SlideShare une entreprise Scribd logo
1  sur  47
Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
[object Object],[object Object],[object Object],[object Object],[object Object],Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.youtube.com/watch?v=aimMh80QNlk&feature=related
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.emc.com/digital_universe
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.cnil.fr/vos-libertes/vos-traces/votre-ordinateur/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.le-tigre.net/Marc-L.html
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.facebook.com/louise.merzeau
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/invite/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE et  http://webmii.fr/ http://www.123people.fr
[object Object],1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE La gestion des traces numériques sur les réseaux
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.amazon.fr/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/photos/tags/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.flickr.com/map/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://la27eregion.fr/Ma-collectivite-en-2030
[object Object],[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.google.com/intl/en_us/latitude/intro.html
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://nkm-blog.org/droits-et-libertes-sur-internet-un-colloque-pour-reflechir-a-des-enjeux-essentiels/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 1 - Enregistrez vite votre nom de domaine et pensez à enregistrer celui de vos enfants, ça leur servira un jour. 2 - Créez une page web personnelle avec les éléments positifs et publics de votre vie. 3 - Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même. 4 - Faites des à Google de désindexer des pages portant atteinte à votre réputation. 7 - Soyez vigilants sur le marquage de photos dans Facebook. Paramètres > Compte > Notifications > Photos. 8 - Utilisez des systèmes d’alerte sur mots-clés. souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts.  9 - Vérifiez votre profil public sur Facebook. Paramètres > Confidentialité, cocher la case en bas de page “Créer un profil public”. Copiez l’url de ce profil et déconnectez-vous 10 - Pourquoi pas ouvrir un compte OpenID ? “ système d’authentification décentralisé permettant à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID”. liens vers votre page perso. Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois).  5 - Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous. 6 - Demandez
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.internetactu.net/2008/12/02/sociogeek-notre-exposition-en-ligne-est-strategique/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],La gestion des traces numériques sur les réseaux  1.  ATTENTION TRAÇAGE 2.  INFORMATION SUR MESURE 3. PRÉSENCE NUMÉRIQUE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],La gestion des traces numériques sur les réseaux

Contenu connexe

En vedette

Médiation, représentation, information : des images aux traces
Médiation, représentation, information : des images aux tracesMédiation, représentation, information : des images aux traces
Médiation, représentation, information : des images aux tracesLouise Merzeau
 
Bulari plasma-Boyan Drenec
Bulari plasma-Boyan DrenecBulari plasma-Boyan Drenec
Bulari plasma-Boyan Drenecboyan_d
 
Archives et constitution du savoir
Archives et constitution du savoirArchives et constitution du savoir
Archives et constitution du savoirLouise Merzeau
 
Présence numérique : habitus et pratiques savantes
Présence numérique : habitus et pratiques savantesPrésence numérique : habitus et pratiques savantes
Présence numérique : habitus et pratiques savantesLouise Merzeau
 

En vedette (6)

Why this kolavery?
Why this kolavery?Why this kolavery?
Why this kolavery?
 
Médiation, représentation, information : des images aux traces
Médiation, représentation, information : des images aux tracesMédiation, représentation, information : des images aux traces
Médiation, représentation, information : des images aux traces
 
Bulari plasma-Boyan Drenec
Bulari plasma-Boyan DrenecBulari plasma-Boyan Drenec
Bulari plasma-Boyan Drenec
 
Archives et constitution du savoir
Archives et constitution du savoirArchives et constitution du savoir
Archives et constitution du savoir
 
Présence numérique : habitus et pratiques savantes
Présence numérique : habitus et pratiques savantesPrésence numérique : habitus et pratiques savantes
Présence numérique : habitus et pratiques savantes
 
Interview tips nz
Interview tips nzInterview tips nz
Interview tips nz
 

Similaire à De la protection a la presence

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesEmmanuelle Pretseille
 
Introduction aux concepts 2.0
Introduction aux concepts 2.0Introduction aux concepts 2.0
Introduction aux concepts 2.0Aymeric
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Emilie Marquois
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheidolivier
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Jamespot Les RéSeaux Sociaux P2 P Prospectives Et Usages Alain Garnier
Jamespot   Les RéSeaux Sociaux P2 P Prospectives Et Usages   Alain GarnierJamespot   Les RéSeaux Sociaux P2 P Prospectives Et Usages   Alain Garnier
Jamespot Les RéSeaux Sociaux P2 P Prospectives Et Usages Alain GarnierAlain GARNIER
 
L'influence des réseaux sociaux dans notre quotidien
L'influence des réseaux sociaux dans notre quotidienL'influence des réseaux sociaux dans notre quotidien
L'influence des réseaux sociaux dans notre quotidienGuillaume-Nicolas Meyer
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiarichard peirano
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Aymeric
 
Optimiser sa présence sur le social et son e reputation - cci rennes
Optimiser sa présence sur le social et son e reputation - cci rennesOptimiser sa présence sur le social et son e reputation - cci rennes
Optimiser sa présence sur le social et son e reputation - cci rennesMedia-Marque
 
Technologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueTechnologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueGeoffroi Garon-Épaule
 
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pme
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pmeEco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pme
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pmeMedia-Marque
 
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Ardesi Midi-Pyrénées
 

Similaire à De la protection a la presence (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Atelier Numérique - Protection des données
Atelier Numérique - Protection des donnéesAtelier Numérique - Protection des données
Atelier Numérique - Protection des données
 
Introduction aux concepts 2.0
Introduction aux concepts 2.0Introduction aux concepts 2.0
Introduction aux concepts 2.0
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Veille tendance
Veille tendanceVeille tendance
Veille tendance
 
Web predictif-ertzscheid
Web predictif-ertzscheidWeb predictif-ertzscheid
Web predictif-ertzscheid
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Jamespot Les RéSeaux Sociaux P2 P Prospectives Et Usages Alain Garnier
Jamespot   Les RéSeaux Sociaux P2 P Prospectives Et Usages   Alain GarnierJamespot   Les RéSeaux Sociaux P2 P Prospectives Et Usages   Alain Garnier
Jamespot Les RéSeaux Sociaux P2 P Prospectives Et Usages Alain Garnier
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
L'influence des réseaux sociaux dans notre quotidien
L'influence des réseaux sociaux dans notre quotidienL'influence des réseaux sociaux dans notre quotidien
L'influence des réseaux sociaux dans notre quotidien
 
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/médiaiut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
iut 2012-3. Où est l'identité numérique 2 ? Côté communication/média
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009Reseaux Sociaux Pro Intro 30102009
Reseaux Sociaux Pro Intro 30102009
 
Optimiser sa présence sur le social et son e reputation - cci rennes
Optimiser sa présence sur le social et son e reputation - cci rennesOptimiser sa présence sur le social et son e reputation - cci rennes
Optimiser sa présence sur le social et son e reputation - cci rennes
 
Technologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - CommunautiqueTechnologies de confiance et société ouverte - Communautique
Technologies de confiance et société ouverte - Communautique
 
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pme
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pmeEco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pme
Eco biz - st brieuc - media-marque - e-reputation - conseils pour les tpe-pme
 
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
Equipements et usages des foyers en Midi-Pyrénées & gestion des traces sur In...
 

Plus de Louise Merzeau

Milieu numérique et milieu scolaire : les pratiques d'édirorialisation
Milieu numérique et milieu scolaire : les pratiques d'édirorialisationMilieu numérique et milieu scolaire : les pratiques d'édirorialisation
Milieu numérique et milieu scolaire : les pratiques d'édirorialisationLouise Merzeau
 
Merzeau design de l'attention conf
Merzeau design de l'attention confMerzeau design de l'attention conf
Merzeau design de l'attention confLouise Merzeau
 
Présence numérique : traces, éditorialisation, mémoire
Présence numérique : traces, éditorialisation, mémoirePrésence numérique : traces, éditorialisation, mémoire
Présence numérique : traces, éditorialisation, mémoireLouise Merzeau
 
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatique
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatiqueVers une rhétorique dispositive : savoir publier dans l’espace transmédiatique
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatiqueLouise Merzeau
 
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...Louise Merzeau
 
De la trace à la présence numérique : (re)construction de l’identité sur les ...
De la trace à la présence numérique : (re)construction de l’identité sur les ...De la trace à la présence numérique : (re)construction de l’identité sur les ...
De la trace à la présence numérique : (re)construction de l’identité sur les ...Louise Merzeau
 
