1 / 20

«  Identité numérique et libertés individuelles à l'heure des réseaux sociaux et du Web 2.0  »

«  Identité numérique et libertés individuelles à l'heure des réseaux sociaux et du Web 2.0  ». Journée d’étude du CREIS, 23 mai 2008 «  Les réseaux sociaux et le Web 2.0 : opportunités et menaces pour les internautes  » David Fayon. Thématiques abordées.

barb
Download Presentation

«  Identité numérique et libertés individuelles à l'heure des réseaux sociaux et du Web 2.0  »

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. « Identité numérique et libertés individuelles à l'heure des réseaux sociaux et du Web 2.0  » Journée d’étude du CREIS, 23 mai 2008 « Les réseaux sociaux et le Web 2.0 : opportunités et menaces pour les internautes » David Fayon D. Fayon

  2. Thématiques abordées • Web 2.0, définition et primauté des données • Réseaux sociaux : panorama et concepts • Evolution des comportements des internautes avec le Web 2.0 • Opportunités offertes avec le Web 2.0 • Risques des réseaux sociaux et précautions à prendre • Vers une gestion de son identité numérique D. Fayon

  3. Web 2.0 : définition • Le Web 2.0 selon 3 dimensions : • - technique : utilisation de technologies qui sont combinées (ergonomie des sites Web et interfaces utilisateurs, feuilles de style CSS, syndication de contenu, utilisation d’Ajax) ; transition vers des applications Web pour les utilisateurs ; • - sociale : interactions entre les utilisateurs et le partage (blogs, wikis, réseaux sociaux) ; • - relative aux données collectées : sont dépendantes de l’application Web 2.0 considérée et sont accessibles quel que soit le lieu de connexion au site 2.0. D. Fayon

  4. La primauté aux données • Troisième révolution informatique : • - première : primauté du matériel avec la domination d’IBM jusqu’au début des années 1980 ; • - seconde : ère du logiciel avec Microsoft concurrencé par le logiciel libre (« open source »), en particulier Linux ; • - troisième : avec le Web 2.0, révolution des services qui sont constitués par les données collectées et stockées. D. Fayon

  5. Le verrouillage des données par les applications Web 2.0 D. Fayon

  6. Les réseaux sociaux • Une mosaïque d’acteurs • Apparition massive depuis 2003 • Applications phares du web 2.0 etc. D. Fayon

  7. Les réseaux sociaux • Une cartographie amusante des réseaux sociaux et du Web 2.0 D. Fayon

  8. Réseaux sociaux : concepts • Organisations ou individus reliés entre eux par des liens qui sont créés à l’occasion d’interactions sociales • Identité de l’internaute et son carnet d’adresses : pivot d’un réseau social + fonctions de messagerie et forums de discussion. • Spécificité à chaque réseau social : ajout d’une série de fonctionnalités comme les « news feed » sur les actions des membres de son réseau • Notion de distance entre individus • Phénomène du « petit monde » de Milgram D. Fayon

  9. Quelques réseaux sociaux D. Fayon

  10. Des comportements qui évoluent • Web 2.0 : les internautes consommauteurs et consommacteurs • Loi du 1 % dans les médias participatifs (YouTube, Wikipédia, Agoravox, etc.) • Nouveaux internautes, nouveaux usages : interactivité, commentaires et liens déposés sur les blogs. Récupération par des agrégateurs de contenu • Et des questions d’ordre juridique : LCEN (2004) pas toujours adaptée (responsabilité entre hébergeur, éditeur et FAI), par ex. affaire Fuzz D. Fayon

  11. Opportunités offertes par le Web 2.0 • Possibilité de contacts gigantesques • Trouver des prospects, nouer des partenariats, recruter ou être recruté (LinkedIn ou Viadéo) • Avec ses relations du RS : utilité des liens « faibles » ou « lâches » pour la mise en relation • Blog : avoir une existence sur le Web, vitrine professionnelle, • etc. D. Fayon

  12. De nouveaux risques • Risque en matière de sécurité (failles possibles dans les RS ou leurs API, vol, détournement ou utilisation frauduleuse des données personnelles) • Spam, spyware, utilisation frauduleuse des données personnelles par des tiers malveillants • Trop grande confiance accordée a priori, absence de vérification des données, des adresses IP, etc. • Divulgation d’informations nominatives massives et sensibles au sens de la CNIL D. Fayon

  13. Questions soulevées par les réseaux sociaux / données • Persistance des données publiées (obsolètes, préjudiciables) • Capacité à être retrouvé (obstacles : homonymes, faux profils) • Reproductibilité des informations dans un contexte différent (message initial parfois dénaturé) D. Fayon

  14. Risques liés aux données des RS • Publicité peut être ciblée très finement • Pas seulement qui l’on est, mais qui l’on connaît (système Beacon de Facebook, Gmail par rapport aux méls et ses contenus) • Mini-feed des RS : forme d’espionnage de la vie privée (en fonction de ses actions, de ses connaissances) • Avec les mini-feed et la pipolisation du web : de la « réalité du web au web réalité » (Loïc Le Meur, etc.) D. Fayon

  15. Précautions à prendre • Lire la charte d’utilisation et de confidentialité de tout RS préalablement à l’inscription • Regarder attentivement les cases précochées pour les cessions des données à des tiers • Maîtriser les fonctions des réseaux sociaux • Visibilité des profils à géométrie variable (amis, autres) • Exemple des fonctions Privacy, Account de Facebook • Alertes lorsque son nom apparaît (sur Twitter, sur Google) • Agrégateurs de données relatives à l’identité : Spock, Pipl, Wink D. Fayon

  16. Données : questions soulevées • Interopérabilité des données entre les outils (par ex. export du carnet d’adresses) • Droit à l’oubli • position de la CNIL : 6 mois, • machine de Wayback : consulter les archives des sites pour préserver la culture numérique mais va à l’encontre du droit à l’oubli D. Fayon

  17. Les données valent de l’or • Révolution informationnelle, capital immatériel • Vente des données : possibilité du « business plan » de certains réseaux sociaux ou affichage de bandeaux en fonction de qui l’on est, voire plus • Qui in fine contrôle les données, une fois dans la nature ? D. Fayon

  18. Attention aux faux profils (fake) ! • « Nom user » ou « nom rusé » ? • Faux profils créés : par ex. Jérôme Kerviel, Alain Juppé (sur Facebook) • Des nostalgiques (François Mitterrand ou Charles de Gaulle) • Existence d’homonymes D. Fayon

  19. Nécessité de gérer son identité numérique • Existence de réseaux (par ex. Ziki) pour unifier et fédérer sa présence (identité numérique) sur Internet • Utiles pour l’autopromotion (ses réseaux sociaux, blogs, publications sur Internet sont réunis en un point d’entrée unique) • Savoir si un utilisateur est connecté. Notion de « signal social » sur Ziki et définition de ce que l’on souhaite communiquer (présent et disponible, présent et non disponible, absent et laisser un message, etc.) : droit à la déconnexion D. Fayon

  20. Portail Internet et NTIC http://david.fayon.free.fr Pour aller plus loin • L’informatique, tout ce que les non informaticiens doivent savoir de l’informatique, David Fayon, Vuibert, 1999. • Clés pour internet, David Fayon, Economica, 2006 • Web 2.0 et au-delà, David Fayon, Economica, septembre 2008. D. Fayon

More Related