Your SlideShare is downloading. ×
Présentation programme "Identites actives" - Orange 20080620
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Présentation programme "Identites actives" - Orange 20080620

1,271

Published on

Présentation du programme "Identités actives" porté par la Fing, particulièrement axé sur les questions liées à la "fédération d'identité"

Présentation du programme "Identités actives" porté par la Fing, particulièrement axé sur les questions liées à la "fédération d'identité"

Published in: Technology
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,271
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
29
Comments
0
Likes
4
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Identités actives l'individu stratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
  • 2.
      • I. Identité numérique : vers des identités actives ?
  • 3. Panorama sur l'identité numérique en 2000
  • 4. Panorama sur l'identité numérique en 2008
  • 5. Quoi de neuf sur l'identité ?
    • Plutôt tendanciel – le numérique comme catalyseur
      • Individualisation et personnalisation – appuyées notamment sur le "web 2.0", dont c'est le modèle d'affaires
      • Montée des questions "identitaires"
      • Traces et surveillance
      • Double paranoïa sécurité / vie privée
    • Plutôt neuf – le numérique comme générateur
      • Les webs "sociaux" (relation, activation de réseau, spectacle de(s) soi, construction communautaire…)‏
      • Les mondes virtuels (avatars)‏
      • Internet mobile, puis omniprésent
      • Agrégation, fédération de services
      • Mémoire, cumul, histoire, reconstitution ( lifelogs )‏
  • 6. Quoi de neuf sur l'identité ?
    • Malgré une apparente ancienneté...
    • ... un sujet profondément renouvelé (web 2.0)‏
    • ... et une frénésie inconnue jusqu'alors
    • 2000 : l'ère de l'identification : vision technique, utilitariste, défensive de l'identité numérique : un moyen de prouver son identité
    • 2008 : l'ère des revendications de l'identité : vision active de l'identité numérique : un moyen de clamer son identité
  • 7. Pour les individus, une appétence sur tous les fronts
    • L'explosion de la valorisation et la construction de soi
      • Vitalité des techniques et pratiques d'expression de soi
      • Développement de l'omniprésence et de l'hyperprésence
      • Forte valorisation de sa socialisation ; enjeux de la réputation
      • Pratiques nouvelles de simulation, mémoire, d'analyse de soi
    • Des exigences toujours plus fortes de commodité
      • À l'exigence de qualité s'ajoute celle de transparence
      • Des exigences organisées et médiatisées (web 2.0)‏
      • Des réponses auto-organisées
    • Un désir de maîtrise malgré un sentiment d'impuissance
      • Se protéger (données, vie privée, réputation)‏
      • Dévoiler, masquer, révéler, partager
    • En point d'orgue, la naissance de véritables stratégies de maîtrise de leur existence numérique.
  • 8. Enjeux des organisations
    • Enjeux face aux individus : risque réel de rupture grave de la confiance
    • De nouvelles voies à explorer vers une certaine responsabilité sociale et même une certaine efficacité ?
      • Affirmer et prouver sa transparence ; informer, éduquer
      • Devancer les contraintes légales
      • Personnaliser sans identifier
      • Permettre la portabilité des données personnelles
      • Services spécifiquement liés à l'identité des individus
      • Identité et entreprise 2.0 (recrutement, génération Y, etc.)‏
      • Anticiper ce qui sera demain un dû
    • Maîtriser une chaîne de valeur qui évolue considérablement
      • Couvrir un spectre suffisant pour peser sur la chaîne
      • Ou bien devenir le champion de l'interopérabilité et de l'ouverture (meilleur cheval de Troie actuellement ?)‏
  • 9. Pour les opérateurs : pistes d'opportunités
    • Des opportunités à tous les niveaux : services, outils, médiations
    • Outils et services d'"écologie communicationnelle" : se masquer ou se montrer, gérer sa disponibilité et sa visibilité…
    • Médiateurs d'identités : portabilité, surveillance d'image, génération d'audience, négociat° des données, anonymisation…
    • "Tiers de conscience" : labels, cercles de confiance, personnalisation sans identification, plateformes éthiques, recouvreurs de traces…
    • "Personnalisateurs" : inférences fines, croisements invités
    • Outils et services d'éditorialisation : publication décentralisée, outils d'aide à la valorisation de soi
    • Activeurs d'identité : modélisation de soi, etc.
  • 10. Quoi de neuf sur l'identité ?
    • On passe du village gaulois à la tête de pont .
    • On est encore dans un domaine largement exploratoire mais on est sorti du ghetto de la logique défensive.
  • 11.
      • II. Quelle fédération d'identité pour les réseaux sociaux ?
  • 12. “ Rendez-nous nos données !” un cri en crescendo
    • foisonnement de services mais toujours en mode « silo »
    • ... qui rendent les usages pénibles
      • Fév. 2007 : concept de Social Network Fatigue : process répétitifs sans valeur ajoutée, trop d'informations à mémoriser, temps perdu, etc.
      • Sept. 2007 : A Bill of Rights for Users of the Social Web
      • Déc. 2007 : ScobleGate (accusé par Facebook de piratage de ses propres données)‏
      • 2006-2008 : mouvement crescendo : exigence d'éthique et de systèmes normalisés ; dénonciations des mauvaises pratiques d'interopérabilité ; revendication de maîtrise :
        • Kim Cameron
        • identitywoman.com
        • ownyouridentity.com
        • Développement du concept de VRM (Vendor Relationship Management)‏
  • 13. “ Rendez-nous nos données ! et laissez-nous vous dire comment”
    • Nombreuses démarches bottom-up : l'innovation vient d'utilisateurs avancés, hors les organisations et acteurs institutionnels
      • dataportability.org, identity commons
      • OpenID
      • Diso, oAuth, OATH, APML, OPML, FOAF, SIOC, hCARD, Higgins, etc.
    • La plupart de ces initiatives ont moins de 18 mois
    • Évolution très rapide
    • Toutes anglo-saxonnes
    • Nombre de ces initiatives sont en train de devenir des standards mondiaux
  • 14. Tendances des opérateurs
    • Rustines de court terme
      • SSO de Google, Yahoo!, etc.
      • RSSisation à outrance (mais faible sémantique du RSS)‏
    • Ouverture progressive chez les gros
      • Ouverture des APIs : Facebook, MySpace, Plaxo, etc.
      • Unanimité autour de dataportability.org (encore à l'état de discussions)‏
      • Intérêt pour d'autres initiatives : Diso, OpenID, etc.
    • Ouverture complète des données, utilisée comme cheval de Troie par les nouveaux entrants ou les acteurs mineurs
      • Flickr, etc.
      • Google Opensocial
  • 15. Un domaine très ouvert
    • Quelques pistes :
    • Les réseaux sociaux décentralisés : SMOB, en démo ici-même
    • Un réseau social qui intègre dès le départ toutes les garanties d'ouverture et de maîtrise par l'utilisateur : projet Turbulences
    • Mashup de standards d'interopérabilité légers et opérationnels
      • Exemple : OpenID + FOAF expérimenté actuellement comme cercle vertueux associant confiance et contrôle de l'utilisateur
      • A l'heure où dataportability.org progresse lentement, une opportunité pour une initiative plus restreinte mais plus opérationnelle : Immediate portability
    • L'ouverture des données est en marche, ce qui aujourd'hui est un don, devient rapidement un dû
  • 16.
      • III. Pistes de recherches et d'innovation
  • 17. Motivations à agir des individus
  • 18. Pistes d'innovation : les recherches d' Identités actives
    • A ce stade du programme Identités actives , travail axé sur la valorisation de soi et la commodité
    • Les pistes d'innovation s'incarnent dans des problématiques à la fois concrètes et prospectives :
      • L'avatar au quotidien
      • « Je » est une marque
      • Le CV en 2020
      • Personnaliser sans identifier
      • Informatique et Liberté 2.0
    • Démarche exploratoire ouverte, concrète, collective
    • Travaux livrés septembre-octobre
    • Nous vous proposons 5 pistes à titre d'illustration .
  • 19. L'avatar physio
    • maquetter et scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène physique (diététique, activités physiques, etc.)‏
    • représentation riche et plurielle : en temps réel ou sous forme d'historique, en croisant certaines informations, etc.
    • Usages réflexifs :
      • Alertes temps réel sur des dérèglements de mon organisme
      • Coaching sur mon hygiène de vie : diététique, santé, etc.
      • Connaissance de soi : mon corps parle pour moi
    • Usages de commodité :
      • consultations médicales de 1er niveau à distance (inutile de se déplacer parce qu'un patient manque d'oligo-éléments !)‏
      • Suivi temps réel de patients à risque ou en convalescence
      • Travail de long terme avec mon physianaliste
  • 20. L'avatar social domestique
    • Autonome et intelligent, c'est un peu l'animal domestique de la maison
    • Le PC : un outil de construction de soi et de valorisation de soi à l'extérieur (Michael Stora, Francis Jauréguiberry)‏
    • Le PC : un vrai danger pour le lien social dans la maison ? (Serge Tisseron)‏
    • Objectif : imaginer un médiateur capable de concilier les 2 mondes
      • Concrètement, il peut notamment
        • renseigner chacun sur l'emploi du temps des autres
        • prendre des messages, alerter des évènements familiaux
        • etc.
      • Usages purement domestiques
      • Usages ouverts à la famille étendue, aux amis, etc.
  • 21. L'éditorialisation de soi
    • Avec le numérique, « je » devient une marque aux potentiels énormes
    • Editorialiser son « je » numérique ne s'apprend pas à l'école ni sur internet ...
    • ... d'autant que toutes les recettes ne fonctionnent pas pour tout le monde (François Martin ne s'éditorialisera pas comme Frédéric Cavazza)‏
    • Objectifs de cette piste de travail :
      • Dégager des scénarii de départ
      • Dégager des bonnes pratiques pour son éditorialisation
      • Envisager la publication d'un ouvrage grand public
      • Mettre en lumière des pistes de services
  • 22. Le wiki des compétences
    • Référentiel de compétences ouvert
    • École/organismes de formation :
      • veille des compétences émergentes de son domaine
    • Entreprise :
      • Cartographie objective des compétences
      • Systèmes décisionnels (matching besoins, évolutions, etc.)‏
      • Appels d'offres de formation facilités par le référentiel
    • Individu
      • Vision plus objective de ses capacités et besoins
      • Étudiant : vision claire des capacités requises pour une mission/un métier donné
    • Opérateur :
      • Services de matching de recrutement
      • Services de bilan de compétences (temps réel, calcul de valeur)‏
  • 23. Personnaliser sans identifier
    • Les cas où il faut identifier une personne pour personnaliser son expérience sont extrêmement rares.
    • Montrer tout d'abord que la collecte d'informations permettant l'identification est au mieux inefficace et au pire contre-productive
      • Les individus rejettent ces pratiques
      • Les individus élaborent des stratégies qui rendent la collecte en grande partie inefficace
    • Montrer ensuite que la plupart des scénarii ne nécessitent pas d'identification pour être personnalisés
      • Repérer les cas nécessitant réellement une identification
      • Montrer les alternatives aux autres cas
    • Explorer d'autres pistes innovantes
      • Carte d'identité biométrique blanche
      • Carte de fidélisation blanche
  • 24. En démo sur les stands...
    • Projets externes
    • Event Folio : un projet de réseau social vraiment innovant
    • Skaaz : avatar intelligent qui répond en votre absence
    • SMOB : microblogging sémantique et décentralisé
    • Squiggle SR : un outil d'obfuscation pour Google
    • Projets Orange
    • Personal APIs alpha et la privacy : protection des données personnelles dans un contexte de services tiers
    • Awazzar : Avatar enrichi d’informations contextuelles
    • OUST : Accéder aux activités de sa communauté sur son mobile.

×