143
Contrôlez tes données, tu dois ! Olivier Le Deuff. 2010-2011

Contrôle de ses données et écriture de soiv.4

Embed Size (px)

DESCRIPTION

Support de formation Urfist. Olivier Le Deuff. novembre 2011

Citation preview

Page 1: Contrôle de ses données et écriture de soiv.4

Contrôlez tes données, tu dois !

Olivier Le Deuff. 2010-2011

Page 2: Contrôle de ses données et écriture de soiv.4

Objectifs

1. Présentation des dispositifs d’écriture du web en tant qu’hypomnemata, c’est-à-dire des supports de mémoire dont il faut garder le contrôle. Découverte du concept de la gestion personnelle de ses données et de ses connaissances. (Personal knowledge management)

2. Pourquoi garder le contrôle sur ses données ? Enjeux des métadonnées et des mémoires du web.

3. Comment garder le contrôle. Travaux pratiques avec présentation d’outils et de langages qui permettent l’interopérabilité :

– Les signets sociaux comme dispositif d’écriture de soi. – Archivage, conservation et redocumentarisation de ses données

sur lesréseaux sociaux (twitter, facebook,etc.)

– Production de métadonnées sur ses propres documents (pdf, blogs)

– Nouvelles écritures de soi au travers des microformats et des langages du web sémantique (foaf, etc.)

Page 3: Contrôle de ses données et écriture de soiv.4

Plan

Retour sur l’identité

numérique

Qui a la mainmise

sur les données ?

Les hypomnema

ta

Les écritures de soi

Page 4: Contrôle de ses données et écriture de soiv.4

Plan suite

Lecture et écriture Les metadata

Folksonomies comme

hypomnemata numériques

Mnémotechniques et écritures

de nous

Page 5: Contrôle de ses données et écriture de soiv.4

Introduction

Retour sur la fameuse identité numérique

Page 6: Contrôle de ses données et écriture de soiv.4

Un contexte évident

Une présence sur les réseaux sociaux?

Une pratique de l’ego-googling ?

Une pratique du googling de collègues, d’élèves, de personnes rencontrées ?

Des regrets d’avoir mis en ligne des données ?

Avoir eu l’opportunité de tomber sur des éléments qui auraient du rester privés ?

Page 7: Contrôle de ses données et écriture de soiv.4

Des perspectives plus complexes

La formation ne sera pas une formation sur le personal branding

Plutôt une orientation gestion de ses données et écriture de soi

Donc évaluation de soi pour conférer de la valeur à soi par les données mises en ligne

Page 8: Contrôle de ses données et écriture de soiv.4

Etre ou ne pas Etre

Aporie shakespearienne

Ou aporie du dieu Google ?

Page 9: Contrôle de ses données et écriture de soiv.4

1. Retour sur l’identité et le double numérique

Page 10: Contrôle de ses données et écriture de soiv.4

Identité, réputation, présence …existence ?

Nous sommes constitués par ces supports de mémoire comme suite à une greffe. Notre identité se dilue dans nos organes naturels mais aussi artificiels, ce qui provoque une confusion frontalière entre les opposés que sont le naturel et l’artificiel. Suis-je le même avec un cœur artificiel ? Suis-je le même sans ordinateur ? Suis-je même sans mes lunettes ? Suis-je même sans ces œuvres de la technique, dont une d’entre elles est l’écriture ?

Aussi faudrait-il parfois se déprendre de la notion d’identité, car elle ne résiste pas à sa diffusion dans les supports de mémoire de tout type : serais-je le même si je ne publiais pas ces notes ? Le fait de publier, via des supports de mémoire et grâce à des techniques, ne me constitue pas en tant qu’identité mais plutôt en tant que singularité. J’ex-iste.

Christian Fauré. http://www.christian-faure.net/2006/03/11/contre-le-dnigrement-des-supports-de-mmoire-et-de-la-technique/

Page 11: Contrôle de ses données et écriture de soiv.4

Une présence informationnelle

Selon Louise Merzeau qui va au-delà des craintes liées à la sécurité et protection des données :

« Il convient donc d'aborder la traçabilité avant tout comme une nouvelle dimension de l'information. Il n’y a plus d’un côté d’identité stable (à protéger ou à exhiber) et de l’aute des données qui circulent, mais le façonnage réciproque et continu d’une présence informationnelle. » Merzeau. DSI, 2010, vol.47, n°1. p.31

Page 12: Contrôle de ses données et écriture de soiv.4

Lecture de soi

Web 2.0 : lecture de son soi informationnel

L’organisation de ses lectures…est déjà une écriture du soi

Rappel : les pages type netvibes sont déjà des agencements qui sont des écritures du soi

Page 13: Contrôle de ses données et écriture de soiv.4

Notre double dès la naissance

• Notre double : un document qui prend forme dès la naissance… (et même un peu avant)

Page 14: Contrôle de ses données et écriture de soiv.4

Le KA

• Il émerge comme un Ka documentarisé qui comme dans les mythes égyptiens naît en même temps que l’usager mais qui lui survit au-delà de son existence avec la conservation et la présence des données en ligne  :

• « Double uni au corps, il est de toutes les activités quotidiennes de l’homme. Puissance vitale, il confère protection, bonheur, santé et joie. Le Ka est capable de poursuivre une vie dans l’au-delà inspirée de sa vie antérieure. » (ZISKIND, 2004)

Page 15: Contrôle de ses données et écriture de soiv.4

Indexation des usagers versus indexation documentaire

2 fronts opposés ?

D’un côté : une valeur ajoutée au document

De l’autre : données récoltées sur les activités des internautes : affaire Beacon.

Des phénomènes mixtes : FOAF, Microformats

A qui appartiennent les données?

Page 16: Contrôle de ses données et écriture de soiv.4

Interopérabilité ou …surveillance?

L’identifiant numérique universel?

Les sites spécialisés dans l’observations des activités …de ses amis ou des contacts…

Spokeo…et sa politique commerciale douteuse

Le « nonopticon » ou le passage de Big Brother à little sister.

