Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
<ul><li>MCF sciences de l’information et de la communication, université Paris Ouest Nanterre La Défense </li></ul><ul><li...
<ul><li>Surveillance  (big brother ) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2. ...
<ul><li>Délinquance (menace) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMA...
<ul><li>Les conditions de la traçabilité </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE...
<ul><li>Instabilité des information… </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2. ...
<ul><li>… ne signifie pas effacement : prolifération des mémoires externes </li></ul>La gestion des traces numériques sur ...
<ul><li>Information sur l ’information : métadonnées </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTEN...
<ul><li>Univers numérique en expansion </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2...
<ul><li>Mémoire de navigateur (historique, caches) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTI...
<ul><li>Mémoire d’ordinateur (IP) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  IN...
<ul><li>Mémoire de moteur (requêtes et cookies) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION ...
<ul><li>Mémoire de moteur </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATIO...
<ul><li>Cascade de copies </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATIO...
<ul><li>L’individu comme collection de traces </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TR...
<ul><li>Combinaison des traces </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFOR...
<ul><li>Auto-profilage </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION S...
<ul><li>Capture et contamination des traces </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇ...
<ul><li>Désappropriation des traces </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  ...
<ul><li>Commercialisation des profils </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2....
<ul><li>Commercialisation des données privées </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TR...
<ul><li>Trafic de fichiers </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATI...
<ul><li>Moteurs d’identités (PeopleRank) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE...
<ul><li>Plus-value informationnelle = pertinence + relations </li></ul>1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3....
<ul><li>Réagir, évaluer, recommander </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2. ...
<ul><li>Moteurs d’attentions / d’intentions </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇ...
<ul><li>Information “intelligente“ </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  I...
<ul><li>Personnalisation : programmation sur mesure </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENT...
<ul><li>Industries de la recommandation </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE ...
<ul><li>Indexation sociale ( folksonomies ) </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇ...
<ul><li>Naviguer dans les traces </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INF...
<ul><li>Mobilité : géolocalisation et synchronisation </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTE...
<ul><li>portabilité, interopérabilité, synchronisation </li></ul><ul><li>Vers une “intelligence ambiante“ </li></ul>La ges...
<ul><li>portabilité, interopérabilité, synchronisation </li></ul><ul><li>Surveillance horizontale </li></ul>La gestion des...
<ul><li>Désherber le web ? </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATI...
<ul><li>Marché de la  e- réputation (service de nettoyage) </li></ul>La gestion des traces numériques sur les réseaux  1. ...
<ul><li>Droit à l’oubli : arsenal juridique </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇ...
<ul><li>Protection, précautions </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 1 - Enre...
<ul><li>Construire son identité numérique </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAG...
<ul><li>Paramétrer ses degrés de visibilité </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇ...
<ul><li>L’identité comme relation </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  IN...
<ul><li>Clair-obscur et hétéronymat </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  ...
<ul><li>Dissocier identification et authentification (tiers de confiance) </li></ul>La gestion des traces numériques sur l...
<ul><li>Nouvelles médiations : conduite numérique accompagnée </li></ul>La gestion des traces numériques sur les réseaux  ...
<ul><li>Temps long : que deviennent nos données post-mortem ? </li></ul>La gestion des traces numériques sur les réseaux  ...
<ul><li>Nouvelle présence, nouvelle fracture </li></ul>La gestion des traces numériques sur les réseaux  1.  ATTENTION TRA...
<ul><li>Pour télécharger le pdf de la présentation, RV sur : </li></ul><ul><li>http://www.merzeau.net </li></ul><ul><li>Po...
