83
L'identité numérique (1) Pascale Peurot IUFM du Limousin [email protected]

Pascale Peurot IUFM du Limousin [email protected]

Embed Size (px)

Citation preview

Page 1: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

L'identité numérique (1)

Pascale Peurot IUFM du [email protected]

Page 2: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Comment l'inscrire dans l'éducation à la culture informationnelle ? au cœur de la translittératie

contextualisations possibles outils pédagogiques disponibles

✔ Qu'est-ce que l'identité numérique ? définition et notions connexes enjeux

Le programme de la journée

Page 3: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Une nouvelle question de société

✔ Une expression apparue avec le web 2.0

Utilisation du mot-clé "identité numérique" sur Google

Page 4: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Une nouvelle question de société

✔ Une évolution rapide des préoccupations

En 2000

En 2008

Source : FING

Source : FING

Page 5: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ 13 thèses dans diverses disciplines (France, thèses soutenues ou en cours)

. SIC (4)

. droit (4)

. informatique (2) . sciences de l'art (2)

. philosophie (1)

. psychologie (1)

Un nouvel objet de recherche

Page 6: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Qu'est-ce que l'identité numérique ?

Page 7: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ C'est l'ensemble des représentations de soid'une personne William James

soi matériel (éléments tangibles comme le corps) soi spirituel (dimension psychique) soi social (représentations par les pairs)

Qu'est-ce que l’identité ?

✔ La seconde modernité confère à l'identitéun caractère essentiellement réflexif

dynamique . intégration/séparation Erwin Goffman

. trajectoire Alain Ehrenberg . pluralité Bernard Lahire

discursif / narratif Jean-Paul Kaufman

Page 8: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ C'est l'ensemble des traces relatives à une personne sur Internet

Source : Bruno Buschini, d'après Fred Cavazza

… laissées volontairement ou non

Qu'est-ce que l’identité numérique ?

Page 9: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Elle comporte :

des données saisies par la personne ou par des tiers= identité déclarative

Fanny Georges

Qu'est-ce que l’identité numérique ?

Page 10: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 11: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : Silvère Mercier

Page 12: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : Silvère Mercier

Page 13: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Identité numérique et données personnelles

L'identité déclarative est proche de la notion de "données à caractère personnel" définie par la CNIL :

éléments d'identité d'une personne (nom, image)

données permettant l'identification(voix, empreintes digitales, iris de l'œil…)(numéro de tél., adresse électronique…)

données sensibles interdites de collecte(origine raciale et ethnique)(opinion philosophique, politique, religieuse…)(mœurs, santé et vie sexuelle)

Page 14: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 15: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Qu'est-ce que l’identité numérique ?

✔ Elle comporte :

des données saisies par la personne ou par des tiers= identité déclarative

Fanny Georges

✔ Elle comporte :

= identité déclarative

des traces d'activité (navigation, demande d'amis,

téléchargements…) = identité agissante

Fanny Georges

Page 16: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 17: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Elle comporte :

des données saisies par la personne ou par des tiers= identité déclarative

des traces d'activité (navigation, demande d'amis,

téléchargements…) = identité agissante

Qu'est-ce que l’identité numérique ?

✔ Elle comporte :

des données saisies par la personne ou par des tiers= identité déclarative

des traces d'activité (navigation, demande d'amis,

téléchargements…) = identité agissante

des calculs effectués par le système logiciel (nombre d'amis…)

= identité calculée

Fanny Georges

Page 18: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 19: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

L’identité numérique est une coproduction où se rencontrent les stratégies des plateformes et les tactiques des utilisateurs. Dominique Cardon

Qu'est-ce que l’identité numérique ?

Source de l'image : http://laruche.wizbii.com

Page 20: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 21: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Fanny Georges

Page 22: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ … au profit des identités agissante et calculée(les éléments quantitatifs sont valorisés)

Source : http://blogterritorial.expertpublic.fr

Fanny Georges, Louise Merzeau

✔ Le rôle de l'identité déclarative recule (la représentation de soi perd de son importance relative)

Identité spéculaire/computationnelle Une mutation anthropologique

Page 23: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Granularité Fragmentation des traces en "grains" exploitables par les logiciels.

