SlideShare una empresa de Scribd logo
1 de 87
Identité numérique et e-reputation : enjeux, outils, méthodologies
«Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.»
Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781

Olivier Ertzscheid
Université de Nantes. IUT de La Roche sur Yon
McF Sciences de l’Information
www.affordance.info
1

Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Petite mise en bouche

QUI ... :
Est déjà allé sur Facebook ?
A un compte Fcebook ?
Tapé son nom sur Google ?
Tapé le nom d’un(e) de ses proches sur Google ?
Publié ou consulté en ligne des photos / vidéos privées ou intimes ?
2
Un peu d’archéologie

A la recherche des 1ères traces de l’identité numérique
3
1978. Le projet SAFARI

•

•

Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002
Lors de la remise officielle du rapport "Administration électronique et protection des données
personnelles" (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de
l’usager. "Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique,
pas plus que l’identité au sens traditionnel des relations "papier" avec l’administration. De la même
façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal
(le SPI), d’une carte d’identité, d’un passeport, autant d’"identifiants" distincts les uns des autres, nous
aurons demain plusieurs identifiants électroniques » (...). Une identité numérique unique aurait pu laisser
craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir
d’un matricule commun dont le rejet avait été à l’origine de la loi "Informatique, fichiers et libertés" du 6
janvier 1978.
http://www.legalis.net/breves-article.php3?id_article=870
4
2003- ... : l’identité.

•

2003 : les outils.

•

date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et
LinkedIn
Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin
2002)

•

•

2005 : le grand public

•

Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans
5
après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi
Qu’est-ce que l’identité(numérique) ?

6
Identité (num) = somme de mes traces (num)

Traces « profilaires » : ce que je dis de moi = QUI JE SUIS
Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE
Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE

7
L’IDENTITÉ NUMÉRIQUE peut
être définie comme :
-la collection des traces (écrits,
contenus audio ou vidéo, messages
sur des forums, identifiants de
connexion …) que nous laissons
derrière nous, consciemment ou
inconsciemment, au fil de nos
navigations sur le réseau
- et le reflet de cet ensemble de
traces, tel qu’il apparaît «remixé»
par les moteurs de recherche.

8
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :
 des éléments d’authentification : ID, adresse IP, email, password, nom, prénom,
pseudo …
 des données : personnelles, administratives, bancaires, professionnelles, sociales
…
 des signes de reconnaissance : photo, avatar, logo, image, graphisme …
 et des « traces numériques » encore plus évanescentes : tags, liens, publications
diverses et disséminées
Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)

9
•
•
•
•
•
•

IDENTITÉ
Ce que je dis de moi
Mon nom
Mes traces
(administrativement) objectivable
immuable

•
•
•
•
•
•

REPUTATION
Ce que l’on dit de moi
Ma « marque » (personnal branding)
Mes traces
Subjective
fluctuante

Identité VS reputation

10
Collections de traces (...) que
nous laissons consciemment
ou inconsciemment

Identifications (et parfois « identités ») INVISIBLES

11
L’illusion de la page blanche

12
Le syndrôme de Blanche-Neige

13
Attention !!!!!

14
Pêché originel

cherche …

15
Moi …

16
16
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à
l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité
numérique multiservices.
17
Les grands principes

18
Les vœux (pieux) : droit à l’oubli numérique

Consultation publique lancée par NKM
Charte, recommandations, « labellisation » des réseaux sociaux ...
Instaurer « l’instauration de trois univers distincts d’identité numérique pour chaque
réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur
une collecte de données par certificat numérique, et le troisième dans lequel l’internaute
devra décliner avec précision son état civil exact. »

Mais ...

•Contexte technologique international
•Contexte juridique « mondialisé »
•Autorités de régulation « à rebours » (des usages, des normes et des pratiques)
•Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf
« guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ?
19
1. Documents d’identité

« Données »

20
2. Documenter l’identité

« Information ».
Interconnexion
Centralisation

21
3. Faire documenter l’identité

« Connaissances »
22
Facebook EST L’interface
« x » profondeurs

« n » profils

documentaire

documentée

23
« 1 » identité
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
25
Moralité ?
26
Identité numérique perçue

Bernard Lhermitte
Identité rassemblée, protégée, étanche aux autres si
je le souhaite, confinée, confidentialisée (avatars,
pesudonymats ...)