Page 17: Contrôle de ses données et écriture de soiv.4

La redéfinition des identités : l’identité re-documentarisée

La gestion des traces (digital footprint)

Les identités passives et actives

Digital persona forgé en 1994 par Roger Clarke (CLARKE, 1994)

Page 18: Contrôle de ses données et écriture de soiv.4

Le regard de Google

Google connaît nos amis !

Page 19: Contrôle de ses données et écriture de soiv.4

Google et ses autorités

Reconnaissance des auteurs de sites web et des diverses ressources

Google plus comme profil universel

Même objectif pour Google Scholar en terme de recherche.

Page 20: Contrôle de ses données et écriture de soiv.4

Etre recommandé

C’est être recommandable Le « plussoiement » ou le like

Page 21: Contrôle de ses données et écriture de soiv.4

L’AUTOPORTRAIT OU L’AUTO-DOCUMENTARISATION

• “Aujourd’hui, nos autoportraits sont démocratiques et digitaux ; ils sont faits de pixels plutôt que de pigments. Sur des sites de réseaux sociaux comme MySpace et Facebook, nos autoportraits modernes s’agrémentent de musiques d’ambiance, de photos soigneusement retouchées, de flux de pensées en continu, et de listes

de nos hobbies et de nos amis » (ROSEN,2007)

Page 22: Contrôle de ses données et écriture de soiv.4

LA RÉPUTATION ET LES LIAISONS

Etymologie : reputatio signifie évaluation.

Il s’agit donc de conférer de la valeur à son double.

Pb : Autodérision des jeunes générations

Page 23: Contrôle de ses données et écriture de soiv.4

« M. de Noailles, qui avait été fort bien avec M. [le duc] et Mme la duchesse d'Orléans, était brouillé avec eux pour l'affaire de Renaut, (...) Ma liaison intime avec eux était publique; je passais pour l'ami de cœur et de confiance la plus totale du duc de Beauvilliers, et même du duc de Chevreuse: on n'ignorait pas que j'étais au même point avec le chancelier. »

Mémoires du duc de saint simon. Tome 10. Chapitre II. <http://rouvroy.medusis.com/docs/1002.html?qid=sdx_q2>

Son réseau comme le duc de Saint-Simon

Page 24: Contrôle de ses données et écriture de soiv.4

Etre un homme de valeurs

… facilement mesurables

Page 25: Contrôle de ses données et écriture de soiv.4

Tp n°1

Identité numérique. L’outil développé par Denis Weiss :

http://www.tahitidocs.com/outils/traces/signature.html

Personas http://personas.media.mit.edu/personasWeb.html

Google Dashboard pour savoir ce que google conserve sur vous notamment si vous avez un compte google

Pour vérifier ce que facebook publie sur vous http://zesty.ca/facebook

Pour vérifier si son nom est déjà enregistré sur les réseaux sociaux et en tant que nom de domaine : http://knowem.com/

Si vous avez un site, pour savoir dans quel pays il est hébergé : http://www.w3who.com

Page 26: Contrôle de ses données et écriture de soiv.4

Le management de sa propre information ?

PKM ? (Christophe Deschamps)

La gestion de ses connaissances (double sens de connaissances)

Management au sens de Ménager…

Page 27: Contrôle de ses données et écriture de soiv.4

Nos pratiques informationnelles ...

chercher communiquer Tagger / indexerorganisers’orienter partager

google

talk

earth

printorkut

API’s

Web/documenet public

Web/document`privé

Web personnel(Desktop)

Web intime(Mail)

Web extime(blogs)

Sont autant de « marquages » documentairesEt de stratégies identitaires ...

Slide d’Oliver Ertzscheid…vu la somme de bandeaux jaunes…

Page 28: Contrôle de ses données et écriture de soiv.4

2) Qui a la mainmise sur les données ?

Le côté obscur de nos activités

Qui donne du sens à ce qui nous parait insignifiant au premier abord.

Quelle pérennité de nos réalisations numériques ?

Page 29: Contrôle de ses données et écriture de soiv.4

Données privées ?

La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture. En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » (Lionel Maurel) voir son excellent cours sur le droit de l’information

Page 30: Contrôle de ses données et écriture de soiv.4

Le conseil de François Bon

« avoir son propre domaine nécessité d'hygiène personnelle élémentaire – et si peu pour le comprendre - bonne route! »

Twitt du 16 mai 2010 de françois bon

Page 31: Contrôle de ses données et écriture de soiv.4

Données personnelles

Quel domaine personnel?

La fameuse IP

Nos profils

Nos traces de navigation

Les cookies

Historiques de recherche, requêtes

Page 32: Contrôle de ses données et écriture de soiv.4

Cookie pas vraiment dingler

Pas de femme libérée mais des données recueillies…

Google a implémenté un cookie expirant en 2038 durant 2 ans (2003-2005)

La cnil et UE poussent à une conservation de 6 mois maximum

Un positionnement des états souvent contradictoires (vie privée-droit à l’oubli vs terrorisme, etc.)

Page 33: Contrôle de ses données et écriture de soiv.4

Désir de voir

Voir les autres

L’effet loft démultiplié

Voir sans être vu

Ou être surtout bien vu

Page 34: Contrôle de ses données et écriture de soiv.4

Surveillance/sous-veillance

Panopticon/big brother

Qui voit quoi ?

Sociétés du contrôle

Page 35: Contrôle de ses données et écriture de soiv.4

Individus comme objets de recherche

Et de convoitises

Se transformer en marque ?

Se documentariser ?

Se montrer face à la machine ?

Invisible/visible

Page 36: Contrôle de ses données et écriture de soiv.4

Le Dieu Google

Tu obéiras http://www.youtube.com/watch?v=OMFB

uHsKXb0

Page 37: Contrôle de ses données et écriture de soiv.4

Tp n°2-3

Faire le ménage chez soi

Construire sa way back machine

Page 38: Contrôle de ses données et écriture de soiv.4

3) Hypomnemata

Les hypomnemata tu maitriseras !

Page 39: Contrôle de ses données et écriture de soiv.4

Hypomnemata

Supports de mémoire.

“Les hypomnemata, au sens technique, pouvait être des livres de compte, des registres publics, des carnets individuels servant d’aide-mémoire” (Foucault, Dits et écrits, t2, p. 1237)

Oivier Le Deuff. reprise d'élements d'Alexandre Serres. 39

Page 40: Contrôle de ses données et écriture de soiv.4

Mnémotechniques et hypomnemata

les hypomnemata dans leur version numérique. étymologiquement une « sous-mémoire ».

Page 41: Contrôle de ses données et écriture de soiv.4

Le rôle de la mémoire

Les dispositifs ne sont pas totalement nouveaux ni révolutionnaires.

Permanences :

Documentaires.

De l’écriture, de la lecture. (de la littératie)

De figures de traitement de l’information : liste, commentaires, etc.

Page 42: Contrôle de ses données et écriture de soiv.4

La permanence de la liste

Omniprésente

Diverse

Page 43: Contrôle de ses données et écriture de soiv.4
Page 44: Contrôle de ses données et écriture de soiv.4

Stiegler élargit le concept et réhabilite les hypomnemata

…en tant que mnémotechniques et technologies de l’esprit,

Aussi nécessaires à la culture et à la pensée que la mémoire à long terme ou anamnèse.

Pas de pensée sans techniques et donc sans hypomnemata.

Page 45: Contrôle de ses données et écriture de soiv.4

Cette troisième mémoire

le « processus d’extériorisation » montré par Leroi-Gourhan :

« (…) Leroi-Gourhan finit par poser que l’apparition de la technique est essentiellement l’apparition non seulement d’un «troisième règne», mais d’une troisième mémoire : à côté des mémoires somatique et germinale qui caractérisent les êtres sexués, apparaît une mémoire transmissible de générations en générations et que conservent en quelque sorte «spontanément» les organes techniques. Il se produit il y a 4 millions d’années ce que Leroi-Gourhan appelle le processus d’extériorisation» In STIEGLER, Bernard. Leroi-Gourhan : l'inorganique organisé. Idem. p. 191-192

Page 46: Contrôle de ses données et écriture de soiv.4

Cette mémoire se révèle une rétention tertiaire selon Stiegler,

Rétention qui est l’objet de convoitises

Car les hypomnemata sont autant des instruments de libération (de temps, et d’espace pour mémoriser davantage d’éléments clefs, etc.)

que d’aliénation d’autant qu’ils peuvent être sous le contrôle de tiers.

Page 47: Contrôle de ses données et écriture de soiv.4

Cette contrainte n’est pas nouvelle…

…avec le numérique et existe déjà avec l’écriture.

seulement le phénomène prend une ampleur nouvelle avec les dispositifs en ligne d’industrialisation de la mémoire.

Page 48: Contrôle de ses données et écriture de soiv.4

Les mécanismes de rétention

tertiaire

Ne cessent de prendre de l’ampleur avec les facilités de conservation

Liées à l’accroissement des capacités de stockage notamment celles « in the cloud ».

Parmi ces diverses données mémorisées, figurent en premier lieu les messageries électroniques comme Gmail qui permet de stocker près de 10go de mails.

Page 49: Contrôle de ses données et écriture de soiv.4

la question de l’appartenance des données

question clef depuis le développement du phénomène « web 2.0 »

et déjà évoquée par Tim O’Reilly, devient cruciale

tant cette rétention via les hypomnemata s’effectue souvent via des processus de délégation technologique.

Page 50: Contrôle de ses données et écriture de soiv.4

Captation de la mémoire et redocumentarisation

La mémoire de nos données est de plus en plus assurée par des tiers…

qui n’ont pas toujours été pleinement choisis.

Page 51: Contrôle de ses données et écriture de soiv.4

Archivage de twitter par la loc

Tous les messages depuis 2006 archivage institutionnel relativement sécurisé exercé principalement à des fins de recherche ultérieure qui

pourrait être menée par des chercheurs. Débats : certains se plaignant du coût de l’opération

Annoyed Librarian. The LoC Wastes Our Tax Money in Library Journal. 19 avril 2010<http://www.libraryjournal.com/blog/580000658/post/150054015.html>

Archivage de l’intégralité des messages indifféremment qu’il s’agisse d’un chanteur connu ou d’un scientifique de renom.

Il est toutefois difficile de savoir à l’avance quel message pourra présenter un intérêt scientifique.

Page 52: Contrôle de ses données et écriture de soiv.4

Des archivages commerciaux

Le but est de valoriser les données par le biais de croisements

Tentatives pour conférer une forme de sens pouvant être intéressante commercialement.

captations de mémoire :

les rétentions tertiaires évoquées par Bernard Stiegler sont ici utilisées par des tiers à des fins non désirées par les usagers. Cette mémoire des traces est exploitée principalement pour renseigner sur les personnes à partir de requêtes nominatives.

Page 53: Contrôle de ses données et écriture de soiv.4

L’objectif de revenus publicitaires

Mise à disposition de fichiers à des fins de prospects commerciaux.

Rêve publicitaire de la cible directe. (Rappel : projet Beacon de Facebook)

Dans le sens inverse, des services se proposent de veiller à une réputation de qualité sur le web en prétendant effacer des traces gênantes.

Page 54: Contrôle de ses données et écriture de soiv.4

4) Ecritures de soi

Page 55: Contrôle de ses données et écriture de soiv.4

« L’écriture, comme manière de recueillir la lecture faiteet de se recueillir sur elle, est un exercice de raison qui s’oppose au grand défaut de la stultitia(agitation de l’esprit) que la lecture infinie risque de favoriser »

Page 56: Contrôle de ses données et écriture de soiv.4

Les écritures de soi

Michel Foucault parle des

" arts de soi-même " (Ecriture de soi, p 1234),

de la " pratique de soi " (idem, p 1239)

, des " techniques de soi ", parmi lesquels

" l'écriture de soi " ;

Page 57: Contrôle de ses données et écriture de soiv.4

Une écriture de soi

Au-delà du journal intime

Au-delà du blog désormais

Plus proche des lieux communs ?

Page 58: Contrôle de ses données et écriture de soiv.4

Michel Foucault " l'herméneutique du sujet

Relation entre subjectivité et vérité.

Nouveau paradigme : le " souci de soi " (" epimeleia heautou " ou " cura sui ").

Démarche historique du souci ou du soin de soi

Notion plus générale de " culture de soi ".

