Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAmandine Coulon Modifié depuis plus de 9 années
1
D. Fayon1 « Identité numérique et libertés individuelles à l'heure des réseaux sociaux et du Web 2.0 » Journée d’étude du CREIS, 23 mai 2008 « Les réseaux sociaux et le Web 2.0 : opportunités et menaces pour les internautes » David Fayon
2
D. Fayon2 Thématiques abordées Web 2.0, définition et primauté des données Réseaux sociaux : panorama et concepts Evolution des comportements des internautes avec le Web 2.0 Opportunités offertes avec le Web 2.0 Risques des réseaux sociaux et précautions à prendre Vers une gestion de son identité numérique
3
D. Fayon3 Web 2.0 : définition Le Web 2.0 selon 3 dimensions : - technique : utilisation de technologies qui sont combinées (ergonomie des sites Web et interfaces utilisateurs, feuilles de style CSS, syndication de contenu, utilisation d’Ajax) ; transition vers des applications Web pour les utilisateurs ; - sociale : interactions entre les utilisateurs et le partage (blogs, wikis, réseaux sociaux) ; - relative aux données collectées : sont dépendantes de l’application Web 2.0 considérée et sont accessibles quel que soit le lieu de connexion au site 2.0.
4
D. Fayon4 La primauté aux données Troisième révolution informatique : - première : primauté du matériel avec la domination d’IBM jusqu’au début des années 1980 ; - seconde : ère du logiciel avec Microsoft concurrencé par le logiciel libre (« open source »), en particulier Linux ; - troisième : avec le Web 2.0, révolution des services qui sont constitués par les données collectées et stockées.
5
D. Fayon5 Le verrouillage des données par les applications Web 2.0 Applications Web 2.0 FlickrDel.icio.usLinked-inGmail Données collectées PhotosFavorisContactsMéls et éléments joints
6
D. Fayon6 Les réseaux sociaux Une mosaïque d’acteurs Apparition massive depuis 2003 Applications phares du web 2.0 etc.
7
D. Fayon7 Les réseaux sociaux Une cartographie amusante des réseaux sociaux et du Web 2.0
8
D. Fayon8 Réseaux sociaux : concepts Organisations ou individus reliés entre eux par des liens qui sont créés à l’occasion d’interactions sociales Identité de l’internaute et son carnet d’adresses : pivot d’un réseau social + fonctions de messagerie et forums de discussion. Spécificité à chaque réseau social : ajout d’une série de fonctionnalités comme les « news feed » sur les actions des membres de son réseau Notion de distance entre individus –Phénomène du « petit monde » de Milgram
9
D. Fayon9 Quelques réseaux sociaux Réseau social\Critère Nombre de membre s (en millions) Date de créati on UtilisationFonctions spécifiques LinkedIn 202003Professionnelle Importation possible de ses contacts depuis Yahoo, Gmail ou AOL. Viadeo 22004Professionnelle Chemin existant entre soi et un membre si la distance est inférieur ou égale à 4. Après parrainage de 10 membres, 1 mois d’abonnement Premium offert. MySpace 2202003Personnelle/ Professionnelle Espace web personnalisé pour chaque membre qui permet d’héberger des créations, notamment musicales. Facebook 702004Personnelle/ Professionnelle Nombreuses applications et API développées.
10
D. Fayon10 Des comportements qui évoluent Web 2.0 : les internautes consommauteurs et consommacteurs Loi du 1 % dans les médias participatifs (YouTube, Wikipédia, Agoravox, etc.) Nouveaux internautes, nouveaux usages : interactivité, commentaires et liens déposés sur les blogs. Récupération par des agrégateurs de contenu Et des questions d’ordre juridique : LCEN (2004) pas toujours adaptée (responsabilité entre hébergeur, éditeur et FAI), par ex. affaire Fuzz
11
D. Fayon11 Opportunités offertes par le Web 2.0 Possibilité de contacts gigantesques –Trouver des prospects, nouer des partenariats, recruter ou être recruté (LinkedIn ou Viadéo) Avec ses relations du RS : utilité des liens « faibles » ou « lâches » pour la mise en relation Blog : avoir une existence sur le Web, vitrine professionnelle, etc.
12
D. Fayon12 De nouveaux risques Risque en matière de sécurité (failles possibles dans les RS ou leurs API, vol, détournement ou utilisation frauduleuse des données personnelles) Spam, spyware, utilisation frauduleuse des données personnelles par des tiers malveillants Trop grande confiance accordée a priori, absence de vérification des données, des adresses IP, etc. Divulgation d’informations nominatives massives et sensibles au sens de la CNIL
13
D. Fayon13 Questions soulevées par les réseaux sociaux / données Persistance des données publiées (obsolètes, préjudiciables) Capacité à être retrouvé (obstacles : homonymes, faux profils) Reproductibilité des informations dans un contexte différent (message initial parfois dénaturé)
14
D. Fayon14 Risques liés aux données des RS Publicité peut être ciblée très finement –Pas seulement qui l’on est, mais qui l’on connaît (système Beacon de Facebook, Gmail par rapport aux méls et ses contenus) Mini-feed des RS : forme d’espionnage de la vie privée (en fonction de ses actions, de ses connaissances) Avec les mini-feed et la pipolisation du web : de la « réalité du web au web réalité » (Loïc Le Meur, etc.)
15
D. Fayon15 Précautions à prendre Lire la charte d’utilisation et de confidentialité de tout RS préalablement à l’inscription –Regarder attentivement les cases précochées pour les cessions des données à des tiers Maîtriser les fonctions des réseaux sociaux –Visibilité des profils à géométrie variable (amis, autres) –Exemple des fonctions Privacy, Account de Facebook –Alertes lorsque son nom apparaît (sur Twitter, sur Google) –Agrégateurs de données relatives à l’identité : Spock, Pipl, Wink
16
D. Fayon16 Données : questions soulevées Interopérabilité des données entre les outils (par ex. export du carnet d’adresses) Droit à l’oubli –position de la CNIL : 6 mois, –machine de Wayback : consulter les archives des sites pour préserver la culture numérique mais va à l’encontre du droit à l’oubli
17
D. Fayon17 Les données valent de l’or Révolution informationnelle, capital immatériel Vente des données : possibilité du « business plan » de certains réseaux sociaux ou affichage de bandeaux en fonction de qui l’on est, voire plus Qui in fine contrôle les données, une fois dans la nature ?
18
D. Fayon18 Attention aux faux profils (fake) ! « Nom user » ou « nom rusé » ? Faux profils créés : par ex. Jérôme Kerviel, Alain Juppé (sur Facebook) Des nostalgiques (François Mitterrand ou Charles de Gaulle) Existence d’homonymes
19
D. Fayon19 Nécessité de gérer son identité numérique Existence de réseaux (par ex. Ziki) pour unifier et fédérer sa présence (identité numérique) sur Internet Utiles pour l’autopromotion (ses réseaux sociaux, blogs, publications sur Internet sont réunis en un point d’entrée unique) Savoir si un utilisateur est connecté. Notion de « signal social » sur Ziki et définition de ce que l’on souhaite communiquer (présent et disponible, présent et non disponible, absent et laisser un message, etc.) : droit à la déconnexion
20
D. Fayon20 Pour aller plus loin L’informatique, tout ce que les non informaticiens doivent savoir de l’informatique, David Fayon, Vuibert, 1999. Clés pour internet, David Fayon, Economica, 2006 Web 2.0 et au-delà, David Fayon, Economica, septembre 2008. Portail Internet et NTIC http://david.fayon.free.fr
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.