La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Pascale Peurot  IUFM du Limousin

Présentations similaires


Présentation au sujet: "Pascale Peurot  IUFM du Limousin"— Transcription de la présentation:

1 Pascale Peurot  IUFM du Limousin

2 ✔ Comment l'inscrire dans l'éducation à la culture informationnelle ?  au cœur de la translittératie  contextualisations possibles  outils pédagogiques disponibles ✔ Qu'est-ce que l'identité numérique ?  définition et notions connexes  enjeux Le programme de la journée

3 Une nouvelle question de société ✔ Une expression apparue avec le web 2.0 Utilisation du mot-clé "identité numérique" sur Google

4 Une nouvelle question de société ✔ Une évolution rapide des préoccupations En 2000 En 2008 Source : FING

5 ✔ 13 thèses dans diverses disciplines (France, thèses soutenues ou en cours). SIC (4). droit (4). informatique (2). sciences de l'art (2). philosophie (1). psychologie (1) Un nouvel objet de recherche

6

7 ✔ C'est l'ensemble des représentations de soi d'une personne  William James   soi matériel (éléments tangibles comme le corps)  soi spirituel (dimension psychique)  soi social (représentations par les pairs) Qu'est-ce que l’identité ? ✔ La seconde modernité confère à l'identité un caractère essentiellement réflexif  dynamique. intégration/séparation  Erwin Goffman . trajectoire  Alain Ehrenberg . pluralité  Bernard Lahire   discursif / narratif  Jean-Paul Kaufman 

8 ✔ C'est l'ensemble des traces relatives à une personne sur Internet Source : Bruno Buschini, d'après Fred Cavazza … laissées volontairement ou non Qu'est-ce que l’identité numérique ?

9 ✔ Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  Fanny Georges  Qu'est-ce que l’identité numérique ?

10

11 Source : Silvère Mercier

12

13 Identité numérique et données personnelles L'identité déclarative est proche de la notion de "données à caractère personnel" définie par la CNIL :  éléments d'identité d'une personne (nom, image)  données permettant l'identification (voix, empreintes digitales, iris de l'œil…) (numéro de tél., adresse électronique…)  données sensibles  interdites de collecte (origine raciale et ethnique) (opinion philosophique, politique, religieuse…) (mœurs, santé et vie sexuelle)

14

15 Qu'est-ce que l’identité numérique ? ✔ Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  Fanny Georges  ✔ Elle comporte : = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante  Fanny Georges 

16

17 ✔ Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante Qu'est-ce que l’identité numérique ? ✔ Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante  des calculs effectués par le système logiciel (nombre d'amis…) = identité calculée  Fanny Georges 

18

19 L ’identité numérique est une coproduction où se rencontrent les stratégies des plateformes et les tactiques des utilisateurs.  Dominique Cardon  Qu'est-ce que l’identité numérique ? Source de l'image :

20

21  Fanny Georges 

22 ✔ … au profit des identités agissante et calculée (les éléments quantitatifs sont valorisés) Source :  Fanny Georges, Louise Merzeau  ✔ Le rôle de l'identité déclarative recule (la représentation de soi perd de son importance relative) Identité spéculaire/computationnelle Une mutation anthropologique

23 ✔ Granularité Fragmentation des traces en "grains" exploitables par les logiciels. Principes fondamentaux ✔ Porosité Facilité de l'accès aux traces. ✔ Percolation Agrégation et déplacement des traces.  Olivier Ertzscheid 

24 ✔ Ombre numérique Ensemble des traces laissées à l'insu de la personne. Notions connexes ✔ Présence numérique Présence de la personne sur les réseaux … avec une dimension temporelle pondérant la valeur des traces. ✔ E-reputation Image de marque sur Internet.

25

26 Les enjeux ontologiques Construction et représentation de soi

27 O n ne parle plus désormais de données personnelles, mais de données relationnelles et de données transactionnelles. (…) C'est ce que j'appelle l'habitèle : nous ne possédons pas des données, nous les habitons, tout comme nos habits, nos habitats, l'habitacle de notre voiture. (…) Comment pilote-t-on cette enveloppe et sa porosité ?  Dominique Boullier  Source de l'image :

28 ✔ Expérimenter des facettes multiples de son identité (Co-)construire l'image de soi ✔ Rechercher la reconnaissance de soi dans l'extimité … par la validation des facettes identitaires mises en avant  Serge Tisseron  ✔ Développer l'estime de soi

29 Construire son capital social ✔ Renforcer ses aptitudes à la communication Pour les adolescents inhibés, développement des interactions sociales qui permet de renforcer la confiance en soi  Serge Tisseron  ✔ Développer son réseau relationnel extra-familial Elément de l'émancipation adolescente

30 Le design de la visibilité selon Dominique Cardon

31 Du côté des risques Quelle construction de soi ? ✔ Quelle élaboration psychique ? La stimulation permanente des comportements compulsifs laisse-t-elle le temps nécessaire à la réflexion ?  Fanny Georges  Comment faire reculer la caricature de soi et la surexposition des adolescents, provoquées par la recherche d'audience ?  Serge Tisseron  ✔ Identité ou marketing de soi ? La construction de l'identité est-elle réductible à la maîtrise de l'image de soi comme marque (personnal branding) ?  Louise Merzeau 

32

33 Du côté des risques L'usurpation d'identité ✔ Un délit relativement fréquent ( cas pas an)  piratage de comptes existants (webmail, compte YouTube…)  création de comptes fictifs … y compris chez les adolescents

34  Le piratage de compte représente 30% des problèmes rencontrés sur Facebook par les collégiens  L'usurpation d'identité est une crainte majeure chez les collégiens et les lycéens Lycéens 64% 71% 49% 40% 61% 5% Collégiens

35 Du côté des risques L'usurpation d'identité ✔ Un délit relativement fréquent  piratage de comptes existants (webmail, compte YouTube…)  création de comptes fictifs … y compris chez les adolescents ✔ Un nouveau délit puni par la loi  L'utilisation non autorisée de données à caractère personnel est interdite par la loi Informatique et libertés depuis 1978  La loi LOPPSI2 a créé le délit d'usurpation d'identité numérique, puni de 1 an d'emprisonnement et € d'amende (2010)

36 Du côté des risques Mémoire et oubli numériques ✔ L'oubli est devenu l'exception : la trace constitue une dimension significative de l'acte communicationnel  tout acte en ligne est information  toute information est mémorisée par défaut  les métadonnées rendent activable cette information = hypermnésie du web  Louise Merzeau  ✔ Il est quasiment impossible d'effacer les traces laissées et disséminées sur Internet … accessibles sans limitation de durée à tout internaute (employeur potentiel, etc)

37 Du côté des risques Mémoire et oubli numériques ✔ Une nouvelle revendication : le droit à l'oubli numérique  La loi Informatique et libertés limite la conservation des données à caractère personnel, et prévoit le droit à l'effacement ou à la rectification des données.  Une proposition de règlement européen consacre ces droits.  La défenseure des enfants demande une protection renforcée des mineurs. ✔ Une idée dangereuse ?  Le droit à l'oubli risque de générer l'oubli du droit.  Le caractère irréversible de nos actes est une réalité à laquelle l'enfant doit être préparé : il doit apprendre à réguler ses comportements en conséquence.  Serge Tisseron 

38 Du côté des risques Et après la mort ? ✔ La gestion de l'identité numérique par les ayants-droit  La "mort virtuelle" n'existe pas

39

40 Du côté des risques Et après la mort ? ✔ La gestion de l'identité numérique par les ayants-droit ?  La "mort virtuelle" n'existe pas  L'identité numérique est-elle un bien transmissible ? ✔ La gestion de l'identité numérique par les ayants-droit ?  La "mort virtuelle" n'existe pas

41

42

43 Du côté des risques Et après la mort ? ✔ La gestion de l'identité numérique par les ayants-droit ?  La "mort virtuelle" n'existe pas  L'identité numérique est-elle un bien transmissible ? ✔ La commémoration sur les réseaux sociaux  Facebook propose une fonction "commémoration"

44

45 Les enjeux économiques L'économie de l'attention

46 A la base, le métier de TF1, c'est d'aider Coca-Cola, par exemple, à vendre son produit. (…) Or pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous vendons à Coca Cola, c’est du temps de cerveau humain disponible.  Patrick Le Lay (président de TF1), 2004 

47 Capter l'attention ✔ La ressource rare est l'attention des consommateurs (et non la marchandise ou l'information) ✔ La captation de l'attention devient ainsi le premier facteur de profit Elle s'appuie notamment sur l'offre gratuite de services, et sur les phénomènes d'influence.  Michael Goldhaber 

48 Vendre l'attention ✔ L'attention fait l'objet d'un double processus :  exploitation des audiences obtenues … pour vendre des prestations publicitaires à des annonceurs … pour capitaliser l'entreprise  exploitation des identités numériques au moyen du profilage, renforcé par l'interconnection des services … pour créer de la recommandation ciblée : - offres ciblées - publicités comportementales - résultats personnalisés (moteurs de recherche)

49 Offres ciblées

50 Source : Dora Dussurgey

51

52 Italiasearch Google analytics Netvibes ADBS Youtube Flick'r Viadeo

53 Du côté des risques L'e-reputation ✔ Les risques et opportunités liés à la réputation de l'entreprise font l'objet d'une attention croissante

54

55

56 ✔ Un secteur économique se structure autour de la gestion de l'e-reputation  construction d'e-reputation  surveillancede l'e-reputation (prestations de veille et de "nettoyage" des informations négatives) Du côté des risques L'e-reputation

57

58

59

60 Du côté des risques La documentarisation de l'humain ✔ L'homme comme corp(u)s documentaire  Convergence des espaces public, privé, intime  Indexabilité des traces L'homme est devenu un document comme les autres.  Olivier Ertzscheid 

