background preloader

Oublier l'oubli : mémoire et traçabilité numérique

Oublier l'oubli : mémoire et traçabilité numérique
Cycle de conférences PACA-Marseille "L'Internet change-t-il le temps ?", 31 mars 2011 Une conférence de Louise Merzeau, organisée par l'ADBS Paca, en partenariat avec l'Alcazar BMVR de Marseille, dans le cadre du cycle de conférences "L'Internet change-t-il le temps ?". Connexions, navigations, consultations, évaluations, relations : dans l'environnement numérique, tous nos agissements déposent une trace, souvent à notre insu. Moins que des signes, mais beaucoup plus que des données insignifiantes, ces traces n'affectent pas seulement les contours de notre présence individuelle. Louise Merzeau est maître de conférences en sciences de l'information et de la communication à l'université Paris Ouest Nanterre La Défense, et membre du CRIS. Ses recherches portent sur les rapports entre mémoire et information en fonction des environnements techniques et médiatiques (photo, TV, Web...).

De Beaumarchais à Internet : de la calomnie à l'e-réputation négative La calomnie et la désinformation ne sont pas choses nouvelles en ce monde. Dans le cadre de ce dossier spécial, nous nous penchons sur cette ancienneté du phénomène : De Beaumarchais à Internet : de la calomnie à la e-réputation négative qui tente de poser quelques jalons historiques, remontant au cheval de Troie, toute première opération de désinformation, et passant par l'émergence de l'e-réputation sur les réseaux télématiques des années 1980. "La calomnie, Monsieur ? Vous ne savez guère ce que vous dédaignez ; j'ai vu les plus honnêtes gens près d'en être accablés. Croyez qu'il n'y a pas de plate méchanceté, pas d'horreurs, pas de conte absurde, qu'on ne fasse adopter aux oisifs d'une grande ville, en s'y prenant bien ; et nous avons ici des gens d'une adresse !... D'abord un bruit léger, rasant le sol comme hirondelle avant l'orage, pianissimo murmure et file, et sème en courant le trait empoisonné. Aperçu de la calomnie E-réputation sur Télétel Un phénomène inévitable Didier Frochot

Hermès 53 traçabilité et réseaux Résumé Michel Arnaud et Louise Merzeau Utilisateur ou non d’Internet, chaque citoyen est aujourd’hui repérable par les données qu’il laisse, ou que d’autres laissent sur lui, à travers quantité de dispositifs : cartes à puce, courriels, moteurs de recherche, téléphonie, etc. Ces traces emmagasinées par les réseaux constituent un objet scientifique en même temps qu’un enjeu stratégique pour les États comme pour les entreprises. Les sciences de la communication étudient l’usager à travers ses pratiques, ses représentations et ses statistiques d’audience. Brouillant les frontières entre espaces public et privé, le traçage n’est pas pour autant un dysfonctionnement des réseaux, mais une condition de leur efficacité. Renforcées par la pression sécuritaire, les tentations de contrôle sont maintenant décuplées (fichiers de police, surveillance au travail, dans la rue, à l’école). Discover Author Subject Date Issued

Conférence virtuelle depuis Second Life De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Par ailleurs, ces traces sont combinables par les grandes firmes : les données stockées, dupliquées, croisées par elles, forment alors des métadonnées qui permettent de profiler l’individu, on parle de redocumentarisation de l’individu. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Les médias sociaux comme composante de son identité numérique, par Christophe Ramel Christophe Ramel prend en charge toute la dimension communautaire de l’agence interactive acti et propose des conseils, outils et sujets d’actualité liés aux réseaux sociaux depuis 2009 sur Kriisiis.fr. Véritable passionné du web communautaire, vous le trouverez sous le pseudonyme @Kriisiis sur la toile. Pour cette semaine spéciale Identité numérique, il revient sur l’importance des médias sociaux dans sa présence en ligne. Ce billet avait été initialement publié en 2010 avant d’être réadapté. Introduction : les réseaux sociaux, danger ou réelle opportunité ? L’essor récent des réseaux sociaux provoque indéniablement un certain chamboulement dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Une grande vigilance est indispensable La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Un potentiel très intéressant… et ce de plus en plus

