apprendre l'identité numérique : du concepteur à l'usager des dispositifs identitaires

Post on 28-Nov-2014

2.353 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

DESCRIPTION

Support d'une communication orale effectuée au cours du séminaire GRCDI (Groupe de Recheche sur la Culture et la Didactique de l'Information), Rennes, septembre 2013

TRANSCRIPT

Apprendre l'identité numérique : du concepteur

à l'usager des dispositifs identitaires

Séminaire du GRCDIÉvaluation de l’information et identité numérique : quels enjeux de

formation ? quelle didactique ? quels apprentissages ?Rennes, 6 septembre 2013

Julien PIERREDocteur en Sciences de l’Information et de la communication

Laboratoire GRESEC, Université de Grenoble-Alpeswww.identites-numeriques.net

@artxtra

Approche info-comm®Étudier sur un temps long les tensions entre

acteurs dans les processus informationnels et communicationnels

Ancrage du terme « identité numérique » dans la communauté scientifique®Entre confusion et convergence

Paul Ricœur

Identité numérique Noyau de mêmeté Information immuable Données biométriques,

état civil, identifiants administratifs (RIB, adresse postale, n° de tél., n° de contrat, etc.)

ID administrative : transactions électroniques

Identité narrative Ipséité Processus de comm° Humeurs, sentiments,

récits d’expériences, affichage des goûts, biographie, CV, eportfolio, lifelogging, scores, indicateurs personnels (réputation), profil de RSN, timeline

ID ontologique : conversations numériques

Identification et socialisation en ligne

Dans une logique de médiatisation : qui suis-je ? Comment le prouver ? Qui peut le garantir ? Quels sont ces tiers ? Qui sont mes pairs ? Quid des contenus ?

Cf. thèse : ®Assistance mutuelle dans l’ancrage des normes sociales®Processus d’entrée dans la publicisation par la

construction du projet identitaire Nouvelles contraintes/compétences

sociotechniques dans l’écriture de l’identité On ne peut développer une identité numérique

tant qu’on ne règle pas les problèmes de vie privée

Plan : les rapports idnum/privacy

2 biais®Le concepteur et les processus sociaux®L’usager et la boite noire

2 projets®Design des applications : le logiciel®Éducation à l’identité numérique : les

contenus

1. L’IDENTITÉ NUMÉRIQUE AUJOURD’HUI

1.1, Les BDD et les algorithmes : un construit social Cadre théorique : formes et nature des

transferts des concepteurs aux usagers®Star/Flichy : boundary-object, imaginaire/cadre

d’usage/de fonctionnement®Hacking : représentation/intervention®Elias/Goffman : procès de

civilisation/faceworking Littérature récente

®Réseaux 177, Politique des algorithmes (Cardon)®Réseaux 178-179, Sociologie des BDD®Performativité des BDD du web social, in Rojas

(dir.)

Illustrations : Facebook

Le bouton « I Dislike » et les actes flatteurs de la face

Une définition du genre à comparer avec Fetlife, le RSN du BDSM

Quelle représentation du social ? Quelles possibilités d’intervention sur

le social ? Y compris quand social = vie privée

Le pouvoir adamique des DI

Dispositif identitaire Foucault et la

combinaison d’appareils, architectures, agents, discours, etc. qui (re)produisent de l’identité® Baptême, CNI, fichage,

biométrie, vidéosurveillance, etc.

® Réseaux socionumériques : Foursquare (Marwick), LinkedIn (Milgram, Granovetter, théorie des graphes), Twitter, Facebook, Google, etc.

La sémantique des dispositifs SQL, HTML, µformats, RDF

(W3C), API, OpenGraph de Facebook, schema.org (Google)® Giant Global Graph

Vecteur de la mentalité des concepteurs® Culture du cool, contrôle

du décontrôle® Logique assurantielle :

prévenir les risques® Autonomisation :

idéologie de la singularité et de la capacitation de soi

® Réputation, Transparence

1.2, Les usagers : entre confiance et ignorance

Paradoxe des résultats d’enquête®BVA, déc. 2010 : 67% des Fr. font confiance

aux RSN®CdD, oct. 2011, 47% font confiance aux RSN®Avira, mai 2012 : 86% des util. craignent le

vol de leurs DP sur les RSN®BVA, sept. 2012 : 66% des Fr. n’ont pas

confiance dans la protection de leurs DP sur les sites web

®L’Internaute, aout 2013 : 92% ne font pas confiance aux RSN pour protéger leurs DP

Identité numérique Identité narrative

Privacy paradox

Côté usagers : ®Hausse des

inscriptions, des publications

®Chiffres astronomiques

®Mais des ralentissements et des aménagements

Côté concepteurs®Régime

d’indistinction entre mêmeté et ipséité. Google ? RSE ?

Ignorance Des processus sociaux

®Faceworking, adolescence, conversations ordinaires

Des processus informatiques®Transferts de données entre silos (API)®Enrichissement en métadonnées (triplets)®Moteur d’inférences dans l’économie de la

recommandation (faux clients d’Amazon) Des processus économiques

®Oligopole et fourmilière, marches multi-facettes®Stratégies économiques®Et au-delà : enjeux politiques (PRISM)

Méfiance vis-à-vis des tiers Les bystanders du cadre participatif

®Ignorance des partenariats techniques (le cache d’Akamai)

®Ignorance de l’économie de la sémantique (SSEO)

®Ignorance des partenariats (Bing+Y!)®Ignorance de la chaine de valeur (Google)®Ignorance des conglomérats

(WPP/Publicis+Omnicom)®Ignorance des politiques publiques et du droit

Industries de la Certification

d’Identité et de la Réputation

Connaitre le moteur ? Pas besoin de connaitre la mécanique

pour conduire une voiture : pas besoin de connaitre l’informatique pour naviguer sur le web

Mais®Confiance dans la machine et dans les

constructeurs /équipementiers (cf. Mercedes)®Code de la route, police, permis de conduire®Responsabilisation des usagers : niveau

viscéral, financier, écologique, culturel

2. NOUVELLES APPROCHES

Des apprentissages entre peur & promesse:®Gendarmerie, DCRI, discours médiatiques®Culte du 2.0

Des dispositifs entre syst. d’info et socialisation médiatisée®RSE

Des contenus entre informatique et psychologie®Cosnard, INRIA et l’informatique à l’école®L’objet-source d’inspiration (INO)

Le cas de portfolios Réflexivité orientée vers un projet

professionnel®Comment articuler projection et protection de

soi ? Processus intime hébergé par l’institution et

possible diffusion à la discrétion du titulaire®Comment distribuer les responsabilités dans

l’espace public ? Standardisation entre acteurs de

l’orientation professionnelle®Comment construire des ontologies entre

réflexivité et interopérabilité ?

2.1 Le design de la vie privée

Intégrer l’éthique au commencement du projet : les auteurs du cadre de fonctionnement®Europass et HR-XML®Privacy Workgroups, W3C®Privacy by design, Ann Cavoukian, Canada’11®Morpho et le PbD®Label Gemalto, afin de « générer la confiance

attendue »®La CNIL et les processus de traitement versus la FTC

et les appareils Une question d’ingénierie avant d’être une

question de sociologie®Privacy by CoDesign

Nouvelles applis Architecture distribuée : identi.ca, diaspora PETs, crypto, messages éphémères (Wickr,

Facebook Poke, SwapChat) , privacy label, visceral notice

Les conversations n’appartiennent pas au patron de café®RSN propriétaires®WhatsApp, SocialAPI de Firefox®1 hôte de conversation entre silos

Les ontologies sont définies par les participants®Folksonomies → Web Socio Sémantique (Zacklad) →