Travail de soi sur soi à travers un ensemble d' " exercices spirituels " : la philosophie elle même est un tel exercice.

Page 59: Contrôle de ses données et écriture de soiv.4

L’INDIVIDU MOT-CLEF Egogoogling

Réflexe Google pour mieux connaître un candidat à l’embauche, un collègue,etc.

Nom comme adwords : Ziki « soyez visible »

Etre ou ne pas être…sur Google.

Mesure de la popularité?

Ceux qui veulent tout révéler : Peopl, Spokeo, etc.

Ceux qui veulent nous protéger : garlik, bitdefender

Page 60: Contrôle de ses données et écriture de soiv.4

La Culture de Soi et Ars Industrialis

la conception des techniques de soi en tant que " technologies de l'esprit ",

la théorie du " pharmakon ", de la technique comme poison et remède.

la critique que Bernard Stiegler adresse à Michel Foucault sur l'école, à propos de la paideia qui est précisément le contexte historique des techniques de soi.

Page 61: Contrôle de ses données et écriture de soiv.4

Deux manières de voir

d'un point de vue négatif, ce que nous opposons à la confluence des industries culturelles, du marketing et des industries de l'information d'un point de vue positif, c'est au sens large une affaire de " design ", c'est à dire d'imagination, de conception et d'appropriation de ces techniques de soi.

Page 62: Contrôle de ses données et écriture de soiv.4

Bernard Stiegler

montre que le précepte de « prendre soin » ou de l’épimeleia a été oublié de fait au profit du « connais-toi toi-même ».

ce précepte s’appuyait sur des techniques que sont notamment la lecture et l’écriture.

Source : STIEGLER, B. (2008). Prendre soin : Tome 1, De la jeunesse et des générations. Flammarion.

Page 63: Contrôle de ses données et écriture de soiv.4

l’étymologie du précepte de l’épimeleia

son radical mélétè renvoie tardivement à la méditation mais désigne d’abord la discipline et en un sens qui n’est justement pas celui des sociétés disciplinaires.

C’est l’oubli de ce sens premier du « souci de soi » que Stiegler reproche à Foucault.

Ce dernier ne distingue que les aspects négatifs de l’institution et notamment de l’institution scolaire et oublie le fait que la « discipline » correspond également à la formation.

Page 64: Contrôle de ses données et écriture de soiv.4

Culture du moi ou du soi ?

« Il y a certainement une question, que je ne fais que citer: le rapport entre la culture de soi et la " doctrina ", c'est à dire entre la pratique et le contenu, sachant qu'en tout cas culture de soi n'est pas culture du " moi ". » (a giffard)

Page 65: Contrôle de ses données et écriture de soiv.4

Les questions liées aux écritures de soi

le soi, dans « écriture de soi », est-ce un à soi, un pour soi, un par soi, un de soi, ou tout cela réunit ?

l’accueil, dans les écritures de soi, est-il un recueil des autres et de soi ou un écueil pour les autres ?

y a-t-il un auteur derrière le moi qui écrit, autrement dit le moi fait-il le sujet ?

Source : Alain milon. http://www.cahiers-ed.org/ftp/cahiers2/c2_millon.pdf Réflexions autour de l’écriture de soi

Page 66: Contrôle de ses données et écriture de soiv.4

Tp 4

Formats et écriture de soi.

Page 67: Contrôle de ses données et écriture de soiv.4

5 ) Ecriture et lecture

« J’entends par usage public de notre propre raison celui que l’on en fait comme savant devant l’ensemble du public qui lit. » KANT

Page 68: Contrôle de ses données et écriture de soiv.4

Kant dans « Qu’est-ce que les Lumières ? ».

La sortie hors de la minorité technique tout comme celle de l’entendement nécessite des étapes, des phases, un effort.

C’est pleinement le rôle de la skholé en tant que contrôle de soi.

Et cet effort passe par l’apprentissage notamment de techniques et plus particulièrement, celles de l’écriture et de la lecture afin de devenir « savants».

Page 69: Contrôle de ses données et écriture de soiv.4

Négligences et skholé

Quand l’écriture de soir passe par la lecture des autres voire la réécriture des autres :

Moines copistes

Mais aussi Hunter Thompson

Page 70: Contrôle de ses données et écriture de soiv.4

Une pensée par et pour soi-même

Formation à l’attention

Concentration durant un temps donné

Capacité à exercer son esprit critique

Page 71: Contrôle de ses données et écriture de soiv.4

La skholé au lieu de l’école

une liberté de penser et non comme un instrument de domination du maître sur l’élève.

comme une méthode, un cheminement au sens étymologique, transmis par le maître à l’élève afin que ce dernier puisse exercer sa liberté de penser par lui-même.L’enseignant ne s’inscrit donc pas dans un dispositif de surveillance mais plutôt dans celui de veille, en employant des techniques de soin de l’attention.

Page 72: Contrôle de ses données et écriture de soiv.4

La négligence classique

La non lecture des

CGU

L’ignorance des formats

Page 73: Contrôle de ses données et écriture de soiv.4

L’état de majorité comme exercice de la skholé

une « culture technique » comme le suggère le philosophe Gilbert Simondon

« Le statut de majorité correspond au contraire à une prise de conscience et une opération réfléchie de l’adulte libre, qui a à sa disposition les moyens de la connaissance rationnelle élaborée par les sciences : la connaissance de l‘apprenti s‘oppose ainsi à celle de l‘ingénieur. » (simondon, 1989, 84)

Page 74: Contrôle de ses données et écriture de soiv.4

Inscription dans l’exercice de l’écriture et de la lecture

permet la sortie vers les Lumières et hors des négligences

« L’écrivain et le public de lecteurs dont parle Kant sont majeurs en cela que lisant, se lisant, et étant susceptibles d’écrire à tout moment ce qu’ils ont lu, soit pour en poursuivre l’écriture, dans le cas de l’écrivain (...) soit pour écrire un autre livre, ou un article, ou un rapport, ou une note de synthèse, ou un commentaire de texte, dans le cas du lecteur (…), ils accèdent les uns, les autres à la forme critique de l’attention. » STIEGLER. Prendre soin. p.48

Page 75: Contrôle de ses données et écriture de soiv.4

l’exercice de la skholé avec les objets numériques

nécessite différents types de lectures et différentes littératies.

cette formation à l’attention dépasse la seule formation aux usages des outils

pour aller vers une capacité opérationnelle sur l’ensemble des médias.

