Identité numérique et e réputation

  • 2,021 views
Uploaded on

Intervention d'Olivier Ertzscheid sur le thème de l'identité numérique et des données personnelles à l'ère d'Internet.

Intervention d'Olivier Ertzscheid sur le thème de l'identité numérique et des données personnelles à l'ère d'Internet.

More in: Social Media
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,021
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
16
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide
  • Tout commence par une page blanche, presque entièrement blanche, virginale et sécurisante.
  • Quelle vierge immaculée pourrait donc nous vouloir du mal ?
  • Oui mais voilà … tout paradis, tout Eden comporte sa part d’ombre. Son pêché originel …
  • Ce pêché, c’est l’identification. S’identifier c’est croquer la pomme, c’est mettre sa conscience, sa vigilance en sommeil durant tout le temps de sa navigation
  • Dans cet écosystème les moteurs de recherche (et demain probablement les grands sites de réseaux sociaux) ont un rôle déterminant. C’est leur capacité à fouiller et à hiérarchiser toutes les différentes facettes de cet écosystème.
    ET LES SCIENTIFIQUES ET LEURS INSTITUTIONS ONT UNE RESPONSABILITE DETERMINANTE. Celle d’éviter la dispersion. Celle d’évoter que nous ne devenions tous des « colonel Steve Austin numériques ».
  • La logique de ces nouvelles documentations sociales est ternaire.
    Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information.
    Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire.
    Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information.
    Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • La logique de ces nouvelles documentations sociales est ternaire.
    Ce que l’on appelle « l’identité », après avoir disposée de ses documents (papiers et documents d’identité qui ne contiennent que des « données » : taille, poids, âge), est ensuite « documentée », c’est à dire enrichie d’autres données qui une fois mises en rapport, produisent de l’information.
    Dans un dernier temps enfin, les informations que contiennent ces identités sont « redocumentarisées. » : « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  » Manuel Zacklad in Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire
  • Cette redocumentarisation se fait selon 3 axes, et à ce titre, l’interface de Facebook est tout à fait remarquable et explicite quand on regarde les unités « sémiotiques » qui la composent.
    On a d’abord « une » identité. Que « nous » documentons, et qui est documentée (c’est à dire assortie de documents : photos, articles …)
    On a ensuite « n » profils : relationnel, personnel, « éducatif », professionnel.
    On a enfin « x » profondeurs de croisement, de fouille, de recoupements et de réagencements possibles : via le réseau de nos « amis », via nos autres réseaux (géographiques, professionnels, etc …)
  • Des similitudes donc, des différences également, et une question : quel est le …
    Car comme je vais ensuite le montrer, nous documentons « littéralement », de manière permanente, et de manière de plus en en plus transparente, nos identités numériques, c’est à dire la part « numérique » de nos productions documentaires et ce qu’elles disent de nous une fois captées et renvoyées dans l’interface des grands numérisateurs que sont les moteurs de recherche et les réseaux sociaux.
    Deux logiques s’opposent donc : en tant qu’individus, nous nous percevons comme le plus petit commun multiple de l’ensemble de nos traces documentaires numériques (identitaires ou non). Dans le cadre d’une économie de l’attention, et dans un modèle de l’offre et de la demande, c’est « notre demande » : j’aspire à rassembler mes traces numériques éparses. Du côté des moteurs, c’est l’inverse : pour mieux nous « connaître », pour alimenter leur base de donnée des « intentions  e, et mieux la « monétiser », ils ont besoin de nous offrir un éventail de services le plus large possible, pour être le plus grand dénominateur commun de chacune de nos traces documentaires ET identitaires. Voilà leur offre.
  • Aujourd’hui, nous sommes tous des colonels Steve Austin numériques.
    En amont, nous produisons et reproduisons une quantité phénoménale de traces numériques.
    Nous mettons des photos sur FlickR, des vidéos sur YouTube, des signets dans delicious, des documents de travail dans Google document, des mails dans Gmail, des articles sur nos blogs ou dans des journaux de type agoravox, des publications scientifiques dans des archives (ouvertes ou non), sur des sites d’éditeur, etc, etc …
    En aval, nous absorbons, nous « souscrivons » ou nous avons la possibilité de souscrire à l’ensemble des mêmes traces documentaires numériques produites par d’autres (grâce à la syndication de contenus : RSS)
    On ne navigue plus (browsing), on ne recherche plus (searching), on s'abonne, on "souscrit". Notons d'ailleurs que l'étymologie de ce dernier vocable est intéressante : "souscrire", "sub-scribere", littéralement "écrire en dessous ». Il y aurait donc une écriture « du dessus », une écriture de surface, actée par notre « autorité » et une écriture du dessous, une « sous écriture » qui, en agrégeant les discours écrits ou postés par d'autres, nous place de facto "sous" une "autorité" qui n'est plus notre.
  • Donner exemple des photos d’allaitement.
  • D’autant que la frontière est aujourd’hui de plus en plus floue entre public, privé et intime.
    Pour garder pérennes les frontières entre public / privé et intime.
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Données identitaires éparses et « résidentes » sur les serveurs des applications. Un peu comme si nous laissions nos cartes d’identité à la préfecture ...
  • Venons-en maintenant au cœur du débat, à ce pour quoi nous sommes ici aujourd’hui réunis : les réseaux sociaux.
    Et d’abord, c’est quoi un réseau social ? (définition). Ces réseaux sociaux « cristallisent » un utopie : celui du graphe social.
    Ce fantasme n’est autre que l’exact pendant d’un autre utopie : celui d’une bibliothèque mondiale et « complète ». Le Mundaneum d’Otlet. Le graphe social c’est le versant socio-numérique de l’utopie du Mundaneum.
    Ce qui est intéressant c’est que l’on peut observer au sein même des réseaux sociaux, le même mouvement que celui qui a conduit à une fusion des continents documentaires, mais à une échelle de temps considérablement plus réduite, un peu sur un mode fractal => 3 générations de réseaux sociaux
  • . C’est à chaque requête déposée, donner au moins autant d’informations aux moteurs que ceux-ci nous en renvoient.
    D’autant que, nous l’avons vu tout à l’heure, cette identification va céder la place à des mécanismes bien rôdés de personnalisation (transparente, persistante)
    Au final, chaque CLIC, chaque action, chaque COMPORTEMENT, fait fonction de métadonnée dans une sorte de panoptique GLOBAL.
    Le tour de force des moteurs c’est d’avoir réussi à ramener le mode opératoire des métadonnée au niveau d’un processus presque inconscient (ou subconscient).
  • Première question : l’homme est-il un document comme les autres.
    Réponse : dans le cadre des réseaux sociaux : OUI.
  • Dès lors et pour toutes ces raisons, l’homme est, pour les moteurs, un document comme les autres.
    Souvenez-vous de l’image de l’Antilope échaffaudée par Suzanne Briet, « Madame Documentation » …
  • Deuxième question : quelles sont les caractéristiques de l’Homo-documentum ?
    « Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages à la fois selon la dimension interne (extraction de morceaux musicaux - ou ici identitaires - pour les ré-agencer avec d’autres, ou annotations en marge d’un livre - d’un profil - suggérant des parcours de lecture différents…) ou externe (organisation d’une collection, d’une archive, d’un catalogue privé croisant les ressources de différents éditeurs selon une nouvelle logique d’association).  »

Transcript

  • 1. Identité numérique et e-reputation : enjeux, outils, méthodologies «Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.» Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781 Olivier Ertzscheid Université de Nantes. IUT de La Roche sur Yon McF Sciences de l’Information www.affordance.info 1 Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
  • 2. Petite mise en bouche QUI ... : Est déjà allé sur Facebook ? A un compte Fcebook ? Tapé son nom sur Google ? Tapé le nom d’un(e) de ses proches sur Google ? Publié ou consulté en ligne des photos / vidéos privées ou intimes ? 2
  • 3. Un peu d’archéologie A la recherche des 1ères traces de l’identité numérique 3
  • 4. 1978. Le projet SAFARI • • Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport "Administration électronique et protection des données personnelles" (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. "Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations "papier" avec l’administration. De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport, autant d’"identifiants" distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi "Informatique, fichiers et libertés" du 6 janvier 1978. http://www.legalis.net/breves-article.php3?id_article=870 4
  • 5. 2003- ... : l’identité. • 2003 : les outils. • date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002) • • 2005 : le grand public • Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans 5 après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi
  • 6. Qu’est-ce que l’identité(numérique) ? 6
  • 7. Identité (num) = somme de mes traces (num) Traces « profilaires » : ce que je dis de moi = QUI JE SUIS Traces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTE Traces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE 7
  • 8. L’IDENTITÉ NUMÉRIQUE peut être définie comme : -la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau - et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche. 8
  • 9. L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux :  des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo …  des données : personnelles, administratives, bancaires, professionnelles, sociales …  des signes de reconnaissance : photo, avatar, logo, image, graphisme …  et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées Image de Fred Cavazza, définition de Lionel Maurel (cf biblio) 9
  • 10. • • • • • • IDENTITÉ Ce que je dis de moi Mon nom Mes traces (administrativement) objectivable immuable • • • • • • REPUTATION Ce que l’on dit de moi Ma « marque » (personnal branding) Mes traces Subjective fluctuante Identité VS reputation 10
  • 11. Collections de traces (...) que nous laissons consciemment ou inconsciemment Identifications (et parfois « identités ») INVISIBLES 11
  • 12. L’illusion de la page blanche 12
  • 13. Le syndrôme de Blanche-Neige 13
  • 14. Attention !!!!! 14
  • 15. Pêché originel cherche … 15
  • 16. Moi … 16 16
  • 17. Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices. 17
  • 18. Les grands principes 18
  • 19. Les vœux (pieux) : droit à l’oubli numérique Consultation publique lancée par NKM Charte, recommandations, « labellisation » des réseaux sociaux ... Instaurer « l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. » Mais ... •Contexte technologique international •Contexte juridique « mondialisé » •Autorités de régulation « à rebours » (des usages, des normes et des pratiques) •Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ? 19
  • 20. 1. Documents d’identité « Données » 20
  • 21. 2. Documenter l’identité « Information ». Interconnexion Centralisation 21
  • 22. 3. Faire documenter l’identité « Connaissances » 22
  • 23. Facebook EST L’interface « x » profondeurs « n » profils documentaire documentée 23 « 1 » identité
  • 24. AGIR SUR TOUS LES LEVIERS IDENTITAIRES
  • 25. 25
  • 26. Moralité ? 26
  • 27. Identité numérique perçue Bernard Lhermitte Identité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...) 27
  • 28. Identité numérique vécue Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité 28
  • 29. MIEUX COMPRENDRE ... 29
  • 30. Clé de compréhension n°1 Un peu de psychologie 30
  • 31. Pulsion scopique Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable. IMPUDEUR. IMPRUDENCE. SUREXPOSITION 31
  • 32. Voir sans être vu Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel PUDEUR. PRUDENCE. SOUS-EXPOSITION 32
  • 33. Et le rêve devint réalité. Facebook comme nouveau panopticon. Tentation du contrôle. Instrumentalisation du pulsionnel. Rationnalisation du désir. Surveillance ET sous-veillance. 33
  • 34. De la naissance à la tombe • • • D’avant la naissance – Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant. À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-netest-elle-eternelle-.php Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres. 34
  • 35. Clé de compréhension N°2 La question de l’intime 35
  • 36. Pourquoi contrôler son identité ? AVANT MAINTENANT INDEXABLE NON-INDEXABLE 36
  • 37. Pas de définition de vie privée dans la loi « La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL 37
  • 38. Clé de compréhension n°3 Temps court et temps long Tout va très vite ... 38
  • 39. Mais tout se conserve longtemps TRÈS longtemps 39
  • 40. Clé de compréhension N°4 « cloud computing » 40
  • 41. Nous ne sommes plus propriétaires de nos informations 41
  • 42. Les enjeux de l’identité numérique ?? 42
  • 43. Moi • • • • • • Construction identitaire / Parcours bottom-up Sécurité : identifiants Amour, appartenance : réseaux relationnels (de meetic) à tout site « communautaire) Estime des autres : réputation Estime de soi : narcissisme / vanity search Accomplissement personnel : reconnaissance d’une expertise / Adéquation entre réputation perçue et identité voulue. 43
  • 44. Pêché d’orgueil ... Vanity Search, Ego-Googling ... 44
  • 45. 45
  • 46. L’argent • Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut : – Base de donnée des intentions – Social graph – Effet d’échelle (loi statistique des grands nombres) 46
  • 47. Touchez pas au grisbi « Pas un mois ne passe en effet sans qu’une affaire de  piratage massif de données ne fasse la une de la presse.  Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque  du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site  de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! » http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html 47
  • 48. Le contrôle • Surveillance / Par une autorité supérieure (big brother) – – États Multinationales • • Sous-veillance / Par ses pairs (little sisters) Panopticon • Pour créer, centraliser et monétiser une base de « données des intentions. » 48
  • 49. La consommation Marketing comportemental hyper-ciblé et géo-localisé Id num > Comportements de navigation > comportements d’achat Industries de la recommandation. 49
  • 50. Le contrôle 50
  • 51. Le fichage 51
  • 52. C’est la loi INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectées DROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ; NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ; DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps. 52 SOURCE : LIONEL MAUREL
  • 53. C’est le business Pot de terre des législations nationales contre ... (jack)pot de fer de la dérégulation des marchés 53
  • 54. Pacte Faustien Usagers apprécient « personnalisation » Moteurs ont besoin d’inférences pour optimiser personnalisation « Ads are content » 54
  • 55. Le marché de l’identité / réputation numérique 55
  • 56. Le marché de l’e-reputation 56
  • 57. Les outils payants http://www.reputationdefender.com Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché 57
  • 58. Moteurs de recherche de personnes 123People.com / Racheté par PagesJaunes en Mars 2010 (demo) Pipl.com Yoname.com Spyple Points communs Tous des « méta-moteurs » / « agrégateurs » Exploitent « privacy defaults » 58 Explorent « web invisible » (Bases de données gouv)
  • 59. Moteur de recherche « de voisinage » Intelius.com Everyblock.com / http://chicago.everyblock.com/news/ Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ans Date de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisins Montant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendu la taille du "lot" (cadastre) sur lequel elle (sa maison) est implantée une vue satellite de chez lui Âge moyen des femmes et des hommes habitant dans son voisinage Nombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartier Composition ethnique du quartier / Niveau d'éducation et les langues parlées les permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...) 59
  • 60. http://www.Intelius.com "Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous." 60
  • 61. Les stratégies 61
  • 62. Les nettoyeurs du net De l’e-reputation à « l’e-puration » • • • Agences regroupant (en général) : informaticiens, juristes & communiquants. « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé. Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-dunet_1270862_651865.html 62
  • 63. Méthode 1 : Nettoyage A l’usure: lavage d’index A la main : droit de retrait http://www.google.com/intl/ru/remove.html 63
  • 64. Méthode 2 : Noyage et enfouissement Objectif : descendre sous la ligne de flottaison du navigateur 64
  • 65. Méthode 3 : action en justice 65
  • 66. Des réseaux sociaux Et des stratégies identitaires 66
  • 67. Des réseaux quoi ? • Sociaux – "Un site de réseau social est une catégorie de site web avec des profils d'utilisateurs, des commentaires publics (...), et un réseau social public naviguable ("traversable ») (...)." (Danah Boyd) • Le rêve du graphe social : – “C’est l’ensemble des relations de toutes les personnes dans le monde. Il y en a un seul et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg • Réseaux ET (multi)médias sociaux. – troisième génération (celle de Facebook) : les "médias sociaux" : de la mise en relation + de la mise en partage via différents médias. 67
  • 68. Question de la privauté des espaces semi-publics Danah Boyd : 4 paramètres confusion entre espace public et espace privé : 1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ... 2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps. 3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent. 4.les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière. 68
  • 69. Question de la privauté des espaces semi-publics J’y ajoute : Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des états L’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter). 69
  • 70. Le cas Facebook 70
  • 71. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) « No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings » 2 0 0 5 « Moi et les miens » 71
  • 72. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about. 2 0 0 6 Moi et ma communauté étendue Privauté « par défaut » 72
  • 73. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings. 2 0 0 7 Arrivée du « search » Arrivée de l’opt-out 73
  • 74. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone.” You can review and change the default settings in your privacy settings Nov . 2 0 0 9 Abolition de la frontière « plateforme » Opt-out systématique et étendu 74
  • 75. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of, gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebookenhanced applications, and therefore do not have privacy settings. Déc. 2 0 0 9 Abolition pure et simple de la privauté « profilaire », « identitaire 75 »
  • 76. Facebook privacy policy timeline (cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/) When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections, and any content shared using the Everyone privacy setting. Avr. 2 0 1 0 Abolition de privauté s’étend aux contenus partagés par moi et par d’autres 76
  • 77. Moi … 77
  • 78. LE COMPLEXE DE L’ANTILOPE « L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document … Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet 78
  • 79. Moralité • Pour les moteurs … • Pour les réseaux sociaux ... Indexable, cherchable, Profilable, « monétisable » … « un document » 79
  • 80. Homo-documentum • J’ai une identité – – – – • Qui ne m’appartient pas Dont je ne contrôle pas ou peu la visibilité Dont je ne mesure pas nécessairement la finalité Qui est une monnaie (valeur marchande) Cette identité est : – Documentée en permanence • (par moi, par les miens, par d’autres) – De nature documentaire • (fragmentée, indexée, collectionnée, agrégée ...) – En renégociation permanente 80
  • 81. Les 4 piliers de la sagesse numérique Moi Mon réseau et mes traces 81
  • 82. Protéger / Réserver son NOM Facebook, LinkedIn, MySpace, Twitter ... Equivalent DNS http://knowem.com/ 82
  • 83. Définir son périmètre de confidentialité Démarche nécessairement itérative Le périmètre, ce sont les paramètres 83
  • 84. Veiller au grain Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires (http://www.backtype.com ) + on parle/commente/publie + on s’expose + on s’expose + on étoffe sa réputation 84 + on étoffe sa réputation + il faut la surveiller
  • 85. S’impliquer Présence par excès toujours préférable à présence par défaut 85
  • 86. Moi Mon (mes) identité(s) Plateformes identitaires Ma réputation Web, navigation, contenus liens, traces ... 86
  • 87. Source des images : FlickR (cc) To @ Diaporama disponible sur http://www.slideshare.net/olivier http://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/