background preloader

Une démocratisation de la vie privée

Une démocratisation de la vie privée
“Il y a 15 ans, quand on arrivait au bureau, on n’avait aucun contact autre que professionnel. La vie privée restait en dehors du bureau, on ne faisait que travailler.Et c’est d’ailleurs ce que l’école cherche aussi à apprendre aux enfants : à passer du temps sans leurs parents, à faire autre chose que jouer, et apprendre à se concentrer, avec ses rituels à l’entrée, à la sortie, voire ses uniformes…” Cette dichotomie, propre à la bureaucratie moderne, à la révolution industrielle, répondait à un modèle rationnel séparant les sphères professionnelles, et personnelles. La montée en puissance des technologies de communication, téléphones portables, ordinateurs “personnels” (même et y compris ceux que l’on utilise au travail), et bien évidemment l’internet, ont profondément bousculé cette dichotomie entre vie publique et vie privée. “La génération Y est une génération toujours connectée, le jour comme la nuit.

Vie privée : le point de vue des “petits cons” « InternetActu.ne Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ?« , je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés. Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1.

Pour une sociologie du #troll Hello folks ! Si vous êtes arrivés ici après avoir écouté l’émission Place de la Toile « Psycho-politique du troll » du 24 mars 2011, vous trouverez dans ce billet un utile complément d’information. Si vous êtes des lecteurs habituels de ce blog ou de celui consacré à la réception de mon livre Les liaisons numériques (Ed. du Seuil), vous y trouverez une bonne synthèse des contenus que vous connaissez sans doute déjà. Typologie du troll Quatre catégories principales de trolls sont identifiables : 1) le troll « pur » : le modèle de base, utilisateur bête et méchant des listes de diffusion ou des médias sociaux qu’il pourrit de commentaires désobligeants et mal adaptés au contexte d’interaction (ex. reconduire tout au sexe dans un forum de discussion sur la religion ou reconduire tout à la religion dans un forum de discussion sur la psychanalyse…). 2) le troll « hybride » : un utilisateur qui combine son activité de troll avec des habiletés d’autre type. Le trolling : un processus social

e-réputation : Typologie des risques liés à l’eréputation: impac e-réputation : Typologie des risques liés à l’e-réputation Le 16/12/2012 L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent. L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Chaque internaute ou chaque communauté peut donc se faire sa propre représentation de la réputation numérique d’une marque. Ces informations sont produites par l’organisation elle-même mais aussi par les acteurs de son environnement économique proche: par ses salariés, ses fournisseurs, concurrents, clients… et par tout une écosphère réputationnelle. Cette sphère de réputation est constituée par des blogueurs, des journalistes, des internautes “lambda” qui s’expriment sur de nombreux canaux du net (Twitter, médias participatif, réseaux sociaux, forums, plateforme how-to, avis conso,…). "Typologie des risques e-réputation""Voir aussi :

The Best Intelligence Is Cyborg Intelligence - Alexis C. Madrigal The best services arise from the combination of machine and human intelligences. Alexis Madrigal A quick pointer to today's A1 New York Times story on a phenomenon we've been following on this blog for the past year: as algorithmic entities explode across the web, humans remain central to their operation. We noted this phenomenon in our work on Google Maps, which has a team of thousands of humans who handcorrect every single map. There is an analogy to be made to one of Google's other impressive projects: Google Translate. The Times story is well worth reading for its catalog of similar operations at other companies like Twitter, Apple, IBM, and some startups. Fifty-three years later, I think the jury is still out on whether or not his initial hope was correct.

e-Réputation: prisonniers de Le Web 2.0 a mis les individus au centre de la Toile. Avec l'utilisation croissante des médias sociaux et les nombreuses possibilités de générer du contenu, nous nous exposons de plus en plus. Pouvons-nous maîtriser notre image virtuelle? De manière volontaire ou involontaire, nous sommes tous présents sur la Toile. En tapant notre nom dans un moteur de recherche, nous découvrons le reflet de notre moi numérique: profils sur des réseaux sociaux, commentaires laissés sur un blog, extraits de registre foncier, etc. Comment savoir tout ce qui se dit sur nous et gérer notre présence sur le Web? Construire et gérer son identité numérique, veiller à son e-réputation sont ainsi devenus une nécessité. Contributions volontaires Selon breek.fr «l’identité numérique est constituée de l’ensemble des contributions et des traces qu’un individu ou une entreprise laisse en ligne, volontairement ou non.» • les données formelles, venant d’organismes officiels Une absence perçue négativement Agir rapidement

Protéger sa vie privée dans Internet et les réseaux sociaux Photo: iStock Seulement Facebook ? On ne peut plus parler de vie privée dans Internet sans évoquer constamment Facebook. Ce n’est évidemment pas le seul site à surveiller, mais c’est celui où les internautes s’épanchent le plus, où ils font part de leur vie privée le plus naïvement. 1- Il n’y a pas de renseignements banals Le nom de votre mère, votre date d’anniversaire, votre lieu de naissance… Ces renseignements que vous publiez ou que vous ajoutez à votre profil d’utilisateur semblent bien innocentes, mais en les croisant, on peut faire beaucoup. Pour vous permettre de récupérer un mot de passe perdu, par exemple, plusieurs sites utilisent une question personnelle comme « Quel est le nom de votre mère ? 2- Ne vous surestimez pas. Après tout, ces réglages changent souvent et sont parfois difficiles à trouver et à déchiffrer. 3- Les amis de vos amis sont-ils vraiment vos amis ? Car il y a trois niveaux de partage sur Facebook : - avec ses amis- avec ses amis et leurs amis- publiquement

Google remet l’identité numérique au centre du Web et consacre le ".me" Jusqu’où ira « Monsieur plus » ? Que signifie ce revirement ? Qu’est ce qui pousse Google à s’intéresser de si près à notre propre personne ? Explications. "Panda m’a tuer" - le grand nettoyage de printemps Le premier virage effectué par Google n’a pas touché directement les personnes mais tout l’éco-système du web. Le résultat a été spectaculaire : certains sites aux Etats-Unis ont perdu 90% de leur trafic du jour au lendemain. Pourquoi ce mouvement risqué ? Google, sous la pression de Facebook, a intégré la dimension « sociale » du web et tenté d’introduire une dimension plus qualitative à son moteur de recherche. Avec Panda, cette dimension à la fois temporelle et personnelle de l’information, que Google avait commencé à introduire avec Twitter, fait désormais partie intégrante de son service. « Google+ » : du réseau social à l’annuaire universel Google + est le deuxième volet de la riposte de Google à Facebook. « Pourquoi Google veut devenir l’annuaire du monde »

Pourquoi protéger notre identité numérique Dans la société actuelle, la technologie prend une place très importante dans le quotidien de tous les citoyens. Malheureusement, plusieurs d’entres eux ne sont pas conscients que l’évolution des usages d’Internet et des réseaux sociaux a fait naître un concept aujourd’hui incontournable, nommé l’identité numérique. L’activité quotidienne en ligne laisse des traces. Cet ensemble de contributions démontre jour après jour un portrait global, désiré ou non, de qui nous sommes. S’il est restrictif, il n’en reste pas moins la porte d’accès la plus simple et la plus rapide pour ceux qui veulent en savoir plus sur nous, par exemple, les recruteurs, les anciennes connaissances, les collègues de travail, la famille, etc. Contrôler et construire cette identité numérique est primordial, car il s’agit bien de la construction et du contrôle de vous-même. Une identité numérique mal protégée peut engendrer plusieurs répercussions sur notre vie personnelle. Andréanne et Audrey-Anne Références :

GESTION DES DONNEES PERSONNELLES Le cabinet Forrester pense que la délégation de gestion des données personnelles sera un marché prometteur. Deux tendances fortes s'opposent depuis des années. D'un côté, les consommateurs ne veulent plus être harcelés par des propositions commerciales incessantes et donc ne plus transmettre d'informations sur eux permettant de les solliciter. Le cabinet Forrester vient de publier une étude baptisée « Personal Identity Management ». Mutualiser les systèmes d'identification Il existe déjà des systèmes d'identification mutualisés qui permettent à des individus de se connecter à de multiples services avec un seul couple identifiant/mot de passe : Google ID, Twitter Sign In, Yahoo Identity, Facebook Connect... Or, après l'Europe et ses directive sur la protection de la vie privée, les Etats-Unis envisagent sérieusement de légiférer à leur tour sur le droit des consommateurs à voir leurs données collectées avec respect de leur vie privée et de leur volonté. Partage mais contrôle des accès

Related: