De la protection a la presence

47
Louise Merzeau La gestion des traces numériques sur les réseaux : Du profilage à la présence

description

Louise Merzeau, conférence UCP (Université de la Culture Permanente) Gestion des traces numériques : de la protection à la présence Université Paris Ouest Nanterre La Défense, janvier 2010

Transcript of De la protection a la presence

Page 1: De la protection a la presence

Louise Merzeau

La gestion des traces numériques sur les réseaux :Du profilage à la présence

Page 2: De la protection a la presence

Louise Merzeau

La gestion des traces numériques sur les réseaux :Du profilage à la présence

MCF sciences de l’information et de la communication, université Paris Ouest Nanterre La Défense

Laboratoire CRIS – chercheur associé CNRS

Médiologue

http://www.merzeau.nethttp://www.mediologie.org

Page 3: De la protection a la presence

Surveillance (big brother)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c

Page 4: De la protection a la presence

Délinquance (menace)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.youtube.com/watch?v=aimMh80QNlk&feature=related

Page 5: De la protection a la presence

Les conditions de la traçabilité

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

architecture technique interconnexion base de données géolocalisation vidéosurveillance biométrie puces RFID (et nanotechnologies)

incertitude géopolitique et pression sécuritaire

agressivité marketing

Page 6: De la protection a la presence

Instabilité des information…

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 7: De la protection a la presence

…ne signifie pas effacement : prolifération des mémoires externes

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 8: De la protection a la presence

Information sur l ’information : métadonnées

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 9: De la protection a la presence

Univers numérique en expansion

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.emc.com/digital_universe

Page 10: De la protection a la presence

Mémoire de navigateur (historique, caches)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 11: De la protection a la presence

Mémoire d’ordinateur (IP)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.cnil.fr/vos-libertes/vos-traces/votre-ordinateur/

Page 12: De la protection a la presence

Mémoire de moteur (requêtes et cookies)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 13: De la protection a la presence

Mémoire de moteur

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 14: De la protection a la presence

Cascade de copies

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 15: De la protection a la presence

L’individu comme collection de traces

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.le-tigre.net/Marc-L.html

Page 16: De la protection a la presence

Combinaison des traces

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 17: De la protection a la presence

Auto-profilage

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.facebook.com/louise.merzeau

Page 18: De la protection a la presence

Capture et contamination des traces

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.flickr.com/invite/

Page 19: De la protection a la presence

Désappropriation des traces

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 20: De la protection a la presence

Commercialisation des profils

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 21: De la protection a la presence

Commercialisation des données privées

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 22: De la protection a la presence

Trafic de fichiers

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 23: De la protection a la presence

Moteurs d’identités (PeopleRank)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

et http://webmii.fr/http://www.123people.fr

Page 24: De la protection a la presence

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Plus-value informationnelle = pertinence + relations

La gestion des traces numériques sur les réseaux

Page 25: De la protection a la presence

Réagir, évaluer, recommander

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 26: De la protection a la presence

Moteurs d’attentions / d’intentions

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.amazon.fr/

Page 27: De la protection a la presence

Information “intelligente“

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 28: De la protection a la presence

Personnalisation : programmation sur mesure

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 29: De la protection a la presence

Industries de la recommandation

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 30: De la protection a la presence

Indexation sociale (folksonomies)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.flickr.com/photos/tags/

Page 31: De la protection a la presence

Naviguer dans les traces

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.flickr.com/map/

Page 32: De la protection a la presence

Mobilité : géolocalisation et synchronisation

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 33: De la protection a la presence

portabilité, interopérabilité, synchronisation

La gestion des traces numériques sur les réseaux

Vers une “intelligence ambiante“1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://la27eregion.fr/Ma-collectivite-en-2030

Page 34: De la protection a la presence

portabilité, interopérabilité, synchronisation

La gestion des traces numériques sur les réseaux

Surveillance horizontale1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.google.com/intl/en_us/latitude/intro.html

Page 35: De la protection a la presence

Désherber le web ?

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 36: De la protection a la presence

Marché de la e-réputation (service de nettoyage)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 37: De la protection a la presence

Droit à l’oubli : arsenal juridique

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://nkm-blog.org/droits-et-libertes-sur-internet-un-colloque-pour-reflechir-a-des-enjeux-essentiels/

Page 38: De la protection a la presence

Protection, précautions

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

1 - Enregistrez vite votre nom de domaine et pensez à enregistrer celui de vos enfants, ça leur servira un jour.2 - Créez une page web personnelle avec les éléments positifs et publics de votre vie.3 - Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même.4 - Faites des à Google de désindexer des pages portant atteinte à votre réputation.7 - Soyez vigilants sur le marquage de photos dans Facebook.Paramètres > Compte > Notifications > Photos.8 - Utilisez des systèmes d’alerte sur mots-clés.souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. 9 - Vérifiez votre profil public sur Facebook.Paramètres > Confidentialité, cocher la case en bas de page “Créer un profil public”. Copiez l’url de ce profil et déconnectez-vous10 - Pourquoi pas ouvrir un compte OpenID ? “système d’authentification décentralisé permettant à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID”. liens vers votre page perso.Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). 5 - Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous.6 - Demandez

1 - Enregistrez vite votre nom de domaine et pensez à enregistrer celui de vos enfants, ça leur servira un jour.2 - Créez une page web personnelle avec les éléments positifs et publics de votre vie.3 - Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même.4 - Faites des à Google de désindexer des pages portant atteinte à votre réputation.7 - Soyez vigilants sur le marquage de photos dans Facebook.Paramètres > Compte > Notifications > Photos.8 - Utilisez des systèmes d’alerte sur mots-clés.souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. 9 - Vérifiez votre profil public sur Facebook.Paramètres > Confidentialité, cocher la case en bas de page “Créer un profil public”. Copiez l’url de ce profil et déconnectez-vous10 - Pourquoi pas ouvrir un compte OpenID ? “système d’authentification décentralisé permettant à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID”. liens vers votre page perso.Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). 5 - Demandez un droit de rectification aux sites qui diffusent une mauvaise image de vous.6 - Demandez

Page 39: De la protection a la presence

Construire son identité numérique

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.fredcavazza.net/2006/10/22/qu-est-ce-que-l-identite-numerique/

Page 40: De la protection a la presence

Paramétrer ses degrés de visibilité

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 41: De la protection a la presence

L’identité comme relation

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.internetactu.net/2008/12/02/sociogeek-notre-exposition-en-ligne-est-strategique/

Page 42: De la protection a la presence

Clair-obscur et hétéronymat

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

http://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/

Page 43: De la protection a la presence

Dissocier identification et authentification (tiers de confiance)

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 44: De la protection a la presence

Nouvelles médiations : conduite numérique accompagnée

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 45: De la protection a la presence

Temps long : que deviennent nos données post-mortem ?

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 46: De la protection a la presence

Nouvelle présence, nouvelle fracture

La gestion des traces numériques sur les réseaux

1. ATTENTION TRAÇAGE

2. INFORMATION SUR MESURE

3. PRÉSENCE NUMÉRIQUE

Page 47: De la protection a la presence

Pour télécharger le pdf de la présentation, RV sur :http://www.merzeau.net

Pour aller plus loin : Hermès n°53, Traçabilité sur les réseaux Cités n°39, Internet et la société de contrôle FING http://fing.org/?-Identites-actives- Internetactu.net http://www.internetactu.net/tag/tracabilite/

Pour toute autre question :[email protected]

La gestion des traces numériques sur les réseaux