L’exemple de la translittératie qui cherche à étendre les capacités traditionnelles de lecture et d’écriture à l’ensemble des supports.

Page 76: Contrôle de ses données et écriture de soiv.4

Présence localisée ? Ista loca ?

Mise en garde de la CNIL

Quelle utilité

Auto-dénonciation ?

Réseaux locaux. Ex : foursquare

Inscription dans un environnement local

Page 77: Contrôle de ses données et écriture de soiv.4

LA VOIE DE LA TRANSLITTÉRATIE

• « L’habileté à lire, écrire et interagir par le biais d’une variété de plateformes, d’outils et de moyens de communication, de l’iconographie à l’oralité en passant par l’écriture manuscrite, l’édition, la télé, la radio et le cinéma, jusqu’aux réseaux sociaux »

Page 78: Contrôle de ses données et écriture de soiv.4

6) Les metadata

Page 79: Contrôle de ses données et écriture de soiv.4

Les métadonnées

Les métadonnées ne servent pas qu’à décrire des documents. Elles constituent des supports bien plus complexes qu’une notice descriptive de catalogue.

Autrefois contrôlées, c’est-à-dire produite par les autorités de manière hiérarchique et descendante,

les métadonnées deviennent de plus en plus ascendantes, c'est-à-dire produites par les usagers.

Toutefois, cette « libération » ne signifie pas l’absence de contrôle, notamment les contrôles a posteriori et les recompositions permises par les rétentions tertiaires.

Page 80: Contrôle de ses données et écriture de soiv.4

Les métadonnées Dublin Core

devaient initialement permettre aux moteurs de recherche d’indexer de manière plus efficace les ressources web.

Ce ne fut pas le cas du fait des dérives de mots-clés qui étaient en fait de véritables spams.

Page 81: Contrôle de ses données et écriture de soiv.4

Les métadonnées peuvent être considérées alors comme des hypomnemata

en tant qu’éléments de mémorisation extérieure

et dont les finalités « mémorielles » ou « archivistiques »ne sont pas clairement définies.

Page 82: Contrôle de ses données et écriture de soiv.4

le contrôle de ses données et de ses métadonnées

constitue un élément clef de la construction de l’identité numérique en tant que contrôle de soi

metadata is message.

Un contrôle qui peut prendre la forme de nouvelles habitudes (Gautier, 2010)

afin de mettre en place les bonnes métadonnées à la bonne place au bon moment (Stock, 2010),

Page 83: Contrôle de ses données et écriture de soiv.4

…ce qui nécessite le développement de nouvelles compétences notamment informationnelles

Page 84: Contrôle de ses données et écriture de soiv.4

Simplicité vs complexité

Pourtant cette simplicité d’usage dissimule une complexité qui va au delà du problème d’indexation. La facilité qu’il y a à taguer en apparence ne signifie pas que le processus est irréfléchi et totalement spontané.

Page 85: Contrôle de ses données et écriture de soiv.4

Démocratisation de l’accès pas du savoir

Certes la possibilité d’accéder à des techniques de professionnel se démocratise…

mais cela ne signifie pas que les règles et les procédures soient également devenues totalement accessibles.

Page 86: Contrôle de ses données et écriture de soiv.4

Or, la complexité ne fait que s’accroitre

tant l’usager pense qu’il ne tague une ressource que pour mieux la retrouver plus tard. Pourtant, son action de taguer s’inscrit dans d’autres processus cognitifs et identitaires.

Page 87: Contrôle de ses données et écriture de soiv.4

Discours « innovant » mais vieilles pratiques

La simplicité d’usage fait que les métadonnées sont produites abondamment par les usagers

qui en oublient la portée

et restent persuadés que le phénomène est nouveau.

Page 88: Contrôle de ses données et écriture de soiv.4

Or, les métadonnées sont vieilles de plusieurs siècles

et liées au processus d’écriture 

ce qui est nouveau c’est que sa production n’est plus réservée à une élite,

ce que montre parfaitement Bernard Stiegler (Stiegler, 2009):

Page 89: Contrôle de ses données et écriture de soiv.4

« C’est pourquoi il est fondamental que les citoyens aient conscience de ce que sont les metadata. Ils en sont producteurs, consciemment ou pas, mais qu’ils en aient conscience ou pas, ils ne mesurent pas toutes les conséquences possibles de cette production. Les métadonnées existent depuis la Mésopotamie, où l’on a trouvé des tablettes d’argiles qui décrivaient des stock tablettes et qui constituaient en cela des catalogues. Les métadonnées existent depuis 4000 ans. Il n’y a jamais eu de métadonnées qui n’aient pas été produites par des démarches de contrôle top down, c’est-à-dire hiérarchiques, descendantes et centralisées : contrôle impérial en Mésopotamie, puis royal, puis républicain, et finalement managérial, mais dans tous les cas exercé par des pouvoirs de synchronisation. Les métadonnées permettent de mettre en relation des données. »

Page 90: Contrôle de ses données et écriture de soiv.4

Faire du neuf avec du vieux

Ainsi les signets sociaux ne font que remettre l’indexation au goût du jour…en obligeant d’ailleurs les usagers à se poser des questions déjà résolues depuis longtemps par les professionnels de la documentation.

Page 91: Contrôle de ses données et écriture de soiv.4

Le problème de la délégation

la délégation technologique

qui permet aux usagers d’exercer des prérogatives autrefois détenues par des professionnels ne s’accompagne pas d’une délégation dans la maîtrise des savoirs nécessaires.

Page 92: Contrôle de ses données et écriture de soiv.4

Perte de contrôle sur la production des données.

L’usager se trouvant alors dans une position de minorité face à la machine pour reprendre l’expression de Gilbert Simondon,

c’est-à-dire que l’individu ignore le fonctionnement de la machine et son environnement.

De plus, le savoir perdu par l’individu a parfois été transféré dans la machine.

Les services du web 2.0 présentent bien souvent un risque similaire.

Page 93: Contrôle de ses données et écriture de soiv.4

93

7)Les Folksonomies comme hypomnemata

numériques

Source image : Lindner, M. (2006). Me, tagged, stepping out from the

tag cloud. Retrouvé de http://www.flickr.com/photos/brokenthoughts/291523745/

Page 94: Contrôle de ses données et écriture de soiv.4

les signets sociaux constituent des supports de mémoire

c’est-à-dire des hypomnemata.

L’action de mémorisation au sein des signets sociaux semble d’emblée évidente, puisqu’il s’agit de marquer une ressource afin de les retrouver ultérieurement. Plus de 85 % de nos utilisateurs interrogés au sujet de la plateforme diigo souhaitent pouvoir retrouver ainsi leurs traces ultérieurement.

Page 95: Contrôle de ses données et écriture de soiv.4

les folksonomies, dissimulent une complexité

qui contraste avec la simplicité d’usage

d’autant qu’elles deviennent des légendes au sens étymologique,

Légende, c’est-à-dire ce qui doit être lu autant par l’humain que par les machines d’ailleurs.

Page 96: Contrôle de ses données et écriture de soiv.4

une trace du processus

lorsque cette action s’enrichit de métadonnées.

Ces métadonnées peuvent être de simples mots-clés ou tags mais également des annotations ou des citations de la ressource.

possibilité de conserver des visualisations des pages taguées

ce qui renforce les fonctionnalités autour d’un archivage personnel et la possibilité de stabiliser une version d’une ressource.

Page 97: Contrôle de ses données et écriture de soiv.4

Une way back machine de ses propres traces.

Un usage interrogé résume bien cette dimension d’aide-mémoire :

« De nature distraite, j'ai besoin de tout noter pour me souvenir. Diigo est donc un moyen très simple (notamment avec la Toolbar) de conserver des pages tout en naviguant, mais aussi de pouvoir les annoter (cela permet de retrouver le pourquoi j'ai mis cette page de côté à tel moment...), de pouvoir surligner des passages dans une page Web, enfin de pouvoir remettre la lecture d'articles à plus tard sans l'oublier (...) »

Page 98: Contrôle de ses données et écriture de soiv.4

Les signets sociaux représentent des formes d’annotation

collecte d’éléments jugés pertinents notamment au cours de la navigation web

et ré-exploitables pour de nouvelles productions et analyses.

Page 99: Contrôle de ses données et écriture de soiv.4

Diverses formes de redocumentarisation sont alors possibles:

billets de blogs reprenant tout ou partie de notes,

billets de blog automatisés présentant les dernières ressources taguées,

articles scientifiques ou professionnels,

bibliographies,

newsletters,

système de veille, etc.

Page 100: Contrôle de ses données et écriture de soiv.4

Une pratique courante ?

Chez les initiés de diigo

Ces pratiques de réutilisation sont majoritaires chez les personnes ayant répondu à notre enquête

Parmi elles, la réutilisation via un blog est la plus prisée : 16 personnes interrogées déclarent réutiliser leurs annotations et ressources taguées pour des billets de blogs.

Page 101: Contrôle de ses données et écriture de soiv.4

les hypomnemata sont également des archives au sens foucaldien 

les archives deviennent porteuses de sens et «  se groupent en figures distinctes, se composent les unes avec les autres selon des rapports multiples, se maintiennent ou s’estompent selon des régularités spécifiques » (Foucault, 1969, p.170).

Mais bien souvent l’aide-mémoire finit par devenir un document à valeur historique qui nous renseigne surtout sur son auteur.

Page 102: Contrôle de ses données et écriture de soiv.4

Métadonnées et identité numérique : décrire un contenu ou se décrire soi-

même ?

La description de soi est plus évidente sur les réseaux type facebook

Alexandre Coutant et Thomas Stengers en mettant en évidence un travail d’amélioration de la représentation du soi Coutant, 2010) :

« Les différentes activités poursuivies par la personne permettent effectivement d’évaluer la part du travail individuel visible sur chaque profil. Certains se reposent davantage sur les porte-identités tandis que d’autres cherchent à "travailler" tous les éléments qu’ils affichent. »

Page 103: Contrôle de ses données et écriture de soiv.4

Description de doc ou de soi ?

Le nuage de tags comme carte de visite

Dis moi comment tu tagues et ce que tu tagues…

De nombreux marqueurs identitaires

Page 104: Contrôle de ses données et écriture de soiv.4

une description de l’usager lui-même.

Une somme de renseignements nous ait donné par le profil de l’usager :

la liste des derniers sites tagués d’un utilisateur,

le nuage de tags

ainsi que le réseau de contacts sur la page de son profil

sont des éléments de description de l’usager

qui prennent sens avec l’accumulation des métadonnées originellement qualifiant une ressource précise.

Page 105: Contrôle de ses données et écriture de soiv.4
Page 106: Contrôle de ses données et écriture de soiv.4

L’homme est un tag comme un autre

Ref. O. Ertzscheid

Tags désignant des personnes :

Dans des blogs

Des réseaux sociaux.

Page 107: Contrôle de ses données et écriture de soiv.4

Le travail sur soi émane beaucoup du travail sur la

ressource. Diigo présente une partie réseau social de plus en plus croissante, cependant sa fonction première diffère de celle d’un réseau ou d’un réseau professionnel. C’est bien l’accumulation des traces et de l’organisation des tags et des ressources de l’usager qui va permettre la construction de son identité numérique sur Diigo. Cet agglomérat de traces et de données se révèle être une écriture du soi en constituant aussi une certaine manière de se manifester à soi-même et aux autres. (Foucault, 2001, 1244)

Page 108: Contrôle de ses données et écriture de soiv.4

Une identité active

Les traces devraient participer de manière positive et active (Clarke, 1994) à l’identité numérique.

Cependant, il n’est pas certain que l’ensemble des usagers ait pleinement pris conscience que les signets sociaux soient des techniques de soi (Gautier, 2010) et d’écriture de soi.