27
Identité numérique vécue

Caulerpa Taxifolia /
Réseaux sociaux / Propagation / Viralité
28
MIEUX COMPRENDRE ...
29
Clé de compréhension n°1

Un peu de psychologie
30
Pulsion scopique

Désir de voir. Domaine du pulsionnel.
Donc de l’irraisonnable.
IMPUDEUR. IMPRUDENCE. SUREXPOSITION
31
Voir sans être vu

Se protéger. Se cacher. Se préserver.
Domaine de l’émotionnel
PUDEUR. PRUDENCE. SOUS-EXPOSITION
32
Et le rêve devint réalité.
Facebook comme nouveau panopticon.

Tentation du contrôle.
Instrumentalisation du pulsionnel.
Rationnalisation du désir.

Surveillance ET sous-veillance.

33
De la naissance à la tombe

•
•
•

D’avant la naissance
– Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.
À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-netest-elle-eternelle-.php
Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les
administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a
décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de
souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est
désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire
ceux des autres.

34
Clé de compréhension N°2

La question de l’intime

35
Pourquoi contrôler son identité ?
AVANT

MAINTENANT

INDEXABLE

NON-INDEXABLE
36
Pas de définition de vie privée dans la loi

« La jurisprudence englobe la vie familiale et conjugale, la vie
quotidienne à domicile, l’état de santé de la personne, sa vie intime,
amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture.
En pratique, cela interdit de diffuser des images mettant en scène
des personnes physiques dûment identifiées sans l'autorisation de
ces dernières (droit à l’image). » Lionel MAUREL
37
Clé de compréhension n°3

Temps court et temps long

Tout va très vite ...

38
Mais tout se conserve longtemps

TRÈS longtemps

39
Clé de compréhension N°4

« cloud computing »

40
Nous ne sommes plus propriétaires de nos informations
41
Les enjeux de l’identité numérique ??

42
Moi

•
•
•
•
•
•

Construction identitaire / Parcours bottom-up
Sécurité : identifiants
Amour, appartenance : réseaux relationnels (de
meetic) à tout site « communautaire)
Estime des autres : réputation
Estime de soi : narcissisme / vanity search
Accomplissement personnel : reconnaissance d’une
expertise / Adéquation entre réputation perçue et
identité voulue.
43
Pêché d’orgueil ...

Vanity Search, Ego-Googling ...
44
45
L’argent

•

Pour inventer un nouveau modèle économique (gratuit / publicitaire) il
faut :
– Base de donnée des intentions
– Social graph
– Effet d’échelle (loi statistique des grands nombres)
46
Touchez pas au grisbi

« Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse. 
Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque 
du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site 
de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »
http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html

47
Le contrôle

•

Surveillance / Par une autorité supérieure (big brother)
–
–

États
Multinationales

•
•

Sous-veillance / Par ses pairs (little sisters)
Panopticon

•

Pour créer, centraliser et monétiser une base de « données des intentions. »

48
La consommation

Marketing comportemental hyper-ciblé et géo-localisé
Id num > Comportements de navigation > comportements d’achat
Industries de la recommandation.

49
Le contrôle

50
Le fichage

51
C’est la loi

INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont
collectées
DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des
données les concernant ;
NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes
concernées ;
DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.
52
SOURCE : LIONEL MAUREL
C’est le business

Pot de terre des législations nationales contre ...
(jack)pot de fer de la dérégulation des marchés
53
Pacte Faustien

Usagers apprécient « personnalisation »
Moteurs ont besoin d’inférences pour optimiser personnalisation
« Ads are content »
54
Le marché de l’identité / réputation numérique

55
Le marché de l’e-reputation
56
Les outils payants

http://www.reputationdefender.com

Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché
57
Moteurs de recherche de personnes

123People.com / Racheté par
PagesJaunes en Mars 2010 (demo)
Pipl.com
Yoname.com
Spyple

Points communs
Tous des « méta-moteurs » / « agrégateurs »
Exploitent « privacy defaults »
58
Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage »

Intelius.com
Everyblock.com / http://chicago.everyblock.com/news/

Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans
Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins
Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu
la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée
une vue satellite de chez lui
Âge moyen des femmes et des hommes habitant dans son voisinage
Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier
Composition ethnique du quartier / Niveau d'éducation et les langues parlées
les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
59
http://www.Intelius.com

"Nous cherchons dans des milliards de données publiques pour vous aider à
trouver ce que vous cherchez. Nous analysons des listes de vente, des
commandes sur catalogue, des abonnements à des magazines, des
enregistrements d'adresse, des enregistrements de propriété immobilière, des
arrêts de cour (...) et toute une série d'autres enregistrements publics et de
sources publiques pour vous."

60
Les stratégies

61
Les nettoyeurs du net
De l’e-reputation à « l’e-puration »

•
•

•

Agences regroupant (en général) : informaticiens, juristes & communiquants.
« Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des
compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender
effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur
photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance
une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-dunet_1270862_651865.html
62
Méthode 1 : Nettoyage

A l’usure: lavage d’index
A la main : droit de retrait
http://www.google.com/intl/ru/remove.html
63
Méthode 2 : Noyage et enfouissement

Objectif : descendre sous la ligne de flottaison du navigateur

64
Méthode 3 : action en justice

65
Des réseaux sociaux

Et des stratégies identitaires
66
Des réseaux quoi ?
• Sociaux
– "Un site de réseau social est une catégorie de site web avec des
profils d'utilisateurs, des commentaires publics (...), et un réseau
social public naviguable ("traversable ») (...)." (Danah Boyd)

• Le rêve du graphe social :
– “C’est l’ensemble des relations de toutes les personnes dans le
monde. Il y en a un seul et il comprend tout le monde. Personne ne le
possède. Ce que nous essayons de faire c’est de le modéliser, de
représenter exactement le monde réel en en dressant la carte (to
mirror the real world by mapping it out).” M. Zuckerberg

• Réseaux ET (multi)médias sociaux.
– troisième génération (celle de Facebook) : les "médias sociaux" : de
la mise en relation + de la mise en partage via différents médias.
67
Question de la privauté des espaces semi-publics

Danah Boyd : 4 paramètres confusion entre espace public et espace privé :
1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ...
2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.
3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un
univers de discours totalement différent.
4.les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation
=> temporalité numérique particulière.
68
Question de la privauté des espaces semi-publics

J’y ajoute :
Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés
commerciales, des institutions, des états
L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées,
éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
69
Le cas Facebook
70
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

« No personal information that you submit to Thefacebook will be
available to any user of the Web Site who does not belong to at least one
of the groups specified by you in your privacy settings »

2
0
0
5

« Moi et les miens »
71
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

We understand you may not want everyone in
the world to have the information you share on
Facebook; that is why we give you control of
your information. Our default privacy settings
limit the information displayed in your profile to
your school, your specified local area, and
other reasonable community limitations that
we tell you about.

2
0
0
6

Moi et ma communauté étendue
Privauté « par défaut » 72
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

Profile information you submit to Facebook will be
available to users of Facebook who belong to at least
one of the networks you allow to access the
information through your privacy settings (e.g., school,
geography, friends of friends). Your name, school
name, and profile picture thumbnail will be available
in search results across the Facebook network unless
you alter your privacy settings.

2
0
0
7

Arrivée du « search »
Arrivée de l’opt-out

73
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

Information set to “everyone” is publicly available
information, may be accessed by everyone on the
Internet (including people not logged into Facebook), is
subject to indexing by third party search engines, may
be associated with you outside of Facebook (such as
when you visit other sites on the internet), and may be
imported and exported by us and others without
privacy limitations. The default privacy setting for
certain types of information you post on Facebook is
set to “everyone.” You can review and change the
default settings in your privacy settings

Nov
.
2
0
0
9

Abolition de la frontière « plateforme »
Opt-out systématique et étendu
74
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

Certain categories of information such as your
name, profile photo, list of friends and pages you
are a fan of, gender, geographic region, and
networks you belong to are considered publicly
available to everyone, including Facebookenhanced applications, and therefore do not have
privacy settings.

Déc.
2
0
0
9

Abolition pure et simple de la privauté
« profilaire », « identitaire 75
»
Facebook privacy policy timeline
(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

When you connect with an application or website it
will have access to General Information about you.
The term General Information includes your and
your friends’ names, profile pictures, gender, user
IDs, connections, and any content shared using
the Everyone privacy setting.

