SlideShare uma empresa Scribd logo
1 de 87
Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Petite mise en bouche ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
1978. Le projet SAFARI ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],2003- ... : l’identité.
Qu’est-ce que l’identité(numérique) ?
Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
[object Object],[object Object],[object Object]
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :   des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …   des données : personnelles, administratives, bancaires, professionnelles, sociales …   des signes de reconnaissance : photo, avatar, logo, image, graphisme …   et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées  Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Identité VS reputation
Collections de traces (...) que nous laissons consciemment ou   inconsciemment Identifications (et parfois « identités ») INVISIBLES
L’illusion de la page blanche
Le syndrôme de Blanche-Neige
Attention !!!!!
Pêché originel cherche …
Moi …
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à  l’Économie Numérique, a lancé le 01 février 2010 le label  IDéNum  ou l’identité  numérique multiservices.
Les grands principes
Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer «  l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... ,[object Object],[object Object],[object Object],[object Object]
« Données » 1. Documents d’identité
« Information ».  Interconnexion Centralisation 2. Documenter l’identité
« Connaissances » 3. Faire documenter l’identité
Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
DE DOCUMENTS ...
Moralité ?
Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
Identité numérique vécue Caulerpa Taxifolia /  Réseaux sociaux / Propagation / Viralité
MIEUX COMPRENDRE ...
Clé de compréhension n°1 Un peu de psychologie
Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité.  Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.
De la naissance à la tombe ,[object Object],[object Object],[object Object],[object Object]
Clé de compréhension N°2 La question de l’intime
Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
Mais tout se conserve longtemps TRÈS longtemps
Clé de compréhension N°4 « cloud computing »
Nous ne sommes plus propriétaires de nos informations
Les enjeux de l’identité numérique ??
Moi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pêché d’orgueil ... Vanity Search, Ego-Googling ...
L’argent ,[object Object],[object Object],[object Object],[object Object]
Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse.  Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque  du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site  de la SNCF, auquel un pirate informatique aurait accédé  le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
Le contrôle ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
Le contrôle
Le fichage
C’est la loi INFORMATION.  La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT.  Ces personnes  doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS.  Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps.  SOURCE : LIONEL MAUREL
C’est le business Pot de terre  des législations nationales contre  ... (jack)pot de fer  de la dérégulation des marchés
Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
Le marché de l’identité / réputation numérique
Le marché de l’e-reputation
Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
Moteurs de recherche de personnes 123People.com  / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage » Intelius.com Everyblock.com /  http://chicago.everyblock.com/news/   Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
http://www.Intelius.com   "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour  (...)  et toute une série  d'autres enregistrements publics et de sources publiques pour vous ."
Les stratégies
Les nettoyeurs du net De l’e-reputation à « l’e-puration » ,[object Object],[object Object],[object Object]
Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
Des réseaux sociaux Et des stratégies identitaires
Des réseaux quoi ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Question de la privauté des espaces semi-publics ,[object Object],[object Object],[object Object],[object Object],[object Object]
Question de la privauté des espaces semi-publics J’y ajoute : Le profilage :  « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire :  toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
Le cas Facebook
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least  one of the groups  specified by you in your  privacy settings  » 2 0 0 5 « Moi et les miens »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our  default privacy settings  limit the information displayed  in your profile to your school, your specified local area, and other reasonable community limitations  that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to  at least one of the networks  you allow to access the information through your privacy settings (e.g., school, geography, friends of friends).  Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information  such as your name, profile photo, list of friends and  pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and  therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs,  connections , and any content shared using the Everyone  privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
Moi …
LE COMPLEXE DE L’ANTILOPE «  L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
Moralité ,[object Object],[object Object],« un document » Indexable, cherchable,  Profilable, « monétisable » …
Homo-documentum ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS  http://knowem.com/
Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com  ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
S’impliquer Présence par excès toujours préférable à présence par défaut
Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
Diaporama disponible sur  http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html   To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur :  http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Mais conteúdo relacionado

Mais procurados

reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidolivier
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociauxolivier
 
Montaigu web-ouvert-def
Montaigu web-ouvert-defMontaigu web-ouvert-def
Montaigu web-ouvert-defolivier
 
Digital Detox
Digital DetoxDigital Detox
Digital Detoxolivier
 
memoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webmemoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webolivier
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiolivier
 
Profil ertzscheid - copie
Profil ertzscheid - copieProfil ertzscheid - copie
Profil ertzscheid - copieolivier
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériquebibriom
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?olivier
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
 
Ertzscheid Ehess
Ertzscheid EhessErtzscheid Ehess
Ertzscheid Ehessolivier
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeCoraia
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?olivier
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?olivier
 
Fif 85-ertzscheid
Fif 85-ertzscheidFif 85-ertzscheid
Fif 85-ertzscheidolivier
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 

Mais procurados (20)

reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Communication-reseaux-sociaux
Communication-reseaux-sociauxCommunication-reseaux-sociaux
Communication-reseaux-sociaux
 
Montaigu web-ouvert-def
Montaigu web-ouvert-defMontaigu web-ouvert-def
Montaigu web-ouvert-def
 
Digital Detox
Digital DetoxDigital Detox
Digital Detox
 
memoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-webmemoire-ina-atelier-depotlegal-web
memoire-ina-atelier-depotlegal-web
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
 
Profil ertzscheid - copie
Profil ertzscheid - copieProfil ertzscheid - copie
Profil ertzscheid - copie
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Ertzscheid Ehess
Ertzscheid EhessErtzscheid Ehess
Ertzscheid Ehess
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?Comment le numérique transforme les lectures des adolescents ?
Comment le numérique transforme les lectures des adolescents ?
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?Wikipédia : former ou interdire ?
Wikipédia : former ou interdire ?
 
Fif 85-ertzscheid
Fif 85-ertzscheidFif 85-ertzscheid
Fif 85-ertzscheid
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 

Destaque

Jounee numerique
Jounee numeriqueJounee numerique
Jounee numeriqueolivier
 
La médiation à l'heure du numérique
La médiation à l'heure du numériqueLa médiation à l'heure du numérique
La médiation à l'heure du numériqueolivier
 
l'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmel'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmeolivier
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 
Photosfestival1 4
Photosfestival1 4Photosfestival1 4
Photosfestival1 4olivier
 
Rennes-archive-ertzscheid
Rennes-archive-ertzscheidRennes-archive-ertzscheid
Rennes-archive-ertzscheidolivier
 
appetit-geants-ertzscheid
appetit-geants-ertzscheidappetit-geants-ertzscheid
appetit-geants-ertzscheidolivier
 
Attac-appetit-geants
Attac-appetit-geantsAttac-appetit-geants
Attac-appetit-geantsolivier
 
Les bibliotheques numeriques
Les bibliotheques numeriquesLes bibliotheques numeriques
Les bibliotheques numeriquesolivier
 
identitenumeriqueacademique
identitenumeriqueacademiqueidentitenumeriqueacademique
identitenumeriqueacademiqueolivier
 
Histoire et réforme de l’orthographe
Histoire et réforme de l’orthographeHistoire et réforme de l’orthographe
Histoire et réforme de l’orthographeolivier
 
Histoire web-oe
Histoire web-oeHistoire web-oe
Histoire web-oeolivier
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheidolivier
 
Editorialisation algorithmique
Editorialisation algorithmiqueEditorialisation algorithmique
Editorialisation algorithmiqueolivier
 
Internet et le web
Internet et le webInternet et le web
Internet et le webolivier
 
Pecha kucha-ertzscheid
Pecha kucha-ertzscheidPecha kucha-ertzscheid
Pecha kucha-ertzscheidolivier
 
blogs-scientifiques
blogs-scientifiquesblogs-scientifiques
blogs-scientifiquesolivier
 
Abf clermont-oe
Abf clermont-oeAbf clermont-oe
Abf clermont-oeolivier
 
Presidentielle-google-suggest
Presidentielle-google-suggestPresidentielle-google-suggest
Presidentielle-google-suggestolivier
 

Destaque (20)

Jounee numerique
Jounee numeriqueJounee numerique
Jounee numerique
 
La médiation à l'heure du numérique
La médiation à l'heure du numériqueLa médiation à l'heure du numérique
La médiation à l'heure du numérique
 
l'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmel'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mème
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
Photosfestival1 4
Photosfestival1 4Photosfestival1 4
Photosfestival1 4
 
Rennes-archive-ertzscheid
Rennes-archive-ertzscheidRennes-archive-ertzscheid
Rennes-archive-ertzscheid
 
appetit-geants-ertzscheid
appetit-geants-ertzscheidappetit-geants-ertzscheid
appetit-geants-ertzscheid
 
Attac-appetit-geants
Attac-appetit-geantsAttac-appetit-geants
Attac-appetit-geants
 
Les bibliotheques numeriques
Les bibliotheques numeriquesLes bibliotheques numeriques
Les bibliotheques numeriques
 
identitenumeriqueacademique
identitenumeriqueacademiqueidentitenumeriqueacademique
identitenumeriqueacademique
 
Histoire et réforme de l’orthographe
Histoire et réforme de l’orthographeHistoire et réforme de l’orthographe
Histoire et réforme de l’orthographe
 
Histoire web-oe
Histoire web-oeHistoire web-oe
Histoire web-oe
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheid
 
Editorialisation algorithmique
Editorialisation algorithmiqueEditorialisation algorithmique
Editorialisation algorithmique
 
Elpenor
ElpenorElpenor
Elpenor
 
Internet et le web
Internet et le webInternet et le web
Internet et le web
 
Pecha kucha-ertzscheid
Pecha kucha-ertzscheidPecha kucha-ertzscheid
Pecha kucha-ertzscheid
 
blogs-scientifiques
blogs-scientifiquesblogs-scientifiques
blogs-scientifiques
 
Abf clermont-oe
Abf clermont-oeAbf clermont-oe
Abf clermont-oe
 
Presidentielle-google-suggest
Presidentielle-google-suggestPresidentielle-google-suggest
Presidentielle-google-suggest
 

Semelhante a Identite-numerique-reseaux-sociaux

Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Olivier Le Deuff
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiOlivier Le Deuff
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalitésYannick Prié
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)Né Kid
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numeriquecrakeur
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?Alban Jarry
 
Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009mroussin
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011fcanet
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autresolivier
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 

Semelhante a Identite-numerique-reseaux-sociaux (20)

Identité numérique et e réputation
Identité numérique et e réputationIdentité numérique et e réputation
Identité numérique et e réputation
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Contrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soiContrôle de ses données et écriture de soi
Contrôle de ses données et écriture de soi
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
La Veille De Ne Kid Du 07.01.09 : l'identité numérique (1/2)
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
L’Identite Numerique
L’Identite NumeriqueL’Identite Numerique
L’Identite Numerique
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
Relations professionnelles et web 3.0, la naissance d’un nouvel écosystème ?
 
Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009Souriez vous etes tracé rie 29 apr 2009
Souriez vous etes tracé rie 29 apr 2009
 
D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011D’internet aux réseaux sociaux bts dec 2011
D’internet aux réseaux sociaux bts dec 2011
 
L'homme est un document come les autres
L'homme est un document come les autresL'homme est un document come les autres
L'homme est un document come les autres
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 

Mais de olivier

IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.olivier
 
programme-iut-collectif.pdf
programme-iut-collectif.pdfprogramme-iut-collectif.pdf
programme-iut-collectif.pdfolivier
 
libre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxlibre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxolivier
 
Bruire-2
Bruire-2Bruire-2
Bruire-2olivier
 
communiquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxcommuniquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxolivier
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptxolivier
 
Le web a la carte
Le web a la carteLe web a la carte
Le web a la carteolivier
 
education-reseaux-sociaux
education-reseaux-sociauxeducation-reseaux-sociaux
education-reseaux-sociauxolivier
 
Revue Bruire
Revue BruireRevue Bruire
Revue Bruireolivier
 
Fenetre sur-cours
Fenetre sur-coursFenetre sur-cours
Fenetre sur-coursolivier
 
Le Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesLe Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesolivier
 
Google Books Milestones
Google Books MilestonesGoogle Books Milestones
Google Books Milestonesolivier
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerbergolivier
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
Obsolescence-programmee
Obsolescence-programmeeObsolescence-programmee
Obsolescence-programmeeolivier
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectesolivier
 
FakeNews
FakeNewsFakeNews
FakeNewsolivier
 
Index independant du web ertzscheid
Index independant du web ertzscheidIndex independant du web ertzscheid
Index independant du web ertzscheidolivier
 
fin-internet
fin-internetfin-internet
fin-internetolivier
 
Tres haut debit
Tres haut debit Tres haut debit
Tres haut debit olivier
 

Mais de olivier (20)

IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
IA bien qui IA le dernier. Les effets sociétaux des IA génératives.
 
programme-iut-collectif.pdf
programme-iut-collectif.pdfprogramme-iut-collectif.pdf
programme-iut-collectif.pdf
 
libre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptxlibre-educatif-olivier-ertzscheid.pptx
libre-educatif-olivier-ertzscheid.pptx
 
Bruire-2
Bruire-2Bruire-2
Bruire-2
 
communiquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptxcommuniquer-reseaux-sociaux.pptx
communiquer-reseaux-sociaux.pptx
 
CGT-digital-week.pptx
CGT-digital-week.pptxCGT-digital-week.pptx
CGT-digital-week.pptx
 
Le web a la carte
Le web a la carteLe web a la carte
Le web a la carte
 
education-reseaux-sociaux
education-reseaux-sociauxeducation-reseaux-sociaux
education-reseaux-sociaux
 
Revue Bruire
Revue BruireRevue Bruire
Revue Bruire
 
Fenetre sur-cours
Fenetre sur-coursFenetre sur-cours
Fenetre sur-cours
 
Le Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.tricesLe Monde selon Zuckerberg selon ses lecteur.trices
Le Monde selon Zuckerberg selon ses lecteur.trices
 
Google Books Milestones
Google Books MilestonesGoogle Books Milestones
Google Books Milestones
 
Monde selon Zuckerberg
Monde selon ZuckerbergMonde selon Zuckerberg
Monde selon Zuckerberg
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
Obsolescence-programmee
Obsolescence-programmeeObsolescence-programmee
Obsolescence-programmee
 
Objets-connectes
Objets-connectesObjets-connectes
Objets-connectes
 
FakeNews
FakeNewsFakeNews
FakeNews
 
Index independant du web ertzscheid
Index independant du web ertzscheidIndex independant du web ertzscheid
Index independant du web ertzscheid
 
fin-internet
fin-internetfin-internet
fin-internet
 
Tres haut debit
Tres haut debit Tres haut debit
Tres haut debit
 

Último

Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxNYTombaye
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 

Último (20)

Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
presentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptxpresentation sur la maladie de la dengue .pptx
presentation sur la maladie de la dengue .pptx
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 

Identite-numerique-reseaux-sociaux

  • 1. Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  • 2.
  • 3. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique
  • 4.
  • 5.
  • 7. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
  • 8.
  • 9. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
  • 10.
  • 11. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES
  • 12. L’illusion de la page blanche
  • 13. Le syndrôme de Blanche-Neige
  • 17. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
  • 19.
  • 21. « Information ». Interconnexion Centralisation 2. Documenter l’identité
  • 22. « Connaissances » 3. Faire documenter l’identité
  • 23. Facebook EST L’interface « 1 » identité documentée documentaire « n » profils « x » profondeurs
  • 24. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  • 27. Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
  • 28. Identité numérique vécue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
  • 30. Clé de compréhension n°1 Un peu de psychologie
  • 31. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION
  • 32. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION
  • 33. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance.
  • 34.
  • 35. Clé de compréhension N°2 La question de l’intime
  • 36. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE
  • 37. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
  • 38. Clé de compréhension n°3 Temps court et temps long Tout va très vite ...
  • 39. Mais tout se conserve longtemps TRÈS longtemps
  • 40. Clé de compréhension N°4 « cloud computing »
  • 41. Nous ne sommes plus propriétaires de nos informations
  • 42. Les enjeux de l’identité numérique ??
  • 43.
  • 44. Pêché d’orgueil ... Vanity Search, Ego-Googling ...
  • 45.
  • 46.
  • 47. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine , c’est 1,5 millions de comptes Facebook qui auraient été piratés.  La semaine dernière , une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier  ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
  • 48.
  • 49. La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation.
  • 52. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ . La durée de conservation des données doit être limitée dans le temps. SOURCE : LIONEL MAUREL
  • 53. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés
  • 54. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content »
  • 55. Le marché de l’identité / réputation numérique
  • 56. Le marché de l’e-reputation
  • 57. Les outils payants Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché http://www.reputationdefender.com
  • 58. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname .com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » Explorent « web invisible » (Bases de données gouv)
  • 59. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
  • 60. http://www.Intelius.com "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous ."
  • 62.
  • 63. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www. google .com/intl/ru/ remove .html
  • 64. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur
  • 65. Méthode 3 : action en justice
  • 66. Des réseaux sociaux Et des stratégies identitaires
  • 67.
  • 68.
  • 69. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
  • 71. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings  » 2 0 0 5 « Moi et les miens »
  • 72. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut »
  • 73. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings . 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out
  • 74. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone. ” You can review and change the default settings in your privacy settings Nov. 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu
  • 75. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of , gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire »
  • 76. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections , and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres
  • 78. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document …  Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet
  • 79.
  • 80.
  • 81. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces
  • 82. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/
  • 83. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres
  • 84. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires ( http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation + on étoffe sa réputation + il faut la surveiller
  • 85. S’impliquer Présence par excès toujours préférable à présence par défaut
  • 86. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ...
  • 87. Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html To @ Source des images : FlickR (cc) Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Notas do Editor

  1. Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  2. Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  3. Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  4. Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  5. Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème. ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  6. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  7. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  8. La logique de ces nouvelles documentations sociales est ternaire. Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information. Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  9. Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent. On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …) On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel. On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  10. Des similitudes donc, des différences également, et une question : quel est le … Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux. Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du c ôté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  11. Aujourd’hui, nous sommes tous des colonels Steve Austin numériques. En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques. Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc … En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des m êmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS) On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  12. Donner exemple des photos d’allaitement.
  13. D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime. Pour garder pérennes les frontières entre public / privé et intime.
  14. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  15. Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  16. Venons-en maintenant au cœur du débat, à ce pour quoi nous sommes ici aujourd’hui réunis : les réseaux sociaux. Et d’abord, c’est quoi un réseau social ? (définition). Ces réseaux sociaux « cristallisent » un utopie : celui du graphe social. Ce fantasme n’est autre que l’exact pendant d’un autre utopie : celui d’une bibliothèque mondiale et « complète ». Le Mundaneum d’Otlet. Le graphe social c’est le versant socio-numérique de l’utopie du Mundaneum. Ce qui est intéressant c’est que l’on peut observer au sein m ême des réseaux sociaux, le même mouvement que celui qui a conduit à une fusion des continents documentaires, mais à une échelle de temps considérablement plus réduite, un peu sur un mode fractal => 3 générations de réseaux sociaux
  17. . C’est à chaque requête déposée, donner au moins autant d’informations aux moteurs que ceux-ci nous en renvoient. D’autant que, nous l’avons vu tout à l’heure, cette identification va céder la place à des mécanismes bien rôdés de personnalisation (transparente, persistante) Au final, chaque CLIC, chaque action, chaque COMPORTEMENT, fait fonction de métadonnée dans une sorte de panoptique GLOBAL. Le tour de force des moteurs c’est d’avoir réussi à ramener le mode opératoire des métadonnée au niveau d’un processus presque inconscient (ou subconscient).
  18. Première question : l’homme est-il un document comme les autres. Réponse : dans le cadre des réseaux sociaux : OUI.
  19. Dès lors et pour toutes ces raisons, l’homme est, pour les moteurs, un document comme les autres. Souvenez-vous de l’image de l’Antilope échaffaudée par Suzanne Briet, « Madame Documentation » …
  20. Deuxième question : quelles sont les caractéristiques de l’Homo-documentum ? « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  »