Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
E-réputation, identités numériques : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se...
Synopsis <ul><li>Objectifs :  </li></ul><ul><ul><li>Faire le point sur les nouvelles problématiques et les enjeux de l’ide...
Petite mise en bouche <ul><li>QUI À DÉJÀ :  </li></ul><ul><li>Un compte Facebook ? </li></ul><ul><li>Un compte Twitter ? <...
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s).  ENJEUX (principaux).
Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
1978. Le projet SAFARI <ul><li>Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002  Lors de...
3 étapes Identifiants > Identification > Identité
<ul><li>l’identité numérique est d’abord une question d’identifiants numériques  </li></ul><ul><li>aspect sécurisation dom...
<ul><li>l’identité numérique devient une question de technologie.  </li></ul><ul><li>Apparaît également la problématique d...
<ul><li>2003 : les outils.  </li></ul><ul><li>date clé de l'explosion de ces réseaux  avec le lancement (entre autres) de ...
Première partie
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de) .  CONTEXTE(s).  ENJEUX (principaux).
Qu’est-ce que l’identité(numérique) ?
Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigation...
<ul><li>L’IDENTITÉ NUMÉRIQUE  peut être définie comme :  </li></ul><ul><li>la  collection des traces  (écrits, contenus au...
Plus précisément ...
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :   des éléments d’authentification :...
<ul><li>REPUTATION </li></ul><ul><li>Ce que l’on dit de moi </li></ul><ul><li>Ma « marque » (personnal branding) </li></ul...
Qu’est-ce que la réputation numérique ? <ul><li>La confiance se « gagne » </li></ul><ul><ul><li>Relation duale (individu  ...
Identités & identifiants Différents ?
Identités & identifiants Différents ? « NASCAR** problem » National Association for Stock Car Auto Racing
Identités & identifiants Uniques ?
Identités & identifiants Standardisés ? Oauth  Pour les développeurs d'une application accédant à une API, OAuth est une f...
Identités & identifiants « Embedded » Projet Firefox.  Gestion directe depuis navigateur.  Piste très sérieuse du fait de ...
Collections de traces (...) que nous laissons consciemment ou   inconsciemment Identifications (et parfois « identités ») ...
L’illusion de la page blanche
Le syndrôme de Blanche-Neige
Attention !!!!!
Pêché originel cherche …
Moi …
Opt-out et locked-in syndrom
It’s a wonderful world ? Source : Julien PIERRE – http://www.identites-numeriques.net/ IDENTIFICATION Je dis qui je suis A...
It isn’t a wonderful world. IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux ...
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à  l’Économie Numérique, a lancé le 01 février 2010 le l...
Les grands principes
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s) :  Documentation(s) identitaire(s) Vers de...
« Documentez-moi. » Sur un rythme à 3 temps Des données identitaires aux connaissances identifiées
« Données » 1. Documents d’identité
« Information » 2. Documenter l’identité
« Connaissances » 3. « Redocumentariser » l’identité «  Redocumentariser, c’est documentariser à nouveau un document ou un...
Redocumentarisation par l’exemple : Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » pr...
Vers de nouvelles documentations sociales.
Question : quel est le plus grand dénominateur commun et/ou le  plus petit commun multiple de nos identités documentaires ...
BOUM ! <ul><li>Ce que l’on savait déjà : </li></ul><ul><ul><li>Explosion de la masse documentaire </li></ul></ul><ul><ul><...
DE DOCUMENTS ...
Moralité ?
Identité numérique vécue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, ...
Identité numérique perçue Caulerpa Taxifolia /  Réseaux sociaux / Propagation / Viralité
Identité numérique vécue Identité numérique perçue A moins que
CHAPITRE PREMIER HISTORIQUE (rapide).  DÉFINITION (tentatives de).  CONTEXTE(s) : Documentation(s) identitaire(s)  ENJEUX ...
Quelques clés de compréhension
Clé de compréhension n°1 Un peu de psychologie
Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité.  Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. R...
Identité post-mortem ? <ul><li>D’avant la naissance </li></ul><ul><ul><li>Parents qui « réservent » l’e-mail, nom de domai...
Clé de compréhension N°2 Un peu de géologie
Dérive des continents « documentaires ». 1995 2005 2008 Web public Web privé Web personnel (Desktop) Web intime (Mail) Quo...
Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
Clé de compréhension n°3 Un peu de confusion ...
Nos pratiques informationnelles ... Sont autant de « marquages  » documentaires Et de stratégies identitaires ... chercher...
Economie « sociale » de l’identité numérique  Web/document public Web/document` privé Web personnel (Desktop) Web intime (...
Clé de compréhension N°4 Un peu de climatologie
Clé de compréhension n°5 Un peu de hardware
Vers un web OS ?
Conséquences … Hier … Dé-connecté Aujourd’hui … Hyper-Connecté Demain … Omni-connecté Ubi-connecté Identité protégée Ident...
Clé de compréhension N°6 Un peu d’économie
Source :  http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par...
Clé de compréhension N°7 <ul><li>Logiques d’indexation : la fin d’un cycle ? </li></ul><ul><li>Indexation humaine </li></u...
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
Pourquoi une identité numérique ??
Pour moi <ul><li>Construction identitaire / Parcours bottom-up </li></ul><ul><li>Sécurité : identifiants </li></ul><ul><li...
Pour l’argent <ul><li>Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut :  </li></ul><ul><ul><li...
Pour le contrôle <ul><li>Surveillance / Par une autorité supérieure (big brother) </li></ul><ul><ul><li>États </li></ul></...
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
Du point de vue des individus ... Quels risques « identitaires » ?
Quels risques identitaires ? A la hauteur des enjeux ...
Pêché d’orgueil ... Vanity Search, Ego-Googling ...
Consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’a...
Contrôle
Fichage
Big brother contre ... Big brother http://www.google.com/governmentrequests/
(eaux) Troubles identitaires Usurpation Avatars Pseudonymats Anonymat “ 'It will be an archipelago of named users, who get...
Les jeunes et internet De quoi avons-nous peur ?
Du point de vue des organisations Quels risques réputationnels ?
Quels risques réputationnels ? A la hauteur des enjeux ...
De la Kryptonite à l’université <ul><li>Un antivol, un stylo bic, une vidéo amateur </li></ul><ul><li>2 millions télécharg...
Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
ORGANISÉS.  Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une m...
Passer de la sensibilisation à la formation Problématique « mainstream »  Nouvelles litératies en passe d’être actées
Prévention Nouveaux hygiènismes identitaires ? Profils étudiants américains « nettoyés » avant entrée à l’université http:...
Chapitre 3 Donnez, donnez, donnez ... Vos DONNÉES
Données personnelles ? DES DONNEES  « Ensemble des informations qui permettent sous quelque forme que ce soit, directement...
Données personnelles Techniques : Adresse IP, Cookies ... Déclaratives : mon profil facebook, date de naissance ... Naviga...
C’est la loi INFORMATION.  La loi impose d’informer les personnes « fichées » que des données nominatives les concernant s...
C’est le business Pot de terre  des législations nationales contre  ... (jack)pot de fer  de la dérégulation des marchés
Rappel ... Source :  http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année ...
Le carré magique des usages SHOPPING  (digital cameras) HEALTH  (Diabetes)  TRAVEL  (United 875) LOCAL  (French Restaurant)
In(ter)férences Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « ...
Fichiers « log » A chaque fois qu’un utilisateur se connecte, le serveur enregistre un log. 123.45.67.89 - 25/Mar/2007 10:...
Une question de temps ... De 2003 à 2005, Google a implémenté un cookie expirant en ... 2038 ... Aujourd’hui :  Préconisat...
IdNum : une question de cuisine <ul><li>Question des Cookies </li></ul><ul><li>«  This idea that a cookie is nonpersonal i...
Autres risques ... La propriété c’est le (risque du) vol
Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une d...
On résume ... ?
L’identité numérique en ... 3 mots-clés
Mot-clé n°1 : Monitoring L’identité numérique est une collection de traces « digitales » AFFICHER
Mot-clé n°2 : Monitoring L’identité numérique nécessite une surveillance constante VEILLER, SURVEILLER
L’identité numérique nécessite une formation et un accompagnement  FORMER, APPRENDRE, ENCADRER
Deuxième partie Des outils et des stratégies
Les outils de l’identité / réputation numérique
Cultiver son jardin (outils gratuits) <ul><li>« Cultivez votre identité numérique : le guide pratique »  http://youonthewe...
Le marché de l’e-reputation
Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un...
Les outils payants ...
Zoom sur quelques outils
Moteurs de recherche de personnes 123People.com  / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple...
Moteur de recherche « de voisinage » Intelius.com Everyblock.com /  http://chicago.everyblock.com/news/   Adresse / numéro...
http://www.Intelius.com   &quot;Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vo...
Il y a moins cher ... Et beaucoup plus simple ...
L’histoire de Marc L*** http://www.le-tigre.net/Marc-L.html T R A N S P A R E N C E J’ai triché, une fois : pour avoir acc...
Je est un autre Je est une marque http://usernamecheck.com/ Typosquatting ? Ego-squatting ? Le personal-squatting ?
CHAPITRE SUIVANT QUE FAIRE ?  QUAND ?  COMMENT  ?  A QUEL PRIX ?
Les stratégies
Veille & Réactivité Source : brochure Digimind. E-reputation
Les méthodes
Les nettoyeurs du net <ul><li>Agences regroupant (en général) : informaticiens, juristes & communiquants. </li></ul><ul><l...
Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation...
Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à...
On résume ... ?
Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/
Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype....
S’impliquer Présence par excès toujours préférable à présence par défaut
Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
« Les hommes vont chercher l’information à deux endroits : dans les grands médias ou dans tout autre organisation centrali...
Des réseaux sociaux Et des stratégies identitaires
Rôle des réseaux sociaux Dans l’explosion identitaire Source (Janvier 2008) : http://www.lemonde.fr/technologies/infograph...
Des réseaux quoi ? <ul><li>Sociaux </li></ul><ul><ul><li>&quot;Un site de réseau social est une catégorie de site web avec...
Dominique Cardon, « Le design de la visibilité ».
Dominique Cardon, « Le design de la visibilité ».
Question de la privauté des espaces semi-publics <ul><li>Danah Boyd : 4 paramètres confusion entre espace public et espace...
Question de la privauté des espaces semi-publics J’y ajoute : Le profilage :  « searchability » mise en œuvre non plus par...
La participation ... ... Comme facteur  ET  Vecteur identitaire
Echelles participatives ... De + en + de gens dans les lieux où se construit l’identité / réputation numérique (cf Forrest...
2007 2010
Le cas Facebook
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information th...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not wa...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you subm...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of inform...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an app...
Moi …
LE COMPLEXE DE L’ANTILOPE «  L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  ...
De l’autre côté des barreaux Ex :  http://zesty.ca/facebook/#/olivier.ertzscheid   Voir ce que (certains) les autres voien...
Plan B. <ul><li>http://moderateur.blog.regionsjob.com/index.php/post/4-astuces-pour-prot%C3%A9ger-son-profil-Facebook </li...
Porosité et percolation sont les 2 mamelles  du business l’identité numérique Google Friend Connect. Facebook Connect. Fac...
WWdW + WLvW + GGG = WLfW
Après l’adressage des documents, après leur niveau de granularité (de plus en plus fin), la principale question que pose c...
Identités et e-reputations académiques. Et à la fac ???
Des stratégies identitaires « académiques »
Identités étendues et cruciales
L’occasion de nouvelles prescriptions / médiations Sortir de l’amphi « Être ami avec ses étudiants » ... Ou pas. Mais au m...
Nouveaux indicateurs de « notoriété » Archives ouvertes VS « impact factor »
A manier avec précaution. <ul><li>Autorité n’est pas notoriété </li></ul><ul><li>Affluence n’est pas influence </li></ul><...
Présence institutionnelle blogosphérique http://blogs.univ-paris5.fr/ http://blogperso.univ-rennes1.fr/
Présence institutionnelle statusphérique Universitwitts « Scientwists » PRESSES UNIVERSITAIRES RECTORATS MINISTERES Réseau...
L’institution …
…  son portail social …
…  sa présence immédiasphère …
…  celle de ses enseignants-chercheurs …
POURQUOI PAS VOUS ??? POURQUOI PAS MAINTENANT ???
Les 3 âges des réseaux sociaux universitaires <ul><li>Utiliser l’existant </li></ul><ul><ul><li>Facebook’in </li></ul></ul...
« From YouTube to Youniversity » <ul><li>Henry Jenkins, professeur au MIT </li></ul><ul><li>&quot;adhocratie&quot; désigna...
Conclusion (si si ...)
Moralité <ul><li>Pour les moteurs … </li></ul>« un document » Indexable, cherchable,  Profilable, « monétisable » …
« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document…» « Mais si elle est capturée…...
Homo-documentum <ul><li>J’ai une identité  </li></ul><ul><ul><li>Qui ne m’appartient pas  </li></ul></ul><ul><ul><ul><li>(...
« We should document them »
Identité numérique c’est aussi ... Génome, 23&Me, Google Health,  medecine 2.0, Microsoft HealthVault ...  Biométrie ...
Bibliographie <ul><li>BOYD Danah </li></ul><ul><ul><li>« Social Network Sites : Public, Private or What ? », Knowledge Tre...
Bibliographie <ul><li>ERTZSCHEID Olivier  </li></ul><ul><ul><li>« Science identifiée et scientifiques identifiables », Nan...
Bibliographie (suite) <ul><li>KREDENS Elodie, FONTAR Barbara, “Les jeunes et internet : de quoi avons-nous peur ?” En lign...
Diaporama disponible sur  http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeri...
Prochain SlideShare
Chargement dans…5
×

Identite numerique

38 610 vues

Publié le

Identité numérique, e-reputation, reputation numerique, identite numerique, olivier ertzscheid, urfist rennes, CNRS, formation

Publié dans : Formation
  • The            setup            in            the            video            no            longer            works.           
    And            all            other            links            in            comment            are            fake            too.           
    But            luckily,            we            found            a            working            one            here (copy paste link in browser) :            www.goo.gl/yT1SNP
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Bravo ! C'est tellement bien expliqué et marrant par rapport aux images
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • Très complet, on peut même y voir la typologie des réseaux sociaux 2.0
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
  • e reputation identite numerique ,controler son identité, très bon guide , des outils intéréssants à partir de la page 118
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici

Identite numerique

  1. 1. E-réputation, identités numériques : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Intervention URFIST Bretagne / Pays de Loire / Formation du 4 Mai 2010 Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  2. 2. Synopsis <ul><li>Objectifs : </li></ul><ul><ul><li>Faire le point sur les nouvelles problématiques et les enjeux de l’identité numérique, </li></ul></ul><ul><ul><li>présenter les méthodologies de gestion de son identité numérique sur le web, </li></ul></ul><ul><ul><li>former à la connaissance et à l'utilisation des outils de recherche et de veille sur la « e-réputation » d’une personne ou d’une organisation. </li></ul></ul><ul><li>Contenus : </li></ul><ul><ul><li>Définition des identités numériques, repères sur la réputation internet ; </li></ul></ul><ul><ul><li>enjeux des identités numériques : traçabilité, transparence…; </li></ul></ul><ul><ul><li>enjeux de la e-réputation : pour les individus, pour les organisations… ; </li></ul></ul><ul><ul><li>gérer ses traces et ses identités numériques : méthodologies, démarche, outils… ; </li></ul></ul><ul><ul><li>outils et méthodologies de recherche d’information sur une personne, une organisation : moteurs de personnes, etc. ; </li></ul></ul>
  3. 3. Petite mise en bouche <ul><li>QUI À DÉJÀ : </li></ul><ul><li>Un compte Facebook ? </li></ul><ul><li>Un compte Twitter ? </li></ul><ul><li>Tapé son nom sur Google ? </li></ul><ul><li>Tapé le nom d’un(e) de ses collègues sur Google ? </li></ul><ul><li>Publié en ligne des photos privées ou intimes ? </li></ul><ul><li>Vu des photos privées ou intimes de ses collègues en ligne ? </li></ul>
  4. 4. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s). ENJEUX (principaux).
  5. 5. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
  6. 6. 1978. Le projet SAFARI <ul><li>Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport &quot;Administration électronique et protection des données personnelles&quot; (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. &quot; Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations &quot;papier&quot; avec l’administration . De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport , autant d’&quot;identifiants&quot; distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques  » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi &quot;Informatique, fichiers et libertés&quot; du 6 janvier 1978. </li></ul><ul><li>http://www.legalis.net/breves-article.php3?id_article=870 </li></ul>
  7. 7. 3 étapes Identifiants > Identification > Identité
  8. 8. <ul><li>l’identité numérique est d’abord une question d’identifiants numériques </li></ul><ul><li>aspect sécurisation domine </li></ul><ul><li>Relève du domaine de la « technique » </li></ul><ul><li>Acteurs : entreprises de « sécurité » informatique </li></ul><ul><li>Publics : entreprises, états, administrations </li></ul><ul><li>Exemple : http://www.dml.fr/partenaires/securite </li></ul><ul><li>Aucun écho « sociétal » </li></ul> Milieu années 90 : les identifiants
  9. 9. <ul><li>l’identité numérique devient une question de technologie. </li></ul><ul><li>Apparaît également la problématique de la « vie privée ». </li></ul><ul><li>Apparaît également notions d’opt-in ou Opt-out ( http://www.transfert.net/a7953 ) </li></ul><ul><li>Acteurs : grands opérateurs du web (france télécom, Cisco, Sun ... E-bay) </li></ul>Fin années 90 – début années 2000 : l’identification
  10. 10. <ul><li>2003 : les outils. </li></ul><ul><li>date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn </li></ul><ul><li>Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002) </li></ul><ul><li>2005 : le grand public </li></ul><ul><li>Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi bien vers le grand public que vers les communautés « de niche ») </li></ul>2003- ... : l’identité.
  11. 11. Première partie
  12. 12. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de) . CONTEXTE(s). ENJEUX (principaux).
  13. 13. Qu’est-ce que l’identité(numérique) ?
  14. 14. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
  15. 15. <ul><li>L’IDENTITÉ NUMÉRIQUE peut être définie comme : </li></ul><ul><li>la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau </li></ul><ul><li>et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche . </li></ul>
  16. 16. Plus précisément ...
  17. 17. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
  18. 18. <ul><li>REPUTATION </li></ul><ul><li>Ce que l’on dit de moi </li></ul><ul><li>Ma « marque » (personnal branding) </li></ul><ul><li>Mes traces </li></ul><ul><li>Subjective </li></ul><ul><li>fluctuante </li></ul><ul><li>IDENTITÉ </li></ul><ul><li>Ce que je dis de moi </li></ul><ul><li>Mon nom </li></ul><ul><li>Mes traces </li></ul><ul><li>(administrativement) objectivable </li></ul><ul><li>immuable </li></ul>Identité VS reputation
  19. 19. Qu’est-ce que la réputation numérique ? <ul><li>La confiance se « gagne » </li></ul><ul><ul><li>Relation duale (individu  individu  collectif) </li></ul></ul><ul><ul><ul><li>Je fais confiance « à Mr X », « aux hommes politiques », « aux scientifiques » </li></ul></ul></ul><ul><ul><li>Relation désincarnée (individu  entité) </li></ul></ul><ul><ul><ul><li>Je fais confiance « au paiement en ligne » </li></ul></ul></ul><ul><ul><li>Premier niveau de complexité : </li></ul></ul><ul><ul><ul><li>Différents niveaux de confiance. Hiérarchie des niveaux </li></ul></ul></ul><ul><li>La crédibilité « s’acquiert » </li></ul><ul><ul><li>On fait davantage confiance aux experts parce qu’ils sont « crédibles ». Mais être crédible ne nécessite pas d’être expert, ni même d’être reconnu comme tel. </li></ul></ul><ul><ul><li>Première faille dans le système de la « confiance dans le conseil » : cette faille n’échappera pas aux sites marchands qui vont s’y engouffrer. </li></ul></ul><ul><li>La réputation se « construit » et se « déconstruit » </li></ul><ul><ul><li>Des trois, c’est la notion la plus faible, la moins dense, la plus volatile. </li></ul></ul><ul><ul><li>Pourtant c’est la notion centrale qui supplante les deux autres aujourd’hui dans le contexte actuel de l’économie de l’accès. </li></ul></ul>
  20. 20. Identités & identifiants Différents ?
