This is not the document you are looking for? Use the search form below to find more!

Report home > Computer / Internet

Travail sur l'identit? num?rique, L3 ISIC

0.00 (0 votes)
Document Description
zqdqzd
File Details
  • Added: March, 15th 2010
  • Reads: 181
  • Downloads: 1
  • File size: 22.30kb
  • Pages: 3
  • Tags: identite, numerique, fred, cavazza
  • content preview
Submitter
  • Name: BatisteKolenc
Embed Code:

Add New Comment




Related Documents

Recherche d'emploi sur internet

by: monicawats, 1 pages

Recherche d'emploi sur internet et le travail a domicile. Obtenez le meilleur job et de travail sur internet, Travail à domicile, emploi à la maison, emploi sur le net

rapport annuel sur la compétitivité_tunisie_2010

by: mehrez, 100 pages

rapport de l'institut tunisien de la compétitivité et des études quantitatives sur l'état de la compétitivité de l'économie tunisienne par rapport à d'autres ...

ANALYSE HEBDOMADAIRE DE L'ACTUALITE AU CAMEROUN

by: Fabien Assigana, 3 pages

TROISIEME SEMAINE DU MOIS DE FEVRIER 2012, COMMENTAIRES DU MOUVEMENT REPUBLICAIN (MOREP) SUR L'ACTUALITE.

Exercices fonctions numériques

by: Fa, 2 pages

Exercices sur les fonctions numériques

Les caractères discrets des membres supérieurs : un essai de synthèse des données

by: Ian, 24 pages

Depuis les travaux de Finnegan et de Saunders à la fin des années 1970, aucun travail de synthèse sur les caractères discrets postcrâniens n’a été entrepris. ...

Approche réduction des méfaits

by: Cedric, 8 pages

Document sur l'approche de la réduction des méfaits

Residence maguelone montpellier

by: Nicolas, 1 pages

article sur l'ouverture de la residence

takrim al mar2a

by: Mar2a, 9 pages

doc sur l'importance du femme dans l'Islam

détectives privés, eqnuêtes et filatures, paris lyon marseille nice cannes

by: jacques, 9 pages

Constat d'adultère, Loi sur l'adultère, en matière de responsabilité juridique Preuve infidélité, Détective spécialisé adultère, Enquête de ...

Formation pour les détectives privés, enquêtes détectives

by: jacqques, 9 pages

Article 212 du Code civil, www.vigifraude.com, comme défenses à une demande peuvent être établis par tout mode de preuve, y compris l’aveu, L'article 212 du Code civil ...

Content Preview
Batiste Kolenc - ISIC L3
Sujet de Préspécialisation Multimédia

Garder le contrôle de son Identité numérique

Ce texte, publié sur le site ‘écrans’, spécialisé dans l’analyse des médias, s’intéresse aux
problèmes que posent nos ‘identités numériques’ sur l’Internet actuel. Il part du constat de ce
qu’est le web 2.0 (un « lieu » d’échange si important que pratiquement tous les internautes y
laissent un nombre conséquent de traces d’eux-mêmes), pour s’interroger sur le concept de
leur identité numérique. Cette dernière, souvent très complète dans les détails qu’elle
rassemble, permettrait une intrusion dans la vie privée des gens à cause d’une technologie où
les données sont à la fois durablement stockées et rapidement accessibles. Se pose alors le
problème de la gestion au quotidien de cette identité.


Frédéric Roussel commence par se focaliser sur une des caractéristiques substantielles du
web 2.0 mais qui, pourtant, attire peu l’attention médiatique : la multiplication des traces que
laisse l’internaute dans son sillage. Par la myriade de sites qu’il utilise, aux fonctionnalités
non seulement différentes mais qui l’encouragent bien souvent à participer au contenu publié,
il est amené à s’exposer sur de nombreux domaines : parcours professionnel, opinions, vie
familiale et amicale, goûts personnels…
Comme chacun le sait déjà, la structure actuelle d’Internet laisse énormément de place à
l’utilisateur. La création se décentralise, et le consommateur est en même temps producteur de
ce qu’il consomme. Qu’il critique un livre, qu’il participe à un débat, qu’il co-écrive un article
wikipedia sur un sujet qui le passionne ou qu’il mette en ligne ses vidéos, il fait vivre Internet
autant qu’il en profite. Dans ce média, la hiérarchie entre auteur et spectateur est donc de plus
en plus floue. Sans disparaître complètement, elle a tendance à s’effacer.

