SlideShare uma empresa Scribd logo
1 de 29
Apprendre l'identité numérique :
du concepteur à l'usager
des dispositifs identitaires
Séminaire du GRCDI
Évaluation de l’information et identité numérique : quels enjeux de formation ?
quelle didactique ? quels apprentissages ?
Rennes, 6 septembre 2013
Julien PIERRE
Docteur en Sciences de l’Information et de la communication
Laboratoire GRESEC, Université de Grenoble-Alpes
www.identites-numeriques.net
@artxtra
 Approche info-comm
Étudier sur un temps long les tensions entre
acteurs dans les processus informationnels et
communicationnels
 Ancrage du terme « identité numérique »
dans la communauté scientifique
Entre confusion et convergence
Paul Ricœur
Identité numérique
 Noyau de mêmeté
 Information immuable
 Données
biométriques, état
civil, identifiants
administratifs
(RIB, adresse postale, n°
de tél., n° de
contrat, etc.)
 ID administrative :
transactions
Identité narrative
 Ipséité
 Processus de comm°
 Humeurs, sentiments, récits
d’expériences, affichage
des goûts, biographie, CV,
eportfolio, lifelogging,
scores, indicateurs
personnels (réputation),
profil de RSN, timeline
 ID ontologique :
conversations
numériques
Identification et socialisation en
ligne
 Dans une logique de médiatisation : qui suis-je
? Comment le prouver ? Qui peut le garantir ?
Quels sont ces tiers ? Qui sont mes pairs ? Quid
des contenus ?
 Cf. thèse :
Assistance mutuelle dans l’ancrage des normes
sociales
Processus d’entrée dans la publicisation par la
construction du projet identitaire
 Nouvelles contraintes/compétences
sociotechniques dans l’écriture de l’identité
 On ne peut développer une identité
numérique tant qu’on ne règle pas les
problèmes de vie privée
Plan : les rapports idnum/privacy
 2 biais
Le concepteur et les processus sociaux
L’usager et la boite noire
 2 projets
Design des applications : le logiciel
Éducation à l’identité numérique : les contenus
1. L’IDENTITÉ NUMÉRIQUE
AUJOURD’HUI
1.1, Les BDD et les algorithmes : un
construit social
 Cadre théorique : formes et nature des
transferts des concepteurs aux usagers
Star/Flichy : boundary-object, imaginaire/cadre
d’usage/de fonctionnement
Hacking : représentation/intervention
Elias/Goffman : procès de civilisation/faceworking
 Littérature récente
Réseaux 177, Politique des algorithmes (Cardon)
Réseaux 178-179, Sociologie des BDD
Performativité des BDD du web social, in Rojas
(dir.)
Illustrations : Facebook
 Le bouton « I Dislike »
et les actes flatteurs
de la face
 Une définition du
genre à comparer
avec Fetlife, le RSN
du BDSM
Quelle représentation du social ? Quelles
possibilités d’intervention sur le social ?
Y compris quand social = vie privée
Le pouvoir adamique des DI
Dispositif identitaire
 Foucault et la
combinaison d’appareils,
architectures, agents,
discours, etc. qui
(re)produisent de
l’identité
Baptême, CNI, fichage,
biométrie,
vidéosurveillance, etc.
Réseaux socionumériques
: Foursquare (Marwick),
LinkedIn (Milgram,
Granovetter, théorie des
graphes), Twitter,
Facebook, Google, etc.
La sémantique des
dispositifs
 SQL, HTML, µformats, RDF
(W3C), API, OpenGraph
de
Facebook, schema.org
(Google)
Giant Global Graph
 Vecteur de la mentalité
des concepteurs
Culture du cool, contrôle
du décontrôle
Logique assurantielle :
prévenir les risques
Autonomisation :
idéologie de la singularité
et de la capacitation de
soi
Réputation, Transparence
1.2, Les usagers : entre confiance et
ignorance
 Paradoxe des résultats d’enquête
BVA, déc. 2010 : 67% des Fr. font confiance aux
RSN
