background preloader

Construction de l'identité virtuelle

Facebook Twitter

Identité numérique (Internet) L'identité numérique (IDN) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques). Le développement et l'évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l'individu à autrui. Ainsi, l'identité numérique permet l'identification de l'individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu'est Internet. Dès lors, l'identité numérique peut être divisée en trois catégories (cf.

Modèle de l'Identité Numérique, Georges, 2009) : Le décalage ou du moins les divergences qui peuvent subsister entre l'identité déclarative et l'identité agissante soulèvent une question majeure. Ce modèle permet une approche qualitative quantifiée ("quali-quanti") de l'identité numérique et des visualisation par graphes égocentrés. Le Paravent Le Clair-Obscur Le Phare.

Une définition. 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. En effet, « Qui je suis » est évolutif dans le temps.

Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. La fréquence suivante essaye de résumer la notion d'identité numérique : Mon identité numérique =IC + IC + IC --- --- --- à T-1 ; T ; T+1 TV TI TH NB. 1.3. 1.4.

[source : Représentation de soi et identité numérique. Notes Sur l’observation abstractive de la personne et le schéma-silhouette de soi dans la communication médiée par ordinateur, voir également notre analyse (Georges, 2007 : p. 39-42). « Ce mouvement de rapport avec soi, de dialogue avec soi à travers les autres, s’atteste à travers les marques d’adresse explicites à l’autre (“Qu’en pensez-vous ?” , “Êtes-vous d’accord avec moi ?”

, “Laissez-moi un commentaire”, ou encore “Signez mon livre d’or pour laisser une trace de votre passage.”) » (Klein, 1999) Nous utilisons le terme d’embrayage en référence à l’analyse rhétorique de la métaphore. Plus précisément, les ligateurs forment un système complexe. Sur la conscience de soi selon William James et son application à la CMO, voir également Georges, 2007 : p. 193-197. Les citations traductions de l’auteur. Le terme d’identité est ici employé plutôt que l’expression Représentation de soi afin d’attirer l’attention sur l’homogénéité de l’ensemble triparti qui compose l’identité numérique. D. L'identité numérique sous emprise culturelle. Georgesf mensueluniversite. Vers la fin du corps : cyberculture et identité.

Le cyberspace est aujourd'hui un mode d'existence à part entière, porteur de langages, de cultures, d'utopies. Monde réel et imaginaire de sens et de valeurs n'existant qu'à travers le croisement de millions d'ordinateurs mettant provisoirement en contact des individus éloignés dans le temps et l'espace, et qui ignorent parfois tout les uns des autres. Un monde où les frontières se brouillent où le corps s'efface, où l'Autre existe dans l'interface de la communication, mais sans corps, sans visage, sans autre toucher que celui du clavier de l'ordinateur, sans autre regard que celui de l'écran.

Libéré des contraintes corporelles habituelles face à un monde simplifié dont les clés sont aisées à manipuler, le voyageur virtuel connaît réellement un monde factice, ressent physiquement un monde sans chair. Dans l'univers de synthèse le jeu avec la situation délivre toutes les apparences du vrai sans le risque de l'épreuve du monde, et avec la faculté de vivre mille activités inédites. GJ. Avatars et identité. Au contraire de l’avatar-marionnette, caractérisé par sa consistance initiale, avec laquelle l’utilisateur joue, l’avatar-masque met l’accent sur la personnalisation délibérée et déclarative de l’avatar. Dans les espaces virtuels de discussion tels que Second Life, le paramétrage de l’avatar n’est soumis à aucune contrainte : les joueurs sont libres de créer un personnage différent ou semblable à eux-mêmes, du point de vue de leur aspect physique tout comme de leur comportement.

Malgré cette liberté, l’analyse des usages montre que la majorité des joueurs créent des avatars qui leur ressemblent, par leur physique (yeux, cheveux, peau, bijoux) et leur comportement social (Boellstorff, 2008 ; Kafai et al., 2010). À la différence des espaces virtuels de discussion, le choix de l’avatar et sa personnalisation répondent ici prioritairement au projet ludique du joueur. Identité numérique : être ou ne pas être sur le Web? Andrée Beaudin-Lecours, chargée de projet (La Vitrine Technologie-Éducation) Depuis l’avènement de ce qu’il est convenu d’appeler l’«École 2.0» (School 2.01), dans la foulée du Web 2.0, les acteurs du milieu éducatif utilisent Internet plus que jamais. Sur cette Toile qui se veut «centrée sur l’utilisateur» (user centric), enseignants et étudiants tendent à devenir maîtres du jeu. Ils se transforment en véritables producteurs de contenu, que ce soit par leurs interventions sur un blogue, leurs collaborations à un wiki, la diffusion de leurs vidéos, leurs photos, etc.

Avec leurs contributions variées, leurs traces laissées sur le Web, se dessinent peu à peu leur identité numérique, leur marque personnelle, puis leur cyberréputation. Cependant, ils ne sont pas véritablement maîtres de leur identité, car d’autres gèrent à leur place leurs renseignements personnels, les informations qui les concernent. Identité ou identités numériques? Laisser ses traces numériques Voici une procédure simple : Réseaux sociaux : de nouveaux dangers pour nos enfants ?