Prochain SlideShare
Chargement dans…5
×

De la protection a la presence

1 538 vues

Publié le

Louise Merzeau, conférence UCP (Université de la Culture Permanente)
Gestion des traces numériques : de la protection à la présence
Université Paris Ouest Nanterre La Défense, janvier 2010

Publié dans : Technologie, Business
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 538
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
23
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • caméra robot 1474 mégapixels (300 fois nos appareils photo) Cette photo a été prise avec une caméra-robot de 1.474megapixel, soit avec 295 fois plus de puissance que les photos à 5 megapixels de nos caméras familiales.              Une seule photo et la possibilité de &amp;quot;ficher&amp;quot; un million de personnes http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c vision orwellienne de la surveillance (surplomb, centralisation, unidirectionel…)
  • vision du web comme un monde séparé mais invasif, dangereux, repère de délinquants… http://www.youtube.com/watch?v=aimMh80QNlk&amp;feature=related
  • L’activité informationnelle entraîne un développement sans précédent des mémoires externes. Dans un environnement électronique, toute instruction, aussi temporaire soit-elle, s’enregistre nécessairement quelque part. Carte bancaire, téléphone mobile, courrier électronique, navigation sur Internet… on ne peut pas ne pas laisser de trace .
  • Instables, les contenus se doublent d’une information sur l’information , destinée à instruire et anticiper leur utilisation. Grâce aux métadonnées et aux hyperliens, chaque séquence est une clé d’accès pointant vers une autre région du flux. Parallèlement à celle des documents, les réseaux favorisent ainsi une prolifération des outils documentaires. Annuaires, moteurs de recherche, index d’index : les répertoires se multiplient au même niveau que ce qu’ils répertorient, faisant de l’hypersphère une vaste mnémotechnie. Auparavant la distinction entre les fiches, les notices, d&apos;une part, et les contenus, d&apos;autre part, était quasiment absolue. Web : nouvelle structuration de l&apos;information qui introduire des métadonnées dans les documents eux-mêmes.
  • l’information enregistrée sur le réseau double toutes les 76 heures, développement des capacités de stockage et de miniaturisation pousse à attacher à chaque instruction, aussi insignifiante soit-elle, sa propre archive automatisation a pour corollaire l’augmentation de la part non intentionnelle des marquages, qu’ils soient directement effectués par des machines ou qu’ils résultent des jeux de cascades et de duplication réticulaires. croissance exponentielle des enregistrements tend à inverser le rapport séculaire des stocks à la mémorisation. Alors que l’oubli prévalait jusqu’à maintenant comme le fond contre lequel résistaient des mnémotechnies, c’est désormais par défaut [que] toute information (sonore, visuelle, textuelle) est enregistrée et conservée sous une forme digitale – l’oubli, nécessitant une action positive d’effacement des données, devenant de ce fait l’exception plutôt que la règle la collecte fonctionnant désormais sur le mode de la capture, il est moins coûteux de conserver l’information que de l’effacer. La trace n’est donc plus une inscription seconde, séparée du contexte d’émission, mais une dimension de l’acte communicationnel qu’elle consigne, une sorte de mémoire en temps réel qui brouille les frontières entre stock et flux.   La quantité même des fichiers représente une mutation qualitative, dans la mesure où de telles masses de données ne peuvent plus être traitées que par l’entremise d’algorithmes et de robots, c’est-à-dire d’une intelligence déléguée .  