CdD, oct. 2011, 47% font confiance aux RSN
Avira, mai 2012 : 86% des util. craignent le vol
de leurs DP sur les RSN
BVA, sept. 2012 : 66% des Fr. n’ont pas
confiance dans la protection de leurs DP sur les
sites web
L’Internaute, aout 2013 : 92% ne font pas
confiance aux RSN pour protéger leurs DP
Identité numérique Identité narrative
Privacy paradox
 Côté usagers :
Hausse des
inscriptions, des
publications
Chiffres
astronomiques
Mais des
ralentissements et
des aménagements
 Côté concepteurs
Régime
d’indistinction entre
mêmeté et ipséité.
Google ? RSE ?
Ignorance
 Des processus sociaux
Faceworking, adolescence, conversations
ordinaires
 Des processus informatiques
Transferts de données entre silos (API)
Enrichissement en métadonnées (triplets)
Moteur d’inférences dans l’économie de la
recommandation (faux clients d’Amazon)
 Des processus économiques
Oligopole et fourmilière, marches multi-facettes
Stratégies économiques
Et au-delà : enjeux politiques (PRISM)
Méfiance vis-à-vis des tiers
 Les bystanders du cadre participatif
Ignorance des partenariats techniques (le
cache d’Akamai)
Ignorance de l’économie de la sémantique
(SSEO)
Ignorance des partenariats (Bing+Y!)
Ignorance de la chaine de valeur (Google)
Ignorance des conglomérats
(WPP/Publicis+Omnicom)
Ignorance des politiques publiques et du droit
Industries de la
Certification
d’Identité et de la
Réputation
Connaitre le moteur ?
 Pas besoin de connaitre la mécanique
pour conduire une voiture : pas besoin de
connaitre l’informatique pour naviguer sur
le web
 Mais
Confiance dans la machine et dans les
constructeurs /équipementiers (cf. Mercedes)
Code de la route, police, permis de conduire
Responsabilisation des usagers : niveau
viscéral, financier, écologique, culturel
2. NOUVELLES APPROCHES
 Des apprentissages entre peur & promesse:
Gendarmerie, DCRI, discours médiatiques
Culte du 2.0
 Des dispositifs entre syst. d’info et
socialisation médiatisée
RSE
 Des contenus entre informatique et
psychologie
Cosnard, INRIA et l’informatique à l’école
L’objet-source d’inspiration (INO)
Le cas de portfolios
 Réflexivité orientée vers un projet
professionnel
Comment articuler projection et protection de
soi ?
 Processus intime hébergé par l’institution et
possible diffusion à la discrétion du titulaire
Comment distribuer les responsabilités dans
l’espace public ?
 Standardisation entre acteurs de
l’orientation professionnelle
Comment construire des ontologies entre
réflexivité et interopérabilité ?
2.1 Le design de la vie privée
 Intégrer l’éthique au commencement du
projet : les auteurs du cadre de
fonctionnement
Europass et HR-XML
Privacy Workgroups, W3C
Privacy by design, Ann Cavoukian, Canada’11
Morpho et le PbD
Label Gemalto, afin de « générer la confiance
attendue »
La CNIL et les processus de traitement versus la FTC
et les appareils
 Une question d’ingénierie avant d’être une
question de sociologie
Privacy by CoDesign
Nouvelles applis
 Architecture distribuée : identi.ca, diaspora
 PETs, crypto, messages éphémères
(Wickr, Facebook Poke, SwapChat) , privacy
label, visceral notice
 Les conversations n’appartiennent pas au
patron de café
RSN propriétaires
WhatsApp, SocialAPI de Firefox
1 hôte de conversation entre silos
 Les ontologies sont définies par les participants
Folksonomies → Web Socio Sémantique (Zacklad)
→ Commensuration (Espeland)
Système multi-agents conversationnels centrés sur
le contexte (inférer le cadre privatif)
cylab.cmu.edu
wiki.mozilla.org/Privacy_Icons
Des impasses ?
 Privacy-by-design : « une chimère