Avr.
2
0
1
0

Abolition de privauté s’étend aux contenus
partagés par moi et par d’autres
76
Moi …

77
LE COMPLEXE DE L’ANTILOPE

« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document … Mais si
elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient
une preuve physique. » Suzanne Briet
78
Moralité
• Pour les moteurs …
• Pour les réseaux sociaux ...
Indexable, cherchable,
Profilable, « monétisable » …

« un document »

79
Homo-documentum

•

J’ai une identité
–
–
–
–

•

Qui ne m’appartient pas
Dont je ne contrôle pas ou peu la visibilité
Dont je ne mesure pas nécessairement la finalité
Qui est une monnaie (valeur marchande)

Cette identité est :
– Documentée en permanence
• (par moi, par les miens, par d’autres)

– De nature documentaire
• (fragmentée, indexée, collectionnée, agrégée ...)

– En renégociation permanente

80
Les 4 piliers de la sagesse numérique

Moi

Mon réseau et mes traces
81
Protéger / Réserver son NOM

Facebook, LinkedIn, MySpace, Twitter ...
Equivalent DNS http://knowem.com/

82
Définir son périmètre de confidentialité

Démarche nécessairement itérative

Le périmètre, ce sont les paramètres

83
Veiller au grain

Cf outils gratuits : Lecteur de flux, alertes
Google/Yahoo, @twitter, commentaires
(http://www.backtype.com )

+ on parle/commente/publie + on s’expose
+ on s’expose + on étoffe sa réputation
84
+ on étoffe sa réputation + il faut la surveiller
S’impliquer

Présence par excès toujours préférable à présence par défaut
85
Moi

Mon (mes) identité(s)
Plateformes identitaires

Ma réputation

Web, navigation, contenus liens, traces ...
86
Source des images : FlickR (cc)

To
@
Diaporama disponible sur
http://www.slideshare.net/olivier
http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html
Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Más contenido relacionado

La actualidad más candente

Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Articuler sa com’ sur les réseaux sociaux -  CELSA 2011Articuler sa com’ sur les réseaux sociaux -  CELSA 2011
Articuler sa com’ sur les réseaux sociaux - CELSA 2011Romain Fonnier
 
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...Alexandre Villeneuve
 
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériquesJulien PIERRE
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidolivier
 
Le régime d'indistinction des dispositifs identitaires
Le régime d'indistinction des dispositifs identitairesLe régime d'indistinction des dispositifs identitaires
Le régime d'indistinction des dispositifs identitairesJulien PIERRE
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?Anne Schnepp
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numeriquePaullaforge
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numériqueLaurie Diricq
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.olivier
 
Veille rennes-def-oe
Veille rennes-def-oeVeille rennes-def-oe
Veille rennes-def-oeolivier
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 

La actualidad más candente (20)

Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
Articuler sa com’ sur les réseaux sociaux -  CELSA 2011Articuler sa com’ sur les réseaux sociaux -  CELSA 2011
Articuler sa com’ sur les réseaux sociaux - CELSA 2011
 
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
Personal Branding - Articuler sa communication sur les réseaux sociaux - Form...
 
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
2012 03-05-enssib-l’identité numérique et les réseaux socionumériques
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Le régime d'indistinction des dispositifs identitaires
Le régime d'indistinction des dispositifs identitairesLe régime d'indistinction des dispositifs identitaires
Le régime d'indistinction des dispositifs identitaires
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Comment créer son identité numérique?
Comment créer son identité numérique?Comment créer son identité numérique?
Comment créer son identité numérique?
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numérique
 
Gestion des donnees personnelles.
Gestion des donnees personnelles.Gestion des donnees personnelles.
Gestion des donnees personnelles.
 
