background preloader

Exploration de l’identité numérique avec des LEGO

Exploration de l’identité numérique avec des LEGO
Avant-propos : cet article a été rédigé par Jean-Baptiste Mac Luckie. Il porte sur une expérience menée sur le thème de l’identité numérique dans le cadre d’un Bachelor réalisé à l’Université de Glamorgan à Cardiff. N’hésitez pas à lui faire des retours en commentaires ou via son compte Twitter @jbmacluckie. Le concept d’identité numérique a été étudié sous différents angles, que ce soit d’un point de vue sémiologique, informationnel, info-communicationnel ou encore sociologique. Cette opportunité s’est présentée à moi sous un angle purement académique, puisque j’étudie ce concept dans le cadre de mon BA Media & Communications à l’Université de Glamorgan à Cardiff. Pourquoi étudier l’identité numérique avec des Lego ? Bien que j’aurais pu choisir d’autres méthodes, j’ai privilégié la « méthode Lego » car elle était cohérente avec l’objet de ma recherche. Le processus de construction du modèle identitaire : 3 étapes clés Quelques résultats de l’enquête Une identité numérique complexe

5 trucs pour mieux protéger sa vie privée en naviguant sur le web J’ai assisté au webinaire portant sur l’usage responsable des technologies dans le cadre des Après-cours FGA ce mardi 10 avril 2012, animé par notre collègue jeannois, Robin Gagnon. À la suite de cette conférence, j’ai vérifié et mis à jour mon coffre d’outils de protection de la vie privée sur le web. Voici cinq trucs ou produits gratuits de mon coffre : La navigation privée Tous les navigateurs récents offrent une mode de navigation privée. Un raccourci-clavier permet de basculer en mode de navigation privée : [Ctrl]+[Maj]+[p] pour IE, FF et [Ctrl]+[Maj]+[n] pour Chrome et Opera. Le web of trust Un complément finnois qui s’installe sur les navigateurs principaux (Chrome, IE, FF, Opera et Safari) et qui affiche le niveau de confiance lié au site web vous visitez. The Onion Router Vous désirez être complètement anonyme sur le web, c’est Tor (The Onion Router) qu’il vous faut. Collusion Priv.ly Une nouvelle extension pour FF et Chrome qui propose de garder votre contenu à vous!

Identité numérique : ce miroir déformant Ronan Boussicaud est webmarketeur et Community Manager pour l’agence Useweb. Profondément attaché aux relations humaines, il blogue sur « La Psyché du web social« , un site faisant le pont entre la psychologie sociale et le web 2.0. Collaborateur pour le site My Community Manager, il y développe des analyses liées au Community Management et aux médias sociaux. Il partage sa veille qualitative et ses coups de cœur sur son compte Twitter @Rboussicaud. Nous sommes à présent 7 milliards d’êtres humains sur notre chère planète Terre. Nos attentes et besoins restent les mêmes depuis la nuit des temps (comme le démontre la pyramide de Maslow), cependant c’est bien la technologie qui construit des outils faisant évoluer nos usages. « L’homo internetus » que nous sommes devenus a donc une nouvelle identité, un reflet numérique de sa personne qu’il faut entretenir. Comment en est-on arrivé à cette quête de l’image ? L’identité comme miroir Mais l’e-réputation veille au grain… L’homme VS la machine

Protéger nos données perso sur le Web ? Bon courage M. Hollande ! François Hollande regarde son smartphone dans les studios de Martinique première, le 4 juillet 2011 (Patrick Coppée/AFP) En 1679, l’Angleterre veut limiter les emprisonnements arbitraires et adopte un des premiers textes protégeant les droits de l’homme, l’Habeas corpus. Aujourd’hui, certains veulent adapter ce droit vieux de 350 ans au monde numérique. François Hollande en a fait discrètement la promesse pendant la campagne présidentielle. Mieux encadrer la biométrique et les fichiers policiers, mais aussi toutes les traces (statuts sur les réseaux sociaux, « J’aime », photos, achats, commentaires, blogs...) qu’on laisse sur Internet, c’est l’objectif de cet « habeas corpus numérique ». « L’idée c’est que face à un certain nombre de menaces et de risques liés aux nouvelles technologies, la loi érige une forme de bouclier pour éviter les dérapages ou l’arbitraire. » Trois grandes inquiétudes On n’est plus propriétaire de ses données Commission européenne Une mesure encore floue

De Beaumarchais à Internet : de la calomnie à l'e-réputation négative La calomnie et la désinformation ne sont pas choses nouvelles en ce monde. Dans le cadre de ce dossier spécial, nous nous penchons sur cette ancienneté du phénomène : De Beaumarchais à Internet : de la calomnie à la e-réputation négative qui tente de poser quelques jalons historiques, remontant au cheval de Troie, toute première opération de désinformation, et passant par l'émergence de l'e-réputation sur les réseaux télématiques des années 1980. "La calomnie, Monsieur ? Vous ne savez guère ce que vous dédaignez ; j'ai vu les plus honnêtes gens près d'en être accablés. Croyez qu'il n'y a pas de plate méchanceté, pas d'horreurs, pas de conte absurde, qu'on ne fasse adopter aux oisifs d'une grande ville, en s'y prenant bien ; et nous avons ici des gens d'une adresse !... D'abord un bruit léger, rasant le sol comme hirondelle avant l'orage, pianissimo murmure et file, et sème en courant le trait empoisonné. Aperçu de la calomnie E-réputation sur Télétel Un phénomène inévitable Didier Frochot

Usurpation d'identité d'entreprise : un fléau grandissant | Protegez-vos-donnees.fr Un nouvelle forme d’arnaque débarque en France : l’usurpation d’identité des entreprises. Tout commence par une demande de devis. Les escrocs récupèrent ainsi les informations dont ils ont besoin. Il s’en suivra de nombreuses commandes passées au nom de votre entreprise et expédiées en Afrique, à vos frais… Une récolte facile d’informations sur votre entreprise Les escrocs commencent par contacter votre entreprise afin d’obtenir un devis. Les fraudeurs vont ensuite vous demander un RIB, pour soi-disant vous régler par virement. La mise en place de l’usurpation d’identité de votre entreprise Les escrocs vont désormais ouvrir une adresse mail la plus proche possible du nom de votre entreprise, par exemple contact@votre-entreprise.com. Ils vont ouvrir des comptes professionnels au nom de votre entreprise chez un transporteur permettant l’envoi à l’international (UPS par exemple). De nombreuses commandes au nom de votre entreprise Les vices de l’usurpation d’identité d’entreprise

Réseaux sociaux et identité numérique : présentation interactive par l’EPN Cybercentre de Guérande Qu’est-ce que l’identité numérique ? Quelles sont les bonnes pratiques en matière de protection des données personnelles et de vie privée sur les réseaux sociaux ? À ces questions, le Cybercentre de Guérande (Loire-Atlantique) répond par une brève présentation sur Prezi : Réseaux sociaux et identité numérique avec des conseils pratiques et un exercice. Première interrogation proposée par la présentation Réseaux sociaux et identité numérique : Suis-je visible sur Internet ? L’EPN de Guérande indique des pistes pour prendre conscience des traces numériques que l’on laisse en ligne selon son utilisation de l’Internet. Par ailleurs, le Cybercentre de Guérande a créé un module de veille via l’identité numérique sur le Web via un espace Scoop.it : réseaux sociaux et identité numérique. Licence : Creative Commons by-nc-saGéographie : Pays de la Loire Tags: donnee personnelle, EPN, identite numerique, présentation, reseau social, vie privée

De l’identité à la présence numérique Quelles notions enseigner quand on enseigne l’identité numérique ? Comment faire pour, une fois le discours légitime des dangers d’Internet énoncé, aller au-delà et apprendre aux élèves à évoluer dans cet espace médiatique en exerçant une présence numérique assumée ? Comment conduire les élèves à l’acquisition d’une véritable culture informationnelle dont les objectifs sont de réussir à Réaliser, Réfléchir et Résister dans le contexte du numérique ? La lecture des travaux de Louise Merzeau[1] a été pour moi éclairante. Toutes nos activités sur le web laissent des traces, on parle aussi de traçabilité de l’individu qui est devenu une collection de traces. Par ailleurs, ces traces sont combinables par les grandes firmes : les données stockées, dupliquées, croisées par elles, forment alors des métadonnées qui permettent de profiler l’individu, on parle de redocumentarisation de l’individu. Pour exemple, avec la géolocalisation : Autre exemple, celui d’une recherche sur Google :

Bibliothèques et écoles à l’ère numérique : quelles convergences ? Pour un observateur du monde de l’éducation, la journée d’étude consacrée le 31 mai, à Bordeaux, aux Politiques documentaires jeunesse à l’heure du numérique[1] ne manquait pas d’intérêt. Elle a permis en effet de mettre en lumière les changements en cours dans les bibliothèques. L’essor du numérique n’est pas un simple ajout à la typologie des supports documentaires. Il constitue, comme l’a dit, en ouverture de cette journée, Benoît Tuleu[2], « un vrai changement de paradigme ». Il se manifeste notamment par la création de bibliothèques sans livres imprimés ou presque, comme Sophie Danis[3] l’a montré en présentant l’atelier numérique de Versailles. Comment ne pas reconnaître à travers ces constats, ces questionnements, des enjeux communs, partagés par les professionnels des bibliothèques et ceux des établissements scolaires ? D’une part, le contexte concurrentiel est bien présent aussi pour l’école. Il serait vain de vouloir se livrer à un exercice prospectif à long terme.

Marc L*** Mis en ligne le mercredi 7 janvier 2009 ; mis à jour le mardi 28 avril 2009. Bon annniversaire, Marc. Le 5 décembre 2008, tu fêteras tes vingt-neuf ans. Tu permets qu’on se tutoie, Marc ? Tu ne me connais pas, c’est vrai. J’ai eu un peu peur, au début, d’avoir un problème de source. Alors, Marc. Revenons à toi. On n’a pas parlé de musique. J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Je pense à l’année 1998, il y a dix ans, quand tout le monde fantasmait déjà sur la puissance d’Internet. À la demande de l’intéressé, ce texte a été entièrement anonymisé et modifié (villes, prénoms, lieux, etc.) à la différence de la version parue dans Le Tigre en papier, dont seuls les noms propres des personnes citées étaient anonymisés.

Related: