Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires
Signaler
Partager
Julien PIERREEnseignant-chercheur à Audencia Business School
Suivre
•2 j'aime•4,266 vues
1 sur 29
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires
•2 j'aime•4,266 vues
Signaler
Partager
Télécharger pour lire hors ligne
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
Julien PIERREEnseignant-chercheur à Audencia Business School
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires
1. Apprendre l'identité numérique :
du concepteur à l'usager
des dispositifs identitaires
Séminaire du GRCDI
Évaluation de l’information et identité numérique : quels enjeux de formation ?
quelle didactique ? quels apprentissages ?
Rennes, 6 septembre 2013
Julien PIERRE
Docteur en Sciences de l’Information et de la communication
Laboratoire GRESEC, Université de Grenoble-Alpes
www.identites-numeriques.net
@artxtra
2. Approche info-comm
Étudier sur un temps long les tensions entre
acteurs dans les processus informationnels et
communicationnels
Ancrage du terme « identité numérique »
dans la communauté scientifique
Entre confusion et convergence
3. Paul Ricœur
Identité numérique
Noyau de mêmeté
Information immuable
Données
biométriques, état
civil, identifiants
administratifs
(RIB, adresse postale, n°
de tél., n° de
contrat, etc.)
ID administrative :
transactions
Identité narrative
Ipséité
Processus de comm°
Humeurs, sentiments, récits
d’expériences, affichage
des goûts, biographie, CV,
eportfolio, lifelogging,
scores, indicateurs
personnels (réputation),
profil de RSN, timeline
ID ontologique :
conversations
numériques
4. Identification et socialisation en
ligne
Dans une logique de médiatisation : qui suis-je
? Comment le prouver ? Qui peut le garantir ?
Quels sont ces tiers ? Qui sont mes pairs ? Quid
des contenus ?
Cf. thèse :
Assistance mutuelle dans l’ancrage des normes
sociales
Processus d’entrée dans la publicisation par la
construction du projet identitaire
Nouvelles contraintes/compétences
sociotechniques dans l’écriture de l’identité
On ne peut développer une identité
numérique tant qu’on ne règle pas les
problèmes de vie privée
5. Plan : les rapports idnum/privacy
2 biais
Le concepteur et les processus sociaux
L’usager et la boite noire
2 projets
Design des applications : le logiciel
Éducation à l’identité numérique : les contenus
7. 1.1, Les BDD et les algorithmes : un
construit social
Cadre théorique : formes et nature des
transferts des concepteurs aux usagers
Star/Flichy : boundary-object, imaginaire/cadre
d’usage/de fonctionnement
Hacking : représentation/intervention
Elias/Goffman : procès de civilisation/faceworking
Littérature récente
Réseaux 177, Politique des algorithmes (Cardon)
Réseaux 178-179, Sociologie des BDD
Performativité des BDD du web social, in Rojas
(dir.)
8. Illustrations : Facebook
Le bouton « I Dislike »
et les actes flatteurs
de la face
Une définition du
genre à comparer
avec Fetlife, le RSN
du BDSM
Quelle représentation du social ? Quelles
possibilités d’intervention sur le social ?
Y compris quand social = vie privée
9. Le pouvoir adamique des DI
Dispositif identitaire
Foucault et la
combinaison d’appareils,
architectures, agents,
discours, etc. qui
(re)produisent de
l’identité
Baptême, CNI, fichage,
biométrie,
vidéosurveillance, etc.
Réseaux socionumériques
: Foursquare (Marwick),
LinkedIn (Milgram,
Granovetter, théorie des
graphes), Twitter,
Facebook, Google, etc.
La sémantique des
dispositifs
SQL, HTML, µformats, RDF
(W3C), API, OpenGraph
de
Facebook, schema.org
(Google)
Giant Global Graph
Vecteur de la mentalité
des concepteurs
Culture du cool, contrôle
du décontrôle
Logique assurantielle :
prévenir les risques
Autonomisation :
idéologie de la singularité
et de la capacitation de
soi
Réputation, Transparence
10. 1.2, Les usagers : entre confiance et
ignorance
Paradoxe des résultats d’enquête
BVA, déc. 2010 : 67% des Fr. font confiance aux
RSN
CdD, oct. 2011, 47% font confiance aux RSN
Avira, mai 2012 : 86% des util. craignent le vol
de leurs DP sur les RSN
BVA, sept. 2012 : 66% des Fr. n’ont pas
confiance dans la protection de leurs DP sur les
sites web
L’Internaute, aout 2013 : 92% ne font pas
confiance aux RSN pour protéger leurs DP
12. Privacy paradox
Côté usagers :
Hausse des
inscriptions, des
publications
Chiffres
astronomiques
Mais des
ralentissements et
des aménagements
Côté concepteurs
Régime
d’indistinction entre
mêmeté et ipséité.
Google ? RSE ?
13. Ignorance
Des processus sociaux
Faceworking, adolescence, conversations
ordinaires
Des processus informatiques
Transferts de données entre silos (API)
Enrichissement en métadonnées (triplets)
Moteur d’inférences dans l’économie de la
recommandation (faux clients d’Amazon)
Des processus économiques
Oligopole et fourmilière, marches multi-facettes
Stratégies économiques
Et au-delà : enjeux politiques (PRISM)
14. Méfiance vis-à-vis des tiers
Les bystanders du cadre participatif
Ignorance des partenariats techniques (le
cache d’Akamai)
Ignorance de l’économie de la sémantique
(SSEO)
Ignorance des partenariats (Bing+Y!)
Ignorance de la chaine de valeur (Google)
Ignorance des conglomérats
(WPP/Publicis+Omnicom)
Ignorance des politiques publiques et du droit
16. Connaitre le moteur ?
Pas besoin de connaitre la mécanique
pour conduire une voiture : pas besoin de
connaitre l’informatique pour naviguer sur
le web
Mais
Confiance dans la machine et dans les
constructeurs /équipementiers (cf. Mercedes)
Code de la route, police, permis de conduire
Responsabilisation des usagers : niveau
viscéral, financier, écologique, culturel
18. Des apprentissages entre peur & promesse:
Gendarmerie, DCRI, discours médiatiques
Culte du 2.0
Des dispositifs entre syst. d’info et
socialisation médiatisée
RSE
Des contenus entre informatique et
psychologie
Cosnard, INRIA et l’informatique à l’école
L’objet-source d’inspiration (INO)
19. Le cas de portfolios
Réflexivité orientée vers un projet
professionnel
Comment articuler projection et protection de
soi ?
Processus intime hébergé par l’institution et
possible diffusion à la discrétion du titulaire
Comment distribuer les responsabilités dans
l’espace public ?
Standardisation entre acteurs de
l’orientation professionnelle
Comment construire des ontologies entre
réflexivité et interopérabilité ?
20. 2.1 Le design de la vie privée
Intégrer l’éthique au commencement du
projet : les auteurs du cadre de
fonctionnement
Europass et HR-XML
Privacy Workgroups, W3C
Privacy by design, Ann Cavoukian, Canada’11
Morpho et le PbD
Label Gemalto, afin de « générer la confiance
attendue »
La CNIL et les processus de traitement versus la FTC
et les appareils
Une question d’ingénierie avant d’être une
question de sociologie
Privacy by CoDesign
21. Nouvelles applis
Architecture distribuée : identi.ca, diaspora
PETs, crypto, messages éphémères
(Wickr, Facebook Poke, SwapChat) , privacy
label, visceral notice
Les conversations n’appartiennent pas au
patron de café
RSN propriétaires
WhatsApp, SocialAPI de Firefox
1 hôte de conversation entre silos
Les ontologies sont définies par les participants
Folksonomies → Web Socio Sémantique (Zacklad)
→ Commensuration (Espeland)
Système multi-agents conversationnels centrés sur
le contexte (inférer le cadre privatif)
