SlideShare ist ein Scribd-Unternehmen logo
1 von 37
Downloaden Sie, um offline zu lesen
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




 1
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




L'identité Numérique
Sommaire
I L’identité numérique

	           1. De l’identité à l’identité numérique
	           2. Les composantes de l’identité numérique
	           3. Quand l’avatar est source d’identité

II Les enjeux de l’identité numérique

	           1. Une extension de l’identité
	           2. Enjeux socio politiques de l’identité numérique
	           3. L’identité post-mortem

III L’intimité à l’heure du numérique

	           1. Le rapport à l’intime
	           2. « It’s complicated »




     2
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




1 L'identité numérique




 3
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




De l'identité à l'identité numerique
L’identité au sens large est décrite par le sociologue Dominique Wolton
    comme « un système de représentations, de sentiments et de stratégies,
    organisé pour la défense conservatrice de son objet (le « être soi-même »),
    mais aussi pour son contrôle, sa mobilisation projective et sa mobilité
    idéalisante (le « devenir soi-même »). L’identité est un système structuré,
    différencié, à la fois ancré dans une temporalité passée (les racines,
    la permanence), dans une coordination des conduites actuelles et dans
    une perspective légitimée (projet, idéaux, valeurs). Elle coordonne
    des identités multiples associées à la personne (identité corporelle,
    caractérielle... ) ou au groupe (rôles, statuts... ). »

L’identité numérique est quant à elle décrite habituellement comme un lien
    technologique entre une entité « réelle » et une entité virtuelle. L’identité
    numérique n’est donc plus le simple reflet, plus ou moins fidèle,
    de l’identité civile. Il faut d’abord parler d’identités numériques,
    au pluriel : nous en avons tous plusieurs. Et ces identités sont actives :
    changeantes, mobiles, expressives, négociables, valorisables, elles devien-
    nent les outils et les ressources grâce auxquels l’individu organise
    son existence numérique, au service de ses valeurs, de ses objectifs
    et de ses priorités. » (FING, Fondation Internet Nouvelle Génération)

Ainsi, l’identité numérique est au coeur du web 2.0, des blogs, des CV
   en ligne, des ePortfolios, des réseaux sociaux, etc. L’enjeu pour l’inter-
   naute est de pouvoir et savoir gérer son identité numérique et aussi
   sa e-réputation afin de garder le contrôle, dans le temps, sur la visibilité
   qu’il souhaite donner / révéler de lui-même, sur l’image numérique
   qu’il véhicule. »

Pascal Thoniel, auteur de jeux de société explique que l’identité numérique
   n’est pas une mais multiple. « L’identité caractérise et représente aussi
   bien une personne, un professionnel, une entreprise, une administration,
   un groupe, une organisation, une marque... »



 4   Issu des écrits de Dominique Wolton & Pascal Thoniel
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




« En tant qu’individu, vous êtes unique au monde. Et votre identité
   est le nombre de signes nécessaires et suffisants pour vous distinguer
   des autres dans un environnement et/ou un contexte donné. Selon
   vos activités sur Internet, vous serez successivement : le citoyen
   de la confédération, du canton, de la commune ; l’administré ; l’élève,
   l’étudiant, le professionnel, ou le retraité ; le consommateur ; l’assuré
   social ; le patient ; le membre d’une association, d’une communauté,
   de votre famille ; l’ami ; l’automobiliste ; etc.

Le développement considérable de nos activités numériques sur Internet
   et l’augmentation de leurs enjeux doivent faire prendre conscience
   à chacun de l’importance de ses identités numériques et de celles
   des autres. »




 5
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




                                                    Digital identity

      il y a 5 ans



                          Physical identity




    aujourd’hui




                                           Digital identity
                           Physical identity




une possibilité ?


                                     Digital identity
                           Physical identity




                      6    http://tinyurl.com/shema1
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Les composantes de l'identité numerique
« L’identité numérique concerne tout et tout le monde. L’identité concerne
     les personnes et les organisations humaines mais pas seulement.
     Elle s’applique aussi aux animaux, aux plantes et aux autres organismes
     vivants. Par exemple, un animal de compagnie est tatoué et ce numéro
     est enregistré dans une base de données accessible sur Internet. Grâce
     à la gestion de son identité, il pourra être soigné ou restitué à ses maîtres
     en cas de disparition. Un animal d’élevage est également tatoué pour
     assurer informatiquement sa traçabilité alimentaire.

Elle s’applique également aux objets lorsqu’ils sont sérialisés, aux systèmes,
    aux programmes, aux processus, aux procédures, etc. Par exemple,
    l’identité d’un véhicule est composé du type (marque, modèle, année)
    et de son numéro de série (unique dans le type considéré). Sa plaque
    minéralogique suppose sa mise en circulation. Le marquage des produits
    et la gestion informatique de leur identité permet de lutter contre le vol.
    Un produit de luxe doit être identifié pour éviter la contrefaçon. Le suivi
    numérique des lots de médicaments est indispensable. Les versions
    de Windows ont un certificat d’authenticité...

L’identité numérique est plus complexe pour une personne. Elle a pour but
    de relier un individu, personne physique, à ses actions de nature multiple
    sur Internet. L’identité numérique est tout aussi complexe lorsqu’il s’agit
    d’une entreprise, d’une administration ou d’une organisation car en effet,
    les droits d’accès, d’action et de communication sont directement liés
    aux fonctions, aux rôles et aux habilitations des personnels. La gestion
    des identités et des accès ou IAM (Identity and Access Management)
    devient incontournable dans le monde professionnel. Elle correspond
    à l’ensemble des politiques, des procédures, des processus et des applica-
    tions qui aident une organisation à gérer l’accès à l’information. »




 7   Issu des écrits de Pascal Thoniel
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Il est possible de classer les composantes de l’identité numérique selon
leur sensibilité.

Données peu sensibles :
	 ¬ pseudonyme,
  ¬ prénom,
  ¬ âge,
  ¬ adresse de courriel non nominative…

Données sensibles :
  ¬ nom,
  ¬ adresse de courriel,
  ¬ situation familiale,
  ¬ situation professionnelle,
  ¬ adresse,
  ¬ coordonnées professionnelles,
  ¬ date de naissance,
  ¬ liste de contacts,
  ¬ centres d’intérêt,
  ¬ localisation géographique présente…

Données très sensibles :
   ¬ numéro de carte bancaire,
  ¬ dossier médical personnalisé (DMP),
  ¬ numéros de téléphone,
  ¬ informations de l’agenda,
  ¬ présence sur le réseau,
  ¬ appartenance à un groupe,
  ¬ contenus confidentiels,
  ¬ crédentiels…




 8
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




L’observatoire des systèmes d’informations (documental.com) présente
    l’identité numérique comme l’ADN numérique de l’internaute. « En effet,
    notre identité «sociale» ne se limite pas aux seuls numéros d’identifica-
    tion qui nous désignent auprès d’organismes officiels. De la même façon,
    notre identité numérique ne se cantonne pas à une simple question
    technique. L’une de ses dimensions primordiales est le rôle qu’elle joue
    dans la construction de notre image sur le Net. Jérémy Chatard
    du cabinet de conseil web 2.0 Breek définit l’identité numérique comme
    «l’ensemble des contributions et des traces qu’un individu ou une entre-
    prise laisse en ligne, volontairement ou non». Elle peut être vue comme
    la carte d’identité virtuelle de l’internaute car elle est constituée d’in-
    formations relatives à son identification. Mais elle peut aussi se définir
    par ses centres d’intérêt, son travail, son réseau de relations, ses goûts
    dans divers domaines. Comme l’explique le consultant Fred Cavazza :
    «L’identité numérique d’un individu est composée de données formelles
    (coordonnées, certificats...) et informelles (commentaires, notes, billets,
    photos...). Toutes ces bribes d’information composent une identité numé-
    rique plus globale qui caractérise un individu, sa personnalité,
    son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent
    comme des gènes : ils composent l’ADN numérique d’un individu».

À l’image de l’ADN, l’identité numérique permet de stocker des informations
    spécifiques à l’internaute et de les transmettre au fil du temps avec
    la plus grande fidélité possible. Cependant, elle peut se modifier au cours
    du temps car l’identité numérique est active : elle est changeante, mobile,
    expressive, négociable, valorisable... L’identité numérique est aussi
    plurielle : un internaute possède plusieurs représentations de lui-même,
    pseudonymes ou avatars (l’identité est alors dans ce dernier cas entiè-
    rement virtuelle). Elles coexistent dans trois sphères : professionnelle,
    personnelle et administrative. Sous la même identité, l’internaute peut
    ainsi décliner plusieurs personnalités et vivre différentes vies numéri-
    ques. C’est pourquoi certaines personnes préfèrent parler plutôt
    de «personnalité numérique» que d’identité numérique. »




 9   Issu des écrits d’Amaury Gaudec
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




10   Une carte de l’identité numérique par Francis Shanahan
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Quand l'avatar est source d'identité
Julien Coudreau, blogueur sur Identi’net, propose une définition de l’avatar
    et expose sa réflexion sur l’identité numérique. Ainsi, il décrit l’avatar
    comme un symbole visuel qui vous représente au moyen d’une image
    ou d’un graphisme en 3D (humain, animal, artefact…). On va distinguer
    deux types d’avatars, ceux que l’on utilise pour des jeux en ligne et ceux
    que l’on peut laisser comme signature sur des blogs, forums…

« Parmi les jeux en ligne très populaires, on peut citer comme exemple
   WOW (world of warcraft). On évolue dans un monde où il existe
   plusieurs races et classes différentes. Vous pouvez ainsi être un chasseur
   Elfe de la nuit, un démoniste Humains ou bien encore un guerrier Orc.
   Tout ceci reste dans le cadre du jeu, certes vous pouvez choisir au début
   le visage, la corpulence et le sexe de votre avatar mais globalement,
   l’évolution de votre personnage n’a d’autre but que de vous permettre
   d’accéder à des niveaux supérieurs du jeu. Ainsi, avoir choisi un Mage
   ne donne pas vraiment d’informations sur vous.

Julien Coudreau, propose une vision par couches d’identités qui découlent
    de l’identité initiale (Etat civil). Elles semblent indépendantes mais
    en réalité elles peuvent se rejoindre sans que l’on s’en rende compte.
    Cette situation est envisageable en nouant des liens sociaux, sur WOW,
    certain membre de guilde se retrouve pour passer une semaine
    de vacances ensemble. Au final votre identité d’avatar est bien liée
    à votre identité initiale, de plus qui dit vacances implique photos voire
    même journal de vadrouille avec commentaires (idée de la divulgation
    de votre vrai identité sur le net)…Par voie de conséquence, toute l’e-répu-
    tation accumulée sur votre avatar se retrouve liée à vous directement.
    Il devient alors possible de savoir si vous êtes un gros joueur ou non. Pour
    un recruteur, l’idée qu’un candidat passe ces nuits sur un jeu en ligne
    n’est pas très valorisant. En outre ces jeux trainent toujours l’image néga-
    tive d’individus qui comme les fashions victimes auraient une addiction
    à l’informatique et seraient asociaux. »



 11   Issu des écrits de Julien Coudreau
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




« Cette problématique des liens entre les identités se retrouve pareillement
   pour second life et là les informations que l’on en retire ont la capacité
   d’être très personnelles. Par exemple sur flickr certain y mettent
   des screens de leur avatar dans des apparences ou des situations
   qui induisent des penchants sexuels comme l’exhibitionnisme, féti-
   chisme, sado maso… Tout ceci peut se révéler problématique, surtout
   que ces comportements peuvent être seulement des représentations
   de fantasmes ou bien encore un challenge graphique. Dans l’optique
   du pire, ceci pourrait être analysé comme n’étant que le sommet
   de l’iceberg de vrai comportement.

Concernant les évolutions possibles de son avatar on peut citer Weblin,
  il vous rend visible sur le net par votre avatar, il peut bouger et avoir
  des mimiques, ce n’est pas une image fixe. La toile se transforme
  en un immense univers d’échanges ou chacun peut se rencontrer
  sur les sites internet sans qu’une interface de dialogue ne soit nécessaire
  sur le site à l’origine comme pour un forum. Exemple, vous allez
  sur un site et les utilisateurs de Weblin présents sur le même site vous
  sont visibles et il est possible de communiquer avec eux. Le lien avec
  Second Life se fait car Weblin est tout simplement présent sur le jeu
  et propose une application de duplication de votre avatar, c’est-à-dire
  par plusieurs photos de celui-ci sous des angles différents. Par consé-
  quent votre avatar sort du jeu pour se retrouver concrètement visible
  sur le net. Cette technologie ouvre encore plus les champs de la réputa-
  tion en gommant les différents cloisonnements entre les identités.
  Il faudra ajouter alors à la réputation acquis par le jeu celle venant
  du net et inversement. Les possibilités d’être clairement identifié
  s’en trouve accrues avec des conséquences encore une fois pas toujours
  réellement analysées.

Toujours dans la même optique, il convient de parler de Gravatar. Cela
   permet d’attribuer un avatar à votre adresse mail. Ensuite chaque fois
   que vous postez un commentaire sur un blog (ayant installé le plugin)
   votre avatar apparaît. L’objectif de cet outil serait (aux dires de Gravatar)




 12
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




      de permettre une gestion unique de son identité numérique visuelle
      par le bais d’un seul service. D’ailleurs, si l’utilisateur change l’image
      de son avatar, celle-ci sera remise à jour sur tous les blogs, sites
      sur lesquels il a laissé sa signature.

Tous ces moyens de regroupement fusionnent les différentes strates
   des identités que l’on peut se construire sur le net. Dans le principe,
   ils offrent surtout des moyens pratiques de communication car il est vrai
   que face à la multiplication des plateformes avec nom d’utilisateur
   et avatar de tout genre proposé en ligne on peut finir par avoir
   des problèmes pour rester identifiable par sa communauté d’amis.
   En effet, si vos amis doivent se souvenir que sur WOW vous êtes un tel,
   que sur un blog de discutions sur un sujet qui vous passionne (passion
   partagé par les même amis) vous vous appelez d’une autre façon,
   la tentation est grande de vouloir être identifiable de la même façon
   par tous.

Il n’en reste pas moins qu’être trop visible ou reconnaissable sur le net
    n’est pas forcement une bonne chose. Il suffit juste pour cela de parler
    des mineurs qui se font encore beaucoup trop aborder sur des chats
    (ou autre) par des personnes mal intentionnées (aux comportements
    punissables par la loi). Lier une amitié avec quelqu’un est très facile
    si en quelques cliques on retrouve facilement ses goûts, hobbies,
    passions, etc.

Donc au final, est-il encore possible de parler de couches d’identités comme
  je l’ai fait au début du billet ? N’allons-nous pas vers une seule et unique
  identité numérique. D’ailleurs ce terme numérique finira je suppose
  par devenir lui aussi obsolète, car cette terminologie reste principale-
  ment liée à l’outil c’est-à-dire le net. Hors l’e-mail par exemple ne fait-il
  pas déjà complètement partie de note identité d’individu comme
  une adresse de domicile ou un numéro de portable. A moins
  que des évènements très importants comme des catastrophes naturelles
  ou des guerres détruisent les systèmes de globalisation de l’information,
  il me paraît inévitable que toutes nos identités fusionnent dans le futur.
  facebook, etc.facebook, etc. »



 13
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




14   « Caracters for an epic tale » par Tom Gauld
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




2 Les enjeux de l'identité numérique




15
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Une extention de l'identité
« L’extension de l’Internet aux réseaux domestiques et mobiles, la multi-
      plication des formes et modes de connexion, l’indépendance croissante
      entre accès, terminal et localisation, fera de la personne le principal point
      de convergence des réseaux et services. Margarita Pérez-García, cher-
      cheur en sciences de l’éducation décrit ainsi la question de l’identité
      de l’individu, de sa traduction numérique et de la manière dont
      la personne utilise, contrôle et communique (ou non) son identité
      et les attributs associés devient donc essentielle.


Depuis près de 5 ans, l’identité numérique est au coeur des réflexions
      des acteurs publics, privés et civils, qui ont mobilisés leurs efforts
      en vue de résoudre les questions sociales, éthiques, juridiques et techno-
      logiques permettant, à tout citoyen, l’adoption progressive d’une iden-
      tité dans le cyberespace. Cependant, l’adoption de l’identité numérique
      est encore incertaine. La question est complexe et bien que reconnue
      d’intérêt général, elle soulève de nombreux débats, parmi lesquels
      se trouvent les problèmes d’identification et d’authentification, d’ano-
      nymat, de pseudonymat, des identités virtuelles ou alternatives, d’inte-
      ropérabilité des identifiants numériques, de sécurité et de protection
      des données personnelles et enfin des libertés et des droits de l’homme
      dans le monde numérique.


Née de la nécessité d’identifier les personnes dans le cyberespace
      et de sécuriser leurs interactions à des fins transactionnelles, l’identité
      numérique peut être définie selon une approche socio-psychologique
      ou selon une approche procédurale ou fonctionnelle. D’un point
      de vue procédural, celle-ci se définit comme un ensemble limité
      de caractéristiques ou d’attributs obéissants à des nécessités fonction-
      nelles d’un contexte donné : économique, juridique ou sociopolitique
      (e.g. certificat électronique crypté contenant nom, prénom et nº fiscal




 16    Issu des écrits de Margarita Pérez-García
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




     de la personne pour la déclaration des impôts en ligne). L’existence
     de ces différents contextes d’utilisation contribue à la fragmentation
     de l’identité procédurale. Alors, trois dimensions de l’identité numérique
     coexistent : l’identité personnelle, l’identité administrative et l’identité
     corporative, mais elles ne se développent pas de la même façon. »




17    Une vision de l’identité numérique par Philip Slade
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




     Quelques outils pour cultiver son identité numérique

     Persona (http://personas.media.mit.edu)
        Crée par le MIT, cet outil en flash permet de constituer un profil “arc-en-ciel” d’un individus
        Cela fonctionne très simplement : entrer son prénom et son nom, et Personas fait le reste.
        Il scrute le web et entre les données dans des catégories préalablement définies.

     Google Profile (http://www.google.com/profiles)
        “Vanity searching“, ou l’art de chercher régulièrement toutes les informations qui vous
        concenent se développe très rapidement. Plusieurs raisons à cela, d’une part le développement
        des réseaux sociaux et d’une manière générale les différentes pratiques du web 2.0 amènent
        au paradoxe que plus une personne s’ouvre sur le monde, plus elle doit recentrer qui elle
        est (goûts, couleurs, passions, centres d’intérêts, formation, profession, etc.).

     Namechk (http://namechk.com)
        Outil simple, rapide et gratuit, Namechk permet de visualiser sa présence (nom propre
        ou pseudonyme) sur les principaux bookmarks et réseaux sociaux. Vous pouvez ainsi savoir
        si vous êtes seul utilisateur de votre Personnal Branding, ou si au contraire vous le partagez.
        Egalement vous pourrez vous rendre compte de la notorieté de votre nom, utile surtout
        lorsque l’on souhaite qu’il soit une référence.

     Snitch.name (http://snitch.name)
        Snitch.name est un site spécialisé dans la recherche de nom propre sur le net. Pour ce faire
        il utilise les sites comme facebook, Flickr, HI5, Linkeddin, Google Scholar, Worpress ainsi que
        les sites internet de Stanford et Oxford…. Son interface est ludique puisqu’elle fait apparaitre
        ces différents sites de recherche dans leur intégralité (mais en version un peu miniaturisé).

     Spokeo (http://www.spokeo.com)
        Spokeo est un outil qui vous permet de retrouver ou de découvrir les diverses identités
        que peuvent détenir vos amis (et pas seulement) qui sont inscrits sur les réseaux sociaux
        grâce à leurs profils.

     Pipl (http://pipl.com)
        Pipl.com est un moteur de recherche sur le web. Il privilégie le web invisible ce qui en fait
        un bon complément de la recherche sur Google. Sa petite originalité est que la recherche
        est centrée sur une personne. Tapez dans chaque case le prénom, le nom, la ville
        ou la région, ainsi que le pays d’origine. Cela marche aussi avec les surnoms si ceux-ci
        peuvent être décomposés.

     Plus d’outils sur http://buk.me/outils

18
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Enjeux sociopolitiques de l'identité numérique
« La question de l’identité numérique peut être abordée par sa dimension
    politique. De nombreux projets et textes de loi donnent de l’identité
    une acception nouvelle ou réaffirmée. Les fichiers gouvernementaux
    font leur apparition avec Base-Elève, EDVIGE puis EDVIRSP, ARIANE, etc.
    la multiplication du nombre de caméras de vidéosurveillance semble
    inquiéter de plus en plus l’opinion publique ainsi que l’identification
    (et la dénonciation) des contrefacteurs auprès d’HADOPI en lien étroit
    avec LOPPSI.

Julien PIERRE, docteur en SIC (ciences de l’information et de la Communica-
    tion) expose la situation. D’un côté, l’individu s’investit dans
    une publication extime. Le fait que cette publication soit en ligne permet
    aux membres du site de réseau social auquel l’auteur appartient
    d’en prendre connaissance. Cette statusphère occasionne deux compor-
    tements distincts, entre auteurs et lecteurs : un hypernarcissisme
    d’une part, articulé entre l’estime de soi et la reconnaissance par les pairs,
    et de l’autre un effet de surveillance transversale.

La déclaration universelle des droits de l’identité numérique est également
   une question prédominante dans les enjeux sociopolitiques de l’identité
   numérique. En effet, l’encadrement numérique de l’identité (que ce soit
   sur le Web, en entreprise ou pour l’administration de l’État) requiert
   des dispositifs techniques et relationnels. Or l’identité étant un droit
   inaliénable, son appareillement émergent par le numérique modifie
   ce lien : il serait donc nécessaire d’inscrire dans la Loi une reconnaissance
   et une protection de l’identité numérique, allant de l’anonymat
   (il y a déjà des textes en ce sens) à la pluralité : reconnaître la possibilité
   qu’un individu puisse disposer de plusieurs identifiants, et que ceux-ci
   soient protégés et garantis : les buddy icons, les avatars, les pseudos,
   les persos dans les jeux type MMORPG. Reconnaitre la possibilité
   que l’individu puisse disposer de plusieurs identités, pas forcément celle
   soumise par l’Etat ou les parents, mais plusieurs identités, choisies. »



 19   Issu des écrits de Julien Pierre
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Les 3 axes de l’identité numérique par Julien Pierre.

   « Plus on avance sur les X, meilleure est la réputation (jugement moral).
   Plus on avance dans les Y, mieux on contrôle son identité (jugement
   technique). Plus on avance dans les Z, plus notre identité numérique
   est inscrite dans le temps (jugement temporel). Nous pouvons ainsi
   positionner en 3D une identité numérique à un instant T. »




      x



             z

                                      y


 20
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




« Commençons par les 2 premiers axes : contrôle et réputation.
   Ma réputation évolue en fonction de ce que je publie sur le Web : j’avance
   en x et en y. Ma réputation évolue aussi en fonction de ce que les autres
   disent de moi : j’avance en x mais je baisse en y.

Évidemment, si je publie ou si l’on publie sur moi un contenu non conven-
   tionnel, ma réputation va baisser (si j’insulte, ridiculise ou diffame
   quelqu’un, et inversement). Dans le y, par exemple, la vidéo surveillance
   est outil que je ne contrôle pas : les informations que ce système
   recueillent me tirent vers le bas de l’axe. Ainsi je peux contrôler
   ma réputation (axe x) mais pas forcément ses origines (axe y).

Le contrôle peut se faire par la maitrise des outils numériques (je publie
   sur un blog, je commente, je fais du personal branding), mais il existe
   d’autres outils sur lesquels je n’ai pas de maitrise : contenu non modi-
   fiable en ligne (car édité par un tiers sur lequel je n’ai pas de levier), vidéo
   surveillance, fichage.

L’axe y concerne bien le contrôle de l’identité, et pas uniquement celui
    de la réputation. Je vois ça comme les moyens techniques de protéger
    mon identité dans un système d’information : process d’authentification
    en entreprise, dans des transactions commerciales ou officielles, dans
    la connexion à des services web (biométrie, SSO). Le curseur bouge
    sur le y en fonction du niveau de développement de mon environnement
    (scolaire, personnel, professionnel, national).

Le 3ème axe concerne la pérennité de mon identité numérique. En effet,
   plusieurs facteurs entrent en jeu : la connexion est caduque. Si je n’ai
   pas de présence numérique, je n’ai pas d’identité, et donc pas plus
   de réputation numérique. Ce n’est pas entièrement vrai dans la mesure
   où il est difficile de ne pas être fiché (registre d’État civil, Sécu+Vitale,
   banque, EDVIRSP, etc..).


