Contrôlez tes données, tu  dois !Olivier Le Deuff. 2010-2011
   1. Présentation des dispositifs d’écriture du web en tant qu’hypomnemata,    c’est-à-dire des supports de mémoire dont...
Retour sur       Qui a la  l’identité   mainmise sur numérique     les données ?    Les        Les écritureshypomnemata   ...
Lecture et               Les metadata écritureFolksonomies   comme       Mnémotechniqueshypomnemata     et écritures de nu...
   Retour sur la fameuse identité numérique
Une présence sur les réseaux sociaux?Une pratique de l’ego-googling ?Une pratique du googling de collègues, d’élèves, de p...
La formation ne sera pas une formation surle personal brandingPlutôt une orientation gestion de sesdonnées et écriture de ...
Aporie shakespearienneOu aporie du dieuGoogle ?
   Nous sommes constitués par ces supports de mémoire    comme suite à une greffe. Notre identité se dilue dans    nos or...
   Selon Louise Merzeau qui va au-delà des    craintes liées à la sécurité et protection des    données :   « Il convien...
Web 2.0 : lecture de son soi informationnelL’organisation de ses lectures…est déjà uneécriture du soiRappel : les pages ty...
•   Notre double : un    document qui prend    forme dès la naissance…    (et même un peu avant)
•   Il émerge comme un Ka documentarisé qui comme dans    les mythes égyptiens naît en même temps que l’usager    mais qui...
2 fronts opposés ?D’un côté : une valeur ajoutée au documentDe l’autre : données récoltées sur les activités des internaut...
L’identifiant numérique universel?Les sites spécialisés dans l’observations des activités…de ses amis ou des contacts…Spok...
La gestion des traces (digital footprint)Les identités passives et activesDigital persona forgé en 1994 par RogerClarke (C...
Google connaîtnos amis !
•   “Aujourd’hui, nos autoportraits sont démocratiques et    digitaux ; ils sont faits de pixels plutôt que de pigments.  ...
Etymologie : reputatio signifie évaluation.Il s’agit donc de conférer de la valeur à son double.Pb : Autodérision des jeun...
   « M. de Noailles, qui avait été fort bien avec M. [le duc]    et Mme la duchesse dOrléans, était brouillé avec eux    ...
Identité numérique. L’outil développé par Denis Weiss :http://www.tahitidocs.com/outils/traces/signature.htmlPersonas http...
PKM ? (Christophe Deschamps)La gestion de ses connaissances(double sens de connaissances)Management au sens de Ménager…
Slide d’Oliver Ertzscheid…vuNos pratiques informationnelles ...                                                           ...
2) Qui a la mainmise sur les données ?Le côté obscur de nosactivitésQui donne du sens àce qui nous paraitinsignifiant aupr...
   La jurisprudence englobe la vie familiale et    conjugale, la vie quotidienne à domicile, l’état de    santé de la per...
   « avoir son propre domaine nécessité dhygiène    personnelle élémentaire – et si peu pour le    comprendre - bonne rou...
Quel domaine personnel?La fameuse IPNos profilsNos traces de navigationLes cookiesHistoriques de recherche, requêtes
Pas de femme libérée mais des données recueillies…Google a implémenté un cookie expirant en 2038durant 2 ans (2003-2005)La...
Voir les autresL’effet loft démultipliéVoir sans être vuOu être surtout bien vu
Panopticon/big brotherQui voit quoi ?Sociétés du contrôle
Et de convoitisesSe transformer en marque ?Se documentariser ?Se montrer face à la machine ?Invisible/visible
   Tu obéiras   http://www.youtube.com/watch?v=OMFBuH    sKXb0
Faire le ménage chez soiConstruire sa way backmachine
Les hypomnemata tumaitriseras !
   Supports de    mémoire.   “Les hypomnemata,    au sens technique,    pouvait être des    livres de compte,    des reg...
les hypomnemata dansleur version numérique.étymologiquement une« sous-mémoire ».
Les dispositifs ne sont pas totalement nouveaux nirévolutionnaires.Permanences :Documentaires.De l’écriture, de la lecture...
OmniprésenteDiverse
…en tant que mnémotechniques ettechnologies de l’esprit,Aussi nécessaires à la culture et à la penséeque la mémoire à long...
   le « processus d’extériorisation » montré par Leroi-    Gourhan :   « (…) Leroi-Gourhan finit par poser que l’apparit...
Rétention qui est l’objet de convoitisesCar les hypomnemata sont autant des instruments delibération (de temps, et d’espac...
…avec le numérique et existe déjà avecl’écriture.seulement le phénomène prend uneampleur nouvelle avec les dispositifs enl...
Les mécanismes  de rétention    tertiaireNe cessent de prendre del’ampleur avec les facilités deconservationLiées à l’accr...
question clef depuis le développement duphénomène « web 2.0 »et déjà évoquée par Tim O’Reilly, devient crucialetant cette ...
La mémoire de nos données estde plus en plus assurée par destiers…qui n’ont pas toujours étépleinement choisis.
   Tous les messages depuis 2006   archivage institutionnel   relativement sécurisé   exercé principalement à des fins...
Le but est de valoriser les données par le biais de croisementsTentatives pour conférer une forme de sens pouvant êtreinté...
Mise à disposition de fichiers à des fins deprospects commerciaux.Rêve publicitaire de la cible directe. (Rappel : projetB...
« L’écriture, commemanière de recueillir lalecture faiteet de se recueillir sur elle,est un exercice de raisonqui s’oppose...
Les écritures de       soiMichel Foucault parledes" arts de soi-même "(Ecriture de soi, p 1234),de la " pratique de soi "(...
Au-delà du journal intimeAu-delà du blog désormaisPlus proche des lieux communs ?
Relation entre subjectivité et vérité.Nouveau paradigme : le " souci de soi " (" epimeleia heautou " ou "cura sui ").Démar...
EgogooglingRéflexe Google pour mieux connaître uncandidat à l’embauche, un collègue,etc.Nom comme adwords : Ziki « soyez v...
   Source des slides : cours identité numérique.    Rémi Bachelet. 2010
(Selon René Lécuyer, 94, « Le développement du concept de soi de l’enfance à la vieillesse »)Le soi matériel :  • Apparenc...
(René lEcuyer, 94)       Émergence du soi (6-18 mois)           •« stade du miroir » (Lacan)           •Dabord lenfant vit...
Grec • Epiméléia   1 soin ; 2 surveillance, gouvernement, administration (construit à partir de   mélétè comme surveillanc...
la conception des techniques de soi en tant que "technologies de lesprit ",la théorie du " pharmakon ", de la technique co...
dun point de vue négatif, ce que nousopposons à la confluence des industriesculturelles, du marketing et des industriesde ...
montre que le précepte de « prendre soin » ou del’épimeleia a été oublié de fait au profit du « connais-toi toi-même ».ce ...
son radical mélétè renvoie tardivement à la méditation maisdésigne d’abord la discipline et en un sens qui n’estjustement ...
