background preloader

E-reputation : Interview de Yann Leroux, psychanalyste « Le blog

e-réputation : Typologie des risques liés à l’eréputation: impac e-réputation : Typologie des risques liés à l’e-réputation Le 16/12/2012 L’e-réputation est la perception qu’ont les internautes de votre entreprise, de votre marque ou des personnes qui y collaborent. L’e-réputation est une représentation que les internautes vont se constituer en fonction des flux d’informations qu’ils rencontrent sur le net. Ces informations sont produites par l’organisation elle-même mais aussi par les acteurs de son environnement économique proche: par ses salariés, ses fournisseurs, concurrents, clients… et par tout une écosphère réputationnelle. Cette sphère de réputation est constituée par des blogueurs, des journalistes, des internautes “lambda” qui s’expriment sur de nombreux canaux du net (Twitter, médias participatif, réseaux sociaux, forums, plateforme how-to, avis conso,…). Les types d’incidents et d’impacts liés à l’e-réputation s’inscrivent souvent au-delà des risques d’image. "Typologie des risques e-réputation""Voir aussi : Sur l‘e-réputation

Je ferme mon blog et me déconnecte J’ai lancé l’idée de me couper du Net pendant six mois, puis une nuit une semaine plus tard je me suis fait peur et me suis retrouvé à l’hôpital en train de lire les blogs sur mon iPhone, je me suis alors dit que mon idée n’était pas qu’une idée de plus. Quand est-ce que le Net me fait plus de mal que de bien ? J’ai éprouvé de façon pressante le besoin de faire la part des choses. Pour mieux comprendre ce qu’être connecté signifie, j’ai ressenti le besoin de me déconnecter et de m’arracher au stress des timelines. Je me suis dit que je devrais imiter les sages qui s’isolent quelque temps dans le désert. Il me fallait me couper du flux, de mon réseau social, de ma mémoire… d’une part peut-être essentielle de mon intelligence… pour retrouver un temps long dont j’ai perdu l’usage. Sous l’impulsion d’Arash Derambarsh, j’ai proposé cette idée d’une enquête sur moi-même, dans la lignée d’Hunter S. Qu’est ce que je vais faire d’ici là ? Après le bouclage du livre, je me reconnecterai.

e-Réputation: prisonniers de Le Web 2.0 a mis les individus au centre de la Toile. Avec l'utilisation croissante des médias sociaux et les nombreuses possibilités de générer du contenu, nous nous exposons de plus en plus. Pouvons-nous maîtriser notre image virtuelle? De manière volontaire ou involontaire, nous sommes tous présents sur la Toile. En tapant notre nom dans un moteur de recherche, nous découvrons le reflet de notre moi numérique: profils sur des réseaux sociaux, commentaires laissés sur un blog, extraits de registre foncier, etc. Toutes ces traces représentent les différentes facettes de notre identité numérique et construisent notre e-réputation. Comment savoir tout ce qui se dit sur nous et gérer notre présence sur le Web? Construire et gérer son identité numérique, veiller à son e-réputation sont ainsi devenus une nécessité. Contributions volontaires • les données formelles, venant d’organismes officiels • les données informelles, qui sont des contributions volontaires Une absence perçue négativement

Julie Denouël et Fabien Granjon : Les usages en question Dans Communiquer à l’ère numérique, Julie Denouël et Fabien Granjon qui dirigent cet ouvrage collectif, font une critique assez musclée de 30 ans de sociologie des usages des technologies de l’information et de la communication (TIC).L’occasion de revenir avec eux sur la manière dont les chercheurs regardent les usages du numérique, pour en pointer les limites et aussi les lacunes. InternetActu.net : D’où vient la sociologie dite « des usages », cette part de la sociologie qui s’intéresse aux pratiques des TIC ? Fabien Granjon : Dès les premiers temps de la sociologie, dans les textes des pères fondateurs comme Emile Durkheim ou Marcel Mauss, on trouve trace d’un intérêt pour la technique et les objets techniques. Même si cette question est parfois un peu secondaire dans les œuvres pionnières, elle est toutefois présente. Pourtant, la sociologie va rapidement s’éloigner de cet intérêt singulier. « On ne peut pas quantifier une réalité sociale uniquement à partir des traces d’usage »