 21
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




C’est le célèbre adage : « Pour vivre heureux, vivons cachés ». Je reconnais
   qu’il s’agit d’un facteur de contrôle, mais ce n’est pas tant un contrôle
   des outils comme sur l’axe y qu’un contrôle des traces. Ici l’axe z interagit
   avec l’axe x : je peux a postériori intervenir sur ma réputation, et idem
   l’anticiper. Le Web a une mémoire, et partant de là le droit à l’oubli
   n’est pas reconnu. Un contenu publié auparavant peut ressurgir,
   me poursuivre et influer sur ma réputation (en bien ou en mal).
   Pour s’en prémunir, il existe de nombreuses solutions pour conserver
   un -relatif- anonymat numérique (cf. guide du cyberdissident de RSF)

Les bases de données officielles ont une durée de vie prévue par la Loi :
   et c’est cette inscription dans le temps qui fait peur souvent (cf. Base
   Elève). On se souvient aussi qu’EDVIGE s’intéressait aux mineurs
   dès l’âge de 13 ans, ou que les enfants ‘problématiques’ pouvaient faire
   l’objet d’un suivi psychiatrique à partir de 3 ans. Il est toutefois possible
   de consulter nos données personnelles par l’intermédiaire de la CNIL. »




 22
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




L'identité post mortem ou la redécouverte
de la mort
Andrew Ramadge a établi un rapport sur ce qui arrive à vos e-mails lorsque
  vous décédez. Google et Microsoft ont une politique de maintien
  de vos données même après votre décès, ils envisagent également
  de laisser votre votre plus proche parent ou l’exécuteur de votre testa-
  ment avoir accès à vos e-mails. Contrairement à une boîte à chaussures
  dans un grenier, les services de webmail peuvent contenir des dizaines
  de milliers de messages. Un exemple avec Gmail de Google, les données
  peuvent aller jusqu’à 7 Go - soit environ 70.000 e-mails avec une image
  de petite ou moyenne taille attachés à chacune. Et tous les messages
  que vous avez écrit ou reçu sont archivés.

Quand il s’agit de l’effacement des données, Hotmail de Microsoft suppri-
  mera un compte si il est inactif pendant 270 jours, alors que Gmail laisse
  la responsabilité aux parents proches. Sur les trois premiers fournisseurs
  d’e-mail, seul Yahoo! refuse de fournir les e-mails à quiconque même
  après qu’un utilisateur soit décédé. Un proche parent peut demander
  que le compte soit fermé, mais il ne peut y avoir accès. Le porte-parole
  de Yahoo a déclaré que la seule exception à cette règle serait en cas d’une
  execution testamentaire (si l’utilisateur a spécifié dans son testament
  quelle personne pourrait avoir accès à ses e-mails).

Le sujet a également posé problème pour les sites de réseaux sociaux
    Facebook et MySpace. Plusieurs millions de personnes sont inscrites
    à ces sites. Facebook a récemment médiatisé une nouvelle fonctionnalité
    appelée «commémoration» qui permet aux utilisateurs de la famille
    des défunts de conserver la page de profil de la personne décédée
    en ligne comme un hommage virtuel. MySpace, d’autre part précise
    qu’il aborde la question de l’accès des familles aux données sensibles
    au cas par cas.




 23   Issu des écrits de Dominique Wolton & Pascal Thoniel
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Hotmail a une politique de suppression du compte e-mail si il n’est pas
  utilisé pendant 270 jours. Si vous décédez, vos proches seraient
  en mesure d’accéder à votre compte durant cette période, en prouvant
  leur identité et en fournissant un certificat de décès. La politique
  de Microsoft permet aux proches d’avoir accès au contenu du compte
  du défunt après avoir prouvé leur identité et leur relation. Hotmail
  ne propose pas d’option pour spécifier à l’avance quelle personne peut
  accéder aux comptes e-mail après la mort.

Gmail permettra également au plus proche parent ou à l’exécuteur testa-
  mentaire d’accéder au compte e-mail d’un utilisateur défunt. Toutefois,
  il faut une identification de plus que Hotmail. La personne devrait ainsi
  prouver son identité et fournir un certificat de décès mais devrait égale-
  ment apporter la preuve d’une conversation électronique entre elle
  et le défunt. Si l’utilisateur décédé était mineur, le plus proche parent
  devra également fournir une copie de son certificat de naissance. Gmail
  ne peut pas supprimer le compte utilisateur du défunt, mais il précise
  que le plus proche parent peut choisir de le faire après avoir y avoir
  eu accès.

Yahoo! a la plus stricte politique concernant les données des utilisateurs
   défunts. La société demande au plus proche parent de fermer ou non
   le compte e-mail, mais jamais Yahoo! ne lui donnera accès. Un porte-pa-
   role a déclaré: «L’engagement Yahoo! permet à chaque personne
   qui crée un compte Yahoo Mail! d’être sûre que son courrier électronique
   est bien une communication privée et que le contenu de ses messages
   reste confidentiel.»

Facebook a pris les devant en instaurant une politique de commémoration
   qui s’applique aux profils des utilisateurs défunts. Une fois que la mort
   de l’utilisateur est confirmée, son profil peut être transformé



 24   Issu des écrits de Dominique Wolton & Pascal Thoniel
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




      en une sorte de sanctuaire virtuel. Lorsque cela se produit, le profil
      est verrouillé afin que personne ne puisse se connecter à celui-ci
      et obtenir ses informations sensibles. Les updates de statuts sont égale-
      ment désactivés. Les familles peuvent cependant choisir la façon dont
      le mémorial s’affiche et se comporte. Par exemple, elle peuvent laisser
      la possibilité à d’autres personnes de continuer à écrire sur la page
      de l’utilisateur.

MySpace n’a pas de politique établie en ce qui concerne les profils
  des utilisateurs défunts. Ils précisent qu’étant donné la nature sensible
  des profils des membres décédés, MySpace traite chaque incident
  au cas par cas lorsque la société est avertie, et travaillera avec les familles
  à respecter leurs souhaits. MySpace ne supprime pas les profils après
  une certaine période d’inactivité, mais pourra supprimer le profil
  d’un utilisateur du défunt à la demande de sa famille.




 25
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




3 L'intimité à l'heure du numérique




26
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Le rapport à l'intime

Hubert Guillaud quant à lui, écrit : « le journaliste Clive Thompson, pour
  le New York Times, revient sur le Nouveau Monde de l’intimité numé-
  rique et détaille comment le News Feed de Facebook a transformé notre
  rapport aux sites sociaux, faisant d’un coup apparaître à tous,
  ce qu’il s’y cachait, révélant l’activité en ligne de chacun. C’est ce que
  les chercheurs appellent la “sensibilisation ambiante”, c’est-à-dire ce
  contact en ligne incessant qui permet d’avoir toujours un oeil sur l’hu-
  meur d’un ami en surveillant la moindre de ses actions en ligne, du coin
  de l’oeil. Le paradoxe de cette intimité ambiante est que “chaque petite
  mise à jour - chaque bit d’information individuel - est insignifiante
  en soit. Mais pris ensemble, au fil du temps, les petits extraits s’unissent
  dans un portrait étonnamment sophistiqué de la vie de vos amis
  et des membres de votre famille, comme des milliers de points dessinent
  une peinture pointilliste.”

La sociologue japonaise Mizuko Ito a montré que les amants qui vivent dans
   des villes différentes utilisent leurs téléphones mobiles pour s’envoyer
   des petits messages pour dire ce qu’ils font. Ils font cela à la fois parce
   que parler des heures au téléphone n’est pas très confortable (ou abor-
   dable), mais aussi parce qu’ils ont découverts que ces messages ping-
   pong étaient mêmes plus intimes que des appels téléphoniques.

Finalement, constate Clive Thompson en analysant son propre usage
   de ces outils, il se rend compte qu’il connait plus de détails sur la vie
   des ses amis sur Twitter que sur celle de ses soeurs qui vivent au Canada
   et avec lesquelles il échange comparativement assez peu. Ce qui l’amène
   à se poser une étrange question : de quelle sorte de relation sont faites
   ces nouvelles amitiés ? Et de constater, à la suite de Dunbar, l’explosion
   de ses relations faibles, de la liste des gens qu’il connaissait le moins. Pour
   la chercheuse Danah Boyd, ces outils de sensibilisation ambiante créent
   une nouvelle classe de relation, qui sont proches des relations “paraso-



 27   Issu des écrits de Hubert Guillaud - http://spedr.com/4m2vk
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




   ciales“, c’est-à-dire de gens en périphérie de votre réseau dont
   on suit de près les détails intimes en ligne, même si, comme Angelina
   Jolie, n’ont pas nécessairement connaissance de notre existence.
   Les relations parasociales sont en tout point similaires à une véritable
   relation sociale, à ceci prêt qu’elle sont souvent à sens unique. “L’informa-
   tion à laquelle nous nous abonnons via un flux, n’est pas la même
   que celle que nous échangeons dans une relation sociale profonde”,
   explique Danah Boyd, qui a elle-même beaucoup d’admirateurs
   qui la suivent via ces nouveaux outils. Ces systèmes ne sont pas sans
   dangers explique encore Clive Thompson en commentant les couples
   qui se déchirent sur Facebook, qui publiant de vieilles photos,
   qui discutant avec sa nouvelle relation sur la page d’une ex ; où tous
   ceux contraints de maintenir leurs profils contre leur gré parce que 90 %
   de leurs pairs s’y trouvent ou l’utilisent et qu’en disparaître peut aussi
   signifier ne plus exister socialement.

« Sur l’internet aujourd’hui, tout le monde sait que vous êtes en chien.
   Si vous ne voulez pas que les gens sachent que vous êtes un chien,
   il faut vous tenir loin d’un clavier », conclut Zeynep Tufekci, sociologue
   à l’université du Maryland, en faisant référence au célèbre dessin de Peter
   Steiner pour le New Yorker, datant déjà de 1993. Les plus jeunes dévelop-
   pent déjà de nouvelles attitudes vis-à-vis de leur vie privée, à la fois vigi-
   lante et libérale. Ils soignent leur identité en ligne attentivement, sachant
   que tout le monde la regarde, mais ils ont également appris à ignorer et
   à accepter les limites de ce qu’ils peuvent contrôler. Pour la consultante
   Laura Fitton, la mise à jour constante de son statut l’a transformé, parce
   que le processus de décrire par exemple un horrible début de matinée
   au travail, vous force à le regarder objectivement. “Dans un âge de prise
   de conscience, peut-être que la personne que vous voyez le plus claire-
   ment est vous-même”, conclut Clive Thompson. »




 28
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




29   Les dix niveaux de l’intimité des relations communicationelles par Ji Lee
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




" It's complicated "

« Formidable «réseau de socialisation», Facebook peut aussi devenir un outil
    d’espionnage dangereux. En Angleterre, un homme de 34 ans n’a pas
    supporté que sa femme se présente sur son «profil Facebook» comme
    célibataire, quelques jours seulement après leur séparation. Découvrant
    ce statut, l’homme a pris sa voiture, rejoint son ancien domicile
    et violemment attaqué la mère de deux enfants, qu’il a alors poignardée.
    La BBC révèle aujourd’hui que Wayne Forrester a été emprisonné à vie
    pour ce meurtre qu’il a reconnu. L’enquête a prouvé qu’il était sous l’em-
    prise de l’alcool et de la cocaïne au moment de commettre l’acte. «Emma
    a posté des messages sur Facebook déclarant à tout le monde qu’elle
    m’avait quitté et qu’elle cherchait à rencontrer d’autres hommes. J’aimais
    Emma et je me suis senti dévasté et humilié», a expliqué l’homme
    à la police. »

De même, David Abiker, journalise à France info relate le dernier exemple
   en date. « Rapporté par la presse américaine. Un homme accusé d’une
   agression à New York a pu sortir de prison grâce à son alibi électronique.
   Une minute avant l’agression il a envoyé un commentaire à sa petite
   amie sur Facebook. Le procureur a jugé ce message suffisant pour inno-
   center le suspect. Sachant qu’il suffit du nom et du mot de passe pour
   écrire des commentaires sur un profil Facebook, cette histoire risque
   de donner certaines idées pour se créer un alibi. »

Autre exemple encore, Romain, blogueur plutôt connu sur la sphère fran-
  çaise a massacré son identité numérique lors d’un examen de Flash.
  Christophe Lefevre du site Techtrends raconte : « Le jeune homme
  a demandé de l’aide sur son Twitter et l’un des ses followers lui a proposé
  la sienne. Jusqu’ici tout va bien, enfin presque, car demander de l’aide
  publiquement pour tricher à un exam, ce n’est pas forcément très fin.
  En effet, vous ne connaissez pas tous vos cyber-amis, rien ne vous assure
  que tout ceux-ci sont de confiance.



 30   Issu des écrits de David Abiker & de Christophe Lefevre
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




C’est ce que Romain a appris à ses dépends lorsque l’un de ses followers,
   Baptiste, un « flasher » professionnel lui propose de l’aide et la conversa-
   tion continue sur Google talk, voici un extrait diffusé par le « flasher »
   en question :

« Romain: nickel
   jai pas envi de me faire chier
   100 c’est bien payé non ? :)
   paypal
me: t’es en quelle année à I’écoIe multimédia ? j’ai un pote qui
   l’a fait aussi
Romain: tout travail mérite salaire :p
   3e année
   Webmaster
me: ok
   100 euros pour les 7 anims ouais c‘est pas mal
Romain: ok
   j’ai jusqu’à 11h30 donc tarde pas trop :)
me: mais ce qui serait encore mieux, c’est 300 euros pour
   que je ne téléphone pas tout de suite à I’écoIe en leur balançant
   les photos et le résumé du chat qu’on vient d’avoir.
Romain: ça marche pas le chantage avec moi :)
me: pas grave
   j’ai pas besoin c|’argent
   par contre, j’ai besoin de Iulz. »

L’interlocuteur a effectivement téléphoné à l’école et notre jeune blogueur
    encourt certainement quelques sanctions. C’est fort embêtant, mais
    le pire reste à venir: cette histoire fut suivie sur les twitters
    de nos 2 compatriotes, ensuite sur leurs blogs et la presse a rapidement
    repris l’histoire afin d’enfoncer le bad-buzz. Lorsqu’on est un citoyen



 31
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




   ordinaire, massacrer son identité numérique, ça ne représente
   pas grand chose mais pour un étudiant dans le secteur du web, blogueur
   et prochainement sur le marché du travail, c’est un rien plus embêtant.
   Si je cherchais un nouveau job, il y aurait de bonnes chances pour
   que j’utilise ma cyber réputation pour me mettre en avant. C’est égale-
   ment son cas.

Baptiste, le flasher l’ayant balancé risque aussi de perdre un peu de crédi-
  bilité, vous voudriez proposer un contrat à quelqu’un capable de faire
  chanter un étudiant ? Finalement, tout le monde peut se considérer
  expert du web mais ce n’est pas facile de trouver sa place réel entre
  le monde réel et le monde du web, c’est d’ailleurs un peu le rôle de mon
  blog, essayer de prévoir l’impact de nos actes présents sur notre futur
  identité numérique qui avec le temps aura un impact de plus en plus
  réelle sur notre vie quotidienne. »

Dans son rapport à l’intime et dans la relation de confiance proche, l’identité
  numérique est un élément très important qui fait office de « pacte ».
  On ne compte plus les relations crées par internet et détruites
  par internet. Le regard porté sur l’image numérique est très important
  et le fait d’entretenir une relation au travers d’internet et donc, au travers
  de son identité en ligne est un fait nouveau mais non négligeable.




 32
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Bilan & recommandations
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




10 tendances

1 - La maîtrise de l’image que les internautes donnent d’eux même
    volontairement ou involontairement.

2 - La forte croissance des usages des réseaux sociaux.

3 - Les pratiques de « googlisation » pour se renseigner sur quelqu’un via internet.

4 - Les impacts de l’usurpation d’identité numérique.

5 - « Je est une marque », l’identité numérique et les opérateurs de réseaux.

6 - L’identité numérique post-mortem.

7 - L’omniprésence de l’avatar dans la mobilité.

8 - L’anonymat, l’avenir de l’identité numérique ?

9 - Agrégateurs d’identité versus moteurs de recherche d’identité.

10 - La mobilité pour étendre l’exposition de son identité.




 34
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




10 services pour cultiver
son identité numérique
1 - Persona (http://personas.media.mit.edu)

2 - Google Profile (http://www.google.com/profiles)

3 - Namechk (http://namechk.com)

4 - Snitch.name (http://snitch.name)

5 - Spokeo (http://www.spokeo.com)

6 - Pipl (http://pipl.com)

7 - Ziggs (http://www.ziggs.com)

8 - Ikodz (http://www.ikodz.com)

9 - LinkedIn (http://linkedin.com)

10 - Ziki (http://ziki.com)




 35
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




Synthèse visuelle




36
IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010




10 questions sur l'intimité
dans les rapports numériques
1 - Existe-t-il encore aujourd’hui des objets uniques pour des usages de commu-
     nications uniques ?

2 - Le lieu détermine-t-il la relation et le degré d’intimité ?

3 - Quelle place occupent le son & l’image dans les rapport numériques intimes ?

4 - Que sont devenues les relations intimes avec l’instantanéité de la technologie ?

5 - Quelle est la place du secret par sms, par twitter ou par message instantanée ?

6 - Le téléphone comme outil principal de l’intimité ? Est-ce qu’il se prête encore ?

7 - Quels canaux sont utilisés en fonction de quel degré d’intimité ?

8 - Quelles sont les formes de représentation qui structurent la nature
    de l’information ?

9 - Quelle est la gradation des canaux de communication dans la relation ?

10 - Quelles sont les possibilités pour améliorer et pour rendre plus sensibles,
     plus proches d’un véritable ressenti, les rapports numériques ?




 37

Weitere ähnliche Inhalte

Was ist angesagt?

Biometric Authentication Technology - Report
Biometric Authentication Technology - ReportBiometric Authentication Technology - Report
Biometric Authentication Technology - ReportNavin Kumar
 
Zurich Insurance Group - Insurer transformation Award 2022
Zurich Insurance Group - Insurer transformation Award 2022Zurich Insurance Group - Insurer transformation Award 2022
Zurich Insurance Group - Insurer transformation Award 2022The Digital Insurer
 
Mémoire - L'éphémère et les réseaux sociaux
Mémoire - L'éphémère et les réseaux sociauxMémoire - L'éphémère et les réseaux sociaux
Mémoire - L'éphémère et les réseaux sociauxVictor Trinh-Duc
 
Hec propriété intellectuelle, seance 1, 30 septembre 2015
Hec   propriété intellectuelle, seance 1, 30 septembre 2015 Hec   propriété intellectuelle, seance 1, 30 septembre 2015
Hec propriété intellectuelle, seance 1, 30 septembre 2015 Céline Bondard
 
Digital signature
Digital  signatureDigital  signature
Digital signatureAJAL A J
 
E goverance project
E goverance projectE goverance project
E goverance projectSaloni Garg
 
Cyber forensics question bank
Cyber forensics   question bankCyber forensics   question bank
Cyber forensics question bankArthyR3
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating proceduresSoumen Debgupta
 
Introduction du cours «Rédaction en relations publiques»
Introduction du cours «Rédaction en relations publiques»Introduction du cours «Rédaction en relations publiques»
Introduction du cours «Rédaction en relations publiques»leclercconseil
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?_unknowns
 
Digital law
Digital lawDigital law
Digital lawzrh48
 
Changes made by Information Technology (IT) in our Society
Changes made by Information Technology (IT) in our SocietyChanges made by Information Technology (IT) in our Society
Changes made by Information Technology (IT) in our SocietyJigyasa Singh
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentationgnizon
 
Computer forensic
Computer forensicComputer forensic
Computer forensicbhavithd
 
Digital signature 2
Digital signature 2Digital signature 2
Digital signature 2Ankita Dave
 

Was ist angesagt? (20)

Biometric Authentication Technology - Report
Biometric Authentication Technology - ReportBiometric Authentication Technology - Report
Biometric Authentication Technology - Report
 
Biometricsppt
BiometricspptBiometricsppt
Biometricsppt
 
Zurich Insurance Group - Insurer transformation Award 2022
Zurich Insurance Group - Insurer transformation Award 2022Zurich Insurance Group - Insurer transformation Award 2022
Zurich Insurance Group - Insurer transformation Award 2022
 
Mémoire - L'éphémère et les réseaux sociaux
Mémoire - L'éphémère et les réseaux sociauxMémoire - L'éphémère et les réseaux sociaux
Mémoire - L'éphémère et les réseaux sociaux
 
Cyberbullismo ordine psicologi
Cyberbullismo ordine psicologiCyberbullismo ordine psicologi
Cyberbullismo ordine psicologi
 
Hec propriété intellectuelle, seance 1, 30 septembre 2015
Hec   propriété intellectuelle, seance 1, 30 septembre 2015 Hec   propriété intellectuelle, seance 1, 30 septembre 2015
Hec propriété intellectuelle, seance 1, 30 septembre 2015
 
Digital signature
Digital  signatureDigital  signature
Digital signature
 
E-réputation
E-réputationE-réputation
E-réputation
 
Digital signatures and e-Commerce
Digital signatures and e-CommerceDigital signatures and e-Commerce
Digital signatures and e-Commerce
 
E goverance project
E goverance projectE goverance project
E goverance project
 
Cyber forensics question bank
Cyber forensics   question bankCyber forensics   question bank
Cyber forensics question bank
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
 
Introduction du cours «Rédaction en relations publiques»
Introduction du cours «Rédaction en relations publiques»Introduction du cours «Rédaction en relations publiques»
Introduction du cours «Rédaction en relations publiques»
 
C'est quoi le RGPD ?
C'est quoi le RGPD ?C'est quoi le RGPD ?
C'est quoi le RGPD ?
 
La compliance
La complianceLa compliance
La compliance
 
Digital law
Digital lawDigital law
Digital law
 
Changes made by Information Technology (IT) in our Society
Changes made by Information Technology (IT) in our SocietyChanges made by Information Technology (IT) in our Society
Changes made by Information Technology (IT) in our Society
 
Rgpd presentation
Rgpd presentationRgpd presentation
Rgpd presentation
 
Computer forensic
Computer forensicComputer forensic
Computer forensic
 
Digital signature 2
Digital signature 2Digital signature 2
Digital signature 2
 

Andere mochten auch

Quelle(s) mémoire(s) pour demain ?
Quelle(s) mémoire(s) pour demain ?Quelle(s) mémoire(s) pour demain ?
Quelle(s) mémoire(s) pour demain ?Geoffrey Dorne
 
Quizz identite numerique
Quizz identite numeriqueQuizz identite numerique
Quizz identite numeriqueCToutNet
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numériqueCToutNet
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesHelloWork
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligneJuliette Carrasco
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?HelloWork
 
Memotice Échanger, s'exprimer en ligne
Memotice Échanger, s'exprimer en ligneMemotice Échanger, s'exprimer en ligne
Memotice Échanger, s'exprimer en ligneCToutNet
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numériqueJulien PIERRE
 
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Michelle Blanc
 
Liste des Métiers d’Art 2016
Liste des Métiers d’Art 2016Liste des Métiers d’Art 2016
Liste des Métiers d’Art 2016Geoffrey Dorne
 
Louise Merzeau : Identité numérique. Des empreintes... à la présence
Louise Merzeau : Identité numérique. Des empreintes... à la présenceLouise Merzeau : Identité numérique. Des empreintes... à la présence
Louise Merzeau : Identité numérique. Des empreintes... à la présenceDocumentation Rouen
 
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...Elie ALLOUCHE
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligneCToutNet
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiCToutNet
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliazHelloWork
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputationFranciscoMG
 
Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Carl Lussier
 
633f9e tutorial de php y my sql completo (1)
633f9e tutorial de php y my sql completo (1)633f9e tutorial de php y my sql completo (1)
633f9e tutorial de php y my sql completo (1)Eduardo Monroy Husillos
 
Trabajo Final Tutorías y moderación de grupos
Trabajo Final Tutorías y moderación de gruposTrabajo Final Tutorías y moderación de grupos
Trabajo Final Tutorías y moderación de gruposaldanamaria35
 

Andere mochten auch (20)

Quelle(s) mémoire(s) pour demain ?
Quelle(s) mémoire(s) pour demain ?Quelle(s) mémoire(s) pour demain ?
Quelle(s) mémoire(s) pour demain ?
 
Quizz identite numerique
Quizz identite numeriqueQuizz identite numerique
Quizz identite numerique
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectivesE book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
 
Identité numérique quelle importance pour nos présences en ligne
Identité numérique   quelle importance pour nos présences en ligneIdentité numérique   quelle importance pour nos présences en ligne
Identité numérique quelle importance pour nos présences en ligne
 
Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?Identité numérique : quelle importance pour nos présences en ligne ?
Identité numérique : quelle importance pour nos présences en ligne ?
 
Memotice Échanger, s'exprimer en ligne
Memotice Échanger, s'exprimer en ligneMemotice Échanger, s'exprimer en ligne
Memotice Échanger, s'exprimer en ligne
 
Les enjeux de l'identité numérique
Les enjeux de l'identité numériqueLes enjeux de l'identité numérique
Les enjeux de l'identité numérique
 
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
Comprendre comment utiliser le web et les médias sociaux à son avantage et ce...
 
