﻿{"id":1026,"date":"2010-03-07T13:15:00","date_gmt":"2010-03-07T13:15:00","guid":{"rendered":""},"modified":"2010-03-09T00:00:53","modified_gmt":"2010-03-09T00:00:53","slug":"LIDENTITE-NUMERIQUE-PLUS-QUUN-SIMPLE-IDENTIFIANT","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/pedagotic\/LIDENTITE-NUMERIQUE-PLUS-QUUN-SIMPLE-IDENTIFIANT\/","title":{"rendered":"Lidentit\u00e9 num\u00e9rique, plus qu&rsquo;un simple identifiant"},"content":{"rendered":"<p>De blogue en blogue, de lecture en lecture, je r\u00e9alise que la notion d\u2019identit\u00e9 num\u00e9rique \u00e9volue au rythme du Web 2.0 et ne peut se dissocier de notre identit\u00e9 r\u00e9elle. Il n\u2019est plus raisonnable ou r\u00e9aliste de penser qu\u2019il sera encore possible dans un avenir tr\u00e8s rapproch\u00e9, qu\u2019un simple curriculum, format papier, suffira \u00e0 faire valoir nos comp\u00e9tences. Sur cette place publique, il faudra pour construire notre identit\u00e9 num\u00e9rique et se faire une image respectable, prendre les moyens efficaces afin de ne pas s\u2019exposer \u00e0 des cons\u00e9quences n\u00e9fastes aux cours des ann\u00e9es. N\u00e9ophyte dans ce domaine, ce billet se veut simplement un survol des connaissances apprises depuis peu. Ce qui va suivre provient d\u2019id\u00e9es propos\u00e9es par d\u2019autres; en l\u2019occurrence des sp\u00e9cialistes, si j\u2019ai bien cern\u00e9 les bonnes des mauvaises informations.<\/p>\n<p><\/p>\n<p>La premi\u00e8re chose importante \u00e0 consid\u00e9rer  est la protection de notre identit\u00e9. Dans le site, <a href=\"http:\/\/www.viepriveedesjeunes.ca\/fr\/teachers.html\" hreflang=\"fr\">Vie priv\u00e9e des jeunes,<\/a> une section est propos\u00e9 aux parents et enseignants afin de les guider dans l\u2019accompagnement des jeunes sur l\u2019utilisation, le plus s\u00e9curitairement possible, du Net.<br \/>Dans ce m\u00eame site, <a href=\"http:\/\/www.viepriveedesjeunes.ca\/fr\/life\/choice.html\" hreflang=\"fr\">\u00e0 la section s\u2019adressant aux jeunes,<\/a> l\u2019emphase est mise sur les dangers et les pr\u00e9cautions \u00e0 prendre pour prot\u00e9ger l\u2019identit\u00e9. Il est facile \u00e0 partir d\u2019une adresse IP et d\u2019un t\u00e9moin, de r\u00e9cup\u00e9rer nos renseignements personnels afin de conna\u00eetre notre profil; \u00e9tant donn\u00e9 que la plupart de ces informations sont emmagasin\u00e9es sur les serveurs pour faciliter nos communications. On fait \u00e9galement des mises en garde sur les impacts possibles de l\u2019utilisation des courriels, des pourriels, des robots espions, du hame\u00e7onnage, des virus et enfin  comment \u00e9viter les pi\u00e8ges.<\/p>\n<p><\/p>\n<blockquote>\n<p><a href=\"http:\/\/www.viepriveedesjeunes.ca\/fr\/life\/identity.html,\" hreflang=\"fr\">Dans une autre section<\/a>,  on parle de l\u2019importance \u00ab\u00a0de prot\u00e9ger son identit\u00e9 et de faire attention \u00e0 l\u2019identit\u00e9 que l\u2019on se cr\u00e9e\u00a0\u00bb.<br \/>\u00ab\u00a0Mais saviez-vous que les politiques de confidentialit\u00e9 varient d&rsquo;un site \u00e0 l&rsquo;autre? Certains sont enti\u00e8rement publics, ce qui veut dire que n&rsquo;importe qui peut tout lire et tout voir en tout temps. D&rsquo;autres vous permettent de r\u00e9gler le niveau d&rsquo;acc\u00e8s que vous accordez \u00e0 certaines personnes pour consulter le site ou vos renseignements. Et saviez-vous qu&rsquo;il est pratiquement impossible de supprimer quelque chose en permanence une fois qu&rsquo;on l&rsquo;a affich\u00e9?