De l'identité à la présence
De l'identité à la présenceDe l'identité à la présence
De l'identité à la présenceLouise Merzeau
 
"L'Usager numérique"
 "L'Usager numérique" "L'Usager numérique"
"L'Usager numérique"Louise Merzeau
 
Identité, mémoire, document
Identité, mémoire, documentIdentité, mémoire, document
Identité, mémoire, documentLouise Merzeau
 
Copier-coller : nouveaux enjeux
Copier-coller : nouveaux enjeuxCopier-coller : nouveaux enjeux
Copier-coller : nouveaux enjeuxLouise Merzeau
 
Twitter une machine à fabriquer de l’autorité
Twitter une machine à fabriquer de l’autoritéTwitter une machine à fabriquer de l’autorité
Twitter une machine à fabriquer de l’autoritéLouise Merzeau
 
Les images orphelines. Errances et collectes photographiques sur Internet
Les images orphelines. Errances et collectes photographiques sur InternetLes images orphelines. Errances et collectes photographiques sur Internet
Les images orphelines. Errances et collectes photographiques sur InternetLouise Merzeau
 
Reconstruire la memoire de nos traces numeriques
Reconstruire la memoire de nos traces numeriquesReconstruire la memoire de nos traces numeriques
Reconstruire la memoire de nos traces numeriquesLouise Merzeau
 
Industrialisation de la memoire
Industrialisation de la memoireIndustrialisation de la memoire
Industrialisation de la memoireLouise Merzeau
 
Recruter, chercher, être présent
Recruter, chercher, être présentRecruter, chercher, être présent
Recruter, chercher, être présentLouise Merzeau
 
Traces, mémoire, présence
Traces, mémoire, présenceTraces, mémoire, présence
Traces, mémoire, présenceLouise Merzeau
 
Vers une intelligence mémorielle
Vers une intelligence mémorielleVers une intelligence mémorielle
Vers une intelligence mémorielleLouise Merzeau
 
Hybridation des mémoires publiques et privées
Hybridation des mémoires publiques et privéesHybridation des mémoires publiques et privées
Hybridation des mémoires publiques et privéesLouise Merzeau
 

Plus de Louise Merzeau (20)

Milieu numérique et milieu scolaire : les pratiques d'édirorialisation
Milieu numérique et milieu scolaire : les pratiques d'édirorialisationMilieu numérique et milieu scolaire : les pratiques d'édirorialisation
Milieu numérique et milieu scolaire : les pratiques d'édirorialisation
 
Merzeau design de l'attention conf
Merzeau design de l'attention confMerzeau design de l'attention conf
Merzeau design de l'attention conf
 
De la face au profil
De la face au profilDe la face au profil
De la face au profil
 
Présence numérique : traces, éditorialisation, mémoire
Présence numérique : traces, éditorialisation, mémoirePrésence numérique : traces, éditorialisation, mémoire
Présence numérique : traces, éditorialisation, mémoire
 
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatique
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatiqueVers une rhétorique dispositive : savoir publier dans l’espace transmédiatique
Vers une rhétorique dispositive : savoir publier dans l’espace transmédiatique
 
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...
L'expéerience transmédiatique, ou comment vivre ensemble dans le monde numéri...
 
De la trace à la présence numérique : (re)construction de l’identité sur les ...
De la trace à la présence numérique : (re)construction de l’identité sur les ...De la trace à la présence numérique : (re)construction de l’identité sur les ...
De la trace à la présence numérique : (re)construction de l’identité sur les ...
 
De l'identité à la présence
De l'identité à la présenceDe l'identité à la présence
De l'identité à la présence
 
"L'Usager numérique"
 "L'Usager numérique" "L'Usager numérique"
"L'Usager numérique"
 
Identité, mémoire, document
Identité, mémoire, documentIdentité, mémoire, document
Identité, mémoire, document
 
Copier-coller : nouveaux enjeux
Copier-coller : nouveaux enjeuxCopier-coller : nouveaux enjeux
Copier-coller : nouveaux enjeux
 
Twitter une machine à fabriquer de l’autorité
Twitter une machine à fabriquer de l’autoritéTwitter une machine à fabriquer de l’autorité
Twitter une machine à fabriquer de l’autorité
 