   « Il y a certainement une question, que je ne fais    que citer: le rapport entre la culture de soi et la "    doctrin...
le soi, dans « écriture de soi », est-ce un à soi, un pour soi, un par soi, unde soi, ou tout cela réunit ?l’accueil, dans...
Redocumentariser ses écritures,la mise en scène de soiFormats et écriture de soi.
   « J’entends par usage public de    notre propre raison celui que l’on en    fait comme savant devant l’ensemble    du ...
La sortie hors de la minorité technique tout commecelle de l’entendement nécessite des étapes, desphases, un effort.C’est ...
Quand l’écriture de soir passe par la lecturedes autres voire la réécriture des autres :Moines copistesMais aussi Hunter T...
Formation à l’attentionConcentration durant un tempsdonnéCapacité à exercer son esprit critique
une liberté de penser et non comme un instrument dedomination du maître sur l’élève.comme une méthode, un cheminement au s...
La non lecture   L’ignorance  des CGU        des formats
   une « culture technique »    comme le suggère le    philosophe Gilbert Simondon   « Le statut de majorité    correspo...
   permet la sortie vers les Lumières et hors des    négligences   « L’écrivain et le public de lecteurs dont parle Kant...
nécessite différents types de lectures et différentes littératies.cette formation à l’attention dépasse la seule formation...
Mise en garde de la CNILQuelle utilitéAuto-dénonciation ?Réseaux locaux. Ex : foursquareInscription dans un environnement ...
•   « L’habileté à lire, écrire et interagir par le    biais d’une variété de plateformes, d’outils    et de moyens de com...
Les métadonnées ne servent pas qu’à décrire des documents. Ellesconstituent des supports bien plus complexes qu’une notice...
devaient initialement permettre auxmoteurs de recherche d’indexer demanière plus efficace les ressources web.Ce ne fut pas...
en tant qu’éléments demémorisation extérieureet dont les finalités « mémorielles »ou « archivistiques »ne sont pasclaireme...
constitue un élément clef de la construction del’identité numérique en tant que contrôle de soimetadata is message.Un cont...
   …ce qui nécessite le développement de    nouvelles compétences notamment    informationnelles
Pourtant cette simplicité d’usagedissimule une complexité qui va au delàdu problème d’indexation.La facilité qu’il y a à t...
Certes la possibilité d’accéder à destechniques de professionnel sedémocratise…mais cela ne signifie pas que les règleset ...
tant l’usager pense qu’il ne tagueune ressource que pour mieux laretrouver plus tard.Pourtant, son action de taguers’inscr...
La simplicité d’usage fait que les métadonnéessont produites abondamment par les usagersqui en oublient la portéeet resten...
et liées au processus d’écriturece qui est nouveau c’est que sa productionn’est plus réservée à une élite,ce que montre pa...
   « C’est pourquoi il est fondamental que les citoyens aient    conscience de ce que sont les metadata. Ils en sont    p...
Ainsi les signets sociaux ne font queremettre l’indexation au goût du jour…en obligeant d’ailleurs les usagers àse poser d...
la délégation technologiquequi permet aux usagers d’exercer des prérogativesautrefois détenues par des professionnelsne s’...
L’usager se trouvant alors dans une position de minorité face à lamachine pour reprendre l’expression de Gilbert Simondon,...
Editer les métadonnées de vos pdf avec PDF info. (freeware) http://www.bureausoft.com/products.html#PDF%20Info%20%28Freewa...
7)Les Folksonomiescomme hypomnemata    numériques                  Source image : Lindner, M.                   (2006). Me...
c’est-à-dire des hypomnemata.L’action de mémorisation au sein des signets sociauxsemble d’emblée évidente, puisqu’il s’agi...
qui contraste avec la simplicité d’usaged’autant qu’elles deviennent des légendes ausens étymologique,Légende, c’est-à-dir...
lorsque cette action s’enrichit de métadonnées.Ces métadonnées peuvent être de simples mots-clés ou tags maiségalement des...
   Un usage interrogé résume bien cette dimension    d’aide-mémoire :   « De nature distraite, jai besoin de tout noter ...
collecte d’éléments jugéspertinents notamment au coursde la navigation webet ré-exploitables pour denouvelles productions ...
billets de blogs reprenant tout ou partie de notes,billets de blog automatisés présentant les dernières ressources taguées...
Chez les initiés de diigoCes pratiques de réutilisation sont majoritaires chez lespersonnes ayant répondu à notre enquêteP...
les archives deviennent porteuses de sens et « segroupent en figures distinctes, se composent les unesavec les autres selo...
La description de soi est plus évidente sur les réseaux type facebookAlexandre Coutant et Thomas Stengers en mettant en év...
Le nuage de tags comme carte devisiteDis moi comment tu tagues et ce quetu tagues…De nombreux marqueurs identitaires
Une somme de renseignements nous ait donné par le profil de l’usager :la liste des derniers sites tagués d’un utilisateur,...
Ref. O. ErtzscheidTags désignant des personnes :Dans des blogsDes réseaux sociaux.
Diigo présente une partie réseau social de plus en pluscroissante, cependant sa fonction première diffère de celled’un rés...
Les traces devraient participer de manièrepositive et active (Clarke, 1994) à l’identiténumérique.Cependant, il n’est pas ...
   ce qui n’est pas si aisé tant l’incitation à    accumuler et à annoter peut devenir une    habitude comme le l’exprime...
La métadonnée devient la chose à lire, c’est-à-direétymologiquement la legenda.Une chose à lire source de renseignements s...
Paradoxalement, cette action de « lecture » et deréécriture est plus utilisée par la machine quel’humain.Les divers progra...
Cette « inconscience » est la source de l’identitépassivequi repose sur l’ensemble des traces que nouslaissons de manière ...
La contrepartie de lagratuité et de lasimplicitéUn écran de fumée ?La pérennité des données n’est pastoujours assurée : de...
Une prise en main demandait un investissement en temps non négligeable.Outre les données investies, il y a parfois aussi u...
afin que les données puissent être réinvesties aisémentet que les savoirs et savoir-faire acquis puissent l’être également...
Il faudrait donc apprendre à bien utiliser les plateformes comme diigoou delicious ce qui peut sembler paradoxal avec le l...
119
    Créateur de l’expression : le consultant en systèmes    d’apprentissage Ulises Mejias.   La tag literacy désigne la ...
Dans le cas d’une veille sur un mot-cléDans le cas d’une veille collaborativeavec le choix d’un tag commun.Comme manifesta...
Derrière l’apparente simplicité des outils…Une grande complexitéDes héritages, des formes, des normes (architextes)Des pot...
Searchstatic permet de récupérer des données issues de requêtes sur twitter. L’export est possible en format csv lisible n...
c’est-à-dire de processus de formation de techniquescollectives en tant que « nootechniques ».Les signets sociaux sont des...
Redocumentarisation sous toutes ces formes :CommentairesDétournement et redocumentarisation de personne: ex. Listes sur tw...
Les tags sur twitterVolonté de visibilité accrueSignaler un évènement importantEx : élections en Iran, Hadopi, etc.
   Définition d’Olivier Ertzscheid :                         
   Cohésion d’ensemble : dictionnaire de hashtags    :   Tagal.us
Twapperkeeper qui garde en mémoire lescontenus sur un même tag, notamment decolloques,etc.Sessionstweet ou tweetdoc qui gé...
Un peu de discipline? (auto-discipline)Rigueur et sortie de nos seulespratiques individuelles.Réponse collaborative face à...
Des veilleursPlus grande cohérencePour éviter les doublons, la perte de temps et d’énergie.AAALiensLe bouillon du bibliobs...
Identification de « folksonomistes » quel’usager perçoit comme référence.Stratégie de veille et de confiance.La figure du ...
Via de nouvelles relationsMédiations et enseignementsDimension parmacologique et deconseils
Mieux que rien dire :« Présence par excès toujourspréférable à présence par défaut » (O.E)Devenir prescripteurs ?
Autorité vs popularitéAutoritativité ?Affluence vs influencePertinence vs influenceVisibilité vs légitimité
Fantasme ou réalitéDes possibilités de stockage immenseUn scientifique collecte toutes ses donnéespersonnelles et d’autres...
•   Dans le meilleur des Ka•   Prendre soin de (Stiegler) :•   « Prendre soin, ici, signifie    aussi faire attention, et ...
•   la réputation du double    numérique consiste en    une évaluation cest-à-    dire également à une    mise en valeur e...
La prise en compte    des jeunes   générationsLa formationplutôt que ladéformationDes enjeux àprendre encompte très tôt
•Boy, B. (2005). Google me, baby. Retrouvé Novembre 15, 2008, de http://www.flickr.com/photos/bitboy/56508158/.  •   •Lusc...
   Yoda teacher. PrésentationZen   Dark Vador Jeune.   Dark Vador fumée   Dark penseur   Dark poing vengeur   Dark s...
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Prochain SlideShare
Chargement dans…5
×

Contrôle de ses données et écriture de soi

4 588 vues

Publié le

Publié dans : Formation, Business
1 commentaire
6 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
4 588
Sur SlideShare
0
Issues des intégrations
0
Intégrations
473
Actions
Partages
0
Téléchargements
47
Commentaires
1
J’aime
6
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Contrôle de ses données et écriture de soi

  1. 1. Contrôlez tes données, tu dois !Olivier Le Deuff. 2010-2011
  2. 2.  1. Présentation des dispositifs d’écriture du web en tant qu’hypomnemata, c’est-à-dire des supports de mémoire dont il faut garder le contrôle. Découverte du concept de la gestion personnelle de ses données et de ses connaissances. (Personal knowledge management) 2. Pourquoi garder le contrôle sur ses données ? Enjeux des métadonnées et des mémoires du web. 3. Comment garder le contrôle. Travaux pratiques avec présentation d’outils et de langages qui permettent l’interopérabilité : – Les signets sociaux comme dispositif d’écriture de soi. – Archivage, conservation et redocumentarisation de ses données sur les réseaux sociaux (twitter, facebook,etc.) – Production de métadonnées sur ses propres documents (pdf, blogs) – Nouvelles écritures de soi au travers des microformats et des langages du web sémantique (foaf, etc.)
  3. 3. Retour sur Qui a la l’identité mainmise sur numérique les données ? Les Les écritureshypomnemata de soi
  4. 4. Lecture et Les metadata écritureFolksonomies comme Mnémotechniqueshypomnemata et écritures de numériques nous
  5. 5.  Retour sur la fameuse identité numérique
  6. 6. Une présence sur les réseaux sociaux?Une pratique de l’ego-googling ?Une pratique du googling de collègues, d’élèves, de personnesrencontrées ?Des regrets d’avoir mis en ligne des données ?Avoir eu l’opportunité de tomber sur des éléments qui auraient durester privés ?
  7. 7. La formation ne sera pas une formation surle personal brandingPlutôt une orientation gestion de sesdonnées et écriture de soiDonc évaluation de soi pour conférer de lavaleur à soi par les données mises en ligne
  8. 8. Aporie shakespearienneOu aporie du dieuGoogle ?
  9. 9.  Nous sommes constitués par ces supports de mémoire comme suite à une greffe. Notre identité se dilue dans nos organes naturels mais aussi artificiels, ce qui provoque une confusion frontalière entre les opposés que sont le naturel et l’artificiel. Suis-je le même avec un cœur artificiel ? Suis-je le même sans ordinateur ? Suis-je même sans mes lunettes ? Suis-je même sans ces œuvres de la technique, dont une d’entre elles est l’écriture ? Aussi faudrait-il parfois se déprendre de la notion d’identité, car elle ne résiste pas à sa diffusion dans les supports de mémoire de tout type : serais-je le même si je ne publiais pas ces notes ? Le fait de publier, via des supports de mémoire et grâce à des techniques, ne me constitue pas en tant qu’identité mais plutôt en tant que singularité. J’ex-iste. Christian Fauré. http://www.christian-faure.net/2006/03/11/contre-le- dnigrement-des-supports-de-mmoire-et-de-la-technique/
  10. 10.  Selon Louise Merzeau qui va au-delà des craintes liées à la sécurité et protection des données : « Il convient donc daborder la traçabilité avant tout comme une nouvelle dimension de linformation. Il n’y a plus d’un côté d’identité stable (à protéger ou à exhiber) et de l’aute des données qui circulent, mais le façonnage réciproque et continu d’une présence informationnelle. » Merzeau. DSI, 2010, vol.47, n°1. p.31
  11. 11. Web 2.0 : lecture de son soi informationnelL’organisation de ses lectures…est déjà uneécriture du soiRappel : les pages type netvibes sont déjà desagencements qui sont des écritures du soi
  12. 12. • Notre double : un document qui prend forme dès la naissance… (et même un peu avant)
  13. 13. • Il émerge comme un Ka documentarisé qui comme dans les mythes égyptiens naît en même temps que l’usager mais qui lui survit au-delà de son existence avec la conservation et la présence des données en ligne :• « Double uni au corps, il est de toutes les activités quotidiennes de l’homme. Puissance vitale, il confère protection, bonheur, santé et joie. Le Ka est capable de poursuivre une vie dans l’au-delà inspirée de sa vie antérieure. » (ZISKIND, 2004)
  14. 14. 2 fronts opposés ?D’un côté : une valeur ajoutée au documentDe l’autre : données récoltées sur les activités des internautes : affaireBeacon.Des phénomènes mixtes : FOAF, MicroformatsA qui appartiennent les données?
  15. 15. L’identifiant numérique universel?Les sites spécialisés dans l’observations des activités…de ses amis ou des contacts…Spokeo…et sa politique commerciale douteuseLe « nonopticon » ou le passage de Big Brother à littlesister.
  16. 16. La gestion des traces (digital footprint)Les identités passives et activesDigital persona forgé en 1994 par RogerClarke (CLARKE, 1994)
  17. 17. Google connaîtnos amis !
