Première partie de la session de formation "Personal Branding" auprès des étudiants de l'ISEG marketing School - Introduction à la notion de marque et au personal branding (objectifs, historique, acteurs clés...).
Pour plus d'information, ou pour recevoir cette présentation, n'hésitez pas à me contacter :
decauxfr@gmail.com // @decauxf
Les 10 commandements pour gérer sereinnement un client difficile à distance. Etapes nécessaires pour augmenter sa capacité d'analyse et de résister au stress.
Ce guide des bonnes pratiques des réseaux sociaux, s’adresse à chacun des collaborateurs du groupe Crédit Agricole. Ils sont, en effet, les premiers ambassadeurs de l'entreprise sur les réseaux sociaux .
Aujourd’hui, les médias sociaux, ce sont des millions de conversations qui se déroulent en ligne 24 heures sur 24, 7 jours sur 7. Ils englobent aussi bien les forums, les blogs, les wikis que les plateformes de réseaux sociaux. Ils ont modifié notre manière de travailler et de communiquer à titre personnel et professionnel. S’ils permettent d’échanger plus facilement sur tous les sujets, ils sont aussi la source qui nourrit l'e-réputation.
Ils donnent également l’opportunité d’écouter et d’échanger plus directement avec ses collègues et ses parties prenantes.
Ce guide a pour but de donner les clés pour aider nos collaborateurs à maîtriser le web social. Expert ou novice, appétant ou réfractaire, nous donnons ici les conseils pour éviter les écueils mais aussi pour saisir toutes les opportunités qui s’offrent à eux.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Première partie de la session de formation "Personal Branding" auprès des étudiants de l'ISEG marketing School - Introduction à la notion de marque et au personal branding (objectifs, historique, acteurs clés...).
Pour plus d'information, ou pour recevoir cette présentation, n'hésitez pas à me contacter :
decauxfr@gmail.com // @decauxf
Les 10 commandements pour gérer sereinnement un client difficile à distance. Etapes nécessaires pour augmenter sa capacité d'analyse et de résister au stress.
Ce guide des bonnes pratiques des réseaux sociaux, s’adresse à chacun des collaborateurs du groupe Crédit Agricole. Ils sont, en effet, les premiers ambassadeurs de l'entreprise sur les réseaux sociaux .
Aujourd’hui, les médias sociaux, ce sont des millions de conversations qui se déroulent en ligne 24 heures sur 24, 7 jours sur 7. Ils englobent aussi bien les forums, les blogs, les wikis que les plateformes de réseaux sociaux. Ils ont modifié notre manière de travailler et de communiquer à titre personnel et professionnel. S’ils permettent d’échanger plus facilement sur tous les sujets, ils sont aussi la source qui nourrit l'e-réputation.
Ils donnent également l’opportunité d’écouter et d’échanger plus directement avec ses collègues et ses parties prenantes.
Ce guide a pour but de donner les clés pour aider nos collaborateurs à maîtriser le web social. Expert ou novice, appétant ou réfractaire, nous donnons ici les conseils pour éviter les écueils mais aussi pour saisir toutes les opportunités qui s’offrent à eux.
Une conférence proposée par Hervé Thibault & Sylvain Cortès
Votée en novembre 2022, la directive européenne NIS2 entrera en vigueur en France au 2ème semestre 2024, avec pour objectif d’apporter davantage de protection face à des acteurs malveillants toujours plus performants et mieux outillés. Beaucoup d’entreprises (grandes, moyennes, petites) ou d’organismes publics se posent les questions suivantes : A qui s’adresse cette directive ? Quelles sont les obligations qui en résultent ? Comment satisfaire à ces obligations ? Quel impact pour mes clients, mes fournisseurs, mes partenaires ?
Dans cette session, nous décrypterons dans un premier temps le jargon de la directive et parlerons des enjeux, des critères d’application et des moyens d’accompagnement afin de se préparer à l’échéance si proche de 2024.
Dans un deuxième temps, nous vous donnerons des pistes sur les actions à entreprendre pour assurer la conformité avec la directive NIS2 sous un angle identité : Nous parlerons feuille de route, gestion des vulnérabilités, sécurisation des identités internes/externes et on-prem/Cloud.
Personal branding 3 sur 5 : contenus et plateformes de diffusionFrançois Decaux
Troisième partie de la session de formation "Personal Branding" auprès des étudiants de l'ISEG marketing School. L'importance des contenus, le type de contenus, la curation avec ScoopIt (ou autres) et comment créer facilement un site / blog sur wordpress, avec le bon template
Pour plus d'information, ou pour recevoir cette présentation, n'hésitez pas à me contacter :
decauxfr@gmail.com // @decauxf
À mesure que les réseaux sociaux continuent d'évoluer et de redéfinir la manière dont les entreprises et les consommateurs interagissent avec, il est crucial de rester à la pointe des tendances pour maximiser l'impact de votre stratégie en ligne. Rejoignez-nous pour explorer les nouvelles perspectives, les meilleures pratiques et les stratégies innovantes qui bousculeront le paysage des réseaux sociaux en 2024 !
Communiquer sur les réseaux et médias sociaux pour une entreprise en 2023. Conférence de présentation lors du petit déjeuner entreprise / alternance à l'IUT de La Roche sur Yon. Département Information et communication.
Construire sa strategie de communication en 5 étapesActionDesign
Comment construire sa stratégie de communication en 5 étapes :
- la définition
- l'identité
- les supports
- les actions
- l'interaction
Actiondesign vous accompagne de manière globale ou ponctuelle dans votre communication et la réalisation de vos supports et actions marketing direct.
Plus d'informations et contact sur www.actiondesign.fr
Les 15 métiers clés du digital - Etude de fonctions et de rémunérationsMichael Page
Les entreprises ont progressivement intégré le digital en restructurant, parfois en profondeur, leurs organisations et leurs équipes. La nécessité de mettre en place une véritable stratégie digitale s’est peu à peu imposée aux entreprises, quelle que soit
leur taille ou leur activité. Dans cette économie déjà largement digitalisée, nous observons de nouvelles tendances liées aux évolutions sociétales et aux innovations technologiques.
Les informations contenues dans cette étude proviennent de l’analyse empirique et croisée de trois sources d’information :
- le fichier de Michael Page Digital composé de plus de 40 000 cadres ;
- les données réelles (fonctions et salaires) concernant les missions de recrutement réalisées par les consultants de Michael Page Digital depuis plus de 3 ans, et l’historique de 10 années de présence sur le marché du recrutement dans ce secteur ;
- l’analyse d’une étude sur les cadres de l’économie numérique menée conjointement par Michael Page et l’ACSEL, auprès de 800 contacts interrogés.
Introduction to DID Auth for SSI with Markus SabadelloSSIMeetup
Markus Sabadello, CEO of Danube Tech, will talk about DID Auth, an emerging building block in the SSI ecosystem. Although the technical details of DID Auth are not well-defined at this point, its general concept is clear: With self-sovereign identity infrastructure, the most trivial and straightforward functionality for identity owners should be the ability to authenticate, i.e. to prove control of a DID in some relationship or during a transaction. This could take place using a number of different data formats, protocols, and flows. DID Auth includes the ability to authenticate to web sites and applications, and to establish mutually authenticated communication channels. In this webinar, we will discuss the current state of the DID Auth concept, and how it relates to other efforts such as Verifiable Credentials and agent protocols.
Self-sovereign identity (SSI) is a new identity model that gives the user control and ownership over her data.
To dive into what this means and the benefits it offers, Evernym's Andy Tobin gave a webinar on October 17, 2019 introducing the topic of self-sovereign identity and its role in transforming customer experiences and unlocking competitive advantage.
Quelle(s) mémoire(s) pour demain ?
5 tendances actuelles
- la mémoire en ligne atteind un statut de légitimité
- les données s’effacent mais sans une réelle maîtrise
- les designers se posent la question de la visualisation
des données de masses personnelles
- l’accumulation de données dans le temps dessine
des tendances dans l’avenir
- la mémoire sort du web et devient objet
Au fur et à mesure de ses visites, on laisse des traces sur le web et on fabrique ce qu’on appelle son « identité numérique ». Comment gérer celle-ci au fil du temps ? Quelles informations mettre en ligne et avec qui les partager ?
Le Mémotice « Ma vie en numérique » donne des pistes pour construire son identité numérique en se posant au préalable les bonnes questions, notamment au sujet de l’utilisation des réseaux sociaux.
Personal branding 3 sur 5 : contenus et plateformes de diffusionFrançois Decaux
Troisième partie de la session de formation "Personal Branding" auprès des étudiants de l'ISEG marketing School. L'importance des contenus, le type de contenus, la curation avec ScoopIt (ou autres) et comment créer facilement un site / blog sur wordpress, avec le bon template
Pour plus d'information, ou pour recevoir cette présentation, n'hésitez pas à me contacter :
decauxfr@gmail.com // @decauxf
À mesure que les réseaux sociaux continuent d'évoluer et de redéfinir la manière dont les entreprises et les consommateurs interagissent avec, il est crucial de rester à la pointe des tendances pour maximiser l'impact de votre stratégie en ligne. Rejoignez-nous pour explorer les nouvelles perspectives, les meilleures pratiques et les stratégies innovantes qui bousculeront le paysage des réseaux sociaux en 2024 !
