L'identité numérique (1)

Slides:



Advertisements
Présentations similaires
Jacques Tardif Faculté d éducation Université de Sherbrooke 26 avril 2001 Comment l axe des compétences oblige-t-il de placer l apprenant au cœur de ses.
Advertisements

1ère partie : vision à 10 ans
Un outil collaboratif pour les classes ISN
le responsable documentaire
Réflexion des ONG françaises sur leur implication en microfinance CERISE Contribution à latelier des ONG Semaine de la microfinance nov. 2007, Luxembourg.
22/23 juin 2006 Journées ESUP 1 Intégration des services documentaires dans lENT Prise en compte de lexistant et cas particulier du SID précédant lENT.
LAssociation Nationale des Directeurs de Ressources Humaines est… La plus grande communauté de professionnels RH en France Lacteur de référence dans le.
1 Lapproche fondée sur les droits de la personne dans lurgence et le développement Formation Tronc Commun Formation Tronc Commun mars 2007 Catherine Dixon.
Sciences et technologies de gestion
de Modernisation des Secteurs Publics : L’expérience marocaine
P. 1 Convergence Numérique 08 Avril P. 2 Constat Multiplication des contenus (& de leur circulation) Démocratisation des outils de création Dématérialisation.
ECONOMIE BTS 1&2 LES OBJECTIFS
Pr. Mbissane NGOM Maître de conférences agrégé CRES avril 2010, Lomé, Togo.
Forum citoyen Développement durable et société Développement durable et agroalimentaire I. Les appropriations du vivant et du cognitif Thierry Linck Laboratoire.
TIC et enseignement supérieur: les acquis du SMSI, les défis de la mise en oeuvre. Jean-Michel HUBERT.
- Qu'est ce qui te différencie d'autrui* ? (autrui = l'autre)
Protéger la personne et la vie privée
Le professeur documentaliste et l'éducation à l'orientation
Apprentissages et NTIC
1 Article 1 – Loi du 9 janvier 1978 « Linformatique doit être au service de chaque citoyen « « Elle ne doit porter atteinte ni à lidentité de lhomme, ni.
Qu’est ce qu’une Entreprise?
COLLOQUE DU 25 MAI 2007 L'ARCHIVAGE ÉLECTRONIQUE FACE À SES RESPONSABILITÉS ORGANISÉ PAR © Commission nationale de l'informatique et des libertés Intervention.
Contre la fracture numérique, l'alphabétisation
AVOCATS & DIGITAL The end of lawyers ?. LENJEU ?
THÈSE Présentée et soutenue publiquement par Jérémie VALENTIN
UN GEO-JEU AU SERVICE DES PROFESSIONNELS UN GEO-JEU AU SERVICE DES PROFESSIONNELS 1.
BIOMETRIE La biométrie : La gestion d’accès de demain
MRP, MRP II, ERP : Finalités et particularités de chacun.
Gestion des risques Contrôle Interne
Altaïr Conseil Maîtriser l'information stratégique Sécurisé
1 Bibdoc 37 – Regards croisés Bibliothèques virtuelles, usages réels 7 avril 2009 – Tours « Les usages des bibliothèques virtuelles » Jean-Philippe Accart.
Amélioration de la sécurité des données à l'aide de SQL Server 2005
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Programme de prévention des risques liés aux consommations de drogues destiné aux collégiens
Cadre de référence pour la prévention des usages dalcool et de drogues en milieu professionnel adopté le 15 mai 2012 à lissue de la conférence internationale.
L’identité numérique.
Tous les mercredis du 3 octobre au 19 décembre 2012
Solidarités et réussites Académie de Créteil 1. Présentation du Cartable en ligne 2. Intégration des emplois du temps 3. Charte, droits.
Concepts de base du commerce électronique
Travailler avec des documents patrimoniaux. Quest quun document patrimonial ? Quest quun document patrimonial ? " Traces et œuvres que les générations.
Les TECHNIQUES de RECHERCHE dEMPLOI « Spécial Web » Journée de sensibilisation - 09/03/2010.
Processus d’éthique des affaires
Informatique et Internet
Législation.
Qu’est-ce que le DROIT? Un système…de règles ou de normes
Les SES et la filière ES Une présentation de la discipline et de la filière pour vous aider dans vos choix d ’orientation.
La veille numérique : un outil pour s'informer intelligemment &
Introduction Les années 1960 et 70 ont été marquées, au plan international, par l’émergence des mouvements sociaux issus des droits de la personne. Ceci.
Diffuser des informations : un risque ou un droit ? 6 e mardi de l’Orme 12 mai 2011 Développer une approche stratégique de l’identité numérique Intervention.
MISSION DE LA RECHERCHE ET DE LA TECHNOLOGIE 1 LA NUMERISATION DU PATRIMOINE CULTUREL EN FRANCE Turin, 23 février 2001 par Jean-Pierre Dalbéra.
PRINCIPES ET PROCESSUS OPERATIONNEL POUR LE DEVELOPPEMENT D’UNE POLITIQUE CULTURELLE* Patricio Jeretic, David Rosello Projet UNESCO : Utilisation des nouveaux.
Internet : Informations personnelles et identité numérique
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
StorageAcademy 21 juin 2007 StorageAcademy ® 1 StorageAcademy ITIFORUMS, 21 juin 2007 La conduite des projets d’archivage numérique Méthodes pour réussir.
Barreau de Grenoble Présentation Grilog 6 février 2014
1er juillet La Roquebrussanne Alain Chanard
L’identité numérique, ça se travaille !. Le web 2.0, ou « web social » est une évolution du web vers plus de simplicité et d’interactivité. Les utilisateurs.
L’identité numérique.
Point Presse du La démarche RSE du Leem La «responsabilité sociétale» est un axe de travail majeur des Entreprises du Médicament, par Dominique.
Les droits de la communication Luciano Sathler
B2i école : domaines, aptitudes et pistes d’activités
SYSTEMES d’INFORMATION séance 1 : Introduction et définitions
Point d’étape sur le projet […] au sein de la DCOM
Faire entrer l’école dans l’Ere du Numérique
Cancer info Conseil d’administration du 19 mars 2010.
Société de l’information et régions Politique régionale 1 Les stratégies régionales pour la société de l ’information Jean-Bernard Benhaiem,
Lieu de concertation, de médiation et de coopération entre les institutions, l’Alliance Athena a pour mission d’améliorer les dynamiques du système de.
Etre responsable à l’ère du numérique Domaine D2.
Journée des maîtres auxiliaires ESPE NC Avril 2016.
Rectorat de l'académie de Toulouse – Formation ENT Chefs d'établissement – Session Présentation de l’ENT Formation ENT des chefs d'établissement.
Transcription de la présentation:

