Identités actives l'individu stratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
I. Identité numérique : vers des identités  actives  ?
Panorama sur l'identité numérique en 2000
Panorama sur l'identité numérique en 2008
Quoi de neuf sur l'identité ? Plutôt tendanciel  – le numérique comme  catalyseur Individualisation et personnalisation – appuyées notamment sur le "web 2.0", dont c'est le modèle d'affaires Montée des questions "identitaires" Traces et surveillance Double paranoïa sécurité / vie privée Plutôt neuf  – le numérique comme  générateur Les webs "sociaux" (relation, activation de réseau, spectacle de(s) soi, construction communautaire…)‏ Les mondes virtuels (avatars)‏ Internet mobile, puis omniprésent Agrégation, fédération de services Mémoire, cumul, histoire, reconstitution ( lifelogs )‏
Quoi de neuf sur l'identité ? Malgré une apparente ancienneté... ... un  sujet profondément renouvelé  (web 2.0)‏ ... et une frénésie inconnue jusqu'alors 2000 : l'ère de l'identification : vision technique, utilitariste, défensive de l'identité numérique : un moyen de prouver son identité 2008 : l'ère des revendications de l'identité : vision active de l'identité numérique : un moyen de clamer son identité
Pour les individus, une appétence sur tous les fronts L'explosion de la valorisation et la construction de soi Vitalité des techniques et pratiques d'expression de soi Développement de l'omniprésence et de l'hyperprésence Forte valorisation de sa socialisation ; enjeux de la réputation Pratiques nouvelles de simulation, mémoire, d'analyse de soi Des exigences toujours plus fortes de commodité À l'exigence de qualité s'ajoute celle de transparence Des exigences organisées et médiatisées (web 2.0)‏ Des réponses auto-organisées Un désir de maîtrise malgré un sentiment d'impuissance Se protéger (données, vie privée, réputation)‏ Dévoiler, masquer, révéler, partager En point d'orgue, la naissance de véritables stratégies de maîtrise de leur existence numérique.
Enjeux des organisations Enjeux face aux individus : risque réel de rupture grave de la confiance De nouvelles voies à explorer vers une certaine responsabilité sociale et même une certaine efficacité ? Affirmer et prouver sa transparence ; informer, éduquer Devancer les contraintes légales Personnaliser sans identifier Permettre la portabilité des données personnelles Services spécifiquement liés à l'identité des individus Identité et entreprise 2.0 (recrutement, génération Y, etc.)‏ Anticiper ce qui sera demain un dû Maîtriser une chaîne de valeur qui évolue considérablement  Couvrir un spectre suffisant pour peser sur la chaîne Ou bien devenir le champion de l'interopérabilité et de l'ouverture (meilleur cheval de Troie actuellement ?)‏
Pour les opérateurs : pistes d'opportunités Des opportunités à tous les niveaux : services, outils, médiations Outils et services d'"écologie communicationnelle" :  se masquer ou se montrer, gérer sa disponibilité et sa visibilité… Médiateurs d'identités :  portabilité, surveillance d'image, génération d'audience, négociat° des données, anonymisation… "Tiers de conscience" :  labels, cercles de confiance, personnalisation sans identification, plateformes éthiques, recouvreurs de traces… "Personnalisateurs" :  inférences fines, croisements invités Outils et services d'éditorialisation  : publication décentralisée, outils d'aide à la valorisation de soi Activeurs d'identité  : modélisation de soi, etc.
Quoi de neuf sur l'identité ? On passe   du village gaulois à la tête de pont . On est encore dans  un domaine largement exploratoire  mais on est sorti du ghetto de la logique défensive.
