SlideShare uma empresa Scribd logo
1 de 87
Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Petite mise en bouche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
1978. Le projet SAFARI ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],2003- ... : l’identité.
Qu’est-ce que l’identité(numérique) ?
Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
[object Object],[object Object],[object Object]
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :   des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …   des données : personnelles, administratives, bancaires, professionnelles, sociales …   des signes de reconnaissance : photo, avatar, logo, image, graphisme …   et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées  Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Identité VS reputation
Collections de traces (...) que nous laissons consciemment ou   inconsciemment Identifications (et parfois « identités ») INVISIBLES
L’illusion de la page blanche
Le syndrôme de Blanche-Neige
Attention !!!!!
Pêché originel cherche …
Moi …
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à  l’Économie Numérique, a lancé le 01 février 2010 le label  IDéNum  ou l’identité  numérique multiservices.
Les grands principes
Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer «  l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... ,[object Object],[object Object],[object Object],[object Object]
« Données » 1. Documents d’identité
« Information ».  Interconnexion Centralisation 2. Documenter l’identité
« Connaissances » 3. Faire documenter l’identité
Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
DE DOCUMENTS ...
Moralité ?
Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
Identité numérique vécue Caulerpa Taxifolia /  Réseaux sociaux / Propagation / Viralité
MIEUX COMPRENDRE ...
Clé de compréhension n°1 Un peu de psychologie
Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité.  Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.
De la naissance à la tombe ,[object Object],[object Object],[object Object],[object Object]
Clé de compréhension N°2 La question de l’intime
Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
Mais tout se conserve longtemps TRÈS longtemps
Clé de compréhension N°4 « cloud computing »
Nous ne sommes plus propriétaires de nos informations
Les enjeux de l’identité numérique ??
Moi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pêché d’orgueil ... Vanity Search, Ego-Googling ...
L’argent ,[object Object],[object Object],[object Object],[object Object]
Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse.  Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque  du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site  de la SNCF, auquel un pirate informatique aurait accédé  le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
Le contrôle ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
Le contrôle
Le fichage
C’est la loi INFORMATION.  La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT.  Ces personnes  doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS.  Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps.  SOURCE : LIONEL MAUREL
C’est le business Pot de terre  des législations nationales contre  ... (jack)pot de fer  de la dérégulation des marchés
Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
Le marché de l’identité / réputation numérique
Le marché de l’e-reputation
Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
Moteurs de recherche de personnes 123People.com  / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage » Intelius.com Everyblock.com /  http://chicago.everyblock.com/news/   Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
http://www.Intelius.com   "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour  (...)  et toute une série  d'autres enregistrements publics et de sources publiques pour vous ."
Les stratégies
Les nettoyeurs du net De l’e-reputation à « l’e-puration » ,[object Object],[object Object],[object Object]
Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
Des réseaux sociaux Et des stratégies identitaires
Des réseaux quoi ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Question de la privauté des espaces semi-publics ,[object Object],[object Object],[object Object],[object Object],[object Object]
Question de la privauté des espaces semi-publics J’y ajoute : Le profilage :  « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire :  toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
Le cas Facebook
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least  one of the groups  specified by you in your  privacy settings  » 2 0 0 5 « Moi et les miens »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our  default privacy settings  limit the information displayed  in your profile to your school, your specified local area, and other reasonable community limitations  that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to  at least one of the networks  you allow to access the information through your privacy settings (e.g., school, geography, friends of friends).  Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information  such as your name, profile photo, list of friends and  pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and  therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs,  connections , and any content shared using the Everyone  privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
Moi …
LE COMPLEXE DE L’ANTILOPE «  L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
Moralité ,[object Object],[object Object],« un document » Indexable, cherchable,  Profilable, « monétisable » …
Homo-documentum ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/
Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com  ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
S’impliquer Présence par excès toujours préférable à présence par défaut
Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
Diaporama disponible sur  http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html   To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Mais conteúdo relacionado

Mais procurados

Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
Duvernois Agnès
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?
olivier
 

Mais procurados (20)

reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociaux
 
Montaigu web-ouvert-def
Montaigu web-ouvert-defMontaigu web-ouvert-def
Montaigu web-ouvert-def
 
Digital Detox
Digital DetoxDigital Detox
Digital Detox
 
memoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webmemoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-web
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
 
Profil ertzscheid - copie
Profil ertzscheid - copieProfil ertzscheid - copie
Profil ertzscheid - copie
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Ertzscheid Ehess
Ertzscheid EhessErtzscheid Ehess
Ertzscheid Ehess
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?
 
Fif 85-ertzscheid
Fif 85-ertzscheidFif 85-ertzscheid
Fif 85-ertzscheid
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 

Destaque

Pecha kucha-ertzscheid
Pecha kucha-ertzscheidPecha kucha-ertzscheid
Pecha kucha-ertzscheid
olivier
 

Destaque (20)

Jounee numerique
Jounee numeriqueJounee numerique
Jounee numerique
 
La médiation à l'heure du numérique
La médiation à l'heure du numériqueLa médiation à l'heure du numérique
La médiation à l'heure du numérique
 
l'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmel'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mème
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
Photosfestival1 4
Photosfestival1 4Photosfestival1 4
Photosfestival1 4
 
Rennes-archive-ertzscheid
Rennes-archive-ertzscheidRennes-archive-ertzscheid
Rennes-archive-ertzscheid
 
appetit-geants-ertzscheid
appetit-geants-ertzscheidappetit-geants-ertzscheid
appetit-geants-ertzscheid
 
Attac-appetit-geants
Attac-appetit-geantsAttac-appetit-geants
Attac-appetit-geants
 
Les bibliotheques numeriques
Les bibliotheques numeriquesLes bibliotheques numeriques
Les bibliotheques numeriques
 
identitenumeriqueacademique
identitenumeriqueacademiqueidentitenumeriqueacademique
identitenumeriqueacademique
 
Histoire et réforme de l’orthographe
Histoire et réforme de l’orthographeHistoire et réforme de l’orthographe
Histoire et réforme de l’orthographe
 
Histoire web-oe
Histoire web-oeHistoire web-oe
Histoire web-oe
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheid
 
Editorialisation algorithmique
Editorialisation algorithmiqueEditorialisation algorithmique
Editorialisation algorithmique
 
Elpenor
ElpenorElpenor
Elpenor
 
Internet et le web
Internet et le webInternet et le web
Internet et le web
 
Pecha kucha-ertzscheid
Pecha kucha-ertzscheidPecha kucha-ertzscheid
Pecha kucha-ertzscheid
 
blogs-scientifiques
blogs-scientifiquesblogs-scientifiques
blogs-scientifiques
 
Abf clermont-oe
Abf clermont-oeAbf clermont-oe
Abf clermont-oe
 
Presidentielle-google-suggest
Presidentielle-google-suggestPresidentielle-google-suggest
Presidentielle-google-suggest
 

Semelhante a Identite-numerique-reseaux-sociaux

Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
Terry ZIMMER
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
Olivier Le Deuff
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
Thonnard
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
Bourciquot
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011
fcanet
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
olivier
 

Semelhante a Identite-numerique-reseaux-sociaux (20)

Identité numérique et e réputation
Identité numérique et e réputationIdentité numérique et e réputation
Identité numérique et e réputation
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
 
Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 

Mais de olivier

Mais de olivier (20)

IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
 
programme-iut-collectif.pdf
programme-iut-collectif.pdfprogramme-iut-collectif.pdf
programme-iut-collectif.pdf
 
libre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxlibre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptx
 
Bruire-2
Bruire-2Bruire-2
Bruire-2
 
communiquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxcommuniquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptx
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptx
 
Le web a la carte
Le web a la carteLe web a la carte
Le web a la carte
 
education-reseaux-sociaux
education-reseaux-sociauxeducation-reseaux-sociaux
education-reseaux-sociaux
 
Revue Bruire
Revue BruireRevue Bruire
Revue Bruire
 
Fenetre sur-cours
Fenetre sur-coursFenetre sur-cours
Fenetre sur-cours
 
Le Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesLe Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.trices
 
Google Books Milestones
Google Books MilestonesGoogle Books Milestones
Google Books Milestones
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerberg
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
Obsolescence-programmee
Obsolescence-programmeeObsolescence-programmee
Obsolescence-programmee
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectes
 
FakeNews
FakeNewsFakeNews
FakeNews
 
Index independant du web ertzscheid
Index independant du web ertzscheidIndex independant du web ertzscheid
Index independant du web ertzscheid
 
fin-internet
fin-internetfin-internet
fin-internet
 
Tres haut debit
Tres haut debit Tres haut debit
Tres haut debit
 

Último

Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 

Último (13)

COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 

Identite-numerique-reseaux-sociaux

  • 1. Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  • 2.
  • 3. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
  • 4.
  • 5.
  • 7. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
  • 8.
  • 9. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
  • 10.
  • 11. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES
  • 12. L’illusion de la page blanche
  • 13. Le syndrôme de Blanche-Neige
  • 17. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
  • 19.
  • 21. « Information ». Interconnexion Centralisation 2. Documenter l’identité
  • 22. « Connaissances » 3. Faire documenter l’identité
  • 23. Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
  • 24. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  • 27. Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
  • 28. Identité numérique vécue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
  • 30. Clé de compréhension n°1 Un peu de psychologie
  • 31. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
  • 32. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
  • 33. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.
  • 34.
  • 35. Clé de compréhension N°2 La question de l’intime
  • 36. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
  • 37. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
  • 38. Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
  • 39. Mais tout se conserve longtemps TRÈS longtemps
  • 40. Clé de compréhension N°4 « cloud computing »
  • 41. Nous ne sommes plus propriétaires de nos informations
  • 42. Les enjeux de l’identité numérique ??
  • 43.
  • 44. Pêché d’orgueil ... Vanity Search, Ego-Googling ...
  • 45.
  • 46.
  • 47. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
  • 48.
  • 49. La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
  • 52. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL
  • 53. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés
  • 54. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
  • 55. Le marché de l’identité / réputation numérique
  • 56. Le marché de l’e-reputation
  • 57. Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
  • 58. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
  • 59. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
  • 60. http://www.Intelius.com "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous ."
  • 62.
  • 63. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
  • 64. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
  • 65. Méthode 3 : action en justice
  • 66. Des réseaux sociaux Et des stratégies identitaires
  • 67.
  • 68.
  • 69. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • 71. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings  » 2 0 0 5 « Moi et les miens »
  • 72. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
  • 73. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
  • 74. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
  • 75. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
  • 76. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections , and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
  • 78. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  • 79.
  • 80.
  • 81. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
  • 82. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/
  • 83. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
  • 84. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
  • 85. S’impliquer Présence par excès toujours préférable à présence par défaut
  • 86. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
  • 87. Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Notas do Editor

  1. Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  2. Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  3. Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  4. Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  5. Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  6. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  7. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  8. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  9. Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  10. Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  11. Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  12. Donner exemple des photos d’allaitement.
  13. D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  14. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  15. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  16. Venons-en maintenant au cœur du débat, à ce pour quoi nous sommes ici aujourd’hui réunis : les réseaux sociaux. Et d’abord, c’est quoi un réseau social ? (définition). Ces réseaux sociaux « cristallisent » un utopie : celui du graphe social. Ce fantasme n’est autre que l’exact pendant d’un autre utopie : celui d’une bibliothèque mondiale et « complète ». Le Mundaneum d’Otlet. Le graphe social c’est le versant socio-numérique de l’utopie du Mundaneum. Ce qui est intéressant c’est que l’on peut observer au sein m ême des réseaux sociaux, le même mouvement que celui qui a conduit à une fusion des continents documentaires, mais à une échelle de temps considérablement plus réduite, un peu sur un mode fractal => 3 générations de réseaux sociaux
  17. . C’est à chaque requête déposée, donner au moins autant d’informations aux moteurs que ceux-ci nous en renvoient. D’autant que, nous l’avons vu tout à l’heure, cette identification va céder la place à des mécanismes bien rôdés de personnalisation (transparente, persistante) Au final, chaque CLIC, chaque action, chaque COMPORTEMENT, fait fonction de métadonnée dans une sorte de panoptique GLOBAL. Le tour de force des moteurs c’est d’avoir réussi à ramener le mode opératoire des métadonnée au niveau d’un processus presque inconscient (ou subconscient).
  18. Première question : l’homme est-il un document comme les autres. Réponse : dans le cadre des réseaux sociaux : OUI.
  19. Dès lors et pour toutes ces raisons, l’homme est, pour les moteurs, un document comme les autres. Souvenez-vous de l’image de l’Antilope échaffaudée par Suzanne Briet, « Madame Documentation » …
  20. Deuxième question : quelles sont les caractéristiques de l’Homo-documentum ? « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  »