  21. 21. Identités & identifiants Différents ? « NASCAR** problem » National Association for Stock Car Auto Racing
  22. 22. Identités & identifiants Uniques ?
  23. 23. Identités & identifiants Standardisés ? Oauth Pour les développeurs d'une application accédant à une API, OAuth est une façon de publier et d'intéragir avec des données protégées. Pour les développeurs fournissant une API, OAuth permet de donner accès aux données tout en protégeant le pseudo et mot de passe des utilisateurs xAuth Participating services generate a browser token for each of their users. Publishers can then recognize when site visitors are logged in to those online services and present them with meaningful, relevant options.
  24. 24. Identités & identifiants « Embedded » Projet Firefox. Gestion directe depuis navigateur. Piste très sérieuse du fait de la concurrence et du rôle accru desdits navigateurs (Chrome, Firefox, IE)
  25. 25. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES Machineries de l’identification (personnalisation) au service d’une ingénierie de la transparence identitaire.
  26. 26. L’illusion de la page blanche
  27. 27. Le syndrôme de Blanche-Neige
  28. 28. Attention !!!!!
  29. 29. Pêché originel cherche …
  30. 30. Moi …
  31. 31. Opt-out et locked-in syndrom
  32. 32. It’s a wonderful world ? Source : Julien PIERRE – http://www.identites-numeriques.net/ IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis
  33. 33. It isn’t a wonderful world. IDENTIFICATION Je dis qui je suis AUTHENTIFICATION Je prouve qui je suis AUTORISATION Je peux accéder aux ressources du système CERTIFICATION Un tiers prouve qui je suis Persistante (cookies) et transparente (syndrome de Blanche-neige) Le système accède à mes ressources (documents, réseaux, choix, recommandations, amis ...) Avatars, pseudonymats Absence de système de preuve Personnalisation : un tiers me dit ce que je dois être, où je dois aller, ce que je dois acheter ...
  34. 34. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
  35. 35. Les grands principes
  36. 36. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s) : Documentation(s) identitaire(s) Vers de nouvelles « documentations sociales » ENJEUX (principaux).
  37. 37. « Documentez-moi. » Sur un rythme à 3 temps Des données identitaires aux connaissances identifiées
  38. 38. « Données » 1. Documents d’identité
  39. 39. « Information » 2. Documenter l’identité
  40. 40. « Connaissances » 3. « Redocumentariser » l’identité «  Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages.  » Manuel Zacklad in « Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire »
  41. 41. Redocumentarisation par l’exemple : Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
  42. 42. Vers de nouvelles documentations sociales.
  43. 43. Question : quel est le plus grand dénominateur commun et/ou le plus petit commun multiple de nos identités documentaires numériques ? Nous sommes le PPCM de nos identités numériques Ils sont le PGDC de nos identités numériques ?
  44. 44. BOUM ! <ul><li>Ce que l’on savait déjà : </li></ul><ul><ul><li>Explosion de la masse documentaire </li></ul></ul><ul><ul><li>Explosion de notre « empreinte identitaire » </li></ul></ul><ul><li>Ce que l’on ne savait pas : </li></ul><ul><ul><li>Bombe à fragmentation </li></ul></ul><ul><li>Fragmentation </li></ul><ul><ul><li>Des documents (world wide web) </li></ul></ul><ul><ul><li>Des usages </li></ul></ul><ul><ul><li>Des synchronicités (world live web) </li></ul></ul><ul><ul><li>Des modalités </li></ul></ul><ul><ul><ul><li>de diffusion </li></ul></ul></ul><ul><ul><ul><li>d’appropriation </li></ul></ul></ul><ul><ul><ul><li>d’édition </li></ul></ul></ul><ul><ul><ul><li>… </li></ul></ul></ul>
  45. 45. DE DOCUMENTS ...
  46. 46. Moralité ?
  47. 47. Identité numérique vécue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
  48. 48. Identité numérique perçue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
  49. 49. Identité numérique vécue Identité numérique perçue A moins que
  50. 50. CHAPITRE PREMIER HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s) : Documentation(s) identitaire(s) ENJEUX (principaux).
  51. 51. Quelques clés de compréhension
  52. 52. Clé de compréhension n°1 Un peu de psychologie
  53. 53. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
  54. 54. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
  55. 55. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance. IMPUDENCE ET PUDIBONDERIE DU SYSTEME
  56. 56. Identité post-mortem ? <ul><li>D’avant la naissance </li></ul><ul><ul><li>Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant. </li></ul></ul><ul><li>À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php </li></ul><ul><li>Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. </li></ul>
  57. 57. Clé de compréhension N°2 Un peu de géologie
  58. 58. Dérive des continents « documentaires ». 1995 2005 2008 Web public Web privé Web personnel (Desktop) Web intime (Mail) Quoi ? indexé non-indexé Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Qui ? Web public Web privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) ? Pourquoi ?
  59. 59. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
  60. 60. Clé de compréhension n°3 Un peu de confusion ...
  61. 61. Nos pratiques informationnelles ... Sont autant de « marquages  » documentaires Et de stratégies identitaires ... chercher communiquer Tagger / indexer organiser s’orienter partager google talk earth print orkut API’s Web/documenet public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs)
  62. 62. Economie « sociale » de l’identité numérique Web/document public Web/document` privé Web personnel (Desktop) Web intime (Mail) Web extime (blogs) Homogénéité des contenus Communautarisation des pratique Massification / Marchandisation Des accès Périmètre de l’identité numérique ?
  63. 63. Clé de compréhension N°4 Un peu de climatologie
  64. 64. Clé de compréhension n°5 Un peu de hardware
  65. 65. Vers un web OS ?
  66. 66. Conséquences … Hier … Dé-connecté Aujourd’hui … Hyper-Connecté Demain … Omni-connecté Ubi-connecté Identité protégée Identité exposée Identité menacée
  67. 67. Clé de compréhension N°6 Un peu d’économie
  68. 68. Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
  69. 69. Clé de compréhension N°7 <ul><li>Logiques d’indexation : la fin d’un cycle ? </li></ul><ul><li>Indexation humaine </li></ul><ul><ul><li>Libre, contr ôlée </li></ul></ul><ul><li>Indexation marchande </li></ul><ul><ul><li>Liens sponsorisés </li></ul></ul><ul><ul><li>En production (j’achète un mot) </li></ul></ul><ul><ul><li>En réception (j’affiche une publicité) </li></ul></ul><ul><li>Indexation collaborative </li></ul><ul><ul><li>Folksonomies </li></ul></ul><ul><li>Indexabilité humaine </li></ul><ul><ul><li>Homme comme corp(u)s documentaire </li></ul></ul><ul><ul><li>Réseaux sociaux : pan-catalogue des individualités humaines. </li></ul></ul>Un peu de techniques documentaires
  70. 70. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  71. 71. Pourquoi une identité numérique ??
  72. 72. Pour moi <ul><li>Construction identitaire / Parcours bottom-up </li></ul><ul><li>Sécurité : identifiants </li></ul><ul><li>Amour, appartenance : réseaux relationnels (de meetic) à tout site « communautaire) </li></ul><ul><li>Estime des autres : réputation </li></ul><ul><li>Estime de soi : narcissisme / vanity search </li></ul><ul><li>Accomplissement personnel : reconnaissance d’une expertise / Adéquation entre réputation perçue et identité voulue. </li></ul>
  73. 73. Pour l’argent <ul><li>Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : </li></ul><ul><ul><li>Base de donnée des intentions </li></ul></ul><ul><ul><li>Social graph </li></ul></ul><ul><ul><li>Effet d’échelle (loi statistique des grands nombres) </li></ul></ul>
  74. 74. Pour le contrôle <ul><li>Surveillance / Par une autorité supérieure (big brother) </li></ul><ul><ul><li>États </li></ul></ul><ul><ul><li>Multinationales </li></ul></ul><ul><li>Sous-veillance / Par ses pairs (little sisters) </li></ul><ul><li>Panopticon </li></ul><ul><li>Pour créer, centraliser et monétiser une base de « données des intentions. » </li></ul>
  75. 75. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  76. 76. Du point de vue des individus ... Quels risques « identitaires » ?
  77. 77. Quels risques identitaires ? A la hauteur des enjeux ...
  78. 78. Pêché d’orgueil ... Vanity Search, Ego-Googling ...
  79. 79. Consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
  80. 80. Contrôle
  81. 81. Fichage
  82. 82. Big brother contre ... Big brother http://www.google.com/governmentrequests/
  83. 83. (eaux) Troubles identitaires Usurpation Avatars Pseudonymats Anonymat “ 'It will be an archipelago of named users, who get a lot of value from participating in that part of the ecosystem, but still set in an ocean of anonymity.” -- Clay Shirky
  84. 84.
  85. 85. Les jeunes et internet De quoi avons-nous peur ?
  86. 86. Du point de vue des organisations Quels risques réputationnels ?
  87. 87. Quels risques réputationnels ? A la hauteur des enjeux ...
  88. 88.
  89. 89. De la Kryptonite à l’université <ul><li>Un antivol, un stylo bic, une vidéo amateur </li></ul><ul><li>2 millions téléchargements en 10 jours </li></ul><ul><li>Reprise par médias mainstream </li></ul><ul><li>------------------------------------------------------------ </li></ul><ul><li>Echange gratuit, modèle retiré </li></ul><ul><li>10 millions $ de pertes </li></ul><ul><li>Chute de l’action de 25% </li></ul>Aujourd’hui, les universités deviennent des marques
  90. 90. Chapitre 2 LES RAISONS LES RISQUES LES ESPOIRS
  91. 91. ORGANISÉS. Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une majorité a d’ailleurs balisé ses sentiers en utilisant des moteurs de recherche, en allant toujours sur les mêmes sites et en créant des « favoris ». Certains ont même des rituels de navigation et surfent selon un ordre déterminé. PRUDENTS. S’ils ont été contactés par des gens qu’ils ne connaissent pas, la majorité des jeunes, quel que soit leur âge, n’accepte pas de discuter avec eux. Ils refusent ainsi d’ajouter des contacts inconnus sur MSN ou Facebook, ils déclinent des invitations sur les jeux en ligne pour devenir partenaire temporaire ou membre d’une guilde et n’ouvrent pas les mails d’inconnus UN FOSSÉ QUI SE COMBLE / MOINS GRAND QU’IL N’Y PARAÎT
  92. 92. Passer de la sensibilisation à la formation Problématique « mainstream » Nouvelles litératies en passe d’être actées
  93. 93. Prévention Nouveaux hygiènismes identitaires ? Profils étudiants américains « nettoyés » avant entrée à l’université http://www.psyetgeek.com/lhyginisme-identitaire-des-tudiants-amricains
  94. 94. Chapitre 3 Donnez, donnez, donnez ... Vos DONNÉES
  95. 95. Données personnelles ? DES DONNEES « Ensemble des informations qui permettent sous quelque forme que ce soit, directement ou non, l’identification des personnes physiques auxquelles elles se rapportent ». DES TRAITEMENTS « toute opération ou ensemble d’opérations portant sur des données à caractère personnel, quel que soit le procédé utilisé ». Collecte, enregistrement, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction » Lionel MAUREL
  96. 96. Données personnelles Techniques : Adresse IP, Cookies ... Déclaratives : mon profil facebook, date de naissance ... Navigationnelles : requêtes, types d’achats ... Comportementales (diachroniques) : historique de recherche
  97. 97. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL
  98. 98. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés
  99. 99. Rappel ... Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3 Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique
  100. 100. Le carré magique des usages SHOPPING (digital cameras) HEALTH (Diabetes) TRAVEL (United 875) LOCAL (French Restaurant)
  101. 101. In(ter)férences Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
  102. 102. Fichiers « log » A chaque fois qu’un utilisateur se connecte, le serveur enregistre un log. 123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers - Firefox 2.0.0.7; Windows NT 5.1 - dac465aa86edd2dc
  103. 103. Une question de temps ... De 2003 à 2005, Google a implémenté un cookie expirant en ... 2038 ... Aujourd’hui : Préconisations G29 (rassemblement CNIL européennes) : 6 mois Google : Adresse IP « anonymisée » au bout de 9 mois (2 derniers chiffres seulement) Cookies supprimés au bout de 18 mois Microsoft : cookies supprimés au bout de 6 mois
  104. 104. IdNum : une question de cuisine <ul><li>Question des Cookies </li></ul><ul><li>«  This idea that a cookie is nonpersonal information no longer really applies in this digital age. You don't need to know a person's name to know a person — to understand their likes and their dislikes, the contents of what they read, what they put in their shopping cart. It's really personal now.  » Jeff Chester, directeur exécutif du Center for Digital Democracy </li></ul><ul><li>Personna numerique VS DATA </li></ul>
  105. 105. Autres risques ... La propriété c’est le (risque du) vol
  106. 106. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
  107. 107. On résume ... ?