Liste des Métiers d’Art 2016
Liste des Métiers d’Art 2016Liste des Métiers d’Art 2016
Liste des Métiers d’Art 2016
 
Louise Merzeau : Identité numérique. Des empreintes... à la présence
Louise Merzeau : Identité numérique. Des empreintes... à la présenceLouise Merzeau : Identité numérique. Des empreintes... à la présence
Louise Merzeau : Identité numérique. Des empreintes... à la présence
 
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...
Le tournant des humanités numériques dans l'éducation : enjeux, repères et ch...
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligne
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliaz
 
Identité numérique et e-réputation
Identité numérique et e-réputationIdentité numérique et e-réputation
Identité numérique et e-réputation
 
Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)Hep taxi4 :) vraiment bien dit et imagé :)
Hep taxi4 :) vraiment bien dit et imagé :)
 
633f9e tutorial de php y my sql completo (1)
633f9e tutorial de php y my sql completo (1)633f9e tutorial de php y my sql completo (1)
633f9e tutorial de php y my sql completo (1)
 
Trabajo Final Tutorías y moderación de grupos
Trabajo Final Tutorías y moderación de gruposTrabajo Final Tutorías y moderación de grupos
Trabajo Final Tutorías y moderación de grupos
 
E learning
E learningE learning
E learning
 

Ähnlich wie Identité numérique

Identité numérique
Identité numériqueIdentité numérique
Identité numériqueDuretC
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalitésYannick Prié
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numériqueJulien PIERRE
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numériqueahmedmejri3
 
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Alain Marois
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
Conférence Identités numériques
Conférence Identités numériques Conférence Identités numériques
Conférence Identités numériques JCDomenget
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Julien PIERRE
 
2014 03 arcade j1 haguenau_app_itg_j_vds
2014 03 arcade  j1 haguenau_app_itg_j_vds2014 03 arcade  j1 haguenau_app_itg_j_vds
2014 03 arcade j1 haguenau_app_itg_j_vdsJean Vanderspelden
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesElie ALLOUCHE
 
identité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionidentité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionrichard peirano
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Nonoll
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numériqueTiceVesoulSud
 
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques Alexandre Coutant
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 

Ähnlich wie Identité numérique (20)

Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 
Traces numériques, identités, personnalités
Traces numériques, identités, personnalitésTraces numériques, identités, personnalités
Traces numériques, identités, personnalités
 
L’identité numérique
L’identité numériqueL’identité numérique
L’identité numérique
 
Identité numérique
Identité  numériqueIdentité  numérique
Identité numérique
 
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
Quelle identité numérique ? Labo ADBS Rhône-Alpes avril 2013
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
Conférence Identités numériques
Conférence Identités numériques Conférence Identités numériques
Conférence Identités numériques
 
Présentation du thème
Présentation du thèmePrésentation du thème
Présentation du thème
 
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
Apprendre l'identité numérique : du concepteur à l'usager des dispositifs ide...
 
2014 03 arcade j1 haguenau_app_itg_j_vds
2014 03 arcade  j1 haguenau_app_itg_j_vds2014 03 arcade  j1 haguenau_app_itg_j_vds
2014 03 arcade j1 haguenau_app_itg_j_vds
 
L'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressourcesL'identité numérique - document de travail : notes de lecture et ressources
L'identité numérique - document de travail : notes de lecture et ressources
 
identité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protectionidentité numérique et réputation : des traces entre promotion et protection
identité numérique et réputation : des traces entre promotion et protection
 
Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008Fing Identites Actives Rencontre Toulon 24062008
Fing Identites Actives Rencontre Toulon 24062008
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Maîtriser son identité numérique
Maîtriser son identité numériqueMaîtriser son identité numérique
Maîtriser son identité numérique
 
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
"Non, tu n'as pas changé" : l'identité au temps des mémoires numériques
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 

Mehr von Geoffrey Dorne

Rendre la critique créative. La démarche abductive et pragmatique du design E...
Rendre la critique créative. La démarche abductive et pragmatique du design E...Rendre la critique créative. La démarche abductive et pragmatique du design E...
Rendre la critique créative. La démarche abductive et pragmatique du design E...Geoffrey Dorne
 
A Clash of Concerns: Applying Design Thinking to Social Dilemmas
A Clash of Concerns: Applying Design Thinking to Social Dilemmas A Clash of Concerns: Applying Design Thinking to Social Dilemmas
A Clash of Concerns: Applying Design Thinking to Social Dilemmas Geoffrey Dorne
 
Graphisme & design Memphis - années 80
Graphisme & design Memphis - années 80Graphisme & design Memphis - années 80
Graphisme & design Memphis - années 80Geoffrey Dorne
 
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...Geoffrey Dorne
 
152314 cnap graphisme-en-france_23_2017-fr
152314 cnap graphisme-en-france_23_2017-fr152314 cnap graphisme-en-france_23_2017-fr
152314 cnap graphisme-en-france_23_2017-frGeoffrey Dorne
 
ART D’AUTOROUTE JULIEN LELIÈVRE
ART D’AUTOROUTE JULIEN LELIÈVREART D’AUTOROUTE JULIEN LELIÈVRE
ART D’AUTOROUTE JULIEN LELIÈVREGeoffrey Dorne
 
La place du designer - mémoire Juliette Mothe
La place  du designer - mémoire Juliette MotheLa place  du designer - mémoire Juliette Mothe
La place du designer - mémoire Juliette MotheGeoffrey Dorne
 
LES PUCES DE L'ILLUSTRATION 2016
LES PUCES DE L'ILLUSTRATION 2016LES PUCES DE L'ILLUSTRATION 2016
LES PUCES DE L'ILLUSTRATION 2016Geoffrey Dorne
 
Un grand signe pour un regard citoyen
Un grand signe pour un regard citoyenUn grand signe pour un regard citoyen
Un grand signe pour un regard citoyenGeoffrey Dorne
 
Design et métiers d’art
Design et métiers d’artDesign et métiers d’art
Design et métiers d’artGeoffrey Dorne
 
Le guide de la bonne relation entre annonceur et agence en design
Le guide de la bonne relation entre annonceur et agence en designLe guide de la bonne relation entre annonceur et agence en design
Le guide de la bonne relation entre annonceur et agence en designGeoffrey Dorne
 
Résultats de l'enquête relative aux tendances typographiques
Résultats de l'enquête relative aux tendances typographiquesRésultats de l'enquête relative aux tendances typographiques
Résultats de l'enquête relative aux tendances typographiquesGeoffrey Dorne
 
La démarche design, un outil pour renouveler les processus de l’urbanisme
La démarche design, un outil pour renouveler les processus de l’urbanismeLa démarche design, un outil pour renouveler les processus de l’urbanisme
La démarche design, un outil pour renouveler les processus de l’urbanismeGeoffrey Dorne
 
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? Mémoire
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? MémoireINNOVER EN FRANCE AVEC LE DESIGN THINKING ? Mémoire
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? MémoireGeoffrey Dorne
 
Formation designer 1958
Formation designer 1958Formation designer 1958
Formation designer 1958Geoffrey Dorne
 
[lecture] Faut-il mesurer la bande passante du design ?
[lecture] Faut-il mesurer la bande passante du design ?[lecture] Faut-il mesurer la bande passante du design ?
[lecture] Faut-il mesurer la bande passante du design ?Geoffrey Dorne
 
L'enjeu du design industriel en 1980
L'enjeu du design industriel en 1980L'enjeu du design industriel en 1980
L'enjeu du design industriel en 1980Geoffrey Dorne
 
Le design thinking en bibliothèque
Le design thinking en bibliothèqueLe design thinking en bibliothèque
Le design thinking en bibliothèqueGeoffrey Dorne
 

Mehr von Geoffrey Dorne (20)

Rendre la critique créative. La démarche abductive et pragmatique du design E...
Rendre la critique créative. La démarche abductive et pragmatique du design E...Rendre la critique créative. La démarche abductive et pragmatique du design E...
Rendre la critique créative. La démarche abductive et pragmatique du design E...
 
A Clash of Concerns: Applying Design Thinking to Social Dilemmas
A Clash of Concerns: Applying Design Thinking to Social Dilemmas A Clash of Concerns: Applying Design Thinking to Social Dilemmas
A Clash of Concerns: Applying Design Thinking to Social Dilemmas
 
La pluie a midi
La pluie a midiLa pluie a midi
La pluie a midi
 
Graphisme & design Memphis - années 80
Graphisme & design Memphis - années 80Graphisme & design Memphis - années 80
Graphisme & design Memphis - années 80
 
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...
Creating a New Language for Nutrition: McDonald’s Universal Icons for 109 Cou...
 
152314 cnap graphisme-en-france_23_2017-fr
152314 cnap graphisme-en-france_23_2017-fr152314 cnap graphisme-en-france_23_2017-fr
152314 cnap graphisme-en-france_23_2017-fr
 
ART D’AUTOROUTE JULIEN LELIÈVRE
ART D’AUTOROUTE JULIEN LELIÈVREART D’AUTOROUTE JULIEN LELIÈVRE
ART D’AUTOROUTE JULIEN LELIÈVRE
 
La place du designer - mémoire Juliette Mothe
La place  du designer - mémoire Juliette MotheLa place  du designer - mémoire Juliette Mothe
La place du designer - mémoire Juliette Mothe
 
LES PUCES DE L'ILLUSTRATION 2016
LES PUCES DE L'ILLUSTRATION 2016LES PUCES DE L'ILLUSTRATION 2016
LES PUCES DE L'ILLUSTRATION 2016
 
Un grand signe pour un regard citoyen
Un grand signe pour un regard citoyenUn grand signe pour un regard citoyen
Un grand signe pour un regard citoyen
 
Design et métiers d’art
Design et métiers d’artDesign et métiers d’art
Design et métiers d’art
 
Bauhaus : exposition
Bauhaus : expositionBauhaus : exposition
Bauhaus : exposition
 
Le guide de la bonne relation entre annonceur et agence en design
Le guide de la bonne relation entre annonceur et agence en designLe guide de la bonne relation entre annonceur et agence en design
Le guide de la bonne relation entre annonceur et agence en design
 
Résultats de l'enquête relative aux tendances typographiques
Résultats de l'enquête relative aux tendances typographiquesRésultats de l'enquête relative aux tendances typographiques
Résultats de l'enquête relative aux tendances typographiques
 
La démarche design, un outil pour renouveler les processus de l’urbanisme
La démarche design, un outil pour renouveler les processus de l’urbanismeLa démarche design, un outil pour renouveler les processus de l’urbanisme
La démarche design, un outil pour renouveler les processus de l’urbanisme
 
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? Mémoire
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? MémoireINNOVER EN FRANCE AVEC LE DESIGN THINKING ? Mémoire
INNOVER EN FRANCE AVEC LE DESIGN THINKING ? Mémoire
 
Formation designer 1958
Formation designer 1958Formation designer 1958
Formation designer 1958
 
[lecture] Faut-il mesurer la bande passante du design ?
[lecture] Faut-il mesurer la bande passante du design ?[lecture] Faut-il mesurer la bande passante du design ?
[lecture] Faut-il mesurer la bande passante du design ?
 
L'enjeu du design industriel en 1980
L'enjeu du design industriel en 1980L'enjeu du design industriel en 1980
L'enjeu du design industriel en 1980
 
Le design thinking en bibliothèque
Le design thinking en bibliothèqueLe design thinking en bibliothèque
Le design thinking en bibliothèque
 