Page 109: Contrôle de ses données et écriture de soiv.4

Ces dispositifs requièrent autant un contrôle des données émises qu’un contrôle de soi

ce qui n’est pas si aisé tant l’incitation à accumuler et à annoter peut devenir une habitude comme le l’exprime cet utilisateur :

« J'aime beaucoup Diigo, c'est un outil indispensable que j'utilise toute la journée. »

Page 110: Contrôle de ses données et écriture de soiv.4

Métadonnées et contrôle des données : la métadonnée en tant que

légende (legenda)

La métadonnée devient la chose à lire, c’est-à-dire étymologiquement la legenda.

Une chose à lire source de renseignements sur les usagers.

la chose à relire tant il s’agit pour l’usager de revenir sur ce qu’il a laissé comme trace auparavant, soit dans un objectif de remémoration, soit pour corriger, efface ou réorganiser des données.

Page 111: Contrôle de ses données et écriture de soiv.4

Mais les relecteurs sont les autres …et des machines

Paradoxalement, cette action de « lecture » et de réécriture est plus utilisée par la machine que l’humain.

Les divers programmes parviennent plus aisément à conférer du sens à des séries de données de manière automatisée.

Elles finissent par présider au choix des types de métadonnées notamment en ce qui concerne l’indexation par les moteurs de recherche.

Page 112: Contrôle de ses données et écriture de soiv.4

Métadonnées inconscientes

Cette  « inconscience » est la source de l’identité passive

qui repose sur l’ensemble des traces que nous laissons de manière involontaire ou dont nous n’avons pas pris la portée future.

Bien souvent, l’usager perd le contrôle des données numériques qu’il laisse notamment par délégation technique.

Page 113: Contrôle de ses données et écriture de soiv.4

La contrepartie de la gratuité et de la simplicité

Un écran de fumée ?

La pérennité des données n’est pas toujours assurée : de nombreux services proposés par des start-ups peuvent s’avérer éphémères.

Le cas du service Ma.gnolia,

L’usager prudent et aguerri sauvegarde ses données

Page 114: Contrôle de ses données et écriture de soiv.4

La fin de Google Wave

Une prise en main demandait un investissement en temps non négligeable.

Outre les données investies, il y a parfois aussi un risque de perte bien plus conséquent.

Nous sommes dès lors face une prolétarisation de l’usager qui transfère dans le dispositif des savoirs qui ne sont opérationnels que dans ce cadre.

Il n’est pas assuré de demeurer propriétaire des données qu’il aura contribué à créer.

La dépossession est alors totale en cas de fermeture du système ou de changements dans les conditions générales d’utilisation.

Page 115: Contrôle de ses données et écriture de soiv.4

La nécessité d’une plus grande interopérabilité entre les services

afin que les données puissent être réinvesties aisément

et que les savoirs et savoir-faire acquis puissent l’être également.

En ce sens, les initiatives autour des mouvements open source

autour de formats interopérables ne peuvent qu’être positives pour l’usager.

Mais elles ne peuvent se développer qu’avec l’apprentissage de nouvelles « littératies ».

Page 116: Contrôle de ses données et écriture de soiv.4

Former à la production de métadonnées.

Il faudrait donc apprendre à bien utiliser les plateformes comme diigo ou delicious ce qui peut sembler paradoxal avec le leitmotiv du web 2.0

mettant l’usager au centre afin que tout soit pensé pour lui faciliter la tâche.

Mais l’étude des pratiques et la portée des actions de taguer démontrent une toute autre réalité.

Tag literacy

Page 117: Contrôle de ses données et écriture de soiv.4

Quelles littératies ?

117

Page 118: Contrôle de ses données et écriture de soiv.4

Tag literacy

Créateur de l’expression : le consultant en systèmes d’apprentissage Ulises Mejias.

La tag literacy désigne la capacité à catégoriser efficacement des ressources sur Internet.

C’est donc une littératie qui peut parfaitement s’intégrer au sein de l’information literacy. (On y retrouve aussi l’idée d’une « culture documentaire » (Cf. Affordance et Doc-SI-1/2010)

Des habiletés clairement documentaires mais dans une optique non professionnelle.

Il ne peut y avoir de règles du fait du libre choix du tag.

Néanmoins quelques conseils peuvent être édictés afin de permettre notamment la collaboration entre internautes.

Page 119: Contrôle de ses données et écriture de soiv.4

Le tag comme lien social ?

Dans le cas d’une veille sur un mot-clé

Dans le cas d’une veille collaborative avec le choix d’un tag commun.

Comme manifestation collective : hashtags

Page 120: Contrôle de ses données et écriture de soiv.4

Social literacy

Derrière l’apparente simplicité des outils…

Une grande complexité

Des héritages, des formes, des normes (architextes)

Des potentialités et des obstacles.

Source : social literacies

Page 121: Contrôle de ses données et écriture de soiv.4

Tp.5

Searchstatic permet de récupérer des données issues de requêtes sur twitter. L’export est possible en format csv lisible notamment par le logiciel excel.

Thearchivist permet d’effectuer des requêtes et de stocker des données. http://www.flotzam.com/archivist/#

Il vous faut pour cela travailler à partir des hashtags, ces tags propres à twitter qui sont distingués par un # devant le mot clé. Il vous ait donné la possibilité de « redocumentariser » à partir d’un tag pour créer de nouveaux documents plus cohérents.

Cela peut être utile pour étudier les tweets durant un évènement ou durant un colloque ou une séance en classe ou une séance de travail ou un tweet commun aura été convenu initialement.

Vous pouvez ainsi archiver de nombreux tweets à partir d’un tag grâce notamment à twitterkeeper :

http://www.twapperkeeper.com/index.php

Sessionstweet vous permet de réaliser également des sauvegardes de twitt. Il fonctionne en lien avec le service backupify qui vous permet de sauvegarder de nombreux comptes de réseaux sociaux.

Utilisez le service tweetdoc pour générer un document pdf généré à partir d’un hashtag.

Page 122: Contrôle de ses données et écriture de soiv.4

8)Mnémotechniques collectives et écriture de « nous »

Page 123: Contrôle de ses données et écriture de soiv.4

Ces processus de constitution d’hypomnemata relèvent de la grammatisation

c’est-à-dire de processus de formation de techniques collectives en tant que « nootechniques ».Les signets sociaux sont des technologies intellectuelles qui reposent sur un appareil d’écriture et de lecture

qui puisent dans des techniques déjà avérées (comme la liste ou bien encore l’alphabet).