  108. 108. L’identité numérique en ... 3 mots-clés
  109. 109. Mot-clé n°1 : Monitoring L’identité numérique est une collection de traces « digitales » AFFICHER
  110. 110. Mot-clé n°2 : Monitoring L’identité numérique nécessite une surveillance constante VEILLER, SURVEILLER
  111. 111. L’identité numérique nécessite une formation et un accompagnement FORMER, APPRENDRE, ENCADRER
  112. 112. Deuxième partie Des outils et des stratégies
  113. 113. Les outils de l’identité / réputation numérique
  114. 114. Cultiver son jardin (outils gratuits) <ul><li>« Cultivez votre identité numérique : le guide pratique » http://youontheweb.fr/identite-numerique/cultivez-votre-identite-numerique-le-guide-pratique/ </li></ul><ul><li>Réserver son identité </li></ul><ul><li>http://namechk.com/ </li></ul><ul><li>Qu’est-ce qu’on sait de moi ? </li></ul><ul><li>123people </li></ul><ul><li>Qu’est-ce qu’on dit de moi ? </li></ul><ul><li>Google & autres moteurs ... </li></ul><ul><li>Suis-je une star ? </li></ul><ul><li>Tableaux de bord, web analytics (google analytics, http://twitteranalyzer.com/ms.aspx?userId=affordanceinfo ...) </li></ul><ul><li>Outils identitaires fragmentés </li></ul><ul><ul><li>LinkedIn, Facebook, Flickr, Twitter, YouTube ... + nom_prénom et/ou institution_entreprise </li></ul></ul><ul><li>Outils identitaires agrégateurs </li></ul><ul><ul><li>http://spezify.com/ : « tour de contrôle » </li></ul></ul>
  115. 115. Le marché de l’e-reputation
  116. 116. Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
  117. 117. Les outils payants ...
  118. 118. Zoom sur quelques outils
  119. 119. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
  120. 120. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du &quot;lot&quot; (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
  121. 121. http://www.Intelius.com &quot;Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous .&quot;
  122. 122. Il y a moins cher ... Et beaucoup plus simple ...
  123. 123. L’histoire de Marc L*** http://www.le-tigre.net/Marc-L.html T R A N S P A R E N C E J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Méfiant, tu n’as pas dit « oui », à la différence de Helena C*** dont j’ai pu admirer le « mur », là où tout le monde laisse des petits messages. Mais tu m’as répondu. En anglais, bizarrement : « Hi Who are you ? Regards Marc » Je m’apprêtais à inventer un gros mensonge, comme quoi j’étais fan de Vancouver et que j’avais beaucoup aimé tes photos de là-bas, mais au moment de te répondre, Facebook m’a prévenu : « Si vous envoyez un message à Marc L***, vous lui donnez la permission de voir votre liste d’amis, ainsi que vos informations de base, de travail et d’éducation pour un mois. » Je me suis dit que la réciproque était vraie, et je n’ai donc pas eu besoin de te répondre pour avoir accès aux informations de base.
  124. 124. Je est un autre Je est une marque http://usernamecheck.com/ Typosquatting ? Ego-squatting ? Le personal-squatting ?
  125. 125. CHAPITRE SUIVANT QUE FAIRE ? QUAND ? COMMENT ? A QUEL PRIX ?
  126. 126. Les stratégies
  127. 127. Veille & Réactivité Source : brochure Digimind. E-reputation
  128. 128. Les méthodes
  129. 129. Les nettoyeurs du net <ul><li>Agences regroupant (en général) : informaticiens, juristes & communiquants. </li></ul><ul><li>«  Aux Etats-Unis, la gestion de &quot;e-reputation&quot; est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d'assurances . Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé. </li></ul><ul><li>Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html </li></ul>
  130. 130. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
  131. 131. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
  132. 132. Méthode 3 : action en justice
  133. 133. Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer «  l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... <ul><li>Contexte technologique international </li></ul><ul><li>Contexte juridique « mondialisé » </li></ul><ul><li>Autorités de régulation « à rebours » (des usages, des normes et des pratiques) </li></ul><ul><li>Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ? </li></ul>
  134. 134. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
  135. 135. On résume ... ?
  136. 136. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
  137. 137. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/
  138. 138. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
  139. 139. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
  140. 140. S’impliquer Présence par excès toujours préférable à présence par défaut
  141. 141. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
  142. 142. « Les hommes vont chercher l’information à deux endroits : dans les grands médias ou dans tout autre organisation centralisée (…) et auprès de leur réseau familial, de leurs amis, de leurs voisins, de leurs collègues. Nous avons déjà numérisés les premiers. (…) Ce que Zuckerberg essaie de faire avec Facebook, c’est de numériser les seconds. » New-York Times
  143. 143. Des réseaux sociaux Et des stratégies identitaires
  144. 144. Rôle des réseaux sociaux Dans l’explosion identitaire Source (Janvier 2008) : http://www.lemonde.fr/technologies/infographie/2008/01/14/reseaux-sociaux-des-audiences-differentes-selon-les-continents_999097_651865.html#ens_id=999297
  145. 145. Des réseaux quoi ? <ul><li>Sociaux </li></ul><ul><ul><li>&quot;Un site de réseau social est une catégorie de site web avec des profils d'utilisateurs, des commentaires publics semi-persistants sur chaque profil, et un réseau social public naviguable (&quot;traversable&quot;) affiché en lien direct avec chaque profil individuel.&quot; (Danah Boyd) </li></ul></ul><ul><li>Le r êve du graphe social : </li></ul><ul><ul><li>“ C’est l’ensemble des relations de toutes les personnes dans le monde. Il y en a un seul et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg </li></ul></ul><ul><li>3 générations de réseaux sociaux : </li></ul><ul><ul><li>1. première génération : les &quot;friend lists&quot;, des réseaux &quot;à plat&quot;, bi-directionnels, sans relief. </li></ul></ul><ul><ul><li>2. seconde génération : les réseaux sociaux proprement dit, en relief, plus &quot;épais&quot; (relations transversales entre &quot;amis&quot; et non simplement &quot;linéaires&quot;) </li></ul></ul><ul><ul><li>3. troisième génération (celle de Facebook) : les &quot;médias sociaux&quot; : de la mise en relation + de la mise en partage via différents médias. </li></ul></ul><ul><ul><li>4. Quatrième génération : TLSN : Top-Level Social Network. Ce que vise Google avec OpenSocial. Ce qu’est en passe de réussir Facebook avecOpen Graph. </li></ul></ul>
  146. 146.
  147. 147. Dominique Cardon, « Le design de la visibilité ».
  148. 148. Dominique Cardon, « Le design de la visibilité ».
