Identité numérique
& cadre privatif
Thèse de doctorat
Julien PIERRE
Université de Grenoble - Alpes
Laboratoire GRESEC
Entre individuation
et industrialisation
Étapes
 Production
 Composition
 Propositions
 Projection
1, CONDITIONS
DE PRODUCTION
Toute thèse est fondamentalement une
position prise par un sujet.
Toute thèse est donc subjective, y compris
lorsqu’elle se réclame de l’objectivité.
Tout sujet de thèse est constitué “par des
conditions sociales, des identités
culturelles ou des
caractéristiques psychologiques” »
UHL M., La connaissance incarnée. Perspective psychologique,
Paris : Beauchesne, 2005, p.183-184
Sources
 Réorientation professionnelle
+15 ans formateur BTS (informatique)
 1er docteur de F. Martin-Juchat
Communication affective
 GRESEC
Économie politique de la communication
 Contexte
2008 : EDVIGE, BE1D, Facebook, Sociogeek
Anthropologie domestique
2, COMPOSITION
PROGRESSION
CADRE THEORIQUE
METHODES & CORPUS
Progression
Champs
Procès socio-hist.
Terrains
Hypothèses
Données
personnelles
Économie
politique
Cadre de
l’institution
nominale
Les dispositifs
identitaires
Une industrie en
restructuration ?
Identité
Anthropologie
Cadre de
l’autonomisation
de soi
Les usages
sociaux
Les RSN comme
espace de
bienveillance ?
Vie privée
Sociopolitique
Cadre de
l’espace public
Les médiations
de la vie privée
Un
rééquilibragedu
cadre privatif ?
CADRE
Syndrome
transcontextuel des
architectures
informationnelles
Susan L. Star
Objet-frontière
Cadre de référence
sociotechnique
Sémio-pragmatique
Flichy, Odin
Bateson :
"This is play"
Cadre participatif
Goffman
Communication
médiatisée par
ordinateur
Beaudoin, Denouël,
Granjon, Cardon,
Casilli, Georges, boyd
Documentarisation
Pédauque, Salaün,
Agre, Boullier, Rieder
Méthodes
ANALYSES CORPUS
médiations
techniques
Documentation technique (Facebook, W3C)
Interface des RSN
Logs et cookies
interactions d’un
groupe d’usagers
Productions scolaires des apprentis
Recueil de verbatim (carnet de terrain)
Entretiens semi-directifs (10 ind./5 classes)
Statuts Facebook capturés
Sondage en ligne (111 q, 392 r.)
configurations
d'acteurs socio-
économiques
Données financières des entreprises
(crunchbase, sites corporate, CA)
Monitoring mots-clés
Corpus juridique (décret BDD → textes transnationaux)
Discours d’escorte (Zuckerberg, Schmidt, Berners-Lee, etc.)
Retour critique
 Posture de recherche
Pénétrer la boite noire des dispositifs
Aller au plus près des pratiques sociales
 Approche interdimensionnelle
≠ spécialiste
3, PROPOSITIONS
LES DISPOSITIFS IDENTITAIRES
UN PROJET IDENTITAIRE (socialement conforme)
LE RÉGIME D’INDISTINCTION DES DISPOSITIFS IDENTITAIRES
3.1,
LES DISPOSITIFS IDENTITAIRES
Du fichage aux RSN
 Un dispositif = instanciation d’un cadre
Hegel, Foucault, De Certeau
Avatar
 Cadre de l’institution nominale
Le pouvoir de donner un nom
Depuis l’Antiquité
Supports + Mode de saisie + Forme
1, Représentation et intervention
 Représentation d’une réalité sociale →
Possibilité d’intervention dans cette réalité
Hacking, Entre science et réalité : la
construction sociale de quoi ?