Communiquer sur les réseaux et médias sociaux pour une entreprise en 2023. Conférence de présentation lors du petit déjeuner entreprise / alternance à l'IUT de La Roche sur Yon. Département Information et communication.
Construire sa strategie de communication en 5 étapesActionDesign
Comment construire sa stratégie de communication en 5 étapes :
- la définition
- l'identité
- les supports
- les actions
- l'interaction
Actiondesign vous accompagne de manière globale ou ponctuelle dans votre communication et la réalisation de vos supports et actions marketing direct.
Plus d'informations et contact sur www.actiondesign.fr
Les 15 métiers clés du digital - Etude de fonctions et de rémunérationsMichael Page
Les entreprises ont progressivement intégré le digital en restructurant, parfois en profondeur, leurs organisations et leurs équipes. La nécessité de mettre en place une véritable stratégie digitale s’est peu à peu imposée aux entreprises, quelle que soit
leur taille ou leur activité. Dans cette économie déjà largement digitalisée, nous observons de nouvelles tendances liées aux évolutions sociétales et aux innovations technologiques.
Les informations contenues dans cette étude proviennent de l’analyse empirique et croisée de trois sources d’information :
- le fichier de Michael Page Digital composé de plus de 40 000 cadres ;
- les données réelles (fonctions et salaires) concernant les missions de recrutement réalisées par les consultants de Michael Page Digital depuis plus de 3 ans, et l’historique de 10 années de présence sur le marché du recrutement dans ce secteur ;
- l’analyse d’une étude sur les cadres de l’économie numérique menée conjointement par Michael Page et l’ACSEL, auprès de 800 contacts interrogés.
Introduction to DID Auth for SSI with Markus SabadelloSSIMeetup
Markus Sabadello, CEO of Danube Tech, will talk about DID Auth, an emerging building block in the SSI ecosystem. Although the technical details of DID Auth are not well-defined at this point, its general concept is clear: With self-sovereign identity infrastructure, the most trivial and straightforward functionality for identity owners should be the ability to authenticate, i.e. to prove control of a DID in some relationship or during a transaction. This could take place using a number of different data formats, protocols, and flows. DID Auth includes the ability to authenticate to web sites and applications, and to establish mutually authenticated communication channels. In this webinar, we will discuss the current state of the DID Auth concept, and how it relates to other efforts such as Verifiable Credentials and agent protocols.
Self-sovereign identity (SSI) is a new identity model that gives the user control and ownership over her data.
To dive into what this means and the benefits it offers, Evernym's Andy Tobin gave a webinar on October 17, 2019 introducing the topic of self-sovereign identity and its role in transforming customer experiences and unlocking competitive advantage.
Quelle(s) mémoire(s) pour demain ?
5 tendances actuelles
- la mémoire en ligne atteind un statut de légitimité
- les données s’effacent mais sans une réelle maîtrise
- les designers se posent la question de la visualisation
des données de masses personnelles
- l’accumulation de données dans le temps dessine
des tendances dans l’avenir
- la mémoire sort du web et devient objet
Au fur et à mesure de ses visites, on laisse des traces sur le web et on fabrique ce qu’on appelle son « identité numérique ». Comment gérer celle-ci au fil du temps ? Quelles informations mettre en ligne et avec qui les partager ?
Le Mémotice « Ma vie en numérique » donne des pistes pour construire son identité numérique en se posant au préalable les bonnes questions, notamment au sujet de l’utilisation des réseaux sociaux.
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
Cet ebook collaboratif réunit 20 experts de l'identité numérique et une trentaine d'articles. Il s'intéresse au sujet de l'identité numérique avec des témoignages, analyses et autres conseils.
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Michelle Blanc
Conférence Comprendre comment utiliser le web et les médias sociaux à son avantage et celui de son entreprise dans le cadre de l’évènement Le rendez-vous d'affaires du Conseil de développement économique de l'Alberta (CDÉA) (commandité par le RDEE)
La nouvelle liste ainsi établie compte 198 métiers et 83 spécialités, soit 281 activités recensées au total.
A noter que 39 métiers et 39 spécialités ont été ajoutés à la liste de 2003, comme par exemple : émailleur sur lave, malletier, fresquiste, guillocheur, feutrier, restaurateur de cuirs.
Louise Merzeau : Identité numérique. Des empreintes... à la présenceDocumentation Rouen
Support d'une conférence donnée par Louise Merzeau lors de la journée académique des professeurs documentalistes de l'académie de Rouen. http://documentation.spip.ac-rouen.fr/spip.php?article442
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...Elie ALLOUCHE
Le tournant des humanités numériques dans l'éducation : enjeux, repères et chantiers
1. Le sens des humanités numériques face aux bouleversements en cours.
2. Les humanités numériques dans la recherche : quelques repères.
3. Les humanités numériques dans l'éducation : quels chantiers ?
Conclusion : les humanités numériques et nous.
Annexe documentaire
Séquence de formation sur identité numérique et e-réputation à destination des enseignants documentalistes et des conseillers principaux d'éducation stagiaires. Ce document comprend une partie théorique (définition/typologie des traces, rappels de la loi, état des usages numériques) et une partie professionnelle issue de séances de formation dispensées aux élèves de collèges (3éme).
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Alain Marois
Petit support illustrant des propos lors du labo ADBS section Rhône-Alpes du 9 avril 2103( special thanks to S. Mercier from bibliobsession.net & J. Pierre aka artxtra from identites-numeriques.net)
Cours auprès des Master 1 Multimédia de Bordeaux sur l'identité numérique et la e-reputation. Le cours est succinct, les étudiants ayant la majorité de l'apprentissage à faire en groupe (avec présentation orale).
Construire ses identités numériques : au-delà des risques numériques, les enjeux professionnels
La construction de ses identités numériques est une question d’actualité. Entre usages massifs des médias socionumériques et recueil des données numériques par les géants du web, les usagers construisent des identités numériques multiples, en tant qu’utilisateurs, consommateurs, usagers professionnels ou encore citoyens. Cette conférence traitera de quatre problématiques en lien avec les identités numériques. 1) Les discours sur les risques numériques autour des traces numériques laissées en tant qu’utilisateurs ; 2) La régulation avec le droit à l’oubli et la réglementation européenne sur la gestion des données personnelles (RGPD) afin d’être considéré autrement qu’un consommateur ; 3) La construction d’une identité professionnelle numérique et la gestion de sa e-réputation en tant qu’usager professionnel ; 4) La capacité d’agir et la possibilité de naviguer sans traces à l’aide d’outils à usage des citoyens.
Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...)
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
L'identité numérique : document de travail, notes de lecture et sélection de ressources
WIP (Work in progress - début : mars 2014)
Introduction :
Quel est le sujet ?
Quelle définition ?
Quels sont les enjeux et les objectifs dans l'enseignement de l'identité numérique ?
1. L'identité numérique dans le cadre des grands enjeux contemporains
1.1 Un sujet d'actualité
1.1.1 Contexte technologique : Web 2.0 social et collaboratif
1.1.2 Contexte stratégique et économique
1.1.3 Contexte social, socio-technique et socioculturel
1.2 Que disent les chercheurs ?
1.2.1 Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0 (2008)
1.2.2 Olivier Ertzscheid, Qu’est-ce que l’identité numérique ? (2013)
1.2.3 Antonio Casilli, Réseaux sociaux et socialisation
1.2.4 Louise Merzeau, Traces et identité numériques (ESEN, 2011)
2. L'identité numérique comme thème éducatif et pédagogique
2.1 L'identité numérique est-elle une question éducative et pédagogique ?
2.1.1 Comprendre le nouvel environnement informationnel
2.1.2 Eduquer à l'identité/présence numérique relève d'un nouvel enjeu d'alphabétisation
2.1.3 Donner du sens à cet apprentissage
2.2. Le "minimum C2i" et les compétences de base
2.3 Quelques exemples de ressources
2.3.1 Deux focus sur deux supports pédagogiques
2.3.2 Autres exemples
ANNEXE : Sitographie sur l'identité numérique
Fing Identites Actives Rencontre Toulon 24062008Nonoll
Atelier de travail sur l'identité numérique dans le cadre d'une rencontre entre animateurs d'espaces publics numériques (pour la plupart issus du réseau des ERIC) le 24 juin 2008 à Toulon.