  149. 149. Question de la privauté des espaces semi-publics <ul><li>Danah Boyd : 4 paramètres confusion entre espace public et espace privé : </li></ul><ul><li>la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... </li></ul><ul><li>La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. </li></ul><ul><li>la &quot;reproductibilité&quot; : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. </li></ul><ul><li>les &quot;audiences invisibles&quot; : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. </li></ul>
  150. 150. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  151. 151. La participation ... ... Comme facteur ET Vecteur identitaire
  152. 152. Echelles participatives ... De + en + de gens dans les lieux où se construit l’identité / réputation numérique (cf Forrester Social Technographics Report)
  153. 153. 2007 2010
  154. 154. Le cas Facebook
  155. 155. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings  » 2 0 0 5 « Moi et les miens »
  156. 156. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
  157. 157. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
  158. 158. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
  159. 159. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
  160. 160. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections , and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
  161. 161. Moi …
  162. 162. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  163. 163. De l’autre côté des barreaux Ex : http://zesty.ca/facebook/#/olivier.ertzscheid Voir ce que (certains) les autres voient. Voir ce à quoi (tous) les autres peuvent accéder http://developers.facebook.com/docs/api
  164. 164. Plan B. <ul><li>http://moderateur.blog.regionsjob.com/index.php/post/4-astuces-pour-prot%C3%A9ger-son-profil-Facebook </li></ul><ul><li>http://www.lablogule.com/2010/04/vie-du-web/maitriser-son-identite-numerique-sur-facebook.html </li></ul><ul><li>http://ilonet.fr/facebook-protegez-votre-vie-privee-desactivez-open-graph.html ** </li></ul>
  165. 165. Porosité et percolation sont les 2 mamelles du business l’identité numérique Google Friend Connect. Facebook Connect. Facebook Open Graph Systématisation des identifications faibles et/ou transparentes. Systématisation des procédures d’opt-out. <ul><li>Granularité des identités (fragmentées, parcellaires, institutionnelles, personnelles, sous-exposées et pourtant sur-documentées) </li></ul><ul><li>Porosité « naturelle » des lieux de présence et d’accès </li></ul><ul><li>Besoin d’une percolation qui ne soit pas laissée aux seuls acteurs commerciaux. </li></ul>
  166. 166. WWdW + WLvW + GGG = WLfW
  167. 167.
  168. 168.
  169. 169.
  170. 170. Après l’adressage des documents, après leur niveau de granularité (de plus en plus fin), la principale question que pose ce nouvel âge est celle de la sociabilité et du caractère indexable, remixable de notre identité numérique et des traces qu’elle laisse sur le réseau. Dans ces mondes et ces réseaux virtuels, chacun peut donner les informations qu’il souhaite. Et ces informations peuvent indistinctement relever de notre sphère publique (notre métier par exemple), de notre sphère privée (nos relations, nos amis), enfin et surtout de notre sphère intime (nos préférences politiques, sexuelles ou religieuses). De plus en plus de sites de réseaux sociaux « ouvrent » l’immense catalogue des individualités humaines qui les composent à l’indexation par les moteurs de recherche. Ce qui pose nécessairement la question de la pertinence des profils humains. SOURCE : http://affordance.typepad.com/mon_weblog/2007/11/bienvenue-dans.html
  171. 171. Identités et e-reputations académiques. Et à la fac ???
  172. 172. Des stratégies identitaires « académiques »
  173. 173. Identités étendues et cruciales
  174. 174. L’occasion de nouvelles prescriptions / médiations Sortir de l’amphi « Être ami avec ses étudiants » ... Ou pas. Mais au moins se poser la question http://www.ecrans.fr/Prof-2-Pourquoi-je-suis-ami-avec,9609.html
  175. 175. Nouveaux indicateurs de « notoriété » Archives ouvertes VS « impact factor »
  176. 176. A manier avec précaution. <ul><li>Autorité n’est pas notoriété </li></ul><ul><li>Affluence n’est pas influence </li></ul><ul><li>Publicité n’est pas légitimité </li></ul>
  177. 177. Présence institutionnelle blogosphérique http://blogs.univ-paris5.fr/ http://blogperso.univ-rennes1.fr/
  178. 178. Présence institutionnelle statusphérique Universitwitts « Scientwists » PRESSES UNIVERSITAIRES RECTORATS MINISTERES Réseaux Univ.
  179. 179. L’institution …
  180. 180. … son portail social …
  181. 181. … sa présence immédiasphère …
  182. 182. … celle de ses enseignants-chercheurs …
  183. 183. POURQUOI PAS VOUS ??? POURQUOI PAS MAINTENANT ???
  184. 184. Les 3 âges des réseaux sociaux universitaires <ul><li>Utiliser l’existant </li></ul><ul><ul><li>Facebook’in </li></ul></ul><ul><li>Copier le service </li></ul><ul><ul><li>Facebook-like </li></ul></ul><ul><li>S’approprier en production et en usages. </li></ul><ul><ul><li>??? </li></ul></ul>
  185. 185. « From YouTube to Youniversity » <ul><li>Henry Jenkins, professeur au MIT </li></ul><ul><li>&quot;adhocratie&quot; désignant : </li></ul><ul><ul><li>&quot; a form of social and political organization with few fixed structures or established relationships between players and with minimum hierarchy and maximum diversity. &quot; Soit &quot; l'opposé de l'université actuelle &quot;. </li></ul></ul><ul><li>« Youniversities » </li></ul><ul><ul><li>universités fonctionnant à la manière de Wikipédia ou de YouTube afin &quot; de permettre le déploiement rapide d’expertises dispersées et la reconfiguration des champs » </li></ul></ul>Identité institutionnelles, académiques comme pivots nécessaires de ces expertises dispersées
  186. 186. Conclusion (si si ...)
  187. 187. Moralité <ul><li>Pour les moteurs … </li></ul>« un document » Indexable, cherchable, Profilable, « monétisable » …
  188. 188. « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document…» « Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  189. 189. Homo-documentum <ul><li>J’ai une identité </li></ul><ul><ul><li>Qui ne m’appartient pas </li></ul></ul><ul><ul><ul><li>(je n’en suis pas propriétaire) </li></ul></ul></ul><ul><ul><li>Dont je ne contrôle pas ou peu la visibilité </li></ul></ul><ul><ul><ul><li>Opt-Out </li></ul></ul></ul><ul><ul><li>Dont je ne mesure pas nécessairement la finalité </li></ul></ul><ul><ul><ul><li>marchandisable </li></ul></ul></ul><ul><li>Cette identité est : </li></ul><ul><ul><li>Documentée en permanence </li></ul></ul><ul><ul><ul><li>(par moi, par les miens, par d’autres) </li></ul></ul></ul><ul><ul><li>De nature documentaire </li></ul></ul><ul><ul><ul><li>(fragmentée, indexée, collectionnée, agrégée ...) </li></ul></ul></ul><ul><ul><li>En renégociation permanente (redocumentarisation) </li></ul></ul>
  190. 190. « We should document them »
  191. 191. Identité numérique c’est aussi ... Génome, 23&Me, Google Health, medecine 2.0, Microsoft HealthVault ... Biométrie ...