Identité numérique

  • 1. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 1
  • 2. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 L'identité Numérique Sommaire I L’identité numérique 1. De l’identité à l’identité numérique 2. Les composantes de l’identité numérique 3. Quand l’avatar est source d’identité II Les enjeux de l’identité numérique 1. Une extension de l’identité 2. Enjeux socio politiques de l’identité numérique 3. L’identité post-mortem III L’intimité à l’heure du numérique 1. Le rapport à l’intime 2. « It’s complicated » 2
  • 3. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 1 L'identité numérique 3
  • 4. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 De l'identité à l'identité numerique L’identité au sens large est décrite par le sociologue Dominique Wolton comme « un système de représentations, de sentiments et de stratégies, organisé pour la défense conservatrice de son objet (le « être soi-même »), mais aussi pour son contrôle, sa mobilisation projective et sa mobilité idéalisante (le « devenir soi-même »). L’identité est un système structuré, différencié, à la fois ancré dans une temporalité passée (les racines, la permanence), dans une coordination des conduites actuelles et dans une perspective légitimée (projet, idéaux, valeurs). Elle coordonne des identités multiples associées à la personne (identité corporelle, caractérielle... ) ou au groupe (rôles, statuts... ). » L’identité numérique est quant à elle décrite habituellement comme un lien technologique entre une entité « réelle » et une entité virtuelle. L’identité numérique n’est donc plus le simple reflet, plus ou moins fidèle, de l’identité civile. Il faut d’abord parler d’identités numériques, au pluriel : nous en avons tous plusieurs. Et ces identités sont actives : changeantes, mobiles, expressives, négociables, valorisables, elles devien- nent les outils et les ressources grâce auxquels l’individu organise son existence numérique, au service de ses valeurs, de ses objectifs et de ses priorités. » (FING, Fondation Internet Nouvelle Génération) Ainsi, l’identité numérique est au coeur du web 2.0, des blogs, des CV en ligne, des ePortfolios, des réseaux sociaux, etc. L’enjeu pour l’inter- naute est de pouvoir et savoir gérer son identité numérique et aussi sa e-réputation afin de garder le contrôle, dans le temps, sur la visibilité qu’il souhaite donner / révéler de lui-même, sur l’image numérique qu’il véhicule. » Pascal Thoniel, auteur de jeux de société explique que l’identité numérique n’est pas une mais multiple. « L’identité caractérise et représente aussi bien une personne, un professionnel, une entreprise, une administration, un groupe, une organisation, une marque... » 4 Issu des écrits de Dominique Wolton & Pascal Thoniel
  • 5. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 « En tant qu’individu, vous êtes unique au monde. Et votre identité est le nombre de signes nécessaires et suffisants pour vous distinguer des autres dans un environnement et/ou un contexte donné. Selon vos activités sur Internet, vous serez successivement : le citoyen de la confédération, du canton, de la commune ; l’administré ; l’élève, l’étudiant, le professionnel, ou le retraité ; le consommateur ; l’assuré social ; le patient ; le membre d’une association, d’une communauté, de votre famille ; l’ami ; l’automobiliste ; etc. Le développement considérable de nos activités numériques sur Internet et l’augmentation de leurs enjeux doivent faire prendre conscience à chacun de l’importance de ses identités numériques et de celles des autres. » 5
  • 6. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Digital identity il y a 5 ans Physical identity aujourd’hui Digital identity Physical identity une possibilité ? Digital identity Physical identity 6 http://tinyurl.com/shema1
  • 7. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Les composantes de l'identité numerique « L’identité numérique concerne tout et tout le monde. L’identité concerne les personnes et les organisations humaines mais pas seulement. Elle s’applique aussi aux animaux, aux plantes et aux autres organismes vivants. Par exemple, un animal de compagnie est tatoué et ce numéro est enregistré dans une base de données accessible sur Internet. Grâce à la gestion de son identité, il pourra être soigné ou restitué à ses maîtres en cas de disparition. Un animal d’élevage est également tatoué pour assurer informatiquement sa traçabilité alimentaire. Elle s’applique également aux objets lorsqu’ils sont sérialisés, aux systèmes, aux programmes, aux processus, aux procédures, etc. Par exemple, l’identité d’un véhicule est composé du type (marque, modèle, année) et de son numéro de série (unique dans le type considéré). Sa plaque minéralogique suppose sa mise en circulation. Le marquage des produits et la gestion informatique de leur identité permet de lutter contre le vol. Un produit de luxe doit être identifié pour éviter la contrefaçon. Le suivi numérique des lots de médicaments est indispensable. Les versions de Windows ont un certificat d’authenticité... L’identité numérique est plus complexe pour une personne. Elle a pour but de relier un individu, personne physique, à ses actions de nature multiple sur Internet. L’identité numérique est tout aussi complexe lorsqu’il s’agit d’une entreprise, d’une administration ou d’une organisation car en effet, les droits d’accès, d’action et de communication sont directement liés aux fonctions, aux rôles et aux habilitations des personnels. La gestion des identités et des accès ou IAM (Identity and Access Management) devient incontournable dans le monde professionnel. Elle correspond à l’ensemble des politiques, des procédures, des processus et des applica- tions qui aident une organisation à gérer l’accès à l’information. » 7 Issu des écrits de Pascal Thoniel
  • 8. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Il est possible de classer les composantes de l’identité numérique selon leur sensibilité. Données peu sensibles : ¬ pseudonyme, ¬ prénom, ¬ âge, ¬ adresse de courriel non nominative… Données sensibles : ¬ nom, ¬ adresse de courriel, ¬ situation familiale, ¬ situation professionnelle, ¬ adresse, ¬ coordonnées professionnelles, ¬ date de naissance, ¬ liste de contacts, ¬ centres d’intérêt, ¬ localisation géographique présente… Données très sensibles : ¬ numéro de carte bancaire, ¬ dossier médical personnalisé (DMP), ¬ numéros de téléphone, ¬ informations de l’agenda, ¬ présence sur le réseau, ¬ appartenance à un groupe, ¬ contenus confidentiels, ¬ crédentiels… 8
  • 9. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 L’observatoire des systèmes d’informations (documental.com) présente l’identité numérique comme l’ADN numérique de l’internaute. « En effet, notre identité «sociale» ne se limite pas aux seuls numéros d’identifica- tion qui nous désignent auprès d’organismes officiels. De la même façon, notre identité numérique ne se cantonne pas à une simple question technique. L’une de ses dimensions primordiales est le rôle qu’elle joue dans la construction de notre image sur le Net. Jérémy Chatard du cabinet de conseil web 2.0 Breek définit l’identité numérique comme «l’ensemble des contributions et des traces qu’un individu ou une entre- prise laisse en ligne, volontairement ou non». Elle peut être vue comme la carte d’identité virtuelle de l’internaute car elle est constituée d’in- formations relatives à son identification. Mais elle peut aussi se définir par ses centres d’intérêt, son travail, son réseau de relations, ses goûts dans divers domaines. Comme l’explique le consultant Fred Cavazza : «L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats...) et informelles (commentaires, notes, billets, photos...). Toutes ces bribes d’information composent une identité numé- rique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu». À l’image de l’ADN, l’identité numérique permet de stocker des informations spécifiques à l’internaute et de les transmettre au fil du temps avec la plus grande fidélité possible. Cependant, elle peut se modifier au cours du temps car l’identité numérique est active : elle est changeante, mobile, expressive, négociable, valorisable... L’identité numérique est aussi plurielle : un internaute possède plusieurs représentations de lui-même, pseudonymes ou avatars (l’identité est alors dans ce dernier cas entiè- rement virtuelle). Elles coexistent dans trois sphères : professionnelle, personnelle et administrative. Sous la même identité, l’internaute peut ainsi décliner plusieurs personnalités et vivre différentes vies numéri- ques. C’est pourquoi certaines personnes préfèrent parler plutôt de «personnalité numérique» que d’identité numérique. » 9 Issu des écrits d’Amaury Gaudec
  • 10. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 10 Une carte de l’identité numérique par Francis Shanahan
  • 11. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Quand l'avatar est source d'identité Julien Coudreau, blogueur sur Identi’net, propose une définition de l’avatar et expose sa réflexion sur l’identité numérique. Ainsi, il décrit l’avatar comme un symbole visuel qui vous représente au moyen d’une image ou d’un graphisme en 3D (humain, animal, artefact…). On va distinguer deux types d’avatars, ceux que l’on utilise pour des jeux en ligne et ceux que l’on peut laisser comme signature sur des blogs, forums… « Parmi les jeux en ligne très populaires, on peut citer comme exemple WOW (world of warcraft). On évolue dans un monde où il existe plusieurs races et classes différentes. Vous pouvez ainsi être un chasseur Elfe de la nuit, un démoniste Humains ou bien encore un guerrier Orc. Tout ceci reste dans le cadre du jeu, certes vous pouvez choisir au début le visage, la corpulence et le sexe de votre avatar mais globalement, l’évolution de votre personnage n’a d’autre but que de vous permettre d’accéder à des niveaux supérieurs du jeu. Ainsi, avoir choisi un Mage ne donne pas vraiment d’informations sur vous. Julien Coudreau, propose une vision par couches d’identités qui découlent de l’identité initiale (Etat civil). Elles semblent indépendantes mais en réalité elles peuvent se rejoindre sans que l’on s’en rende compte. Cette situation est envisageable en nouant des liens sociaux, sur WOW, certain membre de guilde se retrouve pour passer une semaine de vacances ensemble. Au final votre identité d’avatar est bien liée à votre identité initiale, de plus qui dit vacances implique photos voire même journal de vadrouille avec commentaires (idée de la divulgation de votre vrai identité sur le net)…Par voie de conséquence, toute l’e-répu- tation accumulée sur votre avatar se retrouve liée à vous directement. Il devient alors possible de savoir si vous êtes un gros joueur ou non. Pour un recruteur, l’idée qu’un candidat passe ces nuits sur un jeu en ligne n’est pas très valorisant. En outre ces jeux trainent toujours l’image néga- tive d’individus qui comme les fashions victimes auraient une addiction à l’informatique et seraient asociaux. » 11 Issu des écrits de Julien Coudreau
  • 12. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 « Cette problématique des liens entre les identités se retrouve pareillement pour second life et là les informations que l’on en retire ont la capacité d’être très personnelles. Par exemple sur flickr certain y mettent des screens de leur avatar dans des apparences ou des situations qui induisent des penchants sexuels comme l’exhibitionnisme, féti- chisme, sado maso… Tout ceci peut se révéler problématique, surtout que ces comportements peuvent être seulement des représentations de fantasmes ou bien encore un challenge graphique. Dans l’optique du pire, ceci pourrait être analysé comme n’étant que le sommet de l’iceberg de vrai comportement. Concernant les évolutions possibles de son avatar on peut citer Weblin, il vous rend visible sur le net par votre avatar, il peut bouger et avoir des mimiques, ce n’est pas une image fixe. La toile se transforme en un immense univers d’échanges ou chacun peut se rencontrer sur les sites internet sans qu’une interface de dialogue ne soit nécessaire sur le site à l’origine comme pour un forum. Exemple, vous allez sur un site et les utilisateurs de Weblin présents sur le même site vous sont visibles et il est possible de communiquer avec eux. Le lien avec Second Life se fait car Weblin est tout simplement présent sur le jeu et propose une application de duplication de votre avatar, c’est-à-dire par plusieurs photos de celui-ci sous des angles différents. Par consé- quent votre avatar sort du jeu pour se retrouver concrètement visible sur le net. Cette technologie ouvre encore plus les champs de la réputa- tion en gommant les différents cloisonnements entre les identités. Il faudra ajouter alors à la réputation acquis par le jeu celle venant du net et inversement. Les possibilités d’être clairement identifié s’en trouve accrues avec des conséquences encore une fois pas toujours réellement analysées. Toujours dans la même optique, il convient de parler de Gravatar. Cela permet d’attribuer un avatar à votre adresse mail. Ensuite chaque fois que vous postez un commentaire sur un blog (ayant installé le plugin) votre avatar apparaît. L’objectif de cet outil serait (aux dires de Gravatar) 12