Le Monde.fr | • Mis à jour le | Par Olivier Dumons L'intégralité du débat avec Jacques Henno, auteur du livre Les 90 Questions que tous les parents se posent. Ganon : Pourquoi considérez-vous que ces réseaux puissent être un danger ? Bonjour. Ces réseaux peuvent être des dangers pour les enfants à deux titres : ils peuvent être abordés par des prédateurs sexuels, et ils peuvent être victimes de harcèlement (injures, photos obscènes...) de la part d'autres mineurs. Cela étant, ces réseaux constituent des outils intéressants pour se faire des amis, garder le contact avec des connaissances qui déménagent en France ou dans le monde. Lebaro : Pourriez-vous lister les dangers que représentent les réseaux sociaux pour les enfants ? Premier danger : être victime d'un prédateur sexuel.Deuxième danger : le harcèlement de la part d'autres enfants.

Le premier danger est réel, mais ne doit pas être exagéré. Le harcèlement : les réseaux sociaux permettent d'échanger des messages. Comment se protéger ? Enfants et écrans : psychologie et cognition. L’Académie des sciences vient de publier un rapport (.pdf) sur la relation des enfants aux écrans (disponible également sous la forme de livre aux éditions Le Pommier), un rapport qui tord le cou à nombre d’idées reçues sur le sujet et fait le point sur les connaissances scientifiques, éducatives et neurobiologiques. Comme le précisait Jean-François Bach, secrétaire perpétuel de l’Académie des Sciences lors de la présentation publique du rapport, l’Académie a souhaité éclaircir les bases scientifiques de nos usages excessifs des écrans (voir les vidéos des présentations).

Un rapport qui a voulu insister pas seulement sur les effets délétères des écrans – des effets qui existent, qui influent par exemple sur le temps de sommeil, l’attention, mais de manière plus rare qu’on a tendance à le penser – mais surtout sur les effets positifs de notre exposition aux écrans et notamment de l’exposition des plus jeunes aux écrans. A l’inverse, chaque culture apporte également son lot d’avantages. La construction de l'avatar sur Second Life : un jeu de contraintes entre la réalité et la société virtuelle. Dans la mythologie indienne, le terme « avatar » désigne la descente d’un dieu sur terre parmi les êtres humains : « Vishnu “ descend ” sur terre pour sauver le monde des périls nés du non-respect des règles du Dharma. L’étymologie de ce mot renvoie à une action (descendre et prendre forme), à un phénomène (se manifester volontairement), à une relation (intermédiaire), plus qu’à une incarnation ou une représentation figurée : l’avatar doit donc être appréhendé comme une représentation en acte » [1][1] Georges F. (2007).

Sémiotique de la représentation.... Le même concept de représentation en acte peut être retrouvé dans la littérature grecque, et plus spécifiquement dans La Poétique d’Aristote. Le philosophe emploie le terme mimésis, pour indiquer l’imitation du réel par la littérature : cette notion s’applique tout d’abord dans un contexte religieux à la danse, au mime et à la musique, en exprimant la face cachée de la réalité. Les autres peuvent aussi agir de manière indirecte. L. E. Identité numérique : Ne laisse pas ton image t’échapper. En octobre 2012, l’association Action Innocence Suisse a lancé une nouvelle campagne avec 2 visuels choc (cf. dans cet article) pour sensibiliser les adolescents et jeunes adultes à la protection de son identité numérique : Ne laisse pas ton image t’échapper.

L’objectif est d’informer et faire réfléchir les jeunes sans moraliser et diaboliser les pratiques Internet et réseaux sociaux. L’identité numérique concerne tous les internautes et donc les jeunes Aujourd’hui, l’utilisation des blogs, réseaux sociaux, sites de partage de photos et vidéos contribuent aisément à la diffusion et à la prolifération de données qui constituent une identité numérique en ligne. Avant une rencontre, un employeur potentiel, un directeur d’école ou une rencontre personnelle peuvent être heurtés par une image ancienne, oubliée qui peut être attachée à son prénom et à son nom et s’avérer embarrassante. « Sur Internet : Ne laisse pas ton image t’échapper » Les 2 visuels à télécharger en taille réelle : 1. 2. 3. 4.

