Fing Identites Actives Rencontre Toulon 24062008
description
Transcript of Fing Identites Actives Rencontre Toulon 24062008
Programme d'action "Identités actives"
Lieux d'accès publics à internet et Identité numérique Toulon, 24 juin 2008
Fondation internet nouvelle génération (depuis 2000)
L’innovation dans les services et usages de l’internet
Un Think-Tank … Un réseau … Un veilleur … Une passerelle …
Règles de travail Marier acteurs et chercheurs ; entreprises, secteur public,
associations, créateurs S’intéresser à la fois aux technologies et aux usages, à
l’économique et au sociétal Traiter tous les sujets en partenariat Rendre publics tous les résultats Dépasser les confrontations et les positions pour libérer
la parole : la Fing n’a pas de rôle représentatif
3 champs d’action
Veille et prospective sur les technologies, les usages et les grands enjeux du numérique ("Tendances lourdes / signaux faibles") – www.internetactu.net
Détection, valorisation et mise en réseau de l'innovation et des innovateurs – www.carrefourdespossibles.org
"Think Tank", autour de "programmes d’action" :
Villes 2.0 / Identités actives / Plus longue la vie Sur 18 mois, autour d’un sujet central…
Animation d’une communauté d’acteurs Une veille collective, en continu Ateliers créatifs et prospectifs Repérage de projets innovants
… couplant les dimensions innovation et sociétale
Proposition d'ordre du jour
1- Paysage de l'identité numérique (30')
2- "Rapport d'étonnement" : pratiques et interrogations (travaux de groupe - 30')
3- Le programme "Identités actives" de la Fing
4- Collaborations possibles et pistes de travail commun (30')
Identités actives
Paysage de l'identité numérique
"Rapport d'étonnement" : pratiques et interrogations
Le programme "Identités actives"
Pour aller plus loin ensemble …
Mise en perspective : panorama sur l'identité numérique en 2008
L'identité numérique ?
L'"identité numérique"
recouvre un champ bien
plus vaste qu'une simple
"identification"
(même enrichie de données de profil)
L'identité numérique ?
Les données d'"attention" et autres traces Innombrables:
données personnelles fournies à divers interlocuteurs, historiques de navigation et de transaction, logs d'opérateurs et fournisseurs d'accès, utilisation de diverses cartes (paiement, télépéage,
billetterie, fidélité...), enregistrements géo-localisés, etc.
Issues de ses pratiques numériques (étendues) Le plus souvent passives
L'identité numérique ?
Les expressions de soi bloging, micro bloging contributions à des échanges en ligne, commentaires et évaluations, profils et portfolios, photos ou vidéos mises en ligne, messages électroniques archivés...
L'identité numérique ?
La "présence" et la localisation en temps réel Visibilité, Disponibilité, Joignabilité, publicité ou non du contexte...
L'identité numérique ?
Le regard des autres via des textes, photos, des vidéos, des systèmes de "réputation", des mesures de compétence ou d'empathie, la mesure de liens (hyperliens, liens sociaux,
"buddylists"...) entrants et sortants, etc.
L'identité numérique ?
L'existence collective appartenances (entreprise, association, institution,
communauté...), Projets, Reconnaissances, Participations, oppositions...
Identités actives
Paysage de l'identité numérique
"Rapport d'étonnement" : pratiques et interrogations
Le programme "Identités actives"
Pour aller plus loin ensemble …
Motivations à agir des individus
Motivations des individus :1. la commodité
Gagner du temps (je le fais une fois pour toutes) Recevoir des services qui me sont adaptés (besoins,
situation du moment, contexte, etc.) Agréger des informations et des services Être informé, découvrir, (sur)veiller (des personnes, des
choses, des activités, des opportunités) avec des objectifs précis ou en laissant place au hasard (sérendipité)
Être mis en relation (et son contraire) Obtenir la possibilité et/ou le droit d'accès à des
informations, des services
Motivations des individus :2. la valorisation de soi
Valorisation/publicité Expression Jouer et se mettre en scène Se rendre visible Entrer en relation Proximité Appartenance Efficacité du groupe / de son réseau Construire et défendre sa réputation Négocier ses données et leur usage
Motivations des individus :3. la construction de soi Réflexivité
apprentissage, développement professionnel découverte thérapie narcissisme
Mémoire souvenir histoire capitalisation (mes expériences, mes savoirs)
Simulation corps (couleurs de cheveux, chirurgie, vieillissement,
rajeunissement, etc.) mouvements, actions
Motivations des individus :4. la maîtrise
Protéger (mes données, ma vie privée, les données et la vie des gens dont je suis responsable, ma réputation, etc.)
