Tag Archive: Module-6


Le Sildeshare suivant donne une petite explication des questions de vie privée et de réputation dans les espaces publics médiatisés.

Selon l’article « Social Network Sites : Public, Private, or What ? » de danah boyd, les réseaux sociaux sont des espaces publics. Les quatre caractéristiques de tels espaces sont : la persistance, la facilité de recherche (searchability), la « copiabilité » et l’auditoire invisible. Le jeune geek ne résiste plus dans ce monde de réseaux sociaux. Il se comporte comme quelqu’un qui entre dans une bibliothèque publique en maillot de bain. De par sa mauvaise conduite, il détruit sa vie privée et son intimité. Sachant que sur le cyberespace, « ce qu’une personne a dit à quinze ans demeure accessible quand elle arrive à trente » (1). Aussi, il y a un grand nombre de personnes qui peuvent avoir accès à l’information personnelle (infographie 1). Et, l’ami que le jeune ne connaît pas peut être un prédateur sexuel. Certains parents pensent que la solution est de multiplier les identités de leurs ados, mais ce n’est pas la solution. Les enseignants et les parents ont un rôle important d’accompagnement pour montrer aux jeunes comment bien utiliser le web social.

Infographie 1.

Regardez cette vidéo pour voir ou ce que la mauvaise utilisation de Facebook peut mener (http://www.rtl.be/videos/video/144747.aspx). On vit une transition culturelle, il faut que les parents et les enseignants s’adaptent intelligemment dans cette fracture générationnelle et gardent espoir pour l’avenir de notre société numérique.

Références :

1-http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=73&rubrique=10

Publicités

L’Internet comme technologie de « plusieurs à plusieurs » est un ensemble de groupes sociaux (construits et émergents), de réseaux, d’équipes et de communautés. Cette technologie permet une coordination, une coopération et une interdépendance entre les internautes. Certaines applications (Amazon, Digg…) permettent une  « sagesse des foules » (the wisdom of crowds) à travers des rapports et des interactions. Les technologies de communication facilitent la formation de groupes dans le contexte du web social ». Parmi les groupes sociaux les plus importants du point de vue sociologique se trouvent les communautés » (1). La coopération dans les communautés d’Internet est une communication et un mutualisme entre internautes. Ce billet s’intéresse à ce mutualisme et à la mise en relation dans le groupe qui se comprennent à travers la métaphore de la communauté d’abeilles et de leur pollinisation.

 » Si nous prenons l’exemple  […] des abeilles…, il apparaît un comportement émergent, effet global qui résulte de l’application de règles locales. Les études réalisées par les éthologistes ont montré que certains comportements collectifs des insectes sociaux étaient auto-organisés. L’auto-organisation caractérise des processus au cours desquels, de l’organisation  émerge au  niveau collectif, à partir d’une multitude d’interactions simples entre insectes, sans être codées explicitement au niveau individuel  » (2). “La pollinisation est un exemple typique de mutualisme. Elle implique des individus appartenant à d’espèces différentes, l’insecte et la fleur, et leur permet d’augmenter mutuellement leur succès reproductif. En permettant à l’abeille de s’approvisionner, la plante s’assure que l’insecte dispersera son pollen sur de longues distances. La pollinisation augmente le succès reproductif de l’un et de l’autre sans aucun désavantage” (3).  C’est la fleur qui va créer entre des groupes interdépendants d’abeilles une communauté de communication, de rapports et d’interaction.

 » “Les bases de données sont les neurones de l’intelligence collective en réseau, et sont les traces de la pollinisation, et ce qui est important, ce n’est pas la trace, mais l’opérationde pollinisation, et donc la mise en relation  » (4).

Un bon internaute est comme une abeille; il ne prend que ce qui est bon pour ne communiquer que ce qui est bon.