Bowker & Star, Sorting things out
Seltzer & Anderson, Dark side of numbers
 Identification et socialisation
Le genre dans Facebook/Fetlife
Réification & marchandisation
 Processus informationnel du « J’aime »
Une expérience affective : cadres interprétatifs
différents (expérient/opérateur)
Un triplet inscrit dans des ontologies (RDF:
Resource Description Framework/W3C)
A, Acculturation
Un vocabulaire / des fonctionnalités
Je n’aime pas
Faceworking et théorie linguistique de la
politesse / procès de civilisation
B, Exploitation statistique
 Indicateurs quantitatifs
star system d’eBay, indice de Klout, nb de
followers/friends, identité calculée de F.
Georges
voir aussi Alloing & Pierre, SFSIC 2012
 Commensuration
Système de mesure élaborant un sens
commun
Espeland ; Illouz
C, Exploitation marchande
 Prescriptions ordinaires
inférences de comportements marchands
Stenger & Coutant
 Économie des données personnelles
publicité comportementale → pub. ciblée
2, Industries de la certification
d’identité et de la réputation
 Certification d’identité
Privatisation d’un pouvoir régalien (Imprimerie
Nationale SA)
Démilitarisation des techniques (Thalès
Morpho)
 Réputation
Secteur d’origine : gestion du risque financier +
presse spécialisée (groupe Dow Jones)
Traçabilité : la fin du « On »
Approche gestionnaire de l’agir : le droit à
l’oubli
Une convergence ?
 Google
D’un écosystème documentaire à un
écosystème identitaire ?
Politique informationnelle d’arrière-plan :
brevets (AuthorShip), langages (HTML5),
logiciels(Androïd), partenariat/rachat
(DoubleClick)
Politique informationnelle de premier plan :
services (G+, Wallet, Checkout, Latitude),
conditions d’utilisation (real name policy)
 WPP, Publicis
3.2, UN PROJET IDENTITAIRE
SOCIALEMENT CONFORME
1, L’injonction à être soi dans un
monde de normes
 DI à saisie endogène
Titulaire des données personnelles
 Cadre de l’autonomisation du sujet
Gnothi seauton, psychanalyse et Seconde
modernité
 Capacitation/empowerment ≠ instabilité
Bauman, Sloterdijk, Bolle de Bal, Castel,
Kaufmann, De Singly
A, L’apprenti en BTS
 Immersion multi-située
≠ espaces sociaux : classe, zones franches,
sites web, entreprise
Accès à l’histoire interactionnelle /
conversationnelle et à la vie privée
Proximité, confiance
A, L’apprenti en BTS
 Une figure du sujet contemporain
L’inchoatif de l’adolescence
L’intersection de pressions normatives
Les normes socioprofessionnelles des métiers
du Tertiaire
B, Émancipation
Expérimentation
 Tester le projet identitaire auprès des pairs
Intersubjectivation: « procédés propres à soi
(…) et extérieurs à soi (…) », Denouël, 2011
Choisir des pairs auprès de qui expérimenter
une posture/un projet identitaire
 Bedroom culture
Livingstone, boyd : des espaces sans
surveillance
Equiveillance, surveillance transverse,
délégation de surveillance, bienveillance
2, Les supports de l’identité
 Un tuteur
un ensemble de supports « matériels ou
symboliques, proches ou lointains, conscients
ou inconscients » qui permet à l’individu de se
construire, Martuccelli, 2002
 Les réseaux socionumériques
IM, email, clavardage et conversations en
ligne, « hanging out, messing around, geeking
around », boyd, 2009
Une hétérotopie (Foucault), une zone franche
(Goffman)
A, L’espace anecdotique
 An-ek-dot : ce qui est donné, mais pas à
l’extérieur
Les données personnelles (au sens large)
Les contenus anecdotiques : l’infra-ordinaire, le
quotidien, le banal
Monologues, conversations, republications,
manifestation de comportements, prescriptions
ordinaires (géoloc, consommations,
approbation, etc.), Stenger & Coutant, 2009
B, De l’affectif au proto-politique
 Formation des opinions
Espace public : la discussion contribue à
l’élaboration du sens commun
Espace anecdotique : la conversation
contribue à l’élaboration des singularités
 La construction en privé d’une posture à
tenir en public
Même l’espace public est privatisé
Contamination et production d’identités
3.3, LES RÉGIMES D’INDISTINCTION
DES DISPOSITIFS IDENTITAIRES
1, Plusieurs niveaux d’indistinction
 A, Je est une marque
Indistinction ≠ Singularité
Tous différents, tous égaux
La réputation comme mode de survie
Le retour du « On »
Anonymisation des données personnelles
« Je n’ai pas besoin de connaitre votre nom
pour vous vendre quelque chose »
B, L’identité numérique
 Paul Ricœur, mêmeté ≠ ipséité
Identité numérique ≠ identité narrative
 Fonction de sas des D.I.
