Schéma simplifié de l’identité numérique

Je viens de réaliser un schéma sur l’identité numérique avec comme objectif d’expliquer le concept à des néophytes (en fait des enseignants). Je ne vais pas le présenter tel quel mais je vais le construire sur un tableau afin de ne pas dérouter par les partis-pris iconographiques.

L’identité numérique se construit dans une relation tri-partite. Il est important dans un premier temps de l’inscrire dans la relation. C’est le triangle qui va permettre de mettre en perspective le processus de personnalisation et son objectivation dans l’identité, qui est toujours une représentation.

Tripartite : nous avons donc un « je » que je représente par le regard de profil, en bas à gauche de celui qui voit. Nous avons aussi une plateforme qui est au sommet du triangle, représenté par un oeil tout puissant. L’analogie avec la divinité est voulue. La plateforme sait tout, vois tout, peut tout. Enfin le troisième acteur de cette relation est l’autre représenté par le regard cubiste de la femme se peignant de Picasso. Ce que je veux montrer, c’est que l’autre, et donc moi pour l’autre, sont des constructions, des approximations issus d’échanges interpersonnels ou collectifs.

Sur la relation moi/plateforme, on peut noter deux flèches qui se répondent. La première c’est le désir que je projète sur la plateforme : désir de communiquer, désir grégaire, désir d’efficacité etc. Et sur la flèche descendante, c’est le plaisir que j’en retire de la production de contenu ou de l’utilisation des outils. Chacune de ces deux flèches est doublée par le modèle économique sous jacent : gratuité des outils contre données personnelles.

Sur la relation Moi/autre, c’est classiquement le processus de communication interpersonnel qui permet d’affirmer : « je connais et je reconnais »et « je suis connu et reconnu ».

A ce processus de communication interpersonnelle s’ajoute un processus de communication à destination d’une communauté égo-centrée choisie. Je rentre alors dans une relation médiatique à destination d’une audience.

Ce qui est au coeur, c’est ce grand « C » pour contenu que j’échange et que je partage, que je mixe et transforme. Ce contenu est un objet d’échange dans une transaction dans laquelle passe de l’identité mais aussi de l’apprentissage.

Aux alentours, les grands « T » renvoie à la notion de traces que l’on pourrait voir comme des unités élémentaires d’interactions. Lesquelles sont des traces techniques (clic, défilement…) ou de communication (un status, une image).

Ce qui importe alors, c’est l’agrégation de ces traces qui vont construire un profil. Que l’agrégation soit le fait d’un processus de social engeeniring, d’un moteur de recherche, d’une reconstruction, d’une négociation ou d’un projet affirmé du « je ».

L’ensemble est inclus dans ce rond qui est celui de la plateforme, à la fois espace, dispositif de communication, agora et dans laquelle public et privé s’interpénètre. Ce rond est un espace englobant, totalisant et fermé qui vise à rendre captif ces usagers.

Il faudrait alors envisager ce schéma dans un schéma plus vaste constitué d’autant de bulle que de plateforme avec quelques bulles de dimension mondiale et aux intentions hégémoniques.

 

L’identité côté interactions usagers/plateformes (Travailleurs du savoir, saison 3.)

J’ai refondu complètement la première partie de l’activité sur l’identité numérique autour de trois thèmes : l’identité côté interactions usager/plateforme, l’identité côté interactions humaines médiées et l’identité dans l’identité numérique. Voici la première partie

Cette première partie concerne le système d’identité, qui reprend une partie du travail fait en seconde cette année. En introduction de ce système d’identité, on va le différencier du système d’identification que connaissent les étudiants dit AAA (accounting, authentification, authorization). Le premier est donc une entrée juridique alors que le second est une entrée technique. Mais les deux visent à collecter et conserver des traces personnelles.

Ensuite, on leur demande à l’oral trois exemples à traiter à partir de trois documents d’identité : la carte vitale, la carte bancaire, un profil de réseau social. Il s’agit d’identifier pour chacun le registre, le tiers de confiance et de quelle confiance il s’agit dans chaque cas, ls documents d’identité qui peuvent en être extrait, les identifiants possibles, et enfin les droits et les devoirs associés.

Il s’agit ensuite de voir l’inscription des traces d’identification dans le système d’information. On termine par l’exercice de la CNIL, un exercice sur le graph facebook, et une visualisation des cookies grace à un addons firefox, collusion.

Deux histoires concluent cette partie, celle de la perte des données AOL de 2007 et celle de la collaboration avec la police de Blackberry lors des émeutes de Londres à l’été 2011.

On parle ensuite de la géolocalisation, à partir de deux autres histoires, une récente sur les journalistes assassinés en Syrie, peut être à cause de leur portable et une ancienne avec la volonté thaillandaise de 2007 de tracer les malades du SIDA avec une puce rfid implantée sous la peau. Une dernière possible, que je n’ai pas joué, c’est la géolocalisation du déplacement du député vert Mark Spitz. Voir l’article intéressant sur le sujet chez netdeclic.

J’aborde ensuite la question de la certification d’identité avec l’entrée par les comptes multiples et l’obligation d’avoir, à terme, un SSO (single sign on) qui sera soit contrôlé par l’usager avec openid, soit contrôlé par un Etat comme myid.is ou le site des impôts, soit par les grands opérateurs du web comme facebook ou google qui visent à imposer de l’identité certifiée par eux dans chaque action que nous ferons sur le web, et sans notre contrôle.

Je conclus par un changement du contrat initial du web2.0 avec le passage au social. On est passé d’un contrat qui prévoyait à chacun de pourvoir produire du contenu (user generated content) contre une exposition de soi bornée par sa seule communication à un contrat beaucoup plus ambigü, celui de l’efficacité des outils de production et de récréation contre l’efficacité du tracking côté plateforme.