L'identité numérique (1) Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr Thème de la diapo : 5/6 n°3, Genèse

Le programme de la journée Qu'est-ce que l'identité numérique ? définition et notions connexes enjeux Comment l'inscrire dans l'éducation à la culture informationnelle ? au cœur de la translittératie contextualisations possibles outils pédagogiques disponibles

Une nouvelle question de société Une expression apparue avec le web 2.0 Utilisation du mot-clé "identité numérique" sur Google

Une nouvelle question de société Une évolution rapide des préoccupations En 2000 En 2008 Source : FING Source : FING

Un nouvel objet de recherche 13 thèses dans diverses disciplines (France, thèses soutenues ou en cours) . SIC (4) . droit (4) . informatique (2) . sciences de l'art (2) . philosophie (1) . psychologie (1)

Qu'est-ce que l'identité numérique ?

Qu'est-ce que l’identité ? C'est l'ensemble des représentations de soi d'une personne William James  soi matériel (éléments tangibles comme le corps)  soi spirituel (dimension psychique)  soi social (représentations par les pairs) La seconde modernité confère à l'identité un caractère essentiellement réflexif  dynamique . intégration/séparation Erwin Goffman . trajectoire Alain Ehrenberg . pluralité Bernard Lahire  discursif / narratif Jean-Paul Kaufman

Qu'est-ce que l’identité numérique ? C'est l'ensemble des traces relatives à une personne sur Internet Source : Bruno Buschini, d'après Fred Cavazza … laissées volontairement ou non

Qu'est-ce que l’identité numérique ? Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative Fanny Georges

Source : Silvère Mercier

Source : Silvère Mercier

Identité numérique et données personnelles L'identité déclarative est proche de la notion de "données à caractère personnel" définie par la CNIL :  éléments d'identité d'une personne (nom, image)  données permettant l'identification (voix, empreintes digitales, iris de l'œil…) (numéro de tél., adresse électronique…)  données sensibles  interdites de collecte (origine raciale et ethnique) (opinion philosophique, politique, religieuse…) (mœurs, santé et vie sexuelle)

Qu'est-ce que l’identité numérique ? Elle comporte : = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante Fanny Georges Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative Fanny Georges

Qu'est-ce que l’identité numérique ? Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante  des calculs effectués par le système logiciel (nombre d'amis…) = identité calculée Fanny Georges Elle comporte :  des données saisies par la personne ou par des tiers = identité déclarative  des traces d'activité (navigation, demande d'amis, téléchargements…) = identité agissante

L’identité numérique est une coproduction Qu'est-ce que l’identité numérique ? L’identité numérique est une coproduction où se rencontrent les stratégies des plateformes et les tactiques des utilisateurs. Dominique Cardon Source de l'image : http://laruche.wizbii.com

Fanny Georges

Identité spéculaire/computationnelle Une mutation anthropologique Le rôle de l'identité déclarative recule (la représentation de soi perd de son importance relative) … au profit des identités agissante et calculée (les éléments quantitatifs sont valorisés) Fanny Georges, Louise Merzeau Source : http://blogterritorial.expertpublic.fr

Principes fondamentaux Granularité Fragmentation des traces en "grains" exploitables par les logiciels. Porosité Facilité de l'accès aux traces. Percolation Agrégation et déplacement des traces. Olivier Ertzscheid

Notions connexes Ombre numérique Ensemble des traces laissées à l'insu de la personne. Présence numérique Présence de la personne sur les réseaux … avec une dimension temporelle pondérant la valeur des traces. E-reputation Image de marque sur Internet.

Les enjeux de l'identité numérique

Les enjeux ontologiques Construction et représentation de soi

On ne parle plus désormais de données personnelles, mais de données relationnelles et de données transactionnelles. (…) C'est ce que j'appelle l'habitèle : nous ne possédons pas des données, nous les habitons, tout comme nos habits, nos habitats, l'habitacle de notre voiture. (…) Comment pilote-t-on cette enveloppe et sa porosité ? Dominique Boullier Source de l'image : http://www.flickr.com/photos/photographingrebecca/4762683298

(Co-)construire l'image de soi Expérimenter des facettes multiples de son identité Rechercher la reconnaissance de soi dans l'extimité … par la validation des facettes identitaires mises en avant Développer l'estime de soi Serge Tisseron

Construire son capital social Renforcer ses aptitudes à la communication Pour les adolescents inhibés, développement des interactions sociales qui permet de renforcer la confiance en soi Développer son réseau relationnel extra-familial Elément de l'émancipation adolescente Serge Tisseron

Le design de la visibilité selon Dominique Cardon

Quelle construction de soi ? Du côté des risques Quelle construction de soi ? Quelle élaboration psychique ? La stimulation permanente des comportements compulsifs laisse-t-elle le temps nécessaire à la réflexion ? Fanny Georges Comment faire reculer la caricature de soi et la surexposition des adolescents, provoquées par la recherche d'audience ? Serge Tisseron Identité ou marketing de soi ? La construction de l'identité est-elle réductible à la maîtrise de l'image de soi comme marque (personnal branding) ? Louise Merzeau

L'usurpation d'identité Du côté des risques L'usurpation d'identité Un délit relativement fréquent (210 000 cas pas an) piratage de comptes existants (webmail, compte YouTube…) création de comptes fictifs … y compris chez les adolescents

L'usurpation d'identité est une crainte majeure Le piratage de compte représente 30% des problèmes rencontrés sur Facebook par les collégiens L'usurpation d'identité est une crainte majeure chez les collégiens et les lycéens Collégiens Lycéens 64% 71% 49% 61% 40% 5%

L'usurpation d'identité Du côté des risques L'usurpation d'identité Un délit relativement fréquent piratage de comptes existants (webmail, compte YouTube…) création de comptes fictifs … y compris chez les adolescents Un nouveau délit puni par la loi L'utilisation non autorisée de données à caractère personnel est interdite par la loi Informatique et libertés depuis 1978 La loi LOPPSI2 a créé le délit d'usurpation d'identité numérique, puni de 1 an d'emprisonnement et 15 000 € d'amende (2010)

Mémoire et oubli numériques Du côté des risques Mémoire et oubli numériques L'oubli est devenu l'exception : la trace constitue une dimension significative de l'acte communicationnel tout acte en ligne est information toute information est mémorisée par défaut les métadonnées rendent activable cette information = hypermnésie du web Louise Merzeau Il est quasiment impossible d'effacer les traces laissées et disséminées sur Internet … accessibles sans limitation de durée à tout internaute (employeur potentiel, etc)

Mémoire et oubli numériques Du côté des risques Mémoire et oubli numériques Une nouvelle revendication : le droit à l'oubli numérique La loi Informatique et libertés limite la conservation des données à caractère personnel, et prévoit le droit à l'effacement ou à la rectification des données. Une proposition de règlement européen consacre ces droits. La défenseure des enfants demande une protection renforcée des mineurs. Une idée dangereuse ? Le droit à l'oubli risque de générer l'oubli du droit. Le caractère irréversible de nos actes est une réalité à laquelle l'enfant doit être préparé : il doit apprendre à réguler ses comportements en conséquence. Serge Tisseron

Et après la mort ? Du côté des risques La gestion de l'identité numérique par les ayants-droit La "mort virtuelle" n'existe pas

Et après la mort ? Du côté des risques La gestion de l'identité numérique par les ayants-droit ? La "mort virtuelle" n'existe pas La gestion de l'identité numérique par les ayants-droit ? La "mort virtuelle" n'existe pas L'identité numérique est-elle un bien transmissible ?

Et après la mort ? Du côté des risques La gestion de l'identité numérique par les ayants-droit ? La "mort virtuelle" n'existe pas L'identité numérique est-elle un bien transmissible ? La commémoration sur les réseaux sociaux Facebook propose une fonction "commémoration"

Les enjeux économiques L'économie de l'attention Source image : http://rencontrescitoyennescolmar.blogspot.fr

A la base, le métier de TF1, c'est d'aider Coca-Cola, par exemple, à vendre son produit. (…) Or pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous vendons à Coca Cola, c’est du temps de cerveau humain disponible. Patrick Le Lay (président de TF1), 2004 

Capter l'attention La ressource rare est l'attention des consommateurs (et non la marchandise ou l'information) La captation de l'attention devient ainsi le premier facteur de profit Elle s'appuie notamment sur l'offre gratuite de services, et sur les phénomènes d'influence. Michael Goldhaber

Vendre l'attention L'attention fait l'objet d'un double processus : exploitation des audiences obtenues … pour vendre des prestations publicitaires à des annonceurs … pour capitaliser l'entreprise exploitation des identités numériques au moyen du profilage, renforcé par l'interconnection des services … pour créer de la recommandation ciblée : - offres ciblées - publicités comportementales - résultats personnalisés (moteurs de recherche)

Offres ciblées

Source : Dora Dussurgey

Viadeo Flick'r Netvibes ADBS Italiasearch Youtube Google analytics

L'e-reputation Du côté des risques Les risques et opportunités liés à la réputation de l'entreprise font l'objet d'une attention croissante

L'e-reputation Du côté des risques Les risques et opportunités liés à la réputation de l'entreprise font l'objet d'une attention croissante Un secteur économique se structure autour de la gestion de l'e-reputation construction d'e-reputation surveillance de l'e-reputation (prestations de veille et de "nettoyage" des informations négatives)

La documentarisation de l'humain Du côté des risques La documentarisation de l'humain L'homme comme corp(u)s documentaire Convergence des espaces public, privé, intime Indexabilité des traces L'homme est devenu un document comme les autres. Olivier Ertzscheid

Source : http://mattmckeon.com/facebook-privacy

Source : http://mattmckeon.com/facebook-privacy

La documentarisation de l'humain Du côté des risques La documentarisation de l'humain L'homme comme corp(u)s documentaire Convergence des espaces public, privé, intime Indexabilité des traces L'homme est devenu un document comme les autres. Olivier Ertzscheid Le comportementalisme numérique Avec le data mining (fouille et croisement de forts volumes de données), toute donnée devient personnelle et potentiellement sensible Le profilage réduit l'individu à une série d'indicateurs prédictifs : l'expression personnelle et la contingence de l'humain sont niées Antoinette Rouvroy

La clôture informationnelle Du côté des risques La clôture informationnelle La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermement de chacun dans ses propres traces … amenuisant les chances de sérendipité … et rétrécissant l'espace commun du savoir Louise Merzeau

Importance du choix des outils

La clôture informationnelle Du côté des risques La clôture informationnelle La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermement de chacun dans ses propres traces … amenuisant les chances de sérendipité … contribuant au rejet de la distance informationnelle … rétrécissant l'espace commun du savoir Louise Merzeau La fin de la lecture approfondie ? Les dispositifs techniques mobilisent l'hyperattention (lecture orientée medium, avec surcharge cognitive permanente) … au détriment de la "deep attention" (lecture approfondie) Nicolas Carr

Les enjeux sociopolitiques La reconfiguration des médiations

La vie privée, une notion à redéfinir Le concept de vie privée Il est historiquement lié à la diffusion du livre Il est associé à la démocratie et à l'exercice des libertés La loi prévoit le respect de la vie privée Déclaration universelle des droits de l'homme (1948) Convention européenne des droits de l'homme (1950) Code civil, art. 9 (1970) Convention internationale des droits de l'enfant, art. 16 (1989) … mais n'en donne pas de définition

La vie privée, une notion à redéfinir La fin de la vie privée comme noyau protégé normalisation de l'extime Julien Pierre norme sociale de connexion/géolocalisation permanente Francis Jauréguiberry généralisation de la surveillance mutuelle/participative Dominique Cardon

Source : http://actualfacebookgraphsearches.tumblr.com

La vie privée, une notion à redéfinir La fin de la vie privée comme noyau protégé normalisation de l'extime Julien Pierre norme sociale de connexion/géolocalisation permanente Francis Jauréguiberry généralisation de la surveillance mutuelle/participative Dominique Cardon La vie privée comme objet de négociation permanente avec autrui … par le biais notamment de la différenciation des accès

Source : Silvère Mercier

Sur Facebook…

Une nouvelle fracture numérique ?

Cette menace de prolétarisation de l’usager par ignorance des procédures d’écriture de soi appelle une double réponse : renforcer les habilités individuelles à produire son identité, et améliorer les régulations normatives du traitement des données. Image : http://www.projectcounsel.com/wp-content/uploads/2012/01/puzzle-300x225.jpg Louise Merzeau Source de l'image : https://secure.flickr.com/photos/microwavedboy/7631958134/

Réguler la gestion des données personnelles La gestion des identités Système public d'authentification … ou dispositifs privés ? L'habeas corpus numérique Louise Merzeau Réglementer l'usage du profilage Antoinette Rouvroy Garantir le droit à l'autodétermination informationnelle (transparence/partage de l'usage des données) Daniel Kaplan

Réguler la gestion des données personnelles La gestion des identités Système public d'authentification … ou dispositifs privés ? L'habeas corpus numérique Louise Merzeau Réglementer l'usage du profilage Antoinette Rouvroy Garantir le droit à l'autodétermination informationnelle (transparence de l'usage des données) Daniel Kaplan L'impact sur l'environnement informationnel Lois, normes internationales, labels ? Taxe internationale sur l'usage des données personnelles ?

Former à la présence numérique Utilisation par les internautes de tactiques d'autodéfense tentatives de brouillage de l'identité surveillance exercée sur le nom Nécessité d'une construction de la confiance reposant sur la mise en œuvre de stratégies expertes compétence à documenter son empreinte numérique engagement dans les processus de médiation collective (pression exercée pour le dévt d'une régulation politique) Louise Merzeau

Le vectorialisme Du côté des risques Mise en place d'un capitalisme cognitif mettant en péril les fondements des démocraties Vecteurs = multinationales du numérique Formes inédites de concentration économique associant - industries de contenus (médias) - industries de compteurs (téléphonie, banque) Appropriation de fonctions régaliennes (gestion d'identités, production de règles juridiques) Hervé Le Crosnier

Le vectorialisme Du côté des risques Quelles sociétés du savoir ? Vecteurs ONG et réseaux citoyens Etats Quelles sociétés du savoir ?