background preloader

Fanny Georges, communication médiée par ordinateur: processus de production et de diffusion

"Droit à l'oubli" sur Internet : une charte signée sans Google ni Facebook Avec cette charte, les représentants de sites collaboratifs et de moteurs de recherche s'engagent à mettre en place de nouveaux dispositifs afin de garantir la protection des données privées des internautes. Le Monde.fr | • Mis à jour le | Par Laurent Checola Une douzaine de signataires, réunis par Nathalie Kosciusko-Morizet, secrétaire d'Etat chargée de la prospective et du développement de l'économie numérique, ont adopté, mercredi 13 octobre à Paris, une charte (.PDF) consacrée au droit à l'oubli numérique. "Il ne faut pas diaboliser Internet, il y a de nombreux contenus mis en ligne que nous voulons garder, mais dans certains cas, nous aimerions pouvoir les effacer", souligne la secrétaire d'Etat, qui avait lancé cette initiative en novembre 2009. Avec cette charte, les représentants de sites collaboratifs et de moteurs de recherche s'engagent à mettre en place de nouveaux dispositifs afin de garantir la protection des données privées des internautes.

Atelier des techniques de soi "Les occupations caractéristiques de l'espace par le corps humain" - Le Corbusier Atelier des techniques de soi Ars Industrialis prend l’initiative de créer un atelier des techniques de soi. On sait l’importance de cette question pour l’association. Pour lancer cette initiative, nous proposons de partir de la notion de "liste des techniques de soi". Dans l’esprit de l’approche «pharmacologique» de la technique, propre à Ars Industrialis, nous voudrions aller au delà d’illustrations de la technologie de soi en général, et creuser un peu ce qui caractérise une technique comme technique de soi, quelle modification est apportée du côté de la technique, et du côté du sujet par l’orientation «technique de soi». La deuxième entrée consistera à interroger la réalité actuelle des techniques de soi. On partira aussi de la critique des pseudo-techniques de soi, des ersatz prêts à consommer. 2/ Forme Les participants s’accorderont sur les grandes régles d’organisation. 3/ Agenda Introduction

Le web social en 2010 Avec la croissance de l’utilisation des médias sociaux et l’intérêt exponentiel des marques et leurs managers pour ces nouveaux territoires numériques, . L’occasion de faire le point avant d’entamer la deuxième décennie du deuxième millénaire! que ce soit Facebook , Twitter , LinkedIn , Youtube ou encore Foursquare , les médias sociaux ont connu un franc succès auprès de leurs utilisateurs qui ont trouvé, dans ces réseaux, des réponses à leurs besoins tout en contribuant à créer de nouvelles habitudes et pratiques sociales en ligne. que ce soit aux USA ou en France, 2010 a été l’année de la prolifération d’outils de monitoring et de management (gratuits et payants) des profils sociaux. ces outils ont permit aux décideurs de prendre conscience de l’enjeu des médias sociaux et de l’intérêt de veiller sur leur environnement numérique. certains outils payants profitent du nouvel engouement des entreprises pour le web social pour leur vendre l’impossible ou le n’importe quoi. . </b>*}

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. De la volatilité de l’identité numérique L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Les différentes facettes de l’identité numérique

Où va la “quantification de soi” Ce week-end se tenait à Mountain View la première édition de la conférence Quantified Self (QS) (que l’on pourrait traduire littéralement par « la quantification de soi » pour parler « de la capture, de l’analyse et du partage de ses données personnelles », comme l’explique Emmanuel Gadenne). Nous avons parcouru les différents comptes rendus de cette conférence, organisée par Gary Wolf et Kevin Kelly qui avaient lancé ce mouvement (voir Nos vies gérées par les données et Finalement, documentez-moi !) pour tenter de vous en rendre compte. Quantification ou amélioration ? En observant certains ateliers, on pouvait se demander quel est l’objectif de « cette mesure de soi ».Matthew Trentacoste, est étudiant à l’université de la Colombie-Britannique et dirigeait une séance de discussion sur le « suivi de l’attention » aux rencontres du Quantified Self, rapporte Ethan Zuckerman. L’internet n’est pas une pièce calme, explique Matthew Trentacoste. What is Asthmapolis ? Et les données ?

L'opération d'espionnage des Etats-Unis pour manipuler les réseaux sociaux sur Internet (The Guardian) par Nick Fielding, Ian Cobain L’armée américaine est en train de développer un logiciel qui permettra de manipuler discrètement les médias sociaux par la création de faux profils afin d’influencer les conversations sur Internet et diffuser de la propagande pro-américaine. Une société californienne s’est vu attribuer un contrat par le Commandement Central (CentCom) des Etats-Unis, qui supervise les opérations militaires au Moyen Orient et en Asie Centrale, pour le développement d’un service décrit comme « un service de gestion de profils en ligne » qui permettra à un employé de l’armée de contrôler jusqu’à 10 identités différentes situées partout dans le monde. Selon des experts de l’Internet, le projet a été comparé aux tentatives de la Chine de contrôler et limiter la liberté d’expression sur Internet. Centcom a affirmé que n’étaient pas concernés les sites basés aux Etats-Unis, de langue anglaise ou toute autre langue, et a spécifiquement affirmé que les réseaux Facebook et Twitter n’étaient pas visés.

