Identités actives l'individu stratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
<ul><ul><li>I. Identité numérique : vers des identités  actives  ? </li></ul></ul>
Panorama sur l'identité numérique en 2000
Panorama sur l'identité numérique en 2008
Quoi de neuf sur l'identité ? <ul><li>Plutôt tendanciel  – le numérique comme  catalyseur </li></ul><ul><ul><li>Individual...
Quoi de neuf sur l'identité ? <ul><li>Malgré une apparente ancienneté... </li></ul><ul><li>... un  sujet profondément reno...
Pour les individus, une appétence sur tous les fronts <ul><li>L'explosion de la valorisation et la construction de soi </l...
Enjeux des organisations <ul><li>Enjeux face aux individus : risque réel de rupture grave de la confiance </li></ul><ul><l...
Pour les opérateurs : pistes d'opportunités <ul><li>Des opportunités à tous les niveaux : services, outils, médiations </l...
Quoi de neuf sur l'identité ? <ul><li>On passe   du village gaulois à la tête de pont . </li></ul><ul><li>On est encore da...
<ul><ul><li>II. Quelle fédération d'identité pour les réseaux sociaux ? </li></ul></ul>
“ Rendez-nous nos données !”   un cri en crescendo <ul><li>foisonnement de services mais toujours en mode « silo » </li></...
“ Rendez-nous nos données ! et laissez-nous vous dire comment” <ul><li>Nombreuses démarches bottom-up : l'innovation vient...
Tendances des opérateurs <ul><li>Rustines de court terme </li></ul><ul><ul><li>SSO de Google, Yahoo!, etc. </li></ul></ul>...
Un domaine très ouvert <ul><li>Quelques pistes : </li></ul><ul><li>Les réseaux sociaux décentralisés : SMOB, en démo ici-m...
<ul><ul><li>III. Pistes de recherches et d'innovation </li></ul></ul>
Motivations à agir des individus
Pistes d'innovation : les recherches d' Identités actives <ul><li>A ce stade du programme  Identités actives , travail axé...
L'avatar physio <ul><li>maquetter et scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène p...
L'avatar social domestique <ul><li>Autonome et intelligent, c'est un peu l'animal domestique de la maison </li></ul><ul><l...
L'éditorialisation de soi <ul><li>Avec le numérique, « je » devient une marque aux potentiels énormes </li></ul><ul><li>Ed...
Le wiki des compétences <ul><li>Référentiel de compétences ouvert </li></ul><ul><li>École/organismes de formation : </li><...
Personnaliser sans identifier <ul><li>Les cas où il faut identifier une personne pour personnaliser son expérience sont ex...
En démo sur les stands... <ul><li>Projets externes </li></ul><ul><li>Event Folio  : un projet de réseau social vraiment in...
Upcoming SlideShare
Loading in …5
×

Présentation programme "Identites actives" - Orange 20080620

1,376
-1

Published on

Présentation du programme "Identités actives" porté par la Fing, particulièrement axé sur les questions liées à la "fédération d'identité"

Published in: Technology

Présentation programme "Identites actives" - Orange 20080620

  1. 1. Identités actives l'individu stratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
  2. 2. <ul><ul><li>I. Identité numérique : vers des identités actives ? </li></ul></ul>
  3. 3. Panorama sur l'identité numérique en 2000
  4. 4. Panorama sur l'identité numérique en 2008
  5. 5. Quoi de neuf sur l'identité ? <ul><li>Plutôt tendanciel – le numérique comme catalyseur </li></ul><ul><ul><li>Individualisation et personnalisation – appuyées notamment sur le &quot;web 2.0&quot;, dont c'est le modèle d'affaires </li></ul></ul><ul><ul><li>Montée des questions &quot;identitaires&quot; </li></ul></ul><ul><ul><li>Traces et surveillance </li></ul></ul><ul><ul><li>Double paranoïa sécurité / vie privée </li></ul></ul><ul><li>Plutôt neuf – le numérique comme générateur </li></ul><ul><ul><li>Les webs &quot;sociaux&quot; (relation, activation de réseau, spectacle de(s) soi, construction communautaire…)‏ </li></ul></ul><ul><ul><li>Les mondes virtuels (avatars)‏ </li></ul></ul><ul><ul><li>Internet mobile, puis omniprésent </li></ul></ul><ul><ul><li>Agrégation, fédération de services </li></ul></ul><ul><ul><li>Mémoire, cumul, histoire, reconstitution ( lifelogs )‏ </li></ul></ul>
  6. 6. Quoi de neuf sur l'identité ? <ul><li>Malgré une apparente ancienneté... </li></ul><ul><li>... un sujet profondément renouvelé (web 2.0)‏ </li></ul><ul><li>... et une frénésie inconnue jusqu'alors </li></ul><ul><li>2000 : l'ère de l'identification : vision technique, utilitariste, défensive de l'identité numérique : un moyen de prouver son identité </li></ul><ul><li>2008 : l'ère des revendications de l'identité : vision active de l'identité numérique : un moyen de clamer son identité </li></ul>
  7. 7. Pour les individus, une appétence sur tous les fronts <ul><li>L'explosion de la valorisation et la construction de soi </li></ul><ul><ul><li>Vitalité des techniques et pratiques d'expression de soi </li></ul></ul><ul><ul><li>Développement de l'omniprésence et de l'hyperprésence </li></ul></ul><ul><ul><li>Forte valorisation de sa socialisation ; enjeux de la réputation </li></ul></ul><ul><ul><li>Pratiques nouvelles de simulation, mémoire, d'analyse de soi </li></ul></ul><ul><li>Des exigences toujours plus fortes de commodité </li></ul><ul><ul><li>À l'exigence de qualité s'ajoute celle de transparence </li></ul></ul><ul><ul><li>Des exigences organisées et médiatisées (web 2.0)‏ </li></ul></ul><ul><ul><li>Des réponses auto-organisées </li></ul></ul><ul><li>Un désir de maîtrise malgré un sentiment d'impuissance </li></ul><ul><ul><li>Se protéger (données, vie privée, réputation)‏ </li></ul></ul><ul><ul><li>Dévoiler, masquer, révéler, partager </li></ul></ul><ul><li>En point d'orgue, la naissance de véritables stratégies de maîtrise de leur existence numérique. </li></ul>
  8. 8. Enjeux des organisations <ul><li>Enjeux face aux individus : risque réel de rupture grave de la confiance </li></ul><ul><li>De nouvelles voies à explorer vers une certaine responsabilité sociale et même une certaine efficacité ? </li></ul><ul><ul><li>Affirmer et prouver sa transparence ; informer, éduquer </li></ul></ul><ul><ul><li>Devancer les contraintes légales </li></ul></ul><ul><ul><li>Personnaliser sans identifier </li></ul></ul><ul><ul><li>Permettre la portabilité des données personnelles </li></ul></ul><ul><ul><li>Services spécifiquement liés à l'identité des individus </li></ul></ul><ul><ul><li>Identité et entreprise 2.0 (recrutement, génération Y, etc.)‏ </li></ul></ul><ul><ul><li>Anticiper ce qui sera demain un dû </li></ul></ul><ul><li>Maîtriser une chaîne de valeur qui évolue considérablement </li></ul><ul><ul><li>Couvrir un spectre suffisant pour peser sur la chaîne </li></ul></ul><ul><ul><li>Ou bien devenir le champion de l'interopérabilité et de l'ouverture (meilleur cheval de Troie actuellement ?)‏ </li></ul></ul>
  9. 9. Pour les opérateurs : pistes d'opportunités <ul><li>Des opportunités à tous les niveaux : services, outils, médiations </li></ul><ul><li>Outils et services d'&quot;écologie communicationnelle&quot; : se masquer ou se montrer, gérer sa disponibilité et sa visibilité… </li></ul><ul><li>Médiateurs d'identités : portabilité, surveillance d'image, génération d'audience, négociat° des données, anonymisation… </li></ul><ul><li>&quot;Tiers de conscience&quot; : labels, cercles de confiance, personnalisation sans identification, plateformes éthiques, recouvreurs de traces… </li></ul><ul><li>&quot;Personnalisateurs&quot; : inférences fines, croisements invités </li></ul><ul><li>Outils et services d'éditorialisation : publication décentralisée, outils d'aide à la valorisation de soi </li></ul><ul><li>Activeurs d'identité : modélisation de soi, etc. </li></ul>
  10. 10. Quoi de neuf sur l'identité ? <ul><li>On passe du village gaulois à la tête de pont . </li></ul><ul><li>On est encore dans un domaine largement exploratoire mais on est sorti du ghetto de la logique défensive. </li></ul>
  11. 11. <ul><ul><li>II. Quelle fédération d'identité pour les réseaux sociaux ? </li></ul></ul>
  12. 12. “ Rendez-nous nos données !” un cri en crescendo <ul><li>foisonnement de services mais toujours en mode « silo » </li></ul><ul><li>... qui rendent les usages pénibles </li></ul><ul><ul><li>Fév. 2007 : concept de Social Network Fatigue : process répétitifs sans valeur ajoutée, trop d'informations à mémoriser, temps perdu, etc. </li></ul></ul><ul><ul><li>Sept. 2007 : A Bill of Rights for Users of the Social Web </li></ul></ul><ul><ul><li>Déc. 2007 : ScobleGate (accusé par Facebook de piratage de ses propres données)‏ </li></ul></ul><ul><ul><li>2006-2008 : mouvement crescendo : exigence d'éthique et de systèmes normalisés ; dénonciations des mauvaises pratiques d'interopérabilité ; revendication de maîtrise : </li></ul></ul><ul><ul><ul><li>Kim Cameron </li></ul></ul></ul><ul><ul><ul><li>identitywoman.com </li></ul></ul></ul><ul><ul><ul><li>ownyouridentity.com </li></ul></ul></ul><ul><ul><ul><li>Développement du concept de VRM (Vendor Relationship Management)‏ </li></ul></ul></ul>
  13. 13. “ Rendez-nous nos données ! et laissez-nous vous dire comment” <ul><li>Nombreuses démarches bottom-up : l'innovation vient d'utilisateurs avancés, hors les organisations et acteurs institutionnels </li></ul><ul><ul><li>dataportability.org, identity commons </li></ul></ul><ul><ul><li>OpenID </li></ul></ul><ul><ul><li>Diso, oAuth, OATH, APML, OPML, FOAF, SIOC, hCARD, Higgins, etc. </li></ul></ul><ul><li>La plupart de ces initiatives ont moins de 18 mois </li></ul><ul><li>Évolution très rapide </li></ul><ul><li>Toutes anglo-saxonnes </li></ul><ul><li>Nombre de ces initiatives sont en train de devenir des standards mondiaux </li></ul>
  14. 14. Tendances des opérateurs <ul><li>Rustines de court terme </li></ul><ul><ul><li>SSO de Google, Yahoo!, etc. </li></ul></ul><ul><ul><li>RSSisation à outrance (mais faible sémantique du RSS)‏ </li></ul></ul><ul><li>Ouverture progressive chez les gros </li></ul><ul><ul><li>Ouverture des APIs : Facebook, MySpace, Plaxo, etc. </li></ul></ul><ul><ul><li>Unanimité autour de dataportability.org (encore à l'état de discussions)‏ </li></ul></ul><ul><ul><li>Intérêt pour d'autres initiatives : Diso, OpenID, etc. </li></ul></ul><ul><li>Ouverture complète des données, utilisée comme cheval de Troie par les nouveaux entrants ou les acteurs mineurs </li></ul><ul><ul><li>Flickr, etc. </li></ul></ul><ul><ul><li>Google Opensocial </li></ul></ul>
  15. 15. Un domaine très ouvert <ul><li>Quelques pistes : </li></ul><ul><li>Les réseaux sociaux décentralisés : SMOB, en démo ici-même </li></ul><ul><li>Un réseau social qui intègre dès le départ toutes les garanties d'ouverture et de maîtrise par l'utilisateur : projet Turbulences </li></ul><ul><li>Mashup de standards d'interopérabilité légers et opérationnels </li></ul><ul><ul><li>Exemple : OpenID + FOAF expérimenté actuellement comme cercle vertueux associant confiance et contrôle de l'utilisateur </li></ul></ul><ul><ul><li>A l'heure où dataportability.org progresse lentement, une opportunité pour une initiative plus restreinte mais plus opérationnelle : Immediate portability </li></ul></ul><ul><li>L'ouverture des données est en marche, ce qui aujourd'hui est un don, devient rapidement un dû </li></ul>
  16. 16. <ul><ul><li>III. Pistes de recherches et d'innovation </li></ul></ul>
  17. 17. Motivations à agir des individus
  18. 18. Pistes d'innovation : les recherches d' Identités actives <ul><li>A ce stade du programme Identités actives , travail axé sur la valorisation de soi et la commodité </li></ul><ul><li>Les pistes d'innovation s'incarnent dans des problématiques à la fois concrètes et prospectives : </li></ul><ul><ul><li>L'avatar au quotidien </li></ul></ul><ul><ul><li>« Je » est une marque </li></ul></ul><ul><ul><li>Le CV en 2020 </li></ul></ul><ul><ul><li>Personnaliser sans identifier </li></ul></ul><ul><ul><li>Informatique et Liberté 2.0 </li></ul></ul><ul><li>Démarche exploratoire ouverte, concrète, collective </li></ul><ul><li>Travaux livrés septembre-octobre </li></ul><ul><li>Nous vous proposons 5 pistes à titre d'illustration . </li></ul>
  19. 19. L'avatar physio <ul><li>maquetter et scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène physique (diététique, activités physiques, etc.)‏ </li></ul><ul><li>représentation riche et plurielle : en temps réel ou sous forme d'historique, en croisant certaines informations, etc. </li></ul><ul><li>Usages réflexifs : </li></ul><ul><ul><li>Alertes temps réel sur des dérèglements de mon organisme </li></ul></ul><ul><ul><li>Coaching sur mon hygiène de vie : diététique, santé, etc. </li></ul></ul><ul><ul><li>Connaissance de soi : mon corps parle pour moi </li></ul></ul><ul><li>Usages de commodité : </li></ul><ul><ul><li>consultations médicales de 1er niveau à distance (inutile de se déplacer parce qu'un patient manque d'oligo-éléments !)‏ </li></ul></ul><ul><ul><li>Suivi temps réel de patients à risque ou en convalescence </li></ul></ul><ul><ul><li>Travail de long terme avec mon physianaliste </li></ul></ul>
  20. 20. L'avatar social domestique <ul><li>Autonome et intelligent, c'est un peu l'animal domestique de la maison </li></ul><ul><li>Le PC : un outil de construction de soi et de valorisation de soi à l'extérieur (Michael Stora, Francis Jauréguiberry)‏ </li></ul><ul><li>Le PC : un vrai danger pour le lien social dans la maison ? (Serge Tisseron)‏ </li></ul><ul><li>Objectif : imaginer un médiateur capable de concilier les 2 mondes </li></ul><ul><ul><li>Concrètement, il peut notamment </li></ul></ul><ul><ul><ul><li>renseigner chacun sur l'emploi du temps des autres </li></ul></ul></ul><ul><ul><ul><li>prendre des messages, alerter des évènements familiaux </li></ul></ul></ul><ul><ul><ul><li>etc. </li></ul></ul></ul><ul><ul><li>Usages purement domestiques </li></ul></ul><ul><ul><li>Usages ouverts à la famille étendue, aux amis, etc. </li></ul></ul>
  21. 21. L'éditorialisation de soi <ul><li>Avec le numérique, « je » devient une marque aux potentiels énormes </li></ul><ul><li>Editorialiser son « je » numérique ne s'apprend pas à l'école ni sur internet ... </li></ul><ul><li>... d'autant que toutes les recettes ne fonctionnent pas pour tout le monde (François Martin ne s'éditorialisera pas comme Frédéric Cavazza)‏ </li></ul><ul><li>Objectifs de cette piste de travail : </li></ul><ul><ul><li>Dégager des scénarii de départ </li></ul></ul><ul><ul><li>Dégager des bonnes pratiques pour son éditorialisation </li></ul></ul><ul><ul><li>Envisager la publication d'un ouvrage grand public </li></ul></ul><ul><ul><li>Mettre en lumière des pistes de services </li></ul></ul>
  22. 22. Le wiki des compétences <ul><li>Référentiel de compétences ouvert </li></ul><ul><li>École/organismes de formation : </li></ul><ul><ul><li>veille des compétences émergentes de son domaine </li></ul></ul><ul><li>Entreprise : </li></ul><ul><ul><li>Cartographie objective des compétences </li></ul></ul><ul><ul><li>Systèmes décisionnels (matching besoins, évolutions, etc.)‏ </li></ul></ul><ul><ul><li>Appels d'offres de formation facilités par le référentiel </li></ul></ul><ul><li>Individu </li></ul><ul><ul><li>Vision plus objective de ses capacités et besoins </li></ul></ul><ul><ul><li>Étudiant : vision claire des capacités requises pour une mission/un métier donné </li></ul></ul><ul><li>Opérateur : </li></ul><ul><ul><li>Services de matching de recrutement </li></ul></ul><ul><ul><li>Services de bilan de compétences (temps réel, calcul de valeur)‏ </li></ul></ul>
  23. 23. Personnaliser sans identifier <ul><li>Les cas où il faut identifier une personne pour personnaliser son expérience sont extrêmement rares. </li></ul><ul><li>Montrer tout d'abord que la collecte d'informations permettant l'identification est au mieux inefficace et au pire contre-productive </li></ul><ul><ul><li>Les individus rejettent ces pratiques </li></ul></ul><ul><ul><li>Les individus élaborent des stratégies qui rendent la collecte en grande partie inefficace </li></ul></ul><ul><li>Montrer ensuite que la plupart des scénarii ne nécessitent pas d'identification pour être personnalisés </li></ul><ul><ul><li>Repérer les cas nécessitant réellement une identification </li></ul></ul><ul><ul><li>Montrer les alternatives aux autres cas </li></ul></ul><ul><li>Explorer d'autres pistes innovantes </li></ul><ul><ul><li>Carte d'identité biométrique blanche </li></ul></ul><ul><ul><li>Carte de fidélisation blanche </li></ul></ul>
  24. 24. En démo sur les stands... <ul><li>Projets externes </li></ul><ul><li>Event Folio : un projet de réseau social vraiment innovant </li></ul><ul><li>Skaaz : avatar intelligent qui répond en votre absence </li></ul><ul><li>SMOB : microblogging sémantique et décentralisé </li></ul><ul><li>Squiggle SR : un outil d'obfuscation pour Google </li></ul><ul><li>Projets Orange </li></ul><ul><li>Personal APIs alpha et la privacy : protection des données personnelles dans un contexte de services tiers </li></ul><ul><li>Awazzar : Avatar enrichi d’informations contextuelles </li></ul><ul><li>OUST : Accéder aux activités de sa communauté sur son mobile. </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×