  18. 18. • “Aujourd’hui, nos autoportraits sont démocratiques et digitaux ; ils sont faits de pixels plutôt que de pigments. Sur des sites de réseaux sociaux comme MySpace et Facebook, nos autoportraits modernes s’agrémentent de musiques d’ambiance, de photos soigneusement retouchées, de flux de pensées en continu, et de listes de nos hobbies et de nos amis » (ROSEN,2007)
  19. 19. Etymologie : reputatio signifie évaluation.Il s’agit donc de conférer de la valeur à son double.Pb : Autodérision des jeunes générations
  20. 20.  « M. de Noailles, qui avait été fort bien avec M. [le duc] et Mme la duchesse dOrléans, était brouillé avec eux pour laffaire de Renaut, (...) Ma liaison intime avec eux était publique; je passais pour lami de cœur et de confiance la plus totale du duc de Beauvilliers, et même du duc de Chevreuse: on nignorait pas que jétais au même point avec le chancelier. » Mémoires du duc de saint simon. Tome 10. Chapitre II. <http://rouvroy.medusis.com/docs/1002.html?qi d=sdx_q2>
  21. 21. Identité numérique. L’outil développé par Denis Weiss :http://www.tahitidocs.com/outils/traces/signature.htmlPersonas http://personas.media.mit.edu/personasWeb.htmlGoogle Dashboard pour savoir ce que google conserve sur vous notamment si vous avez uncompte googlePour vérifier ce que facebook publie sur vous http://zesty.ca/facebookPour vérifier si son nom est déjà enregistré sur les réseaux sociaux et en tant que nom dedomaine : http://knowem.com/Si vous avez un site, pour savoir dans quel pays il est hébergé : http://www.w3who.com
  22. 22. PKM ? (Christophe Deschamps)La gestion de ses connaissances(double sens de connaissances)Management au sens de Ménager…
  23. 23. Slide d’Oliver Ertzscheid…vuNos pratiques informationnelles ... la somme de bandeaux Web/documenet Web/document` Web personnel jaunes… Web intime Web extime public privé (Desktop) (Mail) (blogs)chercher communiquer s’orienter organiser partager Tagger / indexer talk orkut print earth google API’s Sont autant de « marquages » documentaires Et de stratégies identitaires ...
  24. 24. 2) Qui a la mainmise sur les données ?Le côté obscur de nosactivitésQui donne du sens àce qui nous paraitinsignifiant aupremier abord.Quelle pérennité denos réalisationsnumériques ?
  25. 25.  La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans lautorisation de ces dernières (droit à l’image). » (Lionel Maurel) voir son excellent cours sur le droit de l’information
  26. 26.  « avoir son propre domaine nécessité dhygiène personnelle élémentaire – et si peu pour le comprendre - bonne route! » Twitt du 16 mai 2010 de françois bon
  27. 27. Quel domaine personnel?La fameuse IPNos profilsNos traces de navigationLes cookiesHistoriques de recherche, requêtes
  28. 28. Pas de femme libérée mais des données recueillies…Google a implémenté un cookie expirant en 2038durant 2 ans (2003-2005)La cnil et UE poussent à une conservation de 6 moismaximumUn positionnement des états souvent contradictoires(vie privée-droit à l’oubli vs terrorisme, etc.)
  29. 29. Voir les autresL’effet loft démultipliéVoir sans être vuOu être surtout bien vu
  30. 30. Panopticon/big brotherQui voit quoi ?Sociétés du contrôle
  31. 31. Et de convoitisesSe transformer en marque ?Se documentariser ?Se montrer face à la machine ?Invisible/visible
  32. 32.  Tu obéiras http://www.youtube.com/watch?v=OMFBuH sKXb0
  33. 33. Faire le ménage chez soiConstruire sa way backmachine
  34. 34. Les hypomnemata tumaitriseras !
  35. 35.  Supports de mémoire. “Les hypomnemata, au sens technique, pouvait être des livres de compte, des registres publics, des carnets individuels servant d’aide-mémoire” (Foucault, Dits et écrits, t2, p. 1237) Oivier Le Deuff. reprise délements dAlexandre Serres. 36
  36. 36. les hypomnemata dansleur version numérique.étymologiquement une« sous-mémoire ».
  37. 37. Les dispositifs ne sont pas totalement nouveaux nirévolutionnaires.Permanences :Documentaires.De l’écriture, de la lecture. (de la littératie)De figures de traitement de l’information : liste, commentaires, etc.
  38. 38. OmniprésenteDiverse
  39. 39. …en tant que mnémotechniques ettechnologies de l’esprit,Aussi nécessaires à la culture et à la penséeque la mémoire à long terme ou anamnèse.Pas de pensée sans techniques et donc sanshypomnemata.
  40. 40.  le « processus d’extériorisation » montré par Leroi- Gourhan : « (…) Leroi-Gourhan finit par poser que l’apparition de la technique est essentiellement l’apparition non seulement d’un «troisième règne», mais d’une troisième mémoire : à côté des mémoires somatique et germinale qui caractérisent les êtres sexués, apparaît une mémoire transmissible de générations en générations et que conservent en quelque sorte «spontanément» les organes techniques. Il se produit il y a 4 millions d’années ce que Leroi- Gourhan appelle le processus d’extériorisation» In STIEGLER, Bernard. Leroi-Gourhan : linorganique organisé. Idem. p. 191-192
  41. 41. Rétention qui est l’objet de convoitisesCar les hypomnemata sont autant des instruments delibération (de temps, et d’espace pour mémoriserdavantage d’éléments clefs, etc.)que d’aliénation d’autant qu’ils peuvent être sous lecontrôle de tiers.
  42. 42. …avec le numérique et existe déjà avecl’écriture.seulement le phénomène prend uneampleur nouvelle avec les dispositifs enligne d’industrialisation de la mémoire.
  43. 43. Les mécanismes de rétention tertiaireNe cessent de prendre del’ampleur avec les facilités deconservationLiées à l’accroissement descapacités de stockagenotamment celles « in thecloud ».Parmi ces diverses donnéesmémorisées, figurent enpremier lieu les messageriesélectroniques comme Gmailqui permet de stocker près de10go de mails.
  44. 44. question clef depuis le développement duphénomène « web 2.0 »et déjà évoquée par Tim O’Reilly, devient crucialetant cette rétention via les hypomnemata s’effectuesouvent via des processus de délégationtechnologique.
  45. 45. La mémoire de nos données estde plus en plus assurée par destiers…qui n’ont pas toujours étépleinement choisis.
  46. 46.  Tous les messages depuis 2006 archivage institutionnel relativement sécurisé exercé principalement à des fins de recherche ultérieure qui pourrait être menée par des chercheurs. Débats : certains se plaignant du coût de l’opération  Annoyed Librarian. The LoC Wastes Our Tax Money in Library Journal. 19 avril 2010<http://www.libraryjournal.com/blog/580000658/post/1500 54015.html> Archivage de l’intégralité des messages indifféremment qu’il s’agisse d’un chanteur connu ou d’un scientifique de renom. Il est toutefois difficile de savoir à l’avance quel message pourra présenter un intérêt scientifique.
