identite numerique

195

Click here to load reader

Upload: olivier

Post on 18-May-2015

31.534 views

Category:

Education


7 download

DESCRIPTION

Identité numérique, e-reputation, reputation numerique, identite numerique, olivier ertzscheid, urfist rennes, CNRS, formation

TRANSCRIPT

Page 1: Identite numerique

E-réputation, identités numériques : enjeux, outils, méthodologies

«Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.»Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781

Olivier ErtzscheidUniversité de Nantes. IUT de La Roche sur Yon

McF Sciences de l’Informationwww.affordance.info

Intervention URFIST Bretagne / Pays de Loire / Formation du 4 Mai 2010

Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/1

Page 2: Identite numerique

Synopsis

• Objectifs : – Faire le point sur les nouvelles problématiques et les enjeux de l’identité numérique, – présenter les méthodologies de gestion de son identité numérique sur le web, – former à la connaissance et à l'utilisation des outils de recherche et de veille sur la «

e-réputation » d’une personne ou d’une organisation.

• Contenus : – Définition des identités numériques, repères sur la réputation internet ;– enjeux des identités numériques : traçabilité, transparence…;– enjeux de la e-réputation : pour les individus, pour les organisations… ;– gérer ses traces et ses identités numériques : méthodologies, démarche, outils… ;– outils et méthodologies de recherche d’information sur une personne, une

organisation : moteurs de personnes, etc. ;

2

Page 3: Identite numerique

Petite mise en bouche

QUI À DÉJÀ : Un compte Facebook ?Un compte Twitter ?Tapé son nom sur Google ?Tapé le nom d’un(e) de ses collègues sur Google ?Publié en ligne des photos privées ou intimes ?Vu des photos privées ou intimes de ses collègues en ligne ?3

Page 4: Identite numerique

CHAPITRE PREMIER

HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s). ENJEUX (principaux).

4

Page 5: Identite numerique

Un peu d’archéologie

A la recherche des 1ères traces de l’identité numérique5

Page 6: Identite numerique

1978. Le projet SAFARI

• Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport "Administration électronique et protection des données personnelles" (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. "Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations "papier" avec l’administration. De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport, autant d’"identifiants" distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi "Informatique, fichiers et libertés" du 6 janvier 1978.

• http://www.legalis.net/breves-article.php3?id_article=870 6

Page 7: Identite numerique

3 étapes

7

Identifiants > Identification > Identité

Page 8: Identite numerique

• l’identité numérique est d’abord une question d’identifiants numériques • aspect sécurisation domine• Relève du domaine de la « technique »• Acteurs : entreprises de « sécurité » informatique• Publics : entreprises, états, administrations• Exemple : http://www.dml.fr/partenaires/securite• Aucun écho « sociétal »

8

Milieu années 90 : les identifiants

Page 9: Identite numerique

• l’identité numérique devient une question de technologie. • Apparaît également la problématique de la « vie privée ». • Apparaît également notions d’opt-in ou Opt-out (http://www.transfert.net/a7953)• Acteurs : grands opérateurs du web (france télécom, Cisco, Sun ... E-bay)

9

Fin années 90 – début années 2000 : l’identification

Page 10: Identite numerique

• 2003 : les outils. • date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn• Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002)

• 2005 : le grand public• Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans

après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi bien vers le grand public que vers les communautés « de niche ») 10

2003- ... : l’identité.

Page 11: Identite numerique

Première partie11

Page 12: Identite numerique

CHAPITRE PREMIER

HISTORIQUE (rapide).

DÉFINITION (tentatives de). CONTEXTE(s). ENJEUX (principaux).

12

Page 13: Identite numerique

Qu’est-ce que l’identité(numérique) ?

13

Page 14: Identite numerique

Identité (num) = somme de mes traces (num)

14

Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE

Page 15: Identite numerique

15

L’IDENTITÉ NUMÉRIQUE peut être définie comme : -la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau- et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche.

Page 16: Identite numerique

Plus précisément ...

16

Page 17: Identite numerique

L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux : des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo … des données : personnelles, administratives, bancaires, professionnelles, sociales … des signes de reconnaissance : photo, avatar, logo, image, graphisme … et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées

17Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)

Page 18: Identite numerique

• REPUTATION• Ce que l’on dit de moi• Ma « marque » (personnal branding)• Mes traces• Subjective• fluctuante

• IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable

Identité VS reputation 18

Page 19: Identite numerique

Qu’est-ce que la réputation numérique ?

• La confiance se « gagne »– Relation duale (individu individu collectif)

• Je fais confiance « à Mr X », « aux hommes politiques », « aux scientifiques »– Relation désincarnée (individu entité)

• Je fais confiance « au paiement en ligne »

– Premier niveau de complexité : • Différents niveaux de confiance. Hiérarchie des niveaux

• La crédibilité « s’acquiert »– On fait davantage confiance aux experts parce qu’ils sont « crédibles ». Mais être crédible ne nécessite pas d’être

expert, ni même d’être reconnu comme tel. – Première faille dans le système de la « confiance dans le conseil » : cette faille n’échappera pas aux sites marchands

qui vont s’y engouffrer.• La réputation se « construit » et se « déconstruit »

– Des trois, c’est la notion la plus faible, la moins dense, la plus volatile. – Pourtant c’est la notion centrale qui supplante les deux autres aujourd’hui dans le contexte actuel de l’économie de l’accès. 19

Page 20: Identite numerique

Identités & identifiants

20

Différents ?

Page 21: Identite numerique

Identités & identifiants

21

Différents ?« NASCAR** problem »

National Association for Stock Car Auto Racing

Page 22: Identite numerique

22

Identités & identifiants

Uniques ?

Page 23: Identite numerique

23

Identités & identifiants

Standardisés ?

Oauth Pour les développeurs d'une application accédant à une API, OAuth est une façon de publier et d'intéragir avec des données protégées. Pour les développeurs fournissant une API, OAuth permet de donner accès aux données tout en protégeant le pseudo et mot de passe des utilisateursxAuthParticipating services generate a browser token for each of their users. Publishers can then recognize when site visitors are logged in to those online services and present them with meaningful, relevant options.

Page 24: Identite numerique

24

Identités & identifiants

« Embedded »

Projet Firefox. Gestion directe depuis navigateur. Piste très sérieuse du fait de la concurrence et du rôle accru desdits navigateurs (Chrome, Firefox, IE)

Page 25: Identite numerique

Collections de traces (...) que nous laissons consciemment

ou inconsciemment

25

Identifications (et parfois « identités ») INVISIBLES

Machineries de l’identification (personnalisation) au service d’une ingénierie de la transparence identitaire.

Page 26: Identite numerique

L’illusion de la page blanche

26

Page 27: Identite numerique

Le syndrôme de Blanche-Neige

27

Page 28: Identite numerique

Attention !!!!!

28

Page 29: Identite numerique

Pêché originel

cherche …

29

Page 30: Identite numerique

30

Moi …

30

Page 31: Identite numerique

Opt-out et locked-in syndrom

31

Page 32: Identite numerique

It’s a wonderful world ?

Source : Julien PIERRE – http://www.identites-numeriques.net/

IDENTIFICATIONJe dis qui je suisIDENTIFICATIONJe dis qui je suis

AUTHENTIFICATIONJe prouve qui je suisAUTHENTIFICATIONJe prouve qui je suis

AUTORISATIONJe peux accéder aux

ressources du système

AUTORISATIONJe peux accéder aux

ressources du système

CERTIFICATIONUn tiers prouve qui je suis

CERTIFICATIONUn tiers prouve qui je suis

Page 33: Identite numerique

IDENTIFICATIONJe dis qui je suisIDENTIFICATIONJe dis qui je suis

AUTHENTIFICATIONJe prouve qui je suisAUTHENTIFICATIONJe prouve qui je suis

AUTORISATIONJe peux accéder aux

ressources du système

AUTORISATIONJe peux accéder aux

ressources du système

CERTIFICATIONUn tiers prouve qui je suis

CERTIFICATIONUn tiers prouve qui je suis

Persistante (cookies) et transparente (syndrome de

Blanche-neige)

Persistante (cookies) et transparente (syndrome de

Blanche-neige)

Le système accède à mes ressources (documents, réseaux, choix, recommandations, amis ...)

Le système accède à mes ressources (documents, réseaux, choix, recommandations, amis ...)

Avatars, pseudonymatsAbsence de système de preuve

Avatars, pseudonymatsAbsence de système de preuve

Personnalisation : un tiers me dit ce que je dois être, où je dois aller, ce

que je dois acheter ...

Personnalisation : un tiers me dit ce que je dois être, où je dois aller, ce

que je dois acheter ...

It isn’t a wonderful world.

Page 34: Identite numerique

34

Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.

Page 35: Identite numerique

Les grands principes

35

Page 36: Identite numerique

CHAPITRE PREMIER

HISTORIQUE (rapide). DÉFINITION (tentatives de).

CONTEXTE(s) : Documentation(s) identitaire(s)Vers de nouvelles « documentations sociales »

ENJEUX (principaux).36

Page 37: Identite numerique

« Documentez-moi. »

37

Sur un rythme à 3 temps

Des données identitaires aux connaissances identifiées

Page 38: Identite numerique

38« Données »

1. Documents d’identité

Page 39: Identite numerique

39« Information »

2. Documenter l’identité

Page 40: Identite numerique

40« Connaissances »

3. « Redocumentariser » l’identité

« Redocumentariser, c’est documentariser à nouveau un document ou une collection en permettant à un bénéficiaire de réarticuler les contenus sémiotiques selon son interprétation et ses usages. » Manuel Zacklad in « Eléments théoriques pour l’étude des pratiques grand public de la documentarisation : réseaux et communautés d’imaginaire »

Page 41: Identite numerique

Redocumentarisation par l’exemple :Facebook EST L’interface

« 1 » identitédocumentéedocumentaire

« n » profils

« x » profondeurs

41

Page 42: Identite numerique

Vers de nouvelles documentations sociales.

42

Page 43: Identite numerique

Question : quel est le plus grand dénominateur commun et/ou le

plus petit commun multiple de nos identités documentaires numériques ?

Nous sommes le PPCM de nos identités numériques Ils sont le PGDC de nos identités numériques

?

43

Page 44: Identite numerique

BOUM !

• Ce que l’on savait déjà :– Explosion de la masse documentaire– Explosion de notre « empreinte identitaire »

• Ce que l’on ne savait pas : – Bombe à fragmentation

• Fragmentation– Des documents (world wide web)– Des usages– Des synchronicités (world live web)– Des modalités

• de diffusion• d’appropriation• d’édition• …

44

Page 45: Identite numerique

45

Page 46: Identite numerique

Moralité ?

46

Page 47: Identite numerique

Identité numérique vécue

47

Bernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)

Page 48: Identite numerique

Identité numérique perçue

48

Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité

Page 49: Identite numerique

Identité numérique vécue

49

Identité numérique perçue

A moins que

A moins que

Page 50: Identite numerique

CHAPITRE PREMIER

HISTORIQUE (rapide). DÉFINITION (tentatives de). CONTEXTE(s) : Documentation(s) identitaire(s)

ENJEUX (principaux).