Noyau de mêmeté : ADN, identifiants, nom
réel → besoin d’immuabilité dans le syst.
d’information ≠ processus de construction de
Soi
Fonction de moniteur : traçabilité des
transactions électronique
C, Architecture unique
 Néo-document/Habitèle → hétérotopie ?
Salaün, 2012 ; Boullier, 2011
 Identifiant unique
Accès au SI
État de son individuation
 Syndrome transcontextuel
Exploitation marchande (politique ?) de
l’intersubjectivation
2, Tactiques
 A, Les usages quotidiens
Tactiques logicielles ou langagières
B, Le cadre privatif
 Goffman et le cadre participatif
Schéma actanciel du cadre privatif
Titulaire, récipiendaire, opérateur, bénéficiaire
 Modulations de l’explicite/implicite
C’est pas tes oignons
 Modularisations
CP aménagé, négocié, appareillé, institué
 Satisfaire les conditions de félicité de la
subjectivité
PRODUCTION
Questions
 Contribuer au débat public sur les
dispositifs d’identification/socialisation
En contexte pédagogique
RSN à l’école, à l’université, en entreprise
Stratégies des entreprises
Cadres réglementaires (Europe/USA)
 Associer des indicateurs pluri-disciplinaires
 Travailler à l’ingénierie du cadre privatif
appareillé
 Mettre en place un protocole
d’observation des moments anecdotiques
Congruence des pratiques On/Off
 Contribuer à une théorie de l’engagement
ordinaire

Identité numérique & cadre privatif

  • 1.
    Identité numérique & cadreprivatif Thèse de doctorat Julien PIERRE Université de Grenoble - Alpes Laboratoire GRESEC
  • 2.
  • 3.
    Étapes  Production  Composition Propositions  Projection
  • 4.
  • 5.
    Toute thèse estfondamentalement une position prise par un sujet. Toute thèse est donc subjective, y compris lorsqu’elle se réclame de l’objectivité. Tout sujet de thèse est constitué “par des conditions sociales, des identités culturelles ou des caractéristiques psychologiques” » UHL M., La connaissance incarnée. Perspective psychologique, Paris : Beauchesne, 2005, p.183-184
  • 6.
    Sources  Réorientation professionnelle +15ans formateur BTS (informatique)  1er docteur de F. Martin-Juchat Communication affective  GRESEC Économie politique de la communication  Contexte 2008 : EDVIGE, BE1D, Facebook, Sociogeek Anthropologie domestique
  • 7.
  • 8.
    Progression Champs Procès socio-hist. Terrains Hypothèses Données personnelles Économie politique Cadre de l’institution nominale Lesdispositifs identitaires Une industrie en restructuration ? Identité Anthropologie Cadre de l’autonomisation de soi Les usages sociaux Les RSN comme espace de bienveillance ? Vie privée Sociopolitique Cadre de l’espace public Les médiations de la vie privée Un rééquilibragedu cadre privatif ?
  • 9.
    CADRE Syndrome transcontextuel des architectures informationnelles Susan L.Star Objet-frontière Cadre de référence sociotechnique Sémio-pragmatique Flichy, Odin Bateson : "This is play" Cadre participatif Goffman Communication médiatisée par ordinateur Beaudoin, Denouël, Granjon, Cardon, Casilli, Georges, boyd Documentarisation Pédauque, Salaün, Agre, Boullier, Rieder
  • 10.
    Méthodes ANALYSES CORPUS médiations techniques Documentation technique(Facebook, W3C) Interface des RSN Logs et cookies interactions d’un groupe d’usagers Productions scolaires des apprentis Recueil de verbatim (carnet de terrain) Entretiens semi-directifs (10 ind./5 classes) Statuts Facebook capturés Sondage en ligne (111 q, 392 r.) configurations d'acteurs socio- économiques Données financières des entreprises (crunchbase, sites corporate, CA) Monitoring mots-clés Corpus juridique (décret BDD → textes transnationaux) Discours d’escorte (Zuckerberg, Schmidt, Berners-Lee, etc.)
  • 11.
    Retour critique  Posturede recherche Pénétrer la boite noire des dispositifs Aller au plus près des pratiques sociales  Approche interdimensionnelle ≠ spécialiste
  • 12.
    3, PROPOSITIONS LES DISPOSITIFSIDENTITAIRES UN PROJET IDENTITAIRE (socialement conforme) LE RÉGIME D’INDISTINCTION DES DISPOSITIFS IDENTITAIRES
  • 13.
  • 14.
    Du fichage auxRSN  Un dispositif = instanciation d’un cadre Hegel, Foucault, De Certeau Avatar  Cadre de l’institution nominale Le pouvoir de donner un nom Depuis l’Antiquité Supports + Mode de saisie + Forme
  • 15.
    1, Représentation etintervention  Représentation d’une réalité sociale → Possibilité d’intervention dans cette réalité Hacking, Entre science et réalité : la construction sociale de quoi ? Bowker & Star, Sorting things out Seltzer & Anderson, Dark side of numbers  Identification et socialisation Le genre dans Facebook/Fetlife
  • 17.
    Réification & marchandisation Processus informationnel du « J’aime » Une expérience affective : cadres interprétatifs différents (expérient/opérateur) Un triplet inscrit dans des ontologies (RDF: Resource Description Framework/W3C)
  • 18.
    A, Acculturation Un vocabulaire/ des fonctionnalités Je n’aime pas Faceworking et théorie linguistique de la politesse / procès de civilisation
  • 19.
    B, Exploitation statistique Indicateurs quantitatifs star system d’eBay, indice de Klout, nb de followers/friends, identité calculée de F. Georges voir aussi Alloing & Pierre, SFSIC 2012  Commensuration Système de mesure élaborant un sens commun Espeland ; Illouz
  • 20.
    C, Exploitation marchande Prescriptions ordinaires inférences de comportements marchands Stenger & Coutant  Économie des données personnelles publicité comportementale → pub. ciblée
  • 21.
    2, Industries dela certification d’identité et de la réputation  Certification d’identité Privatisation d’un pouvoir régalien (Imprimerie Nationale SA) Démilitarisation des techniques (Thalès Morpho)  Réputation Secteur d’origine : gestion du risque financier + presse spécialisée (groupe Dow Jones) Traçabilité : la fin du « On » Approche gestionnaire de l’agir : le droit à l’oubli
  • 22.
    Une convergence ? Google D’un écosystème documentaire à un écosystème identitaire ? Politique informationnelle d’arrière-plan : brevets (AuthorShip), langages (HTML5), logiciels(Androïd), partenariat/rachat (DoubleClick) Politique informationnelle de premier plan : services (G+, Wallet, Checkout, Latitude), conditions d’utilisation (real name policy)  WPP, Publicis
  • 23.
    3.2, UN PROJETIDENTITAIRE SOCIALEMENT CONFORME
  • 24.
    1, L’injonction àêtre soi dans un monde de normes  DI à saisie endogène Titulaire des données personnelles  Cadre de l’autonomisation du sujet Gnothi seauton, psychanalyse et Seconde modernité  Capacitation/empowerment ≠ instabilité Bauman, Sloterdijk, Bolle de Bal, Castel, Kaufmann, De Singly
  • 25.
