SlideShare a Scribd company logo
1 of 195
E-réputation, identités numériques : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Intervention  URFIST Bretagne / Pays de Loire / Formation du 4 Mai 2010 Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Synopsis ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Petite mise en bouche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s).  ENJEUX (principaux).
Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
1978. Le projet SAFARI ,[object Object],[object Object]
3 étapes Identifiants > Identification > Identité
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],   Milieu années 90 : les identifiants
[object Object],[object Object],[object Object],[object Object],Fin années 90 – début années 2000 : l’identification
[object Object],[object Object],[object Object],[object Object],[object Object],2003- ... : l’identité.
Première partie
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de) .  CONTEXTE(s).  ENJEUX (principaux).
Qu’est-ce que l’identité(numérique) ?
Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
[object Object],[object Object],[object Object]
Plus précisément ...
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :   des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …   des données : personnelles, administratives, bancaires, professionnelles, sociales …   des signes de reconnaissance : photo, avatar, logo, image, graphisme …   et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées  Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Identité VS reputation
Qu’est-ce que la réputation numérique ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Identités & identifiants Différents ?
Identités & identifiants Différents ? « NASCAR** problem » National Association for Stock Car Auto Racing
Identités & identifiants Uniques ?
Identités & identifiants Standardisés ? Oauth  Pour les développeurs d'une application accédant à une API, OAuth est une façon de publier et d'intéragir avec des données protégées. Pour les développeurs fournissant une API, OAuth permet de donner accès aux données tout en protégeant le pseudo et mot de passe des utilisateurs xAuth Participating services generate a browser token for each of their users. Publishers can then recognize when site visitors are logged in to those online services and present them with meaningful, relevant options.
Identités & identifiants « Embedded » Projet Firefox.  Gestion directe depuis navigateur.  Piste très sérieuse du fait de la concurrence et du rôle accru desdits navigateurs (Chrome, Firefox, IE)
Collections de traces (...) que nous laissons consciemment ou   inconsciemment Identifications (et parfois « identités ») INVISIBLES Machineries de l’identification (personnalisation) au service d’une ingénierie de la transparence identitaire.
L’illusion de la page blanche
Le syndrôme de Blanche-Neige
Attention !!!!!
Pêché originel cherche …
Moi …
Opt-out et locked-in syndrom
It’s a wonderful world ? Source : Julien PIERRE – http://www.identites-numeriques.net/ IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis
It isn’t a wonderful world. IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis Persistante (cookies) et transparente (syndrome de Blanche-neige) Le système accède à mes ressources (documents, réseaux, choix, recommandations, amis ...) Avatars, pseudonymats Absence de système de preuve Personnalisation : un tiers me dit ce que je dois être, où je dois aller, ce que je dois acheter ...
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à  l’Économie Numérique, a lancé le 01 février 2010 le label  IDéNum  ou l’identité  numérique multiservices.
Les grands principes
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s) :  Documentation(s) identitaire(s) Vers de nouvelles « documentations sociales »  ENJEUX (principaux).
« Documentez-moi. » Sur un rythme à 3 temps Des données identitaires aux connaissances identifiées
« Données » 1. Documents d’identité
« Information » 2. Documenter l’identité
« Connaissances » 3. « Redocumentariser » l’identité «  Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages.  »  Manuel Zacklad in « Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire »
Redocumentarisation par l’exemple : Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
Vers de nouvelles documentations sociales.
Question : quel est le plus grand dénominateur commun et/ou le  plus petit commun multiple de nos identités documentaires numériques ?  Nous sommes le PPCM de nos identités numériques Ils sont le PGDC de nos identités numériques ?
BOUM ! ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
DE DOCUMENTS ...
Moralité ?
Identité numérique vécue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
Identité numérique perçue Caulerpa Taxifolia /  Réseaux sociaux / Propagation / Viralité
Identité numérique vécue Identité numérique perçue A moins que
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s) : Documentation(s) identitaire(s)  ENJEUX (principaux).
Quelques clés de compréhension
Clé de compréhension n°1 Un peu de psychologie
Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité.  Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.  IMPUDENCE ET PUDIBONDERIE DU SYSTEME
Identité post-mortem ? ,[object Object],[object Object],[object Object],[object Object]
Clé de compréhension N°2 Un peu de géologie
Dérive des continents « documentaires ». 1995 2005 2008 Web public Web privé Web personnel (Desktop) Web intime (Mail) Quoi ? indexé non-indexé Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Qui ? Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) ? Pourquoi ?
Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
Clé de compréhension n°3 Un peu de confusion ...
Nos pratiques informationnelles ... Sont autant de « marquages  » documentaires Et de stratégies identitaires ... chercher communiquer Tagger / indexer organiser s’orienter partager google talk earth print orkut API’s Web/documenet public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs)
Economie « sociale » de l’identité numérique  Web/document public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Homogénéité des  contenus Communautarisation  des pratique Massification / Marchandisation Des accès Périmètre de  l’identité numérique ?
Clé de compréhension N°4 Un peu de climatologie
Clé de compréhension n°5 Un peu de hardware
Vers un web OS ?
Conséquences … Hier … Dé-connecté Aujourd’hui … Hyper-Connecté Demain … Omni-connecté Ubi-connecté Identité protégée Identité exposée Identité menacée
Clé de compréhension N°6 Un peu d’économie
Source :  http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
Clé de compréhension N°7 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Un peu de techniques documentaires
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
Pourquoi une identité numérique ??
Pour moi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pour l’argent ,[object Object],[object Object],[object Object],[object Object]
Pour le contrôle ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
Du point de vue des individus ... Quels risques « identitaires » ?
Quels risques identitaires ? A la hauteur des enjeux ...
Pêché d’orgueil ... Vanity Search, Ego-Googling ...
Consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
Contrôle
Fichage
Big brother contre ... Big brother http://www.google.com/governmentrequests/
(eaux) Troubles identitaires Usurpation Avatars Pseudonymats Anonymat “ 'It will be an archipelago of named users, who get a lot of value from participating in that part of the ecosystem, but still set in an ocean of anonymity.” --  Clay Shirky
Les jeunes et internet De quoi avons-nous peur ?
Du point de vue des organisations Quels risques réputationnels ?
Quels risques réputationnels ? A la hauteur des enjeux ...
De la Kryptonite à l’université ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Aujourd’hui, les universités deviennent des marques
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
ORGANISÉS.  Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une majorité a d’ailleurs balisé ses sentiers en utilisant des moteurs de recherche, en allant toujours sur les mêmes sites et en créant des « favoris ». Certains ont même des rituels de navigation et surfent selon un ordre déterminé. PRUDENTS.  S’ils ont été contactés par des gens qu’ils ne connaissent pas, la majorité des jeunes, quel que soit leur âge, n’accepte pas de discuter avec eux. Ils refusent ainsi d’ajouter des contacts inconnus sur MSN ou Facebook, ils déclinent des invitations sur les jeux en ligne pour devenir partenaire temporaire ou membre d’une guilde et n’ouvrent pas les mails d’inconnus UN FOSSÉ QUI SE COMBLE / MOINS GRAND QU’IL N’Y PARAÎT
Passer de la sensibilisation à la formation Problématique « mainstream »  Nouvelles litératies en passe d’être actées
Prévention Nouveaux hygiènismes identitaires ? Profils étudiants américains « nettoyés » avant entrée à l’université http://www.psyetgeek.com/lhyginisme-identitaire-des-tudiants-amricains
Chapitre 3 Donnez, donnez, donnez ... Vos DONNÉES
Données personnelles ? DES DONNEES  « Ensemble des informations qui permettent sous quelque forme que ce soit, directement ou non, l’identification des personnes physiques auxquelles elles se rapportent ».  DES TRAITEMENTS  « toute opération ou ensemble d’opérations portant sur des données à caractère personnel, quel que soit le procédé utilisé ». Collecte, enregistrement, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction » Lionel MAUREL
Données personnelles Techniques : Adresse IP, Cookies ... Déclaratives : mon profil facebook, date de naissance ... Navigationnelles : requêtes, types d’achats ... Comportementales (diachroniques) : historique de recherche
C’est la loi INFORMATION.  La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT.  Ces personnes  doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS.  Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps.  SOURCE : LIONEL MAUREL
C’est le business Pot de terre  des législations nationales contre  ... (jack)pot de fer  de la dérégulation des marchés
Rappel ... Source :  http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
Le carré magique des usages SHOPPING  (digital cameras) HEALTH  (Diabetes)  TRAVEL  (United 875) LOCAL  (French Restaurant)
In(ter)férences Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
Fichiers « log » A chaque fois qu’un utilisateur se connecte, le serveur enregistre un log. 123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers -  Firefox 2.0.0.7; Windows NT 5.1 - dac465aa86edd2dc
Une question de temps ... De 2003 à 2005, Google a implémenté un cookie expirant en ... 2038 ... Aujourd’hui :  Préconisations G29 (rassemblement CNIL européennes) : 6 mois Google :  Adresse IP « anonymisée » au bout de 9 mois (2 derniers chiffres seulement) Cookies supprimés au bout de 18 mois Microsoft : cookies supprimés au bout de 6 mois
IdNum : une question de cuisine ,[object Object],[object Object],[object Object]
Autres risques ... La propriété c’est le (risque du) vol
Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse.  Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque  du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site  de la SNCF, auquel un pirate informatique aurait accédé  le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
On résume ... ?
L’identité numérique en ... 3 mots-clés
Mot-clé n°1 : Monitoring L’identité numérique est une collection de traces « digitales » AFFICHER
Mot-clé n°2 : Monitoring L’identité numérique nécessite une surveillance constante VEILLER, SURVEILLER
L’identité numérique nécessite une formation et un accompagnement  FORMER, APPRENDRE, ENCADRER
Deuxième partie Des outils et des stratégies
Les outils de l’identité / réputation numérique
Cultiver son jardin (outils gratuits) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Le marché de l’e-reputation
Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
Les outils payants ...
Zoom sur quelques outils
Moteurs de recherche de personnes 123People.com  / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage » Intelius.com Everyblock.com /  http://chicago.everyblock.com/news/   Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
http://www.Intelius.com   "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour  (...)  et toute une série  d'autres enregistrements publics et de sources publiques pour vous ."
Il y a moins cher ... Et beaucoup plus simple ...
L’histoire de Marc L*** http://www.le-tigre.net/Marc-L.html T R A N S P A R E N C E J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Méfiant, tu n’as pas dit « oui », à la différence de Helena C*** dont j’ai pu admirer le « mur », là où tout le monde laisse des petits messages. Mais tu m’as répondu. En anglais, bizarrement :  « Hi Who are you ? Regards Marc »  Je m’apprêtais à inventer un gros mensonge, comme quoi j’étais fan de Vancouver et que j’avais beaucoup aimé tes photos de là-bas, mais au moment de te répondre, Facebook m’a prévenu :  « Si vous envoyez un message à Marc L***, vous lui donnez la permission de voir votre liste d’amis, ainsi que vos informations de base, de travail et d’éducation pour un mois. »  Je me suis dit que la réciproque était vraie, et je n’ai donc pas eu besoin de te répondre pour avoir accès aux informations de base.
Je est un autre Je est une marque http://usernamecheck.com/ Typosquatting ? Ego-squatting ? Le personal-squatting ?
CHAPITRE SUIVANT QUE FAIRE ?  QUAND ?  COMMENT  ?  A QUEL PRIX ?
Les stratégies
Veille & Réactivité Source : brochure Digimind. E-reputation
Les méthodes
Les nettoyeurs du net ,[object Object],[object Object],[object Object]
Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer «  l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... ,[object Object],[object Object],[object Object],[object Object]
Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
On résume ... ?
Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/
Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com  ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
S’impliquer Présence par excès toujours préférable à présence par défaut
Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
« Les hommes vont chercher l’information à deux endroits : dans les grands médias ou dans tout autre organisation centralisée (…) et auprès de leur réseau familial, de leurs amis, de leurs voisins, de leurs collègues. Nous avons déjà numérisés les premiers. (…) Ce que Zuckerberg essaie de faire avec Facebook, c’est de numériser les seconds. » New-York Times
Des réseaux sociaux Et des stratégies identitaires
Rôle des réseaux sociaux Dans l’explosion identitaire Source (Janvier 2008) : http://www.lemonde.fr/technologies/infographie/2008/01/14/reseaux-sociaux-des-audiences-differentes-selon-les-continents_999097_651865.html#ens_id=999297
Des réseaux quoi ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dominique Cardon, « Le design de la visibilité ».
Dominique Cardon, « Le design de la visibilité ».
Question de la privauté des espaces semi-publics ,[object Object],[object Object],[object Object],[object Object],[object Object]
Question de la privauté des espaces semi-publics J’y ajoute : Le profilage :  « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire :  toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
La participation ... ... Comme facteur  ET  Vecteur identitaire
Echelles participatives ... De + en + de gens dans les lieux où se construit l’identité / réputation numérique (cf Forrester Social Technographics Report)
2007 2010
Le cas Facebook
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least  one of the groups  specified by you in your  privacy settings  » 2 0 0 5 « Moi et les miens »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our  default privacy settings  limit the information displayed  in your profile to your school, your specified local area, and other reasonable community limitations  that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to  at least one of the networks  you allow to access the information through your privacy settings (e.g., school, geography, friends of friends).  Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information  such as your name, profile photo, list of friends and  pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and  therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs,  connections , and any content shared using the Everyone  privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
Moi …
LE COMPLEXE DE L’ANTILOPE «  L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
De l’autre côté des barreaux Ex :  http://zesty.ca/facebook/#/olivier.ertzscheid   Voir ce que (certains) les autres voient.  Voir ce à quoi (tous) les autres peuvent accéder http://developers.facebook.com/docs/api
Plan B. ,[object Object],[object Object],[object Object]
Porosité et percolation sont les 2 mamelles  du business l’identité numérique Google Friend Connect. Facebook Connect. Facebook Open Graph Systématisation des identifications faibles et/ou transparentes. Systématisation des procédures d’opt-out.  ,[object Object],[object Object],[object Object]
WWdW + WLvW + GGG = WLfW
Après l’adressage des documents, après leur niveau de granularité (de plus en plus fin), la principale question que pose ce nouvel âge est celle de la sociabilité et du caractère indexable, remixable de notre identité numérique et des traces qu’elle laisse sur le réseau.  Dans ces mondes et ces réseaux virtuels, chacun peut donner les informations qu’il souhaite. Et ces informations peuvent indistinctement relever de notre sphère publique (notre métier par exemple), de notre sphère privée (nos relations, nos amis), enfin et surtout de notre sphère intime (nos préférences politiques, sexuelles ou religieuses). De plus en plus de sites de réseaux sociaux « ouvrent » l’immense catalogue des individualités humaines qui les composent à l’indexation par les moteurs de recherche. Ce qui pose nécessairement la question de la pertinence des profils humains. SOURCE :  http://affordance.typepad.com/mon_weblog/2007/11/bienvenue-dans.html
Identités et e-reputations académiques. Et à la fac ???
Des stratégies identitaires « académiques »
Identités étendues et cruciales
L’occasion de nouvelles prescriptions / médiations Sortir de l’amphi « Être ami avec ses étudiants » ... Ou pas. Mais au moins se poser la question http://www.ecrans.fr/Prof-2-Pourquoi-je-suis-ami-avec,9609.html
Nouveaux indicateurs de « notoriété » Archives ouvertes VS « impact factor »
A manier avec précaution. ,[object Object],[object Object],[object Object]
Présence institutionnelle blogosphérique http://blogs.univ-paris5.fr/ http://blogperso.univ-rennes1.fr/
Présence institutionnelle statusphérique Universitwitts « Scientwists » PRESSES UNIVERSITAIRES RECTORATS MINISTERES Réseaux Univ.
L’institution …
…  son portail social …
…  sa présence immédiasphère …
…  celle de ses enseignants-chercheurs …
POURQUOI PAS VOUS ??? POURQUOI PAS MAINTENANT ???
Les 3 âges des réseaux sociaux universitaires ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
« From YouTube to Youniversity » ,[object Object],[object Object],[object Object],[object Object],[object Object],Identité institutionnelles,  académiques comme  pivots  nécessaires   de ces expertises dispersées
Conclusion (si si ...)
Moralité ,[object Object],« un document » Indexable, cherchable,  Profilable, « monétisable » …
« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document…» « Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document.  Elle devient une preuve physique. » Suzanne Briet
Homo-documentum ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
« We should document them »
Identité numérique c’est aussi ... Génome, 23&Me, Google Health,  medecine 2.0, Microsoft HealthVault ...  Biométrie ...
Bibliographie ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliographie ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliographie (suite) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Diaporama disponible sur  http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html   To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

More Related Content

What's hot

Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueYosra ADDALI
 
Atelier 3 gestion de bases de données sous odoo
Atelier 3 gestion de bases de données sous odooAtelier 3 gestion de bases de données sous odoo
Atelier 3 gestion de bases de données sous odooAbdelouahed Abdou
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’informationPatrick Ostertag
 
La Big Data et ses applications
La Big Data et ses applicationsLa Big Data et ses applications
La Big Data et ses applicationsAffinity Engine
 
Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Claire WIBAILLE
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication dihiaselma
 
Big data et le marketing
Big data et le marketingBig data et le marketing
Big data et le marketingKhaled Fayala
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
Presentation d'un logiciel de GRH
Presentation d'un logiciel de GRHPresentation d'un logiciel de GRH
Presentation d'un logiciel de GRHRiadh K.
 
Introduction à la BIG DATA et l'Intelligence Artificielle
Introduction à la BIG DATA et l'Intelligence ArtificielleIntroduction à la BIG DATA et l'Intelligence Artificielle
Introduction à la BIG DATA et l'Intelligence ArtificielleMedhi Corneille Famibelle*
 
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...YassineBoudi2
 
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open Source
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open SourcePrésentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open Source
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open SourceAfrica Performances
 
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...Aymeric
 

What's hot (20)

Big data
Big dataBig data
Big data
 
Rapport pfe isi_Big data Analytique
Rapport pfe isi_Big data AnalytiqueRapport pfe isi_Big data Analytique
Rapport pfe isi_Big data Analytique
 
Le Digital marketing
Le Digital marketingLe Digital marketing
Le Digital marketing
 
Atelier 3 gestion de bases de données sous odoo
Atelier 3 gestion de bases de données sous odooAtelier 3 gestion de bases de données sous odoo
Atelier 3 gestion de bases de données sous odoo
 
Mise en place de système d’information
Mise en place de système d’informationMise en place de système d’information
Mise en place de système d’information
 
La Big Data et ses applications
La Big Data et ses applicationsLa Big Data et ses applications
La Big Data et ses applications
 
Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1Marketing et réseaux sociaux cours 1
Marketing et réseaux sociaux cours 1
 
Présentation des TIC dans la communication
Présentation des TIC dans la communication Présentation des TIC dans la communication
Présentation des TIC dans la communication
 
Big data et le marketing
Big data et le marketingBig data et le marketing
Big data et le marketing
 
Partie3BI-DW-OLAP2019
Partie3BI-DW-OLAP2019Partie3BI-DW-OLAP2019
Partie3BI-DW-OLAP2019
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
Les outils OLAP
Les outils OLAPLes outils OLAP
Les outils OLAP
 
Presentation d'un logiciel de GRH
Presentation d'un logiciel de GRHPresentation d'un logiciel de GRH
Presentation d'un logiciel de GRH
 
Introduction à la BIG DATA et l'Intelligence Artificielle
Introduction à la BIG DATA et l'Intelligence ArtificielleIntroduction à la BIG DATA et l'Intelligence Artificielle
Introduction à la BIG DATA et l'Intelligence Artificielle
 
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...
(Fonctions de lentreprise. Ressources humaines animation des hommes.) Guerrer...
 
Pfe
PfePfe
Pfe
 
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open Source
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open SourcePrésentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open Source
Présentation de OpenERP/Odoo: Progiciel de Gestion Intégré Open Source
 
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...
La Communication Médiatisée par Ordinateur, L'émergence du Web Temps Réel et ...
 
Histoire du big data
Histoire du big dataHistoire du big data
Histoire du big data
 
Tableau de bord prospectif
Tableau de bord prospectifTableau de bord prospectif
Tableau de bord prospectif
 

Similar to Identite numerique

Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Alain Marois
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Fing
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseolivier
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Recrutement reseaux-sociaux
Recrutement reseaux-sociauxRecrutement reseaux-sociaux
Recrutement reseaux-sociauxolivier
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autresolivier
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)Né Kid
 
Reseaux sociaux-et-entreprise-def-oe
Reseaux sociaux-et-entreprise-def-oeReseaux sociaux-et-entreprise-def-oe
Reseaux sociaux-et-entreprise-def-oeolivier
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteursolivier
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.olivier
 
Identité numérique du chercheur et du doctorant - juin 2017
Identité numérique du chercheur et du doctorant - juin 2017Identité numérique du chercheur et du doctorant - juin 2017
Identité numérique du chercheur et du doctorant - juin 2017Alain Marois
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiOlivier Le Deuff
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 

Similar to Identite numerique (20)

Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique et e réputation
Identité numérique et e réputationIdentité numérique et e réputation
Identité numérique et e réputation
 
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620Présentation programme "Identites actives" - Orange 20080620
Présentation programme "Identites actives" - Orange 20080620
 
identité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entrepriseidentité numérique et réseaux sociaux : atouts pour mon entreprise
identité numérique et réseaux sociaux : atouts pour mon entreprise
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Recrutement reseaux-sociaux
Recrutement reseaux-sociauxRecrutement reseaux-sociaux
Recrutement reseaux-sociaux
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
Reseaux sociaux-et-entreprise-def-oe
Reseaux sociaux-et-entreprise-def-oeReseaux sociaux-et-entreprise-def-oe
Reseaux sociaux-et-entreprise-def-oe
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteurs
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
Identité numérique du chercheur et du doctorant - juin 2017
Identité numérique du chercheur et du doctorant - juin 2017Identité numérique du chercheur et du doctorant - juin 2017
Identité numérique du chercheur et du doctorant - juin 2017
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 

More from olivier

IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.olivier
 
programme-iut-collectif.pdf
programme-iut-collectif.pdfprogramme-iut-collectif.pdf
programme-iut-collectif.pdfolivier
 
libre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxlibre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxolivier
 
Bruire-2
Bruire-2Bruire-2
Bruire-2olivier
 
communiquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxcommuniquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxolivier
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptxolivier
 
Le web a la carte
Le web a la carteLe web a la carte
Le web a la carteolivier
 
education-reseaux-sociaux
education-reseaux-sociauxeducation-reseaux-sociaux
education-reseaux-sociauxolivier
 
Revue Bruire
Revue BruireRevue Bruire
Revue Bruireolivier
 
Fenetre sur-cours
Fenetre sur-coursFenetre sur-cours
Fenetre sur-coursolivier
 
Le Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesLe Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesolivier
 
Google Books Milestones
Google Books MilestonesGoogle Books Milestones
Google Books Milestonesolivier
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerbergolivier
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociauxolivier
 
Obsolescence-programmee
Obsolescence-programmeeObsolescence-programmee
Obsolescence-programmeeolivier
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectesolivier
 
FakeNews
FakeNewsFakeNews
FakeNewsolivier
 
Ertzscheid Ehess
Ertzscheid EhessErtzscheid Ehess
Ertzscheid Ehessolivier
 

More from olivier (20)

IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
 
programme-iut-collectif.pdf
programme-iut-collectif.pdfprogramme-iut-collectif.pdf
programme-iut-collectif.pdf
 
libre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxlibre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptx
 
Bruire-2
Bruire-2Bruire-2
Bruire-2
 
communiquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxcommuniquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptx
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptx
 
Le web a la carte
Le web a la carteLe web a la carte
Le web a la carte
 
education-reseaux-sociaux
education-reseaux-sociauxeducation-reseaux-sociaux
education-reseaux-sociaux
 
Revue Bruire
Revue BruireRevue Bruire
Revue Bruire
 
Fenetre sur-cours
Fenetre sur-coursFenetre sur-cours
Fenetre sur-cours
 
Le Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesLe Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.trices
 
Google Books Milestones
Google Books MilestonesGoogle Books Milestones
Google Books Milestones
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerberg
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociaux
 
Obsolescence-programmee
Obsolescence-programmeeObsolescence-programmee
Obsolescence-programmee
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectes
 
FakeNews
FakeNewsFakeNews
FakeNews
 
Ertzscheid Ehess
Ertzscheid EhessErtzscheid Ehess
Ertzscheid Ehess
 

Recently uploaded

Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film françaisTxaruka
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 37
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 37
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 37
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 

Recently uploaded (18)

Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx      Film   françaisPas de vagues.  pptx      Film   français
Pas de vagues. pptx Film français
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 

Identite numerique

  • 1. E-réputation, identités numériques : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Intervention URFIST Bretagne / Pays de Loire / Formation du 4 Mai 2010 Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  • 2.
  • 3.
  • 4. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s). ENJEUX (principaux).
  • 5. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
  • 6.
  • 7. 3 étapes Identifiants > Identification > Identité
  • 8.
  • 9.
  • 10.
  • 12. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de) . CONTEXTE(s). ENJEUX (principaux).
  • 14. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
  • 15.
  • 17. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
  • 18.
  • 19.
  • 20. Identités & identifiants Différents ?
  • 21. Identités & identifiants Différents ? « NASCAR** problem » National Association for Stock Car Auto Racing
  • 23. Identités & identifiants Standardisés ? Oauth Pour les développeurs d'une application accédant à une API, OAuth est une façon de publier et d'intéragir avec des données protégées. Pour les développeurs fournissant une API, OAuth permet de donner accès aux données tout en protégeant le pseudo et mot de passe des utilisateurs xAuth Participating services generate a browser token for each of their users. Publishers can then recognize when site visitors are logged in to those online services and present them with meaningful, relevant options.
  • 24. Identités & identifiants « Embedded » Projet Firefox. Gestion directe depuis navigateur. Piste très sérieuse du fait de la concurrence et du rôle accru desdits navigateurs (Chrome, Firefox, IE)
  • 25. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES Machineries de l’identification (personnalisation) au service d’une ingénierie de la transparence identitaire.
  • 26. L’illusion de la page blanche
  • 27. Le syndrôme de Blanche-Neige
  • 32. It’s a wonderful world ? Source : Julien PIERRE – http://www.identites-numeriques.net/ IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis
  • 33. It isn’t a wonderful world. IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis Persistante (cookies) et transparente (syndrome de Blanche-neige) Le système accède à mes ressources (documents, réseaux, choix, recommandations, amis ...) Avatars, pseudonymats Absence de système de preuve Personnalisation : un tiers me dit ce que je dois être, où je dois aller, ce que je dois acheter ...
  • 34. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
  • 36. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s) : Documentation(s) identitaire(s) Vers de nouvelles « documentations sociales » ENJEUX (principaux).
  • 37. « Documentez-moi. » Sur un rythme à 3 temps Des données identitaires aux connaissances identifiées
  • 40. « Connaissances » 3. « Redocumentariser » l’identité «  Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages.  » Manuel Zacklad in « Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire »
  • 41. Redocumentarisation par l’exemple : Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
  • 42. Vers de nouvelles documentations sociales.
  • 43. Question : quel est le plus grand dénominateur commun et/ou le plus petit commun multiple de nos identités documentaires numériques ? Nous sommes le PPCM de nos identités numériques Ils sont le PGDC de nos identités numériques ?
  • 44.
  • 47. Identité numérique vécue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
  • 48. Identité numérique perçue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
  • 49. Identité numérique vécue Identité numérique perçue A moins que
  • 50. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s) : Documentation(s) identitaire(s) ENJEUX (principaux).
  • 51. Quelques clés de compréhension
  • 52. Clé de compréhension n°1 Un peu de psychologie
  • 53. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
  • 54. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
  • 55. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance. IMPUDENCE ET PUDIBONDERIE DU SYSTEME
  • 56.
  • 57. Clé de compréhension N°2 Un peu de géologie
  • 58. Dérive des continents « documentaires ». 1995 2005 2008 Web public Web privé Web personnel (Desktop) Web intime (Mail) Quoi ? indexé non-indexé Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Qui ? Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) ? Pourquoi ?
  • 59. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
  • 60. Clé de compréhension n°3 Un peu de confusion ...
  • 61. Nos pratiques informationnelles ... Sont autant de « marquages  » documentaires Et de stratégies identitaires ... chercher communiquer Tagger / indexer organiser s’orienter partager google talk earth print orkut API’s Web/documenet public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs)
  • 62. Economie « sociale » de l’identité numérique Web/document public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Homogénéité des contenus Communautarisation des pratique Massification / Marchandisation Des accès Périmètre de l’identité numérique ?
  • 63. Clé de compréhension N°4 Un peu de climatologie
  • 64. Clé de compréhension n°5 Un peu de hardware
  • 65. Vers un web OS ?
  • 66. Conséquences … Hier … Dé-connecté Aujourd’hui … Hyper-Connecté Demain … Omni-connecté Ubi-connecté Identité protégée Identité exposée Identité menacée
  • 67. Clé de compréhension N°6 Un peu d’économie
  • 68. Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
  • 69.
  • 70. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  • 71. Pourquoi une identité numérique ??
  • 72.
  • 73.
  • 74.
  • 75. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  • 76. Du point de vue des individus ... Quels risques « identitaires » ?
  • 77. Quels risques identitaires ? A la hauteur des enjeux ...
  • 78. Pêché d’orgueil ... Vanity Search, Ego-Googling ...
  • 79. Consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
  • 82. Big brother contre ... Big brother http://www.google.com/governmentrequests/
  • 83. (eaux) Troubles identitaires Usurpation Avatars Pseudonymats Anonymat “ 'It will be an archipelago of named users, who get a lot of value from participating in that part of the ecosystem, but still set in an ocean of anonymity.” -- Clay Shirky
  • 84.
  • 85. Les jeunes et internet De quoi avons-nous peur ?
  • 86. Du point de vue des organisations Quels risques réputationnels ?
  • 87. Quels risques réputationnels ? A la hauteur des enjeux ...
  • 88.
  • 89.
  • 90. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  • 91. ORGANISÉS. Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une majorité a d’ailleurs balisé ses sentiers en utilisant des moteurs de recherche, en allant toujours sur les mêmes sites et en créant des « favoris ». Certains ont même des rituels de navigation et surfent selon un ordre déterminé. PRUDENTS. S’ils ont été contactés par des gens qu’ils ne connaissent pas, la majorité des jeunes, quel que soit leur âge, n’accepte pas de discuter avec eux. Ils refusent ainsi d’ajouter des contacts inconnus sur MSN ou Facebook, ils déclinent des invitations sur les jeux en ligne pour devenir partenaire temporaire ou membre d’une guilde et n’ouvrent pas les mails d’inconnus UN FOSSÉ QUI SE COMBLE / MOINS GRAND QU’IL N’Y PARAÎT
  • 92. Passer de la sensibilisation à la formation Problématique « mainstream » Nouvelles litératies en passe d’être actées
  • 93. Prévention Nouveaux hygiènismes identitaires ? Profils étudiants américains « nettoyés » avant entrée à l’université http://www.psyetgeek.com/lhyginisme-identitaire-des-tudiants-amricains
  • 94. Chapitre 3 Donnez, donnez, donnez ... Vos DONNÉES
  • 95. Données personnelles ? DES DONNEES « Ensemble des informations qui permettent sous quelque forme que ce soit, directement ou non, l’identification des personnes physiques auxquelles elles se rapportent ». DES TRAITEMENTS « toute opération ou ensemble d’opérations portant sur des données à caractère personnel, quel que soit le procédé utilisé ». Collecte, enregistrement, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction » Lionel MAUREL
  • 96. Données personnelles Techniques : Adresse IP, Cookies ... Déclaratives : mon profil facebook, date de naissance ... Navigationnelles : requêtes, types d’achats ... Comportementales (diachroniques) : historique de recherche
  • 97. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL
  • 98. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés
  • 99. Rappel ... Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
  • 100. Le carré magique des usages SHOPPING (digital cameras) HEALTH (Diabetes) TRAVEL (United 875) LOCAL (French Restaurant)
  • 101. In(ter)férences Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
  • 102. Fichiers « log » A chaque fois qu’un utilisateur se connecte, le serveur enregistre un log. 123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers - Firefox 2.0.0.7; Windows NT 5.1 - dac465aa86edd2dc
  • 103. Une question de temps ... De 2003 à 2005, Google a implémenté un cookie expirant en ... 2038 ... Aujourd’hui : Préconisations G29 (rassemblement CNIL européennes) : 6 mois Google : Adresse IP « anonymisée » au bout de 9 mois (2 derniers chiffres seulement) Cookies supprimés au bout de 18 mois Microsoft : cookies supprimés au bout de 6 mois
  • 104.
  • 105. Autres risques ... La propriété c’est le (risque du) vol
  • 106. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
  • 108. L’identité numérique en ... 3 mots-clés
  • 109. Mot-clé n°1 : Monitoring L’identité numérique est une collection de traces « digitales » AFFICHER
  • 110. Mot-clé n°2 : Monitoring L’identité numérique nécessite une surveillance constante VEILLER, SURVEILLER
  • 111. L’identité numérique nécessite une formation et un accompagnement FORMER, APPRENDRE, ENCADRER
  • 112. Deuxième partie Des outils et des stratégies
  • 113. Les outils de l’identité / réputation numérique
  • 114.
  • 115. Le marché de l’e-reputation
  • 116. Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
  • 118. Zoom sur quelques outils
  • 119. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
  • 120. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
  • 121. http://www.Intelius.com "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous ."
  • 122. Il y a moins cher ... Et beaucoup plus simple ...
  • 123. L’histoire de Marc L*** http://www.le-tigre.net/Marc-L.html T R A N S P A R E N C E J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Méfiant, tu n’as pas dit « oui », à la différence de Helena C*** dont j’ai pu admirer le « mur », là où tout le monde laisse des petits messages. Mais tu m’as répondu. En anglais, bizarrement : « Hi Who are you ? Regards Marc » Je m’apprêtais à inventer un gros mensonge, comme quoi j’étais fan de Vancouver et que j’avais beaucoup aimé tes photos de là-bas, mais au moment de te répondre, Facebook m’a prévenu : « Si vous envoyez un message à Marc L***, vous lui donnez la permission de voir votre liste d’amis, ainsi que vos informations de base, de travail et d’éducation pour un mois. » Je me suis dit que la réciproque était vraie, et je n’ai donc pas eu besoin de te répondre pour avoir accès aux informations de base.
  • 124. Je est un autre Je est une marque http://usernamecheck.com/ Typosquatting ? Ego-squatting ? Le personal-squatting ?
  • 125. CHAPITRE SUIVANT QUE FAIRE ? QUAND ? COMMENT ? A QUEL PRIX ?
  • 127. Veille & Réactivité Source : brochure Digimind. E-reputation
  • 129.
  • 130. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
  • 131. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
  • 132. Méthode 3 : action en justice
  • 133.
  • 134. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
  • 136. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
  • 137. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/
  • 138. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
  • 139. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
  • 140. S’impliquer Présence par excès toujours préférable à présence par défaut
  • 141. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
  • 142. « Les hommes vont chercher l’information à deux endroits : dans les grands médias ou dans tout autre organisation centralisée (…) et auprès de leur réseau familial, de leurs amis, de leurs voisins, de leurs collègues. Nous avons déjà numérisés les premiers. (…) Ce que Zuckerberg essaie de faire avec Facebook, c’est de numériser les seconds. » New-York Times
  • 143. Des réseaux sociaux Et des stratégies identitaires
  • 144. Rôle des réseaux sociaux Dans l’explosion identitaire Source (Janvier 2008) : http://www.lemonde.fr/technologies/infographie/2008/01/14/reseaux-sociaux-des-audiences-differentes-selon-les-continents_999097_651865.html#ens_id=999297
  • 145.
  • 146.
  • 147. Dominique Cardon, « Le design de la visibilité ».
  • 148. Dominique Cardon, « Le design de la visibilité ».
  • 149.
  • 150. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • 151. La participation ... ... Comme facteur ET Vecteur identitaire
  • 152. Echelles participatives ... De + en + de gens dans les lieux où se construit l’identité / réputation numérique (cf Forrester Social Technographics Report)
  • 155. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings  » 2 0 0 5 « Moi et les miens »
  • 156. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
  • 157. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
  • 158. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
  • 159. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
  • 160. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections , and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
  • 162. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  • 163. De l’autre côté des barreaux Ex : http://zesty.ca/facebook/#/olivier.ertzscheid Voir ce que (certains) les autres voient. Voir ce à quoi (tous) les autres peuvent accéder http://developers.facebook.com/docs/api
  • 164.
  • 165.
  • 166. WWdW + WLvW + GGG = WLfW
  • 167.
  • 168.
  • 169.
  • 170. Après l’adressage des documents, après leur niveau de granularité (de plus en plus fin), la principale question que pose ce nouvel âge est celle de la sociabilité et du caractère indexable, remixable de notre identité numérique et des traces qu’elle laisse sur le réseau. Dans ces mondes et ces réseaux virtuels, chacun peut donner les informations qu’il souhaite. Et ces informations peuvent indistinctement relever de notre sphère publique (notre métier par exemple), de notre sphère privée (nos relations, nos amis), enfin et surtout de notre sphère intime (nos préférences politiques, sexuelles ou religieuses). De plus en plus de sites de réseaux sociaux « ouvrent » l’immense catalogue des individualités humaines qui les composent à l’indexation par les moteurs de recherche. Ce qui pose nécessairement la question de la pertinence des profils humains. SOURCE : http://affordance.typepad.com/mon_weblog/2007/11/bienvenue-dans.html
  • 171. Identités et e-reputations académiques. Et à la fac ???
  • 172. Des stratégies identitaires « académiques »
  • 174. L’occasion de nouvelles prescriptions / médiations Sortir de l’amphi « Être ami avec ses étudiants » ... Ou pas. Mais au moins se poser la question http://www.ecrans.fr/Prof-2-Pourquoi-je-suis-ami-avec,9609.html
  • 175. Nouveaux indicateurs de « notoriété » Archives ouvertes VS « impact factor »
  • 176.
  • 177. Présence institutionnelle blogosphérique http://blogs.univ-paris5.fr/ http://blogperso.univ-rennes1.fr/
  • 178. Présence institutionnelle statusphérique Universitwitts « Scientwists » PRESSES UNIVERSITAIRES RECTORATS MINISTERES Réseaux Univ.
  • 180. … son portail social …
  • 181. … sa présence immédiasphère …
  • 182. … celle de ses enseignants-chercheurs …
  • 183. POURQUOI PAS VOUS ??? POURQUOI PAS MAINTENANT ???
  • 184.
  • 185.
  • 187.
  • 188. « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document…» « Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  • 189.
  • 191. Identité numérique c’est aussi ... Génome, 23&Me, Google Health, medecine 2.0, Microsoft HealthVault ... Biométrie ...
  • 192.
  • 193.
  • 194.
  • 195. Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Editor's Notes

  1. Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  2. Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  3. Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  4. Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  5. Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  6. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  7. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  8. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  9. Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  10. Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  11. Regardons maintenant en détail la documentarisation de nos identités, de nos profils et essayons de cerner quelques-uns de ses enjeux majeurs. Il faut d’abord rappeler quelle est la nouveauté en la matière : on savait déjà …
  12. Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  13. Donner exemple des photos d’allaitement.
  14. La question documentaire, la question de l‘indexation, et celle des réseaux sociaux se posent aujourd’hui avec l’acuité qu’on leur conna ît car le contexte, le préalable, est celui de la dérive des continents documentaires. EXPLIQUER : on est passé d’un environnement …
  15. D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  16. Ainsi un même outil, une seule et même société à tout intérêt à disposer d’une offre de service la plus large possible, permettant indistinctement de chercher, communiquer, de s’orienter … et ce dans tous les continents documentaires réunifiés. D’où l’importance de mesurer les différentes parentés entre services et applications, et la périphérie des mêmes services et applications pour être capable d’en faire un usage avisé et « discriminant », c’est à dire qui ne laisse pas filtrer plus d’informations personnelles que l’on ne l’aurait initialement souhaité. Il ne s’agit pas non plus de bâtir une « didactique du complot » mais d’ouvrir les yeux sur des pratiques avérées, et dont la simple compréhension suffit à ôter une bonne partie de leur dangerosité.
  17. C’est dans ce contexte que se met en place une nouvelle économie « sociale » des documents numériques qui peut se caractériser par au moins 3 paramètres : une communautarisation des pratiques (signets partagés, folksonomies …), une homogénéisation de la sphère d’indexabilité des contenus web et non-web (dérive des continents), et une massification des accès qui entra îne une marchandisation systématique et systématiquement profitable de ces mêmes accès.
  18. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  19. Le lieu dans lequel convergent la plupart des applications informatiques que nous utilisons quotidiennement n’est plus nécessairement le système d’exploitation (Operating System) de notre ordinateur personnel, mais bel et bien le web, ou plus précisément l’espace d’accès au web que les moteurs de recherche mettent à notre disposition. C’est bien à la constitution d’un Web Operating System que nous assistons aujourd’hui, et qui peut être caractérisé par la place qu’il laisse au partage (contrôlé) et au mixage d’applications (libres ou propriétaires). Windows avait mis exactement 10 ans pour lancer la première version de Windows. Google fêtait hier ses 10 ans. Il dispose désormais de sa propre fenêtre. Pourquoi, me direz-vous, emmener les usagers, les utilisateurs et les applications en ligne ? Pourquoi déporter tous ces usages ? Et bien simplement pour mieux contrôler l’environnement publicitaire, le « temps de cerveau disponible ». Mais aussi pour récupérer des données (souvenez vous du Web of Data), ce qui explique par exemple que tous les moteurs majeurs proposent aujourd’hui une offre gratuite illimitée de stockage de vos mails. Bref, c’est le passage du LAPTOP au WEBTOP, de l‘ordinateur « de bureau » au web « comme un bureau ».
  20. L’enjeu est de taille : effacer la dernière différence, la dernière frontière, celle entre les usages connectés et non-connectés.
  21. Venons-en maintenant au cœur du débat, à ce pour quoi nous sommes ici aujourd’hui réunis : les réseaux sociaux. Et d’abord, c’est quoi un réseau social ? (définition). Ces réseaux sociaux « cristallisent » un utopie : celui du graphe social. Ce fantasme n’est autre que l’exact pendant d’un autre utopie : celui d’une bibliothèque mondiale et « complète ». Le Mundaneum d’Otlet. Le graphe social c’est le versant socio-numérique de l’utopie du Mundaneum. Ce qui est intéressant c’est que l’on peut observer au sein m ême des réseaux sociaux, le même mouvement que celui qui a conduit à une fusion des continents documentaires, mais à une échelle de temps considérablement plus réduite, un peu sur un mode fractal => 3 générations de réseaux sociaux
  22. . C’est à chaque requête déposée, donner au moins autant d’informations aux moteurs que ceux-ci nous en renvoient. D’autant que, nous l’avons vu tout à l’heure, cette identification va céder la place à des mécanismes bien rôdés de personnalisation (transparente, persistante) Au final, chaque CLIC, chaque action, chaque COMPORTEMENT, fait fonction de métadonnée dans une sorte de panoptique GLOBAL. Le tour de force des moteurs c’est d’avoir réussi à ramener le mode opératoire des métadonnée au niveau d’un processus presque inconscient (ou subconscient).
  23. Première question : l’homme est-il un document comme les autres. Réponse : dans le cadre des réseaux sociaux : OUI.
  24. Troisième question : En quoi cela rend-il compte d’une évolution du web ? World Wide Web => adressage => Où sont les documents ? World LiVe Web => granularité => Que sont les documents ? => collection/agrégation fragments documentaires redocumentarisables => qu’il est possible de rechercher => parmi lesquels il est possible naviguer => et auxquels je peux souscrire. World liFe Web => sociabilité =>
  25. Troisième question : En quoi cela rend-il compte d’une évolution du web ? World Wide Web => adressage => Où sont les documents ? World LiVe Web => granularité => Que sont les documents ? => collection/agrégation fragments documentaires redocumentarisables => qu’il est possible de rechercher => parmi lesquels il est possible naviguer => et auxquels je peux souscrire. World liFe Web => sociabilité =>
  26. Troisième question : En quoi cela rend-il compte d’une évolution du web ? World Wide Web => adressage => Où sont les documents ? World LiVe Web => granularité => Que sont les documents ? => collection/agrégation fragments documentaires redocumentarisables => qu’il est possible de rechercher => parmi lesquels il est possible naviguer => et auxquels je peux souscrire. World liFe Web => sociabilité =>
  27. Ou l’on voit que la place de l’identité scientifique « ACADÉMIQUE » et « institutionnelle » se situe plus naturellement du côté de l’identité civile et de l’identité agissante. On perçoit en tout cas qu’il doit y avoir une place pour des stratégies identitaires académiques, et que cette place est celle de l’explicite, de l’identifiable, de la traçabilité rendue possible
  28. CE QUI EST EN JEU AUJOURD’HUI C’EST une course globale à la maîtrise non pas tant de son « identité » numérique mais bien de sa « visibilité » numérique. Les chercheurs se doivent d’en être. Parce qu’il y a babélisation des expertises. QUELQUES EXEMPLES : Je n’ai pas d’adresse lisible (par les moteurs de recherche) de ma page personnelle sur le site de mon université. J’ai plusieurs blogs de recherche et d’enseignement. Mais aucun qui soit hébergé à une adresse insitutionnellement lisible. PAR CONTRE : J’ai une adresse de « recherche » parfaitement lisible grâce à ArchiveSic. J’ai pris soin, dès que j’ai su que cela serait possible, de réserver MON NOM sur Facebook pour disposer d’une adresse web là encore lisible. Idem sur Google. Idem sur Twitter. A votre avis, COMBIEN D’INSTITUTIONS, COMBIEN D’UNIVERSITES ONT RESERVE LEUR NOM SUR FACEBOOK ??? L’enjeu est pourtant de taille. Demain, ces problèmes de nommage nous poseront le même type de problèmes que ceux que nous posent aujourd’hui les « signatures » d’articles scientifiques pour leur indexation dans différentes bases de donnée. Les même types de problème, MAIS A UNE ECHELLE BEAUCOUP PLUS VASTE et probablement beaucoup plus DECISIVE. La cécité des politiques publiques scientifiques et des grands organismes de recherche sur le sujet est DEJA dramatique. L’un des problèmes
  29. La visibilité dont disposent par exemple certains blogs de chercheurs (et donc leur parole), cumulée au goût certain du web pour la « société du spectacle » peut Entretenir une confusion NOCIVE entre autorité et notoriété …. Aux rapports de proportionnalité entre médiasphère et noosphère : il n’est pas aberrant d’aller parler dans les médias friands de l’expertise universitaire Mais ce n’est pas non plus le but … MAIS attention à ne pas faire porter toute la faute sur le seul outil internet. Cette situation est également dû à l’absence de stratégie institutionnelle de mise en visibilité de la parole des chercheurs et des résultats de leurs recherches. A COTE DE CELA IL EXISTE HEUREUSEMENT DES OUTILS QUI « TRAVAILLENT » cette visibilité. Des indicateurs dont beaucoup restent encore à bâtir (on parle par exemple de la prise en compte du nombre de téléchargements d’une publication déposée en ligne) mais qui doivent rester maîtrisés
  30. La visibilité dont disposent par exemple certains blogs de chercheurs (et donc leur parole), cumulée au goût certain du web pour la « société du spectacle » peut Entretenir une confusion NOCIVE entre autorité et notoriété …. Aux rapports de proportionnalité entre médiasphère et noosphère : il n’est pas aberrant d’aller parler dans les médias friands de l’expertise universitaire Mais ce n’est pas non plus le but … MAIS attention à ne pas faire porter toute la faute sur le seul outil internet. Cette situation est également dû à l’absence de stratégie institutionnelle de mise en visibilité de la parole des chercheurs et des résultats de leurs recherches. A COTE DE CELA IL EXISTE HEUREUSEMENT DES OUTILS QUI « TRAVAILLENT » cette visibilité. Des indicateurs dont beaucoup restent encore à bâtir (on parle par exemple de la prise en compte du nombre de téléchargements d’une publication déposée en ligne) mais qui doivent rester maîtrisés
  31. Distinguer Identité en ligne et présence en ligne. Dans le monde virtuel, la présence (en ligne) circonscrit l’identité (numérique) Historiquement (à l’échelle de ce Micro-média), sur Twitter on trouve d’abord : Des « Marques », des individus, Des Institutions, Que font-ils sur Twitter ? Réseaux « fermés » d’échange. Chatroom scientifiques. relai d’annonces (chambre d’écho du blog, de leur statut facebook ….) live twit de conférences. communication institutionnelle communication de crise Mais aussi, en « interne » : suivi de cours … signalement de ressources … apprendre à faire court.
  32. Et l’on pourrait continuer ainsi, selon une échelle fractale …
  33. Dès lors et pour toutes ces raisons, l’homme est, pour les moteurs, un document comme les autres. Souvenez-vous de l’image de l’Antilope échaffaudée par Suzanne Briet, « Madame Documentation » …
  34. Première question : l’homme est-il un document comme les autres. Réponse : dans le cadre des réseaux sociaux : OUI.
  35. Deuxième question : quelles sont les caractéristiques de l’Homo-documentum ? « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  »