Commensuration (Espeland)®Système multi-agents conversationnels centrés sur le

contexte (inférer le cadre privatif)

cylab.cmu.edu

wiki.mozilla.org/Privacy_Icons

Des impasses ? Privacy-by-design : « une chimère

techniciste » (Rallet & Rochelandet, 2011) Privacy labels : paradoxe de la

transparence (Nissenbaum, 2010) Complexité des processus relatifs à la vie

privée Des métadonnées toujours inscrites par

les concepteurs

2.2 Apprentissage du cadre privatif

Ensemble de contraintes (concepteurs) et de tactiques (usagers) centrées sur l’identité et définissant une situation de communication relevant de la vie privée®Tactiques langagières : « Garde ça pour toi »,

« Je pense à elle »®Tactiques logicielles : réglages de

confidentialité (Acquisti, 2013), gestes d’isolement

Apprentissage de la vie sociale : respect de la pudeur d’autrui

Appareillé Le cadre privatif est défini par l’opérateur

Institué Le cadre privatif est inscrit dans les normes sociales. Sa version en ligne est en cours de construction : les usages sociaux sont récents (il faut attendre une génération).Les gouvernements, les lois, le Marché participent à l’élaboration de ce cadre privatif

Aménagé le titulaire définit seul son propre cadre privatif

Négocié Le titulaire et ses récipiendaires définissent ensemble les modalités du cadre privatif de leur interaction (hic et nunc)

La propriété de soi Le profil comme un espace aménagé

®Est-il possible de déménager ?®Louise Merzeau, 2013®La mue et le lièvre, skyblog

Possible techniquement ®API, mais enjeux économiques®Formation à l’écriture de soi

conclusion

temporalités Le temps de l’identité

® Id. num. ≠ id. narrative Le temps de la parole et de la

mémoire® Énonciation et mémoire (Merzeau)

Le temps des discours® Accélération médiatique,

technologique et économique Le temps des lois et des stratégies

® Retard politique et légal national et int’l

® Changement des politiques de confidentialité et de l’intégration des applications

Le temps des familles® Rythme générationnel dans la

sédimentation des usages Perspective avec le procès de

civilisation® Place de l’affectivité dans les rapports

socio-économiques

translittératie Acteurs

® Concepteurs® Communicants® Médiateurs pédogo/politique® Usagers et leurs proches

Éviter l’indistinction des dispositifs identitaires

Construire une chaine de valeur des DP dans laquelle le titulaire a confiance

Accepter le temps long des adaptations sociales

Questionner les paradigmes® Quelle place accorder à la

subjectivité en regard de la raison organisationnelle ?

bibliographie Alessandro Acquisti, Fred Stutzman et Ralph Gross, Silent Listeners : the

Evolution of Privacy and Disclosure on Facebook », Journal of Privacy and Confidentiality, 2/4, 2012

Catherine Loisy, « Individualisation de parcours d’apprentissage : potentiel de blogs », STICEF, Volume 19, 2012

Stéphanie Mailles-Viard Metz, Catherine Loisy et Laurence Leiterer, « Effet du format de structuration de l’information sur la créativité de la présentation personnelle de l’étudiant », Revue internationale de pédagogie de l’enseignement supérieur [En ligne], 27-1 | 2011

Louise Merzeau, « Identité mémoire document, redocumentariser nos traces », Ecole thématique de l’identité numérique, Sète, CNRS, juillet 2013, http://fr.slideshare.net/louisem/identit-mmoire-document

Helen Nissenbaum, Privacy in context, Stanford Law Books, 2010 Julien Pierre, Le cadre privatif : des données aux contextes. Thèse de

doctorat en SIC soutenue publiquement le 19/04/2013 à l’Université Stendhal, sous la direction de F. Martin-Juchat

Alain Rallet et Fabrice Rochelandet, « La régulation des données personnelles face au web relationnel : une voie sans issue ? », Réseaux, vol.29, n°167, 19-47

top related