Or, quand un réseau, au contraire, s’organise autour de cette hiérarchie (à la télévision par
exemple), l’auteur d’un contenu s’expose aux spectateurs, mais il est le seul à s’exposer ainsi :
le spectateur reste anonyme envers les autres spectateurs. En revanche, quand cette hiérarchie
disparaît, l’attention du spectateur se disperse vers les autres spectateurs, puisqu’ils sont, eux
aussi, auteurs dans le même temps. L’auteur était à la télévision la seule personne publique
dans sa relation avec le spectateur. Il partage ici ce statut avec toute son audience, il peut
même aller jusqu’à s’effacer face à elle.
Il faut bien entendu distinguer le statut de personne publique de celui de célébrité. La
célébrité est le fait d’être connu du grand nombre. Mais on peut accéder au statut de personne
publique sans notoriété, en se contentant seulement de mettre à disposition du plus grand
nombre une part de soi même. Une personne se dévoilant dans un blog peu visité n’est pas
célèbre, mais elle devient pourtant une personne publique, dans le sens où des éléments de sa
vie sont consultables par tout le monde.

Certains psychologues et sociologues pensent d’ailleurs que nous avons tendance à vouloir
devenir ces personnes publiques. Les internautes que nous sommes tentons de créer, de
participer, de nous montrer, d’intéresser, par le biais de skyblogs, de myspaces, de vidéos…
Serge Tisseron, dans son livre « Virtuel mon amour », explique ce phénomène (dont on
pourrait penser que les motivations sont apparues dans un contexte social récent) par le désir
ancestral de validation par les autres de l’identité, par un désir d’extimité, l’envie de savoir
comment l’autre nous perçoit, la place qu’il nous attribue. Par la possibilité technique de
réaliser ce besoin, le net est donc devenu « un vaste marché d’identités en quête de
validations ».



Batiste Kolenc - ISIC L3
Sujet de Préspécialisation Multimédia

Ce que nous dit Frédéric Roussel ici, c’est que ces traces que nous laissons par nos
participations à ces sites Internet, parfois dans l’espoir qu’elles soient validées, parfois pour
d’autres buts (enchères, recherche d’emploi…) sont généralement si nombreuses et en disent
toutes si long sur nous qu’elles permettraient, après collecte, de reconstituer un portrait robot
de notre identité. Selon Frederic Cavazza, consultant Internet cité dans l’article, ces fragments
d’identité qu’on éparpille sur la toile « façon puzzle » constituent, une fois rassemblés, ce
qu’il appelle une identité numérique. Celle-ci peut se diviser en douze facettes, douze types de
pièces de puzzle qui révèlent toutes leur lot d’informations sur notre personne.

Ces fragments d’identité, allant des coordonnées (ce qui permet de joindre) aux avis en
passant par les hobbies et les publications (photos, vidéos) sont stockés pendant des années
sur les sites où ils ont été déposés et, s’ils peuvent sembler éparses, noyées dans le flot
monstrueux de données qui compose le net, il est beaucoup plus simple de les rassembler
qu’il n’y parait. Le meilleur exemple de cette simplicité de rassemblement reste le principe du
moteur de recherche, qui d’un mot clé peut extraire des informations précises de milliards de
pages web. Si tout le monde a déjà essayé de taper son nom dans google (généralement avec
des résultats), l’article indique par exemple que beaucoup d’employeurs font de même pour
aller chercher des détails sur notre vie privée (qu’on désirerait souvent garder privés après
réflexion) au cœur d’informations intimes mais pourtant durablement gravées dans des
serveurs.

Si taper un nom dans google reste peu efficace pour dévoiler la vie privée de quelqu’un, la
pratique est répandue et montre qu’un marché existe. Beaucoup de nos informations
personnelles sont stockées sur des serveurs de sites communautaires. Or, comme nous dit
Frédéric Roussel, ces sites sont relativement récents, leur modèle économique n’est pas à
l’abri d’un problème, et rien n’indique avec certitude qu’ils soient financièrement viables sur
le long terme. Rien ne prouve par conséquent qu’ils ne chercheront pas à faire profit de leurs
bases de données gigantesque. Celle de Facebook vaudrait à ce titre plusieurs millions d’euros.
Ce site a toutefois une charte dans laquelle il s’engage à ne jamais communiquer les
informations que nous laissons sur notre espace, mais est-ce une garantie suffisante ?