Aspects psychologiques — Enseigner avec le numérique. Dépendance aux jeux vidéo : les signes à surveiller « Les nouvelles addictions : tel était le thème de la séance hebdomadaire de l'Académie de médecine qui s'est tenue mardi avec, notamment, la question de l'addiction des jeunes aux jeux vidéo. Or sur ce thème, Marie-France le Heuzey, pédopsychiatre à l'hôpital Robert-Debré à Paris, se veut à la fois vigilante et rassurante. Vigilante, car il existe effectivement des cas de jeunes qui se font happer par le jeu [...] «Il faut bien sûr regarder le nombre d'heures que l'enfant passe à jouer, mais il est difficile de déterminer un seuil exact», poursuit le médecin. Ce sont plutôt les conséquences qu'il faut regarder: «Lorsque l'enfant décroche de la vie familiale ou scolaire, qu'il ne veut plus se lever le matin, qu'il abandonne ses activités sportives… Ce sont autant de signes d'alerte», explique le médecin. » Figaro.fr, 22/01/

Maîtriser son identité numérique | Internet responsable. Dans la vie courante, lorsque nous achetons une baguette de pain, il ne nous viendrait pas à l’idée de décliner notre identité et notre adresse au boulanger. Les relations que l’on entretient via Internet sont à gérer de la même façon. Pourquoi donner notre identité civile et notre adresse pour acheter un bien immatériel payé en ligne et qui n’a pas besoin d’être livré à une adresse postale ? Savoir utiliser des identités numériques distinctes et ne fournir que les données appropriées aux différents types de relations établies sur Internet constituent des compétences essentielles à la préservation de notre vie privée. Connaître et contrôler ce qu'on enregistre sur vous Lorsqu’on navigue sur internet, un certain nombre d’informations sont enregistrées en différents endroits du réseau, notamment sur l’ordinateur utilisé, chez le fournisseur d’accès ou chez les fournisseurs des services qu’on consulte.

Lire la suite Endiguer la collecte excessive Gérer ses profils et ses identités. 10 conseils pour protéger son identité sur Internet. Photo : iStockphoto L'usurpation d'identité est en hausse. Les réseaux sociaux ne sont pas étrangers au phénomène. Avant de vous connecter, protégez votre ordinateur, votre téléphone intelligent et votre tablette avec un logiciel antivirus, un programme antiespion et un pare-feu obtenus chez un fournisseur sérieux.

Il est important que vos logiciels soient actifs et à jour, particulièrement vos logiciels de sécurité.Durant la navigation, soyez toujours aux aguets avant d'ouvrir un fichier joint ou de cliquer sur un hyperlien; vous pourriez être victime d'hameçonnage, d'un logiciel espion ou d'un virus informatique. Toute transaction ou communication demande aussi de la prudence. Que faire en cas de vol d'identité? (Sources : Association des banquiers canadiens, Office de la protection du consommateur, Service Québec, Commissariat à la protection de la vie privée du Canada, Banque nationale, La loi canadienne antipourriel) Protéger son identité numérique. Aujourd'hui, les usurpations d'identité se multiplient, notamment sur les réseaux sociaux, où chacun s'épanche sur soi en texte et en images.

Endosser le patronyme d'un autre est devenu un sport assez fréquemment pratiqué, notamment sur les forums, sur Facebook, où foisonnent les Nicolas Sarkozy et autres Steve Jobs, sur eBay, où un voleur se présente comme un vendeur bien noté pour escroquer un acheteur... Et même, un ingénieur marocain de 27 ans s'est fait passer pour le prince Moulay Rachid, frère cadet du roi Mohammed VI, sur Facebook.

Il a été condamné à trois ans de prison le 22 février 2008. Aujourd'hui, comment l'internaute utilisateur de multiples applications et services web qui demandent un login et un mot de passe, peut-il gérer ses identités, parfois multiples, sans être victime d'une usurpation d'identité ? Le projet OpenID Un nom revient souvent dès que l'on aborde la question de l'identité numérique : OpenID. À savoir Le projet Liberty Alliance MyID.is ClaimID Trufina MyOpenID.

Inriality | Protéger son identité sur Internet : pourquoi et comment ? Qui a besoin de protéger son identité et ses données sur Internet ? Sébastien Gambs : Les journalistes d’investigation, les professions médicales et juridiques, les activistes... sont des exemples courants. Cependant, il n’y a pas que les professionnels ou les entreprises à être concernés. Sur Internet, le grand public peut vouloir se mettre à l’abri des exploitations commerciales ou frauduleuses de ses données personnelles et de son identité.

Peut-on cacher facilement son identité sur Internet ? C’est difficile parce qu’on peut profiler un internaute de multiples façons. Cela se pratique couramment grâce à des cookies installés automatiquement sur son ordinateur, quand on visite certains sites. Une autre méthode, moins connue, consiste à prendre une empreinte du navigateur : le site visité enregistre dans quelle zone géographique je me trouve, la configuration de mon navigateur, les mots que j’utilise, etc. Pour mieux protéger son identité, que faut-il faire ? Revues de Psychologie. Flux RSS Cyberdroit. Flux RSS : Regards Sur Le Numérique. Blog du Modérateur. La psyché du web social.

Psychologie et numérique, le blog de Guillaume Gillet. Psychologie et numérique | Psychanalyse et numérique ? Psychanalyse du numérique ? ou Psychanalyse numérique ? : découvrir, explorer et… comprendre le numérique. Enfants et écrans : psychologie et cognition. Identité Numérique. Identité numérique : ce miroir déformant.

Construction de l'identité virtuelle. Construction de l'identité virtuelle. Construction de l'identité virtuelle. Construction de l'identité virtuelle.