24. Des impasses ?
Privacy-by-design : « une chimère
techniciste » (Rallet & Rochelandet, 2011)
Privacy labels : paradoxe de la
transparence (Nissenbaum, 2010)
Complexité des processus relatifs à la vie
privée
Des métadonnées toujours inscrites par les
concepteurs
25. 2.2 Apprentissage du cadre privatif
Ensemble de contraintes (concepteurs) et
de tactiques (usagers) centrées sur
l’identité et définissant une situation de
communication relevant de la vie privée
Tactiques langagières : « Garde ça pour toi »,
« Je pense à elle »
Tactiques logicielles : réglages de
confidentialité (Acquisti, 2013), gestes
d’isolement
Apprentissage de la vie sociale : respect
de la pudeur d’autrui
26. Appareillé
Le cadre privatif est défini
par l’opérateur
Institué
Le cadre privatif est inscrit
dans les normes sociales.
Sa version en ligne est en
cours de construction : les
usages sociaux sont récents (il
faut attendre une
génération).
Les gouvernements, les lois, le
Marché participent à
l’élaboration de ce cadre
privatif
Aménagé
le titulaire
définit seul son
propre cadre
privatif
Négocié
Le titulaire et ses récipiendaires
définissent ensemble les modalités du
cadre privatif de leur interaction (hic et
nunc)
27. La propriété de soi
Le profil comme un espace aménagé
Est-il possible de déménager ?
Louise Merzeau, 2013
La mue et le lièvre, skyblog
Possible techniquement
API, mais enjeux économiques
Formation à l’écriture de soi
28. conclusion
temporalités
Le temps de l’identité
Id. num. ≠ id. narrative
Le temps de la parole et de la
mémoire
Énonciation et mémoire (Merzeau)
Le temps des discours
Accélération
médiatique, technologique et
économique
Le temps des lois et des stratégies
Retard politique et légal national et
int’l
Changement des politiques de
confidentialité et de l’intégration
des applications
Le temps des familles
Rythme générationnel dans la
sédimentation des usages
Perspective avec le procès de
civilisation
Place de l’affectivité dans les
rapports socio-économiques
translittératie
Acteurs
Concepteurs
Communicants
Médiateurs pédogo/politique
Usagers et leurs proches
Éviter l’indistinction des
dispositifs identitaires
Construire une chaine de valeur
des DP dans laquelle le titulaire
a confiance
Accepter le temps long des
adaptations sociales
Questionner les paradigmes
Quelle place accorder à la
subjectivité en regard de la raison
organisationnelle ?
29. bibliographie
Alessandro Acquisti, Fred Stutzman et Ralph Gross, Silent Listeners : the
Evolution of Privacy and Disclosure on Facebook », Journal of Privacy
and Confidentiality, 2/4, 2012
Catherine Loisy, « Individualisation de parcours d’apprentissage :
potentiel de blogs », STICEF, Volume 19, 2012
Stéphanie Mailles-Viard Metz, Catherine Loisy et Laurence
Leiterer, « Effet du format de structuration de l’information sur la
créativité de la présentation personnelle de l’étudiant », Revue
internationale de pédagogie de l’enseignement supérieur [En
ligne], 27-1 | 2011
Louise Merzeau, « Identité mémoire document, redocumentariser nos
traces », Ecole thématique de l’identité numérique, Sète, CNRS, juillet
2013, http://fr.slideshare.net/louisem/identit-mmoire-document
Helen Nissenbaum, Privacy in context, Stanford Law Books, 2010
Julien Pierre, Le cadre privatif : des données aux contextes. Thèse de
doctorat en SIC soutenue publiquement le 19/04/2013 à l’Université
Stendhal, sous la direction de F. Martin-Juchat
Alain Rallet et Fabrice Rochelandet, « La régulation des données
personnelles face au web relationnel : une voie sans issue
? », Réseaux, vol.29, n°167, 19-47