Principes fondamentaux

✔ PorositéFacilité de l'accès aux traces.

✔ PercolationAgrégation et déplacement des traces.

Olivier Ertzscheid

Page 24: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Ombre numérique Ensemble des traces laissées à l'insu de la personne.

Notions connexes

✔ Présence numériquePrésence de la personne sur les réseaux… avec une dimension temporelle pondérant la valeur des traces.

✔ E-reputationImage de marque sur Internet.

Page 25: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Les enjeux de l'identité numérique

Page 26: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Les enjeux ontologiquesConstruction et représentation de soi

Page 27: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

On ne parle plus désormais de données personnelles, mais de données relationnelles et de données transactionnelles. (…)

C'est ce que j'appelle l'habitèle : nous ne possédons pas des données, nous les habitons, tout comme nos habits, nos habitats, l'habitacle de notre voiture. (…)

Comment pilote-t-on cette enveloppe et sa porosité ?

Dominique Boullier

Source de l'image : http://www.flickr.com/photos/photographingrebecca/4762683298

Page 28: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Expérimenter des facettes multiples de son identité

(Co-)construire l'image de soi

✔ Rechercher la reconnaissance de soi dans l'extimité… par la validation des facettes identitaires mises en avant

Serge Tisseron

✔ Développer l'estime de soi

Page 29: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Construire son capital social

✔ Renforcer ses aptitudes à la communicationPour les adolescents inhibés, développement des interactions sociales qui permet de renforcer la confiance en soi

Serge Tisseron

✔ Développer son réseau relationnel extra-familialElément de l'émancipation adolescente

Page 30: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Le design de la visibilité selon Dominique Cardon

Page 31: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Quelle construction de soi ?

✔ Quelle élaboration psychique ?La stimulation permanente des comportements compulsifs laisse-t-elle le temps nécessaire à la réflexion ?Fanny Georges

Comment faire reculer la caricature de soi et la surexposition des adolescents, provoquées par la recherche d'audience ?Serge Tisseron

✔ Identité ou marketing de soi ?La construction de l'identité est-elle réductible à la maîtrise de l'image de soi comme marque (personnal branding) ?Louise Merzeau

Page 32: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 33: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

L'usurpation d'identité

✔ Un délit relativement fréquent (210 000 cas pas an) piratage de comptes existants (webmail, compte YouTube…) création de comptes fictifs

… y compris chez les adolescents

Page 34: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Le piratage de compte représente 30% des problèmes rencontrés sur Facebook par les collégiens

L'usurpation d'identité est une crainte majeure chez les collégiens et les lycéens Lycéens

64%

71%

49%

40%

61%

5%

Collégiens

Page 35: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

L'usurpation d'identité

✔ Un délit relativement fréquent piratage de comptes existants (webmail, compte YouTube…) création de comptes fictifs

… y compris chez les adolescents

✔ Un nouveau délit puni par la loi

L'utilisation non autorisée de données à caractère personnel est interdite par la loi Informatique et libertés depuis 1978

La loi LOPPSI2 a créé le délit d'usurpation d'identité numérique, puni de 1 an d'emprisonnement et 15 000 € d'amende (2010)

Page 36: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Mémoire et oubli numériques

✔ L'oubli est devenu l'exception : la trace constitue une dimension significative de l'acte communicationnel

tout acte en ligne est information toute information est mémorisée par défaut les métadonnées rendent activable cette information

= hypermnésie du webLouise Merzeau

✔ Il est quasiment impossible d'effacer les traces laissées et disséminées sur Internet… accessibles sans limitation de durée à tout internaute

(employeur potentiel, etc)

Page 37: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Mémoire et oubli numériques ✔ Une nouvelle revendication : le droit à l'oubli

numérique La loi Informatique et libertés limite la conservation des

données à caractère personnel, et prévoit le droit à l'effacement ou à la rectification des données.

Une proposition de règlement européen consacre ces droits.

La défenseure des enfants demande une protection renforcée des mineurs.

✔ Une idée dangereuse ? Le droit à l'oubli risque de générer l'oubli du droit. Le caractère irréversible de nos actes est une réalité

à laquelle l'enfant doit être préparé : il doit apprendre à réguler ses comportements en conséquence.

Serge Tisseron

Page 38: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Et après la mort ?

✔ La gestion de l'identité numérique par les ayants-droit

La "mort virtuelle" n'existe pas

Page 39: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 40: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Et après la mort ?

✔ La gestion de l'identité numérique par les ayants-droit ?

La "mort virtuelle" n'existe pas L'identité numérique est-elle un bien transmissible ?

✔ La gestion de l'identité numérique par les ayants-droit ?

La "mort virtuelle" n'existe pas

Page 41: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 42: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 43: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Et après la mort ?

✔ La gestion de l'identité numérique par les ayants-droit ?

La "mort virtuelle" n'existe pas L'identité numérique est-elle un bien transmissible ?

✔ La commémoration sur les réseaux sociaux

Facebook propose une fonction "commémoration"

Page 44: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 45: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Les enjeux économiquesL'économie de l'attention

Page 46: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

A la base, le métier de TF1, c'est d'aider Coca-Cola, par exemple, à vendre son produit. (…)

Or pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous vendons à Coca Cola, c’est du temps de cerveau humain disponible.

Patrick Le Lay (président de TF1), 2004

Page 47: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Capter l'attention

✔ La ressource rare est l'attention des consommateurs (et non la marchandise ou l'information)

✔ La captation de l'attention devient ainsi le

premier facteur de profitElle s'appuie notamment sur l'offre gratuite de services, et sur les phénomènes d'influence.

Michael Goldhaber

Page 48: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Vendre l'attention

✔ L'attention fait l'objet d'un double processus :

exploitation des audiences obtenues

… pour vendre des prestations publicitaires à des annonceurs… pour capitaliser l'entreprise

exploitation des identités numériques au moyen du profilage, renforcé par l'interconnection des services

… pour créer de la recommandation ciblée : - offres ciblées

- publicités comportementales- résultats personnalisés (moteurs de

recherche)

Page 49: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Offres ciblées

Page 50: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : Dora Dussurgey

Page 51: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 52: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Italiasearch

Google analytics

Netvibes ADBS

Youtube

Flick'r

Viadeo

Page 53: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

L'e-reputation

✔ Les risques et opportunités liés à la réputation de l'entreprise font l'objet d'une attention croissante

Page 54: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 55: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 56: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Les risques et opportunités liés à la réputation de l'entreprise font l'objet d'une attention croissante

✔ Un secteur économique se structure autour de la gestion de l'e-reputation

construction d'e-reputation surveillance de l'e-reputation (prestations de veille et de

"nettoyage" des informations négatives)

Du côté des risques

L'e-reputation

Page 57: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 58: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 59: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 60: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

La documentarisation de l'humain

✔ L'homme comme corp(u)s documentaire Convergence des espaces public, privé, intime Indexabilité des traces

L'homme est devenu un document comme les autres. Olivier Ertzscheid

Page 61: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : http://mattmckeon.com/facebook-privacy

Page 62: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : http://mattmckeon.com/facebook-privacy

Page 63: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

La documentarisation de l'humain

✔ L'homme comme corp(u)s documentaire Convergence des espaces public, privé, intime Indexabilité des traces

L'homme est devenu un document comme les autres. Olivier Ertzscheid

✔ Le comportementalisme numérique Avec le data mining (fouille et croisement de forts volumes de données),

toute donnée devient personnelle et potentiellement sensible

Le profilage réduit l'individu à une série d'indicateurs prédictifs : l'expression personnelle et la contingence de l'humain sont niées

Antoinette Rouvroy

Page 64: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

La clôture informationnelle

✔ La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermementde chacun dans ses propres traces

… amenuisant les chances de sérendipité… et rétrécissant l'espace commun du savoir

Louise Merzeau

Page 65: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Importance du choix des outils

Page 66: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 67: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

La clôture informationnelle

✔ La balkanisation informationnelle Avec la personnalisation des résultats, risque d'enfermementde chacun dans ses propres traces

… amenuisant les chances de sérendipité… contribuant au rejet de la distance informationnelle… rétrécissant l'espace commun du savoir

Louise Merzeau

✔ La fin de la lecture approfondie ?Les dispositifs techniques mobilisent l'hyperattention

(lecture orientée medium, avec surcharge cognitive permanente)

… au détriment de la "deep attention" (lecture approfondie)Nicolas Carr

Page 68: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Les enjeux sociopolitiquesLa reconfiguration des médiations

Page 69: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

La vie privée, une notion à redéfinir

✔ La loi prévoit le respect de la vie privée Déclaration universelle des droits de l'homme (1948) Convention européenne des droits de l'homme (1950) Code civil, art. 9 (1970) Convention internationale des droits de l'enfant, art. 16 (1989)

… mais n'en donne pas de définition

✔ Le concept de vie privée Il est historiquement lié à la diffusion du livreIl est associé à la démocratie et à l'exercice des libertés

Page 70: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

La vie privée, une notion à redéfinir

✔ La fin de la vie privée comme noyau protégé normalisation de l'extime Julien Pierre

norme sociale de connexion/géolocalisation permanenteFrancis Jauréguiberry

généralisation de la surveillance mutuelle/participative Dominique Cardon

Page 71: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 72: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : http://actualfacebookgraphsearches.tumblr.com

Page 73: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

La vie privée, une notion à redéfinir

✔ La fin de la vie privée comme noyau protégé normalisation de l'extime Julien Pierre

norme sociale de connexion/géolocalisation permanenteFrancis Jauréguiberry

généralisation de la surveillance mutuelle/participative Dominique Cardon

✔ La vie privée comme objet de négociation permanente avec autrui… par le biais notamment de la différenciation des accès

Page 74: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Source : Silvère Mercier

Page 75: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Sur Facebook…

Page 76: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Une nouvelle fracture numérique ?

Page 77: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Cette menace de prolétarisation de l’usager par ignorance des procédures d’écriture de soi appelle une double réponse : renforcer les habilités individuelles à produire son identité, et améliorer les régulations normatives du traitement des données.

Louise Merzeau

Source de l'image : https://secure.flickr.com/photos/microwavedboy/7631958134/

Page 78: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Réguler la gestion des données personnelles

✔ La gestion des identitésSystème public d'authentification… ou dispositifs privés ?

✔ L'habeas corpus numérique Louise Merzeau

Réglementer l'usage du profilage Antoinette Rouvroy

Garantir le droit à l'autodétermination informationnelle (transparence/partage de l'usage des données) Daniel Kaplan

Page 79: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr
Page 80: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Réguler la gestion des données personnelles

✔ La gestion des identitésSystème public d'authentification… ou dispositifs privés ?

✔ L'impact sur l'environnement informationnel Lois, normes internationales, labels ? Taxe internationale sur l'usage des données personnelles ?

✔ L'habeas corpus numérique Louise Merzeau

Réglementer l'usage du profilage Antoinette Rouvroy

Garantir le droit à l'autodétermination informationnelle (transparence de l'usage des données) Daniel Kaplan

Page 81: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

✔ Utilisation par les internautes de tactiques d'autodéfense

tentatives de brouillage de l'identité surveillance exercée sur le nom

Former à la présence numérique

✔ Nécessité d'une construction de la confiance reposant sur la mise en œuvre de stratégies expertes

compétence à documenter son empreinte numérique engagement dans les processus de médiation collective

(pression exercée pour le dévt d'une régulation politique)Louise Merzeau

Page 82: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Le vectorialisme

✔ Mise en place d'un capitalisme cognitif mettant en péril les fondements des démocratiesVecteurs = multinationales du numérique

Formes inédites de concentration économique associant - industries de contenus (médias)- industries de compteurs (téléphonie, banque)

Appropriation de fonctions régaliennes (gestion d'identités, production de règles juridiques)

Hervé Le Crosnier

Page 83: Pascale Peurot  IUFM du Limousin pascale.peurot@unilim.fr

Du côté des risques

Le vectorialisme

Quelles sociétés du savoir ?

EtatsONG et réseaux citoyens

Vecteurs