    A, L’apprenti enBTS  Immersion multi-située ≠ espaces sociaux : classe, zones franches, sites web, entreprise Accès à l’histoire interactionnelle / conversationnelle et à la vie privée Proximité, confiance
  • 26.
    A, L’apprenti enBTS  Une figure du sujet contemporain L’inchoatif de l’adolescence L’intersection de pressions normatives Les normes socioprofessionnelles des métiers du Tertiaire
  • 27.
    B, Émancipation Expérimentation  Testerle projet identitaire auprès des pairs Intersubjectivation: « procédés propres à soi (…) et extérieurs à soi (…) », Denouël, 2011 Choisir des pairs auprès de qui expérimenter une posture/un projet identitaire  Bedroom culture Livingstone, boyd : des espaces sans surveillance Equiveillance, surveillance transverse, délégation de surveillance, bienveillance
  • 28.
    2, Les supportsde l’identité  Un tuteur un ensemble de supports « matériels ou symboliques, proches ou lointains, conscients ou inconscients » qui permet à l’individu de se construire, Martuccelli, 2002  Les réseaux socionumériques IM, email, clavardage et conversations en ligne, « hanging out, messing around, geeking around », boyd, 2009 Une hétérotopie (Foucault), une zone franche (Goffman)
  • 29.
    A, L’espace anecdotique An-ek-dot : ce qui est donné, mais pas à l’extérieur Les données personnelles (au sens large) Les contenus anecdotiques : l’infra-ordinaire, le quotidien, le banal Monologues, conversations, republications, manifestation de comportements, prescriptions ordinaires (géoloc, consommations, approbation, etc.), Stenger & Coutant, 2009
  • 30.
    B, De l’affectifau proto-politique  Formation des opinions Espace public : la discussion contribue à l’élaboration du sens commun Espace anecdotique : la conversation contribue à l’élaboration des singularités  La construction en privé d’une posture à tenir en public Même l’espace public est privatisé Contamination et production d’identités
  • 31.
    3.3, LES RÉGIMESD’INDISTINCTION DES DISPOSITIFS IDENTITAIRES
  • 32.
    1, Plusieurs niveauxd’indistinction  A, Je est une marque Indistinction ≠ Singularité Tous différents, tous égaux La réputation comme mode de survie Le retour du « On » Anonymisation des données personnelles « Je n’ai pas besoin de connaitre votre nom pour vous vendre quelque chose »
  • 34.
    B, L’identité numérique Paul Ricœur, mêmeté ≠ ipséité Identité numérique ≠ identité narrative  Fonction de sas des D.I. Noyau de mêmeté : ADN, identifiants, nom réel → besoin d’immuabilité dans le syst. d’information ≠ processus de construction de Soi Fonction de moniteur : traçabilité des transactions électronique
  • 35.
    C, Architecture unique Néo-document/Habitèle → hétérotopie ? Salaün, 2012 ; Boullier, 2011  Identifiant unique Accès au SI État de son individuation  Syndrome transcontextuel Exploitation marchande (politique ?) de l’intersubjectivation
  • 36.
    2, Tactiques  A,Les usages quotidiens Tactiques logicielles ou langagières
  • 37.
    B, Le cadreprivatif  Goffman et le cadre participatif Schéma actanciel du cadre privatif Titulaire, récipiendaire, opérateur, bénéficiaire  Modulations de l’explicite/implicite C’est pas tes oignons  Modularisations CP aménagé, négocié, appareillé, institué  Satisfaire les conditions de félicité de la subjectivité
  • 38.
  • 39.
    Questions  Contribuer audébat public sur les dispositifs d’identification/socialisation En contexte pédagogique RSN à l’école, à l’université, en entreprise Stratégies des entreprises Cadres réglementaires (Europe/USA)
  • 40.
     Associer desindicateurs pluri-disciplinaires  Travailler à l’ingénierie du cadre privatif appareillé  Mettre en place un protocole d’observation des moments anecdotiques Congruence des pratiques On/Off  Contribuer à une théorie de l’engagement ordinaire