  47. 47. Le but est de valoriser les données par le biais de croisementsTentatives pour conférer une forme de sens pouvant êtreintéressante commercialement.captations de mémoire :les rétentions tertiaires évoquées par Bernard Stiegler sont iciutilisées par des tiers à des fins non désirées par les usagers.Cette mémoire des traces est exploitée principalement pourrenseigner sur les personnes à partir de requêtes nominatives.
  48. 48. Mise à disposition de fichiers à des fins deprospects commerciaux.Rêve publicitaire de la cible directe. (Rappel : projetBeacon de Facebook)Dans le sens inverse, des services se proposent deveiller à une réputation de qualité sur le web enprétendant effacer des traces gênantes.
  49. 49. « L’écriture, commemanière de recueillir lalecture faiteet de se recueillir sur elle,est un exercice de raisonqui s’oppose au granddéfaut de la stultitia(agitation de l’esprit) que lalecture infinie risque defavoriser »
  50. 50. Les écritures de soiMichel Foucault parledes" arts de soi-même "(Ecriture de soi, p 1234),de la " pratique de soi "(idem, p 1239), des " techniques de soi", parmi lesquels" lécriture de soi " ;
  51. 51. Au-delà du journal intimeAu-delà du blog désormaisPlus proche des lieux communs ?
  52. 52. Relation entre subjectivité et vérité.Nouveau paradigme : le " souci de soi " (" epimeleia heautou " ou "cura sui ").Démarche historique du souci ou du soin de soiNotion plus générale de " culture de soi ".Travail de soi sur soi à travers un ensemble d " exercicesspirituels " : la philosophie elle même est un tel exercice.
  53. 53. EgogooglingRéflexe Google pour mieux connaître uncandidat à l’embauche, un collègue,etc.Nom comme adwords : Ziki « soyez visible »Etre ou ne pas être…sur Google.Mesure de la popularité?Ceux qui veulent tout révéler : Peopl, Spokeo, etc.Ceux qui veulent nous protéger : garlik,bitdefender
  54. 54.  Source des slides : cours identité numérique. Rémi Bachelet. 2010
  55. 55. (Selon René Lécuyer, 94, « Le développement du concept de soi de l’enfance à la vieillesse »)Le soi matériel : • Apparence physique, santé, possession dobjetsLe soi personnel : • Aspirations, émotions, • Qualités et défauts, philosophie de la vie, rôles et statuts (étudiant..) • Sentiment plus ou moins fort de cohérence interneLe soi adaptatif : • Jugement sur soi-même, • Jugement sur sa manière de réagir face à la réalité en vue de maintenir son soi (autonomie, dépendance..)Le soi social : • Descriptions de comportements en société (réceptivité, altruisme), références au genreLe soi non-soi : • Répondre en parlant des autres (mais sur des thèmes qui concernent la personne interrogée elle-même).
  56. 56. (René lEcuyer, 94) Émergence du soi (6-18 mois) •« stade du miroir » (Lacan) •Dabord lenfant vit dans la confusion de lui et de lautre. Puis, placé devant un miroir, il va comprendre que ce quil voit dans ce miroir nest quune image, autrement dit que lautre du miroir nest pas réel. Enfin, troisième moment, lenfant va reconnaître limage du miroir comme étant la sienne Confirmation du soi (2-5 ans) •« Je possède ce jouet », « non » •3 ans : activités avec les membres de la famille •5 ans : jeux avec les amis Expansion du soi (6 =>10 ans) •Activités, futur métier résultats scolaires … Réorganisation du soi (10-12 => 21-23 ans) •Descriptions physiques et psychologiques, valeurs … Polyvalence du soi (24-25 => 42-43 ans) •La nécessaire adaptation aux situations conduit à intégrer différentes images. Maturation du soi (43-45 => 55-57 ans) •Forte régression des références au travail => activités de loisir Permanence du soi (58+) •Soi matériel « nous avons une maison » •Références au passé « j’aurais aimé faire… »
  57. 57. Grec • Epiméléia 1 soin ; 2 surveillance, gouvernement, administration (construit à partir de mélétè comme surveillance à partir de veille) • Epiméléia séauthou Soin, souci de soi • Mélétao 1 prendre soin ; 11 en général ; 12 en médecine 2 soccuper, exercer, pratiquer (un art, en particulier lart oratoire) • Mélétèma Etude, exercice pratique • Epiméléomai 1 avoir soin, soccuper, veiller 2 prendre soin dune chose, gouverner, contrôler 3 sappliquer à, sexercer • Sur ces questions, voir l’article sur ars industrialis d’Alain Giffard
  58. 58. la conception des techniques de soi en tant que "technologies de lesprit ",la théorie du " pharmakon ", de la technique commepoison et remède.la critique que Bernard Stiegler adresse à MichelFoucault sur lécole, à propos de la paideia qui estprécisément le contexte historique des techniques de soi.
  59. 59. dun point de vue négatif, ce que nousopposons à la confluence des industriesculturelles, du marketing et des industriesde linformationdun point de vue positif, cest au senslarge une affaire de " design ", cest à diredimagination, de conception etdappropriation de ces techniques de soi.
  60. 60. montre que le précepte de « prendre soin » ou del’épimeleia a été oublié de fait au profit du « connais-toi toi-même ».ce précepte s’appuyait sur des techniques que sontnotamment la lecture et l’écriture.Source : STIEGLER, B. (2008). Prendre soin : Tome1, De la jeunesse et des générations. Flammarion.
  61. 61. son radical mélétè renvoie tardivement à la méditation maisdésigne d’abord la discipline et en un sens qui n’estjustement pas celui des sociétés disciplinaires.C’est l’oubli de ce sens premier du « souci de soi » queStiegler reproche à Foucault.Ce dernier ne distingue que les aspects négatifs del’institution et notamment de l’institution scolaire et oublie lefait que la « discipline » correspond également à la formation.
  62. 62.  « Il y a certainement une question, que je ne fais que citer: le rapport entre la culture de soi et la " doctrina ", cest à dire entre la pratique et le contenu, sachant quen tout cas culture de soi nest pas culture du " moi ". » (a giffard)
  63. 63. le soi, dans « écriture de soi », est-ce un à soi, un pour soi, un par soi, unde soi, ou tout cela réunit ?l’accueil, dans les écritures de soi, est-il un recueil des autres et de soi ouun écueil pour les autres ?y a-t-il un auteur derrière le moi qui écrit, autrement dit le moi fait-il lesujet ?Source : Alain milon. http://www.cahiers-ed.org/ftp/cahiers2/c2_millon.pdf Réflexions autour de l’écriture de soi
  64. 64. Redocumentariser ses écritures,la mise en scène de soiFormats et écriture de soi.
