (être un hacker) en une idéologie (la liberté et la résistance aux oppresseurs)
Julien PIERRE

Reputation is Dead: it's Time To Overlook Our indiscretions - 0 views

  • accepting of the indiscretions of our fellow humans
  • It’s tIme for a centralIzed, well organIzed place for anonymous mass defamatIon on the Internet.
  • I fIrmly belIeve that we wIll sImply become much more acceptIng of IndIscretIons over tIme.
  • ...1 more annotation...
  • And the kind of accusations that can kill a career today will likely be seen as a badge of honor, and a sign of an ambitious individual who has pissed off a few people along the way.
peir ric

Technologies du Marketing: Les paradoxes de la vie privée - du secret au mensonge - 2 views

  • Cette balance mérite cependant d'être mieux caractérisée : les bénéfices reçus sont le plus souvent des bénéfices immédiats, les risques sont des risques futur dont la probabilité de réalisation est faible.
  • ur la valorisation des informations nouvelles, et qui propose et vérifie que si les bonnes nouvelles sont intégrées dans la décision, les mauvaises seraient masquées, ignorées, témoignant d'un comportement d'autruche.
  • A l'ère de l'information munificente, ce n'est ni la quantité ni la qualité de l'information qui compte, mais sa valeur dans un système de préférence. L'information est un bien soumis aux préférences, et l'on peut comprendre que des mécanismes de sélection déterminent son usage. En très bref, on ne retient que ce qui nous arrange dans l'immédiat.
  • ...6 more annotations...
  • Il est fort probable que les alarmes médIatIques plutôt que de dIssuader soIt totalement Ignorées.
  • En conclusion, si fondamentalement le problème est une balance entre avantages obtenus (la personnalisation) et les coûts concédés (celui de l'abandon des données personnelles), trois questions sont posées :
  • 1) Selon quel modèle les conséquences futures de l'abandon des données sont évaluées ? Quels sont les types de risques envisagés : usurpation d'identité, surveillance policière, publicité non sollicitée....et quelles probabilités leurs sont associées ?
  • 2) Dans quelle mesure ces valeurs sont affectées par la manière dont le problème est posé pour chacun et par l'aversion au risque propre à chacun.
  • 3) Mais surtout de quelle manière les informations sur ces risques sont incorporées dans nos évaluations?
  • La conséquence de l'état d'ignorance dans lequel nous met la société de l'information est très certainement que la meilleure stratégie des membres de la société soit désormais de mentir et de dissimuler, il faudra explorer plus avant comment le triomphe de la transparence conduit au royaume de l'hypocrisie. Comment le secret violé conduit à la généralisation du mensonge.
peir ric

L'identité dans le cyberespace, par Yann Leroux - Blog du modérateur : conseils, widgets et outils pour créer son blog emploi - 0 views

  • Serge Tisseron a mis la construction de l'identité au regard du développement des dispositifs d'image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l'autre dans la construction de certains aspects de l'image de soi
  • L'identité est au carrefour de trois éléments : le corps, le groupe et Ego
  • Le groupe est un des hauts fourneaux de l'identité. La famille, comme groupe primaire, participe bien évidement à la construction de l'identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail...
  • ...24 more annotations...
  • Finalement, on peut définir l'identité par les flux de discours conscients et inconscients tenus sur et par une personne. C'est une définition qui est suffisamment large pour prendre en compte l'identité dans ce qu'elle a de complexe et surtout qui permet d'avancer dans la compréhension de la façon dont fonctionne l'identité en ligne.
  • Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l'identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l'objet, refoulements, cryptes inconscientes.
  • L'identité s'enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille.
  • Nous n'avons pas besoin de nous y présenter en un tout puisque sur internet nos différents investissements peuvent être dissociés.
  • A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l'internet.
  • 1. Le niveau de dissociation et d'intégration
  • 2. La valence positive et négative.
  • 3. Le niveau de fantasme et de réali
  • car Ego est toujours réel et ce jusque dans les identités qu'il se rêve.
  • Ce que l'on appelle identité réelle est une convention : c'est l'identité par laquelle on se fait reconnaître par l'Etat : âge, sexe, lieu d'habitation, profession.
  • 4. Le niveau de contrôle conscient.
  • 5. Le média choisi.
  • Dans le cyberespace, les canaux de communication sont des moyens d'expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d'autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l'immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif.
  • Lisa Nakamura parle même de "tourisme identitaire"
  • L'adresse IP est la moIns personnelle et la plus socIale des adresses. Elle rattache l'IndIvIdu à une machIne
  • cette adresse donne aux jeux de cache-cache que l'on peut trouver sur l'Internet leur valeur exacte : Il s'agIt de posItIons ImagInaIres par lesquels se dIsent le rapport à la loI, à la culpabIlIté ou à sa propre orIgIne.
  • L'adresse email
  • Elle s'articule de part et d'autre du signe arobase "@".
  • Le nom - ou le pseudo
  • La signature
  • a signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l'humeur ou la tonalité du message que l'on vient d'écrire, que le fond des choses reste toujours identique à lui-même.
  • L'avatar signale le sujet pour les autres depuis que le Web s'est doté de dispositifs sociaux comme les forums. il s'agit d'une image, choisie par l'utilisateur qui le représente.
  • A l'exception de l'adresse i.P. qui est donnée par un tiers, tous les autres marqueurs d'identité sont des échos de la vie imaginaire et inconsciente de l'utilisateur. Les marqueurs d'identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique.
Julien PIERRE

Massive Biometric Project Gives Millions of indians an iD | Magazine - 1 views

  • Making the poor, the marginalized, the homeless part of the system is a huge benefit.
  • open architecture
  • It serves as ID when the polIce stop hIm
  • ...7 more annotations...
  • IndIa’s central bank to declare the Aadhaar number adequate IdentIfIcatIon to Issue no-frIlls accounts
  • 47 percent of IndIan households have bank accounts
  • Each individual record is between 4 and 8 megabytes; add in a pile of quality-control information and the database will ultimately hold in the neighborhood of 20 petabytes—that is, 2 x 1016 bytes. That will make it 128 times the size of the biggest biometrics database in the world today: the Department of Homeland Security’s set of fingerprints and photos of 129 million people.
  • the IndIan Department of CommunIcatIons declared Aadhaar numbers to be adequate ID to get a mobIle phone
  • I haven’t seen any agencIes askIng for caste or relIgIon, but the fact that they can seems problematIc
  • We would share data for national security purposes
  • obtain a city government card that will entitle her to subsidized groceries
‹ Previous 21 - 36 of 36
Showing 20 items per page