  • une fois dans Firefox, afficher l’historique http://www.exalead.fr/search
  • http://www.cnil.fr/vos-libertes/vos-traces/votre-ordinateur/
  • http://www.google.fr/intl/fr/privacypolicy.html
  • caractère auto-reproductible des traces numériques viralité de l’information &gt; effacement impossible
  • http://www.le-tigre.net/Marc-L.html L&apos;article reconstitue la vie (quotidienne, professionnelle, amoureuse aussi) d&apos;un internaute lambda à partir des informations qu&apos;il publie sur des réseaux sociaux comme Facebook ou Flickr mais aussi des &amp;quot;traces&amp;quot; qu&apos;il a pu laisser, sans vraiment le vouloir, dans des articles de la presse papier mis en ligne. L&apos;article est un formidable travail d&apos;enquête. Pour préparer son article, l&apos;auteur a du se livrer à un inventaire des données : identifier les proches, les lieux, la chronologie des événements. Des heures de travail auxquelles il faut bien rendre hommage, entre fouille archéologique et scène de crime. Il faut aussi préciser qu&apos;il est tombé sur un bon client, un de ceux qui donnent des détails, des noms… Les réactions ne tardent pas. L&apos;article est efficace, bien ficelé et ne passe pas inaperçu sur le web (il est repris à peu près partout, fait l&apos;objet de reportages télé, de pastiches... bref, tous les signes extérieurs de la popularité). Les &amp;quot;risques de confusion vie privée/vie publique&amp;quot; sur le web, voilà donc le débat que semble avoir voulu poser Le Tigre. Mais en y participant sous la forme d&apos;une lettre amicale et menaçante à la fois. Le Tigre met en ligne son article. Manifestement cela n’intéresse toujours personne ou personne ne lit Le Tigre - ou bien les deux. PresseOcéan sort un article sur l’article du Tigre. L’article de PresseOcéan est lui-même repris par un article publié sur le site du NouvelObservateur. 3. Le lendemain, les billets sur le sujet commencent à tomber. C’est parti pour un peu plus de 10 jours de buzz qui décline progressivement. 4. De nouveaux billets apparaissent. Mais cette fois, il n’est plus fait référence au buzz, à la polémique. Marc L. devient une référence en tant que telle, un lieu hypertexte pour sous-entendre les risques de laisser traîner des informations sur la toîle. Marc L. devient au web ce que Cadet Roussel est à la chanson populaire. On en parle déjà comme du passé, comme “l’histoire de Marc L.” Par qui est venu le buzz ? Par Marc L. lui-même ! Par son interview au journal PresseOcéan ! Marc L. a bien donné une interview et c’est cette interview qui déclenche le reste de l’emballement - aidé par une première reprise, celle du NouvelObs qui donne la visibilité de l’article sur la toile…
  • donnant, donnant : l’accès aux services se paye en données personnelles
  • donnant, donnant : l’accès aux services se paye en données personnelles
  • donnant, donnant : l’accès aux services se paye en données personnelles
  • publicités contextuelles système AdSense de Google liens sponsorisés (achat de mots-clés)
  • très grande majorité des banques d&apos;information, commerciales ou administratives sont erronées : délits imaginaires, dettes inexistantes ou qui ne les concernent pas.... Fichiers que toute entreprise peut acheter sans que les personnes intéressées puissent contrôler la véracité des données saisies. constitution de fichiers est devenue très onéreuse &gt; obsolescence fréquente des dossiers numériques CNIL encadre déclarations des fichiers, mais n&apos;a aucun pouvoir de contrôle sur la qualité et la fiabilité de ses contenus. caractère sédimentaire des informations recueillies au fil des années devient la source même de biais nombreux et de risques d&apos;informations erronées, de mélanges entre personnes ou entreprises.
  • http://www.123people.fr/s/louise+merzeau
  • http://www.amazon.fr/
  • donnant, donnant : l’accès aux services se paye en données personnelles
  • l’indexation n’affecte pas seulement mes contenus : mes paramètres conditionnent l’accès des autres tags Flickr en temps réel : http://www.pimpampum.net/rt/tags/
  • http://www.flickr.com/
  • http://www.flickr.com/
  • ville 2.0 informatique omniprésente” (ubiquitous), “réseaux pervasifs”, “médias tangibles”, “intelligence ambiante”, Toutes ont en commun le fait d’affranchir les systèmes, appareils et services fondés sur le traitement de l’information du paradigme de l’ordinateur, pour les “libérer” dans le paysage et l’expérience bien plus vastes de notre vie quotidienne.