  65. 65.  « J’entends par usage public de notre propre raison celui que l’on en fait comme savant devant l’ensemble du public qui lit. » KANT
  66. 66. La sortie hors de la minorité technique tout commecelle de l’entendement nécessite des étapes, desphases, un effort.C’est pleinement le rôle de la skholé en tant quecontrôle de soi.Et cet effort passe par l’apprentissage notamment detechniques et plus particulièrement, celles del’écriture et de la lecture afin de devenir « savants».
  67. 67. Quand l’écriture de soir passe par la lecturedes autres voire la réécriture des autres :Moines copistesMais aussi Hunter Thompson
  68. 68. Formation à l’attentionConcentration durant un tempsdonnéCapacité à exercer son esprit critique
  69. 69. une liberté de penser et non comme un instrument dedomination du maître sur l’élève.comme une méthode, un cheminement au sensétymologique, transmis par le maître à l’élève afin que cedernier puisse exercer sa liberté de penser par lui-même.L’enseignant ne s’inscrit donc pas dans un dispositif desurveillance mais plutôt dans celui de veille, en employantdes techniques de soin de l’attention.
  70. 70. La non lecture L’ignorance des CGU des formats
  71. 71.  une « culture technique » comme le suggère le philosophe Gilbert Simondon « Le statut de majorité correspond au contraire à une prise de conscience et une opération réfléchie de l’adulte libre, qui a à sa disposition les moyens de la connaissance rationnelle élaborée par les sciences : la connaissance de l‘apprenti s‘oppose ainsi à celle de l‘ingénieur. » (simondon, 1989, 84)
  72. 72.  permet la sortie vers les Lumières et hors des négligences « L’écrivain et le public de lecteurs dont parle Kant sont majeurs en cela que lisant, se lisant, et étant susceptibles d’écrire à tout moment ce qu’ils ont lu, soit pour en poursuivre l’écriture, dans le cas de l’écrivain (...) soit pour écrire un autre livre, ou un article, ou un rapport, ou une note de synthèse, ou un commentaire de texte, dans le cas du lecteur (…), ils accèdent les uns, les autres à la forme critique de l’attention. »  STIEGLER. Prendre soin. p.48
  73. 73. nécessite différents types de lectures et différentes littératies.cette formation à l’attention dépasse la seule formation auxusages des outilspour aller vers une capacité opérationnelle sur l’ensemble desmédias.L’exemple de la translittératie qui cherche à étendre les capacitéstraditionnelles de lecture et d’écriture à l’ensemble des supports.
  74. 74. Mise en garde de la CNILQuelle utilitéAuto-dénonciation ?Réseaux locaux. Ex : foursquareInscription dans un environnement local
  75. 75. • « L’habileté à lire, écrire et interagir par le biais d’une variété de plateformes, d’outils et de moyens de communication, de l’iconographie à l’oralité en passant par l’écriture manuscrite, l’édition, la télé, la radio et le cinéma, jusqu’aux réseaux sociaux »
  76. 76. Les métadonnées ne servent pas qu’à décrire des documents. Ellesconstituent des supports bien plus complexes qu’une notice descriptivede catalogue.Autrefois contrôlées, c’est-à-dire produite par les autorités de manièrehiérarchique et descendante,les métadonnées deviennent de plus en plus ascendantes, cest-à-direproduites par les usagers.Toutefois, cette « libération » ne signifie pas l’absence de contrôle,notamment les contrôles a posteriori et les recompositions permises parles rétentions tertiaires.
  77. 77. devaient initialement permettre auxmoteurs de recherche d’indexer demanière plus efficace les ressources web.Ce ne fut pas le cas du fait des dérives demots-clés qui étaient en fait de véritablesspams.
  78. 78. en tant qu’éléments demémorisation extérieureet dont les finalités « mémorielles »ou « archivistiques »ne sont pasclairement définies.
  79. 79. constitue un élément clef de la construction del’identité numérique en tant que contrôle de soimetadata is message.Un contrôle qui peut prendre la forme de nouvelleshabitudes (Gautier, 2010)afin de mettre en place les bonnes métadonnées à labonne place au bon moment (Stock, 2010),
  80. 80.  …ce qui nécessite le développement de nouvelles compétences notamment informationnelles
  81. 81. Pourtant cette simplicité d’usagedissimule une complexité qui va au delàdu problème d’indexation.La facilité qu’il y a à taguer en apparencene signifie pas que le processus estirréfléchi et totalement spontané.
  82. 82. Certes la possibilité d’accéder à destechniques de professionnel sedémocratise…mais cela ne signifie pas que les règleset les procédures soient égalementdevenues totalement accessibles.
  83. 83. tant l’usager pense qu’il ne tagueune ressource que pour mieux laretrouver plus tard.Pourtant, son action de taguers’inscrit dans d’autres processuscognitifs et identitaires.
  84. 84. La simplicité d’usage fait que les métadonnéessont produites abondamment par les usagersqui en oublient la portéeet restent persuadés que le phénomène estnouveau.
  85. 85. et liées au processus d’écriturece qui est nouveau c’est que sa productionn’est plus réservée à une élite,ce que montre parfaitement BernardStiegler (Stiegler, 2009):
  86. 86.  « C’est pourquoi il est fondamental que les citoyens aient conscience de ce que sont les metadata. Ils en sont producteurs, consciemment ou pas, mais qu’ils en aient conscience ou pas, ils ne mesurent pas toutes les conséquences possibles de cette production. Les métadonnées existent depuis la Mésopotamie, où l’on a trouvé des tablettes d’argiles qui décrivaient des stock tablettes et qui constituaient en cela des catalogues. Les métadonnées existent depuis 4000 ans. Il n’y a jamais eu de métadonnées qui n’aient pas été produites par des démarches de contrôle top down, c’est-à-dire hiérarchiques, descendantes et centralisées : contrôle impérial en Mésopotamie, puis royal, puis républicain, et finalement managérial, mais dans tous les cas exercé par des pouvoirs de synchronisation. Les métadonnées permettent de mettre en relation des données. »
  87. 87. Ainsi les signets sociaux ne font queremettre l’indexation au goût du jour…en obligeant d’ailleurs les usagers àse poser des questionsdéjà résolues depuis longtemps par lesprofessionnels de la documentation.
  88. 88. la délégation technologiquequi permet aux usagers d’exercer des prérogativesautrefois détenues par des professionnelsne s’accompagne pas d’une délégation dans lamaîtrise des savoirs nécessaires.
  89. 89. L’usager se trouvant alors dans une position de minorité face à lamachine pour reprendre l’expression de Gilbert Simondon,c’est-à-dire que l’individu ignore le fonctionnement de lamachine et son environnement.De plus, le savoir perdu par l’individu a parfois été transférédans la machine.Les services du web 2.0 présentent bien souvent un risquesimilaire.