Veille rennes-def-oe
Veille rennes-def-oeVeille rennes-def-oe
Veille rennes-def-oe
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 

Similar a Identité numérique et e réputation

Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiOlivier Le Deuff
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Olivier Le Deuff
 
TIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueTIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueÉric Delcroix
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Doctorants 3.0 à lille
Doctorants 3.0 à lilleDoctorants 3.0 à lille
Doctorants 3.0 à lilleÉric Delcroix
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligneJuliette Carrasco
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceAXA en France
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Le numérique au prisme des sciences humaines et sociales
Le numérique au prisme des sciences humaines et socialesLe numérique au prisme des sciences humaines et sociales
Le numérique au prisme des sciences humaines et socialesguillaumelatzko
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques Alexandre Coutant
 
Médias sociaux identité num
Médias sociaux identité numMédias sociaux identité num
Médias sociaux identité numÉric Delcroix
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteursolivier
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autresolivier
 
Mon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueMon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueTison Bruno
 
Présence numérique et communauté
Présence numérique et communautéPrésence numérique et communauté
Présence numérique et communautéSchoolOfLanguages
 

Similar a Identité numérique et e réputation (20)

Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4
 
TIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numériqueTIC CHTI 2 Identité numérique
TIC CHTI 2 Identité numérique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Doctorants 3.0 à lille
Doctorants 3.0 à lilleDoctorants 3.0 à lille
Doctorants 3.0 à lille
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligne
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Le numérique au prisme des sciences humaines et sociales
Le numérique au prisme des sciences humaines et socialesLe numérique au prisme des sciences humaines et sociales
Le numérique au prisme des sciences humaines et sociales
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
 
Médias sociaux identité num
Médias sociaux identité numMédias sociaux identité num
Médias sociaux identité num
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteurs
 
L'autre face des réseaux
L'autre face des réseauxL'autre face des réseaux
L'autre face des réseaux
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 
Médias sociaux
Médias sociaux Médias sociaux
Médias sociaux
 
Mon identité au regard de mon identité numérique
Mon identité au regard de mon identité numériqueMon identité au regard de mon identité numérique
Mon identité au regard de mon identité numérique
 
Présence numérique et communauté
Présence numérique et communautéPrésence numérique et communauté
Présence numérique et communauté
 

Más de Université de Nantes - IUT La Roche/Yon (9)

Audit et stratégie sur les réseaux sociaux BUA
Audit et stratégie sur les réseaux sociaux BUAAudit et stratégie sur les réseaux sociaux BUA
Audit et stratégie sur les réseaux sociaux BUA
 
L'ex-DUT Infocom Basile Petit présente son métier de community manager
L'ex-DUT Infocom Basile Petit présente son métier de community managerL'ex-DUT Infocom Basile Petit présente son métier de community manager
L'ex-DUT Infocom Basile Petit présente son métier de community manager
 
Intelligence collective par Philippe Olivier Clément
Intelligence collective par Philippe Olivier ClémentIntelligence collective par Philippe Olivier Clément
Intelligence collective par Philippe Olivier Clément
 
Transmedia et marketing par Gerald Holubowicz
Transmedia et marketing par Gerald HolubowiczTransmedia et marketing par Gerald Holubowicz
Transmedia et marketing par Gerald Holubowicz
 
Le nouveau paysage de l'information du consommateur par Christophe Benavent (...
Le nouveau paysage de l'information du consommateur par Christophe Benavent (...Le nouveau paysage de l'information du consommateur par Christophe Benavent (...
Le nouveau paysage de l'information du consommateur par Christophe Benavent (...
 
Les communautés numériques par Yann Leroux (@yannleroux)
Les communautés numériques par Yann Leroux (@yannleroux)Les communautés numériques par Yann Leroux (@yannleroux)
Les communautés numériques par Yann Leroux (@yannleroux)
 
Un consommateur appareillé par Christophe Benavent (@benavent)
Un consommateur appareillé par Christophe Benavent (@benavent)Un consommateur appareillé par Christophe Benavent (@benavent)
Un consommateur appareillé par Christophe Benavent (@benavent)
 
Histoire du Web
Histoire du WebHistoire du Web
Histoire du Web
 
Intervention Silvère MERCIER
Intervention Silvère MERCIER Intervention Silvère MERCIER
Intervention Silvère MERCIER
 

Identité numérique et e réputation

  • 1. Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info 1 Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  • 2. Petite mise en bouche QUI ... : Est déjà allé sur Facebook ? A un compte Fcebook ? Tapé son nom sur Google ? Tapé le nom d’un(e) de ses proches sur Google ? Publié ou consulté en ligne des photos / vidéos privées ou intimes ? 2
  • 3. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique 3
  • 4. 1978. Le projet SAFARI • • Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport "Administration électronique et protection des données personnelles" (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. "Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations "papier" avec l’administration. De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport, autant d’"identifiants" distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi "Informatique, fichiers et libertés" du 6 janvier 1978. http://www.legalis.net/breves-article.php3?id_article=870 4
  • 5. 2003- ... : l’identité. • 2003 : les outils. • date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002) • • 2005 : le grand public • Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans 5 après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi
  • 7. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE 7
  • 8. L’IDENTITÉ NUMÉRIQUE peut être définie comme : -la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau - et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche. 8
  • 9. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio) 9
  • 10. • • • • • • IDENTITÉ Ce que je dis de moi Mon nom Mes traces (administrativement) objectivable immuable • • • • • • REPUTATION Ce que l’on dit de moi Ma « marque » (personnal branding) Mes traces Subjective fluctuante Identité VS reputation 10
  • 11. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES 11
  • 12. L’illusion de la page blanche 12
  • 13. Le syndrôme de Blanche-Neige 13
  • 17. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices. 17
  • 19. Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer « l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... •Contexte technologique international •Contexte juridique « mondialisé » •Autorités de régulation « à rebours » (des usages, des normes et des pratiques) •Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ? 19
  • 21. 2. Documenter l’identité « Information ». Interconnexion Centralisation 21
  • 22. 3. Faire documenter l’identité « Connaissances » 22
  • 23. Facebook EST L’interface « x » profondeurs « n » profils documentaire documentée 23 « 1 » identité
  • 24. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  • 25. 25
  • 27. Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...) 27
  • 28. Identité numérique vécue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité 28
  • 30. Clé de compréhension n°1 Un peu de psychologie 30
  • 31. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION 31
  • 32. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION 32
  • 33. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance. 33
  • 34. De la naissance à la tombe • • • D’avant la naissance – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant. À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-netest-elle-eternelle-.php Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. 34
  • 35. Clé de compréhension N°2 La question de l’intime 35
  • 36. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE 36
  • 37. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL 37
  • 38. Clé de compréhension n°3 Temps court et temps long Tout va très vite ... 38
  • 39. Mais tout se conserve longtemps TRÈS longtemps 39
  • 40. Clé de compréhension N°4 « cloud computing » 40
  • 41. Nous ne sommes plus propriétaires de nos informations 41
  • 42. Les enjeux de l’identité numérique ?? 42
  • 43. Moi • • • • • • Construction identitaire / Parcours bottom-up Sécurité : identifiants Amour, appartenance : réseaux relationnels (de meetic) à tout site « communautaire) Estime des autres : réputation Estime de soi : narcissisme / vanity search Accomplissement personnel : reconnaissance d’une expertise / Adéquation entre réputation perçue et identité voulue. 43
  • 44. Pêché d’orgueil ... Vanity Search, Ego-Googling ... 44
  • 45. 45
  • 46. L’argent • Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : – Base de donnée des intentions – Social graph – Effet d’échelle (loi statistique des grands nombres) 46
  • 47. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse.  Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque  du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site  de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html 47
  • 48. Le contrôle • Surveillance / Par une autorité supérieure (big brother) – – États Multinationales • • Sous-veillance / Par ses pairs (little sisters) Panopticon • Pour créer, centraliser et monétiser une base de « données des intentions. » 48
  • 49. La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation. 49
  • 52. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps. 52 SOURCE : LIONEL MAUREL
  • 53. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés 53
  • 54. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content » 54
  • 55. Le marché de l’identité / réputation numérique 55
  • 56. Le marché de l’e-reputation 56
  • 57. Les outils payants http://www.reputationdefender.com Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché 57
  • 58. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname.com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » 58 Explorent « web invisible » (Bases de données gouv)
  • 59. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...) 59
  • 60. http://www.Intelius.com "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous." 60
  • 62. Les nettoyeurs du net De l’e-reputation à « l’e-puration » • • • Agences regroupant (en général) : informaticiens, juristes & communiquants. « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé. Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-dunet_1270862_651865.html 62
  • 63. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www.google.com/intl/ru/remove.html 63
  • 64. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur 64
  • 65. Méthode 3 : action en justice 65
  • 66. Des réseaux sociaux Et des stratégies identitaires 66
  • 67. Des réseaux quoi ? • Sociaux – "Un site de réseau social est une catégorie de site web avec des profils d'utilisateurs, des commentaires publics (...), et un réseau social public naviguable ("traversable ») (...)." (Danah Boyd) • Le rêve du graphe social : – “C’est l’ensemble des relations de toutes les personnes dans le monde. Il y en a un seul et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg • Réseaux ET (multi)médias sociaux. – troisième génération (celle de Facebook) : les "médias sociaux" : de la mise en relation + de la mise en partage via différents médias. 67
  • 68. Question de la privauté des espaces semi-publics Danah Boyd : 4 paramètres confusion entre espace public et espace privé : 1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... 2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. 3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4.les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. 68
  • 69. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). 69
  • 71. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings » 2 0 0 5 « Moi et les miens » 71
  • 72. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut » 72
  • 73. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings. 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out 73
  • 74. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone.” You can review and change the default settings in your privacy settings Nov . 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu 74
  • 75. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of, gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebookenhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire 75 »
  • 76. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections, and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres 76
  • 78. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document … Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet 78
  • 79. Moralité • Pour les moteurs … • Pour les réseaux sociaux ... Indexable, cherchable, Profilable, « monétisable » … « un document » 79
  • 80. Homo-documentum • J’ai une identité – – – – • Qui ne m’appartient pas Dont je ne contrôle pas ou peu la visibilité Dont je ne mesure pas nécessairement la finalité Qui est une monnaie (valeur marchande) Cette identité est : – Documentée en permanence • (par moi, par les miens, par d’autres) – De nature documentaire • (fragmentée, indexée, collectionnée, agrégée ...) – En renégociation permanente 80
  • 81. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces 81
  • 82. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/ 82
  • 83. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres 83
  • 84. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires (http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation 84 + on étoffe sa réputation + il faut la surveiller
  • 85. S’impliquer Présence par excès toujours préférable à présence par défaut 85
  • 86. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ... 86
  • 87. Source des images : FlickR (cc) To @ Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Notas del editor

  1. Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  2. Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  3. Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  4. Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  5. Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  6. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  7. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  8. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  9. Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  10. Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du côté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  11. Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des mêmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  12. Donner exemple des photos d’allaitement.
  13. D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  14. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  15. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  16. Venons-en maintenant au cœur du débat, à ce pour quoi nous sommes ici aujourd’hui réunis : les réseaux sociaux. Et d’abord, c’est quoi un réseau social ? (définition). Ces réseaux sociaux « cristallisent » un utopie : celui du graphe social. Ce fantasme n’est autre que l’exact pendant d’un autre utopie : celui d’une bibliothèque mondiale et « complète ». Le Mundaneum d’Otlet. Le graphe social c’est le versant socio-numérique de l’utopie du Mundaneum. Ce qui est intéressant c’est que l’on peut observer au sein même des réseaux sociaux, le même mouvement que celui qui a conduit à une fusion des continents documentaires, mais à une échelle de temps considérablement plus réduite, un peu sur un mode fractal => 3 générations de réseaux sociaux
  17. . C’est à chaque requête déposée, donner au moins autant d’informations aux moteurs que ceux-ci nous en renvoient. D’autant que, nous l’avons vu tout à l’heure, cette identification va céder la place à des mécanismes bien rôdés de personnalisation (transparente, persistante) Au final, chaque CLIC, chaque action, chaque COMPORTEMENT, fait fonction de métadonnée dans une sorte de panoptique GLOBAL. Le tour de force des moteurs c’est d’avoir réussi à ramener le mode opératoire des métadonnée au niveau d’un processus presque inconscient (ou subconscient).
  18. Première question : l’homme est-il un document comme les autres. Réponse : dans le cadre des réseaux sociaux : OUI.
  19. Dès lors et pour toutes ces raisons, l’homme est, pour les moteurs, un document comme les autres. Souvenez-vous de l’image de l’Antilope échaffaudée par Suzanne Briet, « Madame Documentation » …
  20. Deuxième question : quelles sont les caractéristiques de l’Homo-documentum ? « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  »