Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Présentation programme "Identites actives" - Orange 20080620

1,663 views

Published on

Présentation du programme "Identités actives" porté par la Fing, particulièrement axé sur les questions liées à la "fédération d'identité"

Published in: Technology

Présentation programme "Identites actives" - Orange 20080620

  1. 1. Identités actives l'individu stratège de son existence numérique Orange, Issy-les-Moulineaux 20 juin 2008
  2. 2. <ul><ul><li>I. Identité numérique : vers des identités actives ? </li></ul></ul>
  3. 3. Panorama sur l'identité numérique en 2000
  4. 4. Panorama sur l'identité numérique en 2008
  5. 5. Quoi de neuf sur l'identité ? <ul><li>Plutôt tendanciel – le numérique comme catalyseur </li></ul><ul><ul><li>Individualisation et personnalisation – appuyées notamment sur le &quot;web 2.0&quot;, dont c'est le modèle d'affaires </li></ul></ul><ul><ul><li>Montée des questions &quot;identitaires&quot; </li></ul></ul><ul><ul><li>Traces et surveillance </li></ul></ul><ul><ul><li>Double paranoïa sécurité / vie privée </li></ul></ul><ul><li>Plutôt neuf – le numérique comme générateur </li></ul><ul><ul><li>Les webs &quot;sociaux&quot; (relation, activation de réseau, spectacle de(s) soi, construction communautaire…)‏ </li></ul></ul><ul><ul><li>Les mondes virtuels (avatars)‏ </li></ul></ul><ul><ul><li>Internet mobile, puis omniprésent </li></ul></ul><ul><ul><li>Agrégation, fédération de services </li></ul></ul><ul><ul><li>Mémoire, cumul, histoire, reconstitution ( lifelogs )‏ </li></ul></ul>
  6. 6. Quoi de neuf sur l'identité ? <ul><li>Malgré une apparente ancienneté... </li></ul><ul><li>... un sujet profondément renouvelé (web 2.0)‏ </li></ul><ul><li>... et une frénésie inconnue jusqu'alors </li></ul><ul><li>2000 : l'ère de l'identification : vision technique, utilitariste, défensive de l'identité numérique : un moyen de prouver son identité </li></ul><ul><li>2008 : l'ère des revendications de l'identité : vision active de l'identité numérique : un moyen de clamer son identité </li></ul>
  7. 7. Pour les individus, une appétence sur tous les fronts <ul><li>L'explosion de la valorisation et la construction de soi </li></ul><ul><ul><li>Vitalité des techniques et pratiques d'expression de soi </li></ul></ul><ul><ul><li>Développement de l'omniprésence et de l'hyperprésence </li></ul></ul><ul><ul><li>Forte valorisation de sa socialisation ; enjeux de la réputation </li></ul></ul><ul><ul><li>Pratiques nouvelles de simulation, mémoire, d'analyse de soi </li></ul></ul><ul><li>Des exigences toujours plus fortes de commodité </li></ul><ul><ul><li>À l'exigence de qualité s'ajoute celle de transparence </li></ul></ul><ul><ul><li>Des exigences organisées et médiatisées (web 2.0)‏ </li></ul></ul><ul><ul><li>Des réponses auto-organisées </li></ul></ul><ul><li>Un désir de maîtrise malgré un sentiment d'impuissance </li></ul><ul><ul><li>Se protéger (données, vie privée, réputation)‏ </li></ul></ul><ul><ul><li>Dévoiler, masquer, révéler, partager </li></ul></ul><ul><li>En point d'orgue, la naissance de véritables stratégies de maîtrise de leur existence numérique. </li></ul>
  8. 8. Enjeux des organisations <ul><li>Enjeux face aux individus : risque réel de rupture grave de la confiance </li></ul><ul><li>De nouvelles voies à explorer vers une certaine responsabilité sociale et même une certaine efficacité ? </li></ul><ul><ul><li>Affirmer et prouver sa transparence ; informer, éduquer </li></ul></ul><ul><ul><li>Devancer les contraintes légales </li></ul></ul><ul><ul><li>Personnaliser sans identifier </li></ul></ul><ul><ul><li>Permettre la portabilité des données personnelles </li></ul></ul><ul><ul><li>Services spécifiquement liés à l'identité des individus </li></ul></ul><ul><ul><li>Identité et entreprise 2.0 (recrutement, génération Y, etc.)‏ </li></ul></ul><ul><ul><li>Anticiper ce qui sera demain un dû </li></ul></ul><ul><li>Maîtriser une chaîne de valeur qui évolue considérablement </li></ul><ul><ul><li>Couvrir un spectre suffisant pour peser sur la chaîne </li></ul></ul><ul><ul><li>Ou bien devenir le champion de l'interopérabilité et de l'ouverture (meilleur cheval de Troie actuellement ?)‏ </li></ul></ul>
  9. 9. Pour les opérateurs : pistes d'opportunités <ul><li>Des opportunités à tous les niveaux : services, outils, médiations </li></ul><ul><li>Outils et services d'&quot;écologie communicationnelle&quot; : se masquer ou se montrer, gérer sa disponibilité et sa visibilité… </li></ul><ul><li>Médiateurs d'identités : portabilité, surveillance d'image, génération d'audience, négociat° des données, anonymisation… </li></ul><ul><li>&quot;Tiers de conscience&quot; : labels, cercles de confiance, personnalisation sans identification, plateformes éthiques, recouvreurs de traces… </li></ul><ul><li>&quot;Personnalisateurs&quot; : inférences fines, croisements invités </li></ul><ul><li>Outils et services d'éditorialisation : publication décentralisée, outils d'aide à la valorisation de soi </li></ul><ul><li>Activeurs d'identité : modélisation de soi, etc. </li></ul>
  10. 10. Quoi de neuf sur l'identité ? <ul><li>On passe du village gaulois à la tête de pont . </li></ul><ul><li>On est encore dans un domaine largement exploratoire mais on est sorti du ghetto de la logique défensive. </li></ul>
  11. 11. <ul><ul><li>II. Quelle fédération d'identité pour les réseaux sociaux ? </li></ul></ul>
  12. 12. “ Rendez-nous nos données !” un cri en crescendo <ul><li>foisonnement de services mais toujours en mode « silo » </li></ul><ul><li>... qui rendent les usages pénibles </li></ul><ul><ul><li>Fév. 2007 : concept de Social Network Fatigue : process répétitifs sans valeur ajoutée, trop d'informations à mémoriser, temps perdu, etc. </li></ul></ul><ul><ul><li>Sept. 2007 : A Bill of Rights for Users of the Social Web </li></ul></ul><ul><ul><li>Déc. 2007 : ScobleGate (accusé par Facebook de piratage de ses propres données)‏ </li></ul></ul><ul><ul><li>2006-2008 : mouvement crescendo : exigence d'éthique et de systèmes normalisés ; dénonciations des mauvaises pratiques d'interopérabilité ; revendication de maîtrise : </li></ul></ul><ul><ul><ul><li>Kim Cameron </li></ul></ul></ul><ul><ul><ul><li>identitywoman.com </li></ul></ul></ul><ul><ul><ul><li>ownyouridentity.com </li></ul></ul></ul><ul><ul><ul><li>Développement du concept de VRM (Vendor Relationship Management)‏ </li></ul></ul></ul>
  13. 13. “ Rendez-nous nos données ! et laissez-nous vous dire comment” <ul><li>Nombreuses démarches bottom-up : l'innovation vient d'utilisateurs avancés, hors les organisations et acteurs institutionnels </li></ul><ul><ul><li>dataportability.org, identity commons </li></ul></ul><ul><ul><li>OpenID </li></ul></ul><ul><ul><li>Diso, oAuth, OATH, APML, OPML, FOAF, SIOC, hCARD, Higgins, etc. </li></ul></ul><ul><li>La plupart de ces initiatives ont moins de 18 mois </li></ul><ul><li>Évolution très rapide </li></ul><ul><li>Toutes anglo-saxonnes </li></ul><ul><li>Nombre de ces initiatives sont en train de devenir des standards mondiaux </li></ul>
  14. 14. Tendances des opérateurs <ul><li>Rustines de court terme </li></ul><ul><ul><li>SSO de Google, Yahoo!, etc. </li></ul></ul><ul><ul><li>RSSisation à outrance (mais faible sémantique du RSS)‏ </li></ul></ul><ul><li>Ouverture progressive chez les gros </li></ul><ul><ul><li>Ouverture des APIs : Facebook, MySpace, Plaxo, etc. </li></ul></ul><ul><ul><li>Unanimité autour de dataportability.org (encore à l'état de discussions)‏ </li></ul></ul><ul><ul><li>Intérêt pour d'autres initiatives : Diso, OpenID, etc. </li></ul></ul><ul><li>Ouverture complète des données, utilisée comme cheval de Troie par les nouveaux entrants ou les acteurs mineurs </li></ul><ul><ul><li>Flickr, etc. </li></ul></ul><ul><ul><li>Google Opensocial </li></ul></ul>
  15. 15. Un domaine très ouvert <ul><li>Quelques pistes : </li></ul><ul><li>Les réseaux sociaux décentralisés : SMOB, en démo ici-même </li></ul><ul><li>Un réseau social qui intègre dès le départ toutes les garanties d'ouverture et de maîtrise par l'utilisateur : projet Turbulences </li></ul><ul><li>Mashup de standards d'interopérabilité légers et opérationnels </li></ul><ul><ul><li>Exemple : OpenID + FOAF expérimenté actuellement comme cercle vertueux associant confiance et contrôle de l'utilisateur </li></ul></ul><ul><ul><li>A l'heure où dataportability.org progresse lentement, une opportunité pour une initiative plus restreinte mais plus opérationnelle : Immediate portability </li></ul></ul><ul><li>L'ouverture des données est en marche, ce qui aujourd'hui est un don, devient rapidement un dû </li></ul>
  16. 16. <ul><ul><li>III. Pistes de recherches et d'innovation </li></ul></ul>
  17. 17. Motivations à agir des individus
  18. 18. Pistes d'innovation : les recherches d' Identités actives <ul><li>A ce stade du programme Identités actives , travail axé sur la valorisation de soi et la commodité </li></ul><ul><li>Les pistes d'innovation s'incarnent dans des problématiques à la fois concrètes et prospectives : </li></ul><ul><ul><li>L'avatar au quotidien </li></ul></ul><ul><ul><li>« Je » est une marque </li></ul></ul><ul><ul><li>Le CV en 2020 </li></ul></ul><ul><ul><li>Personnaliser sans identifier </li></ul></ul><ul><ul><li>Informatique et Liberté 2.0 </li></ul></ul><ul><li>Démarche exploratoire ouverte, concrète, collective </li></ul><ul><li>Travaux livrés septembre-octobre </li></ul><ul><li>Nous vous proposons 5 pistes à titre d'illustration . </li></ul>
  19. 19. L'avatar physio <ul><li>maquetter et scénariser un avatar capable de modéliser nos constantes physiques et notre hygiène physique (diététique, activités physiques, etc.)‏ </li></ul><ul><li>représentation riche et plurielle : en temps réel ou sous forme d'historique, en croisant certaines informations, etc. </li></ul><ul><li>Usages réflexifs : </li></ul><ul><ul><li>Alertes temps réel sur des dérèglements de mon organisme </li></ul></ul><ul><ul><li>Coaching sur mon hygiène de vie : diététique, santé, etc. </li></ul></ul><ul><ul><li>Connaissance de soi : mon corps parle pour moi </li></ul></ul><ul><li>Usages de commodité : </li></ul><ul><ul><li>consultations médicales de 1er niveau à distance (inutile de se déplacer parce qu'un patient manque d'oligo-éléments !)‏ </li></ul></ul><ul><ul><li>Suivi temps réel de patients à risque ou en convalescence </li></ul></ul><ul><ul><li>Travail de long terme avec mon physianaliste </li></ul></ul>
  20. 20. L'avatar social domestique <ul><li>Autonome et intelligent, c'est un peu l'animal domestique de la maison </li></ul><ul><li>Le PC : un outil de construction de soi et de valorisation de soi à l'extérieur (Michael Stora, Francis Jauréguiberry)‏ </li></ul><ul><li>Le PC : un vrai danger pour le lien social dans la maison ? (Serge Tisseron)‏ </li></ul><ul><li>Objectif : imaginer un médiateur capable de concilier les 2 mondes </li></ul><ul><ul><li>Concrètement, il peut notamment </li></ul></ul><ul><ul><ul><li>renseigner chacun sur l'emploi du temps des autres </li></ul></ul></ul><ul><ul><ul><li>prendre des messages, alerter des évènements familiaux </li></ul></ul></ul><ul><ul><ul><li>etc. </li></ul></ul></ul><ul><ul><li>Usages purement domestiques </li></ul></ul><ul><ul><li>Usages ouverts à la famille étendue, aux amis, etc. </li></ul></ul>
  21. 21. L'éditorialisation de soi <ul><li>Avec le numérique, « je » devient une marque aux potentiels énormes </li></ul><ul><li>Editorialiser son « je » numérique ne s'apprend pas à l'école ni sur internet ... </li></ul><ul><li>... d'autant que toutes les recettes ne fonctionnent pas pour tout le monde (François Martin ne s'éditorialisera pas comme Frédéric Cavazza)‏ </li></ul><ul><li>Objectifs de cette piste de travail : </li></ul><ul><ul><li>Dégager des scénarii de départ </li></ul></ul><ul><ul><li>Dégager des bonnes pratiques pour son éditorialisation </li></ul></ul><ul><ul><li>Envisager la publication d'un ouvrage grand public </li></ul></ul><ul><ul><li>Mettre en lumière des pistes de services </li></ul></ul>
  22. 22. Le wiki des compétences <ul><li>Référentiel de compétences ouvert </li></ul><ul><li>École/organismes de formation : </li></ul><ul><ul><li>veille des compétences émergentes de son domaine </li></ul></ul><ul><li>Entreprise : </li></ul><ul><ul><li>Cartographie objective des compétences </li></ul></ul><ul><ul><li>Systèmes décisionnels (matching besoins, évolutions, etc.)‏ </li></ul></ul><ul><ul><li>Appels d'offres de formation facilités par le référentiel </li></ul></ul><ul><li>Individu </li></ul><ul><ul><li>Vision plus objective de ses capacités et besoins </li></ul></ul><ul><ul><li>Étudiant : vision claire des capacités requises pour une mission/un métier donné </li></ul></ul><ul><li>Opérateur : </li></ul><ul><ul><li>Services de matching de recrutement </li></ul></ul><ul><ul><li>Services de bilan de compétences (temps réel, calcul de valeur)‏ </li></ul></ul>
  23. 23. Personnaliser sans identifier <ul><li>Les cas où il faut identifier une personne pour personnaliser son expérience sont extrêmement rares. </li></ul><ul><li>Montrer tout d'abord que la collecte d'informations permettant l'identification est au mieux inefficace et au pire contre-productive </li></ul><ul><ul><li>Les individus rejettent ces pratiques </li></ul></ul><ul><ul><li>Les individus élaborent des stratégies qui rendent la collecte en grande partie inefficace </li></ul></ul><ul><li>Montrer ensuite que la plupart des scénarii ne nécessitent pas d'identification pour être personnalisés </li></ul><ul><ul><li>Repérer les cas nécessitant réellement une identification </li></ul></ul><ul><ul><li>Montrer les alternatives aux autres cas </li></ul></ul><ul><li>Explorer d'autres pistes innovantes </li></ul><ul><ul><li>Carte d'identité biométrique blanche </li></ul></ul><ul><ul><li>Carte de fidélisation blanche </li></ul></ul>
  24. 24. En démo sur les stands... <ul><li>Projets externes </li></ul><ul><li>Event Folio : un projet de réseau social vraiment innovant </li></ul><ul><li>Skaaz : avatar intelligent qui répond en votre absence </li></ul><ul><li>SMOB : microblogging sémantique et décentralisé </li></ul><ul><li>Squiggle SR : un outil d'obfuscation pour Google </li></ul><ul><li>Projets Orange </li></ul><ul><li>Personal APIs alpha et la privacy : protection des données personnelles dans un contexte de services tiers </li></ul><ul><li>Awazzar : Avatar enrichi d’informations contextuelles </li></ul><ul><li>OUST : Accéder aux activités de sa communauté sur son mobile. </li></ul>

×