Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se...
Petite mise en bouche <ul><li>QUI ... :  </li></ul><ul><li>Est déjà allé sur Facebook ? </li></ul><ul><li>A un compte Fceb...
Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
1978. Le projet SAFARI <ul><li>Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002  Lors de...
<ul><li>2003 : les outils.  </li></ul><ul><li>date clé de l'explosion de ces réseaux  avec le lancement (entre autres) de ...
Qu’est-ce que l’identité(numérique) ?
Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigation...
<ul><li>L’IDENTITÉ NUMÉRIQUE  peut être définie comme :  </li></ul><ul><li>la  collection des traces  (écrits, contenus au...
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :   des éléments d’authentification :...
<ul><li>REPUTATION </li></ul><ul><li>Ce que l’on dit de moi </li></ul><ul><li>Ma « marque » (personnal branding) </li></ul...
Collections de traces (...) que nous laissons consciemment ou   inconsciemment Identifications (et parfois « identités ») ...
L’illusion de la page blanche
Le syndrôme de Blanche-Neige
Attention !!!!!
Pêché originel cherche …
Moi …
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à  l’Économie Numérique, a lancé le 01 février 2010 le l...
Les grands principes
Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation...
« Données » 1. Documents d’identité
« Information ».  Interconnexion Centralisation 2. Documenter l’identité
« Connaissances » 3. Faire documenter l’identité
Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
DE DOCUMENTS ...
Moralité ?
Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée,...
Identité numérique vécue Caulerpa Taxifolia /  Réseaux sociaux / Propagation / Viralité
MIEUX COMPRENDRE ...
Clé de compréhension n°1 Un peu de psychologie
Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité.  Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. R...
De la naissance à la tombe <ul><li>D’avant la naissance </li></ul><ul><ul><li>Parents qui « réservent » l’e-mail, nom de d...
Clé de compréhension N°2 La question de l’intime
Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à...
Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
Mais tout se conserve longtemps TRÈS longtemps
Clé de compréhension N°4 « cloud computing »
Nous ne sommes plus propriétaires de nos informations
Les enjeux de l’identité numérique ??
Moi <ul><li>Construction identitaire / Parcours bottom-up </li></ul><ul><li>Sécurité : identifiants </li></ul><ul><li>Amou...
Pêché d’orgueil ... Vanity Search, Ego-Googling ...
L’argent <ul><li>Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut :  </li></ul><ul><ul><li>Base...
Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une d...
Le contrôle <ul><li>Surveillance / Par une autorité supérieure (big brother) </li></ul><ul><ul><li>États </li></ul></ul><u...
La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements ...
Le contrôle
Le fichage
C’est la loi INFORMATION.  La loi impose d’informer les personnes « fichées » que des données nominatives les concernant s...
C’est le business Pot de terre  des législations nationales contre  ... (jack)pot de fer  de la dérégulation des marchés
Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « A...
Le marché de l’identité / réputation numérique
Le marché de l’e-reputation
Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un...
Moteurs de recherche de personnes 123People.com  / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple...
Moteur de recherche « de voisinage » Intelius.com Everyblock.com /  http://chicago.everyblock.com/news/   Adresse / numéro...
http://www.Intelius.com   &quot;Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vo...
Les stratégies
Les nettoyeurs du net De l’e-reputation à « l’e-puration » <ul><li>Agences regroupant (en général) : informaticiens, juris...
Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
Des réseaux sociaux Et des stratégies identitaires
Des réseaux quoi ? <ul><li>Sociaux </li></ul><ul><ul><li>&quot;Un site de réseau social est une catégorie de site web avec...
Question de la privauté des espaces semi-publics <ul><li>Danah Boyd : 4 paramètres confusion entre espace public et espace...
Question de la privauté des espaces semi-publics J’y ajoute : Le profilage :  « searchability » mise en œuvre non plus par...
Le cas Facebook
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information th...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not wa...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you subm...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of inform...
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an app...
Moi …
LE COMPLEXE DE L’ANTILOPE «  L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  ...
Moralité <ul><li>Pour les moteurs … </li></ul><ul><li>Pour les réseaux sociaux ... </li></ul>« un document » Indexable, ch...
Homo-documentum <ul><li>J’ai une identité  </li></ul><ul><ul><li>Qui ne m’appartient pas  </li></ul></ul><ul><ul><li>Dont ...
Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/
Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype....
S’impliquer Présence par excès toujours préférable à présence par défaut
Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
Diaporama disponible sur  http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeri...
Prochain SlideShare
Chargement dans…5
×

Identite-numerique-reseaux-sociaux

16 931 vues

Publié le

Conférence Université permanente de Nantes.
"les enjeux de l'identité numérique et des réseaux sociaux"

  • Soyez le premier à commenter

Identite-numerique-reseaux-sociaux

  1. 1. Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  2. 2. Petite mise en bouche <ul><li>QUI ... : </li></ul><ul><li>Est déjà allé sur Facebook ? </li></ul><ul><li>A un compte Fcebook ? </li></ul><ul><li>Tapé son nom sur Google ? </li></ul><ul><li>Tapé le nom d’un(e) de ses proches sur Google ? </li></ul><ul><li>Publié ou consulté en ligne des photos / vidéos privées ou intimes ? </li></ul>
  3. 3. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
  4. 4. 1978. Le projet SAFARI <ul><li>Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport &quot;Administration électronique et protection des données personnelles&quot; (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. &quot; Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations &quot;papier&quot; avec l’administration . De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport , autant d’&quot;identifiants&quot; distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques  » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi &quot;Informatique, fichiers et libertés&quot; du 6 janvier 1978. </li></ul><ul><li>http://www.legalis.net/breves-article.php3?id_article=870 </li></ul>
  5. 5. <ul><li>2003 : les outils. </li></ul><ul><li>date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn </li></ul><ul><li>Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002) </li></ul><ul><li>2005 : le grand public </li></ul><ul><li>Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi bien vers le grand public que vers les communautés « de niche ») </li></ul>2003- ... : l’identité.
  6. 6. Qu’est-ce que l’identité(numérique) ?
  7. 7. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
  8. 8. <ul><li>L’IDENTITÉ NUMÉRIQUE peut être définie comme : </li></ul><ul><li>la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau </li></ul><ul><li>et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche . </li></ul>
  9. 9. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
  10. 10. <ul><li>REPUTATION </li></ul><ul><li>Ce que l’on dit de moi </li></ul><ul><li>Ma « marque » (personnal branding) </li></ul><ul><li>Mes traces </li></ul><ul><li>Subjective </li></ul><ul><li>fluctuante </li></ul><ul><li>IDENTITÉ </li></ul><ul><li>Ce que je dis de moi </li></ul><ul><li>Mon nom </li></ul><ul><li>Mes traces </li></ul><ul><li>(administrativement) objectivable </li></ul><ul><li>immuable </li></ul>Identité VS reputation
  11. 11. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES
  12. 12. L’illusion de la page blanche
  13. 13. Le syndrôme de Blanche-Neige
  14. 14. Attention !!!!!
  15. 15. Pêché originel cherche …
  16. 16. Moi …
  17. 17. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
  18. 18. Les grands principes
  19. 19. Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer «  l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... <ul><li>Contexte technologique international </li></ul><ul><li>Contexte juridique « mondialisé » </li></ul><ul><li>Autorités de régulation « à rebours » (des usages, des normes et des pratiques) </li></ul><ul><li>Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ? </li></ul>
  20. 20. « Données » 1. Documents d’identité
  21. 21. « Information ». Interconnexion Centralisation 2. Documenter l’identité
  22. 22. « Connaissances » 3. Faire documenter l’identité
  23. 23. Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
  24. 24. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  25. 25. DE DOCUMENTS ...
  26. 26. Moralité ?
  27. 27. Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
  28. 28. Identité numérique vécue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
  29. 29. MIEUX COMPRENDRE ...
  30. 30. Clé de compréhension n°1 Un peu de psychologie
  31. 31. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
  32. 32. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
  33. 33. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.
  34. 34. De la naissance à la tombe <ul><li>D’avant la naissance </li></ul><ul><ul><li>Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant. </li></ul></ul><ul><li>À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php </li></ul><ul><li>Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. </li></ul>
  35. 35. Clé de compréhension N°2 La question de l’intime
  36. 36. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
  37. 37. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
  38. 38. Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
  39. 39. Mais tout se conserve longtemps TRÈS longtemps
  40. 40. Clé de compréhension N°4 « cloud computing »
  41. 41. Nous ne sommes plus propriétaires de nos informations
  42. 42. Les enjeux de l’identité numérique ??
  43. 43. Moi <ul><li>Construction identitaire / Parcours bottom-up </li></ul><ul><li>Sécurité : identifiants </li></ul><ul><li>Amour, appartenance : réseaux relationnels (de meetic) à tout site « communautaire) </li></ul><ul><li>Estime des autres : réputation </li></ul><ul><li>Estime de soi : narcissisme / vanity search </li></ul><ul><li>Accomplissement personnel : reconnaissance d’une expertise / Adéquation entre réputation perçue et identité voulue. </li></ul>
  44. 44. Pêché d’orgueil ... Vanity Search, Ego-Googling ...
  45. 45.
  46. 46. L’argent <ul><li>Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : </li></ul><ul><ul><li>Base de donnée des intentions </li></ul></ul><ul><ul><li>Social graph </li></ul></ul><ul><ul><li>Effet d’échelle (loi statistique des grands nombres) </li></ul></ul>
  47. 47. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
  48. 48. Le contrôle <ul><li>Surveillance / Par une autorité supérieure (big brother) </li></ul><ul><ul><li>États </li></ul></ul><ul><ul><li>Multinationales </li></ul></ul><ul><li>Sous-veillance / Par ses pairs (little sisters) </li></ul><ul><li>Panopticon </li></ul><ul><li>Pour créer, centraliser et monétiser une base de « données des intentions. » </li></ul>
  49. 49. La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
  50. 50. Le contrôle
  51. 51. Le fichage
  52. 52. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL
  53. 53. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés
  54. 54. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
  55. 55. Le marché de l’identité / réputation numérique
  56. 56. Le marché de l’e-reputation
  57. 57. Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
  58. 58. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
  59. 59. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du &quot;lot&quot; (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
  60. 60. http://www.Intelius.com &quot;Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous .&quot;
  61. 61. Les stratégies
  62. 62. Les nettoyeurs du net De l’e-reputation à « l’e-puration » <ul><li>Agences regroupant (en général) : informaticiens, juristes & communiquants. </li></ul><ul><li>«  Aux Etats-Unis, la gestion de &quot;e-reputation&quot; est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d'assurances . Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé. </li></ul><ul><li>Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html </li></ul>
  63. 63. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
  64. 64. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
  65. 65. Méthode 3 : action en justice
  66. 66. Des réseaux sociaux Et des stratégies identitaires
  67. 67. Des réseaux quoi ? <ul><li>Sociaux </li></ul><ul><ul><li>&quot;Un site de réseau social est une catégorie de site web avec des profils d'utilisateurs, des commentaires publics (...), et un réseau social public naviguable (&quot;traversable ») (...).&quot; (Danah Boyd) </li></ul></ul><ul><li>Le r êve du graphe social : </li></ul><ul><ul><li>“ C’est l’ensemble des relations de toutes les personnes dans le monde. Il y en a un seul et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg </li></ul></ul><ul><li>Réseaux ET (multi)médias sociaux. </li></ul><ul><ul><li>troisième génération (celle de Facebook) : les &quot;médias sociaux&quot; : de la mise en relation + de la mise en partage via différents médias. </li></ul></ul>
  68. 68. Question de la privauté des espaces semi-publics <ul><li>Danah Boyd : 4 paramètres confusion entre espace public et espace privé : </li></ul><ul><li>la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... </li></ul><ul><li>La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. </li></ul><ul><li>la &quot;reproductibilité&quot; : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. </li></ul><ul><li>les &quot;audiences invisibles&quot; : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. </li></ul>
  69. 69. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  70. 70. Le cas Facebook
  71. 71. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings  » 2 0 0 5 « Moi et les miens »
  72. 72. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
  73. 73. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
  74. 74. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
  75. 75. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
  76. 76. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections , and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
  77. 77. Moi …
  78. 78. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  79. 79. Moralité <ul><li>Pour les moteurs … </li></ul><ul><li>Pour les réseaux sociaux ... </li></ul>« un document » Indexable, cherchable, Profilable, « monétisable » …
  80. 80. Homo-documentum <ul><li>J’ai une identité </li></ul><ul><ul><li>Qui ne m’appartient pas </li></ul></ul><ul><ul><li>Dont je ne contrôle pas ou peu la visibilité </li></ul></ul><ul><ul><li>Dont je ne mesure pas nécessairement la finalité </li></ul></ul><ul><ul><li>Qui est une monnaie (valeur marchande) </li></ul></ul><ul><li>Cette identité est : </li></ul><ul><ul><li>Documentée en permanence </li></ul></ul><ul><ul><ul><li>(par moi, par les miens, par d’autres) </li></ul></ul></ul><ul><ul><li>De nature documentaire </li></ul></ul><ul><ul><ul><li>(fragmentée, indexée, collectionnée, agrégée ...) </li></ul></ul></ul><ul><ul><li>En renégociation permanente </li></ul></ul>
  81. 81. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
  82. 82. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/
  83. 83. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
  84. 84. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
  85. 85. S’impliquer Présence par excès toujours préférable à présence par défaut
  86. 86. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
  87. 87. Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

×