Les images orphelines. Errances et collectes photographiques sur Internet
Les images orphelines. Errances et collectes photographiques sur InternetLes images orphelines. Errances et collectes photographiques sur Internet
Les images orphelines. Errances et collectes photographiques sur Internet
 
Reconstruire la memoire de nos traces numeriques
Reconstruire la memoire de nos traces numeriquesReconstruire la memoire de nos traces numeriques
Reconstruire la memoire de nos traces numeriques
 
Memoire virtuelle
Memoire virtuelleMemoire virtuelle
Memoire virtuelle
 
Industrialisation de la memoire
Industrialisation de la memoireIndustrialisation de la memoire
Industrialisation de la memoire
 
Recruter, chercher, être présent
Recruter, chercher, être présentRecruter, chercher, être présent
Recruter, chercher, être présent
 
Traces, mémoire, présence
Traces, mémoire, présenceTraces, mémoire, présence
Traces, mémoire, présence
 
Vers une intelligence mémorielle
Vers une intelligence mémorielleVers une intelligence mémorielle
Vers une intelligence mémorielle
 
Hybridation des mémoires publiques et privées
Hybridation des mémoires publiques et privéesHybridation des mémoires publiques et privées
Hybridation des mémoires publiques et privées
 

De la protection a la presence

  • 1. Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.

Notes de l'éditeur

  1. caméra robot 1474 mégapixels (300 fois nos appareils photo) Cette photo a été prise avec une caméra-robot de 1.474megapixel, soit avec 295 fois plus de puissance que les photos à 5 megapixels de nos caméras familiales.              Une seule photo et la possibilité de "ficher" un million de personnes http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c vision orwellienne de la surveillance (surplomb, centralisation, unidirectionel…)
  2. vision du web comme un monde séparé mais invasif, dangereux, repère de délinquants… http://www.youtube.com/watch?v=aimMh80QNlk&feature=related
  3. L’activité informationnelle entraîne un développement sans précédent des mémoires externes. Dans un environnement électronique, toute instruction, aussi temporaire soit-elle, s’enregistre nécessairement quelque part. Carte bancaire, téléphone mobile, courrier électronique, navigation sur Internet… on ne peut pas ne pas laisser de trace .
  4. Instables, les contenus se doublent d’une information sur l’information , destinée à instruire et anticiper leur utilisation. Grâce aux métadonnées et aux hyperliens, chaque séquence est une clé d’accès pointant vers une autre région du flux. Parallèlement à celle des documents, les réseaux favorisent ainsi une prolifération des outils documentaires. Annuaires, moteurs de recherche, index d’index : les répertoires se multiplient au même niveau que ce qu’ils répertorient, faisant de l’hypersphère une vaste mnémotechnie. Auparavant la distinction entre les fiches, les notices, d'une part, et les contenus, d'autre part, était quasiment absolue. Web : nouvelle structuration de l'information qui introduire des métadonnées dans les documents eux-mêmes.
  5. l’information enregistrée sur le réseau double toutes les 76 heures, développement des capacités de stockage et de miniaturisation pousse à attacher à chaque instruction, aussi insignifiante soit-elle, sa propre archive automatisation a pour corollaire l’augmentation de la part non intentionnelle des marquages, qu’ils soient directement effectués par des machines ou qu’ils résultent des jeux de cascades et de duplication réticulaires. croissance exponentielle des enregistrements tend à inverser le rapport séculaire des stocks à la mémorisation. Alors que l’oubli prévalait jusqu’à maintenant comme le fond contre lequel résistaient des mnémotechnies, c’est désormais par défaut [que] toute information (sonore, visuelle, textuelle) est enregistrée et conservée sous une forme digitale – l’oubli, nécessitant une action positive d’effacement des données, devenant de ce fait l’exception plutôt que la règle la collecte fonctionnant désormais sur le mode de la capture, il est moins coûteux de conserver l’information que de l’effacer. La trace n’est donc plus une inscription seconde, séparée du contexte d’émission, mais une dimension de l’acte communicationnel qu’elle consigne, une sorte de mémoire en temps réel qui brouille les frontières entre stock et flux.   La quantité même des fichiers représente une mutation qualitative, dans la mesure où de telles masses de données ne peuvent plus être traitées que par l’entremise d’algorithmes et de robots, c’est-à-dire d’une intelligence déléguée .  
  6. une fois dans Firefox, afficher l’historique http://www.exalead.fr/search
  7. http://www.cnil.fr/vos-libertes/vos-traces/votre-ordinateur/
  8. http://www.google.fr/intl/fr/privacypolicy.html
  9. caractère auto-reproductible des traces numériques viralité de l’information > effacement impossible
  10. http://www.le-tigre.net/Marc-L.html L'article reconstitue la vie (quotidienne, professionnelle, amoureuse aussi) d'un internaute lambda à partir des informations qu'il publie sur des réseaux sociaux comme Facebook ou Flickr mais aussi des "traces" qu'il a pu laisser, sans vraiment le vouloir, dans des articles de la presse papier mis en ligne. L'article est un formidable travail d'enquête. Pour préparer son article, l'auteur a du se livrer à un inventaire des données : identifier les proches, les lieux, la chronologie des événements. Des heures de travail auxquelles il faut bien rendre hommage, entre fouille archéologique et scène de crime. Il faut aussi préciser qu'il est tombé sur un bon client, un de ceux qui donnent des détails, des noms… Les réactions ne tardent pas. L'article est efficace, bien ficelé et ne passe pas inaperçu sur le web (il est repris à peu près partout, fait l'objet de reportages télé, de pastiches... bref, tous les signes extérieurs de la popularité). Les "risques de confusion vie privée/vie publique" sur le web, voilà donc le débat que semble avoir voulu poser Le Tigre. Mais en y participant sous la forme d'une lettre amicale et menaçante à la fois. Le Tigre met en ligne son article. Manifestement cela n’intéresse toujours personne ou personne ne lit Le Tigre - ou bien les deux. PresseOcéan sort un article sur l’article du Tigre. L’article de PresseOcéan est lui-même repris par un article publié sur le site du NouvelObservateur. 3. Le lendemain, les billets sur le sujet commencent à tomber. C’est parti pour un peu plus de 10 jours de buzz qui décline progressivement. 4. De nouveaux billets apparaissent. Mais cette fois, il n’est plus fait référence au buzz, à la polémique. Marc L. devient une référence en tant que telle, un lieu hypertexte pour sous-entendre les risques de laisser traîner des informations sur la toîle. Marc L. devient au web ce que Cadet Roussel est à la chanson populaire. On en parle déjà comme du passé, comme “l’histoire de Marc L.” Par qui est venu le buzz ? Par Marc L. lui-même ! Par son interview au journal PresseOcéan ! Marc L. a bien donné une interview et c’est cette interview qui déclenche le reste de l’emballement - aidé par une première reprise, celle du NouvelObs qui donne la visibilité de l’article sur la toile…
  11. donnant, donnant : l’accès aux services se paye en données personnelles
  12. donnant, donnant : l’accès aux services se paye en données personnelles
  13. donnant, donnant : l’accès aux services se paye en données personnelles
  14. publicités contextuelles système AdSense de Google liens sponsorisés (achat de mots-clés)
  15. très grande majorité des banques d'information, commerciales ou administratives sont erronées : délits imaginaires, dettes inexistantes ou qui ne les concernent pas.... Fichiers que toute entreprise peut acheter sans que les personnes intéressées puissent contrôler la véracité des données saisies. constitution de fichiers est devenue très onéreuse > obsolescence fréquente des dossiers numériques CNIL encadre déclarations des fichiers, mais n'a aucun pouvoir de contrôle sur la qualité et la fiabilité de ses contenus. caractère sédimentaire des informations recueillies au fil des années devient la source même de biais nombreux et de risques d'informations erronées, de mélanges entre personnes ou entreprises.
  16. http://www.123people.fr/s/louise+merzeau
  17. http://www.amazon.fr/
  18. donnant, donnant : l’accès aux services se paye en données personnelles
  19. l’indexation n’affecte pas seulement mes contenus : mes paramètres conditionnent l’accès des autres tags Flickr en temps réel : http://www.pimpampum.net/rt/tags/
  20. http://www.flickr.com/
  21. http://www.flickr.com/
  22. ville 2.0 informatique omniprésente” (ubiquitous), “réseaux pervasifs”, “médias tangibles”, “intelligence ambiante”, Toutes ont en commun le fait d’affranchir les systèmes, appareils et services fondés sur le traitement de l’information du paradigme de l’ordinateur, pour les “libérer” dans le paysage et l’expérience bien plus vastes de notre vie quotidienne.
  23. le droit à l'oubli, loin d'être général et établi, demeure très fragmentaire, et ne ressort pour l'instant en filigrane que d'une poignée de cas, et de textes spécifiques. À part grâce, réhabilitation et amnisties, la loi « informatique et liberté » de 1978 prévoit que toute personne dont les données personnelles sont traitées peut exiger du responsable du traitement que soient, selon les cas, mises à jour, ou effacées les données à caractère personnelles la concernant, qui sont périmées (Article 40). arsenal assez vaste de dispositifs juridiques : droit à l’opposition, règles sur la durée de conservation des données, droit d’accès, droit d’information, droit d’opposition, droit de suppression… mais même agrégés ne répondent pourtant pas pleinement au droit revendiqué ici de pouvoir maitriser l’archivage de ses données limite de la législation dans la mesure où elle reste franco-française, puisque les plus grands moteurs de recherche et plateformes de réseaux sociaux, (Facebook, MySpace, Google, Microsoft) ne sont pas soumis aux juridictions européennes projet de loi <http://www.senat.fr/leg/ppl09-093.html> proposé par Yves Détraigne et Anne-Marie Escoffier ne se contentait pas de viser au renforcement de ce droit à l'oubli, il prévoyait également que les futurs internautes soient dès leur plus jeune âge, informés "sur les risques liés aux usages des services de communication au public en ligne", via des sessions d'information dispensées dans les établissements scolaires. Charte Nathalie Kosciusko-Morizet, a organisé le12 novembre 2009 un atelier (avecreprésentants de la CNIL, de l’INRIA, de l’AFCPDCP, Microsoft, Google, Mappy& Pages Jaunes, Facebook, Skyblog ainsi que le Sénateur Détraigne co-signataire avec la Sénatrice Escoffier d’un projet de loi visant à garantir le droit à la vie privée à l’heure du numérique, des avocats, des journalistes, etc.) sur le thème du "Droit à l'oubli numérique" s'est quant à elle prononcée en faveur d'une charte de bonne conduite à laquelle adhéreront les éditeurs de sites Internet. Elle évoque également la mise en place d'un système de labellisation via la création de trois espaces distincts : le premier où l'utilisateur serait totalement anonyme, le second où certaines données seraient collectées et un dernier où l'internaute devrait décliner son état civil exact. Chaque site déterminera dans lequel de ces espaces il voudra être labellisé NB : La réglementation sert à fixer des principes et des cadres, mais ne peut pas fixer tous les détails, ni suivre l’évolution de la technologie. Les chartes, codes de bonne conduite, labels, etc., permettent d’avoir une approche beaucoup plus ciblée, secteur par secteur, et beaucoup plus réactive proposition de faire entrer dans la Constitution la notion de Droit à l’Oubli
  24. 10 règles simples pour contrôler son image, Presse citron <http://www.presse-citron.net/identite-numerique-10-regles-simples-pour-controler-son-image-sur-internet>