Le fichier RNCPS et le ministère du Budget - Big Brother Awards Sous couvert de lutte contre la fraude aux prestations sociales, Eric Woerth veut créer un fichier central qui remet au goût du jour le funeste "projet Safari" des années 70, menant à l’interconnexion massive des bases de données avec le NIR comme identifiant unique Eric Woerth, ministre du Budget, est l’homme qui met en oeuvre avec zèle la lutte contre la fraude, promesse électorale de Sarkozy "aux français qui travaillent". Chargé de cette mission interministérielle fin 2007 par la présidence et le premier ministre, Eric Woerth met les bouchées double. Début 2008, il annonce la couleur : "Pour la première fois, toutes les formes de fraudes fiscale et sociale, qu’elles portent sur les prélèvements ou les prestations, seront traitées de manière globale et concertée. La matérialisation la plus dangereuse pour la vie privée de tous les allocataires est un nouveau "répertoire", le RNCPS (Répertoire National Commun de la Protection Sociale).

Quand Google Books permet de comprendre notre génome culturel Pour une fois, on va dire du bien de Google dans cette lecture de la semaine. A travers un article paru sur le site de Discover Magazine en décembre 2010, sous la plume de Ed Young. Le titre de cet article : “Le génome culturel ; Google Books révèle les traces de la notoriété, de la censure et des changements de la langue”. “De la même manière qu’un fossile nous dit des choses sur l’évolution de la vie sur terre, explique Ed Young, les mots inscrits dans les livres racontent l’histoire de l’humanité. Heureusement, poursuit Young, c’est exactement ce que fait Google depuis 2004 avec Google Books. 15 millions de livres ont été numérisés aujourd’hui, soit 12 % de l’ensemble des livres qui ont été publiés à ce jour. L’équipe a travaillé sur un tiers du corpus total. 5 millions de livres publiés en Anglais, Français, Espagnol, Allemand, Chinois, Russe et Hébreu, et remontant au 16e siècle. Maintenant, quelques résultats de ce travail : 1. 2. 3. 4. Image : l’évolution de ce que nous mangeons…

Vie privée : le point de vue des “petits cons” « InternetActu.ne Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ? Dans « La vie privée, un problème de vieux cons ? Au-delà des problèmes d’inhibition des « vieux cons« , il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. Pour Josh Freed, célèbre éditorialiste canadien, c’est la plus importante fracture générationelle depuis des décennies, qu’il résume ainsi : d’un côté, nous avons la « génération des parents« , de l’autre, la « génération des transparents » : La vie privée ? Dans l’arène publique, ou via une interface technique. Une génération « rock’n roll »… 1.

La parole aux libraires #3 : Tous libraires avec Babelio ? Le livre n’est pas un objet interactif. Couverture, pages et mots ne sont ni “modifiables” ni “cliquables”. Cette absence d’interaction suscite chez les lecteurs un besoin de discuter et de se réapproprier le livre. Des salons littéraires du XVIIIeme siècle aux clubs de lecture, ce partage autour des livres trouve aujourd’hui une vie nouvelle avec les sites sociaux de lecteurs comme Shelfari, Goodreads ou LibraryThing, dans la langue de Shakespeare. La particularité de ces lieux d’échanges ? Ils contournent les médiateurs autorisés de la culture : chroniqueurs, journalistes et libraires. Dans la langue de Molière, les initiatives restent moins nombreuses et pour l’instant peu connues du grand public : certains réseaux sociaux existent autour de la recommandation sociale de produits culturels, livres y compris, comme Ulike ou, plus récemment Senscritique. “D’un côté, je suis très inquiet pour le métier du libraire” Alors, ça marche comment Babelio ? « Babelio est un site personnalisé.

Une démocratisation de la vie privée “Il y a 15 ans, quand on arrivait au bureau, on n’avait aucun contact autre que professionnel. La vie privée restait en dehors du bureau, on ne faisait que travailler.Et c’est d’ailleurs ce que l’école cherche aussi à apprendre aux enfants : à passer du temps sans leurs parents, à faire autre chose que jouer, et apprendre à se concentrer, avec ses rituels à l’entrée, à la sortie, voire ses uniformes…” Cette dichotomie, propre à la bureaucratie moderne, à la révolution industrielle, répondait à un modèle rationnel séparant les sphères professionnelles, et personnelles. Ceux qui ne faisaient pas que travailler ou étudier, qui ne parvenaient pas à focaliser toute leur attention sur ce qu’on leur demandait de faire, risquaient d’être mal vus, et sanctionnés. Dans les faits, l’inverse est encore plus vrai : les nouvelles technologies ne servent pas tant à ramener du travail à la maison qu’à ramener de la vie privée au travail.