  90. 90. Editer les métadonnées de vos pdf avec PDF info. (freeware) http://www.bureausoft.com/products.html#PDF%20Info%20%28Freeware%29L’outil peut s’avérer très utile d’autant que les métadonnées des pdf sont de plus en plus indexées et reprises par d’autres outils commemendeley http://www.mendeley.com/Pour les signets sociaux, voir aussi le Tp sur diigoDonner de la valeur. Voir l’article de Christian Fauré sur les hypermetadataMétadonnées et ontologies. Essayer citeulike et les fonctionnalités décrites par Lully avec l’ontologie Cito.Inscrivez-vous sur citeulike.orgRecensez ensuite au moins deux articles soit en les rentrant manuellement soit en récupérant des données de vos logiciels de bibliographie telZotéro.Puis cliquez sur « edit » de l’ontologie cito.Définissez l’article comme cible puis aller rechercher un autre article de votre bibliothèque citeulike qui présente un rapport avec le précédent.Editer la partie cito selon les éléments proposés
  91. 91. 7)Les Folksonomiescomme hypomnemata numériques Source image : Lindner, M. (2006). Me, tagged, stepping out from the tag cloud. Retrouvé de http://www.flickr.com/ph otos/brokenthoughts/2915 23745/ 95
  92. 92. c’est-à-dire des hypomnemata.L’action de mémorisation au sein des signets sociauxsemble d’emblée évidente, puisqu’il s’agit de marquerune ressource afin de les retrouver ultérieurement.Plus de 85 % de nos utilisateurs interrogés au sujet dela plateforme diigo souhaitent pouvoir retrouver ainsileurs traces ultérieurement.
  93. 93. qui contraste avec la simplicité d’usaged’autant qu’elles deviennent des légendes ausens étymologique,Légende, c’est-à-dire ce qui doit être lu autantpar l’humain que par les machines d’ailleurs.
  94. 94. lorsque cette action s’enrichit de métadonnées.Ces métadonnées peuvent être de simples mots-clés ou tags maiségalement des annotations ou des citations de la ressource.possibilité de conserver des visualisations des pages taguéesce qui renforce les fonctionnalités autour d’un archivage personnelet la possibilité de stabiliser une version d’une ressource.
  95. 95.  Un usage interrogé résume bien cette dimension d’aide-mémoire : « De nature distraite, jai besoin de tout noter pour me souvenir. Diigo est donc un moyen très simple (notamment avec la Toolbar) de conserver des pages tout en naviguant, mais aussi de pouvoir les annoter (cela permet de retrouver le pourquoi jai mis cette page de côté à tel moment...), de pouvoir surligner des passages dans une page Web, enfin de pouvoir remettre la lecture darticles à plus tard sans loublier (...) »
  96. 96. collecte d’éléments jugéspertinents notamment au coursde la navigation webet ré-exploitables pour denouvelles productions etanalyses.
  97. 97. billets de blogs reprenant tout ou partie de notes,billets de blog automatisés présentant les dernières ressources taguées,articles scientifiques ou professionnels,bibliographies,newsletters,système de veille, etc.
  98. 98. Chez les initiés de diigoCes pratiques de réutilisation sont majoritaires chez lespersonnes ayant répondu à notre enquêteParmi elles, la réutilisation via un blog est la plus prisée :16 personnes interrogées déclarent réutiliser leursannotations et ressources taguées pour des billets de blogs.
  99. 99. les archives deviennent porteuses de sens et « segroupent en figures distinctes, se composent les unesavec les autres selon des rapports multiples, semaintiennent ou s’estompent selon des régularitésspécifiques » (Foucault, 1969, p.170).Mais bien souvent l’aide-mémoire finit par devenirun document à valeur historique qui nous renseignesurtout sur son auteur.
  100. 100. La description de soi est plus évidente sur les réseaux type facebookAlexandre Coutant et Thomas Stengers en mettant en évidence untravail d’amélioration de la représentation du soi Coutant, 2010) :« Les différentes activités poursuivies par la personne permettenteffectivement d’évaluer la part du travail individuel visible sur chaqueprofil. Certains se reposent davantage sur les porte-identités tandis qued’autres cherchent à "travailler" tous les éléments qu’ils affichent. »
  101. 101. Le nuage de tags comme carte devisiteDis moi comment tu tagues et ce quetu tagues…De nombreux marqueurs identitaires
  102. 102. Une somme de renseignements nous ait donné par le profil de l’usager :la liste des derniers sites tagués d’un utilisateur,le nuage de tagsainsi que le réseau de contacts sur la page de son profilsont des éléments de description de l’usagerqui prennent sens avec l’accumulation des métadonnées originellementqualifiant une ressource précise.
  103. 103. Ref. O. ErtzscheidTags désignant des personnes :Dans des blogsDes réseaux sociaux.
  104. 104. Diigo présente une partie réseau social de plus en pluscroissante, cependant sa fonction première diffère de celled’un réseau ou d’un réseau professionnel.C’est bien l’accumulation des traces et de l’organisation destags et des ressources de l’usager qui va permettre laconstruction de son identité numérique sur Diigo.Cet agglomérat de traces et de données se révèle être uneécriture du soi en constituant aussi une certaine manière de semanifester à soi-même et aux autres. (Foucault, 2001, 1244)
  105. 105. Les traces devraient participer de manièrepositive et active (Clarke, 1994) à l’identiténumérique.Cependant, il n’est pas certain que l’ensembledes usagers ait pleinement pris conscienceque les signets sociaux soient des techniquesde soi (Gautier, 2010) et d’écriture de soi.
  106. 106.  ce qui n’est pas si aisé tant l’incitation à accumuler et à annoter peut devenir une habitude comme le l’exprime cet utilisateur : « Jaime beaucoup Diigo, cest un outil indispensable que jutilise toute la journée. »
  107. 107. La métadonnée devient la chose à lire, c’est-à-direétymologiquement la legenda.Une chose à lire source de renseignements sur les usagers.la chose à relire tant il s’agit pour l’usager de revenir sur ce qu’il alaissé comme trace auparavant, soit dans un objectif deremémoration, soit pour corriger, efface ou réorganiser des données.
  108. 108. Paradoxalement, cette action de « lecture » et deréécriture est plus utilisée par la machine quel’humain.Les divers programmes parviennent plus aisément àconférer du sens à des séries de données de manièreautomatisée.Elles finissent par présider au choix des types demétadonnées notamment en ce qui concernel’indexation par les moteurs de recherche.
  109. 109. Cette « inconscience » est la source de l’identitépassivequi repose sur l’ensemble des traces que nouslaissons de manière involontaire ou dont nousn’avons pas pris la portée future.Bien souvent, l’usager perd le contrôle des donnéesnumériques qu’il laisse notamment par délégationtechnique.
  110. 110. La contrepartie de lagratuité et de lasimplicitéUn écran de fumée ?La pérennité des données n’est pastoujours assurée : de nombreuxservices proposés par des start-upspeuvent s’avérer éphémères.Le cas du service Ma.gnolia,L’usager prudent et aguerrisauvegarde ses données
  111. 111. Une prise en main demandait un investissement en temps non négligeable.Outre les données investies, il y a parfois aussi un risque de perte bien plusconséquent.Nous sommes dès lors face une prolétarisation de l’usager qui transfère dansle dispositif des savoirs qui ne sont opérationnels que dans ce cadre.Il n’est pas assuré de demeurer propriétaire des données qu’il aura contribuéà créer.La dépossession est alors totale en cas de fermeture du système ou dechangements dans les conditions générales d’utilisation.