  192. 192. Bibliographie <ul><li>BOYD Danah </li></ul><ul><ul><li>« Social Network Sites : Public, Private or What ? », Knowledge Tree, 13 Mai 2007. En ligne http://www.danah.org/papers/KnowledgeTree.pdf </li></ul></ul><ul><ul><li>« Privacy and publicity in the context of Big Data », 29 Avril 2010, WWW2010, http://www.danah.org/papers/talks/2010/WWW2010.html </li></ul></ul><ul><li>CAHEN Murielle </li></ul><ul><ul><li>« L’usurpation d’identité sur les réseaux sociaux », 9 décembre 2009. En ligne : http://www.legavox.fr/blog/murielle-cahen/usurpation-identite-reseaux-sociaux-1372.htm </li></ul></ul><ul><ul><li>« L’identité numérique post-mortem ». 6 Janvier 2010. En ligne http://www.legavox.fr/blog/murielle-cahen/identite-numerique-post-mortem-1457.htm </li></ul></ul><ul><li>CAVAZZA Frédéric. </li></ul><ul><ul><li>Qu’est-ce que l’identité numérique ? 22  octobre 2006 [en ligne]. http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/ </li></ul></ul><ul><ul><li>« Vers de multiples identités numériques », 27 Avril 2009, Etats Généraux de l’Identité Numérique. En ligne : http://www.slideshare.net/fredcavazza/vers-de-multiples-identits-numriques </li></ul></ul><ul><li>CARDON Dominique. Le design de la visibilité : un essai de typologie du web 2.0. Internet Actu, 1 er  février 2008 [en ligne] http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/ </li></ul><ul><li>http://caddereputation.over-blog.com/ </li></ul><ul><li>DESCHAMPS Christophe. L’indispensable gestion de la réputation numérique, 6 février 2006 [en ligne]. http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique/ </li></ul><ul><li>DIGIMIND, Définition de l’e-reputation http://www.digimind.fr/solutions/par-besoins/e-reputation/e-reputation-definition (voir également les nombreuses ressources liées) </li></ul><ul><li>DURAND Didier, « Facebook obtient le nom de chaque utilisateur visitant les pages équipées du bouton Like : démo concrète. », ZDNet, 3 Mai 2010. En ligne http://www.zdnet.fr/blogs/media-tech/bouton-like-j-aime-et-plugins-sociaux-facebook-obtient-le-nom-de-chaque-utilisateur-visitant-les-pages-equipees-demo-concrete-39751334.htm </li></ul>
  193. 193. Bibliographie <ul><li>ERTZSCHEID Olivier </li></ul><ul><ul><li>« Science identifiée et scientifiques identifiables », Nancy, RPIST, Juin 2009, en ligne : http://www.slideshare.net/olivier/identitenumeriqueacademique </li></ul></ul><ul><ul><li>« L’homme est un document comme les autres », Paris, séminaire GDR-TICS, en ligne http://www.slideshare.net/olivier/lhomme-est-un-document-come-les-autres </li></ul></ul><ul><ul><li>« L’Homme est un document comme les autres : du World Wide Web au World Life Web », in Hermès n°53, 2009, pp. 33-40. En ligne, http://archivesic.ccsd.cnrs.fr/sic_00377457/fr/ </li></ul></ul><ul><li>EUDES Yves, « Les nettoyeurs du net », in Le Monde http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html </li></ul><ul><li>GÉVAUDAN Camille, « Vie privée : Google, Microsoft et Yahoo dans la durée », in Ecrans.fr, 29 Janvier 2010, en ligne http://www.ecrans.fr/Vie-privee-Des-moteurs-a-plusieurs,9075.html </li></ul><ul><li>GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne, http://www.actulligence.com/files/1004/GFII_ereputation.pdf </li></ul><ul><li>GOOGLE. Supprimer du contenu de l'index Google [en ligne]. http://www.google.com/intl/fr/remove.html </li></ul><ul><li>GUYOMARD Julien, « Facebook : protégez votre vie privée, désactivez Open Graph. » Ilonet.fr, 23 Avril 2010, en ligne : http://ilonet.fr/facebook-protegez-votre-vie-privee-desactivez-open-graph.html </li></ul><ul><li>HELLY Perrine, page delicious.com sur les réseaux sociaux de chercheurs http://delicious.com/Formadoct/r%C3%A9seaux_sociaux+chercheurs </li></ul><ul><li>IDATE, Caisse des Dépôts, ACSEL, « La confiance des français dans le numérique », 11 Mars 2010, en ligne : http://www.lesechos.fr/medias/2010/0311//300416656.pdf </li></ul><ul><li>ISKOLD Alex, EPELBOIN Fabrice, « Le nouveau Facebook : un guide complet (...) », in ReadWriteWeb France, 26 Avril 2010, en ligne : http://fr.readwriteweb.com/2010/04/26/a-la-une/nouveau-facebook-guide-complet-les-diteurs-les-annonceurs-les-utilisateurs-concurrence/ </li></ul><ul><li>ITEANU Olivier. L'identité numérique en question. Paris : Eyrolles 2008. </li></ul><ul><li>KAPLAN Daniel, “Informatique, Liberté, Identité” Internet Actu. En ligne : http://www.internetactu.net/2010/04/27/informatique-libertes-identites/ </li></ul>
  194. 194. Bibliographie (suite) <ul><li>KREDENS Elodie, FONTAR Barbara, “Les jeunes et internet : de quoi avons-nous peur ?” En ligne sur le site Fréquence écoles. http://www.frequence-ecoles.org </li></ul><ul><li>« Internet et les jeunes : désolé, ça se passe plutôt bien », OWNI, synthèse de l’étude précédente. En ligne http://owni.fr/2010/04/24/internet-et-les-jeunes-desole-ca-se-passe-plutot-bien/ </li></ul><ul><li>« La vie sur le net est-elle éternelle ? » in Le Figaro.fr, 16 février 2010. En ligne : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php </li></ul><ul><li>« Libertés : Google classe et défie les gouvernements », Le Point.fr, 22 avril 2010. http://www.lepoint.fr/actualites-technologie-internet/2010-04-21/libertes-sur-internet-google-publie-un-classement-des-gouvernements/1387/0/446551 </li></ul><ul><li>MANACH Jean-Marc, “La vie privée : un problème de vieux cons.”, in Internetactu.net, http://www.internetactu.net/2009/03/12/la-vie-privee-un-probleme-de-vieux-cons/ </li></ul><ul><li>Mc MANUS Richard, “OpenID and the identity systems of Yahoo, Google & MSN”, ReadWriteWeb, 3 Janvier 2007. En ligne : http://www.readwriteweb.com/archives/openid_vs_bigco.php </li></ul><ul><li>MAUREL Lionel, “Droit de l’internet et de l’information”, en ligne http://www.slideshare.net/calimaq/droit-de-linternet-et-de-linformation-complet (voir notamment diapos 89 à 99 sur identité numérique et réutilisation des données personnelles.) </li></ul><ul><li>MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf </li></ul><ul><li>PIERRE Julien (Doctorant en SIC), “L’identité numérique : savoir gérer sa présence en ligne”, Stage à l’URFIST de Lyon, Mars 2010, en ligne : http://www.slideshare.net/idnum/stage-urfist-sur-lidentit-numrique . Voir aussi son blog personnel : http://www.identites-numeriques.net/ </li></ul><ul><li>PEW INTERNET, « The Future of Anonymity online », http://pewinternet.org/Reports/2010/Future-of-the-Internet-IV/Part-5Anonymity.aspx?r=1 </li></ul><ul><li>« Cultivez votre identité numérique : le guide pratique » En ligne : http://youontheweb.fr/identite-numerique/cultivez-votre-identite-numerique-le-guide-pratique/ </li></ul>
  195. 195. Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

×