Administrer Dévoiler/révéler/partager Se cacher (anonymat), se masquer (pseudonymat) Visibilité, joignabilité (et leur contraire) Présence, absence (je veux être présent/absent)
Identités actives
Paysage de l'identité numérique
"Rapport d'étonnement" : pratiques et interrogations
Le programme "Identités actives"
Pour aller plus loin ensemble …
Vers des "identités actives" !
CC ENSCI 2007
Programme "Identités actives" 2007-2009
Explorer les pistes d'innovation qu'ouvrent les nouvelles pratiques de
l'identité numérique
Du côté des individus, les outils et les services qui leur permettent de maîtriser leur existence numérique
Du côté des organisations, les outils et les services qui leur permettent d'établir un dialogue riche et personnalisé avec des individus en situation de contrôle
CC ENSCI 2007
Les 3 étapes du programme
Cartographier le sujet et les enjeux-clés [5 mois]
Faire parler l'imagination, détecter des projets [10 mois]
Produire les conclusions, lancer les expérimentations, communiquer et sensibiliser [10 mois]
De la réflexion à l'action …
Comprendre …
Faire connaître …
Rêver …
Partager …
Commodité / Valorisation / Maîtrise
Des groupes de travail pour concrétiser les intuitions
"Informatique et libertés 2.0" "Demain, l'avatar au quotidien" "Le CV en 2020" "Je est une marque" "Personnaliser sans identifier"
En direct du programme…
www.identitesactives.net
Identités actives
Paysage de l'identité numérique
"Rapport d'étonnement" : pratiques et interrogations
Le programme "Identités actives"
Pour aller plus loin ensemble …
Pistes d'animation et de collaboration Qu'est-ce qui se joue dans les lieux d'accès public ?
Accueil tous publics Quotidien des gens Proximité du public : vraie valeur
Parmi les objectifs du programme Identités actives Expérimentations Béta tests Enquêtes sociales, études scientifiques
Volonté de travaux sur le terrain
Pistes d'animation et de collaboration. Exemples. 4 exemples à titre d'illustration
Issues du brain-storming d'Identités actives Pistes non abouties Projets possibles à construire collectivement Pistes non limitatives
L'activation de mes identités au quotidien
A travers une méthodologie d'animation commune, identifier les moments d'activation de nos identités au quotidien
Animation Mise en place d'une animation innovante : « testez votre
identité numérique » Objectif : permettre aux publics de se rendre compte de
l'importance du sujet Enquête
Collecte des pratiques quotidiennes des gens Prendre du recul sur le sujet et sur votre public Identifier les problèmes
Formation Diffuser des réponses aux questions Anticiper et proposer les 10 bonnes pratiques de l'identité
numérique au quotidien
« Maux » de passe : sécurité de votre identité La multiplication des mots de passe pose problème
Social Network Fatigue : concept anglo-saxon illustrant la répétitivité des process d'identification
Risques de sécurité L'objectif est de s'intéresser à la manière dont le public
gère cette problématique Stratégie de choix et d'évolution Nature des mots de passe Complexité des mots de passe Répétition à travers les différents services Information sur les risques encourus
Joueur de sang froid : béta test d'un dispositif de jeu expérimentalLe dispositif consiste à coupler un capteur de rythme
cardiaque au jeu vidéo : plus le rythme s'accélère, plus le joueur est pénalisé
Animation innovante consistant à faire entrer le corps au coeur du jeu (proche de la wii mais plus orienté ados)
Enquête psycho-sociale : quelles sont les conséquences pour le joueur ?
Collecte des retours des joueurs Valeur scientifique importante
Enquête économique : investiriez-vous dans ce type de jeu ?
Micro-blogging et exclusion
Principe : publication ultra-simplifiée : 1 seul champs de 140 caractères maxi
Pratiques actuellement concentrées sur un public d'avant-garde (geek) : twitter.com, jaiku.com, pownce.com
Ces pratiques peuvent-elles (ré-)générer du lien social ?
Identités actives
Renaud Francou : [email protected]
Charles Népote : [email protected]
www.identitesactives.net