Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires

3,099 views

Published on

Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013

0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
3,099
On SlideShare
0
From Embeds
0
Number of Embeds
988
Actions
Shares
0
Downloads
21
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires

  1. 1. Apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires Séminaire du GRCDI Évaluation de l’information et identité numérique : quels enjeux de formation ? quelle didactique ? quels apprentissages ? Rennes, 6 septembre 2013 Julien PIERRE Docteur en Sciences de l’Information et de la communication Laboratoire GRESEC, Université de Grenoble-Alpes www.identites-numeriques.net @artxtra
  2. 2.  Approche info-comm Étudier sur un temps long les tensions entre acteurs dans les processus informationnels et communicationnels  Ancrage du terme « identité numérique » dans la communauté scientifique Entre confusion et convergence
  3. 3. Paul Ricœur Identité numérique  Noyau de mêmeté  Information immuable  Données biométriques, état civil, identifiants administratifs (RIB, adresse postale, n° de tél., n° de contrat, etc.)  ID administrative : transactions Identité narrative  Ipséité  Processus de comm°  Humeurs, sentiments, récits d’expériences, affichage des goûts, biographie, CV, eportfolio, lifelogging, scores, indicateurs personnels (réputation), profil de RSN, timeline  ID ontologique : conversations numériques
  4. 4. Identification et socialisation en ligne  Dans une logique de médiatisation : qui suis-je ? Comment le prouver ? Qui peut le garantir ? Quels sont ces tiers ? Qui sont mes pairs ? Quid des contenus ?  Cf. thèse : Assistance mutuelle dans l’ancrage des normes sociales Processus d’entrée dans la publicisation par la construction du projet identitaire  Nouvelles contraintes/compétences sociotechniques dans l’écriture de l’identité  On ne peut développer une identité numérique tant qu’on ne règle pas les problèmes de vie privée
  5. 5. Plan : les rapports idnum/privacy  2 biais Le concepteur et les processus sociaux L’usager et la boite noire  2 projets Design des applications : le logiciel Éducation à l’identité numérique : les contenus
  6. 6. 1. L’IDENTITÉ NUMÉRIQUE AUJOURD’HUI
  7. 7. 1.1, Les BDD et les algorithmes : un construit social  Cadre théorique : formes et nature des transferts des concepteurs aux usagers Star/Flichy : boundary-object, imaginaire/cadre d’usage/de fonctionnement Hacking : représentation/intervention Elias/Goffman : procès de civilisation/faceworking  Littérature récente Réseaux 177, Politique des algorithmes (Cardon) Réseaux 178-179, Sociologie des BDD Performativité des BDD du web social, in Rojas (dir.)
  8. 8. Illustrations : Facebook  Le bouton « I Dislike » et les actes flatteurs de la face  Une définition du genre à comparer avec Fetlife, le RSN du BDSM Quelle représentation du social ? Quelles possibilités d’intervention sur le social ? Y compris quand social = vie privée
  9. 9. Le pouvoir adamique des DI Dispositif identitaire  Foucault et la combinaison d’appareils, architectures, agents, discours, etc. qui (re)produisent de l’identité Baptême, CNI, fichage, biométrie, vidéosurveillance, etc. Réseaux socionumériques : Foursquare (Marwick), LinkedIn (Milgram, Granovetter, théorie des graphes), Twitter, Facebook, Google, etc. La sémantique des dispositifs  SQL, HTML, µformats, RDF (W3C), API, OpenGraph de Facebook, schema.org (Google) Giant Global Graph  Vecteur de la mentalité des concepteurs Culture du cool, contrôle du décontrôle Logique assurantielle : prévenir les risques Autonomisation : idéologie de la singularité et de la capacitation de soi Réputation, Transparence
  10. 10. 1.2, Les usagers : entre confiance et ignorance  Paradoxe des résultats d’enquête BVA, déc. 2010 : 67% des Fr. font confiance aux RSN CdD, oct. 2011, 47% font confiance aux RSN Avira, mai 2012 : 86% des util. craignent le vol de leurs DP sur les RSN BVA, sept. 2012 : 66% des Fr. n’ont pas confiance dans la protection de leurs DP sur les sites web L’Internaute, aout 2013 : 92% ne font pas confiance aux RSN pour protéger leurs DP
  11. 11. Identité numérique Identité narrative
  12. 12. Privacy paradox  Côté usagers : Hausse des inscriptions, des publications Chiffres astronomiques Mais des ralentissements et des aménagements  Côté concepteurs Régime d’indistinction entre mêmeté et ipséité. Google ? RSE ?
  13. 13. Ignorance  Des processus sociaux Faceworking, adolescence, conversations ordinaires  Des processus informatiques Transferts de données entre silos (API) Enrichissement en métadonnées (triplets) Moteur d’inférences dans l’économie de la recommandation (faux clients d’Amazon)  Des processus économiques Oligopole et fourmilière, marches multi-facettes Stratégies économiques Et au-delà : enjeux politiques (PRISM)
  14. 14. Méfiance vis-à-vis des tiers  Les bystanders du cadre participatif Ignorance des partenariats techniques (le cache d’Akamai) Ignorance de l’économie de la sémantique (SSEO) Ignorance des partenariats (Bing+Y!) Ignorance de la chaine de valeur (Google) Ignorance des conglomérats (WPP/Publicis+Omnicom) Ignorance des politiques publiques et du droit
  15. 15. Industries de la Certification d’Identité et de la Réputation
  16. 16. Connaitre le moteur ?  Pas besoin de connaitre la mécanique pour conduire une voiture : pas besoin de connaitre l’informatique pour naviguer sur le web  Mais Confiance dans la machine et dans les constructeurs /équipementiers (cf. Mercedes) Code de la route, police, permis de conduire Responsabilisation des usagers : niveau viscéral, financier, écologique, culturel
  17. 17. 2. NOUVELLES APPROCHES
  18. 18.  Des apprentissages entre peur & promesse: Gendarmerie, DCRI, discours médiatiques Culte du 2.0  Des dispositifs entre syst. d’info et socialisation médiatisée RSE  Des contenus entre informatique et psychologie Cosnard, INRIA et l’informatique à l’école L’objet-source d’inspiration (INO)
  19. 19. Le cas de portfolios  Réflexivité orientée vers un projet professionnel Comment articuler projection et protection de soi ?  Processus intime hébergé par l’institution et possible diffusion à la discrétion du titulaire Comment distribuer les responsabilités dans l’espace public ?  Standardisation entre acteurs de l’orientation professionnelle Comment construire des ontologies entre réflexivité et interopérabilité ?
  20. 20. 2.1 Le design de la vie privée  Intégrer l’éthique au commencement du projet : les auteurs du cadre de fonctionnement Europass et HR-XML Privacy Workgroups, W3C Privacy by design, Ann Cavoukian, Canada’11 Morpho et le PbD Label Gemalto, afin de « générer la confiance attendue » La CNIL et les processus de traitement versus la FTC et les appareils  Une question d’ingénierie avant d’être une question de sociologie Privacy by CoDesign
  21. 21. Nouvelles applis  Architecture distribuée : identi.ca, diaspora  PETs, crypto, messages éphémères (Wickr, Facebook Poke, SwapChat) , privacy label, visceral notice  Les conversations n’appartiennent pas au patron de café RSN propriétaires WhatsApp, SocialAPI de Firefox 1 hôte de conversation entre silos  Les ontologies sont définies par les participants Folksonomies → Web Socio Sémantique (Zacklad) → Commensuration (Espeland) Système multi-agents conversationnels centrés sur le contexte (inférer le cadre privatif)
  22. 22. cylab.cmu.edu
  23. 23. wiki.mozilla.org/Privacy_Icons
  24. 24. Des impasses ?  Privacy-by-design : « une chimère techniciste » (Rallet & Rochelandet, 2011)  Privacy labels : paradoxe de la transparence (Nissenbaum, 2010)  Complexité des processus relatifs à la vie privée  Des métadonnées toujours inscrites par les concepteurs
  25. 25. 2.2 Apprentissage du cadre privatif  Ensemble de contraintes (concepteurs) et de tactiques (usagers) centrées sur l’identité et définissant une situation de communication relevant de la vie privée Tactiques langagières : « Garde ça pour toi », « Je pense à elle » Tactiques logicielles : réglages de confidentialité (Acquisti, 2013), gestes d’isolement  Apprentissage de la vie sociale : respect de la pudeur d’autrui
  26. 26. Appareillé Le cadre privatif est défini par l’opérateur Institué Le cadre privatif est inscrit dans les normes sociales. Sa version en ligne est en cours de construction : les usages sociaux sont récents (il faut attendre une génération). Les gouvernements, les lois, le Marché participent à l’élaboration de ce cadre privatif Aménagé le titulaire définit seul son propre cadre privatif Négocié Le titulaire et ses récipiendaires définissent ensemble les modalités du cadre privatif de leur interaction (hic et nunc)
  27. 27. La propriété de soi  Le profil comme un espace aménagé Est-il possible de déménager ? Louise Merzeau, 2013 La mue et le lièvre, skyblog  Possible techniquement API, mais enjeux économiques Formation à l’écriture de soi
  28. 28. conclusion temporalités  Le temps de l’identité Id. num. ≠ id. narrative  Le temps de la parole et de la mémoire Énonciation et mémoire (Merzeau)  Le temps des discours Accélération médiatique, technologique et économique  Le temps des lois et des stratégies Retard politique et légal national et int’l Changement des politiques de confidentialité et de l’intégration des applications  Le temps des familles Rythme générationnel dans la sédimentation des usages  Perspective avec le procès de civilisation Place de l’affectivité dans les rapports socio-économiques translittératie  Acteurs Concepteurs Communicants Médiateurs pédogo/politique Usagers et leurs proches  Éviter l’indistinction des dispositifs identitaires  Construire une chaine de valeur des DP dans laquelle le titulaire a confiance  Accepter le temps long des adaptations sociales  Questionner les paradigmes Quelle place accorder à la subjectivité en regard de la raison organisationnelle ?
  29. 29. bibliographie  Alessandro Acquisti, Fred Stutzman et Ralph Gross, Silent Listeners : the Evolution of Privacy and Disclosure on Facebook », Journal of Privacy and Confidentiality, 2/4, 2012  Catherine Loisy, « Individualisation de parcours d’apprentissage : potentiel de blogs », STICEF, Volume 19, 2012  Stéphanie Mailles-Viard Metz, Catherine Loisy et Laurence Leiterer, « Effet du format de structuration de l’information sur la créativité de la présentation personnelle de l’étudiant », Revue internationale de pédagogie de l’enseignement supérieur [En ligne], 27-1 | 2011  Louise Merzeau, « Identité mémoire document, redocumentariser nos traces », Ecole thématique de l’identité numérique, Sète, CNRS, juillet 2013, http://fr.slideshare.net/louisem/identit-mmoire-document  Helen Nissenbaum, Privacy in context, Stanford Law Books, 2010  Julien Pierre, Le cadre privatif : des données aux contextes. Thèse de doctorat en SIC soutenue publiquement le 19/04/2013 à l’Université Stendhal, sous la direction de F. Martin-Juchat  Alain Rallet et Fabrice Rochelandet, « La régulation des données personnelles face au web relationnel : une voie sans issue ? », Réseaux, vol.29, n°167, 19-47

×