Skip to main content

Home/ Groups/ Les identités numériques
peir ric

4 approches pour définir et analyser l'e-réputation d'une organisation - Cadd... - 2 views

  • Ils viennent donner du sens aux documents en eux-mêmes, sont des indicateurs de l’opinion exprimée, permettent de redéfinir le contexte ou le sens donné à une opinion…
  • Lorsqu’une image (par exemple) est remise dans un contexte différent que celui d’origine (comme d’un blog à un autre), lorsque certains ajouts y sont faits (cf. mème et lolcats), l’interprétation possible de cette image devient différente.
  • l’analyse de l’identité numérique des internautes s’inscrit dans ce cadre documentaire.
  • ...9 more annotations...
  • La mémorisation : mais qu’est-ce que telle ou telle plate-forme conserve, comment, pourquoi ?...
  • La visibilité. Celle des contenus, des sources, des documents, voire des internautes.
  • un passage de l’influence à l’autorité réputationnelle, une nouvelle manière de hiérarchiser les informations sur le web qui est alors nécessaire d’appréhender pour mieux analyser son e-réputation…
  • Le traitement automatisé, qui englobe les questionnements précédents. Approche dans lequel est inclue celle des traces, autrement dit de ce que les systèmes conservent et de la manière dont ils les traitent par la suite
  • Si l’opinion suppose en partie une formulation par le groupe, et que par définition une opinion est toujours formulée (contrairement à un jugement), il n’en reste pas moins que celle-ci repose sur des expériences internes à un individu qu’il convient de questionner
  • une analyse quasi inaccessible de l’extérieur…
  • L’attention. Celle portée à tel ou tel contenu par exemple.
  • de s’auto-évaluer par l’analyse du contexte informationnel
  • En somme, de ne plus voir l’e-réputation comme la simple constatation de « ce qui se dit sur l’organisation », mais plutôt comme un outil décisionnel,
Julien PIERRE

Identification des blogueurs - Sénat - 1 views

  • si l'auteur d'un blog n'agit pas à titre professionnel, il peut préserver son anonymat et ne communiquer ses informations personnelles (identité et coordonnées) qu'à son hébergeur
  •  
    "L'auteur d'un blog a toujours pour obligation d'indiquer son identité."
Julien PIERRE

Grant: NSTIC will succeed where other programs have failed - FierceGovernmentIT - 0 views

  • What emerged from the presentations is that many of the pilots face similar problems, Grant said, such as lack of a standard agreement to bring on a new relying party.
Julien PIERRE

Louis Pouzin : « L'Internet doit être refait de fond en comble », Actualités - 1 views

  • Avec Facebook, Twitter, les e-mails, etc. les noms propres sont un véritable bordel. Vous ne savez pas à qui vous vous adressez.
Julien PIERRE

The app: URI scheme - 1 views

  • on Unix systems, naive implementations expose the username as part of the path, as well as the full path on the file system to where a file is residing (e.g., "/Users/username/app/index.html").
  • an application developer could use a UUID to personally identify a user
  • This can allow a developer to, for example, restore cookies even if the user has cleared cookies from a user agent.
« First ‹ Previous 141 - 160 of 1849 Next › Last »
Showing 20 items per page