Skip to main content

Home/ Groups/ Les identités numériques
1More

ipqeur, humain de confiance - Atelier de design Numérique - ENSCI - 0 views

  • IPQEUR propose à ces clients un certificat d'identité numérique, sous forme d'un numéro personnel : le Human Name System, un système permettant d'établir une correspondance entre une adresse IPV6 et un humain et, plus généralement, de trouver toutes informations concernant cette personne.
2More

Le design de la visibilité : un essai de typologie du web 2.0 « InternetActu.net - 0 views

  • La manière dont est rendue visible l’identité des personnes sur les sites du web 2.0 constitue l’une des variables les plus pertinentes pour apprécier la diversité des plateformes et des activités relationnelles qui y ont cours. Que montre-t-on de soi aux autres ? Comment sont rendus visibles les liens que l’on a tissés sur les plateformes d’interaction ? Comment ces sites permettent-ils aux visiteurs de retrouver les personnes qu’ils connaissent et d’en découvrir d’autres ? Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs, propose ici une typologie des plateformes relationnelles du web 2.0 qui s’organise autour des différentes dimensions de l’identité numérique et du type de visibilité que chaque plateforme confère au profil de ses membres.
  •  
    article de Dominique Cardon sur les identités numériques; également dispo sur Cairn
1More

Identités Actives - 0 views

  •  
    Projet de la Fing.
1More

Je protège mon identité sur Internet - 0 views

  •  
    QUEBEC>Site institutionnel et pédagogique sur les risques et les pratiques de l'identité numérique. Une bonne initiative.
1More

Mitterrand : retour sur une mise à mort annoncée | ReadWriteWeb France - 0 views

  •  
    De l'anonymat à la médiatisation : quand les commentaires de la blogosphère émergent dans la presse et font le jeu des politiques de tout bord.
1More

T-Reputation, l'impact du microblogging sur l'attention marketing | E-Réputation - 0 views

  •  
    La réputation sur Twitter
1More

Stic, Edvige, Ardoise et autres fichiers de police - 0 views

  •  
    Chronologie récente des fichiers de police
1More

Inflation du fichage policier : l'énorme hypocrisie - Big Brother Awards Fran... - 0 views

  • L’un est destiné à la "prévention des atteintes à la sécurité publique" (PASP), et l’autre devra nourrir des "enquêtes administratives liées à la sécurité publique" (EASP).
1More

SÉCURITÉ. Projet de vidéosurveillance pour les habitats sociaux en S.et.L. - ... - 0 views

  • Matériel obsolète, dégradations, défaillance des prestataires techniques, «organisation interne inadaptée au suivi régulier» sont les réponses avancées à cet état des lieux.
1More

De « Edvige I » à « Edvige III » : des fichiers de renseignement désormais mi... - 0 views

  •  
    Communiqué de la CNIL sur les 2 nouveaux fichiers PASP et EASP. Interpréation des garanties apportées par la CNIL à comparer avec ce qu'en dit l'article de BBA.
18More

Louise Merzeau - 0 views

  • ette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles
  • Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs » (Douplitzky, 2009)
  • Web 2.0. Pour l’utilisateur, l’attrait des blogs, des plates-formes de partage et des réseaux sociaux consiste dans la mise en commun de ses marqueurs individuels
  • ...15 more annotations...
    • Julien PIERRE
       
      cf. économie de la recommandation
  • L’économie numérique poursuit donc le processus d’industrialisation de la culture, qui visait à catégoriser les singularités pour rendre calculable le désir (Stiegler et alii, 2005)
  • Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité
  • non seulement on ne peut pas ne pas communiquer, mais on ne peut pas ne pas laisser de traces
  • La part déclarative a l’initiative, mais elle est conditionnée par la qualification algorithmique de la présence. L’utilisateur apprend en effet à interpréter en termes d’influence ou de réputation le calcul de son identité, et il ajuste ses signaux pour coller au modèle de compatibilité que valorise le Web « social »
  • Cette superposition de traces comportementales avec des informations déclaratives et des données nominatives fait de la personne numérique un composite inédit. Rompant avec les conceptions de l’identité qui séparent nettement public et privé, la communication réticulaire combine les couches identitaires, étalonnant les attributs individuels au ratio des systèmes d’échange et de visibilité
  • « Unités isolables, agençables et calculables », « si élémentaires qu’on les croit vierges de toute signification » (Roger T. Pédauque, 2006, pp. 186 et 14)
  • les traces numériques ne sont plus cadrées par une métacommunication, mais par des métadonnées. Détachées des énoncés, elles ne sont que des déictiques qui pointent vers des trajectoires et des fragments
  • Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.
  • Mais pour ceux qui les prélèvent et les traitent, elles mettent en jeu des intérêts et des pouvoirs
  • Face à cette externalisation de l’identité, un nombre croissant d’initiatives manifestent le besoin d’une réappropriation.
  • Si tous les dispositifs entérinent la primauté de la relation sur le contenu, chacun formate différemment l’image par laquelle l’internaute cherche à se situer dans un réseau. Plus qu’à multiplier les masques, la dissémination des traces peut servir à distribuer l’identité selon différentes logiques.
  • Le principe du e-Portfolio résume cette nouvelle aspiration : ne plus laisser ses indices s’éparpiller, mais documenter soi-même son dossier personnel et gérer des portefeuilles d’identités
  • es stratégies individuelles de réappropriation sont elles-mêmes « incluses » dans celles des systèmes de traçage, portant la même adhésion aux « logiques absolues de sécurité, d’efficacité, de confort et d’interaction » (Rouvroy, 2009, p. 7), devenues indiscutées. N’ayant d’autres ressources que de bricoler, tricher ou négocier avec les dispositifs qui se paient sur leurs données personnelles, les utilisateurs n’ont qu’une faible marge de manœuvre
  • la puissance publique n’envisage plus l’internaute que sous deux aspects : consommateur ou délinquan
1More

Eric Besson inaugure le nouveau système de passage aux frontières - LeMonde.fr - 0 views

  • le ministre a assuré que "la CNIL [Commission nationale informatique et liberté] n'a exprimé aucune réserve"
1More

Quelques outils pour visualiser les réseaux sociaux | Psy et Geek ;-) - 0 views

  •  
    3 outils pour explorer les réseaux sociaux
1More

François MICHEL - 0 views

shared by peir ric on 03 Nov 09 - Cached
  •  
    exemple de portfolio
« First ‹ Previous 141 - 160 Next › Last »
Showing 20 items per page