II. Quelle fédération d'identité pour les réseaux sociaux ?
“ Rendez-nous nos données !”   un cri en crescendo foisonnement de services mais toujours en mode « silo » ... qui rendent les usages pénibles Fév. 2007 : concept de  Social Network Fatigue  : process répétitifs sans valeur ajoutée, trop d'informations à mémoriser, temps perdu, etc. Sept. 2007 :  A Bill of Rights for Users of the Social Web Déc. 2007 : ScobleGate (accusé par Facebook de piratage de ses propres données)‏ 2006-2008 : mouvement crescendo : exigence d'éthique et de systèmes normalisés ; dénonciations des mauvaises pratiques d'interopérabilité  ; revendication de maîtrise : Kim Cameron identitywoman.com ownyouridentity.com Développement du concept de VRM (Vendor Relationship Management)‏
“ Rendez-nous nos données ! et laissez-nous vous dire comment” Nombreuses démarches bottom-up : l'innovation vient d'utilisateurs avancés, hors les organisations et acteurs institutionnels dataportability.org, identity commons OpenID Diso, oAuth, OATH, APML, OPML, FOAF, SIOC, hCARD, Higgins, etc. La plupart de ces initiatives ont moins de 18 mois Évolution très rapide Toutes anglo-saxonnes Nombre de ces initiatives sont en train de devenir des standards mondiaux
Tendances des opérateurs Rustines de court terme SSO de Google, Yahoo!, etc. RSSisation à outrance (mais faible sémantique du RSS)‏ Ouverture progressive chez les gros Ouverture des APIs : Facebook, MySpace, Plaxo, etc. Unanimité autour de dataportability.org (encore à l'état de discussions)‏ Intérêt pour d'autres initiatives : Diso, OpenID, etc. Ouverture complète des données, utilisée comme cheval de Troie par les nouveaux entrants ou les acteurs mineurs Flickr, etc. Google Opensocial
Un domaine très ouvert Quelques pistes : Les réseaux sociaux décentralisés : SMOB, en démo ici-même Un réseau social qui intègre dès le départ toutes les garanties d'ouverture et de maîtrise par l'utilisateur : projet Turbulences Mashup de standards d'interopérabilité légers et opérationnels Exemple : OpenID + FOAF expérimenté actuellement comme cercle vertueux associant confiance et contrôle de l'utilisateur A l'heure où dataportability.org progresse lentement, une opportunité pour une initiative plus restreinte mais plus opérationnelle :  Immediate portability L'ouverture des données est en marche,  ce qui aujourd'hui est un don, devient rapidement un dû
III. Pistes de recherches et d'innovation
Motivations à agir des individus
Pistes d'innovation : les recherches d' Identités actives A ce stade du programme  Identités actives , travail axé sur la valorisation de soi et la commodité Les pistes d'innovation s'incarnent dans des problématiques à la fois concrètes et prospectives : L'avatar au quotidien « Je » est une marque Le CV en 2020 Personnaliser sans identifier Informatique et Liberté 2.0 Démarche exploratoire ouverte, concrète, collective Travaux livrés septembre-octobre Nous vous proposons  5 pistes à titre d'illustration .
L'avatar physio maquetter et scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène physique (diététique, activités physiques, etc.)‏ représentation riche et plurielle : en temps réel ou sous forme d'historique, en croisant certaines informations, etc. Usages réflexifs : Alertes temps réel sur des dérèglements de mon organisme Coaching sur mon hygiène de vie : diététique, santé, etc. Connaissance de soi : mon corps parle pour moi Usages de commodité : consultations médicales de 1er niveau à distance (inutile de se déplacer parce qu'un patient manque d'oligo-éléments !)‏ Suivi temps réel de patients à risque ou en convalescence Travail de long terme avec mon physianaliste
L'avatar social domestique Autonome et intelligent, c'est un peu l'animal domestique de la maison Le PC : un outil de construction de soi et de valorisation de soi à l'extérieur (Michael Stora, Francis Jauréguiberry)‏ Le PC : un vrai danger pour le lien social dans la maison ? (Serge Tisseron)‏ Objectif : imaginer un médiateur capable de concilier les 2 mondes Concrètement, il peut notamment renseigner chacun sur l'emploi du temps des autres prendre des messages, alerter des évènements familiaux etc. Usages purement domestiques Usages ouverts à la famille étendue, aux amis, etc.
L'éditorialisation de soi Avec le numérique, « je » devient une marque aux potentiels énormes Editorialiser son « je » numérique ne s'apprend pas à l'école ni sur internet ... ... d'autant que toutes les recettes ne fonctionnent pas pour tout le monde (François Martin ne s'éditorialisera pas comme Frédéric Cavazza)‏ Objectifs de cette piste de travail : Dégager des scénarii de départ Dégager des bonnes pratiques pour son éditorialisation Envisager la publication d'un ouvrage grand public Mettre en lumière des pistes de services
Le wiki des compétences Référentiel de compétences ouvert École/organismes de formation : veille des compétences émergentes de son domaine Entreprise : Cartographie objective des compétences Systèmes décisionnels (matching besoins, évolutions, etc.)‏ Appels d'offres de formation facilités par le référentiel Individu Vision plus objective de ses capacités et besoins Étudiant : vision claire des capacités requises pour une mission/un métier donné Opérateur : Services de matching de recrutement Services de bilan de compétences (temps réel, calcul de valeur)‏
Personnaliser sans identifier Les cas où il faut identifier une personne pour personnaliser son expérience sont extrêmement rares. Montrer tout d'abord que la collecte d'informations permettant l'identification est au mieux inefficace et au pire contre-productive Les individus rejettent ces pratiques Les individus élaborent des stratégies qui rendent la collecte en grande partie inefficace Montrer ensuite que la plupart des scénarii ne nécessitent pas d'identification pour être personnalisés Repérer les cas nécessitant réellement une identification Montrer les alternatives aux autres cas Explorer d'autres pistes innovantes Carte d'identité biométrique blanche Carte de fidélisation blanche
En démo sur les stands... Projets externes Event Folio  : un projet de réseau social vraiment innovant Skaaz  : avatar intelligent qui répond en votre absence SMOB  : microblogging sémantique et décentralisé Squiggle SR  : un outil d'obfuscation pour Google Projets Orange Personal APIs alpha et la privacy  : protection des données personnelles dans un contexte de services tiers Awazzar  : Avatar enrichi d’informations contextuelles OUST  : Accéder aux activités de sa communauté sur son mobile.

Présentation programme "Identites actives" - Orange 20080620

  • 1.
    Identités actives l'individustratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
  • 2.
    I. Identité numérique: vers des identités actives ?
  • 3.
    Panorama sur l'identiténumérique en 2000
  • 4.
    Panorama sur l'identiténumérique en 2008
  • 5.
    Quoi de neufsur l'identité ? Plutôt tendanciel – le numérique comme catalyseur Individualisation et personnalisation – appuyées notamment sur le "web 2.0", dont c'est le modèle d'affaires Montée des questions "identitaires" Traces et surveillance Double paranoïa sécurité / vie privée Plutôt neuf – le numérique comme générateur Les webs "sociaux" (relation, activation de réseau, spectacle de(s) soi, construction communautaire…)‏ Les mondes virtuels (avatars)‏ Internet mobile, puis omniprésent Agrégation, fédération de services Mémoire, cumul, histoire, reconstitution ( lifelogs )‏
  • 6.
    Quoi de neufsur l'identité ? Malgré une apparente ancienneté... ... un sujet profondément renouvelé (web 2.0)‏ ... et une frénésie inconnue jusqu'alors 2000 : l'ère de l'identification : vision technique, utilitariste, défensive de l'identité numérique : un moyen de prouver son identité 2008 : l'ère des revendications de l'identité : vision active de l'identité numérique : un moyen de clamer son identité
  • 7.
    Pour les individus,une appétence sur tous les fronts L'explosion de la valorisation et la construction de soi Vitalité des techniques et pratiques d'expression de soi Développement de l'omniprésence et de l'hyperprésence Forte valorisation de sa socialisation ; enjeux de la réputation Pratiques nouvelles de simulation, mémoire, d'analyse de soi Des exigences toujours plus fortes de commodité À l'exigence de qualité s'ajoute celle de transparence Des exigences organisées et médiatisées (web 2.0)‏ Des réponses auto-organisées Un désir de maîtrise malgré un sentiment d'impuissance Se protéger (données, vie privée, réputation)‏ Dévoiler, masquer, révéler, partager En point d'orgue, la naissance de véritables stratégies de maîtrise de leur existence numérique.
  • 8.
    Enjeux des organisationsEnjeux face aux individus : risque réel de rupture grave de la confiance De nouvelles voies à explorer vers une certaine responsabilité sociale et même une certaine efficacité ? Affirmer et prouver sa transparence ; informer, éduquer Devancer les contraintes légales Personnaliser sans identifier Permettre la portabilité des données personnelles Services spécifiquement liés à l'identité des individus Identité et entreprise 2.0 (recrutement, génération Y, etc.)‏ Anticiper ce qui sera demain un dû Maîtriser une chaîne de valeur qui évolue considérablement Couvrir un spectre suffisant pour peser sur la chaîne Ou bien devenir le champion de l'interopérabilité et de l'ouverture (meilleur cheval de Troie actuellement ?)‏
  • 9.
    Pour les opérateurs: pistes d'opportunités Des opportunités à tous les niveaux : services, outils, médiations Outils et services d'"écologie communicationnelle" : se masquer ou se montrer, gérer sa disponibilité et sa visibilité… Médiateurs d'identités : portabilité, surveillance d'image, génération d'audience, négociat° des données, anonymisation… "Tiers de conscience" : labels, cercles de confiance, personnalisation sans identification, plateformes éthiques, recouvreurs de traces… "Personnalisateurs" : inférences fines, croisements invités Outils et services d'éditorialisation : publication décentralisée, outils d'aide à la valorisation de soi Activeurs d'identité : modélisation de soi, etc.
  • 10.
    Quoi de neufsur l'identité ? On passe du village gaulois à la tête de pont . On est encore dans un domaine largement exploratoire mais on est sorti du ghetto de la logique défensive.
  • 11.
    II. Quelle fédérationd'identité pour les réseaux sociaux ?
  • 12.
    “ Rendez-nous nosdonnées !” un cri en crescendo foisonnement de services mais toujours en mode « silo » ... qui rendent les usages pénibles Fév. 2007 : concept de Social Network Fatigue : process répétitifs sans valeur ajoutée, trop d'informations à mémoriser, temps perdu, etc. Sept. 2007 : A Bill of Rights for Users of the Social Web Déc. 2007 : ScobleGate (accusé par Facebook de piratage de ses propres données)‏ 2006-2008 : mouvement crescendo : exigence d'éthique et de systèmes normalisés ; dénonciations des mauvaises pratiques d'interopérabilité ; revendication de maîtrise : Kim Cameron identitywoman.com ownyouridentity.com Développement du concept de VRM (Vendor Relationship Management)‏
  • 13.
    “ Rendez-nous nosdonnées ! et laissez-nous vous dire comment” Nombreuses démarches bottom-up : l'innovation vient d'utilisateurs avancés, hors les organisations et acteurs institutionnels dataportability.org, identity commons OpenID Diso, oAuth, OATH, APML, OPML, FOAF, SIOC, hCARD, Higgins, etc. La plupart de ces initiatives ont moins de 18 mois Évolution très rapide Toutes anglo-saxonnes Nombre de ces initiatives sont en train de devenir des standards mondiaux
  • 14.
    Tendances des opérateursRustines de court terme SSO de Google, Yahoo!, etc. RSSisation à outrance (mais faible sémantique du RSS)‏ Ouverture progressive chez les gros Ouverture des APIs : Facebook, MySpace, Plaxo, etc. Unanimité autour de dataportability.org (encore à l'état de discussions)‏ Intérêt pour d'autres initiatives : Diso, OpenID, etc. Ouverture complète des données, utilisée comme cheval de Troie par les nouveaux entrants ou les acteurs mineurs Flickr, etc. Google Opensocial
  • 15.
    Un domaine trèsouvert Quelques pistes : Les réseaux sociaux décentralisés : SMOB, en démo ici-même Un réseau social qui intègre dès le départ toutes les garanties d'ouverture et de maîtrise par l'utilisateur : projet Turbulences Mashup de standards d'interopérabilité légers et opérationnels Exemple : OpenID + FOAF expérimenté actuellement comme cercle vertueux associant confiance et contrôle de l'utilisateur A l'heure où dataportability.org progresse lentement, une opportunité pour une initiative plus restreinte mais plus opérationnelle : Immediate portability L'ouverture des données est en marche, ce qui aujourd'hui est un don, devient rapidement un dû
  • 16.
    III. Pistes derecherches et d'innovation
  • 17.
    Motivations à agirdes individus
  • 18.
    Pistes d'innovation :les recherches d' Identités actives A ce stade du programme Identités actives , travail axé sur la valorisation de soi et la commodité Les pistes d'innovation s'incarnent dans des problématiques à la fois concrètes et prospectives : L'avatar au quotidien « Je » est une marque Le CV en 2020 Personnaliser sans identifier Informatique et Liberté 2.0 Démarche exploratoire ouverte, concrète, collective Travaux livrés septembre-octobre Nous vous proposons 5 pistes à titre d'illustration .
  • 19.
    L'avatar physio maquetteret scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène physique (diététique, activités physiques, etc.)‏ représentation riche et plurielle : en temps réel ou sous forme d'historique, en croisant certaines informations, etc. Usages réflexifs : Alertes temps réel sur des dérèglements de mon organisme Coaching sur mon hygiène de vie : diététique, santé, etc. Connaissance de soi : mon corps parle pour moi Usages de commodité : consultations médicales de 1er niveau à distance (inutile de se déplacer parce qu'un patient manque d'oligo-éléments !)‏ Suivi temps réel de patients à risque ou en convalescence Travail de long terme avec mon physianaliste
  • 20.
    L'avatar social domestiqueAutonome et intelligent, c'est un peu l'animal domestique de la maison Le PC : un outil de construction de soi et de valorisation de soi à l'extérieur (Michael Stora, Francis Jauréguiberry)‏ Le PC : un vrai danger pour le lien social dans la maison ? (Serge Tisseron)‏ Objectif : imaginer un médiateur capable de concilier les 2 mondes Concrètement, il peut notamment renseigner chacun sur l'emploi du temps des autres prendre des messages, alerter des évènements familiaux etc. Usages purement domestiques Usages ouverts à la famille étendue, aux amis, etc.
  • 21.
    L'éditorialisation de soiAvec le numérique, « je » devient une marque aux potentiels énormes Editorialiser son « je » numérique ne s'apprend pas à l'école ni sur internet ... ... d'autant que toutes les recettes ne fonctionnent pas pour tout le monde (François Martin ne s'éditorialisera pas comme Frédéric Cavazza)‏ Objectifs de cette piste de travail : Dégager des scénarii de départ Dégager des bonnes pratiques pour son éditorialisation Envisager la publication d'un ouvrage grand public Mettre en lumière des pistes de services
  • 22.
    Le wiki descompétences Référentiel de compétences ouvert École/organismes de formation : veille des compétences émergentes de son domaine Entreprise : Cartographie objective des compétences Systèmes décisionnels (matching besoins, évolutions, etc.)‏ Appels d'offres de formation facilités par le référentiel Individu Vision plus objective de ses capacités et besoins Étudiant : vision claire des capacités requises pour une mission/un métier donné Opérateur : Services de matching de recrutement Services de bilan de compétences (temps réel, calcul de valeur)‏
  • 23.
    Personnaliser sans identifierLes cas où il faut identifier une personne pour personnaliser son expérience sont extrêmement rares. Montrer tout d'abord que la collecte d'informations permettant l'identification est au mieux inefficace et au pire contre-productive Les individus rejettent ces pratiques Les individus élaborent des stratégies qui rendent la collecte en grande partie inefficace Montrer ensuite que la plupart des scénarii ne nécessitent pas d'identification pour être personnalisés Repérer les cas nécessitant réellement une identification Montrer les alternatives aux autres cas Explorer d'autres pistes innovantes Carte d'identité biométrique blanche Carte de fidélisation blanche
  • 24.
    En démo surles stands... Projets externes Event Folio : un projet de réseau social vraiment innovant Skaaz : avatar intelligent qui répond en votre absence SMOB : microblogging sémantique et décentralisé Squiggle SR : un outil d'obfuscation pour Google Projets Orange Personal APIs alpha et la privacy : protection des données personnelles dans un contexte de services tiers Awazzar : Avatar enrichi d’informations contextuelles OUST : Accéder aux activités de sa communauté sur son mobile.