Ateliers – Dépôt Légal du Web | Les ateliers de recherche méthodologique du dépôt légal du web à l’Ina Saison 5 – Séance #4 : Séance reportée Selon la formule consacrée et pour des raisons réellement indépendantes de notre volonté, nous sommes contraints de reporter, sous une forme un peu différente, la séance d’atelier de vendredi qui devait réunir Dominique Cardon et Benoit Thieulin pour « une conversation sur la conversation à l’âge d’internet ». Nous vous tiendrons très vite informés de sa re-programmation et de son intitulé. Merci de nous excuser pour des délais d’information un peu courts… Saison 5 – Séance #3 : Web archivé et transmédia De quoi le transmédia est-il le nom ? Pour en débattre nous recevrons dans notre prochaine séance : Date : vendredi 14 mars 2014 de 14h30 à 18h00 83-85, rue de Patay à Paris 13eLieu : Ina, Centre Pierre Sabbagh, salle Cognacq-Jay Le séminaire est ouvert à tous sans inscription préalable, sous réserve des places disponibles Pad pour la prise de notes collective Saison 5 – Séance #2 : cartographies de communautés Ici la présentation de Noémie Venez nombreux !

Le « S.E.T » et la dualité identitaire des Réseaux Sociaux 1/3 Plus de 25 millions de profils Facebook en France, près de 900 millions dans le monde… et tous, nous y passons un temps de plus en plus conséquent en jonglant entre nos vies IRL et nos vies virtuelles qui de plus en plus se recoupent. Mais le décalage existe, à coup sûr entre ces deux sources d’identité synchronisées et diachroniques. Quid alors de la frontière entre IRL et virtuel ? Avec l’explosion des réseaux sociaux, quels qu’ils soient, nos habitudes de communication mais au-delà, de vie, changent et évoluent constamment. Gérer son nom comme une marque Chaque utilisateur de réseau social doit se préparer et accepter plusieurs choses assez ardues à admettre : - Son nom et son identité se gèrent comme une marque gère son identité web, son image. - Son image ne lui appartient plus à 100 %, pas plus que celle d’une marque qui se met en conversation sur les réseaux ne s’appartient à 100 %. A l’inverse, les contenus sur le moment incorrects n’emportent l’adhésion que d’un tout petit nombre.

#lift12 : Peut-on tuer son identité numérique sur les sites sociaux Par Hubert Guillaud le 29/02/12 | 4 commentaires | 3,658 lectures | Impression A l’heure où la technologie façonne notre identité projetée, quelle maîtrise en avons-nous vraiment ? C’est la question que nous adressait brillamment Gordan Savicic sur la scène de la 7e édition de Lift 2012. “Facebook est une manifestation physique et moderne de l’architecture centralisée du Panopticon“, estime l’artiste numérique Gordan Savicic (@frescogamba). “Facebook est un intermédiaire entre mes amis et moi, entre l’identité virtuelle de mes amis et la mienne. Nos amis n’en sont pas vraiment. Image : Gordan Savicic sur la scène de Lift, photographié par Ivo Näpflin pour LiftConference. Que se passe-t-il pourtant quand on essaye de supprimer cette identité ? Tuer son identité numérique pour en reprendre possession web 2.0 suicide machine promotion from moddr_ on Vimeo. Les développeurs de la Web 2.0 Suicide Machine ont même organisé des happenings et notamment une “nuit du suicide”. Hubert Guillaud