Les déblogueurs | Un vidéoblog sur la culture Les 12 conseils de l'EFF pour protéger votre vie privée en ligne par Stanton McCandlish, conseiller juridique de l'Electronic Frontier Foundation traduction : BugBrother.com Vers. 2.0 - Apr. 10, 2002 Note: La mention de produits, services et compagnies n'équivaut pas à une approbation ou une recommandation de l'EFF. Ces exemples et liens sont fournis en tant que points de départ, nous laissons le soin aux internautes de faire leurs propres choix en fonction du niveau de sécurité qu'ils veulent atteindre et de l'adéquation entre les offres proposées et leurs besoins spécifiques. 1) Ne révélez jamais d'information personnelle par inadvertance. Vous pouvez être " dépouillé " de certaines informations personnelles, y compris vos adresses e-mail et physiques, sans même vous en apercevoir, à moins d'avoir correctement configuré votre navigateur web. retour 2) Prenez en main la gestion des cookies. Les " cookies " sont de petits bouts d'information que les sites de Web stockent sur votre ordinateur, temporairement ou de façon quasi permanente.

Retour sur le concours "Lettres et mots 2011" : un cru exceptionnel ! Dimanche 20 mars 2011 la biblio organisait dans second life un concours de créations en monde virtuel autour du thème "Lettres et mots", en partenariat avec l'Ecole de SL, organisatrice de l'exceptionnel "Ex Nihilo" rassemblant plus de 100 groupes francophones durant le mois de mars 2011. Durant plus de trois heures, les artistes candidats sont venus présenter devant le jury des créations originales exploitant le potentiel plastique exceptionnel des mondes virtuels. Utilisation des animations iconographiques, volumes changeants, pluies de mots, exploits techniques, environnements réflexifs sur le sens des signes, transformation des mots en sons, animation poétique, métaphores immersives... Un florilège créatif :-) Le jury était composé de personnalités bien connues pour leur créativité et leur talent :Coulaut Menges pour la biblio, Ayiki Takakura fondatrice du collectif Creaction, Mariaka Nishi de Tournicoton, Moya Janus, Marc Moana de Aire, Etoilii Cerise de l'Ecole de SL. Bravo Haveit !

L’autre confiance Par Daniel Kaplan le 10/03/11 | 8 commentaires | 3,454 lectures | Impression En mai dernier, Daniel Kaplan, Francis Jutand et Henri Verdier signaient un article qui faisait état d’un certain nombre d’”étonnements” sur nos compréhensions des mécanismes de confiance numérique aujourd’hui. On peut en retenir au moins trois. D’abord, la disjonction entre, d’un côté, une recherche incessante de sécurité technique et juridique et, de l’autre, des utilisateurs qui (dans les faits, sinon dans les enquêtes) semblent assez peu demandeurs : non seulement toutes les transactions en ligne se développent rapidement, sans interruption depuis plus d’une décennie, mais certains excès sécuritaires aboutissent plutôt aux effets contraires. Deuxième signal fort sur la confiance : la montée massive et puissante d’une confiance dite “de pair à pair” (P2P). La confiance n’est pas la sécurité. Mais qui recherche cette sécurité ? La sécurité des transactions est d’abord, aujourd’hui, une priorité des offreurs.

iGutenberg - Livres augmentés L’Invitation à dîner et autres récits venimeux Le recueil de 36 nouvelles "à chute" de Philippe Garbit devient 36 livres augmentés sur iPhone ! L’Invitation à dîner et autres récits venimeux de Philippe Garbit, producteur à Radio France, en charge des Nuits de France-Culture, avait été salué par la presse lors de sa parution en 2008 aux éditions Gutenberg : « Un régal » Pierre-Robert Leclercq, Le Monde « Une imagination aussi fertile que venimeuse » Bruno Villien, Le Nouvel Observateur « 36 nouvelles ciselées » Pierre Assouline, La République des livres « Un recueil de nouvelles formidables » Ali Baddou, Transfuge « Un livre d'une cruauté insensée » Alain-Gérard Slama, RTL « Méfiez-vous de Garbit !

Related: