regards croisés sur la veille - 2 views
CamScanner - 2 views
L'identité numérique sous emprise culturelle - Cairn.info - 2 views
-
"Depuis les premiers outils de communication par internet, l'identité numérique s'est départie de ses rêves de liberté d'expression pour s'informer dans les cadres de présentation de soi délimités par le système informatique. Ce document présente trois modèles d'analyse complémentaires de l'identité numérique comme médiation sociocognitive, qui ouvrent d'une part, à l'analyse comparée de la structuration identitaire dans les médias sociaux, et, d'autre part, à une analyse quantifiée, dans le cadre des sciences du web."
Les limites de la fouille sociale de données « InternetActu.net - 2 views
-
le plus gros problème ne repose pas tant sur la violation de la vie privée que sur l’inexactitude des données extraites des techniques d’extraction
-
La question déterminante de notre époque”, affirme Acquisti, “est de savoir comment nous, en tant que société, nous allons traiter ces grands répertoires de données, les big data ?”
La gestion de l'e-Reputation ou Online Reputation Management - 4 views
L'École numérique » Disparition sur les réseaux : quels enjeux pour l'identit... - 2 views
-
Sur un dispositif numérique, la trace écrite se scinde en deux modalités : d’un côté, l’inscription comme donnée (sur un disque dur ou un serveur) et de l’autre, l’affichage comme document.
-
La trace est donc mémorisée au niveau de l’inscription, pas nécessairement de l’affichage. Le logiciel va alors être chargé d’assurer la conversion des données numériques en signes lisibles (le document Word par exemple).
-
Le problème est le suivant : les données écrites par l’utilisateur sont manipulables au niveau de l’affichage (on peut écrire sur son profil et celui des autres, aimer tel groupe de musique, publier des vidéos sur le « mur » d’un autre) mais le niveau de l’inscription (c’est-à-dire les bases de données) n’est visible, manipulable et accessible (bref, administré) que par le biais de l’entreprise privée qu’est Facebook. Nous, utilisateurs lambdas, n’avons donc accès qu’au niveau de l’affichage.
- ...4 more annotations...
Exploiter son portfolio numérique : construire son identité professionnelle n... - 2 views
-
Master 2 en Ressources Humaines, à l’Institut de Psychologie et de Sociologie Appliquées de l’Université Catholique de l’Ouest, à Angers
-
Ces études s'intéressent a) à la validation du processus d’analyse et de reconnaissance de la compétence (Gauthier, Raveleau & Thebault, 2006); b) à l’état de l’art des usages du portfolio réflexif (Gauthier, 2008a); c) à l’exploration du concept d’identité professionnelle numérique au service de l’employabilité (Gauthier, 2008b); d) à l’étude des motifs de persistance à la publication du portfolio numérique par les étudiants (Gauthier & Jézégou, 2008); e) aux effets du processus de construction et publication du portfolio numérique sur le sentiment de compétence des étudiants (Gauthier, 2008c); f) aux représentations, aux attentes et usages des portfolios numériques publiés en ligne, par les managers, recruteurs ou directeurs des ressources humaines (Gauthier & Cohard, 2008).
-
« Un ePortfolio est une collection d’informations numériques décrivant et illustrant l’apprentissage ou la carrière d’une personne, son expérience et ses réussites. Un ePortfolio est un espace privé et son propriétaire a le contrôle complet de qui y a accès, comment et quand. Le contenu des ePortfolio et les services associés peuvent être partagés avec d’autres pour : - accompagner les validations des acquis de l’expérience; - compléter ou remplacer des examens; - réfléchir sur son apprentissage ou sa carrière; - accompagner le développement professionnel continu, la planification de l’apprentissage ou la recherche de travail. » (Cloutier, Fortier & Slade, 2006, p. 11)
- ...4 more annotations...
cours ; Identité Numérique et Réseaux sociaux - 4 views
Internet: les jeunes savent se protéger, mais moins se maîtriser - LExpress.fr - 2 views
-
"L'enjeu semble être désormais le mauvais usage que les jeunes font d'internet", assure l'expert, qui participe mardi à un colloque de l'Institut national des hautes études de la sécurité et de la justice (INHESJ) sur les relations entre les jeunes et internet.
-
Paradoxalement, les jeunes sont plus sensibilisés que la moyenne de la population sur la nécessité de se protéger.
-
"On néglige souvent le côte auteur de délits pour les mineurs sur internet", souligne Pierre-Yves Lebeau, chef de projet à l'Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information (OCLCTIC).
- ...1 more annotation...
Contrôler ses données.. pour un ciblage efficace - Bloc-notes de Jean-Michel ... - 2 views
-
la préoccupation serait de trouver des moyens de préserver la confidentialité sur le Web.
-
Un courant de pensée original propose aux individus que certaines données soient traquées dans une optique de ciblage marketing optimal. Les utilisateurs choisissent eux-mêmes de laisser des traces spécifiques sans violation de la confidentialité,
-
D’autant plus que les grands joueurs voulant monopoliser le Web comme par exemple Google, tiennent trop à leur clientèle pour utiliser les informations qu’ils colligent sur eux à des fins malicieuses.
- ...8 more annotations...
Five Best Professional Nameplate Sites - 4 views
Texte de réflexion : Pour un habeas corpus numérique - [PRODOPER ] - 2 views
-
Dans cette perspective, c’est la distinction entre identification et authentification qui nous paraît devoir constituer la clé de voûte d’une nouvelle économie des traces, où seraient garantis aussi bien les droits des citoyens que l’efficacité des transactions électroniques.
-
un « coffre-fort » où sont centralisées les clés logicielles associant pseudos et identité [2] ; un tiers de confiance [3] ; un usager disposant de pseudos certifiés [4], relayé par un « correspondant informatique et libertés ».
-
procédures d’accès, d’usage et d’oubli, sans pour autant s’opposer à la fluidité des échanges.
- ...2 more annotations...
Les limites du ciblage publicitaire personnalisé « InternetActu.net - 2 views
-
L’utilisateur moyen n’a aucune idée de comment fonctionne ces entreprises, ni de ce que chacune d’elle fait précisément.
-
En fait, en se déréférençant, on se retire la possibilité de recevoir les publicités ciblées, mais on n’empêche pas ces entreprises de continuer à accumuler des données sur son historique de navigation.
-
les utilisateurs n’ont pas le droit de ne PAS être tracés. Le seul droit qu’on leur confère, c’est celui de ne pas avoir de publicités basées sur leur historique de navigation.
- ...5 more annotations...
Nexus friend grapher - 1 views
Google + OpenID = FAIL! - 1 views
« First
‹ Previous
41 - 60
Next ›
Last »
Showing 20▼ items per page