Aller au contenu

Suivez-nous sur :

Twitter Facebook Newsletter Silicon Sentier Fil RSS Vidéos et lives de La Cantine Vidéos de la Cantine sur Youtube Flickr

La Cantine, c'est :

Silicon Maniacs

Aller à la navigation

03/03/2008 - Atelier "Apparaître, paraître, disparaître" - Synthèse ( Administrator)

Pour en savoir plus et télécharger le compte rendu complet de l'atelier et la présentation de Dominique Cardon

http://www.identitesactives.net/?q=atelier-pratiques-de-l-identite-numerique

pour les vidéos:

http://www.dreamorange.fr/?title=videos&p=Portal/document&JDocumentOid=568

 

Les 8 points clefs de l'atelier

  • Point clef 1 : L'identité numérique est une technique relationnelle

Elle recouvre ce que je suis, et de plus en plus, ce que je fais : les contenus que je produis, les relations que je noue deviennent des signes de mon identité. Ce cheminement de soi s'apparente à une "technique relationnelle" où les individus se dévoilent sans trop savoir où cela va les mener. Bien souvent, ce que l'on montre de soi, ce sont ses relations !

  • Point clef 2 : Elle devient activable dans de nouveaux espaces "intermédiaires"

Sur les réseaux sociaux, beaucoup de pratiques se font sans intention, ni but clairement définis a priori : on parle de "coopérations faibles". Ces pratiques s'expriment dans des zones "intermédiaires", de nouveaux types d'espaces mixtes au cœur des "petits déplacements" de la vie quotidienne. L'identité devient alors activable : des comportements, productions, relations qui étaient effectives dans des espaces restreints le sont maintenant en pleine lumière.

  • Point clef 3 : Plus on s'expose, plus on s'efforce de contrôler ce que l'on dévoile

En même temps qu'ils s'exposent fortement en ligne, les utilisateurs mettent en place des boucles réflexives pour contrôler ce qu'ils publient d'eux-mêmes. Au delà des jeux de dévoilement de soi selon le lieu ou le contexte, c'est la distance au réel qu'il est intéressant de regarder.

  • Point clef 4 : Les pratiques de dévoilement ne sont pas toujours guidées par des stratégies

Si de tout temps on joue mille rôles, on est toujours dans la projection d'un potentiel qui est en soi. Mais en ligne, on est parfois amené à jouer un rôle qui n'a rien à voir avec ses convictions personnelles, mais qui est imposé par d'autres (ma guilde sur World of Warcraft, par exemple). Dans certains cas, se dévoiler s'inscrit dans de véritables stratégies (partager sa vie et son expérience peut avoir des vertus thérapeutiques, par exemple). A l'inverse, les stratégies peuvent n'apparaître qu'au fur et à mesure de "l'aventure" (ce qui est un jeu prend de l'importance et change de nature).

?

  • Point clef 5 : De plus en plus, les individus deviennent stratèges dans la gestion de leurs données personnelles

De plus en plus d'usagers ont tendance à gérer leur identité de manière pragmatique, en négociant au coup par coup en fonction du contexte, de l'interlocuteur, etc.. Ceux qui pensent savoir comment le système fonctionne vont chercher à jouer avec lui, et en tirer du profit. Dans la collecte, la "qualité" des données devient variable et négociée : pour l'usager, ce qui compte, c'est l'intérêt qu'il va trouver à divulguer une donnée vraie ou inexacte.

  • Point clef 6 : Les individus cherchent à se faire aider dans la gestion de leur identité

La place croissante des identités au sein de la vie des individus conduit parfois ces derniers à en "déléguer" la gestion. Des services d'avatars intelligents comme les "Skaaz" permettent aux usagers de se faire remplacer sur leur messagerie instantanée lorsqu'ils ne sont pas en ligne ou les représenter en leur absence sur les réseaux sociaux. Ils sont "intelligents" car il est possible de leur inculquer des comportements ou des manières de s'exprimer proche de la mienne. Demain, on peut imaginer qu'ils nous assistent dans nos démarches en ligne...

  • Point clef 7 : La nécessité de mieux qualifier les identités "actives" et ce qui change actuellement.

Par "Identités actives", il ne faut pas se borner à ce qui est ontologiquement nouveau, mais plutôt regarder des dispositifs et services qui deviennent "activables", qui confèrent aux individus de nouveaux pouvoirs d'agir sur leur vie, sur leur apparence, etc. La question est donc moins de savoir ce qu'est véritablement une identité numérique ni de savoir combien nous en avons, que de regarder les capacités dont nous disposons pour agir sur elles ou à partir d'elles.

??

  • Point clef 8 : quelques pistes de recherche à creuser dans la suite du programme

• Mieux comprendre la casuistique des troubles de l'identité numérique : ces petites choses que les usagers racontent et qu'ils ne savent pas toujours anticiper ou calculer dans leur exposition en ligne
• Identifier les jeux qui se nouent entre pudeur et impudeur, qualifier la porosité entre ces frontières: quelles différences, sociales, sexuelles, générationnelles de ces frontières
• Travailler sur les compétences et stratégies identitaires sur le web 2.0 : comment reconnait-on ses contacts sur Meetic, Facebook, etc.
• A partir de la cartographie du laboratoire Sense, construire des profils de comportement à partir de ce que l'on sait de nos propres comportements : combien a t-on de formes d'apparition "actives" (au delà du compte d'essai pour tester le service) ?

Ajouter à mail Ajouter à facebook Ajouter à twitter

Commentaires

Ajouter un commentaire :

Nuage de tags