  • le droit à l&apos;oubli, loin d&apos;être général et établi, demeure très fragmentaire, et ne ressort pour l&apos;instant en filigrane que d&apos;une poignée de cas, et de textes spécifiques. À part grâce, réhabilitation et amnisties, la loi « informatique et liberté » de 1978 prévoit que toute personne dont les données personnelles sont traitées peut exiger du responsable du traitement que soient, selon les cas, mises à jour, ou effacées les données à caractère personnelles la concernant, qui sont périmées (Article 40). arsenal assez vaste de dispositifs juridiques : droit à l’opposition, règles sur la durée de conservation des données, droit d’accès, droit d’information, droit d’opposition, droit de suppression… mais même agrégés ne répondent pourtant pas pleinement au droit revendiqué ici de pouvoir maitriser l’archivage de ses données limite de la législation dans la mesure où elle reste franco-française, puisque les plus grands moteurs de recherche et plateformes de réseaux sociaux, (Facebook, MySpace, Google, Microsoft) ne sont pas soumis aux juridictions européennes projet de loi &lt;http://www.senat.fr/leg/ppl09-093.html&gt; proposé par Yves Détraigne et Anne-Marie Escoffier ne se contentait pas de viser au renforcement de ce droit à l&apos;oubli, il prévoyait également que les futurs internautes soient dès leur plus jeune âge, informés &amp;quot;sur les risques liés aux usages des services de communication au public en ligne&amp;quot;, via des sessions d&apos;information dispensées dans les établissements scolaires. Charte Nathalie Kosciusko-Morizet, a organisé le12 novembre 2009 un atelier (avecreprésentants de la CNIL, de l’INRIA, de l’AFCPDCP, Microsoft, Google, Mappy&amp; Pages Jaunes, Facebook, Skyblog ainsi que le Sénateur Détraigne co-signataire avec la Sénatrice Escoffier d’un projet de loi visant à garantir le droit à la vie privée à l’heure du numérique, des avocats, des journalistes, etc.) sur le thème du &amp;quot;Droit à l&apos;oubli numérique&amp;quot; s&apos;est quant à elle prononcée en faveur d&apos;une charte de bonne conduite à laquelle adhéreront les éditeurs de sites Internet. Elle évoque également la mise en place d&apos;un système de labellisation via la création de trois espaces distincts : le premier où l&apos;utilisateur serait totalement anonyme, le second où certaines données seraient collectées et un dernier où l&apos;internaute devrait décliner son état civil exact. Chaque site déterminera dans lequel de ces espaces il voudra être labellisé NB : La réglementation sert à fixer des principes et des cadres, mais ne peut pas fixer tous les détails, ni suivre l’évolution de la technologie. Les chartes, codes de bonne conduite, labels, etc., permettent d’avoir une approche beaucoup plus ciblée, secteur par secteur, et beaucoup plus réactive proposition de faire entrer dans la Constitution la notion de Droit à l’Oubli
  • 10 règles simples pour contrôler son image, Presse citron &lt;http://www.presse-citron.net/identite-numerique-10-regles-simples-pour-controler-son-image-sur-internet&gt;
  • http://www.identitesactives.net/?q=sociogeek-resultats-en-video Sociogeek : étude lancée par la Fing dans le cadre de son programme “Identités actives, Faber Novel et Orange Labs était de mesurer, par le biais d’un petit jeu, s’il y avait des différences dans les manières de s’exposer sur le web 2.0. Les résultats qui infirment en tout cas l’idée répandue que les internautes en ligne, particulièrement les jeunes, ne “savent pas ce qu’ils font” lorsqu’ils se dévoilent en ligne. Le niveau d’exposition reste contrôlé par les individus : la publication de soi répond plus à une activité stratégique qui cherche à produire une image de soi avantageuse qu’à une prise de risque inconsciente. Dominique Cardon : &amp;quot;Loin d&apos;être une contrainte, l&apos;exposition de soi apparaît alors comme une ressource permettant de signaler une certaine forme d&apos;aisance sociale, une attitude «cool», transparente et ouverte et une capacité à jouer avec les codes qui séparent habituellement les espaces familiaux, professionnels et amicaux. L&apos;impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent «réussir» dans les SNS. » La vie telle qu&apos;elle est racontée par les empreintes numériques