Page 124: Contrôle de ses données et écriture de soiv.4

Redocumentarisation

Redocumentarisation sous toutes ces formes :

Commentaires

Détournement et redocumentarisation de personne : ex. Listes sur twitter.

Effet collectif…pour Frédéric Lefebvre

Page 125: Contrôle de ses données et écriture de soiv.4
Page 126: Contrôle de ses données et écriture de soiv.4

hashtags

Les tags sur twitter

Volonté de visibilité accrue

Signaler un évènement importantEx : élections en Iran, Hadopi, etc.

Page 127: Contrôle de ses données et écriture de soiv.4

Nouveau documents à partir de hashtags

Définition d’Olivier Ertzscheid : Un hashtag est un mot-clé. Plus précisément, c’est une fonctionnalité

d’indexation liée au service de micro-blogging Twitter. Il s’agit, au sein d’un message (un tweet), d’un mot ou d’une concaténation de mots, précédée du symbole dièse (#), et permettant de l’indexer, soit pour pouvoir suivre l’ensemble des messages ainsi balisés soit pour leur ajouter un niveau de sens différent. #exemple

Tout comme les mots-clés ou « tags » des folksonomies, les hashtags participent pleinement au processus de redocumentarisation aujourd’hui à l’œuvre sur le web. Eux-mêmes d’ailleurs, se prêtent à de nouvelles scénographies documentaires. Ainsi le site WhatTheHashtag permet de retrouver la signification d’un Hashtag ainsi que d’autres informations contextuelles à son sujet (contributeurs l’utilisant le plus, fréquence d’utilisation sur les sept derniers jours, mais aussi autres hashtags et sites web associés).

Page 128: Contrôle de ses données et écriture de soiv.4

Faut-il réglementer les hashtags ?

Cohésion d’ensemble : dictionnaire de hashtags :

Tagal.us

Source : Faut-il réglementer les hasthags?

Page 129: Contrôle de ses données et écriture de soiv.4

Redocumentarisation et mémorisation

Twapperkeeper qui garde en mémoire les contenus sur un même tag, notamment de colloques,etc.

Sessionstweet ou tweetdoc qui génère des pdf à partir d’un hashtags ou bien encore tweetbook.in qui génère un « hypomnemata » à partir de ses tweets.

Page 130: Contrôle de ses données et écriture de soiv.4
Page 131: Contrôle de ses données et écriture de soiv.4

Broad folksonomies et veille collaborative

Un peu de discipline? (auto-discipline)

Rigueur et sortie de nos seules pratiques individuelles.

Réponse collaborative face à l’augmentation des données.

Page 132: Contrôle de ses données et écriture de soiv.4

Besoin de convergence

Des veilleurs

Plus grande cohérence

Pour éviter les doublons, la perte de temps et d’énergie.

AAALiens

Le bouillon du bibliobsédé

Intelligence collective?

Page 133: Contrôle de ses données et écriture de soiv.4

Le tiers de confiance

Identification de « folksonomistes » que l’usager perçoit comme référence.

Stratégie de veille et de confiance.

La figure du Metaxu.

Page 134: Contrôle de ses données et écriture de soiv.4

Ecrire et prescrire

Via de nouvelles relations

Médiations et enseignements

Dimension parmacologique et de conseils

Page 135: Contrôle de ses données et écriture de soiv.4

Ce n’est pas parce qu’on n’a rien à dire

Mieux que rien dire :

« Présence par excès toujours préférable à présence par défaut » (O.E)

Devenir prescripteurs ?

Page 136: Contrôle de ses données et écriture de soiv.4

Attention aussi aux confusions

Autorité vs popularité

Autoritativité ?

Affluence vs influence

Pertinence vs influence

Visibilité vs légitimité

Page 137: Contrôle de ses données et écriture de soiv.4

Tout écrire…tout conserver

Fantasme ou réalité

Des possibilités de stockage immense

Un scientifique collecte toutes ses données personnelles et d’autres (self-tracking)

Mémorisation parallèle… Film : the final cut

Page 138: Contrôle de ses données et écriture de soiv.4

VEILLER PLUTÔT QUE DE SURVEILLER

• Dans le meilleur des Ka• Prendre soin de (Stiegler) :• « Prendre soin, ici, signifie aussi

faire attention, et d’abord porter et prendre attention à soi-même, et par la même occasion, aux siens, et aux amis des siens, et donc de proche en proche, à tous : aux autres quels qu’ils soient, et au monde que l’on partage avec eux en sorte que la formation d’une telle attention constitue une conscience d’universalité fondée sur (et profanée par) une conscience de singularité. »

Page 139: Contrôle de ses données et écriture de soiv.4

L’ÉCRITURE DE SON DOUBLE COMME HÉRITAGE

• la réputation du double numérique consiste en une évaluation c'est-à-dire également à une mise en valeur et un regard critique. Car si notre Ka documentarisé se prolonge au-delà de notre existence, il est un peu l’image que nous souhaitons laisser tels ces portraits d’illustres aïeuls

Page 140: Contrôle de ses données et écriture de soiv.4

La prise en compte des jeunes

générations

La formation plutôt que la déformation

Des enjeux à prendre en compte très tôt

Page 141: Contrôle de ses données et écriture de soiv.4

SOURCE DES ILLUSTRATIONS

•Boy, B. (2005). Google me, baby. Retrouvé Novembre 15, 2008, de http://www.flickr.com/photos/bitboy/56508158/.• •Luschei, E. (2008). new beginnings. Retrouvé Novembre 9, 2008, de

http://www.flickr.com/photos/luschei/2875009216/.• •More, J. (2008). Practicing Janus. Retrouvé Novembre 9, 2008, de

http://www.flickr.com/photos/guppiecat/2609013669/.• •Nezvanova, N. (2007). janus. Retrouvé Novembre 9, 2008, de

http://www.flickr.com/photos/netochka/528332762/.• •Young, P. (2007). Google Baby Shirt - San Fran. Retrouvé Novembre 15, 2008, de

http://www.flickr.com/photos/paullyoung/2054876247/.

Page 143: Contrôle de ses données et écriture de soiv.4