  • 13. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 de permettre une gestion unique de son identité numérique visuelle par le bais d’un seul service. D’ailleurs, si l’utilisateur change l’image de son avatar, celle-ci sera remise à jour sur tous les blogs, sites sur lesquels il a laissé sa signature. Tous ces moyens de regroupement fusionnent les différentes strates des identités que l’on peut se construire sur le net. Dans le principe, ils offrent surtout des moyens pratiques de communication car il est vrai que face à la multiplication des plateformes avec nom d’utilisateur et avatar de tout genre proposé en ligne on peut finir par avoir des problèmes pour rester identifiable par sa communauté d’amis. En effet, si vos amis doivent se souvenir que sur WOW vous êtes un tel, que sur un blog de discutions sur un sujet qui vous passionne (passion partagé par les même amis) vous vous appelez d’une autre façon, la tentation est grande de vouloir être identifiable de la même façon par tous. Il n’en reste pas moins qu’être trop visible ou reconnaissable sur le net n’est pas forcement une bonne chose. Il suffit juste pour cela de parler des mineurs qui se font encore beaucoup trop aborder sur des chats (ou autre) par des personnes mal intentionnées (aux comportements punissables par la loi). Lier une amitié avec quelqu’un est très facile si en quelques cliques on retrouve facilement ses goûts, hobbies, passions, etc. Donc au final, est-il encore possible de parler de couches d’identités comme je l’ai fait au début du billet ? N’allons-nous pas vers une seule et unique identité numérique. D’ailleurs ce terme numérique finira je suppose par devenir lui aussi obsolète, car cette terminologie reste principale- ment liée à l’outil c’est-à-dire le net. Hors l’e-mail par exemple ne fait-il pas déjà complètement partie de note identité d’individu comme une adresse de domicile ou un numéro de portable. A moins que des évènements très importants comme des catastrophes naturelles ou des guerres détruisent les systèmes de globalisation de l’information, il me paraît inévitable que toutes nos identités fusionnent dans le futur. facebook, etc.facebook, etc. » 13
  • 14. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 14 « Caracters for an epic tale » par Tom Gauld
  • 15. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 2 Les enjeux de l'identité numérique 15
  • 16. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Une extention de l'identité « L’extension de l’Internet aux réseaux domestiques et mobiles, la multi- plication des formes et modes de connexion, l’indépendance croissante entre accès, terminal et localisation, fera de la personne le principal point de convergence des réseaux et services. Margarita Pérez-García, cher- cheur en sciences de l’éducation décrit ainsi la question de l’identité de l’individu, de sa traduction numérique et de la manière dont la personne utilise, contrôle et communique (ou non) son identité et les attributs associés devient donc essentielle. Depuis près de 5 ans, l’identité numérique est au coeur des réflexions des acteurs publics, privés et civils, qui ont mobilisés leurs efforts en vue de résoudre les questions sociales, éthiques, juridiques et techno- logiques permettant, à tout citoyen, l’adoption progressive d’une iden- tité dans le cyberespace. Cependant, l’adoption de l’identité numérique est encore incertaine. La question est complexe et bien que reconnue d’intérêt général, elle soulève de nombreux débats, parmi lesquels se trouvent les problèmes d’identification et d’authentification, d’ano- nymat, de pseudonymat, des identités virtuelles ou alternatives, d’inte- ropérabilité des identifiants numériques, de sécurité et de protection des données personnelles et enfin des libertés et des droits de l’homme dans le monde numérique. Née de la nécessité d’identifier les personnes dans le cyberespace et de sécuriser leurs interactions à des fins transactionnelles, l’identité numérique peut être définie selon une approche socio-psychologique ou selon une approche procédurale ou fonctionnelle. D’un point de vue procédural, celle-ci se définit comme un ensemble limité de caractéristiques ou d’attributs obéissants à des nécessités fonction- nelles d’un contexte donné : économique, juridique ou sociopolitique (e.g. certificat électronique crypté contenant nom, prénom et nº fiscal 16 Issu des écrits de Margarita Pérez-García
  • 17. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 de la personne pour la déclaration des impôts en ligne). L’existence de ces différents contextes d’utilisation contribue à la fragmentation de l’identité procédurale. Alors, trois dimensions de l’identité numérique coexistent : l’identité personnelle, l’identité administrative et l’identité corporative, mais elles ne se développent pas de la même façon. » 17 Une vision de l’identité numérique par Philip Slade
  • 18. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Quelques outils pour cultiver son identité numérique Persona (http://personas.media.mit.edu) Crée par le MIT, cet outil en flash permet de constituer un profil “arc-en-ciel” d’un individus Cela fonctionne très simplement : entrer son prénom et son nom, et Personas fait le reste. Il scrute le web et entre les données dans des catégories préalablement définies. Google Profile (http://www.google.com/profiles) “Vanity searching“, ou l’art de chercher régulièrement toutes les informations qui vous concenent se développe très rapidement. Plusieurs raisons à cela, d’une part le développement des réseaux sociaux et d’une manière générale les différentes pratiques du web 2.0 amènent au paradoxe que plus une personne s’ouvre sur le monde, plus elle doit recentrer qui elle est (goûts, couleurs, passions, centres d’intérêts, formation, profession, etc.). Namechk (http://namechk.com) Outil simple, rapide et gratuit, Namechk permet de visualiser sa présence (nom propre ou pseudonyme) sur les principaux bookmarks et réseaux sociaux. Vous pouvez ainsi savoir si vous êtes seul utilisateur de votre Personnal Branding, ou si au contraire vous le partagez. Egalement vous pourrez vous rendre compte de la notorieté de votre nom, utile surtout lorsque l’on souhaite qu’il soit une référence. Snitch.name (http://snitch.name) Snitch.name est un site spécialisé dans la recherche de nom propre sur le net. Pour ce faire il utilise les sites comme facebook, Flickr, HI5, Linkeddin, Google Scholar, Worpress ainsi que les sites internet de Stanford et Oxford…. Son interface est ludique puisqu’elle fait apparaitre ces différents sites de recherche dans leur intégralité (mais en version un peu miniaturisé). Spokeo (http://www.spokeo.com) Spokeo est un outil qui vous permet de retrouver ou de découvrir les diverses identités que peuvent détenir vos amis (et pas seulement) qui sont inscrits sur les réseaux sociaux grâce à leurs profils. Pipl (http://pipl.com) Pipl.com est un moteur de recherche sur le web. Il privilégie le web invisible ce qui en fait un bon complément de la recherche sur Google. Sa petite originalité est que la recherche est centrée sur une personne. Tapez dans chaque case le prénom, le nom, la ville ou la région, ainsi que le pays d’origine. Cela marche aussi avec les surnoms si ceux-ci peuvent être décomposés. Plus d’outils sur http://buk.me/outils 18
  • 19. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Enjeux sociopolitiques de l'identité numérique « La question de l’identité numérique peut être abordée par sa dimension politique. De nombreux projets et textes de loi donnent de l’identité une acception nouvelle ou réaffirmée. Les fichiers gouvernementaux font leur apparition avec Base-Elève, EDVIGE puis EDVIRSP, ARIANE, etc. la multiplication du nombre de caméras de vidéosurveillance semble inquiéter de plus en plus l’opinion publique ainsi que l’identification (et la dénonciation) des contrefacteurs auprès d’HADOPI en lien étroit avec LOPPSI. Julien PIERRE, docteur en SIC (ciences de l’information et de la Communica- tion) expose la situation. D’un côté, l’individu s’investit dans une publication extime. Le fait que cette publication soit en ligne permet aux membres du site de réseau social auquel l’auteur appartient d’en prendre connaissance. Cette statusphère occasionne deux compor- tements distincts, entre auteurs et lecteurs : un hypernarcissisme d’une part, articulé entre l’estime de soi et la reconnaissance par les pairs, et de l’autre un effet de surveillance transversale. La déclaration universelle des droits de l’identité numérique est également une question prédominante dans les enjeux sociopolitiques de l’identité numérique. En effet, l’encadrement numérique de l’identité (que ce soit sur le Web, en entreprise ou pour l’administration de l’État) requiert des dispositifs techniques et relationnels. Or l’identité étant un droit inaliénable, son appareillement émergent par le numérique modifie ce lien : il serait donc nécessaire d’inscrire dans la Loi une reconnaissance et une protection de l’identité numérique, allant de l’anonymat (il y a déjà des textes en ce sens) à la pluralité : reconnaître la possibilité qu’un individu puisse disposer de plusieurs identifiants, et que ceux-ci soient protégés et garantis : les buddy icons, les avatars, les pseudos, les persos dans les jeux type MMORPG. Reconnaitre la possibilité que l’individu puisse disposer de plusieurs identités, pas forcément celle soumise par l’Etat ou les parents, mais plusieurs identités, choisies. » 19 Issu des écrits de Julien Pierre
  • 20. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Les 3 axes de l’identité numérique par Julien Pierre. « Plus on avance sur les X, meilleure est la réputation (jugement moral). Plus on avance dans les Y, mieux on contrôle son identité (jugement technique). Plus on avance dans les Z, plus notre identité numérique est inscrite dans le temps (jugement temporel). Nous pouvons ainsi positionner en 3D une identité numérique à un instant T. » x z y 20
  • 21. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 « Commençons par les 2 premiers axes : contrôle et réputation. Ma réputation évolue en fonction de ce que je publie sur le Web : j’avance en x et en y. Ma réputation évolue aussi en fonction de ce que les autres disent de moi : j’avance en x mais je baisse en y. Évidemment, si je publie ou si l’on publie sur moi un contenu non conven- tionnel, ma réputation va baisser (si j’insulte, ridiculise ou diffame quelqu’un, et inversement). Dans le y, par exemple, la vidéo surveillance est outil que je ne contrôle pas : les informations que ce système recueillent me tirent vers le bas de l’axe. Ainsi je peux contrôler ma réputation (axe x) mais pas forcément ses origines (axe y). Le contrôle peut se faire par la maitrise des outils numériques (je publie sur un blog, je commente, je fais du personal branding), mais il existe d’autres outils sur lesquels je n’ai pas de maitrise : contenu non modi- fiable en ligne (car édité par un tiers sur lequel je n’ai pas de levier), vidéo surveillance, fichage. L’axe y concerne bien le contrôle de l’identité, et pas uniquement celui de la réputation. Je vois ça comme les moyens techniques de protéger mon identité dans un système d’information : process d’authentification en entreprise, dans des transactions commerciales ou officielles, dans la connexion à des services web (biométrie, SSO). Le curseur bouge sur le y en fonction du niveau de développement de mon environnement (scolaire, personnel, professionnel, national). Le 3ème axe concerne la pérennité de mon identité numérique. En effet, plusieurs facteurs entrent en jeu : la connexion est caduque. Si je n’ai pas de présence numérique, je n’ai pas d’identité, et donc pas plus de réputation numérique. Ce n’est pas entièrement vrai dans la mesure où il est difficile de ne pas être fiché (registre d’État civil, Sécu+Vitale, banque, EDVIRSP, etc..). 21
  • 22. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 C’est le célèbre adage : « Pour vivre heureux, vivons cachés ». Je reconnais qu’il s’agit d’un facteur de contrôle, mais ce n’est pas tant un contrôle des outils comme sur l’axe y qu’un contrôle des traces. Ici l’axe z interagit avec l’axe x : je peux a postériori intervenir sur ma réputation, et idem l’anticiper. Le Web a une mémoire, et partant de là le droit à l’oubli n’est pas reconnu. Un contenu publié auparavant peut ressurgir, me poursuivre et influer sur ma réputation (en bien ou en mal). Pour s’en prémunir, il existe de nombreuses solutions pour conserver un -relatif- anonymat numérique (cf. guide du cyberdissident de RSF) Les bases de données officielles ont une durée de vie prévue par la Loi : et c’est cette inscription dans le temps qui fait peur souvent (cf. Base Elève). On se souvient aussi qu’EDVIGE s’intéressait aux mineurs dès l’âge de 13 ans, ou que les enfants ‘problématiques’ pouvaient faire l’objet d’un suivi psychiatrique à partir de 3 ans. Il est toutefois possible de consulter nos données personnelles par l’intermédiaire de la CNIL. » 22
  • 23. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 L'identité post mortem ou la redécouverte de la mort Andrew Ramadge a établi un rapport sur ce qui arrive à vos e-mails lorsque vous décédez. Google et Microsoft ont une politique de maintien de vos données même après votre décès, ils envisagent également de laisser votre votre plus proche parent ou l’exécuteur de votre testa- ment avoir accès à vos e-mails. Contrairement à une boîte à chaussures dans un grenier, les services de webmail peuvent contenir des dizaines de milliers de messages. Un exemple avec Gmail de Google, les données peuvent aller jusqu’à 7 Go - soit environ 70.000 e-mails avec une image de petite ou moyenne taille attachés à chacune. Et tous les messages que vous avez écrit ou reçu sont archivés. Quand il s’agit de l’effacement des données, Hotmail de Microsoft suppri- mera un compte si il est inactif pendant 270 jours, alors que Gmail laisse la responsabilité aux parents proches. Sur les trois premiers fournisseurs d’e-mail, seul Yahoo! refuse de fournir les e-mails à quiconque même après qu’un utilisateur soit décédé. Un proche parent peut demander que le compte soit fermé, mais il ne peut y avoir accès. Le porte-parole de Yahoo a déclaré que la seule exception à cette règle serait en cas d’une execution testamentaire (si l’utilisateur a spécifié dans son testament quelle personne pourrait avoir accès à ses e-mails). Le sujet a également posé problème pour les sites de réseaux sociaux Facebook et MySpace. Plusieurs millions de personnes sont inscrites à ces sites. Facebook a récemment médiatisé une nouvelle fonctionnalité appelée «commémoration» qui permet aux utilisateurs de la famille des défunts de conserver la page de profil de la personne décédée en ligne comme un hommage virtuel. MySpace, d’autre part précise qu’il aborde la question de l’accès des familles aux données sensibles au cas par cas. 23 Issu des écrits de Dominique Wolton & Pascal Thoniel