50

Page 51: Identite numerique

Quelques clés de compréhension

51

Page 52: Identite numerique

Clé de compréhension n°1

52

Un peu de psychologie

Page 53: Identite numerique

Pulsion scopique

53

Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable.

IMPUDEUR. IMPRUDENCE. SUREXPOSITION

Page 54: Identite numerique

Voir sans être vu

54

Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel

PUDEUR. PRUDENCE. SOUS-EXPOSITION

Page 55: Identite numerique

Et le rêve devint réalité. Facebook comme nouveau panopticon.

55

Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.

IMPUDENCE ET PUDIBONDERIE DU SYSTEME

Page 56: Identite numerique

Identité post-mortem ?

• D’avant la naissance– Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.

• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php

• Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres.

56

Page 57: Identite numerique

Clé de compréhension N°2

57

Un peu de géologie

Page 58: Identite numerique

Dérive des continents « documentaires ».

1995

2005

2008

Web public

Web privéWeb personnel

(Desktop)Web intime

(Mail)

Quoi ?

Web public Web privé

Web personnel(Desktop)

Web intime(Mail)

Web extime(blogs)

Qui ?

Web public Web privé

Web personnel(Desktop)

Web intime(Mail)

Web extime(blogs)

? Pourquoi ?

indexé

non-indexé

58

Page 59: Identite numerique

Pourquoi contrôler son identité ?

AVANT MAINTENANT

INDEXABLE

NON-INDEXABLE

59

Page 60: Identite numerique

Clé de compréhension n°3

60

Un peu de confusion ...

Page 61: Identite numerique

Nos pratiques informationnelles ...

chercher communiquer Tagger / indexerorganisers’orienter partager

google

talk

earth

printorkut

API’s

Web/documenet public

Web/document`privé

Web personnel(Desktop)

Web intime(Mail)

Web extime(blogs)

Sont autant de « marquages » documentairesEt de stratégies identitaires ...

Page 62: Identite numerique

Web/document public

Web/document`privé

Web personnel(Desktop)

Web intime(Mail)

Web extime(blogs)

Economie « sociale » de l’identité numérique

62

Homogénéité des contenus

Communautarisation des pratique

Massification /Marchandisation

Des accès

Périmètre de l’identité numérique ?

Page 63: Identite numerique

Clé de compréhension N°4

63

Un peu de climatologie

Page 64: Identite numerique

Clé de compréhension n°5

64

Un peu de hardware

Page 65: Identite numerique

65

Vers un web OS ?

Page 66: Identite numerique

Conséquences …

Hier …Dé-connecté

Aujourd’hui …Hyper-Connecté

Demain …Omni-connectéUbi-connecté

66

Identité protégée Identité exposée

Identité menacée

Page 67: Identite numerique

Clé de compréhension N°6

67

Un peu d’économie

Page 68: Identite numerique

68

Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique

Page 69: Identite numerique

Clé de compréhension N°7

• Logiques d’indexation : la fin d’un cycle ?• Indexation humaine

– Libre, contrôlée

• Indexation marchande – Liens sponsorisés– En production (j’achète un mot) – En réception (j’affiche une publicité)

• Indexation collaborative– Folksonomies

• Indexabilité humaine– Homme comme corp(u)s documentaire– Réseaux sociaux : pan-catalogue des individualités

humaines.

69

Un peu de techniques documentaires

Page 70: Identite numerique

Chapitre 2

70

LES RAISONS

LES RISQUES

LES ESPOIRS

Page 71: Identite numerique

Pourquoi une identité numérique ??

71

Page 72: Identite numerique

Pour moi

• Construction identitaire / Parcours bottom-up• Sécurité : identifiants• Amour, appartenance : réseaux relationnels (de

meetic) à tout site « communautaire)• Estime des autres : réputation• Estime de soi : narcissisme / vanity search• Accomplissement personnel : reconnaissance d’une

expertise / Adéquation entre réputation perçue et identité voulue.

72

Page 73: Identite numerique

Pour l’argent

• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut :

– Base de donnée des intentions– Social graph– Effet d’échelle (loi statistique des grands nombres)

73

Page 74: Identite numerique

Pour le contrôle

• Surveillance / Par une autorité supérieure (big brother)– États– Multinationales

• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. »

74

Page 75: Identite numerique

Chapitre 2

75

LES RAISONS

LES RISQUES

LES ESPOIRS

Page 76: Identite numerique

Du point de vue des individus ...

76Quels risques « identitaires » ?

Page 77: Identite numerique

Quels risques identitaires ?

A la hauteur des enjeux ...

77

Page 78: Identite numerique

Pêché d’orgueil ...

78

Vanity Search, Ego-Googling ...

Page 79: Identite numerique

Consommation

79

Marketing comportemental hyper-ciblé et géo-localisé

Id num > Comportements de navigation > comportements d’achat

Industries de la recommandation.

Page 80: Identite numerique

Contrôle

80

Page 81: Identite numerique

81

Fichage

Page 82: Identite numerique

Big brother

contre ... Big

brother

82

http://www.google.com/governmentrequests/

Page 83: Identite numerique

(eaux) Troubles identitaires

83UsurpationAvatarsPseudonymats Anonymat

“'It will be an archipelago of named users, who get a lot of value from participating in that part of the ecosystem, but still set in an ocean of anonymity.” -- Clay Shirky

Page 84: Identite numerique

84

Page 85: Identite numerique

Les jeunes et internet

85De quoi avons-nous peur ?

Page 86: Identite numerique

Du point de vue des organisations

86

Quels risques réputationnels ?

Page 87: Identite numerique

Quels risques réputationnels ?

A la hauteur des enjeux ...

87

Page 88: Identite numerique

88

Page 89: Identite numerique

De la Kryptonite à l’université

89

•Un antivol, un stylo bic, une vidéo amateur•2 millions téléchargements en 10 jours•Reprise par médias mainstream------------------------------------------------------------•Echange gratuit, modèle retiré•10 millions $ de pertes•Chute de l’action de 25%

Aujourd’hui, les universités deviennent des marques

Page 90: Identite numerique

Chapitre 2

90

LES RAISONSLES RISQUES

LES ESPOIRS

Page 91: Identite numerique

ORGANISÉS. Chez les jeunes, les « aventuriers de la toile » sont plutôt rares comparés aux « voyageurs organisés ». Une majorité a d’ailleurs balisé ses sentiers en utilisant des moteurs de recherche, en allant toujours sur les mêmes sites et en créant des « favoris ». Certains ont même des rituels de navigation et surfent selon un ordre déterminé.

91

PRUDENTS. S’ils ont été contactés par des gens qu’ils ne connaissent pas, la majorité des jeunes, quel que soit leur âge, n’accepte pas de discuter avec eux. Ils refusent ainsi d’ajouter des contacts inconnus sur MSN ou Facebook, ils déclinent des invitations sur les jeux en ligne pour devenir partenaire temporaire ou membre d’une guilde et n’ouvrent pas les mails d’inconnus

UN FOSSÉ QUI SE COMBLE / MOINS GRAND QU’IL N’Y PARAÎT

Page 92: Identite numerique

Passer de la sensibilisation à la formation

92

Problématique « mainstream » Nouvelles litératies en passe d’être actées

Page 93: Identite numerique

Prévention

93

Nouveaux hygiènismes identitaires ?Profils étudiants américains « nettoyés » avant entrée à l’universitéhttp://www.psyetgeek.com/lhyginisme-identitaire-des-tudiants-amricains

Page 94: Identite numerique

Chapitre 3

94

Donnez, donnez, donnez ...

Vos DONNÉES

Page 95: Identite numerique

Données personnelles ?

95

DES DONNEES « Ensemble des informations qui permettent sous quelque forme que ce soit, directement ou

non, l’identification des personnes physiques auxquelles elles se rapportent ». DES TRAITEMENTS « toute opération ou ensemble d’opérations portant sur des données à caractère personnel,

quel que soit le procédé utilisé ». Collecte, enregistrement, conservation, adaptation, modification, extraction, consultation, utilisation, communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l’interconnexion, ainsi que le verrouillage, l’effacement ou la destruction »

Lionel MAUREL

Page 96: Identite numerique

Données personnelles

96

Techniques : Adresse IP, Cookies ...

Déclaratives : mon profil facebook, date de naissance ...

Navigationnelles : requêtes, types d’achats ...

Comportementales (diachroniques) : historique de recherche

Page 97: Identite numerique

C’est la loi

97

INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.

SOURCE : LIONEL MAUREL

Page 98: Identite numerique

C’est le business

98

Pot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés

Page 99: Identite numerique

99

Source : http://www.businessinsider.com/chart-of-the-day-revenue-per-unique-visitor-2010-3Revenus de l’année divisés par moyenne du nombre mensuel de visiteurs unique

Rappel ...

Page 100: Identite numerique

Le carré magique des usages

100

SHOPPING (digital

cameras)

HEALTH (Diabetes)

TRAVEL (United 875)

LOCAL (French

Restaurant)

Page 101: Identite numerique

In(ter)férences

101

Usagers apprécient « personnalisation »Moteurs ont besoin d’inférences pour optimiser personnalisation« Ads are content »

Page 102: Identite numerique

Fichiers « log »A chaque fois qu’un utilisateur se connecte, le serveur enregistre un log.

102

123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers - Firefox 2.0.0.7; Windows NT 5.1 - dac465aa86edd2dc

Page 103: Identite numerique

Une question de temps ...

103

De 2003 à 2005, Google a implémenté un cookie expirant en ... 2038 ...Aujourd’hui : Préconisations G29 (rassemblement CNIL européennes) : 6 moisGoogle : Adresse IP « anonymisée » au bout de 9 mois (2 derniers chiffres seulement)Cookies supprimés au bout de 18 moisMicrosoft : cookies supprimés au bout de 6 mois

Page 104: Identite numerique

IdNum : une question de cuisine

• Question des Cookies• « This idea that a cookie is nonpersonal information no longer really applies in this digital

age. You don't need to know a person's name to know a person — to understand their likes and their dislikes, the contents of what they read, what they put in their shopping cart. It's really personal now. » Jeff Chester, directeur exécutif du Center for Digital Democracy

• Personna numerique VS DATA

104

Page 105: Identite numerique

Autres risques ...

105

La propriété c’est le (risque du) vol

Page 106: Identite numerique

Touchez pas au grisbi

106

« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque du système de mots de passe de Google était déjouée. Sans parler des  milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html

Page 107: Identite numerique

On résume ... ?

107

Page 108: Identite numerique

L’identité numérique en ...

3 mots-clés108

Page 109: Identite numerique

Mot-clé n°1 : Monitoring

L’identité numérique est une collection de traces « digitales »

AFFICHER

109

Page 110: Identite numerique

Mot-clé n°2 : Monitoring

L’identité numérique nécessite une surveillance constante

VEILLER, SURVEILLER

110

Page 111: Identite numerique

L’identité numérique nécessite une formation et un accompagnement

FORMER, APPRENDRE, ENCADRER

111

Page 112: Identite numerique

Deuxième partie

112Des outils et des stratégies

Page 113: Identite numerique

Les outils de l’identité / réputation numérique

113

Page 114: Identite numerique

Cultiver son jardin(outils gratuits)

114

•« Cultivez votre identité numérique : le guide pratique » http://youontheweb.fr/identite-numerique/cultivez-votre-identite-numerique-le-guide-pratique/

• Réserver son identité• http://namechk.com/• Qu’est-ce qu’on sait de moi ?• 123people• Qu’est-ce qu’on dit de moi ?• Google & autres moteurs ...• Suis-je une star ?• Tableaux de bord, web analytics (google

analytics, http://twitteranalyzer.com/ms.aspx?userId=affordanceinfo ...)

•Outils identitaires fragmentés–LinkedIn, Facebook, Flickr, Twitter, YouTube ... + nom_prénom et/ou institution_entreprise

•Outils identitaires agrégateurs–http://spezify.com/ : « tour de contrôle »

Page 115: Identite numerique

Le marché de l’e-reputation

115

Page 116: Identite numerique

Les outils payants

Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché

http://www.reputationdefender.com

116

Page 117: Identite numerique

Les outils payants ...

117

Page 118: Identite numerique

Zoom sur quelques outils

118

Page 119: Identite numerique

Moteurs de recherche de personnes

119

123People.com / Racheté par PagesJaunes en Mars 2010 (demo)Pipl.comYoname.comSpyple

Points communsTous des « méta-moteurs » / « agrégateurs »Exploitent « privacy defaults »Explorent « web invisible » (Bases de données gouv)

Page 120: Identite numerique

Moteur de recherche « de voisinage »

120

Intelius.com

Everyblock.com / http://chicago.everyblock.com/news/

Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ansDate de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisinsMontant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendula taille du "lot" (cadastre) sur lequel elle (sa maison) est implantéeune vue satellite de chez luiÂge moyen des femmes et des hommes habitant dans son voisinageNombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartierComposition ethnique du quartier / Niveau d'éducation et les langues parléesles permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)

Page 121: Identite numerique

http://www.Intelius.com

121

"Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous."

Page 122: Identite numerique

Il y a moins cher ...

122

Et beaucoup plus simple ...

Page 123: Identite numerique

L’histoire de Marc L***http://www.le-tigre.net/Marc-L.html

123

TRANSPARENCE

J’ai triché, une fois : pour avoir accès à ton profil Facebook (ce qui m’a bien aidé pour la suite), j’ai créé un faux profil et je t’ai proposé de devenir mon « ami ». Méfiant, tu n’as pas dit « oui », à la différence de Helena C*** dont j’ai pu admirer le « mur », là où tout le monde laisse des petits messages. Mais tu m’as répondu. En anglais, bizarrement : « Hi Who are you ? Regards Marc » Je m’apprêtais à inventer un gros mensonge, comme quoi j’étais fan de Vancouver et que j’avais beaucoup aimé tes photos de là-bas, mais au moment de te répondre, Facebook m’a prévenu : « Si vous envoyez un message à Marc L***, vous lui donnez la permission de voir votre liste d’amis, ainsi que vos informations de base, de travail et d’éducation pour un mois. » Je me suis dit que la réciproque était vraie, et je n’ai donc pas eu besoin de te répondre pour avoir accès aux informations de base.

Page 124: Identite numerique

Je est un autre

124

Je est une marque

http://usernamecheck.com/Typosquatting ? Ego-squatting ? Le personal-squatting ?

Page 125: Identite numerique

CHAPITRE SUIVANT

QUE FAIRE ? QUAND ? COMMENT ? A QUEL PRIX ?

125

Page 126: Identite numerique

Les stratégies

126

Page 127: Identite numerique

Veille&

Réactivité

127Source : brochure Digimind. E-reputation

Page 128: Identite numerique

Les méthodes

128

Page 129: Identite numerique

Les nettoyeurs du net

• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des

compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.

• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html

129

Page 130: Identite numerique

Méthode 1 : Nettoyage

130

A l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html

Page 131: Identite numerique

Méthode 2 : Noyage et enfouissement

131

Objectif : descendre sous la ligne de flottaison du navigateur

Page 132: Identite numerique

Méthode 3 : action en justice

132

Page 133: Identite numerique

Les vœux (pieux) : droit à l’oubli numérique

133

Consultation publique lancée par NKMCharte, recommandations, « labellisation » des réseaux sociaux ...Instaurer « l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. »

Mais ...

•Contexte technologique international•Contexte juridique « mondialisé »•Autorités de régulation « à rebours » (des usages, des normes et des pratiques)•Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ?

Page 134: Identite numerique

Pas de définition de vie privée dans la loi

134

« La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture.En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL

Page 135: Identite numerique

On résume ... ?

135

Page 136: Identite numerique

Les 4 piliers de la sagesse numérique

136

Moi

Mon réseau et mes traces

Page 137: Identite numerique

Protéger / Réserver son NOM

137

Facebook, LinkedIn, MySpace, Twitter ...Equivalent DNS http://knowem.com/

Page 138: Identite numerique

Définir son périmètre de confidentialité

138

Démarche nécessairement itérative

Le périmètre, ce sont les paramètres

Page 139: Identite numerique

Veiller au grain

139

Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires (

http://www.backtype.com )

+ on parle/commente/publie + on s’expose+ on s’expose + on étoffe sa réputation

+ on étoffe sa réputation + il faut la surveiller

Page 140: Identite numerique

S’impliquer

140Présence par excès toujours préférable à présence par défaut

Page 141: Identite numerique

Moi

141

Mon (mes) identité(s)Plateformes identitaires

Ma réputation

Web, navigation, contenus liens, traces ...

Page 142: Identite numerique

« Les hommes vont chercher l’information à deux endroits : dans les grands médias ou dans tout autre organisation centralisée (…) et auprès de leur réseau familial, de leurs amis, de leurs voisins, de leurs collègues. Nous avons déjà numérisés les premiers. (…) Ce que Zuckerberg essaie de faire avec Facebook, c’est de numériser les seconds. » New-York Times 142

Page 143: Identite numerique

Des réseaux sociaux

143

Et des stratégies identitaires

Page 144: Identite numerique

Rôle des réseaux sociaux

Dans l’explosion identitaire

Source (Janvier 2008) : http://www.lemonde.fr/technologies/infographie/2008/01/14/reseaux-sociaux-des-audiences-differentes-selon-les-continents_999097_651865.html#ens_id=999297

144

Page 145: Identite numerique

Des réseaux quoi ?

• Sociaux– "Un site de réseau social est une catégorie de site web avec des profils d'utilisateurs,

des commentaires publics semi-persistants sur chaque profil, et un réseau social public naviguable ("traversable") affiché en lien direct avec chaque profil individuel." (Danah Boyd)

• Le rêve du graphe social :– “C’est l’ensemble des relations de toutes les personnes dans le monde. Il y en a un seul

et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg

• 3 générations de réseaux sociaux :– 1. première génération : les "friend lists", des réseaux "à plat", bi-directionnels, sans

relief.– 2. seconde génération : les réseaux sociaux proprement dit, en relief, plus "épais"

(relations transversales entre "amis" et non simplement "linéaires")– 3. troisième génération (celle de Facebook) : les "médias sociaux" : de la mise en

relation + de la mise en partage via différents médias.– 4. Quatrième génération : TLSN : Top-Level Social Network. Ce que vise Google avec

OpenSocial. Ce qu’est en passe de réussir Facebook avecOpen Graph.145

Page 146: Identite numerique

146

Page 147: Identite numerique

Dominique Cardon, « Le design de la visibilité ».147

Page 148: Identite numerique

148Dominique Cardon, « Le design de la visibilité ».

Page 149: Identite numerique

Question de la privauté des espaces semi-publics

Danah Boyd : 4 paramètres confusion entre espace public et espace privé : 1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ...2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent.4.les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.

149

Page 150: Identite numerique

Question de la privauté des espaces semi-publics

J’y ajoute :Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des étatsL’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).

150

Page 151: Identite numerique

La participation ...

151

... Comme facteur ET

Vecteur identitaire

Page 152: Identite numerique

Echelles participatives ...

De + en + de gens dans les lieux où se construit l’identité / réputation numérique(cf Forrester Social Technographics Report)

152

Page 153: Identite numerique

2007 2010

153

Page 154: Identite numerique

Le cas Facebook

154

Page 155: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

155

« No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings »

2005 « Moi et les miens »

Page 156: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

156

We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about.

2006 Moi et ma communauté étendue

Privauté « par défaut »

Page 157: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

157

Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings.

2007 Arrivée du « search »

Arrivée de l’opt-out

Page 158: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

158

Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone.” You can review and change the default settings in your privacy settings

Nov.2009

Abolition de la frontière « plateforme »Opt-out systématique et étendu

Page 159: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

159

Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of, gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings.

Déc.2009 Abolition pure et simple de la privauté

« profilaire », « identitaire »

Page 160: Identite numerique

Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)

160

When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections, and any content shared using the Everyone privacy setting.

Avr.2010 Abolition de privauté s’étend aux contenus

partagés par moi et par d’autres

Page 161: Identite numerique

Moi …

161

Page 162: Identite numerique

LE COMPLEXE DE L’ANTILOPE

« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document … Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet 162

Page 163: Identite numerique

De l’autre côté des barreaux

163

Ex : http://zesty.ca/facebook/#/olivier.ertzscheid

Voir ce que (certains) les autres voient. Voir ce à quoi (tous) les autres peuvent accéderhttp://developers.facebook.com/docs/api

Page 165: Identite numerique

Porosité et percolation sont les 2 mamelles du business l’identité numérique

165Google Friend Connect. Facebook Connect. Facebook Open Graph

Systématisation des identifications faibles et/ou transparentes.Systématisation des procédures d’opt-out.

• Granularité des identités (fragmentées, parcellaires, institutionnelles, personnelles, sous-exposées et pourtant sur-documentées)

• Porosité « naturelle » des lieux de présence et d’accès• Besoin d’une percolation qui ne soit pas laissée aux seuls acteurs commerciaux.

Page 166: Identite numerique

WWdW + WLvW + GGG = WLfW

166

Page 167: Identite numerique

167

Page 168: Identite numerique

168

Page 169: Identite numerique

169

Page 170: Identite numerique

170

Après l’adressage des documents, après leur niveau de granularité (de plus en plus fin), la principale question que pose ce nouvel âge est celle de la sociabilité et du caractère indexable, remixable de notre identité numérique et des traces qu’elle laisse sur le réseau. Dans ces mondes et ces réseaux virtuels, chacun peut donner les informations qu’il souhaite. Et ces informations peuvent indistinctement relever de notre sphère publique (notre métier par exemple), de notre sphère privée (nos relations, nos amis), enfin et surtout de notre sphère intime (nos préférences politiques, sexuelles ou religieuses).De plus en plus de sites de réseaux sociaux « ouvrent » l’immense catalogue des individualités humaines qui les composent à l’indexation par les moteurs de recherche. Ce qui pose nécessairement la question de la pertinence des profils humains.SOURCE : http://affordance.typepad.com/mon_weblog/2007/11/bienvenue-dans.html

Page 171: Identite numerique

Identités et e-reputations académiques.171

Et à la fac ???

Page 172: Identite numerique

Des stratégies identitaires « académiques »

172

Page 173: Identite numerique

Identités étendues et cruciales

173

Page 174: Identite numerique

L’occasion de nouvelles prescriptions / médiations

174

Sortir de l’amphi« Être ami avec ses étudiants » ... Ou pas. Mais au moins se poser la questionhttp://www.ecrans.fr/Prof-2-Pourquoi-je-suis-ami-avec,9609.html

Page 175: Identite numerique

Nouveaux indicateurs de « notoriété »Archives ouvertes VS « impact factor »

175

Page 176: Identite numerique

A manier avec précaution.

176

• Autorité n’est pas notoriété• Affluence n’est pas influence• Publicité n’est pas légitimité

Page 177: Identite numerique

Prés

ence

insti

tutio

nnel

le b

logo

sphé

rique

177

http://blogs.univ-paris5.fr/http://blogperso.univ-rennes1.fr/

Page 178: Identite numerique

Universitwitts

Prés

ence

insti

tutio

nnel

le s

tatu

sphé

rique

« Scientwists »

178

PRESSES UNIVERSITAIRESRECTORATS MINISTERES Réseaux Univ.

Page 179: Identite numerique

L’institution …

179

Page 180: Identite numerique

… son portail social …

180

Page 181: Identite numerique

… sa présence immédiasphère …

181

Page 182: Identite numerique

… celle de ses enseignants-chercheurs …

182

Page 183: Identite numerique

POURQUOI PAS VOUS ???

183POURQUOI PAS MAINTENANT ???

Page 184: Identite numerique

Les 3 âges des réseaux sociaux universitaires

184

• Utiliser l’existant– Facebook’in

• Copier le service– Facebook-like

• S’approprier en production et en usages.– ???

Page 185: Identite numerique

« From YouTube to Youniversity »• Henry Jenkins, professeur au MIT• "adhocratie" désignant :

– "a form of social and political organization with few fixed structures or established relationships between players and with minimum hierarchy and maximum diversity." Soit "l'opposé de l'université actuelle".

• « Youniversities »– universités fonctionnant à la manière de Wikipédia ou de YouTube afin "de permettre le

déploiement rapide d’expertises dispersées et la reconfiguration des champs »

185

Identité institutionnelles,

académiquescomme

pivots nécessaire

s de ces

expertises dispersées

Page 186: Identite numerique

Conclusion (si si ...)

186

Page 187: Identite numerique

Moralité

• Pour les moteurs …

« un document »

Indexable, cherchable, Profilable, « monétisable » …

187

Page 188: Identite numerique

« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document…»

« Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet

188

Page 189: Identite numerique

Homo-documentum

• J’ai une identité – Qui ne m’appartient pas

• (je n’en suis pas propriétaire)

– Dont je ne contrôle pas ou peu la visibilité• Opt-Out

– Dont je ne mesure pas nécessairement la finalité • marchandisable

• Cette identité est :– Documentée en permanence

• (par moi, par les miens, par d’autres)

– De nature documentaire • (fragmentée, indexée, collectionnée, agrégée ...)

– En renégociation permanente (redocumentarisation)189

Page 190: Identite numerique

« We should document them »

190

Page 191: Identite numerique

Identité numérique c’est aussi ...

191

Génome, 23&Me, Google Health, medecine 2.0, Microsoft HealthVault ...

Biométrie ...

Page 192: Identite numerique

Bibliographie

• BOYD Danah• « Social Network Sites : Public, Private or What ? », Knowledge Tree, 13 Mai 2007. En ligne

http://www.danah.org/papers/KnowledgeTree.pdf • « Privacy and publicity in the context of Big Data », 29 Avril 2010, WWW2010,

http://www.danah.org/papers/talks/2010/WWW2010.html • CAHEN Murielle

• « L’usurpation d’identité sur les réseaux sociaux », 9 décembre 2009. En ligne : http://www.legavox.fr/blog/murielle-cahen/usurpation-identite-reseaux-sociaux-1372.htm

• « L’identité numérique post-mortem ». 6 Janvier 2010. En ligne http://www.legavox.fr/blog/murielle-cahen/identite-numerique-post-mortem-1457.htm

• CAVAZZA Frédéric. • Qu’est-ce que l’identité numérique ? 22 octobre 2006 [en ligne]. http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-

numerique/• « Vers de multiples identités numériques », 27 Avril 2009, Etats Généraux de l’Identité Numérique. En ligne :

http://www.slideshare.net/fredcavazza/vers-de-multiples-identits-numriques • CARDON Dominique. Le design de la visibilité : un essai de typologie du web 2.0. Internet Actu, 1er février 2008 [en

ligne]http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/• http://caddereputation.over-blog.com/ • DESCHAMPS Christophe. L’indispensable gestion de la réputation numérique, 6 février 2006 [en ligne].

http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique/• DIGIMIND, Définition de l’e-reputation http://www.digimind.fr/solutions/par-besoins/e-reputation/e-reputation-definition (voir

également les nombreuses ressources liées)• DURAND Didier, « Facebook obtient le nom de chaque utilisateur visitant les pages équipées du bouton Like : démo concrète. », ZDNet, 3

Mai 2010. En ligne http://www.zdnet.fr/blogs/media-tech/bouton-like-j-aime-et-plugins-sociaux-facebook-obtient-le-nom-de-chaque-utilisateur-visitant-les-pages-equipees-demo-concrete-39751334.htm

192

Page 193: Identite numerique

Bibliographie

• ERTZSCHEID Olivier – « Science identifiée et scientifiques identifiables », Nancy, RPIST, Juin 2009, en ligne :

http://www.slideshare.net/olivier/identitenumeriqueacademique – « L’homme est un document comme les autres », Paris, séminaire GDR-TICS, en ligne http://www.slideshare.net/olivier/lhomme-est-

un-document-come-les-autres – « L’Homme est un document comme les autres : du World Wide Web au World Life Web », in Hermès n°53, 2009, pp. 33-40. En ligne,

http://archivesic.ccsd.cnrs.fr/sic_00377457/fr/• EUDES Yves, « Les nettoyeurs du net », in Le Monde http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-

net_1270862_651865.html • GÉVAUDAN Camille, « Vie privée : Google, Microsoft et Yahoo dans la durée », in Ecrans.fr, 29 Janvier 2010, en ligne

http://www.ecrans.fr/Vie-privee-Des-moteurs-a-plusieurs,9075.html • GFII, E-reputation et identité numérique des organisations, 15 Avril 2010, en ligne,

http://www.actulligence.com/files/1004/GFII_ereputation.pdf • GOOGLE. Supprimer du contenu de l'index Google [en ligne].http://www.google.com/intl/fr/remove.html• GUYOMARD Julien, « Facebook : protégez votre vie privée, désactivez Open Graph. » Ilonet.fr, 23 Avril 2010, en ligne :

http://ilonet.fr/facebook-protegez-votre-vie-privee-desactivez-open-graph.html • HELLY Perrine, page delicious.com sur les réseaux sociaux de chercheurshttp://delicious.com/Formadoct/r%C3%A9seaux_sociaux+chercheurs• IDATE, Caisse des Dépôts, ACSEL, « La confiance des français dans le numérique », 11 Mars 2010, en ligne :

http://www.lesechos.fr/medias/2010/0311//300416656.pdf • ISKOLD Alex, EPELBOIN Fabrice, « Le nouveau Facebook : un guide complet (...) », in ReadWriteWeb France, 26 Avril 2010, en ligne :

http://fr.readwriteweb.com/2010/04/26/a-la-une/nouveau-facebook-guide-complet-les-diteurs-les-annonceurs-les-utilisateurs-concurrence/ • ITEANU Olivier. L'identité numérique en question. Paris : Eyrolles 2008.• KAPLAN Daniel, “Informatique, Liberté, Identité” Internet Actu. En ligne : http://www.internetactu.net/2010/04/27/informatique-libertes-

identites/ 193

Page 194: Identite numerique

Bibliographie (suite)

• KREDENS Elodie, FONTAR Barbara, “Les jeunes et internet : de quoi avons-nous peur ?” En ligne sur le site Fréquence écoles. http://www.frequence-ecoles.org

• « Internet et les jeunes : désolé, ça se passe plutôt bien », OWNI, synthèse de l’étude précédente. En ligne http://owni.fr/2010/04/24/internet-et-les-jeunes-desole-ca-se-passe-plutot-bien/

• « La vie sur le net est-elle éternelle ? » in Le Figaro.fr, 16 février 2010. En ligne : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php

• « Libertés : Google classe et défie les gouvernements », Le Point.fr, 22 avril 2010. http://www.lepoint.fr/actualites-technologie-internet/2010-04-21/libertes-sur-internet-google-publie-un-classement-des-gouvernements/1387/0/446551

• MANACH Jean-Marc, “La vie privée : un problème de vieux cons.”, in Internetactu.net, http://www.internetactu.net/2009/03/12/la-vie-privee-un-probleme-de-vieux-cons/

• Mc MANUS Richard, “OpenID and the identity systems of Yahoo, Google & MSN”, ReadWriteWeb, 3 Janvier 2007. En ligne : http://www.readwriteweb.com/archives/openid_vs_bigco.php

• MAUREL Lionel, “Droit de l’internet et de l’information”, en ligne http://www.slideshare.net/calimaq/droit-de-linternet-et-de-linformation-complet (voir notamment diapos 89 à 99 sur identité numérique et réutilisation des données personnelles.)

• MAZENOT Xavier De, HUYGHE François-Bernard, « Influence et réputation sur Internet », en ligne : http://www.huyghe.fr/dyndoc_actu/4b669a9973d84.pdf

• PIERRE Julien (Doctorant en SIC), “L’identité numérique : savoir gérer sa présence en ligne”, Stage à l’URFIST de Lyon, Mars 2010, en ligne : http://www.slideshare.net/idnum/stage-urfist-sur-lidentit-numrique . Voir aussi son blog personnel : http://www.identites-numeriques.net/

• PEW INTERNET, « The Future of Anonymity online », http://pewinternet.org/Reports/2010/Future-of-the-Internet-IV/Part-5Anonymity.aspx?r=1

• « Cultivez votre identité numérique : le guide pratique » En ligne : http://youontheweb.fr/identite-numerique/cultivez-votre-identite-numerique-le-guide-pratique/

194

Page 195: Identite numerique

Diaporama disponible sur http://www.slideshare.net/olivierhttp://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html

To

@

Source des images : FlickR (cc)

Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/