techniciste » (Rallet & Rochelandet, 2011)
 Privacy labels : paradoxe de la
transparence (Nissenbaum, 2010)
 Complexité des processus relatifs à la vie
privée
 Des métadonnées toujours inscrites par les
concepteurs
2.2 Apprentissage du cadre privatif
 Ensemble de contraintes (concepteurs) et
de tactiques (usagers) centrées sur
l’identité et définissant une situation de
communication relevant de la vie privée
Tactiques langagières : « Garde ça pour toi »,
« Je pense à elle »
Tactiques logicielles : réglages de
confidentialité (Acquisti, 2013), gestes
d’isolement
 Apprentissage de la vie sociale : respect
de la pudeur d’autrui
Appareillé
Le cadre privatif est défini
par l’opérateur
Institué
Le cadre privatif est inscrit
dans les normes sociales.
Sa version en ligne est en
cours de construction : les
usages sociaux sont récents (il
faut attendre une
génération).
Les gouvernements, les lois, le
Marché participent à
l’élaboration de ce cadre
privatif
Aménagé
le titulaire
définit seul son
propre cadre
privatif
Négocié
Le titulaire et ses récipiendaires
définissent ensemble les modalités du
cadre privatif de leur interaction (hic et
nunc)
La propriété de soi
 Le profil comme un espace aménagé
Est-il possible de déménager ?
Louise Merzeau, 2013
La mue et le lièvre, skyblog
 Possible techniquement
API, mais enjeux économiques
Formation à l’écriture de soi
conclusion
temporalités
 Le temps de l’identité
Id. num. ≠ id. narrative
 Le temps de la parole et de la
mémoire
Énonciation et mémoire (Merzeau)
 Le temps des discours
Accélération
médiatique, technologique et
économique
 Le temps des lois et des stratégies
Retard politique et légal national et
int’l
Changement des politiques de
confidentialité et de l’intégration
des applications
 Le temps des familles
Rythme générationnel dans la
sédimentation des usages
 Perspective avec le procès de
civilisation
Place de l’affectivité dans les
rapports socio-économiques
translittératie
 Acteurs
Concepteurs
Communicants
Médiateurs pédogo/politique
Usagers et leurs proches
 Éviter l’indistinction des
dispositifs identitaires
 Construire une chaine de valeur
des DP dans laquelle le titulaire
a confiance
 Accepter le temps long des
adaptations sociales
 Questionner les paradigmes
Quelle place accorder à la
subjectivité en regard de la raison
organisationnelle ?
bibliographie
 Alessandro Acquisti, Fred Stutzman et Ralph Gross, Silent Listeners : the
Evolution of Privacy and Disclosure on Facebook », Journal of Privacy
and Confidentiality, 2/4, 2012
 Catherine Loisy, « Individualisation de parcours d’apprentissage :
potentiel de blogs », STICEF, Volume 19, 2012
 Stéphanie Mailles-Viard Metz, Catherine Loisy et Laurence
Leiterer, « Effet du format de structuration de l’information sur la
créativité de la présentation personnelle de l’étudiant », Revue
internationale de pédagogie de l’enseignement supérieur [En
ligne], 27-1 | 2011
 Louise Merzeau, « Identité mémoire document, redocumentariser nos
traces », Ecole thématique de l’identité numérique, Sète, CNRS, juillet
2013, http://fr.slideshare.net/louisem/identit-mmoire-document
 Helen Nissenbaum, Privacy in context, Stanford Law Books, 2010
 Julien Pierre, Le cadre privatif : des données aux contextes. Thèse de
doctorat en SIC soutenue publiquement le 19/04/2013 à l’Université
Stendhal, sous la direction de F. Martin-Juchat
 Alain Rallet et Fabrice Rochelandet, « La régulation des données
personnelles face au web relationnel : une voie sans issue
? », Réseaux, vol.29, n°167, 19-47

Mais conteúdo relacionado

Mais procurados

2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
Julien PIERRE
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
Julien PIERRE
 
Présentation de la soutenance de thèse : "Le cadre privatif"
Présentation de la soutenance de thèse : "Le cadre privatif"Présentation de la soutenance de thèse : "Le cadre privatif"
Présentation de la soutenance de thèse : "Le cadre privatif"
Julien PIERRE
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 

Mais procurados (20)

Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numérique
 
Sfsic14 040614-pierre
Sfsic14 040614-pierreSfsic14 040614-pierre
Sfsic14 040614-pierre
 
L'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outilsL'identité numérique du chercheur : problématique, enjeux et outils
L'identité numérique du chercheur : problématique, enjeux et outils
 
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
 
Stage URFIST sur l'identité numérique
Stage URFIST sur l'identité numériqueStage URFIST sur l'identité numérique
Stage URFIST sur l'identité numérique
 
Les technodiscours de la socialisation
Les technodiscours de la socialisationLes technodiscours de la socialisation
Les technodiscours de la socialisation
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.Usages adolescents du numérique, diapo 3.
Usages adolescents du numérique, diapo 3.
 
Présentation de la soutenance de thèse : "Le cadre privatif"
Présentation de la soutenance de thèse : "Le cadre privatif"Présentation de la soutenance de thèse : "Le cadre privatif"
Présentation de la soutenance de thèse : "Le cadre privatif"
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Conférence colombe fh
Conférence colombe fhConférence colombe fh
Conférence colombe fh
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 

Semelhante a Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires

Questionner le digital labor au prisme des émotions : le capitalisme affectif...
Questionner le digital labor au prisme des émotions : le capitalisme affectif...Questionner le digital labor au prisme des émotions : le capitalisme affectif...
Questionner le digital labor au prisme des émotions : le capitalisme affectif...
Julien PIERRE
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017
omsrp
 
2014 03 arcade j1 haguenau_app_itg_j_vds
2014 03 arcade  j1 haguenau_app_itg_j_vds2014 03 arcade  j1 haguenau_app_itg_j_vds
2014 03 arcade j1 haguenau_app_itg_j_vds
Jean Vanderspelden
 
20080911 Intro Conference Yves
20080911 Intro Conference Yves20080911 Intro Conference Yves
20080911 Intro Conference Yves
Social Computing
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoire
Marine Boissaye
 
Réseaux sociaux, recherche d'emploi et recrutement
Réseaux sociaux, recherche d'emploi et recrutementRéseaux sociaux, recherche d'emploi et recrutement
Réseaux sociaux, recherche d'emploi et recrutement
Simon Bédard
 

Semelhante a Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires (20)

Intervention de David Fayon à Vulcania
Intervention de David Fayon à VulcaniaIntervention de David Fayon à Vulcania
Intervention de David Fayon à Vulcania
 
Amar Lakel - Patrimonialisation numérique et avenir digital du document.
Amar Lakel - Patrimonialisation numérique et avenir digital du document.Amar Lakel - Patrimonialisation numérique et avenir digital du document.
Amar Lakel - Patrimonialisation numérique et avenir digital du document.
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009Itinéraire de découverte Internet 2009
Itinéraire de découverte Internet 2009
 
Questionner le digital labor au prisme des émotions : le capitalisme affectif...
Questionner le digital labor au prisme des émotions : le capitalisme affectif...Questionner le digital labor au prisme des émotions : le capitalisme affectif...
Questionner le digital labor au prisme des émotions : le capitalisme affectif...
 
Profil ertzscheid - copie
Profil ertzscheid - copieProfil ertzscheid - copie
Profil ertzscheid - copie
 
Points de repère pour un développement responsable des systèmes d’IA
Points de repère pour un développement responsable des systèmes d’IAPoints de repère pour un développement responsable des systèmes d’IA
Points de repère pour un développement responsable des systèmes d’IA
 
Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017Colloque Big Data Martinique 2017
Colloque Big Data Martinique 2017
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
2014 03 arcade j1 haguenau_app_itg_j_vds
2014 03 arcade  j1 haguenau_app_itg_j_vds2014 03 arcade  j1 haguenau_app_itg_j_vds
2014 03 arcade j1 haguenau_app_itg_j_vds
 
20080911 Intro Conference Yves
20080911 Intro Conference Yves20080911 Intro Conference Yves
20080911 Intro Conference Yves
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteurs
 
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...« Vos logins s’il vous plaît »Les rapports ambigus des internautes aux servi...
« Vos logins s’il vous plaît » Les rapports ambigus des internautes aux servi...
 
Appropriation Resistance Innovation
Appropriation Resistance InnovationAppropriation Resistance Innovation
Appropriation Resistance Innovation
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
Boissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoireBoissaye-Marine-M2MAG-mémoire
Boissaye-Marine-M2MAG-mémoire
 
Réseaux sociaux, recherche d'emploi et recrutement
Réseaux sociaux, recherche d'emploi et recrutementRéseaux sociaux, recherche d'emploi et recrutement
Réseaux sociaux, recherche d'emploi et recrutement
 

Mais de Julien PIERRE

Le design du web affectif : entre empathie et universalité. Retour sur les ph...
Le design du web affectif : entre empathie et universalité. Retour sur les ph...Le design du web affectif : entre empathie et universalité. Retour sur les ph...
Le design du web affectif : entre empathie et universalité. Retour sur les ph...
Julien PIERRE
 

Mais de Julien PIERRE (18)

Le web affectif
Le web affectifLe web affectif
Le web affectif
 
Le design du web affectif : entre empathie et universalité. Retour sur les ph...
Le design du web affectif : entre empathie et universalité. Retour sur les ph...Le design du web affectif : entre empathie et universalité. Retour sur les ph...
Le design du web affectif : entre empathie et universalité. Retour sur les ph...
 
L'affectivité comme business model : le cas du pay-per-laugh
L'affectivité comme business model : le cas du pay-per-laughL'affectivité comme business model : le cas du pay-per-laugh
L'affectivité comme business model : le cas du pay-per-laugh
 
EmotionsPlusDigital, l'atelier
EmotionsPlusDigital, l'atelierEmotionsPlusDigital, l'atelier
EmotionsPlusDigital, l'atelier
 
Affects numériques
Affects numériquesAffects numériques
Affects numériques
 
Figures, mesures et futurs de l'influence
Figures, mesures et futurs de l'influenceFigures, mesures et futurs de l'influence
Figures, mesures et futurs de l'influence
 
Histoire et sociologie du numérique, chapitre 4
Histoire et sociologie du numérique, chapitre 4Histoire et sociologie du numérique, chapitre 4
Histoire et sociologie du numérique, chapitre 4
 
Histoire et sociologie du numérique, chapitre 3
Histoire et sociologie du numérique, chapitre 3Histoire et sociologie du numérique, chapitre 3
Histoire et sociologie du numérique, chapitre 3
 
Histoire et sociologie du numérique, chapitre 1
Histoire et sociologie du numérique, chapitre 1Histoire et sociologie du numérique, chapitre 1
Histoire et sociologie du numérique, chapitre 1
 
Histoire et sociologie du numérique, chapitre 2
Histoire et sociologie du numérique, chapitre 2Histoire et sociologie du numérique, chapitre 2
Histoire et sociologie du numérique, chapitre 2
 
Socio économie du numérique
Socio économie du numériqueSocio économie du numérique
Socio économie du numérique
 
Résultats 2013 Chaire "Digital Natives" GEM/Orange
Résultats 2013 Chaire "Digital Natives" GEM/OrangeRésultats 2013 Chaire "Digital Natives" GEM/Orange
Résultats 2013 Chaire "Digital Natives" GEM/Orange
 
Socioéconomie du numérique
Socioéconomie du numériqueSocioéconomie du numérique
Socioéconomie du numérique
 
Le document à l'ère des individus transmédiatiques
Le document à l'ère des individus transmédiatiquesLe document à l'ère des individus transmédiatiques
Le document à l'ère des individus transmédiatiques
 
Le régime de la dispersion : quand les notifications s'invitent dans la vie p...
Le régime de la dispersion : quand les notifications s'invitent dans la vie p...Le régime de la dispersion : quand les notifications s'invitent dans la vie p...
Le régime de la dispersion : quand les notifications s'invitent dans la vie p...
 
Réputation et industrialisation
Réputation et industrialisation Réputation et industrialisation
Réputation et industrialisation
 
Séminaire ISCC : usages et perceptions des réseaux sociaux numériques
Séminaire ISCC : usages et perceptions des réseaux sociaux numériquesSéminaire ISCC : usages et perceptions des réseaux sociaux numériques
Séminaire ISCC : usages et perceptions des réseaux sociaux numériques
 
Le CV numérique
Le CV numériqueLe CV numérique
Le CV numérique
 

Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires

  • 1. Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires Séminaire du GRCDI Évaluation de l’information et identité numérique : quels enjeux de formation ? quelle didactique ? quels apprentissages ? Rennes, 6 septembre 2013 Julien PIERRE Docteur en Sciences de l’Information et de la communication Laboratoire GRESEC, Université de Grenoble-Alpes www.identites-numeriques.net @artxtra
  • 2.  Approche info-comm Étudier sur un temps long les tensions entre acteurs dans les processus informationnels et communicationnels  Ancrage du terme « identité numérique » dans la communauté scientifique Entre confusion et convergence
  • 3. Paul Ricœur Identité numérique  Noyau de mêmeté  Information immuable  Données biométriques, état civil, identifiants administratifs (RIB, adresse postale, n° de tél., n° de contrat, etc.)  ID administrative : transactions Identité narrative  Ipséité  Processus de comm°  Humeurs, sentiments, récits d’expériences, affichage des goûts, biographie, CV, eportfolio, lifelogging, scores, indicateurs personnels (réputation), profil de RSN, timeline  ID ontologique : conversations numériques
  • 4. Identification et socialisation en ligne  Dans une logique de médiatisation : qui suis-je ? Comment le prouver ? Qui peut le garantir ? Quels sont ces tiers ? Qui sont mes pairs ? Quid des contenus ?  Cf. thèse : Assistance mutuelle dans l’ancrage des normes sociales Processus d’entrée dans la publicisation par la construction du projet identitaire  Nouvelles contraintes/compétences sociotechniques dans l’écriture de l’identité  On ne peut développer une identité numérique tant qu’on ne règle pas les problèmes de vie privée
  • 5. Plan : les rapports idnum/privacy  2 biais Le concepteur et les processus sociaux L’usager et la boite noire  2 projets Design des applications : le logiciel Éducation à l’identité numérique : les contenus
  • 7. 1.1, Les BDD et les algorithmes : un construit social  Cadre théorique : formes et nature des transferts des concepteurs aux usagers Star/Flichy : boundary-object, imaginaire/cadre d’usage/de fonctionnement Hacking : représentation/intervention Elias/Goffman : procès de civilisation/faceworking  Littérature récente Réseaux 177, Politique des algorithmes (Cardon) Réseaux 178-179, Sociologie des BDD Performativité des BDD du web social, in Rojas (dir.)
  • 8. Illustrations : Facebook  Le bouton « I Dislike » et les actes flatteurs de la face  Une définition du genre à comparer avec Fetlife, le RSN du BDSM Quelle représentation du social ? Quelles possibilités d’intervention sur le social ? Y compris quand social = vie privée
  • 9. Le pouvoir adamique des DI Dispositif identitaire  Foucault et la combinaison d’appareils, architectures, agents, discours, etc. qui (re)produisent de l’identité Baptême, CNI, fichage, biométrie, vidéosurveillance, etc. Réseaux socionumériques : Foursquare (Marwick), LinkedIn (Milgram, Granovetter, théorie des graphes), Twitter, Facebook, Google, etc. La sémantique des dispositifs  SQL, HTML, µformats, RDF (W3C), API, OpenGraph de Facebook, schema.org (Google) Giant Global Graph  Vecteur de la mentalité des concepteurs Culture du cool, contrôle du décontrôle Logique assurantielle : prévenir les risques Autonomisation : idéologie de la singularité et de la capacitation de soi Réputation, Transparence
  • 10. 1.2, Les usagers : entre confiance et ignorance  Paradoxe des résultats d’enquête BVA, déc. 2010 : 67% des Fr. font confiance aux RSN CdD, oct. 2011, 47% font confiance aux RSN Avira, mai 2012 : 86% des util. craignent le vol de leurs DP sur les RSN BVA, sept. 2012 : 66% des Fr. n’ont pas confiance dans la protection de leurs DP sur les sites web L’Internaute, aout 2013 : 92% ne font pas confiance aux RSN pour protéger leurs DP
  • 12. Privacy paradox  Côté usagers : Hausse des inscriptions, des publications Chiffres astronomiques Mais des ralentissements et des aménagements  Côté concepteurs Régime d’indistinction entre mêmeté et ipséité. Google ? RSE ?
  • 13. Ignorance  Des processus sociaux Faceworking, adolescence, conversations ordinaires  Des processus informatiques Transferts de données entre silos (API) Enrichissement en métadonnées (triplets) Moteur d’inférences dans l’économie de la recommandation (faux clients d’Amazon)  Des processus économiques Oligopole et fourmilière, marches multi-facettes Stratégies économiques Et au-delà : enjeux politiques (PRISM)
  • 14. Méfiance vis-à-vis des tiers  Les bystanders du cadre participatif Ignorance des partenariats techniques (le cache d’Akamai) Ignorance de l’économie de la sémantique (SSEO) Ignorance des partenariats (Bing+Y!) Ignorance de la chaine de valeur (Google) Ignorance des conglomérats (WPP/Publicis+Omnicom) Ignorance des politiques publiques et du droit
  • 16. Connaitre le moteur ?  Pas besoin de connaitre la mécanique pour conduire une voiture : pas besoin de connaitre l’informatique pour naviguer sur le web  Mais Confiance dans la machine et dans les constructeurs /équipementiers (cf. Mercedes) Code de la route, police, permis de conduire Responsabilisation des usagers : niveau viscéral, financier, écologique, culturel
  • 18.  Des apprentissages entre peur & promesse: Gendarmerie, DCRI, discours médiatiques Culte du 2.0  Des dispositifs entre syst. d’info et socialisation médiatisée RSE  Des contenus entre informatique et psychologie Cosnard, INRIA et l’informatique à l’école L’objet-source d’inspiration (INO)
  • 19. Le cas de portfolios  Réflexivité orientée vers un projet professionnel Comment articuler projection et protection de soi ?  Processus intime hébergé par l’institution et possible diffusion à la discrétion du titulaire Comment distribuer les responsabilités dans l’espace public ?  Standardisation entre acteurs de l’orientation professionnelle Comment construire des ontologies entre réflexivité et interopérabilité ?
  • 20. 2.1 Le design de la vie privée  Intégrer l’éthique au commencement du projet : les auteurs du cadre de fonctionnement Europass et HR-XML Privacy Workgroups, W3C Privacy by design, Ann Cavoukian, Canada’11 Morpho et le PbD Label Gemalto, afin de « générer la confiance attendue » La CNIL et les processus de traitement versus la FTC et les appareils  Une question d’ingénierie avant d’être une question de sociologie Privacy by CoDesign
  • 21. Nouvelles applis  Architecture distribuée : identi.ca, diaspora  PETs, crypto, messages éphémères (Wickr, Facebook Poke, SwapChat) , privacy label, visceral notice  Les conversations n’appartiennent pas au patron de café RSN propriétaires WhatsApp, SocialAPI de Firefox 1 hôte de conversation entre silos  Les ontologies sont définies par les participants Folksonomies → Web Socio Sémantique (Zacklad) → Commensuration (Espeland) Système multi-agents conversationnels centrés sur le contexte (inférer le cadre privatif)
  • 24. Des impasses ?  Privacy-by-design : « une chimère techniciste » (Rallet & Rochelandet, 2011)  Privacy labels : paradoxe de la transparence (Nissenbaum, 2010)  Complexité des processus relatifs à la vie privée  Des métadonnées toujours inscrites par les concepteurs
  • 25. 2.2 Apprentissage du cadre privatif  Ensemble de contraintes (concepteurs) et de tactiques (usagers) centrées sur l’identité et définissant une situation de communication relevant de la vie privée Tactiques langagières : « Garde ça pour toi », « Je pense à elle » Tactiques logicielles : réglages de confidentialité (Acquisti, 2013), gestes d’isolement  Apprentissage de la vie sociale : respect de la pudeur d’autrui
  • 26. Appareillé Le cadre privatif est défini par l’opérateur Institué Le cadre privatif est inscrit dans les normes sociales. Sa version en ligne est en cours de construction : les usages sociaux sont récents (il faut attendre une génération). Les gouvernements, les lois, le Marché participent à l’élaboration de ce cadre privatif Aménagé le titulaire définit seul son propre cadre privatif Négocié Le titulaire et ses récipiendaires définissent ensemble les modalités du cadre privatif de leur interaction (hic et nunc)
  • 27. La propriété de soi  Le profil comme un espace aménagé Est-il possible de déménager ? Louise Merzeau, 2013 La mue et le lièvre, skyblog  Possible techniquement API, mais enjeux économiques Formation à l’écriture de soi
  • 28. conclusion temporalités  Le temps de l’identité Id. num. ≠ id. narrative  Le temps de la parole et de la mémoire Énonciation et mémoire (Merzeau)  Le temps des discours Accélération médiatique, technologique et économique  Le temps des lois et des stratégies Retard politique et légal national et int’l Changement des politiques de confidentialité et de l’intégration des applications  Le temps des familles Rythme générationnel dans la sédimentation des usages  Perspective avec le procès de civilisation Place de l’affectivité dans les rapports socio-économiques translittératie  Acteurs Concepteurs Communicants Médiateurs pédogo/politique Usagers et leurs proches  Éviter l’indistinction des dispositifs identitaires  Construire une chaine de valeur des DP dans laquelle le titulaire a confiance  Accepter le temps long des adaptations sociales  Questionner les paradigmes Quelle place accorder à la subjectivité en regard de la raison organisationnelle ?
  • 29. bibliographie  Alessandro Acquisti, Fred Stutzman et Ralph Gross, Silent Listeners : the Evolution of Privacy and Disclosure on Facebook », Journal of Privacy and Confidentiality, 2/4, 2012  Catherine Loisy, « Individualisation de parcours d’apprentissage : potentiel de blogs », STICEF, Volume 19, 2012  Stéphanie Mailles-Viard Metz, Catherine Loisy et Laurence Leiterer, « Effet du format de structuration de l’information sur la créativité de la présentation personnelle de l’étudiant », Revue internationale de pédagogie de l’enseignement supérieur [En ligne], 27-1 | 2011  Louise Merzeau, « Identité mémoire document, redocumentariser nos traces », Ecole thématique de l’identité numérique, Sète, CNRS, juillet 2013, http://fr.slideshare.net/louisem/identit-mmoire-document  Helen Nissenbaum, Privacy in context, Stanford Law Books, 2010  Julien Pierre, Le cadre privatif : des données aux contextes. Thèse de doctorat en SIC soutenue publiquement le 19/04/2013 à l’Université Stendhal, sous la direction de F. Martin-Juchat  Alain Rallet et Fabrice Rochelandet, « La régulation des données personnelles face au web relationnel : une voie sans issue ? », Réseaux, vol.29, n°167, 19-47