  112. 112. afin que les données puissent être réinvesties aisémentet que les savoirs et savoir-faire acquis puissent l’être également.En ce sens, les initiatives autour des mouvements open sourceautour de formats interopérables ne peuvent qu’être positivespour l’usager.Mais elles ne peuvent se développer qu’avec l’apprentissage denouvelles « littératies ».
  113. 113. Il faudrait donc apprendre à bien utiliser les plateformes comme diigoou delicious ce qui peut sembler paradoxal avec le leitmotiv du web 2.0mettant l’usager au centre afin que tout soit pensé pour lui faciliter latâche.Mais l’étude des pratiques et la portée des actions de taguer démontrentune toute autre réalité.Tag literacy
  114. 114. 119
  115. 115.  Créateur de l’expression : le consultant en systèmes d’apprentissage Ulises Mejias. La tag literacy désigne la capacité à catégoriser efficacement des ressources sur Internet. C’est donc une littératie qui peut parfaitement s’intégrer au sein de l’information literacy. (On y retrouve aussi l’idée d’une « culture documentaire » (Cf. Affordance et Doc-SI-1/2010) Des habiletés clairement documentaires mais dans une optique non professionnelle. Il ne peut y avoir de règles du fait du libre choix du tag. Néanmoins quelques conseils peuvent être édictés afin de permettre notamment la collaboration entre internautes.
  116. 116. Dans le cas d’une veille sur un mot-cléDans le cas d’une veille collaborativeavec le choix d’un tag commun.Comme manifestation collective :hashtags
  117. 117. Derrière l’apparente simplicité des outils…Une grande complexitéDes héritages, des formes, des normes (architextes)Des potentialités et des obstacles.Source : social literacies
  118. 118. Searchstatic permet de récupérer des données issues de requêtes sur twitter. L’export est possible en format csv lisible notammentpar le logiciel excel.Thearchivist permet d’effectuer des requêtes et de stocker des données. http://www.flotzam.com/archivist/#Il vous faut pour cela travailler à partir des hashtags, ces tags propres à twitter qui sont distingués par un # devant le mot clé. Ilvous ait donné la possibilité de « redocumentariser » à partir d’un tag pour créer de nouveaux documents plus cohérents.Cela peut être utile pour étudier les tweets durant un évènement ou durant un colloque ou une séance en classe ou une séance detravail ou un tweet commun aura été convenu initialement.Vous pouvez ainsi archiver de nombreux tweets à partir d’un tag grâce notamment à twitterkeeper :http://www.twapperkeeper.com/index.phpSessionstweet vous permet de réaliser également des sauvegardes de twitt. Il fonctionne en lien avec le service backupify qui vouspermet de sauvegarder de nombreux comptes de réseaux sociaux.Utilisez le service tweetdoc pour générer un document pdf généré à partir d’un hashtag.
  119. 119. c’est-à-dire de processus de formation de techniquescollectives en tant que « nootechniques ».Les signets sociaux sont des technologies intellectuellesqui reposent sur un appareil d’écriture et de lecturequi puisent dans des techniques déjà avérées (comme laliste ou bien encore l’alphabet).
  120. 120. Redocumentarisation sous toutes ces formes :CommentairesDétournement et redocumentarisation de personne: ex. Listes sur twitter.Effet collectif…pour Frédéric Lefebvre
  121. 121. Les tags sur twitterVolonté de visibilité accrueSignaler un évènement importantEx : élections en Iran, Hadopi, etc.
  122. 122.  Définition d’Olivier Ertzscheid : 
  123. 123.  Cohésion d’ensemble : dictionnaire de hashtags : Tagal.us
  124. 124. Twapperkeeper qui garde en mémoire lescontenus sur un même tag, notamment decolloques,etc.Sessionstweet ou tweetdoc qui génère despdf à partir d’un hashtags ou bien encoretweetbook.in qui génère un« hypomnemata » à partir de ses tweets.
  125. 125. Un peu de discipline? (auto-discipline)Rigueur et sortie de nos seulespratiques individuelles.Réponse collaborative face àl’augmentation des données.
  126. 126. Des veilleursPlus grande cohérencePour éviter les doublons, la perte de temps et d’énergie.AAALiensLe bouillon du bibliobsédéIntelligence collective?
  127. 127. Identification de « folksonomistes » quel’usager perçoit comme référence.Stratégie de veille et de confiance.La figure du Metaxu.
  128. 128. Via de nouvelles relationsMédiations et enseignementsDimension parmacologique et deconseils
  129. 129. Mieux que rien dire :« Présence par excès toujourspréférable à présence par défaut » (O.E)Devenir prescripteurs ?
  130. 130. Autorité vs popularitéAutoritativité ?Affluence vs influencePertinence vs influenceVisibilité vs légitimité
  131. 131. Fantasme ou réalitéDes possibilités de stockage immenseUn scientifique collecte toutes ses donnéespersonnelles et d’autres (self-tracking)Mémorisation parallèle… Film : the final cut
  132. 132. • Dans le meilleur des Ka• Prendre soin de (Stiegler) :• « Prendre soin, ici, signifie aussi faire attention, et d’abord porter et prendre attention à soi-même, et par la même occasion, aux siens, et aux amis des siens, et donc de proche en proche, à tous : aux autres quels qu’ils soient, et au monde que l’on partage avec eux en sorte que la formation d’une telle attention constitue une conscience d’universalité fondée sur (et profanée par) une conscience de singularité. »
  133. 133. • la réputation du double numérique consiste en une évaluation cest-à- dire également à une mise en valeur et un regard critique. Car si notre Ka documentarisé se prolonge au-delà de notre existence, il est un peu l’image que nous souhaitons laisser tels ces portraits d’illustres aïeuls
  134. 134. La prise en compte des jeunes générationsLa formationplutôt que ladéformationDes enjeux àprendre encompte très tôt
  135. 135. •Boy, B. (2005). Google me, baby. Retrouvé Novembre 15, 2008, de http://www.flickr.com/photos/bitboy/56508158/. • •Luschei, E. (2008). new beginnings. Retrouvé Novembre 9, 2008, de http://www.flickr.com/photos/luschei/2875009216/. • •More, J. (2008). Practicing Janus. Retrouvé Novembre 9, 2008, de http://www.flickr.com/photos/guppiecat/2609013669/. • •Nezvanova, N. (2007). janus. Retrouvé Novembre 9, 2008, de http://www.flickr.com/photos/netochka/528332762/. • •Young, P. (2007). Google Baby Shirt - San Fran. Retrouvé Novembre 15, 2008, de http://www.flickr.com/photos/paullyoung/2054876247/.
  136. 136.  Yoda teacher. PrésentationZen Dark Vador Jeune. Dark Vador fumée Dark penseur Dark poing vengeur Dark sympa Foucault penseur Foucault sur mur Square foucault

×