  • 24. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Hotmail a une politique de suppression du compte e-mail si il n’est pas utilisé pendant 270 jours. Si vous décédez, vos proches seraient en mesure d’accéder à votre compte durant cette période, en prouvant leur identité et en fournissant un certificat de décès. La politique de Microsoft permet aux proches d’avoir accès au contenu du compte du défunt après avoir prouvé leur identité et leur relation. Hotmail ne propose pas d’option pour spécifier à l’avance quelle personne peut accéder aux comptes e-mail après la mort. Gmail permettra également au plus proche parent ou à l’exécuteur testa- mentaire d’accéder au compte e-mail d’un utilisateur défunt. Toutefois, il faut une identification de plus que Hotmail. La personne devrait ainsi prouver son identité et fournir un certificat de décès mais devrait égale- ment apporter la preuve d’une conversation électronique entre elle et le défunt. Si l’utilisateur décédé était mineur, le plus proche parent devra également fournir une copie de son certificat de naissance. Gmail ne peut pas supprimer le compte utilisateur du défunt, mais il précise que le plus proche parent peut choisir de le faire après avoir y avoir eu accès. Yahoo! a la plus stricte politique concernant les données des utilisateurs défunts. La société demande au plus proche parent de fermer ou non le compte e-mail, mais jamais Yahoo! ne lui donnera accès. Un porte-pa- role a déclaré: «L’engagement Yahoo! permet à chaque personne qui crée un compte Yahoo Mail! d’être sûre que son courrier électronique est bien une communication privée et que le contenu de ses messages reste confidentiel.» Facebook a pris les devant en instaurant une politique de commémoration qui s’applique aux profils des utilisateurs défunts. Une fois que la mort de l’utilisateur est confirmée, son profil peut être transformé 24 Issu des écrits de Dominique Wolton & Pascal Thoniel
  • 25. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 en une sorte de sanctuaire virtuel. Lorsque cela se produit, le profil est verrouillé afin que personne ne puisse se connecter à celui-ci et obtenir ses informations sensibles. Les updates de statuts sont égale- ment désactivés. Les familles peuvent cependant choisir la façon dont le mémorial s’affiche et se comporte. Par exemple, elle peuvent laisser la possibilité à d’autres personnes de continuer à écrire sur la page de l’utilisateur. MySpace n’a pas de politique établie en ce qui concerne les profils des utilisateurs défunts. Ils précisent qu’étant donné la nature sensible des profils des membres décédés, MySpace traite chaque incident au cas par cas lorsque la société est avertie, et travaillera avec les familles à respecter leurs souhaits. MySpace ne supprime pas les profils après une certaine période d’inactivité, mais pourra supprimer le profil d’un utilisateur du défunt à la demande de sa famille. 25
  • 26. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 3 L'intimité à l'heure du numérique 26
  • 27. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Le rapport à l'intime Hubert Guillaud quant à lui, écrit : « le journaliste Clive Thompson, pour le New York Times, revient sur le Nouveau Monde de l’intimité numé- rique et détaille comment le News Feed de Facebook a transformé notre rapport aux sites sociaux, faisant d’un coup apparaître à tous, ce qu’il s’y cachait, révélant l’activité en ligne de chacun. C’est ce que les chercheurs appellent la “sensibilisation ambiante”, c’est-à-dire ce contact en ligne incessant qui permet d’avoir toujours un oeil sur l’hu- meur d’un ami en surveillant la moindre de ses actions en ligne, du coin de l’oeil. Le paradoxe de cette intimité ambiante est que “chaque petite mise à jour - chaque bit d’information individuel - est insignifiante en soit. Mais pris ensemble, au fil du temps, les petits extraits s’unissent dans un portrait étonnamment sophistiqué de la vie de vos amis et des membres de votre famille, comme des milliers de points dessinent une peinture pointilliste.” La sociologue japonaise Mizuko Ito a montré que les amants qui vivent dans des villes différentes utilisent leurs téléphones mobiles pour s’envoyer des petits messages pour dire ce qu’ils font. Ils font cela à la fois parce que parler des heures au téléphone n’est pas très confortable (ou abor- dable), mais aussi parce qu’ils ont découverts que ces messages ping- pong étaient mêmes plus intimes que des appels téléphoniques. Finalement, constate Clive Thompson en analysant son propre usage de ces outils, il se rend compte qu’il connait plus de détails sur la vie des ses amis sur Twitter que sur celle de ses soeurs qui vivent au Canada et avec lesquelles il échange comparativement assez peu. Ce qui l’amène à se poser une étrange question : de quelle sorte de relation sont faites ces nouvelles amitiés ? Et de constater, à la suite de Dunbar, l’explosion de ses relations faibles, de la liste des gens qu’il connaissait le moins. Pour la chercheuse Danah Boyd, ces outils de sensibilisation ambiante créent une nouvelle classe de relation, qui sont proches des relations “paraso- 27 Issu des écrits de Hubert Guillaud - http://spedr.com/4m2vk
  • 28. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 ciales“, c’est-à-dire de gens en périphérie de votre réseau dont on suit de près les détails intimes en ligne, même si, comme Angelina Jolie, n’ont pas nécessairement connaissance de notre existence. Les relations parasociales sont en tout point similaires à une véritable relation sociale, à ceci prêt qu’elle sont souvent à sens unique. “L’informa- tion à laquelle nous nous abonnons via un flux, n’est pas la même que celle que nous échangeons dans une relation sociale profonde”, explique Danah Boyd, qui a elle-même beaucoup d’admirateurs qui la suivent via ces nouveaux outils. Ces systèmes ne sont pas sans dangers explique encore Clive Thompson en commentant les couples qui se déchirent sur Facebook, qui publiant de vieilles photos, qui discutant avec sa nouvelle relation sur la page d’une ex ; où tous ceux contraints de maintenir leurs profils contre leur gré parce que 90 % de leurs pairs s’y trouvent ou l’utilisent et qu’en disparaître peut aussi signifier ne plus exister socialement. « Sur l’internet aujourd’hui, tout le monde sait que vous êtes en chien. Si vous ne voulez pas que les gens sachent que vous êtes un chien, il faut vous tenir loin d’un clavier », conclut Zeynep Tufekci, sociologue à l’université du Maryland, en faisant référence au célèbre dessin de Peter Steiner pour le New Yorker, datant déjà de 1993. Les plus jeunes dévelop- pent déjà de nouvelles attitudes vis-à-vis de leur vie privée, à la fois vigi- lante et libérale. Ils soignent leur identité en ligne attentivement, sachant que tout le monde la regarde, mais ils ont également appris à ignorer et à accepter les limites de ce qu’ils peuvent contrôler. Pour la consultante Laura Fitton, la mise à jour constante de son statut l’a transformé, parce que le processus de décrire par exemple un horrible début de matinée au travail, vous force à le regarder objectivement. “Dans un âge de prise de conscience, peut-être que la personne que vous voyez le plus claire- ment est vous-même”, conclut Clive Thompson. » 28
  • 29. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 29 Les dix niveaux de l’intimité des relations communicationelles par Ji Lee
  • 30. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 " It's complicated " « Formidable «réseau de socialisation», Facebook peut aussi devenir un outil d’espionnage dangereux. En Angleterre, un homme de 34 ans n’a pas supporté que sa femme se présente sur son «profil Facebook» comme célibataire, quelques jours seulement après leur séparation. Découvrant ce statut, l’homme a pris sa voiture, rejoint son ancien domicile et violemment attaqué la mère de deux enfants, qu’il a alors poignardée. La BBC révèle aujourd’hui que Wayne Forrester a été emprisonné à vie pour ce meurtre qu’il a reconnu. L’enquête a prouvé qu’il était sous l’em- prise de l’alcool et de la cocaïne au moment de commettre l’acte. «Emma a posté des messages sur Facebook déclarant à tout le monde qu’elle m’avait quitté et qu’elle cherchait à rencontrer d’autres hommes. J’aimais Emma et je me suis senti dévasté et humilié», a expliqué l’homme à la police. » De même, David Abiker, journalise à France info relate le dernier exemple en date. « Rapporté par la presse américaine. Un homme accusé d’une agression à New York a pu sortir de prison grâce à son alibi électronique. Une minute avant l’agression il a envoyé un commentaire à sa petite amie sur Facebook. Le procureur a jugé ce message suffisant pour inno- center le suspect. Sachant qu’il suffit du nom et du mot de passe pour écrire des commentaires sur un profil Facebook, cette histoire risque de donner certaines idées pour se créer un alibi. » Autre exemple encore, Romain, blogueur plutôt connu sur la sphère fran- çaise a massacré son identité numérique lors d’un examen de Flash. Christophe Lefevre du site Techtrends raconte : « Le jeune homme a demandé de l’aide sur son Twitter et l’un des ses followers lui a proposé la sienne. Jusqu’ici tout va bien, enfin presque, car demander de l’aide publiquement pour tricher à un exam, ce n’est pas forcément très fin. En effet, vous ne connaissez pas tous vos cyber-amis, rien ne vous assure que tout ceux-ci sont de confiance. 30 Issu des écrits de David Abiker & de Christophe Lefevre
  • 31. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 C’est ce que Romain a appris à ses dépends lorsque l’un de ses followers, Baptiste, un « flasher » professionnel lui propose de l’aide et la conversa- tion continue sur Google talk, voici un extrait diffusé par le « flasher » en question : « Romain: nickel jai pas envi de me faire chier 100 c’est bien payé non ? :) paypal me: t’es en quelle année à I’écoIe multimédia ? j’ai un pote qui l’a fait aussi Romain: tout travail mérite salaire :p 3e année Webmaster me: ok 100 euros pour les 7 anims ouais c‘est pas mal Romain: ok j’ai jusqu’à 11h30 donc tarde pas trop :) me: mais ce qui serait encore mieux, c’est 300 euros pour que je ne téléphone pas tout de suite à I’écoIe en leur balançant les photos et le résumé du chat qu’on vient d’avoir. Romain: ça marche pas le chantage avec moi :) me: pas grave j’ai pas besoin c|’argent par contre, j’ai besoin de Iulz. » L’interlocuteur a effectivement téléphoné à l’école et notre jeune blogueur encourt certainement quelques sanctions. C’est fort embêtant, mais le pire reste à venir: cette histoire fut suivie sur les twitters de nos 2 compatriotes, ensuite sur leurs blogs et la presse a rapidement repris l’histoire afin d’enfoncer le bad-buzz. Lorsqu’on est un citoyen 31
  • 32. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 ordinaire, massacrer son identité numérique, ça ne représente pas grand chose mais pour un étudiant dans le secteur du web, blogueur et prochainement sur le marché du travail, c’est un rien plus embêtant. Si je cherchais un nouveau job, il y aurait de bonnes chances pour que j’utilise ma cyber réputation pour me mettre en avant. C’est égale- ment son cas. Baptiste, le flasher l’ayant balancé risque aussi de perdre un peu de crédi- bilité, vous voudriez proposer un contrat à quelqu’un capable de faire chanter un étudiant ? Finalement, tout le monde peut se considérer expert du web mais ce n’est pas facile de trouver sa place réel entre le monde réel et le monde du web, c’est d’ailleurs un peu le rôle de mon blog, essayer de prévoir l’impact de nos actes présents sur notre futur identité numérique qui avec le temps aura un impact de plus en plus réelle sur notre vie quotidienne. » Dans son rapport à l’intime et dans la relation de confiance proche, l’identité numérique est un élément très important qui fait office de « pacte ». On ne compte plus les relations crées par internet et détruites par internet. Le regard porté sur l’image numérique est très important et le fait d’entretenir une relation au travers d’internet et donc, au travers de son identité en ligne est un fait nouveau mais non négligeable. 32
  • 33. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Bilan & recommandations
  • 34. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 10 tendances 1 - La maîtrise de l’image que les internautes donnent d’eux même volontairement ou involontairement. 2 - La forte croissance des usages des réseaux sociaux. 3 - Les pratiques de « googlisation » pour se renseigner sur quelqu’un via internet. 4 - Les impacts de l’usurpation d’identité numérique. 5 - « Je est une marque », l’identité numérique et les opérateurs de réseaux. 6 - L’identité numérique post-mortem. 7 - L’omniprésence de l’avatar dans la mobilité. 8 - L’anonymat, l’avenir de l’identité numérique ? 9 - Agrégateurs d’identité versus moteurs de recherche d’identité. 10 - La mobilité pour étendre l’exposition de son identité. 34
  • 35. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 10 services pour cultiver son identité numérique 1 - Persona (http://personas.media.mit.edu) 2 - Google Profile (http://www.google.com/profiles) 3 - Namechk (http://namechk.com) 4 - Snitch.name (http://snitch.name) 5 - Spokeo (http://www.spokeo.com) 6 - Pipl (http://pipl.com) 7 - Ziggs (http://www.ziggs.com) 8 - Ikodz (http://www.ikodz.com) 9 - LinkedIn (http://linkedin.com) 10 - Ziki (http://ziki.com) 35
  • 36. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 Synthèse visuelle 36
  • 37. IDN | Geoffrey Dorne | Sprint | EnsadLab | 2009 & 2010 10 questions sur l'intimité dans les rapports numériques 1 - Existe-t-il encore aujourd’hui des objets uniques pour des usages de commu- nications uniques ? 2 - Le lieu détermine-t-il la relation et le degré d’intimité ? 3 - Quelle place occupent le son & l’image dans les rapport numériques intimes ? 4 - Que sont devenues les relations intimes avec l’instantanéité de la technologie ? 5 - Quelle est la place du secret par sms, par twitter ou par message instantanée ? 6 - Le téléphone comme outil principal de l’intimité ? Est-ce qu’il se prête encore ? 7 - Quels canaux sont utilisés en fonction de quel degré d’intimité ? 8 - Quelles sont les formes de représentation qui structurent la nature de l’information ? 9 - Quelle est la gradation des canaux de communication dans la relation ? 10 - Quelles sont les possibilités pour améliorer et pour rendre plus sensibles, plus proches d’un véritable ressenti, les rapports numériques ? 37