61 Source :

62

63 Du côté des risques La documentarisation de l'humain ✔ L'homme comme corp(u)s documentaire  Convergence des espaces public, privé, intime  Indexabilité des traces L'homme est devenu un document comme les autres.  Olivier Ertzscheid  ✔ Le comportementalisme numérique  Avec le data mining (fouille et croisement de forts volumes de données), toute donnée devient personnelle et potentiellement sensible  Le profilage réduit l'individu à une série d'indicateurs prédictifs : l'expression personnelle et la contingence de l'humain sont niées  Antoinette Rouvroy 

64 Du côté des risques La clôture informationnelle ✔ La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermement de chacun dans ses propres traces … amenuisant les chances de sérendipité … et rétrécissant l'espace commun du savoir  Louise Merzeau 

65 Importance du choix des outils

66

67 Du côté des risques La clôture informationnelle ✔ La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermement de chacun dans ses propres traces … amenuisant les chances de sérendipité … contribuant au rejet de la distance informationnelle … rétrécissant l'espace commun du savoir  Louise Merzeau  ✔ La fin de la lecture approfondie ? Les dispositifs techniques mobilisent l'hyperattention (lecture orientée medium, avec surcharge cognitive permanente) … au détriment de la "deep attention" (lecture approfondie)  Nicolas Carr 

68 Les enjeux sociopolitiques La reconfiguration des médiations

69 La vie privée, une notion à redéfinir ✔ La loi prévoit le respect de la vie privée  Déclaration universelle des droits de l'homme (1948)  Convention européenne des droits de l'homme (1950)  Code civil, art. 9 (1970)  Convention internationale des droits de l'enfant, art. 16 (1989) … mais n'en donne pas de définition ✔ Le concept de vie privée Il est historiquement lié à la diffusion du livre Il est associé à la démocratie et à l'exercice des libertés

70 La vie privée, une notion à redéfinir ✔ La fin de la vie privée comme noyau protégé  normalisation de l'extime  Julien Pierre   norme sociale de connexion/géolocalisation permanente  Francis Jauréguiberry   généralisation de la surveillance mutuelle/participative  Dominique Cardon 

71

72 Source :

73 La vie privée, une notion à redéfinir ✔ La fin de la vie privée comme noyau protégé  normalisation de l'extime  Julien Pierre   norme sociale de connexion/géolocalisation permanente  Francis Jauréguiberry   généralisation de la surveillance mutuelle/participative  Dominique Cardon  ✔ La vie privée comme objet de négociation permanente avec autrui … par le biais notamment de la différenciation des accès

74 Source : Silvère Mercier

75 Sur Facebook…

76 Une nouvelle fracture numérique ?

77 C ette menace de prolétarisation de l’usager par ignorance des procédures d’écriture de soi appelle une double réponse : renforcer les habilités individuelles à produire son identité, et améliorer les régulations normatives du traitement des données.  Louise Merzeau  Source de l'image : https://secure.flickr.com/photos/microwavedboy/ /

78 Réguler la gestion des données personnelles ✔ La gestion des identités Système public d'authentification … ou dispositifs privés ? ✔ L'habeas corpus numérique  Louise Merzeau   Réglementer l'usage du profilage  Antoinette Rouvroy   Garantir le droit à l'autodétermination informationnelle (transparence/partage de l'usage des données)  Daniel Kaplan 

79

80 Réguler la gestion des données personnelles ✔ La gestion des identités Système public d'authentification … ou dispositifs privés ? ✔ L'impact sur l'environnement informationnel  Lois, normes internationales, labels ?  Taxe internationale sur l'usage des données personnelles ? ✔ L'habeas corpus numérique  Louise Merzeau   Réglementer l'usage du profilage  Antoinette Rouvroy   Garantir le droit à l'autodétermination informationnelle (transparence de l'usage des données)  Daniel Kaplan 

81 ✔ Utilisation par les internautes de tactiques d'autodéfense  tentatives de brouillage de l'identité  surveillance exercée sur le nom Former à la présence numérique ✔ Nécessité d'une construction de la confiance reposant sur la mise en œuvre de stratégies expertes  compétence à documenter son empreinte numérique  engagement dans les processus de médiation collective (pression exercée pour le dév t d'une régulation politique)  Louise Merzeau 

82 Du côté des risques Le vectorialisme ✔ Mise en place d'un capitalisme cognitif mettant en péril les fondements des démocraties Vecteurs = multinationales du numérique  Formes inédites de concentration économique associant - industries de contenus (médias) - industries de compteurs (téléphonie, banque)  Appropriation de fonctions régaliennes (gestion d'identités, production de règles juridiques)  Hervé Le Crosnier 

83 Du côté des risques Le vectorialisme Quelles sociétés du savoir ? Etats ONG et réseaux citoyens Vecteurs


Télécharger ppt "Pascale Peurot  IUFM du Limousin"

Présentations similaires


Annonces Google