Programme d'action "Identités actives" Lieux d'accès publics à internet et Identité numérique  Toulon, 24 juin 2...
Fondation internet nouvelle génération (depuis 2000)‏ <ul><li>L’innovation dans les services et usages de l’internet </li>...
3 champs d’action <ul><li>Veille et prospective  sur les technologies, les usages et les grands enjeux du numérique (&quot...
Proposition d'ordre du jour <ul><li>1- Paysage de l'identité numérique  (30')‏ </li></ul><ul><li>2- &quot;Rapport d'étonne...
Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques e...
Mise en perspective : panorama sur l'identité numérique en 2008
L'identité numérique ? <ul><li>L'&quot;identité numérique&quot; </li></ul><ul><li>recouvre  un champ bien </li></ul><ul><l...
L'identité numérique ? <ul><li>Les données d'&quot;attention&quot; et autres traces </li></ul><ul><li>Innombrables: </li><...
L'identité numérique ? <ul><li>Les expressions de soi </li></ul><ul><li>bloging, micro bloging </li></ul><ul><li>contribut...
L'identité numérique ? <ul><li>La &quot;présence&quot; et la localisation  en temps réel </li></ul><ul><li>Visibilité, </l...
L'identité numérique ? <ul><li>Le regard des autres </li></ul><ul><li>via  des textes, photos, des vidéos, </li></ul><ul><...
L'identité numérique ? <ul><li>L'existence collective </li></ul><ul><li>appartenances (entreprise, association, institutio...
Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques e...
Motivations à agir des individus
Motivations des individus : 1.‏ la commodité <ul><li>Gagner du temps (je le fais une fois pour toutes)‏ </li></ul><ul><li>...
Motivations des individus : 2. la valorisation de soi <ul><li>Valorisation/publicité </li></ul><ul><li>Expression </li></u...
Motivations des individus : 3. la construction de soi <ul><li>Réflexivité </li></ul><ul><ul><ul><li>apprentissage, dévelop...
Motivations des individus : 4. la maîtrise <ul><li>Protéger (mes données, ma vie privée, les données et la vie des gens do...
Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques e...
Vers des &quot;identités actives&quot; ! CC ENSCI 2007
Programme &quot;Identités actives&quot; 2007-2009 <ul><li>Explorer les pistes d'innovation qu'ouvrent les nouvelles pratiq...
Les 3 étapes du programme <ul><li>Cartographier le sujet et les enjeux-clés  [5 mois] </li></ul><ul><li>Faire parler l'ima...
De la réflexion à l'action … Comprendre … Faire connaître … Rêver  … Partager  …
Commodité / Valorisation / Maîtrise <ul><li>Des groupes de travail pour concrétiser les intuitions </li></ul><ul><ul><li>&...
En direct du programme… www.identitesactives.net
Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques e...
Pistes d'animation et de collaboration <ul><li>Qu'est-ce qui se joue dans les lieux d'accès public ? </li></ul><ul><ul><li...
Pistes d'animation et de collaboration. Exemples. <ul><li>4 exemples à titre d'illustration </li></ul><ul><ul><li>Issues d...
L'activation de mes identités au quotidien <ul><li>A travers une méthodologie d'animation commune, identifier les moments ...
« Maux »  de passe : sécurité de votre identité <ul><li>La multiplication des mots de passe pose problème </li></ul><ul><u...
Joueur de sang froid : béta test d'un dispositif de jeu expérimental <ul><li>Le dispositif consiste à coupler un capteur d...
Micro-blogging et exclusion <ul><li>Principe : publication ultra-simplifiée : 1 seul champs de 140 caractères maxi </li></...
Identités actives <ul><li>Renaud Francou :  [email_address] </li></ul><ul><li>Charles Népote :  [email_address] </li></ul>...
Upcoming SlideShare
Loading in...5
×

Fing Identites Actives Rencontre Toulon 24062008

1,076

Published on

Atelier de travail sur l'identité numérique dans le cadre d'une rencontre entre animateurs d'espaces publics numériques (pour la plupart issus du réseau des ERIC) le 24 juin 2008 à Toulon.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,076
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
5
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Fing Identites Actives Rencontre Toulon 24062008

  1. 1. Programme d'action &quot;Identités actives&quot; Lieux d'accès publics à internet et Identité numérique Toulon, 24 juin 2008
  2. 2. Fondation internet nouvelle génération (depuis 2000)‏ <ul><li>L’innovation dans les services et usages de l’internet </li></ul><ul><li>Un Think-Tank … </li></ul><ul><li>Un réseau … </li></ul><ul><li>Un veilleur … </li></ul><ul><li>Une passerelle … </li></ul><ul><li>Règles de travail </li></ul><ul><ul><ul><li>Marier acteurs et chercheurs ; entreprises, secteur public, associations, créateurs </li></ul></ul></ul><ul><ul><ul><li>S’intéresser à la fois aux technologies et aux usages, à l’économique et au sociétal </li></ul></ul></ul><ul><ul><ul><li>Traiter tous les sujets en partenariat </li></ul></ul></ul><ul><ul><ul><li>Rendre publics tous les résultats </li></ul></ul></ul><ul><ul><ul><li>Dépasser les confrontations et les positions pour libérer la parole : la Fing n’a pas de rôle représentatif </li></ul></ul></ul>
  3. 3. 3 champs d’action <ul><li>Veille et prospective sur les technologies, les usages et les grands enjeux du numérique (&quot;Tendances lourdes / signaux faibles&quot;) – www.internetactu.net </li></ul><ul><li>Détection, valorisation et mise en réseau de l'innovation et des innovateurs – www.carrefourdespossibles.org </li></ul><ul><li>&quot;Think Tank&quot;, autour de &quot;programmes d’action&quot; : </li></ul><ul><li>Villes 2.0 / Identités actives / Plus longue la vie </li></ul><ul><ul><li>Sur 18 mois, autour d’un sujet central… </li></ul></ul><ul><ul><ul><li>Animation d’une communauté d’acteurs </li></ul></ul></ul><ul><ul><ul><li>Une veille collective, en continu </li></ul></ul></ul><ul><ul><ul><li>Ateliers créatifs et prospectifs </li></ul></ul></ul><ul><ul><ul><li>Repérage de projets innovants </li></ul></ul></ul><ul><ul><li>… couplant les dimensions innovation et sociétale </li></ul></ul>
  4. 4. Proposition d'ordre du jour <ul><li>1- Paysage de l'identité numérique (30')‏ </li></ul><ul><li>2- &quot;Rapport d'étonnement&quot; : pratiques et interrogations (travaux de groupe - 30')‏ </li></ul><ul><li>3- Le programme &quot;Identités actives&quot; de la Fing </li></ul><ul><li>4- Collaborations possibles et pistes de travail commun (30')‏ </li></ul>
  5. 5. Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques et interrogations </li></ul><ul><li>Le programme &quot;Identités actives&quot; </li></ul><ul><li>Pour aller plus loin ensemble … </li></ul>
  6. 6. Mise en perspective : panorama sur l'identité numérique en 2008
  7. 7. L'identité numérique ? <ul><li>L'&quot;identité numérique&quot; </li></ul><ul><li>recouvre un champ bien </li></ul><ul><li>plus vaste qu'une simple </li></ul><ul><li>&quot;identification&quot; </li></ul><ul><li>( même enrichie de données de profil) </li></ul>
  8. 8. L'identité numérique ? <ul><li>Les données d'&quot;attention&quot; et autres traces </li></ul><ul><li>Innombrables: </li></ul><ul><ul><li>données personnelles fournies à divers interlocuteurs, </li></ul></ul><ul><ul><li>historiques de navigation et de transaction, </li></ul></ul><ul><ul><li>logs d'opérateurs et fournisseurs d'accès, </li></ul></ul><ul><ul><li>utilisation de diverses cartes (paiement, télépéage, billetterie, fidélité...), </li></ul></ul><ul><ul><li>enregistrements géo-localisés, etc. </li></ul></ul><ul><li>Issues de ses pratiques numériques (étendues)‏ </li></ul><ul><li>Le plus souvent passives </li></ul>
  9. 9. L'identité numérique ? <ul><li>Les expressions de soi </li></ul><ul><li>bloging, micro bloging </li></ul><ul><li>contributions à des échanges en ligne, </li></ul><ul><li>commentaires et évaluations, </li></ul><ul><li>profils et portfolios, </li></ul><ul><li>photos ou vidéos mises en ligne, </li></ul><ul><li>messages électroniques archivés... </li></ul>
  10. 10. L'identité numérique ? <ul><li>La &quot;présence&quot; et la localisation en temps réel </li></ul><ul><li>Visibilité, </li></ul><ul><li>Disponibilité, </li></ul><ul><li>Joignabilité, </li></ul><ul><li>publicité ou non du contexte... </li></ul>
  11. 11. L'identité numérique ? <ul><li>Le regard des autres </li></ul><ul><li>via des textes, photos, des vidéos, </li></ul><ul><li>des systèmes de &quot;réputation&quot;, </li></ul><ul><li>des mesures de compétence ou d'empathie, </li></ul><ul><li>la mesure de liens (hyperliens, liens sociaux, &quot;buddylists&quot;...) entrants et sortants, etc. </li></ul>
  12. 12. L'identité numérique ? <ul><li>L'existence collective </li></ul><ul><li>appartenances (entreprise, association, institution, communauté...), </li></ul><ul><li>Projets, </li></ul><ul><li>Reconnaissances, </li></ul><ul><li>Participations, </li></ul><ul><li>oppositions... </li></ul>
  13. 13. Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques et interrogations </li></ul><ul><li>Le programme &quot;Identités actives&quot; </li></ul><ul><li>Pour aller plus loin ensemble … </li></ul>
  14. 14. Motivations à agir des individus
  15. 15. Motivations des individus : 1.‏ la commodité <ul><li>Gagner du temps (je le fais une fois pour toutes)‏ </li></ul><ul><li>Recevoir des services qui me sont adaptés (besoins, situation du moment, contexte, etc.)‏ </li></ul><ul><li>Agréger des informations et des services </li></ul><ul><li>Être informé, découvrir, (sur)veiller (des personnes, des choses, des activités, des opportunités) avec des objectifs précis ou en laissant place au hasard (sérendipité)‏ </li></ul><ul><li>Être mis en relation (et son contraire)‏ </li></ul><ul><li>Obtenir la possibilité et/ou le droit d'accès à des informations, des services </li></ul>
  16. 16. Motivations des individus : 2. la valorisation de soi <ul><li>Valorisation/publicité </li></ul><ul><li>Expression </li></ul><ul><li>Jouer et se mettre en scène </li></ul><ul><li>Se rendre visible </li></ul><ul><li>Entrer en relation </li></ul><ul><li>Proximité </li></ul><ul><li>Appartenance </li></ul><ul><li>Efficacité du groupe / de son réseau </li></ul><ul><li>Construire et défendre sa réputation </li></ul><ul><li>Négocier ses données et leur usage </li></ul>
  17. 17. Motivations des individus : 3. la construction de soi <ul><li>Réflexivité </li></ul><ul><ul><ul><li>apprentissage, développement professionnel </li></ul></ul></ul><ul><ul><ul><li>découverte </li></ul></ul></ul><ul><ul><ul><li>thérapie </li></ul></ul></ul><ul><ul><ul><li>narcissisme </li></ul></ul></ul><ul><li>Mémoire </li></ul><ul><ul><ul><li>souvenir </li></ul></ul></ul><ul><ul><ul><li>histoire </li></ul></ul></ul><ul><ul><ul><li>capitalisation (mes expériences, mes savoirs)‏ </li></ul></ul></ul><ul><li>Simulation </li></ul><ul><ul><ul><li>corps (couleurs de cheveux, chirurgie, vieillissement, rajeunissement, etc.)‏ </li></ul></ul></ul><ul><ul><ul><li>mouvements, actions </li></ul></ul></ul>
  18. 18. Motivations des individus : 4. la maîtrise <ul><li>Protéger (mes données, ma vie privée, les données et la vie des gens dont je suis responsable, ma réputation, etc.)‏ </li></ul><ul><li>Administrer </li></ul><ul><li>Dévoiler/révéler/partager </li></ul><ul><li>Se cacher (anonymat), se masquer (pseudonymat)‏ </li></ul><ul><li>Visibilité, joignabilité (et leur contraire)‏‏ </li></ul><ul><li>Présence, absence (je veux être présent/absent)‏ </li></ul>
  19. 19. Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques et interrogations </li></ul><ul><li>Le programme &quot;Identités actives&quot; </li></ul><ul><li>Pour aller plus loin ensemble … </li></ul>
  20. 20. Vers des &quot;identités actives&quot; ! CC ENSCI 2007
  21. 21. Programme &quot;Identités actives&quot; 2007-2009 <ul><li>Explorer les pistes d'innovation qu'ouvrent les nouvelles pratiques de l'identité numérique </li></ul><ul><li>Du côté des individus , les outils et les services qui leur permettent de maîtriser leur existence numérique </li></ul><ul><li>Du côté des organisations , les outils et les services qui leur permettent d'établir un dialogue riche et personnalisé avec des individus en situation de contrôle </li></ul>CC ENSCI 2007
  22. 22. Les 3 étapes du programme <ul><li>Cartographier le sujet et les enjeux-clés [5 mois] </li></ul><ul><li>Faire parler l'imagination, détecter des projets [10 mois] </li></ul><ul><li>Produire les conclusions, lancer les expérimentations, communiquer et sensibiliser [10 mois] </li></ul>
  23. 23. De la réflexion à l'action … Comprendre … Faire connaître … Rêver … Partager …
  24. 24. Commodité / Valorisation / Maîtrise <ul><li>Des groupes de travail pour concrétiser les intuitions </li></ul><ul><ul><li>&quot;Informatique et libertés 2.0&quot; </li></ul></ul><ul><ul><li>&quot;Demain, l'avatar au quotidien&quot; </li></ul></ul><ul><ul><li>&quot;Le CV en 2020&quot; </li></ul></ul><ul><ul><li>&quot;Je est une marque&quot; </li></ul></ul><ul><ul><li>&quot;Personnaliser sans identifier&quot; </li></ul></ul>
  25. 25. En direct du programme… www.identitesactives.net
  26. 26. Identités actives <ul><li>Paysage de l'identité numérique </li></ul><ul><li>&quot;Rapport d'étonnement&quot; : pratiques et interrogations </li></ul><ul><li>Le programme &quot;Identités actives&quot; </li></ul><ul><li>Pour aller plus loin ensemble … </li></ul>
  27. 27. Pistes d'animation et de collaboration <ul><li>Qu'est-ce qui se joue dans les lieux d'accès public ? </li></ul><ul><ul><li>Accueil tous publics </li></ul></ul><ul><ul><li>Quotidien des gens </li></ul></ul><ul><ul><li>Proximité du public : vraie valeur </li></ul></ul><ul><li>Parmi les objectifs du programme Identités actives </li></ul><ul><ul><li>Expérimentations </li></ul></ul><ul><ul><li>Béta tests </li></ul></ul><ul><ul><li>Enquêtes sociales, études scientifiques </li></ul></ul><ul><li>Volonté de travaux sur le terrain </li></ul>
  28. 28. Pistes d'animation et de collaboration. Exemples. <ul><li>4 exemples à titre d'illustration </li></ul><ul><ul><li>Issues du brain-storming d' Identités actives </li></ul></ul><ul><ul><li>Pistes non abouties </li></ul></ul><ul><ul><li>Projets possibles à construire collectivement </li></ul></ul><ul><ul><li>Pistes non limitatives </li></ul></ul>
  29. 29. L'activation de mes identités au quotidien <ul><li>A travers une méthodologie d'animation commune, identifier les moments d'activation de nos identités au quotidien </li></ul><ul><li>Animation </li></ul><ul><ul><li>Mise en place d'une animation innovante : « testez votre identité numérique » </li></ul></ul><ul><ul><li>Objectif : permettre aux publics de se rendre compte de l'importance du sujet </li></ul></ul><ul><li>Enquête </li></ul><ul><ul><li>Collecte des pratiques quotidiennes des gens </li></ul></ul><ul><ul><li>Prendre du recul sur le sujet et sur votre public </li></ul></ul><ul><ul><li>Identifier les problèmes </li></ul></ul><ul><li>Formation </li></ul><ul><ul><li>Diffuser des réponses aux questions </li></ul></ul><ul><ul><li>Anticiper et proposer les 10 bonnes pratiques de l'identité numérique au quotidien </li></ul></ul>
  30. 30. « Maux » de passe : sécurité de votre identité <ul><li>La multiplication des mots de passe pose problème </li></ul><ul><ul><li>Social Network Fatigue : concept anglo-saxon illustrant la répétitivité des process d'identification </li></ul></ul><ul><ul><li>Risques de sécurité </li></ul></ul><ul><li>L'objectif est de s'intéresser à la manière dont le public gère cette problématique </li></ul><ul><ul><li>Stratégie de choix et d'évolution </li></ul></ul><ul><ul><li>Nature des mots de passe </li></ul></ul><ul><ul><li>Complexité des mots de passe </li></ul></ul><ul><ul><li>Répétition à travers les différents services </li></ul></ul><ul><ul><li>Information sur les risques encourus </li></ul></ul>
  31. 31. Joueur de sang froid : béta test d'un dispositif de jeu expérimental <ul><li>Le dispositif consiste à coupler un capteur de rythme cardiaque au jeu vidéo : plus le rythme s'accélère, plus le joueur est pénalisé </li></ul><ul><li>Animation innovante consistant à faire entrer le corps au coeur du jeu (proche de la wii mais plus orienté ados)‏ </li></ul><ul><li>Enquête psycho-sociale : quelles sont les conséquences pour le joueur ? </li></ul><ul><ul><li>Collecte des retours des joueurs </li></ul></ul><ul><ul><li>Valeur scientifique importante </li></ul></ul><ul><li>Enquête économique : investiriez-vous dans ce type de jeu ? </li></ul>
  32. 32. Micro-blogging et exclusion <ul><li>Principe : publication ultra-simplifiée : 1 seul champs de 140 caractères maxi </li></ul><ul><li>Pratiques actuellement concentrées sur un public d'avant-garde ( geek ) : twitter.com, jaiku.com, pownce.com </li></ul><ul><li>Ces pratiques peuvent-elles (ré-)générer du lien social ? </li></ul>
  33. 33. Identités actives <ul><li>Renaud Francou : [email_address] </li></ul><ul><li>Charles Népote : [email_address] </li></ul><ul><li> www.identitesactives.net </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×