\u00a0\u00bb<\/p>\n<\/blockquote>\n<p><\/p>\n<p>Par ailleurs, sur <a href=\"http:\/\/affordance.typepad.com\/mon_weblog\/2008\/03\/les-volutions-d.html\">affordance.typepad.com<\/a> Olivier Ertzscheid,  mentionne des pratiques courantes utilis\u00e9es afin de conna\u00eetre le profil des utilisateurs, pour ainsi acheminer des publicit\u00e9s cibl\u00e9es ou encore faire du recrutement.<\/p>\n<blockquote>\n<p>\u00ab\u00a0En lien avec l\u2019av\u00e8nement du web 2.0, l\u2019usager est aujourd\u2019hui au c\u0153ur, non seulement des contenus circulant sur le Net, mais \u00e9galement des pr\u00e9occupations des grands acteurs propri\u00e9taires de ces sites, qui, pour rentabiliser leur mod\u00e8le \u00e9conomique et continuer d\u2019offrir un acc\u00e8s le plus souvent gratuit \u00e0 ces services, ont besoin de conna\u00eetre le plus finement possible leurs utilisateurs, afin de leur proposer des publicit\u00e9s contextuelles parfaitement cibl\u00e9es\u00a0\u00bb<br \/>Olivier Ertzscheid. Ma\u00eetre de conf\u00e9rences en Sciences de l\u2019information et de la communication. Universit\u00e9 de Nantes. 25 Mars 2008.<\/p>\n<\/blockquote>\n<p><\/p>\n<p>Il d\u00e9fini l\u2019identit\u00e9 num\u00e9rique comme  une \u00ab\u00a0collection de traces\u00a0\u00bb et que si nous voulons faire effacer des donn\u00e9es, nous devons s\u2019adresser aux gestionnaires des sites en question. Il fait \u00e9galement mention que m\u00eame ces donn\u00e9s effac\u00e9es, il faut communiquer avec les responsables des moteurs de recherches pour demander une suppression totale, puisque le contenu demeure dans leur m\u00e9moire \u00ab&nbsp;cache \u00bb.<\/p>\n<p><\/p>\n<p>Il est \u00e9galement mentionn\u00e9 d\u2019\u00e9viter de publier des messages ou images qui pourraient nuire \u00e0 notre r\u00e9putation et cela m\u00eame si nous croyons que nous sommes dans des sites prot\u00e9g\u00e9s. De plus qu\u2019il ne faut pas oublier que notre \u00a0\u00bb r\u00e9putation num\u00e9rique se construit de la m\u00eame mani\u00e8re qu\u2019une r\u00e9putation \u00ab&nbsp;non-num\u00e9rique&nbsp;\u00bb &#8211; c\u2019est \u00e0 dire patiemment et sur la dur\u00e9- est encore le meilleur moyen d\u2019agir en cons\u00e9qunce.\u00a0\u00bb<\/p>\n<p><\/p>\n<p>Un autre site int\u00e9ressant, <a href=\"http:\/\/www.reputation.axiopole.info\/2007\/12\/08\/vie-numerique-identite-reputation' hreflang=\"fr\">Vie num\u00e9rique-identit\u00e9-r\u00e9putation<\/a> d\u00e9crit comment nous cr\u00e9ons notre vie num\u00e9rique en utilisant des services qui n\u2019existent pas dans le monde r\u00e9el. Les blogues et tout ce qu\u2019ils comportent, le partage de contenu, les r\u00e9seaux sociaux, les achats en ligne, etc. sont tous des utilisations o\u00f9 nous laissons des traces de notre identit\u00e9. Il est \u00e9galement mention du positif de la chose puisque nous pouvons atteindre un plus grand nombre de contacts et ainsi accro\u00eetre notre visibilit\u00e9; ce qui a un incidence directe sur notre r\u00e9putation. Dans ce site, l\u2019identit\u00e9 num\u00e9rique est divis\u00e9e en 3 types, l\u2019identit\u00e9 professionnelle, personnelle et administrative. Il est  stipul\u00e9 que g\u00e9rer son identit\u00e9 num\u00e9rique est utile&nbsp;: \u00e0 la recherche d\u2019emploi, autant comme employ\u00e9 que consultant, \u00e0 la valorisation de son expertise, \u00e0 lancer sa carri\u00e8re et \u00e0 faire des rencontres amicales ou amoureuses.<\/p>\n<p><\/p>\n<p>Dans son article, <a href=\"http:\/\/www.internetactu.net\/2008\/02\/01\/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20' hreflang=\"fr\">Le d\u00e9sign de la visibilit\u00e9<\/a>, un essai de typologie du web 2.0, Dominique Gardon,  , propose la d\u00e9composition de l\u2019identit\u00e9 num\u00e9rique. Il pr\u00e9sente dans plusieurs sch\u00e9mas son interpr\u00e9tation de la visibilit\u00e9 de l\u2019identit\u00e9 sur le web 2.0 et comment les interactions se font \u00e0 partir de diff\u00e9rentes plateformes. Nous pouvons constater comment tous les liens deviennent visibles et accessibles \u00e0 tous.<\/p>\n<p><\/p>\n<p>Par cons\u00e9quence, nous pouvons \u00e9galement \u00eatre victime de fraudeur ou d\u2019atteinte \u00e0 la r\u00e9putation. Dans une autre page de <a href=\"http:\/\/www.reputation.axiopole.info\/2008\/05\/22\/identite-personnelle-reputation-professionnelle' hreflang=\"fr\">Reputation axiopole, info<\/a>  il est mention des possibilit\u00e9s du vol d\u2019identit\u00e9, afin d\u2019ouvrir des comptes bancaires, de faire des ch\u00e8ques sans provision, d\u2019obtenir des cartes de cr\u00e9dit, des comptes t\u00e9l\u00e9phoniques et bien d\u2019autres.<\/p>\n<p><\/p>\n<p>Toutefois, dans ce monde de plus en plus num\u00e9rique, l\u2019absence sur le Web, peut dor\u00e9navant \u00eatre interpr\u00e9ter comme un manque de transparence. De plus en plus, le travail se fait en collaboration via le Net. De plus en plus de gens s\u2019expriment \u00e0 partir de blogues ou autres moyens de communication bidirectionnelle. Le cas \u00e9ch\u00e9ant, certains employeurs visitent les r\u00e9seaux sociaux \u00e0 la recherche d\u2019informations personnelles de futurs candidats.<\/p>\n<p><\/p>\n<p>Finalement, vue les tendances,  Il est de plus en plus \u00ab\u00a0in\u00a0\u00bb de se vendre sur le Net. Il existe maintenant des sp\u00e9cialistes pour nous aider \u00e0 se faire une image de soi, que l\u2019on appelle le <a href=\"http:\/\/www.reputation.axiopole.info\/2008\/01\/10\/creer-votre-marque-personnelle-personal-branding' hreflang=\"fr\">Personnal Branding<\/a>. Des sp\u00e9cialistes proposent des solutions pour nous aider \u00e0 mieux se conna\u00eetre et se faire conna\u00eetre sur le Net, donc par le fait m\u00eame ,dans le monde entier.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Je r\u00e9alise que la notion d\u2019identit\u00e9 num\u00e9rique \u00e9volue au rythme du Web 2.0 et ne peut se dissocier de notre identit\u00e9 r\u00e9elle.<\/p>\n","protected":false},"author":153,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-1026","post","type-post","status-publish","format-standard","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1026","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/users\/153"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/comments?post=1026"}],"version-history":[{"count":0,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/posts\/1026\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/media?parent=1026"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/categories?post=1026"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/pedagotic\/wp-json\/wp\/v2\/tags?post=1026"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}