Genevieve Bell : secrets, mensonges et déceptions Par Hubert Guillaud le 20/02/08 | 6 commentaires | 9,840 lectures | Impression A l’occasion de la conférence Lift08 (vidéo), l’ethnologue australienne Genevieve Bell, chercheuse chez Intel, a fait une très intéressante communication sur nos pratiques du mensonge et du secret en ligne. Tous menteurs Sa recherche est partie d’une expérience personnelle : elle s’est surprise un jour à donner une fausse date de naissance sur un site. Intriguée, Genevieve Bell s’est alors intéressée aux données existantes sur le mensonge numérique. “Une fois en ligne, la vérité se désintègre : on ment sur ce que l’on est, où l’on est, ce que l’on fait, son âge et son poids, son statut marital, son niveau social et ses aspirations”. Les fondements du mensonge et du secret A l’inverse, la culture du secret, comme le suggèrent nos cultures ancestrales, est aussi un moyen de conserver l’ordre établi, la cohésion sociale.

The Filter Bubble Why a hyper-personalized Web is bad for you (Q&A) | Geek Gestalt We all like having things tailored to our specific needs and interests. But Eli Pariser thinks we should beware of the substantial risks inherent in the increasing personalization of the Internet. Better known (so far) as the executive director of the progressive political action committee MoveOn.org, Eli Pariser is making noise these days as the author of "The Filter Bubble: What the Internet is Hiding from You." First, of course, Pariser explains the dynamic we all face online today: that no two people's Web searches, even on the same topics, return the same results. But while the results are no doubt geared to what we're most interested in, they come at a price--in terms of lost privacy, more ads, and even being followed by certain types of ads no matter where we go online. Yesterday, Pariser sat down with CNET for a 45 Minutes on IM interview about his book and the problems that come with increasing personalization, and why people should care. Q: Thank you so much for doing this.

L’identité numérique… Pourquoi et comment en parler? Au 29e colloque de l’AQUOPS, les enseignants se questionnent sur le concept de l’identité numérique. Comment prévenir les élèves que leur image virtuelle se construit souvent à leur insu sans qu’ils en mesurent les véritables enjeux? Voici le compte-rendu d’un atelier qui a grandement fait réfléchir. Karine Thonnard, de la Fédération des établissements de l’enseignement privé (FEEP) se passionne pour la question de l’identité numérique. Saviez-vous que Spokéo, Pipl, 123people et même Google sont autant de services qui permettent de vérifier l’image publique que nous projetons sur la Toile? Les habitudes des 0 à 17 ans doivent être revisitées, car cette clientèle représente au moins 15% des usagers des médias sociaux. « Et ils n’utilisent pas que des ordinateurs, précise madame Thonnard. Or, il s’avère que le jeune public est réticent à entendre un message de prévention. Mais y a-t-il du « bon » à utiliser les médias sociaux? Vinz et Lou, le site! Passeport pour Internet

Les limites de la fouille sociale de données Lors de la conférence de sécurité informatique Black Hat qui se tenait récemment à Las Vegas, Alessandro Acquisti, professeur agrégé de technologie de l’information et de politique publique à l’Ecole de Heinz de l’université Carnegie Mellon, a montré comment une photographie d’une personne pouvait être utilisée pour retrouver sa date de naissance, son numéro de sécurité sociale et d’autres informations en utilisant la technologie de reconnaissance faciale pour faire correspondre l’image à celles que l’on trouve sur les sites sociaux type Facebook. Acquisti reconnaît les limites de confidentialité de son travail, mais avertie que le plus gros problème ne repose pas tant sur la violation de la vie privée que sur l’inexactitude des données extraites des techniques d’extraction. Pour Alessandro Acquisiti, explique Erica Naone de la Technology Review, le risque est bien de voir demain l’information en ligne préjuger de qui nous sommes et se tromper.

Qui êtes-vous vraiment sur internet? Big Brother veut savoir... | Alain McKenna Qui êtes-vous, vraiment, sur internet? Avez-vous le même nom? Regardez-vous les mêmes émissions de télé? Parlez-vous aux mêmes personnes? Non? Alors, vous êtes peut-être un criminel. Au Canada, le projet de loi omnibus visant à redéfinir la criminalité inclut quelques mesures qui faciliteront l'interception des communications internet que font les citoyens ordinaires. En même temps, des pressions faites sur le Canada par les studios cinématographiques portent leurs fruits: les fournisseurs de services internet devront leur fournir le nom de clients utilisant certaines adresses internet précises. Pourtant, les experts en informatique vous le diront: rien ne garantit que c'est ce client qui a réellement téléchargé le fichier en cause. Visa le noir, tua le blanc À la base, ces mesures sont louables. Avec un collègue criminaliste, M. Autrement dit, on criminalise tout l'internet, oubliant que les actes criminels visés, eux, ont également lieu sur la rue, dans la cour d'école, etc.

Les nettoyeurs du Net - M Magazine Martine Aubry est "alcoolique et lesbienne", son mari "l'avocat des islamistes", Carla Bruni flirte avec Benjamin Biolay, la banque HSBC impose des taux d'intérêt exorbitants aux étudiants... Calomnieuses ou véridiques, publiques ou privées, sur le Web, les informations qui fâchent collent à la peau. Pour nous en débarrasser, une nouvelle profession est née. Le nettoyeur type est un geek converti au conseil, un jeune communicant rompu aux nouvelles technologies. Ses clients sont des entreprises, désireuses de trouver une boussole sur ces mers imprévisibles. Au grand café du commerce de la Toile, les plus exposés aux affres de l'e-réputation sont les personnalités. Hier encore, l'affaire aurait été rangée dans les archives des journaux ou de l'INA (Institut national de l'audiovisuel) et vite oubliée. Pour supprimer les traces de ces mauvais buzz, les nettoyeurs du Net commencent par contacter directement les auteurs, sites ou hébergeurs. Les veilleurs se font aussi fossoyeurs.

Related: