Traces et Identite

1,390 views
1,275 views

Published on

Conférence de Louise Merzeau,
Regroupement du réseau TICE national des cadres de l’Education Nationale sur le thème de la Culture numérique,
ESEN, 31 mars 2010

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,390
On SlideShare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
41
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • vision du web comme un monde séparé mais invasif, obscène et clandestin extériorité hostile et illicite spot diffusé sur les chaînes de télévision en 2008 par le Secrétariat d’État chargé de la Famille
  • En s’organisant autour d’une valeur indexée sur le temps, la société de l’information tend à convertir nos structures cognitives à l'éphémère. Diffusés en flux tendu, les contenus se périment au rythme de l’actualité. Une information chasse l’autre et toute trace est désormais une marchandise qui dépend d’une industrie de la mémoire . injonctions de mise à jour et obsolescence programmée : inscription et conservation semblent donc devoir se disjoindre.
  • Instables, les contenus se doublent d’une information sur l’information , destinée à instruire et anticiper leur utilisation. Grâce aux métadonnées et aux hyperliens, chaque séquence est une clé d’accès pointant vers une autre région du flux. Parallèlement à celle des documents, les réseaux favorisent ainsi une prolifération des outils documentaires. Métadonnées, index, notices : les répertoires se multiplient au même niveau que ce qu’ils répertorient, faisant de l’hypersphère une vaste mnémotechnie. documentation dans les documents eux-mêmes.
  • Instables, les contenus se doublent d’une information sur l’information , destinée à instruire et anticiper leur utilisation. Grâce aux métadonnées et aux hyperliens, chaque séquence est une clé d’accès pointant vers une autre région du flux. Parallèlement à celle des documents, les réseaux favorisent ainsi une prolifération des outils documentaires. Métadonnées, index, notices : les répertoires se multiplient au même niveau que ce qu’ils répertorient, faisant de l’hypersphère une vaste mnémotechnie. documentation dans les documents eux-mêmes.
  • prolifération des mémoires externes tout terminal de lecture ou appareil de capture est aussi un opérateur de mémoire
  • en s’industrialisant, la mémoire déborde les lieux traditionnels d’une gestion autorisée (monument, école, bibliothèque, musée). De l’institutionnel au particulier, chaque détenteur de savoir dispose aujourd’hui des outils lui permettant d’administrer ses propres archives. De pyramidale, l’architecture mémorielle devient rhizomique, épousant l’étoilement des informations sur les réseaux.
  • Univers numérique en expansion Croissance de l’ombre numérique
  • changement d’échelle qui inverse le rapport séculaire des stocks à la mémorisation. Alors que l’oubli prévalait comme un fond contre lequel résistaient des mnémotechnies, c’est désormais par défaut que toute information dépose une trace.
  • ordinateur est une horloge toute instruction, aussi temporaire soit-elle, s’enregistre nécessairement quelque part.
  • les enregistrements de mes commandes dessinent des parcours dans le savoir, dans les traces des autres…
  • 2008 les 27 CNILS adoptent un avis précisant les règles applicables aux moteurs de recherche, résultant de la concertation des acteurs du secteur : données doivent être effacées au bout de 6 mois la loi « informatique et liberté » de 1978 prévoit que toute personne dont les données personnelles sont traitées peut exiger du responsable du traitement que soient, selon les cas, mises à jour, ou effacées les données à caractère personnelles la concernant, qui sont périmées (Article 40). arsenal assez vaste de dispositifs juridiques : droit à l’opposition, règles sur la durée de conservation des données, droit d’accès, droit d’information, droit d’opposition, droit de suppression…
  • projet de loi <http://www.senat.fr/leg/ppl09-093.html> proposé par Yves Détraigne et Anne-Marie Escoffier -vise au renforcement de ce droit à l'oubli, - prévoie que les futurs internautes soient dès leur plus jeune âge informés "sur les risques liés aux usages des services de communication au public en ligne » dans les établissements scolaires. grands moteurs de recherche et plateformes de réseaux sociaux, (Facebook, MySpace, Google, Microsoft) ne sont pas soumis aux juridictions européennes Charte atelier organisé par Nathalie Kosciusko-Morizet en novembre 2009 (avec représentants de la CNIL, de l’INRIA, de l’AFCPDCP, Microsoft, Google, Mappy & Pages Jaunes, Facebook, Skyblog ainsi que le Sénateur Détraigne, des avocats, des journalistes, etc.) sur le thème du "Droit à l'oubli numérique » NKM s'est prononcée en faveur d'une charte de bonne conduite à laquelle adhéreront les éditeurs de sites Internet. Elle évoque également la mise en place d'un système de labellisation via la création de trois espaces distincts : le premier où l'utilisateur serait totalement anonyme, le second où certaines données seraient collectées et un dernier où l'internaute devrait décliner son état civil exact. Chaque site déterminera dans lequel de ces espaces il voudra être labellisé proposition de faire entrer dans la Constitution la notion de Droit à l’Oubli http://nkm-blog.org/droits-et-libertes-sur-internet-un-colloque-pour-reflechir-a-des-enjeux-essentiels/
  • la moindre de nos activités dépose une empreinte qui signale notre comportement, et dont nous ne sommes ni l’émetteur, ni le destinateur. part non intentionnelle excède désormais la part déclarative,
  • L'article reconstitue la vie (quotidienne, professionnelle, amoureuse aussi) d'un internaute lambda à partir des informations qu'il publie sur des réseaux sociaux comme Facebook ou Flickr mais aussi des "traces" qu'il a pu laisser, sans vraiment le vouloir, dans des articles de la presse papier mis en ligne. http://www.le-tigre.net/Marc-L.html
  • Seule la première est faite d’un choix conscient de traits pertinents (photo, préférences sexuelles ou politiques, etc.). La seconde est le relevé, par le système, des activités de l’utilisateur au sein du réseau (par exemple : « X vient de rejoindre tel groupe »). La troisième comptabilise ses scores, ses « amis », ses visites, sa production, etc. Les trois couches identitaires sont liées entre elles, sans qu’aucune ne surplombe vraiment les autres.
  • Les traces s’enregistrent automatiquement, sans qu’on les ait toujours élaborées sous la forme d’une image ou d’un message : elles opèrent comme un sismographe de l’activité réticulaire, En deçà du sens et de l’énonciation, traces ne relèvent plus d’une sémiologie, mais d’une ichnologie ou d’un datamining . Elles sont détachables, mobilisables et calculables. traçabilité ne se réduit ni à l’expression, ni à la représentation de soi. objets politiques et non sémantiques (Melot)
  • culture de masse fabriquait des dénominateurs communs – écartant écarter les singularités pour dégager des traits communs, codes, routines, stéréotypes ou lignes de force numérique cherche à calibrer au plus près des différentiels de consommation, d’action ou d’opinion ne vise plus le type , stable et reproductible, mais le token , idiosyncrasique et contextuel, devenu plus-value de toute collecte d’informations identité numérique le seul dénominateur commun d’une masse de données hétérogènes, qu’aucune classification a priori ne peut plus ordonner. pertinence indexée sur la personne et non plus sur les contenus (devance la requête)
  • l’économie numérique promet à chacun une information sur mesure , indexée sur son profil.
  • une information ne vaut que si elle est évaluée, taggée, commentée, signalée classement et accès aux stocks organisés à la volée à travers nuages de tags dynamiques
  • l’exposition des données personnelles fait du profil un contenu, soumis à l’appréciation d’autrui. La personnalisation ne s’arrête plus à l’accès, elle affecte aussi l’information. Du modèle de la cible (un même contenu pointé vers des usages différents), on est passé au modèle du crible , où ne sont retenues que les informations validées par un utilisateur. Dans cette logique, tout contenu publié devient lui-même prescriptif, sur le mode des préférences partagées. s’informer revient de plus en plus à se voir proposer, par inférence statistique ou propagation réticulaire, ce que d’autres ont plébiscité. Inversement, tout ce que je déclare, indexe ou achète vaut recommandation – communautaire, scientifique ou commerciale.
  • http://www.le-tigre.net/Marc-L.html
  • dérive des continents informationnels  (Ertzscheid, 2005) établit une interopérabilité entre contenus publics et privés
  • fragmentation de l’audience, inévitable dans un média où c’est l’utilisateur qui va chercher ses contenus les firmes ont développé le principe du ciblage comportemental : personnaliser les contenus promotionnels en fonction des centres d'intérêt cookies sont envoyés du serveur sur son navigateur, pour y enregistrer des informations qui lui sont propres (authentification, préférences d’un site, contenu d'un panier d'achat…) et les renvoyer à chaque fois qu’il se connecte. indexation des mails et des requêtes pour y détecter les mots-clés qui détermineront l’affichage de telle publicité. régies publicitaires rassemblent les renseignements fournis lors des déclarations en ligne (formulaires, abonnements, demandes de documentation...) et les combinent avec les éléments récoltés par les robots ( AdWords et AdSense de Google).
  • saturation informationnelle fait de l’attention le bien le plus précieux mobilisation des marqueurs d’intérêt = gage de profit. grandes bases (de données, de profils ou de produits) capitalisent traces « Le document n’est plus simplement vecteur d’attention, c’est l’attention qui devient le vecteur d’une documentation permanente » (Ertzscheid)
  • saturation informationnelle fait de l’attention le bien le plus précieux mobilisation des marqueurs d’intérêt = gage de profit. grandes bases (de données, de profils ou de produits) capitalisent traces « Le document n’est plus simplement vecteur d’attention, c’est l’attention qui devient le vecteur d’une documentation permanente » (Ertzscheid)
  • calcul de la valeur des individus le but n’est plus de mesurer des audiences mais d’établir la «  lifetime value  » des clients. En fonction de son potentiel d’achat, chaque prospect se voit attribué une valeur idem pour présence numérique évaluée par les moteurs d’individus
  • les utilisateurs apprennent eux-mêmes à calculer leur présence pour optimiser leurs relations et contrôler les périmètres de leur identité.
  • étude menée par Dominique Cardon sur le design de la visibilité   tactiques bien plus élaborées qu’une simple pulsion d’exhibition. les outils participent au réglage des distances de soi aux autres : réseaux sociaux, sites de rencontre, plates-formes de partage, micro-blogging… : chaque interface propose un tableau de bord différent « alors que dans les médias traditionnels, le fait même de publier marque le passage dans un espace de visibilité ouvert, global et uniforme, dans l’univers du web 2.0 cette visibilité est beaucoup moins immédiate » : grande variété de stratégies relationnelles, qui déclinent tous les degrés d’extériorisation et de simulation.
  • mes traces disent à la fois beaucoup plus et beaucoup moins que mon identité. Si je peux me définir par mes lectures, suis-je pour autant celui qu’Amazon indexe en temps réel comme utilisateur connecté à un Kindle ? À l’inverse, que sait le moteur de recherche de mes véritables appartenances : celles dont j’ai héritées et celles que j’ai choisies ? Ni somme, ni statut, la présence se déploie dans le temps : elle est irréversible et imprévisible, c’est-à-dire fondamentalement sociale , quand bien même les traces par lesquelles elle se manifeste sont traitées par des machines.
  • émergence de logiques de connexion favorisant décorrelation entre données identifiantes et qualifiantes recours à des tiers ou cercle de confiance OpenID, Liberty Alliance cartes de vie coffre-forts électroniques régulation des usages de nos historiques plutôt que droit à l’oubli
  • Pour l’heure, l’individu n’a souvent d’autre marge de manœuvre que de se signaler ou se protéger. Alors qu’on vente les vertus du Web contributif, on nous donne rarement les moyens d’une véritable intelligence des outils participatifs. Accéder aux métadonnées, utiliser efficacement un nuage de tags, déchiffrer un graphe social, ou interpréter finement les réponses d’un moteur de recherche : autant de tâches que bien des citoyens, jeunes ou moins jeunes, n’ont jamais eu l’occasion d’apprendre. http://veillepedagogique.blog.lemonde.fr/ http://www.gettyimages.fr/creative/frontdoor/flickr?isource=fra_home_default_main1b_flickr
  • Plutôt que chercher à soustraire nos données par des interdits et des cryptographies, il faut rendre plus lisible leur traçabilité. D’une part en apprenant nous-mêmes à anticiper leur indexation dès l’écriture. D’autre part en réclamant des dispositifs qui rendent plus transparente leur destination. Dans les deux cas, le rôle des médiateurs doit être réhabilité et renforcé, au lieu de s’en remettre uniquement aux ingénieurs et aux juristes.
  • ressources partagées
  • réseau pervasif et information « ambiante » : géographie de la présence numérique ne se limite plus aux sites de réseautage et d’auto-publication. C’est dans l’environnement « réel » que nos manières de vivre déposent des traces. « imagerie à résonance sociale »  peut favoriser partage et aménagement des espaces collectifs, en optimisant la pertinence et la distribution des informations (voir programme 27 e Région mené par la FING). peut aussi accentuer entropie homophile, où le même s’agrège au même, par cercles concentriques.
  • Que deviennent nos blogs, nos commentaires, nos photos, nos profils et nos réseaux quand nous ne sommes plus là pour les animer ? le double numérique ne disparaît pas de lui-même avec celui qu’il « représente » À ce jour, pas de réglementation homogène pour la gestion de ces contenus numériques post-mortem. Certains hébergeurs de contenus offrent aux proches du défunt un CD de ses traces numériques, d'autres coupent son compte et ne transmettent ses données que sur injonction judiciaire. D'autres encore détruisent purement et simplement le compte, au bout d'un certain temps d'inactivité 
  • Traces et Identite

    1. 1. Louise Merzeau Traces identité numérique &
    2. 2. <ul><li>« Ne laissez pas le danger entrer chez vous » </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://www.youtube.com/watch?v=aimMh80QNlk&feature=related
    3. 3. <ul><li>Instabilité de l’information </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    4. 4. <ul><li>Information sur l’information </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    5. 5. <ul><li>La plus-value des métadonnées </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    6. 6. <ul><li>Omnimémoire </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    7. 7. <ul><li>Mémoire distribuée </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    8. 8. <ul><li>Mémoire en expansion </li></ul>http://www.emc.com/digital_universe <ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    9. 9. <ul><li>Peut-on désherber le web ? </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    10. 10. <ul><li>Mémoire machinique </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    11. 11. <ul><li>Mémoire parcours </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    12. 12. <ul><li>Contrôle des stock ? </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    13. 13. <ul><li>Le droit à l’oubli </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    14. 14. <ul><li>Le coût de l’oubli </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    15. 15. <ul><li>On ne peut pas ne pas laisser de traces </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    16. 16. <ul><li>Clonage des traces </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    17. 17. <ul><li>L’individu comme collection de traces </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://www.le-tigre.net/Marc-L.html
    18. 18. <ul><li>Identité déclarative, agissante, calculée </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    19. 19. <ul><li>De la sémiologie à l’ichnologie   </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    20. 20. <ul><li>Du type au token  </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    21. 21. <ul><li>Crise des expertises et des médiations </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    22. 22. <ul><li>Information sur mesure </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    23. 23. <ul><li>Indexation sociale </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://www.pimpampum.net/rt/tags/
    24. 24. <ul><li>De la cible au crible </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    25. 25. <ul><li>Toutes les données sont personnelles </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    26. 26. <ul><li>Dérive des continents documentaires </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    27. 27. <ul><li>L’individu indexé </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://pipl.com/ http://www.123people.fr/
    28. 28. <ul><li>Effractions </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    29. 29. <ul><li>Expropriations </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    30. 30. <ul><li>Marchandisation des données personnelles </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    31. 31. <ul><li>Bases d’intentions #1 </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://logiciels.zorgloob.com/graphe.png
    32. 32. <ul><li>Bases d’intentions #2 </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    33. 33. <ul><li>PeopleRank et lifetime value </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>http://www.webmii.com/
    34. 34. <ul><li>Paramétrer sa visibilité </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    35. 35. <ul><li>Contours progressifs </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>source : D. Cardon
    36. 36. <ul><li>Traces, identité, présence </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    37. 37. <ul><li>Identification vs authentification </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    38. 38. <ul><li>Savoir-lire-et-écrire-numériquement </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    39. 39. <ul><li>Anticiper sa traçabilité </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    40. 40. <ul><li>Conduite numérique accompagnée </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    41. 41. <ul><li>Un nouvel espace public numérique </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    42. 42. <ul><li>Information ambiante </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    43. 43. <ul><li>Traces post-mortem </li></ul><ul><li>UNE EXTÉRIORITÉ… OU UN ENVIRONNEMENT ? </li></ul><ul><li>MÉMOIRE PAR DÉFAUT </li></ul><ul><li>DES SIGNES AUX TRACES </li></ul><ul><li>PERSONNALISATION DE L’INFORMATION </li></ul><ul><li>CALCUL ET RELATION </li></ul><ul><li>LA PRÉSENCE PLUTÔT QUE L’IDENTITÉ </li></ul>
    44. 44. <ul><li>Pour télécharger le pdf de la présentation, RV sur : </li></ul><ul><li>http://www.merzeau.net </li></ul><ul><li>Pour aller plus loin : </li></ul><ul><li>Hermès n°53, Traçabilité sur les réseaux </li></ul><ul><li>Cités n°39, Internet et la société de contrôle </li></ul><ul><li>FING http://fing.org/?-Identites-actives- </li></ul><ul><li>Internetactu.net http://www.internetactu.net/tag/tracabilite/ </li></ul><ul><li>Contact : </li></ul><ul><li>[email_address] </li></ul>

    ×