  25. http://www.identitesactives.net/?q=sociogeek-resultats-en-video Sociogeek : étude lancée par la Fing dans le cadre de son programme “Identités actives, Faber Novel et Orange Labs était de mesurer, par le biais d’un petit jeu, s’il y avait des différences dans les manières de s’exposer sur le web 2.0. Les résultats qui infirment en tout cas l’idée répandue que les internautes en ligne, particulièrement les jeunes, ne “savent pas ce qu’ils font” lorsqu’ils se dévoilent en ligne. Le niveau d’exposition reste contrôlé par les individus : la publication de soi répond plus à une activité stratégique qui cherche à produire une image de soi avantageuse qu’à une prise de risque inconsciente. Dominique Cardon : "Loin d'être une contrainte, l'exposition de soi apparaît alors comme une ressource permettant de signaler une certaine forme d'aisance sociale, une attitude «cool», transparente et ouverte et une capacité à jouer avec les codes qui séparent habituellement les espaces familiaux, professionnels et amicaux. L'impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent «réussir» dans les SNS. » La vie telle qu'elle est racontée par les empreintes numériques de Marc L*** n'est pas la vie de Marc L***, c'est une mise en scène de sa vie telle qu'il voudrait qu'elle soit et telle qu'il voudrait que ses proches la perçoivent. Sur Flickr, sur Facebook, les petits matins gris, les douleurs de l'existence, les doutes, les choix à faire et ceux qu'on diffère, on les devine difficilement. Rares sont ceux qui jouent le jeu de la transparence complète. Tous brouillent les pistes, redessinent la frontière entre vie publique et vie privée mais personne ne la supprime complètement. Le sexe, l'argent, la religion... les vieux tabous demeurent. la vidéo des résultats : <http://www.identitesactives.net/?q=sociogeek-resultats-en-video>
  26. http://www.identitesactives.net/?q=sociogeek-resultats-en-video Sociogeek : étude lancée par la Fing dans le cadre de son programme “Identités actives, Faber Novel et Orange Labs était de mesurer, par le biais d’un petit jeu, s’il y avait des différences dans les manières de s’exposer sur le web 2.0. Les résultats qui infirment en tout cas l’idée répandue que les internautes en ligne, particulièrement les jeunes, ne “savent pas ce qu’ils font” lorsqu’ils se dévoilent en ligne. Le niveau d’exposition reste contrôlé par les individus : la publication de soi répond plus à une activité stratégique qui cherche à produire une image de soi avantageuse qu’à une prise de risque inconsciente. Dominique Cardon : "Loin d'être une contrainte, l'exposition de soi apparaît alors comme une ressource permettant de signaler une certaine forme d'aisance sociale, une attitude «cool», transparente et ouverte et une capacité à jouer avec les codes qui séparent habituellement les espaces familiaux, professionnels et amicaux. L'impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent «réussir» dans les SNS. » La vie telle qu'elle est racontée par les empreintes numériques de Marc L*** n'est pas la vie de Marc L***, c'est une mise en scène de sa vie telle qu'il voudrait qu'elle soit et telle qu'il voudrait que ses proches la perçoivent. Sur Flickr, sur Facebook, les petits matins gris, les douleurs de l'existence, les doutes, les choix à faire et ceux qu'on diffère, on les devine difficilement. Rares sont ceux qui jouent le jeu de la transparence complète. Tous brouillent les pistes, redessinent la frontière entre vie publique et vie privée mais personne ne la supprime complètement. Le sexe, l'argent, la religion... les vieux tabous demeurent. la vidéo des résultats : <http://www.identitesactives.net/?q=sociogeek-resultats-en-video>
  27. émergence de techniques de stockage favorisant la dé-correlation entre données sur l’identité et les comportements des internautes recours à des tiers ou cercle de confiance OpenID, Liberty Alliance cartes de vie coffre-forts électroniques
  28. passer d’une logique de l’opposition menace / protection à une logique d’articulation découverte / transmission
  29. La "fracture numérique" n'est pas celle qui passe entre ceux qui ont internet et ceux qui ne l'ont pas - celle-là se résorbera toute seule avec le temps - elle est entre ceux qui ont accès à l'intégralité des contenus distribués (pages web, objets multimédias, documents à télécharger, applications en ligne, etc.) et ceux qui n'ont qu'un accès partiel, incomplet ou inutilisable. Cette fracture-là n'est pas prête de se résorber, au contraire, elle a plutôt tendance à s'accroître : plus les documents web sont complexes, plus la part de public qui en est exclus est importante. En voulant pointer du doigt "les risques de la confusion vie privée/vie public dans l'usage d'internet", on se trompe de cible parce qu’on pose le débat en terme de menaces/protection plutôt qu'en terme d'apprentissage/découverte. Certes, il faut apprendre et/ou rappeler aux jeunes et aux parents internautes quelques règles de sécurité élémentaires Mais la seule menace numérique qui plane globalement sur les internautes aujourd'hui est celle de l'apparition d'un fossé entre une élite pouvant accéder à l'information, aux réseaux sociaux, aux offres d'emploi et une "France d'en bas débit" privée d'accès aux lieux de sociabilité numérique, incapables de décoder les rites de ces espaces, exposés plus que les autres - injuste conséquence - aux tactiques des cyber-prédateurs Le fond du sujet, ce n'est pas le danger que courent des internautes privilégiés à confondre vie publique et vie privée, c'est le danger que court toute une partie de la population à être laissée sur le bord de la route numérique, faute de formation adaptée.