Une base de donnée conséquente, rassemblant des milliers d’emails, peut déjà valoir une
fortune. Les spammeurs en sont les plus grands utilisateurs, et c’est une véritable course qu’ils
livrent pour obtenir un maximum d’e-mails de particuliers et d’entreprises. On imagine alors
l’attrait qu’ils éprouveraient pour des bases de données plus complètes, comportant non
seulement l’e-mail, mais l’adresse physique, les goûts, les opinions, la situation financière de
milliers de personnes. On imagine déjà des sociétés se chargeant de reconstituer fidèlement le
puzzle de milliers d’identités numériques en rassemblant des bases de données
stratégiquement choisies. On le constate d’ailleurs déjà : le profiling est déjà développé, le
ciblage des consommateurs se perfectionne sans cesse. Des pop-ups pornographiques peuvent
afficher une photo de célibataire proche de chez vous en vous localisant par IP, les publicités
reçues par mail correspondent aux hobbies que vous affichez malgré vous en vous inscrivant
sur des sites correspondant à vos passions…

Comme on le constate, assembler les pièces du puzzle constituant notre identité numérique
est de moins en moins difficile. Notre anonymat relatif sur Internet nous fait oublier que nous
y sommes bon gré mal gré des personnes publiques. Et si pour l’instant, les publicitaires
semblent seuls à collecter ainsi des informations sur la population, on peut tout à fait imaginer
que se développe une sorte de fichage privé dans lequel viendraient piocher les directeurs des
ressources humaines avant de vous embaucher, vos clients avant de faire appel à vous, ou


Batiste Kolenc - ISIC L3
Sujet de Préspécialisation Multimédia

même n’importe quelle personne désirant en savoir plus sur vous. Contre ces pratiques de
rassemblement de bases de données que d’aucuns jugeraient scandaleuses, la loi reste timorée.
La CNIL a établi une liste de droits de l’utilisateur face à son fichage, qui, s’il n’est pas
effectué dans les règles, peut conduire à des poursuites. Mais le fichage, bien souvent, est fait
à l’insu de tous, et son utilisation n’est pas criée sur tous les toits. Le client qui ne vous choisi
pas ne vous dira pas pour quelle raison il ne vous a pas choisi. Les spammeurs ne vous disent
pas où ils ont eu votre adresse. Cette loi n’implique pas de contrôle du fichage comme il
existe des contrôles fiscaux, mais oblige l’utilisateur à se rendre compte du délit pour que la
procédure s’enclenche, ce qui risque fort de conduire à une certaine impunité.

Plutôt que de se fier à la loi (qu’il ne mentionne pas), l’article nous conseille alors de faire
acte de prévention en gérant efficacement notre identité numérique plutôt que de devenir
technophobe. Nous devons toujours faire attention à nos paroles, ne jamais perdre de vue que
nous sommes des personnes publiques, cloisonner vie professionnelle et vie privée en se
protégeant par le biais de pseudonymes.





























Sources utilisées :

- Courrier International n°826 – La révolution Web 2.0
- « Virtuel, mon amour » – Serge Tisseron, 2008, Albin Michel
- Blog de Fred Cavazza : « Qu’est-ce que l’identité numérique »
- Site de la CNIL



Download
Travail sur l'identit? num?rique, L3 ISIC

 

 

Your download will begin in a moment.
If it doesn't, click here to try again.

Share Travail sur l'identit? num?rique, L3 ISIC to:

Insert your wordpress URL:

example:

http://myblog.wordpress.com/
or
http://myblog.com/

Share Travail sur l'identit? num?rique, L3 ISIC as:

From:

To:

Share Travail sur l'identit? num?rique, L3 ISIC.

Enter two words as shown below. If you cannot read the words, click the refresh icon.

loading

Share Travail sur l'identit? num?rique, L3 ISIC as:

Copy html code above and paste to your web page.

loading