de Marc L*** n&apos;est pas la vie de Marc L***, c&apos;est une mise en scène de sa vie telle qu&apos;il voudrait qu&apos;elle soit et telle qu&apos;il voudrait que ses proches la perçoivent. Sur Flickr, sur Facebook, les petits matins gris, les douleurs de l&apos;existence, les doutes, les choix à faire et ceux qu&apos;on diffère, on les devine difficilement. Rares sont ceux qui jouent le jeu de la transparence complète. Tous brouillent les pistes, redessinent la frontière entre vie publique et vie privée mais personne ne la supprime complètement. Le sexe, l&apos;argent, la religion... les vieux tabous demeurent. la vidéo des résultats : &lt;http://www.identitesactives.net/?q=sociogeek-resultats-en-video&gt;
  • http://www.identitesactives.net/?q=sociogeek-resultats-en-video Sociogeek : étude lancée par la Fing dans le cadre de son programme “Identités actives, Faber Novel et Orange Labs était de mesurer, par le biais d’un petit jeu, s’il y avait des différences dans les manières de s’exposer sur le web 2.0. Les résultats qui infirment en tout cas l’idée répandue que les internautes en ligne, particulièrement les jeunes, ne “savent pas ce qu’ils font” lorsqu’ils se dévoilent en ligne. Le niveau d’exposition reste contrôlé par les individus : la publication de soi répond plus à une activité stratégique qui cherche à produire une image de soi avantageuse qu’à une prise de risque inconsciente. Dominique Cardon : &amp;quot;Loin d&apos;être une contrainte, l&apos;exposition de soi apparaît alors comme une ressource permettant de signaler une certaine forme d&apos;aisance sociale, une attitude «cool», transparente et ouverte et une capacité à jouer avec les codes qui séparent habituellement les espaces familiaux, professionnels et amicaux. L&apos;impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent «réussir» dans les SNS. » La vie telle qu&apos;elle est racontée par les empreintes numériques de Marc L*** n&apos;est pas la vie de Marc L***, c&apos;est une mise en scène de sa vie telle qu&apos;il voudrait qu&apos;elle soit et telle qu&apos;il voudrait que ses proches la perçoivent. Sur Flickr, sur Facebook, les petits matins gris, les douleurs de l&apos;existence, les doutes, les choix à faire et ceux qu&apos;on diffère, on les devine difficilement. Rares sont ceux qui jouent le jeu de la transparence complète. Tous brouillent les pistes, redessinent la frontière entre vie publique et vie privée mais personne ne la supprime complètement. Le sexe, l&apos;argent, la religion... les vieux tabous demeurent. la vidéo des résultats : &lt;http://www.identitesactives.net/?q=sociogeek-resultats-en-video&gt;
  • émergence de techniques de stockage favorisant la dé-correlation entre données sur l’identité et les comportements des internautes recours à des tiers ou cercle de confiance OpenID, Liberty Alliance cartes de vie coffre-forts électroniques
  • passer d’une logique de l’opposition menace / protection à une logique d’articulation découverte / transmission
  • La &amp;quot;fracture numérique&amp;quot; n&apos;est pas celle qui passe entre ceux qui ont internet et ceux qui ne l&apos;ont pas - celle-là se résorbera toute seule avec le temps - elle est entre ceux qui ont accès à l&apos;intégralité des contenus distribués (pages web, objets multimédias, documents à télécharger, applications en ligne, etc.) et ceux qui n&apos;ont qu&apos;un accès partiel, incomplet ou inutilisable. Cette fracture-là n&apos;est pas prête de se résorber, au contraire, elle a plutôt tendance à s&apos;accroître : plus les documents web sont complexes, plus la part de public qui en est exclus est importante. En voulant pointer du doigt &amp;quot;les risques de la confusion vie privée/vie public dans l&apos;usage d&apos;internet&amp;quot;, on se trompe de cible parce qu’on pose le débat en terme de menaces/protection plutôt qu&apos;en terme d&apos;apprentissage/découverte. Certes, il faut apprendre et/ou rappeler aux jeunes et aux parents internautes quelques règles de sécurité élémentaires Mais la seule menace numérique qui plane globalement sur les internautes aujourd&apos;hui est celle de l&apos;apparition d&apos;un fossé entre une élite pouvant accéder à l&apos;information, aux réseaux sociaux, aux offres d&apos;emploi et une &amp;quot;France d&apos;en bas débit&amp;quot; privée d&apos;accès aux lieux de sociabilité numérique, incapables de décoder les rites de ces espaces, exposés plus que les autres - injuste conséquence - aux tactiques des cyber-prédateurs Le fond du sujet, ce n&apos;est pas le danger que courent des internautes privilégiés à confondre vie publique et vie privée, c&apos;est le danger que court toute une partie de la population à être laissée sur le bord de la route numérique, faute de formation adaptée.