Intégrer la notion d'identité numérique dans sa pratique professionnelle. Diaporama diffusé lors de la journée professionnelle des documentalistes du Tarn du 29 avril 2015
Rendre la critique créative. La démarche abductive et pragmatique du design E...Geoffrey Dorne
La démarche à la fois abductive et pragmatique du design se nourrit du terrain puis s’en détache pour proposer des scénarii à vivre, se préoccupant de l’expérience humaine dans toutes ses dimensions. Sa vocation est d’« améliorer ou au moins maintenir l’habitabilité du monde » (Findeli, 2010, 292). Basé sur un dialogue entre textes et retours d’expériences de l’auteure, designer chercheuse française, cet article vise à dresser un portrait du praticien réflexif et à dessiner quelques jalons pour outiller sa démarche, portée par un questionnement éthique. Les notions théoriques seront interrogées au regard de l’expérience, des rencontres interdisciplinaires, et des paradoxes de l’identité flexible du praticien réflexif. Renégociant perpétuellement son positionnement ainsi que ses outils, c’est une force à la fois critique et créative que celui-ci cherche à exercer dans les entreprises et la société au sens large.
Cette 23e édition de Graphisme en France propose, pour
la première fois, un objet central dans la pratique des designers
graphiques : les logotypes et les identités visuelles.
Ce sujet très large est abordé selon plusieurs aspects
qui tendent plus à une compréhension globale des origines
et des pratiques qu’à une quelconque exhaustivité.
Ainsi, Roger R. Remington, historien et directeur du Vignelli
Center for Design Studies, revient sur les origines et
les développements des identités visuelles aux États-Unis.
La traduction d’un texte de Paul Rand datant de 1991 permet de
comprendre la position de cet immense designer qui a aussi
beaucoup écrit sur sa pratique. Vivien Philizot, lui même designer
et chercheur en études visuelles, nous invite à un parcours
sur l’histoire des logos, et décrypte leur impact et leur sens dans
notre environnement visuel. Ruedi Baur, designer et concepteur
d’innombrables identités visuelles pour des institutions en France
et à l’étranger, partage ses préconisations au regard de
son expérience. Enfin, Martin Lorenz, designer, nous fait part
de ses recherches sur les identités visuelles fluides, suscitées
par la généralisation des supports numériques.
Cette nouvelle édition est l’occasion d’une collaboration
avec Elsa Aupetit et Martin Plagnol. Diplômés de l’École nationale
supérieure des arts décoratifs de Paris en 2012, ils ont fondé l’atelier
Kiösk en 2015. S’inspirant de la structure des chartes graphiques,
ils ont conçu ce document à la manière d’un ouvrage technique.
L’utilisation du caractère typographique Programme, créé
par les designers suisses de Maximage, permet des variations
tout en donnant à l’ensemble une identité forte.
Comme chaque année, le calendrier des événements
organisés dans toute la France témoigne d’initiatives et de projets
toujours plus nombreux. Le Cnap accompagne et promeut par
de nombreuses actions ce réseau de diffusion national du design
graphique et de la typographie afin de permettre une meilleure
reconnaissance de ces pratiques et d’aller à la rencontre d’un public
toujours plus large.
Cette année encore au Campus Fonderie de l’Image, nous accueillons des professionnel-les pour les Puces de l’Illu #4, le marché de l’illustration contemporaine. Illustrateurs, illustratrices, éditeurs, éditrices, galeristes et libraires indépendants viendront vous présenter leurs œuvres samedi 10 et dimanche 11 décembre 2016 de 10h à 19h. Ces deux journées de rencontre sont l’occasion de mettre en valeur le design graphique , l’illustration sous tous ses formats et sa production artisanale et numérique.
Les Puces de l’Illu seront inaugurées par un colloque à destination des étudiant-es le jeudi 24 novembre sur la parité dans la création visuelle intitulé 93 % meufs, 100 % illustration, Parité, nf : égalité entre illustratrices et illustrateurs mettant en lumière les question des solidarités et des discriminations de genre.
Amateurs-trices, passionné-es, engagé-es ne manquez pas ces journées riches en découvertes graphiques !
1. Le design et les métiers d’art : deux secteurs économiques en plein essor représentant un atout
formidable de la France
Le design et les métiers d’art font partie des « industries créatives » (ICC) dans la terminologie
européenne qui représentent aujourd’hui près de 2,6 % du PIB européen et ont un taux de
croissance supérieur à la moyenne. Le chiffre d’affaires du design en France est estimé en 2010
entre 1,9 et 3,4 milliards d’euros.
Le nombre de designers exerçant leur activité à titre principal se situe, en 2010, entre 30 et 33 000,
l’effectif total concerné par l’activité design étant estimé entre 46 et 56 000 personnes, dont 50 %
intégrés dans des entreprises et 50 % indépendants.
Le design n’est plus une question de forme et d’esthétique
Depuis « l’esthétique industrielle » de l’aprèsͲguerre, le design a gagné tous les domaines de la
relation entre l’homme et la machine, entre l’homme et son environnement. Centré davantage sur
l’utilisateur que sur l’objet, le design s’est étendu à des méthodes de management avec le design
Thinking, aux sciences de la conception. Touchant des domaines aussi divers que les nouvelles
technologies, l’écoͲdéveloppement, les politiques publiques et sociales, il est par essence
pluridisciplinaire, polysémique et intégrateur. Le design s’est imposé dans la société civile à la croisée
entre l’art, la science, la technologie, les humanités numériques et il est en totale connexion avec le
monde d’aujourd’hui dans sa réalité concrète et économique.
Il a sa place au MIT à Stanford et dans tous les grands établissements qui pensent et préparent
l’avenir de nos futurs modes de vies, « villes connectées », « prothèses intelligentes », « supports
numériques » etc.
La légitimité d’une recherche en design aussi bien dans les écoles d’art, à l’université que dans les
écoles d’ingénieurs ou de commerce ne devrait plus être sérieusement contestable.
« Architectes, sculpteurs, peintres, tous nous devons retourner à l’artisanat » écrit l’architecte Walter Gropius dans son manifeste du Bauhaus. Fondé en 1919 à Weimar, dissout en 1933 à Berlin face à la montée du nazisme, le Bauhaus est une école d’enseignement artistique qui s’est imposée comme une référence incontournable de l’histoire de l’art du XXe siècle. Elle a été créée par Gropius pour rendre vie à l’habitat et à l’architecture au moyen de la synthèse des arts plastiques, de l’artisanat et de l’industrie.
Le guide de la bonne relation entre annonceur et agence en designGeoffrey Dorne
Qu’il s’agisse de marques produits, de
lieux ou d’entreprises, la mission d’une
agence de design est de créer des uni
-
vers émotionnels spécifiques pour les
marques, univers porteurs de valeurs
pour les différentes parties prenantes
(consommateurs, prescripteurs, colla
-
borateurs, partenaires…).
Les agences de design françaises
emploient plusieurs centaines de desi
-
gners, formés dans les meilleures écoles
d’art graphique, imprégnés de cette
culture et de ce sens des marques qui
rendent leur travail si pertinent. Ce sont
aussi des stratèges qui auscultent les
tendances de nos sociétés pour en anti
-
ciper les grands mouvements.
Brand packaging, retail design ou corpo
-
rate branding, les métiers des agences
sont aujourd’hui tous largement digi
-
talisés.
POUR L’ADC
Frédéric MESSIAN
Président
POUR L’UDA
Étienne LECOMTE
Président
Pierre-Jean BOZO
Directeur Général
Les agences imaginent et donnent
corps à de nouvelles expériences de
marque, physiques et virtuelles, qui
accompagnent la transformation pro
-
fonde et durable des modèles écono
-
miques des entreprises.
Le design est une discipline qui s’ins
-
crit dans le long terme, parce qu’une
marque doit pour s’imposer respecter
son ADN. Mais le design est aussi la dis
-
cipline du temps court. Au-delà de l’an
-
ticipation des tendances, il suscite et
accompagne l’innovation.
Levier de transformation et de création
de valeurs puissant, la marque est plus
que jamais au cœur des préoccupations
de l’ensemble des entreprises.
Résultats de l'enquête relative aux tendances typographiquesGeoffrey Dorne
Les polices jouent un rôle essentiel dans les projets de tout type. Les polices sont aussi
importantes pour un graphiste que les couleurs le sont pour un peintre. Les fontes
représentent en effet la palette créative du concepteur.
J'ai souhaité mieux comprendre les professionnels de la création et me plonger dans
leur univers créatif. Pour transmettre un message, une grande partie du travail créatif
repose sur des textes et des polices. Une police ou un style de police peut même être le
point de départ de tout un mouvement créatif.
Dans le cadre de cette enquête, j'ai sélectionné plusieurs styles de police vus à droite à
gauche. J'étais curieux de voir les réactions de la communauté créative à ces tendances
et styles spécifiques. Les créateurs sont les premiers acteurs des changements
typographiques observés et je souhaitais vérifier certaines hypothèses émises par les
fonderies au sujet des nouvelles polices disponibles sur le marché.
Lorsque j'ai analysé les données de notre enquête sur les tendances typographiques, j'ai
été frappé par la passion qui animait les créatifs. Les créatifs sont des professionnels
vraiment passionnés !
J'espère que votre équipe et vous apprécierez la lecture de ce document et qu'il vous
sera utile. L'enquête vous aidera peut-être à décider quels styles de police privilégier.
Vous pouvez également avoir envie de lire les résultats de l'enquête simplement pour
satisfaire votre curiosité. Quoi qu'il en soit, nous vous souhaitons une agréable lecture !
La démarche design, un outil pour renouveler les processus de l’urbanismeGeoffrey Dorne
Parti de l’univers du mobilier, le design s’est transformé en une véritable « science des processus » au service de l’homme qui se manifeste à travers une démarche d’intervention. Depuis plusieurs années, il s’intéresse de plus en plus à l’espace urbain et lui est bénéfique à de nombreux égards. Les exemples analysés permettent d’identifier les atouts que présente le design pour la ville et les impacts que celui-ci a sur les réalisations. Enfin, il s’agit de suggérer comment les méthodes propres au design peuvent être appropriées par les urbanistes afin d’adapter les processus d’intervention sur la ville à chaque contexte. Les bénéfices potentiels pour chaque acteur sont également mis en avant dans l’optique d’atteindre une ville intense
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? MémoireGeoffrey Dorne
Avant de présenter le design thinking tel qu’il sera
défini dans le cadre de ce mémoire, il nous semble
important de comprendre d’où vient cette notion.
Cette mise en perspective historique mettra en
lumière le fait qu’il n’existe pas une définition
incontestée et incontestable du design thinking.
(Chapitre 1)
Fort de ce constat, nous choisirons de traiter le
design thinking en tant que méthodologie d’innovation
développée tout au long des années 90 dans
la prestigieuse université de Stanford. Plus spécifiquement,
nous présenterons la pensée de Tim
Brown, CEO de l’agence d’innovation IDEO et apôtre
depuis une quinzaine d’années du design thinking.
Il s’agit de l’approche la plus diffusée en France ces
dernières années. (Chapitre 2)
Enfin, nous dépasserons cette vision pour mettre en
lumière les grands principes sur lesquels le design
thinking repose : la reformulation de la question
de départ, le process de design et le fait de placer
l’humain au coeur de la démarche. (Chapitre 3)
design.
En d'autres termes, pendant que la formation du
designer continue à vivre placidement à l'ombre d'un
Bauhaus déjà légendaire, l'industrial design, pour sa
part, semble être dans une situation particulièrement
critique.
L'enjeu du design industriel en 1980 - Quand on demande à un expert anglo-saxon les
raisons du succès exceptionnel de l'industrie automobile
française, au moment où ses concurrentes américaines,
anglaises, italiennes, allemandes sont en difficulté, il
répond invariablement: «Les automobiles françaises
ont un meilleur design » — signifiant par là que ce n'est
ni l'avance technologique, ni la gestion des entreprises
qui fait la différence mais l'architecture du produit, son
esthétique et sa valeur d'usage.
Le diagnostic se confirme
Le kit pratique que vous vous apprêtez à
consulter aborde, de façon très concrète,
certaines thématiques qui occupent une
place croissante dans le métier de bibliothécaire,
au premier chef la question de
l’innovation.
Pourquoi les bibliothèques sont-elles concernées
par l’innovation, une notion que l’on rattache
plus volontiers à la sphère de l’industrie
ou de la technologie ? Tout simplement parce
que, depuis que le numérique est entré dans
nos vies quotidiennes, nous vivons tous
au rythme du changement technologique.
Les pratiques culturelles n’échappent pas
à ce phénomène : elles évoluent en permanence
à un rythme parfois difficile à suivre,
même pour des professionnels. Pour ne pas
être dépassés, les bibliothécaires doivent
apprendre à observer, à comprendre et à
intégrer au fur et à mesure ces nouveaux
usages, bref, à innover.
2. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
L'identité Numérique
Sommaire
I L’identité numérique
1. De l’identité à l’identité numérique
2. Les composantes de l’identité numérique
3. Quand l’avatar est source d’identité
II Les enjeux de l’identité numérique
1. Une extension de l’identité
2. Enjeux socio politiques de l’identité numérique
3. L’identité post-mortem
III L’intimité à l’heure du numérique
1. Le rapport à l’intime
2. « It’s complicated »
2
4. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
De l'identité à l'identité numerique
L’identité au sens large est décrite par le sociologue Dominique Wolton
comme « un système de représentations, de sentiments et de stratégies,
organisé pour la défense conservatrice de son objet (le « être soi-même »),
mais aussi pour son contrôle, sa mobilisation projective et sa mobilité
idéalisante (le « devenir soi-même »). L’identité est un système structuré,
différencié, à la fois ancré dans une temporalité passée (les racines,
la permanence), dans une coordination des conduites actuelles et dans
une perspective légitimée (projet, idéaux, valeurs). Elle coordonne
des identités multiples associées à la personne (identité corporelle,
caractérielle... ) ou au groupe (rôles, statuts... ). »
L’identité numérique est quant à elle décrite habituellement comme un lien
technologique entre une entité « réelle » et une entité virtuelle. L’identité
numérique n’est donc plus le simple reflet, plus ou moins fidèle,
de l’identité civile. Il faut d’abord parler d’identités numériques,
au pluriel : nous en avons tous plusieurs. Et ces identités sont actives :
changeantes, mobiles, expressives, négociables, valorisables, elles devien-
nent les outils et les ressources grâce auxquels l’individu organise
son existence numérique, au service de ses valeurs, de ses objectifs
et de ses priorités. » (FING, Fondation Internet Nouvelle Génération)
Ainsi, l’identité numérique est au coeur du web 2.0, des blogs, des CV
en ligne, des ePortfolios, des réseaux sociaux, etc. L’enjeu pour l’inter-
naute est de pouvoir et savoir gérer son identité numérique et aussi
sa e-réputation afin de garder le contrôle, dans le temps, sur la visibilité
qu’il souhaite donner / révéler de lui-même, sur l’image numérique
qu’il véhicule. »
Pascal Thoniel, auteur de jeux de société explique que l’identité numérique
n’est pas une mais multiple. « L’identité caractérise et représente aussi
bien une personne, un professionnel, une entreprise, une administration,
un groupe, une organisation, une marque... »
4 Issu des écrits de Dominique Wolton & Pascal Thoniel
5. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
« En tant qu’individu, vous êtes unique au monde. Et votre identité
est le nombre de signes nécessaires et suffisants pour vous distinguer
des autres dans un environnement et/ou un contexte donné. Selon
vos activités sur Internet, vous serez successivement : le citoyen
de la confédération, du canton, de la commune ; l’administré ; l’élève,
l’étudiant, le professionnel, ou le retraité ; le consommateur ; l’assuré
social ; le patient ; le membre d’une association, d’une communauté,
de votre famille ; l’ami ; l’automobiliste ; etc.
Le développement considérable de nos activités numériques sur Internet
et l’augmentation de leurs enjeux doivent faire prendre conscience
à chacun de l’importance de ses identités numériques et de celles
des autres. »
5
6. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Digital identity
il y a 5 ans
Physical identity
aujourd’hui
Digital identity
Physical identity
une possibilité ?
Digital identity
Physical identity
6 http://tinyurl.com/shema1
7. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Les composantes de l'identité numerique
« L’identité numérique concerne tout et tout le monde. L’identité concerne
les personnes et les organisations humaines mais pas seulement.
Elle s’applique aussi aux animaux, aux plantes et aux autres organismes
vivants. Par exemple, un animal de compagnie est tatoué et ce numéro
est enregistré dans une base de données accessible sur Internet. Grâce
à la gestion de son identité, il pourra être soigné ou restitué à ses maîtres
en cas de disparition. Un animal d’élevage est également tatoué pour
assurer informatiquement sa traçabilité alimentaire.
Elle s’applique également aux objets lorsqu’ils sont sérialisés, aux systèmes,
aux programmes, aux processus, aux procédures, etc. Par exemple,
l’identité d’un véhicule est composé du type (marque, modèle, année)
et de son numéro de série (unique dans le type considéré). Sa plaque
minéralogique suppose sa mise en circulation. Le marquage des produits
et la gestion informatique de leur identité permet de lutter contre le vol.
Un produit de luxe doit être identifié pour éviter la contrefaçon. Le suivi
numérique des lots de médicaments est indispensable. Les versions
de Windows ont un certificat d’authenticité...
L’identité numérique est plus complexe pour une personne. Elle a pour but
de relier un individu, personne physique, à ses actions de nature multiple
sur Internet. L’identité numérique est tout aussi complexe lorsqu’il s’agit
d’une entreprise, d’une administration ou d’une organisation car en effet,
les droits d’accès, d’action et de communication sont directement liés
aux fonctions, aux rôles et aux habilitations des personnels. La gestion
des identités et des accès ou IAM (Identity and Access Management)
devient incontournable dans le monde professionnel. Elle correspond
à l’ensemble des politiques, des procédures, des processus et des applica-
tions qui aident une organisation à gérer l’accès à l’information. »
7 Issu des écrits de Pascal Thoniel
8. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Il est possible de classer les composantes de l’identité numérique selon
leur sensibilité.
Données peu sensibles :
¬ pseudonyme,
¬ prénom,
¬ âge,
¬ adresse de courriel non nominative…
Données sensibles :
¬ nom,
¬ adresse de courriel,
¬ situation familiale,
¬ situation professionnelle,
¬ adresse,
¬ coordonnées professionnelles,
¬ date de naissance,
¬ liste de contacts,
¬ centres d’intérêt,
¬ localisation géographique présente…
Données très sensibles :
¬ numéro de carte bancaire,
¬ dossier médical personnalisé (DMP),
¬ numéros de téléphone,
¬ informations de l’agenda,
¬ présence sur le réseau,
¬ appartenance à un groupe,
¬ contenus confidentiels,
¬ crédentiels…
8
9. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
L’observatoire des systèmes d’informations (documental.com) présente
l’identité numérique comme l’ADN numérique de l’internaute. « En effet,
notre identité «sociale» ne se limite pas aux seuls numéros d’identifica-
tion qui nous désignent auprès d’organismes officiels. De la même façon,
notre identité numérique ne se cantonne pas à une simple question
technique. L’une de ses dimensions primordiales est le rôle qu’elle joue
dans la construction de notre image sur le Net. Jérémy Chatard
du cabinet de conseil web 2.0 Breek définit l’identité numérique comme
«l’ensemble des contributions et des traces qu’un individu ou une entre-
prise laisse en ligne, volontairement ou non». Elle peut être vue comme
la carte d’identité virtuelle de l’internaute car elle est constituée d’in-
formations relatives à son identification. Mais elle peut aussi se définir
par ses centres d’intérêt, son travail, son réseau de relations, ses goûts
dans divers domaines. Comme l’explique le consultant Fred Cavazza :
«L’identité numérique d’un individu est composée de données formelles
(coordonnées, certificats...) et informelles (commentaires, notes, billets,
photos...). Toutes ces bribes d’information composent une identité numé-
rique plus globale qui caractérise un individu, sa personnalité,
son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent
comme des gènes : ils composent l’ADN numérique d’un individu».
À l’image de l’ADN, l’identité numérique permet de stocker des informations
spécifiques à l’internaute et de les transmettre au fil du temps avec
la plus grande fidélité possible. Cependant, elle peut se modifier au cours
du temps car l’identité numérique est active : elle est changeante, mobile,
expressive, négociable, valorisable... L’identité numérique est aussi
plurielle : un internaute possède plusieurs représentations de lui-même,
pseudonymes ou avatars (l’identité est alors dans ce dernier cas entiè-
rement virtuelle). Elles coexistent dans trois sphères : professionnelle,
personnelle et administrative. Sous la même identité, l’internaute peut
ainsi décliner plusieurs personnalités et vivre différentes vies numéri-
ques. C’est pourquoi certaines personnes préfèrent parler plutôt
de «personnalité numérique» que d’identité numérique. »
9 Issu des écrits d’Amaury Gaudec
10. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
10 Une carte de l’identité numérique par Francis Shanahan
11. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Quand l'avatar est source d'identité
Julien Coudreau, blogueur sur Identi’net, propose une définition de l’avatar
et expose sa réflexion sur l’identité numérique. Ainsi, il décrit l’avatar
comme un symbole visuel qui vous représente au moyen d’une image
ou d’un graphisme en 3D (humain, animal, artefact…). On va distinguer
deux types d’avatars, ceux que l’on utilise pour des jeux en ligne et ceux
que l’on peut laisser comme signature sur des blogs, forums…
« Parmi les jeux en ligne très populaires, on peut citer comme exemple
WOW (world of warcraft). On évolue dans un monde où il existe
plusieurs races et classes différentes. Vous pouvez ainsi être un chasseur
Elfe de la nuit, un démoniste Humains ou bien encore un guerrier Orc.
Tout ceci reste dans le cadre du jeu, certes vous pouvez choisir au début
le visage, la corpulence et le sexe de votre avatar mais globalement,
l’évolution de votre personnage n’a d’autre but que de vous permettre
d’accéder à des niveaux supérieurs du jeu. Ainsi, avoir choisi un Mage
ne donne pas vraiment d’informations sur vous.
Julien Coudreau, propose une vision par couches d’identités qui découlent
de l’identité initiale (Etat civil). Elles semblent indépendantes mais
en réalité elles peuvent se rejoindre sans que l’on s’en rende compte.
Cette situation est envisageable en nouant des liens sociaux, sur WOW,
certain membre de guilde se retrouve pour passer une semaine
de vacances ensemble. Au final votre identité d’avatar est bien liée
à votre identité initiale, de plus qui dit vacances implique photos voire
même journal de vadrouille avec commentaires (idée de la divulgation
de votre vrai identité sur le net)…Par voie de conséquence, toute l’e-répu-
tation accumulée sur votre avatar se retrouve liée à vous directement.
Il devient alors possible de savoir si vous êtes un gros joueur ou non. Pour
un recruteur, l’idée qu’un candidat passe ces nuits sur un jeu en ligne
n’est pas très valorisant. En outre ces jeux trainent toujours l’image néga-
tive d’individus qui comme les fashions victimes auraient une addiction
à l’informatique et seraient asociaux. »
11 Issu des écrits de Julien Coudreau
12. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
« Cette problématique des liens entre les identités se retrouve pareillement
pour second life et là les informations que l’on en retire ont la capacité
d’être très personnelles. Par exemple sur flickr certain y mettent
des screens de leur avatar dans des apparences ou des situations
qui induisent des penchants sexuels comme l’exhibitionnisme, féti-
chisme, sado maso… Tout ceci peut se révéler problématique, surtout
que ces comportements peuvent être seulement des représentations
de fantasmes ou bien encore un challenge graphique. Dans l’optique
du pire, ceci pourrait être analysé comme n’étant que le sommet
de l’iceberg de vrai comportement.
Concernant les évolutions possibles de son avatar on peut citer Weblin,
il vous rend visible sur le net par votre avatar, il peut bouger et avoir
des mimiques, ce n’est pas une image fixe. La toile se transforme
en un immense univers d’échanges ou chacun peut se rencontrer
sur les sites internet sans qu’une interface de dialogue ne soit nécessaire
sur le site à l’origine comme pour un forum. Exemple, vous allez
sur un site et les utilisateurs de Weblin présents sur le même site vous
sont visibles et il est possible de communiquer avec eux. Le lien avec
Second Life se fait car Weblin est tout simplement présent sur le jeu
et propose une application de duplication de votre avatar, c’est-à-dire
par plusieurs photos de celui-ci sous des angles différents. Par consé-
quent votre avatar sort du jeu pour se retrouver concrètement visible
sur le net. Cette technologie ouvre encore plus les champs de la réputa-
tion en gommant les différents cloisonnements entre les identités.
Il faudra ajouter alors à la réputation acquis par le jeu celle venant
du net et inversement. Les possibilités d’être clairement identifié
s’en trouve accrues avec des conséquences encore une fois pas toujours
réellement analysées.
Toujours dans la même optique, il convient de parler de Gravatar. Cela
permet d’attribuer un avatar à votre adresse mail. Ensuite chaque fois
que vous postez un commentaire sur un blog (ayant installé le plugin)
votre avatar apparaît. L’objectif de cet outil serait (aux dires de Gravatar)
12
13. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
de permettre une gestion unique de son identité numérique visuelle
par le bais d’un seul service. D’ailleurs, si l’utilisateur change l’image
de son avatar, celle-ci sera remise à jour sur tous les blogs, sites
sur lesquels il a laissé sa signature.
Tous ces moyens de regroupement fusionnent les différentes strates
des identités que l’on peut se construire sur le net. Dans le principe,
ils offrent surtout des moyens pratiques de communication car il est vrai
que face à la multiplication des plateformes avec nom d’utilisateur
et avatar de tout genre proposé en ligne on peut finir par avoir
des problèmes pour rester identifiable par sa communauté d’amis.
En effet, si vos amis doivent se souvenir que sur WOW vous êtes un tel,
que sur un blog de discutions sur un sujet qui vous passionne (passion
partagé par les même amis) vous vous appelez d’une autre façon,
la tentation est grande de vouloir être identifiable de la même façon
par tous.
Il n’en reste pas moins qu’être trop visible ou reconnaissable sur le net
n’est pas forcement une bonne chose. Il suffit juste pour cela de parler
des mineurs qui se font encore beaucoup trop aborder sur des chats
(ou autre) par des personnes mal intentionnées (aux comportements
punissables par la loi). Lier une amitié avec quelqu’un est très facile
si en quelques cliques on retrouve facilement ses goûts, hobbies,
passions, etc.
Donc au final, est-il encore possible de parler de couches d’identités comme
je l’ai fait au début du billet ? N’allons-nous pas vers une seule et unique
identité numérique. D’ailleurs ce terme numérique finira je suppose
par devenir lui aussi obsolète, car cette terminologie reste principale-
ment liée à l’outil c’est-à-dire le net. Hors l’e-mail par exemple ne fait-il
pas déjà complètement partie de note identité d’individu comme
une adresse de domicile ou un numéro de portable. A moins
que des évènements très importants comme des catastrophes naturelles
ou des guerres détruisent les systèmes de globalisation de l’information,
il me paraît inévitable que toutes nos identités fusionnent dans le futur.
facebook, etc.facebook, etc. »
13
14. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
14 « Caracters for an epic tale » par Tom Gauld
15. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
2 Les enjeux de l'identité numérique
15
16. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Une extention de l'identité
« L’extension de l’Internet aux réseaux domestiques et mobiles, la multi-
plication des formes et modes de connexion, l’indépendance croissante
entre accès, terminal et localisation, fera de la personne le principal point
de convergence des réseaux et services. Margarita Pérez-García, cher-
cheur en sciences de l’éducation décrit ainsi la question de l’identité
de l’individu, de sa traduction numérique et de la manière dont
la personne utilise, contrôle et communique (ou non) son identité
et les attributs associés devient donc essentielle.
Depuis près de 5 ans, l’identité numérique est au coeur des réflexions
des acteurs publics, privés et civils, qui ont mobilisés leurs efforts
en vue de résoudre les questions sociales, éthiques, juridiques et techno-
logiques permettant, à tout citoyen, l’adoption progressive d’une iden-
tité dans le cyberespace. Cependant, l’adoption de l’identité numérique
est encore incertaine. La question est complexe et bien que reconnue
d’intérêt général, elle soulève de nombreux débats, parmi lesquels
se trouvent les problèmes d’identification et d’authentification, d’ano-
nymat, de pseudonymat, des identités virtuelles ou alternatives, d’inte-
ropérabilité des identifiants numériques, de sécurité et de protection
des données personnelles et enfin des libertés et des droits de l’homme
dans le monde numérique.
Née de la nécessité d’identifier les personnes dans le cyberespace
et de sécuriser leurs interactions à des fins transactionnelles, l’identité
numérique peut être définie selon une approche socio-psychologique
ou selon une approche procédurale ou fonctionnelle. D’un point
de vue procédural, celle-ci se définit comme un ensemble limité
de caractéristiques ou d’attributs obéissants à des nécessités fonction-
nelles d’un contexte donné : économique, juridique ou sociopolitique
(e.g. certificat électronique crypté contenant nom, prénom et nº fiscal
16 Issu des écrits de Margarita Pérez-García
17. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
de la personne pour la déclaration des impôts en ligne). L’existence
de ces différents contextes d’utilisation contribue à la fragmentation
de l’identité procédurale. Alors, trois dimensions de l’identité numérique
coexistent : l’identité personnelle, l’identité administrative et l’identité
corporative, mais elles ne se développent pas de la même façon. »
17 Une vision de l’identité numérique par Philip Slade
18. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Quelques outils pour cultiver son identité numérique
Persona (http://personas.media.mit.edu)
Crée par le MIT, cet outil en flash permet de constituer un profil “arc-en-ciel” d’un individus
Cela fonctionne très simplement : entrer son prénom et son nom, et Personas fait le reste.
Il scrute le web et entre les données dans des catégories préalablement définies.
Google Profile (http://www.google.com/profiles)
“Vanity searching“, ou l’art de chercher régulièrement toutes les informations qui vous
concenent se développe très rapidement. Plusieurs raisons à cela, d’une part le développement
des réseaux sociaux et d’une manière générale les différentes pratiques du web 2.0 amènent
au paradoxe que plus une personne s’ouvre sur le monde, plus elle doit recentrer qui elle
est (goûts, couleurs, passions, centres d’intérêts, formation, profession, etc.).
Namechk (http://namechk.com)
Outil simple, rapide et gratuit, Namechk permet de visualiser sa présence (nom propre
ou pseudonyme) sur les principaux bookmarks et réseaux sociaux. Vous pouvez ainsi savoir
si vous êtes seul utilisateur de votre Personnal Branding, ou si au contraire vous le partagez.
Egalement vous pourrez vous rendre compte de la notorieté de votre nom, utile surtout
lorsque l’on souhaite qu’il soit une référence.
Snitch.name (http://snitch.name)
Snitch.name est un site spécialisé dans la recherche de nom propre sur le net. Pour ce faire
il utilise les sites comme facebook, Flickr, HI5, Linkeddin, Google Scholar, Worpress ainsi que
les sites internet de Stanford et Oxford…. Son interface est ludique puisqu’elle fait apparaitre
ces différents sites de recherche dans leur intégralité (mais en version un peu miniaturisé).
Spokeo (http://www.spokeo.com)
Spokeo est un outil qui vous permet de retrouver ou de découvrir les diverses identités
que peuvent détenir vos amis (et pas seulement) qui sont inscrits sur les réseaux sociaux
grâce à leurs profils.
Pipl (http://pipl.com)
Pipl.com est un moteur de recherche sur le web. Il privilégie le web invisible ce qui en fait
un bon complément de la recherche sur Google. Sa petite originalité est que la recherche
est centrée sur une personne. Tapez dans chaque case le prénom, le nom, la ville
ou la région, ainsi que le pays d’origine. Cela marche aussi avec les surnoms si ceux-ci
peuvent être décomposés.
Plus d’outils sur http://buk.me/outils
18
19. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Enjeux sociopolitiques de l'identité numérique
« La question de l’identité numérique peut être abordée par sa dimension
politique. De nombreux projets et textes de loi donnent de l’identité
une acception nouvelle ou réaffirmée. Les fichiers gouvernementaux
font leur apparition avec Base-Elève, EDVIGE puis EDVIRSP, ARIANE, etc.
la multiplication du nombre de caméras de vidéosurveillance semble
inquiéter de plus en plus l’opinion publique ainsi que l’identification
(et la dénonciation) des contrefacteurs auprès d’HADOPI en lien étroit
avec LOPPSI.
Julien PIERRE, docteur en SIC (ciences de l’information et de la Communica-
tion) expose la situation. D’un côté, l’individu s’investit dans
une publication extime. Le fait que cette publication soit en ligne permet
aux membres du site de réseau social auquel l’auteur appartient
d’en prendre connaissance. Cette statusphère occasionne deux compor-
tements distincts, entre auteurs et lecteurs : un hypernarcissisme
d’une part, articulé entre l’estime de soi et la reconnaissance par les pairs,
et de l’autre un effet de surveillance transversale.
La déclaration universelle des droits de l’identité numérique est également
une question prédominante dans les enjeux sociopolitiques de l’identité
numérique. En effet, l’encadrement numérique de l’identité (que ce soit
sur le Web, en entreprise ou pour l’administration de l’État) requiert
des dispositifs techniques et relationnels. Or l’identité étant un droit
inaliénable, son appareillement émergent par le numérique modifie
ce lien : il serait donc nécessaire d’inscrire dans la Loi une reconnaissance
et une protection de l’identité numérique, allant de l’anonymat
(il y a déjà des textes en ce sens) à la pluralité : reconnaître la possibilité
qu’un individu puisse disposer de plusieurs identifiants, et que ceux-ci
soient protégés et garantis : les buddy icons, les avatars, les pseudos,
les persos dans les jeux type MMORPG. Reconnaitre la possibilité
que l’individu puisse disposer de plusieurs identités, pas forcément celle
soumise par l’Etat ou les parents, mais plusieurs identités, choisies. »
19 Issu des écrits de Julien Pierre
20. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Les 3 axes de l’identité numérique par Julien Pierre.
« Plus on avance sur les X, meilleure est la réputation (jugement moral).
Plus on avance dans les Y, mieux on contrôle son identité (jugement
technique). Plus on avance dans les Z, plus notre identité numérique
est inscrite dans le temps (jugement temporel). Nous pouvons ainsi
positionner en 3D une identité numérique à un instant T. »
x
z
y
20
21. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
« Commençons par les 2 premiers axes : contrôle et réputation.
Ma réputation évolue en fonction de ce que je publie sur le Web : j’avance
en x et en y. Ma réputation évolue aussi en fonction de ce que les autres
disent de moi : j’avance en x mais je baisse en y.
Évidemment, si je publie ou si l’on publie sur moi un contenu non conven-
tionnel, ma réputation va baisser (si j’insulte, ridiculise ou diffame
quelqu’un, et inversement). Dans le y, par exemple, la vidéo surveillance
est outil que je ne contrôle pas : les informations que ce système
recueillent me tirent vers le bas de l’axe. Ainsi je peux contrôler
ma réputation (axe x) mais pas forcément ses origines (axe y).
Le contrôle peut se faire par la maitrise des outils numériques (je publie
sur un blog, je commente, je fais du personal branding), mais il existe
d’autres outils sur lesquels je n’ai pas de maitrise : contenu non modi-
fiable en ligne (car édité par un tiers sur lequel je n’ai pas de levier), vidéo
surveillance, fichage.
L’axe y concerne bien le contrôle de l’identité, et pas uniquement celui
de la réputation. Je vois ça comme les moyens techniques de protéger
mon identité dans un système d’information : process d’authentification
en entreprise, dans des transactions commerciales ou officielles, dans
la connexion à des services web (biométrie, SSO). Le curseur bouge
sur le y en fonction du niveau de développement de mon environnement
(scolaire, personnel, professionnel, national).
Le 3ème axe concerne la pérennité de mon identité numérique. En effet,
plusieurs facteurs entrent en jeu : la connexion est caduque. Si je n’ai
pas de présence numérique, je n’ai pas d’identité, et donc pas plus
de réputation numérique. Ce n’est pas entièrement vrai dans la mesure
où il est difficile de ne pas être fiché (registre d’État civil, Sécu+Vitale,
banque, EDVIRSP, etc..).
21
22. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
C’est le célèbre adage : « Pour vivre heureux, vivons cachés ». Je reconnais
qu’il s’agit d’un facteur de contrôle, mais ce n’est pas tant un contrôle
des outils comme sur l’axe y qu’un contrôle des traces. Ici l’axe z interagit
avec l’axe x : je peux a postériori intervenir sur ma réputation, et idem
l’anticiper. Le Web a une mémoire, et partant de là le droit à l’oubli
n’est pas reconnu. Un contenu publié auparavant peut ressurgir,
me poursuivre et influer sur ma réputation (en bien ou en mal).
Pour s’en prémunir, il existe de nombreuses solutions pour conserver
un -relatif- anonymat numérique (cf. guide du cyberdissident de RSF)
Les bases de données officielles ont une durée de vie prévue par la Loi :
et c’est cette inscription dans le temps qui fait peur souvent (cf. Base
Elève). On se souvient aussi qu’EDVIGE s’intéressait aux mineurs
dès l’âge de 13 ans, ou que les enfants ‘problématiques’ pouvaient faire
l’objet d’un suivi psychiatrique à partir de 3 ans. Il est toutefois possible
de consulter nos données personnelles par l’intermédiaire de la CNIL. »
22
23. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
L'identité post mortem ou la redécouverte
de la mort
Andrew Ramadge a établi un rapport sur ce qui arrive à vos e-mails lorsque
vous décédez. Google et Microsoft ont une politique de maintien
de vos données même après votre décès, ils envisagent également
de laisser votre votre plus proche parent ou l’exécuteur de votre testa-
ment avoir accès à vos e-mails. Contrairement à une boîte à chaussures
dans un grenier, les services de webmail peuvent contenir des dizaines
de milliers de messages. Un exemple avec Gmail de Google, les données
peuvent aller jusqu’à 7 Go - soit environ 70.000 e-mails avec une image
de petite ou moyenne taille attachés à chacune. Et tous les messages
que vous avez écrit ou reçu sont archivés.
Quand il s’agit de l’effacement des données, Hotmail de Microsoft suppri-
mera un compte si il est inactif pendant 270 jours, alors que Gmail laisse
la responsabilité aux parents proches. Sur les trois premiers fournisseurs
d’e-mail, seul Yahoo! refuse de fournir les e-mails à quiconque même
après qu’un utilisateur soit décédé. Un proche parent peut demander
que le compte soit fermé, mais il ne peut y avoir accès. Le porte-parole
de Yahoo a déclaré que la seule exception à cette règle serait en cas d’une
execution testamentaire (si l’utilisateur a spécifié dans son testament
quelle personne pourrait avoir accès à ses e-mails).
Le sujet a également posé problème pour les sites de réseaux sociaux
Facebook et MySpace. Plusieurs millions de personnes sont inscrites
à ces sites. Facebook a récemment médiatisé une nouvelle fonctionnalité
appelée «commémoration» qui permet aux utilisateurs de la famille
des défunts de conserver la page de profil de la personne décédée
en ligne comme un hommage virtuel. MySpace, d’autre part précise
qu’il aborde la question de l’accès des familles aux données sensibles
au cas par cas.
23 Issu des écrits de Dominique Wolton & Pascal Thoniel
24. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Hotmail a une politique de suppression du compte e-mail si il n’est pas
utilisé pendant 270 jours. Si vous décédez, vos proches seraient
en mesure d’accéder à votre compte durant cette période, en prouvant
leur identité et en fournissant un certificat de décès. La politique
de Microsoft permet aux proches d’avoir accès au contenu du compte
du défunt après avoir prouvé leur identité et leur relation. Hotmail
ne propose pas d’option pour spécifier à l’avance quelle personne peut
accéder aux comptes e-mail après la mort.
Gmail permettra également au plus proche parent ou à l’exécuteur testa-
mentaire d’accéder au compte e-mail d’un utilisateur défunt. Toutefois,
il faut une identification de plus que Hotmail. La personne devrait ainsi
prouver son identité et fournir un certificat de décès mais devrait égale-
ment apporter la preuve d’une conversation électronique entre elle
et le défunt. Si l’utilisateur décédé était mineur, le plus proche parent
devra également fournir une copie de son certificat de naissance. Gmail
ne peut pas supprimer le compte utilisateur du défunt, mais il précise
que le plus proche parent peut choisir de le faire après avoir y avoir
eu accès.
Yahoo! a la plus stricte politique concernant les données des utilisateurs
défunts. La société demande au plus proche parent de fermer ou non
le compte e-mail, mais jamais Yahoo! ne lui donnera accès. Un porte-pa-
role a déclaré: «L’engagement Yahoo! permet à chaque personne
qui crée un compte Yahoo Mail! d’être sûre que son courrier électronique
est bien une communication privée et que le contenu de ses messages
reste confidentiel.»
Facebook a pris les devant en instaurant une politique de commémoration
qui s’applique aux profils des utilisateurs défunts. Une fois que la mort
de l’utilisateur est confirmée, son profil peut être transformé
24 Issu des écrits de Dominique Wolton & Pascal Thoniel
25. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
en une sorte de sanctuaire virtuel. Lorsque cela se produit, le profil
est verrouillé afin que personne ne puisse se connecter à celui-ci
et obtenir ses informations sensibles. Les updates de statuts sont égale-
ment désactivés. Les familles peuvent cependant choisir la façon dont
le mémorial s’affiche et se comporte. Par exemple, elle peuvent laisser
la possibilité à d’autres personnes de continuer à écrire sur la page
de l’utilisateur.
MySpace n’a pas de politique établie en ce qui concerne les profils
des utilisateurs défunts. Ils précisent qu’étant donné la nature sensible
des profils des membres décédés, MySpace traite chaque incident
au cas par cas lorsque la société est avertie, et travaillera avec les familles
à respecter leurs souhaits. MySpace ne supprime pas les profils après
une certaine période d’inactivité, mais pourra supprimer le profil
d’un utilisateur du défunt à la demande de sa famille.
25
26. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
3 L'intimité à l'heure du numérique
26
27. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
Le rapport à l'intime
Hubert Guillaud quant à lui, écrit : « le journaliste Clive Thompson, pour
le New York Times, revient sur le Nouveau Monde de l’intimité numé-
rique et détaille comment le News Feed de Facebook a transformé notre
rapport aux sites sociaux, faisant d’un coup apparaître à tous,
ce qu’il s’y cachait, révélant l’activité en ligne de chacun. C’est ce que
les chercheurs appellent la “sensibilisation ambiante”, c’est-à-dire ce
contact en ligne incessant qui permet d’avoir toujours un oeil sur l’hu-
meur d’un ami en surveillant la moindre de ses actions en ligne, du coin
de l’oeil. Le paradoxe de cette intimité ambiante est que “chaque petite
mise à jour - chaque bit d’information individuel - est insignifiante
en soit. Mais pris ensemble, au fil du temps, les petits extraits s’unissent
dans un portrait étonnamment sophistiqué de la vie de vos amis
et des membres de votre famille, comme des milliers de points dessinent
une peinture pointilliste.”
La sociologue japonaise Mizuko Ito a montré que les amants qui vivent dans
des villes différentes utilisent leurs téléphones mobiles pour s’envoyer
des petits messages pour dire ce qu’ils font. Ils font cela à la fois parce
que parler des heures au téléphone n’est pas très confortable (ou abor-
dable), mais aussi parce qu’ils ont découverts que ces messages ping-
pong étaient mêmes plus intimes que des appels téléphoniques.
Finalement, constate Clive Thompson en analysant son propre usage
de ces outils, il se rend compte qu’il connait plus de détails sur la vie
des ses amis sur Twitter que sur celle de ses soeurs qui vivent au Canada
et avec lesquelles il échange comparativement assez peu. Ce qui l’amène
à se poser une étrange question : de quelle sorte de relation sont faites
ces nouvelles amitiés ? Et de constater, à la suite de Dunbar, l’explosion
de ses relations faibles, de la liste des gens qu’il connaissait le moins. Pour
la chercheuse Danah Boyd, ces outils de sensibilisation ambiante créent
une nouvelle classe de relation, qui sont proches des relations “paraso-
27 Issu des écrits de Hubert Guillaud - http://spedr.com/4m2vk
28. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
ciales“, c’est-à-dire de gens en périphérie de votre réseau dont
on suit de près les détails intimes en ligne, même si, comme Angelina
Jolie, n’ont pas nécessairement connaissance de notre existence.
Les relations parasociales sont en tout point similaires à une véritable
relation sociale, à ceci prêt qu’elle sont souvent à sens unique. “L’informa-
tion à laquelle nous nous abonnons via un flux, n’est pas la même
que celle que nous échangeons dans une relation sociale profonde”,
explique Danah Boyd, qui a elle-même beaucoup d’admirateurs
qui la suivent via ces nouveaux outils. Ces systèmes ne sont pas sans
dangers explique encore Clive Thompson en commentant les couples
qui se déchirent sur Facebook, qui publiant de vieilles photos,
qui discutant avec sa nouvelle relation sur la page d’une ex ; où tous
ceux contraints de maintenir leurs profils contre leur gré parce que 90 %
de leurs pairs s’y trouvent ou l’utilisent et qu’en disparaître peut aussi
signifier ne plus exister socialement.
« Sur l’internet aujourd’hui, tout le monde sait que vous êtes en chien.
Si vous ne voulez pas que les gens sachent que vous êtes un chien,
il faut vous tenir loin d’un clavier », conclut Zeynep Tufekci, sociologue
à l’université du Maryland, en faisant référence au célèbre dessin de Peter
Steiner pour le New Yorker, datant déjà de 1993. Les plus jeunes dévelop-
pent déjà de nouvelles attitudes vis-à-vis de leur vie privée, à la fois vigi-
lante et libérale. Ils soignent leur identité en ligne attentivement, sachant
que tout le monde la regarde, mais ils ont également appris à ignorer et
à accepter les limites de ce qu’ils peuvent contrôler. Pour la consultante
Laura Fitton, la mise à jour constante de son statut l’a transformé, parce
que le processus de décrire par exemple un horrible début de matinée
au travail, vous force à le regarder objectivement. “Dans un âge de prise
de conscience, peut-être que la personne que vous voyez le plus claire-
ment est vous-même”, conclut Clive Thompson. »
28
29. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
29 Les dix niveaux de l’intimité des relations communicationelles par Ji Lee
30. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
" It's complicated "
« Formidable «réseau de socialisation», Facebook peut aussi devenir un outil
d’espionnage dangereux. En Angleterre, un homme de 34 ans n’a pas
supporté que sa femme se présente sur son «profil Facebook» comme
célibataire, quelques jours seulement après leur séparation. Découvrant
ce statut, l’homme a pris sa voiture, rejoint son ancien domicile
et violemment attaqué la mère de deux enfants, qu’il a alors poignardée.
La BBC révèle aujourd’hui que Wayne Forrester a été emprisonné à vie
pour ce meurtre qu’il a reconnu. L’enquête a prouvé qu’il était sous l’em-
prise de l’alcool et de la cocaïne au moment de commettre l’acte. «Emma
a posté des messages sur Facebook déclarant à tout le monde qu’elle
m’avait quitté et qu’elle cherchait à rencontrer d’autres hommes. J’aimais
Emma et je me suis senti dévasté et humilié», a expliqué l’homme
à la police. »
De même, David Abiker, journalise à France info relate le dernier exemple
en date. « Rapporté par la presse américaine. Un homme accusé d’une
agression à New York a pu sortir de prison grâce à son alibi électronique.
Une minute avant l’agression il a envoyé un commentaire à sa petite
amie sur Facebook. Le procureur a jugé ce message suffisant pour inno-
center le suspect. Sachant qu’il suffit du nom et du mot de passe pour
écrire des commentaires sur un profil Facebook, cette histoire risque
de donner certaines idées pour se créer un alibi. »
Autre exemple encore, Romain, blogueur plutôt connu sur la sphère fran-
çaise a massacré son identité numérique lors d’un examen de Flash.
Christophe Lefevre du site Techtrends raconte : « Le jeune homme
a demandé de l’aide sur son Twitter et l’un des ses followers lui a proposé
la sienne. Jusqu’ici tout va bien, enfin presque, car demander de l’aide
publiquement pour tricher à un exam, ce n’est pas forcément très fin.
En effet, vous ne connaissez pas tous vos cyber-amis, rien ne vous assure
que tout ceux-ci sont de confiance.
30 Issu des écrits de David Abiker & de Christophe Lefevre
31. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
C’est ce que Romain a appris à ses dépends lorsque l’un de ses followers,
Baptiste, un « flasher » professionnel lui propose de l’aide et la conversa-
tion continue sur Google talk, voici un extrait diffusé par le « flasher »
en question :
« Romain: nickel
jai pas envi de me faire chier
100 c’est bien payé non ? :)
paypal
me: t’es en quelle année à I’écoIe multimédia ? j’ai un pote qui
l’a fait aussi
Romain: tout travail mérite salaire :p
3e année
Webmaster
me: ok
100 euros pour les 7 anims ouais c‘est pas mal
Romain: ok
j’ai jusqu’à 11h30 donc tarde pas trop :)
me: mais ce qui serait encore mieux, c’est 300 euros pour
que je ne téléphone pas tout de suite à I’écoIe en leur balançant
les photos et le résumé du chat qu’on vient d’avoir.
Romain: ça marche pas le chantage avec moi :)
me: pas grave
j’ai pas besoin c|’argent
par contre, j’ai besoin de Iulz. »
L’interlocuteur a effectivement téléphoné à l’école et notre jeune blogueur
encourt certainement quelques sanctions. C’est fort embêtant, mais
le pire reste à venir: cette histoire fut suivie sur les twitters
de nos 2 compatriotes, ensuite sur leurs blogs et la presse a rapidement
repris l’histoire afin d’enfoncer le bad-buzz. Lorsqu’on est un citoyen
31
32. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
ordinaire, massacrer son identité numérique, ça ne représente
pas grand chose mais pour un étudiant dans le secteur du web, blogueur
et prochainement sur le marché du travail, c’est un rien plus embêtant.
Si je cherchais un nouveau job, il y aurait de bonnes chances pour
que j’utilise ma cyber réputation pour me mettre en avant. C’est égale-
ment son cas.
Baptiste, le flasher l’ayant balancé risque aussi de perdre un peu de crédi-
bilité, vous voudriez proposer un contrat à quelqu’un capable de faire
chanter un étudiant ? Finalement, tout le monde peut se considérer
expert du web mais ce n’est pas facile de trouver sa place réel entre
le monde réel et le monde du web, c’est d’ailleurs un peu le rôle de mon
blog, essayer de prévoir l’impact de nos actes présents sur notre futur
identité numérique qui avec le temps aura un impact de plus en plus
réelle sur notre vie quotidienne. »
Dans son rapport à l’intime et dans la relation de confiance proche, l’identité
numérique est un élément très important qui fait office de « pacte ».
On ne compte plus les relations crées par internet et détruites
par internet. Le regard porté sur l’image numérique est très important
et le fait d’entretenir une relation au travers d’internet et donc, au travers
de son identité en ligne est un fait nouveau mais non négligeable.
32
34. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
10 tendances
1 - La maîtrise de l’image que les internautes donnent d’eux même
volontairement ou involontairement.
2 - La forte croissance des usages des réseaux sociaux.
3 - Les pratiques de « googlisation » pour se renseigner sur quelqu’un via internet.
4 - Les impacts de l’usurpation d’identité numérique.
5 - « Je est une marque », l’identité numérique et les opérateurs de réseaux.
6 - L’identité numérique post-mortem.
7 - L’omniprésence de l’avatar dans la mobilité.
8 - L’anonymat, l’avenir de l’identité numérique ?
9 - Agrégateurs d’identité versus moteurs de recherche d’identité.
10 - La mobilité pour étendre l’exposition de son identité.
34
37. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010
10 questions sur l'intimité
dans les rapports numériques
1 - Existe-t-il encore aujourd’hui des objets uniques pour des usages de commu-
nications uniques ?
2 - Le lieu détermine-t-il la relation et le degré d’intimité ?
3 - Quelle place occupent le son & l’image dans les rapport numériques intimes ?
4 - Que sont devenues les relations intimes avec l’instantanéité de la technologie ?
5 - Quelle est la place du secret par sms, par twitter ou par message instantanée ?
6 - Le téléphone comme outil principal de l’intimité ? Est-ce qu’il se prête encore ?
7 - Quels canaux sont utilisés en fonction de quel degré d’intimité ?
8 - Quelles sont les formes de représentation qui structurent la nature
de l’information ?
9 - Quelle est la gradation des canaux de communication dans la relation ?
10 - Quelles sont les possibilités pour améliorer et pour rendre plus sensibles,
plus proches d’un véritable ressenti, les rapports numériques ?
37