Références :

1- http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=31&rubrique=10

2- http://coachingentreprise.wordpress.com/2011/04/29/intellligence-collective-les-differentes-approches-de-lintelligence-collective/

3- http://theses.ulb.ac.be/ETD-db/collection/available/ULBetd-01222007-192655/unrestricted/These-Bdubreuil.pdf

4- http://coachingentreprise.wordpress.com/2011/07/10/intelligence-collective-si-les-internautes-sont-des-abeilles-a-qui-appartiennent-les-ruches/

« Cisco just offered me a job! Now I have to weigh the utility of a fatty paycheck against the daily commute to San Jose and hating the work. » (Cisco m’a proposé un poste. Maintenant je dois évaluer l’utilité d’un gros salaire pour job que je vais détester m’obligeant à un trajet quotidien à San José)

Ce tweet a immédiatement attiré l’attention de Tim Levad, de Cisco, qui a répondu dans la foulée à la future employée indélicate :

« Who is the hiring manager. I’m sure they would love to know that you will hate the work. We here at Cisco are versed in the web. » (Je suis le responsable du recrutement. Je suis sûr qu’ils apprécieraient fortement de savoir que vous allez détester ce job. Ici à Cisco nous sommes très présents sur le web.)

@theconnor a aussitôt réagi en passant son compte Twitter en statut privé, puis en supprimant le tweet, mais trop tard : une recherche sur Twitter Search permettait encore pendant quelques heures d’accéder au tweet indélicat » (1).

“ Allen Herrel a fait une bien désagréable expérience le mois passé. Titulaire du blog The Head Lemur et auteur sur un blog collaboratif MeanKids.org, cet Américain, patron d’une société de création de sites Web et d’ordinateurs, s’est retrouvé, malgré lui, l’auteur de menaces de mort proférées à l’encontre de Kathy Sierra, une autre blogueuse influente. Celle-ci a été la cible d’un détraqué qui a préféré emprunter l’identité d’Allen pour la harceler plus commodément. À ce jour, l’agresseur n’a pas été démasqué et Allen n’est pas sorti d’affaire non plus. Son identité a été usurpée, sa réputation sur le Net compromise : son ordinateur a été hacké, les identifiants de ses blogs et de ses comptes e-mails ont été détournés. On ne sait plus désormais si derrière la signature Allen Herrel, il y a bien Allen Herrel. Ne pouvant plus prouver qu’il en était l’auteur, il a été contraint de fermer son blog, entraînant dans la foulée la fermeture du blog collaboratif. Ça ne s’est pas arrêté là : il a dû cesser de participer aux débats de la blogosphère. Il n’existe donc plus sur Internet ” (2).

La gestion de sa réputation numérique repose sur une bonne stratégie. Il faut :

  • Lire la charte d’utilisation du réseau social.
  • Choisir, construire et sécuriser son réseau social.
  • Ne pas laisser le réseau social analyser vos adresses électroniques de vos contacts.
  • Prêter une attention à sa réputation à travers les publications des autres sur soi.
  • Défendre sa réputation (en cas d’usurpation d’identité ou critiques entachant).
  • Préférer le pseudonymat pour une identité non professionnelle.
  • Se protéger contre les arnaques par message électronique ou site Web (3). Entrer l’adresse de votre réseau social dans votre navigateur.
  • Bien choisir les personnes que vous acceptez en tant qu’amis sur votre réseau social.
  • Montrer à vos enfants et aux plus jeunes dans votre entourage comment utiliser les réseaux sociaux.

Parcourez la présentation du Quiz « Ma vie numérique« .

Références (pages visitées le 3 juillet 2011) :

1 – http://www.presse-citron.net/vous-voulez-perdre-votre-job-utilisez-twitter

2- http://www.agoravox.fr/actualites/technologies/article/etes-vous-maitre-de-votre-identite-23688

3- http://www.microsoft.com/fr-ch/security/online-privacy/phishing-scams.aspx

4-http://www.microsoft.com/fr-ch/security/online-privacy/social-networking.aspx