  • De la protection a la presence

    1. 1. Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
    2. 2. <ul><li>MCF sciences de l’information et de la communication, université Paris Ouest Nanterre La Défense </li></ul><ul><li>Laboratoire CRIS – chercheur associé CNRS </li></ul><ul><li>Médiologue </li></ul><ul><li>http://www.merzeau.net </li></ul><ul><li>http://www.mediologie.org </li></ul>Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
    3. 3. <ul><li>Surveillance (big brother ) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c
    4. 4. <ul><li>Délinquance (menace) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.youtube.com/watch?v=aimMh80QNlk&feature=related
    5. 5. <ul><li>Les conditions de la traçabilité </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE <ul><li>architecture technique </li></ul><ul><ul><li>interconnexion </li></ul></ul><ul><ul><li>base de données </li></ul></ul><ul><ul><li>géolocalisation </li></ul></ul><ul><ul><li>vidéosurveillance </li></ul></ul><ul><ul><li>biométrie </li></ul></ul><ul><ul><li>puces RFID (et nanotechnologies) </li></ul></ul><ul><li>incertitude géopolitique et pression sécuritaire </li></ul><ul><li>agressivité marketing </li></ul>
    6. 6. <ul><li>Instabilité des information… </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    7. 7. <ul><li>… ne signifie pas effacement : prolifération des mémoires externes </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    8. 8. <ul><li>Information sur l ’information : métadonnées </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    9. 9. <ul><li>Univers numérique en expansion </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.emc.com/digital_universe
    10. 10. <ul><li>Mémoire de navigateur (historique, caches) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    11. 11. <ul><li>Mémoire d’ordinateur (IP) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.cnil.fr/vos-libertes/vos-traces/votre-ordinateur/
    12. 12. <ul><li>Mémoire de moteur (requêtes et cookies) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    13. 13. <ul><li>Mémoire de moteur </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    14. 14. <ul><li>Cascade de copies </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    15. 15. <ul><li>L’individu comme collection de traces </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.le-tigre.net/Marc-L.html
    16. 16. <ul><li>Combinaison des traces </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    17. 17. <ul><li>Auto-profilage </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.facebook.com/louise.merzeau
    18. 18. <ul><li>Capture et contamination des traces </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/invite/
    19. 19. <ul><li>Désappropriation des traces </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    20. 20. <ul><li>Commercialisation des profils </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    21. 21. <ul><li>Commercialisation des données privées </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    22. 22. <ul><li>Trafic de fichiers </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    23. 23. <ul><li>Moteurs d’identités (PeopleRank) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE et http://webmii.fr/ http://www.123people.fr
    24. 24. <ul><li>Plus-value informationnelle = pertinence + relations </li></ul>1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE La gestion des traces numériques sur les réseaux
    25. 25. <ul><li>Réagir, évaluer, recommander </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    26. 26. <ul><li>Moteurs d’attentions / d’intentions </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.amazon.fr/
    27. 27. <ul><li>Information “intelligente“ </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    28. 28. <ul><li>Personnalisation : programmation sur mesure </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    29. 29. <ul><li>Industries de la recommandation </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    30. 30. <ul><li>Indexation sociale ( folksonomies ) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/photos/tags/
    31. 31. <ul><li>Naviguer dans les traces </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/map/
    32. 32. <ul><li>Mobilité : géolocalisation et synchronisation </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    33. 33. <ul><li>portabilité, interopérabilité, synchronisation </li></ul><ul><li>Vers une “intelligence ambiante“ </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://la27eregion.fr/Ma-collectivite-en-2030
    34. 34. <ul><li>portabilité, interopérabilité, synchronisation </li></ul><ul><li>Surveillance horizontale </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.google.com/intl/en_us/latitude/intro.html
    35. 35. <ul><li>Désherber le web ? </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    36. 36. <ul><li>Marché de la e- réputation (service de nettoyage) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    37. 37. <ul><li>Droit à l’oubli : arsenal juridique </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://nkm-blog.org/droits-et-libertes-sur-internet-un-colloque-pour-reflechir-a-des-enjeux-essentiels/
    38. 38. <ul><li>Protection, précautions </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 1 - Enregistrez vite votre nom de domaine et pensez à enregistrer celui de vos enfants, ça leur servira un jour. 2 - Créez une page web personnelle avec les éléments positifs et publics de votre vie. 3 - Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même. 4 - Faites des à Google de désindexer des pages portant atteinte à votre réputation. 7 - Soyez vigilants sur le marquage de photos dans Facebook. Paramètres > Compte > Notifications > Photos. 8 - Utilisez des systèmes d’alerte sur mots-clés. souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. 9 - Vérifiez votre profil public sur Facebook. Paramètres > Confidentialité, cocher la case en bas de page “Créer un profil public”. Copiez l’url de ce profil et déconnectez-vous 10 - Pourquoi pas ouvrir un compte OpenID ? “ système d’authentification décentralisé permettant à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID”. liens vers votre page perso. Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). 5 - Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous. 6 - Demandez
    39. 39. <ul><li>Construire son identité numérique </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/
    40. 40. <ul><li>Paramétrer ses degrés de visibilité </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    41. 41. <ul><li>L’identité comme relation </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.internetactu.net/2008/12/02/sociogeek-notre-exposition-en-ligne-est-strategique/
    42. 42. <ul><li>Clair-obscur et hétéronymat </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/
    43. 43. <ul><li>Dissocier identification et authentification (tiers de confiance) </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    44. 44. <ul><li>Nouvelles médiations : conduite numérique accompagnée </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    45. 45. <ul><li>Temps long : que deviennent nos données post-mortem ? </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    46. 46. <ul><li>Nouvelle présence, nouvelle fracture </li></ul>La gestion des traces numériques sur les réseaux 1. ATTENTION TRAÇAGE 2. INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
    47. 47. <ul><li>Pour télécharger le pdf de la présentation, RV sur : </li></ul><ul><li>http://www.merzeau.net </li></ul><ul><li>Pour aller plus loin : </li></ul><ul><li>Hermès n°53, Traçabilité sur les réseaux </li></ul><ul><li>Cités n°39, Internet et la société de contrôle </li></ul><ul><li>FING http://fing.org/?-Identites-actives- </li></ul><ul><li>Internetactu.net http://www.internetactu.net/tag/tracabilite/ </li></ul><ul><li>Pour toute autre question : </li></ul><ul><li>[email_address] </li></ul>La gestion des traces numériques sur les réseaux

    ×