Je suis Nutella, Aviva, Peugeot et Chanel, qui suis-je ? Je plussoie, je like, je Retweete, je me balade sur des forums, je clique de ci de là sur des pages de marques, je partage des contenus, je teste, je critique, j’encense… je suis un consommateur social… Pourtant, je pars, je te quitte. Tu ne m’intéresses plus réellement. En tout cas, de la façon dont tu existes aujourd’hui. Je suis un consommateur En veille constante, en quête de nouveautés, d’innovations, de nouveaux produits, d’infos décalées, à l’affût, je suis prêt à payer le prix fort pour acheter. Dans mes linéaires on-line ou IRL, à quelques centimètres de mon produit, je suis connecté avec mon mobile et je me renseigne. Je suis un partageur de contenus. Sur vos pages Facebook, Twitter, Google +, sur vos sites, sur YouTube, vous balancez des contenus. Pourtant, je ne demande pas mieux que de partager vos contenus. Oh ! Je suis un recruteur Pourtant, je peux faire beaucoup pour toi, ma chère marque préférée. Mais si tu ne fais rien de bien, je recrute aussi. Je suis un destructeur

Enquête : Google ou le contrôle de votre identité numérique Préambule : cet article a été rédigé par Antoine Dupin, Consultant spécialiste des médias sociaux et auteur du livre « Communiquer sur les Réseaux Sociaux« . Il vit actuellement à Québec. Ce billet fait partie de notre Débat du mois sur l’identité numérique et l’importance de notre présence en ligne. Vous pouvez retrouver Antoine Dupin sur son site et sur Twitter @antoinedupin. Est-il encore nécessaire de présenter le réseau social Google+ tant il a suscité les passions et continue à alimenter les blogs au gré de ses améliorations ? L’objectif affiché de l’entreprise est définie par Eric Schmidt dans un article de Forbes : « Google+ a été construit en premier comme un service d’identité en ligne». Depuis de nombreuses années, Google est le catalyseur de la réputation numérique des internautes, parfois à leur détriment. L’identification : un enjeux de taille tant dans la loi que pour Google Une autre initiative vient du gouvernement américain. La sensibilisation au cœur du processus

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

Identité numérique : ce miroir déformant Ronan Boussicaud est webmarketeur et Community Manager pour l’agence Useweb. Profondément attaché aux relations humaines, il blogue sur « La Psyché du web social« , un site faisant le pont entre la psychologie sociale et le web 2.0. Collaborateur pour le site My Community Manager, il y développe des analyses liées au Community Management et aux médias sociaux. Il partage sa veille qualitative et ses coups de cœur sur son compte Twitter @Rboussicaud. Nous sommes à présent 7 milliards d’êtres humains sur notre chère planète Terre. Nos attentes et besoins restent les mêmes depuis la nuit des temps (comme le démontre la pyramide de Maslow), cependant c’est bien la technologie qui construit des outils faisant évoluer nos usages. « L’homo internetus » que nous sommes devenus a donc une nouvelle identité, un reflet numérique de sa personne qu’il faut entretenir. Comment en est-on arrivé à cette quête de l’image ? L’identité comme miroir Mais l’e-réputation veille au grain… L’homme VS la machine

Exploration de l’identité numérique avec des LEGO Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Bien que j’aurais pu choisir d’autres méthodes, j’ai privilégié la « méthode Lego » car elle était cohérente avec l’objet de ma recherche. Le processus de construction du modèle identitaire : 3 étapes clés Quelques résultats de l’enquête Une identité numérique complexe

Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Cyberguerre et cybercriminalité : Internet, champ de bataille des temps modernes ? Emmanuel Le Bohec, Regional Manager chez Corero Network Security 1ère partie : Quelques attaques récentes… DDoS en série en représailles contre Sony Fin mars 2011, Sony engage une action en justice contre des développeurs ayant modifié le logiciel de sa console PlayStation 3. Mais ce n‘est que la partie émergée de l’iceberg ! Selon Sony, l’attaque était très sophistiquée. Piratage de MySQL, l’envers de la manipulation Lundi 26 septembre 2011, des pirates compromettent MySQL.com, le site officiel de la base de données open source du même nom. RSA et les dessous du vol de données Espionnage de Lockheed-Martin En avril 2009, une intrusion ayant permis de copier et détourner des téra-octets de données liées à la conception du nouvel avion de chasse F-35 Lightning II - un projet ultra-confidentiel de près de 300 milliards de dollars dirigé par Lockheed Martin - est détectée. Une guérilla de mercenaires La cible ?

Related: