Etudiant en Information et Communication, j'ai réalisé ce blog dans le cadre d'un cours nous proposant une approche aux Nouvelles technologies d'information et de communication (NTIC). Vous allez découvrir ici, des billets consacrés à l'identité numérique. C'est aussi l'occasion d'en savoir un peu plus sur la naissance, et les pères d'Internet.

mercredi 21 décembre 2011

L'identité numérique

Identité, identité numérique ...qu'elle est la différence ?


        L'identité, est tout ce qui détermine une personne, et qui permet de la différencier d'une autre. C'est, dans la société, ce qui me permet d’être reconnu aux yeux des autorités. Si on élargi son sens, l'identité peut correspondre à mes références culturelles, qui me rapprochent alors d'un groupe. Cette définition s'applique aussi a l'identité numérique. En fait, c'est l'ensemble des informations, concernant un individu, qui nous donne la possibilité de l'identifier, le caractériser. Outre des précisions formelles, telles que le nom, l'age, l'identité numérique tient compte des informations informelles. C'est à dire, ce que j'aime, qui je fréquente, etc. En plus de savoir qui je suis, comment je suis, on connait aussi ma culture et mes habitudes (numériques).
Le "moi" de la vie réelle devient "e-moi" dans la sphère numérique.


        Internet nous a ouvert un nouvel espace dans lequel, s'opèrent des échanges, où les individus communiquent, achètent, jouent, travaillent. Ces différents champs que nous offre la "websphère", nous contraignent à créer un profil différent. En d'autres termes, mon profil professionnel ne sera pas le même que mon profil de joueur, par exemple. 
Beaucoup de personnes ont entrepris de donner une définition exacte de l'identité numérique. Certains l'ont vu comme un puzzle composé de pièces, correspondant chacune à un trait identitaire : Identity 2.0
Dans "Le design de la visibilité: une typologie du web 2.0" Dominique Cardon nous propose une analyse de l'univers dans lequel évolue l'internaute. 

A travers ce tableau, l'auteur nous détaille l'identité numérique. Cette dernière est composée d'éléments que l'internaute crée, utilise ou partage, allant de son adresse à son identifiant de joueur, en passant par des photos échangées sur un réseau social. 
Chaque champs est géré, modéré, par une visibilité adaptée que Dominique Cardon appelle "format". On en dénombre cinq: Le paravent, le post-it, le clair-obscure, le phare et la lanterna magica.


Les formats couvrent les champs d'action de l'internaute, et caractérisent ses préférences de visibilité. Ainsi le "paravent" veut que l'individu cache ses informations aux autres. Elles ne seront dévoilées que si il le décide (exemple: sites de rencontre). Le principe du "post-it" est de partager ses faits et gestes, avec un réseau de connaissances bien défini, à travers des indices contextuels, comme on le fait avec Tweeter.  Toujours adressé à un réseau de connaissances, c'est le "clair-obscure", dont le but est de rendre visible son intimité. Sur le tableau on peut distinguer aussi, le format dit "phare". Il s'agit là, de divulguer sans réelles restrictions, ses goûts, ses activités, ses productions au reste des internautes. Enfin, nous avons la "lanterna magica". L'internaute apparaît sous la forme d'un avatar, qui est (le plus souvent) très éloigné de la réalité. Ce format est surement le plus extrême, dans la mesure où en plus de dissimuler ses informations, l'individu va carrément créer une autre personnalité. Il a ici, la possibilité d'être une autre personne que dans la réalité. C'est, dans certains cas, une alternative au malaise qu'éprouve quelqu'un dans la société. 

On l'a vu, l'identité numérique est formée de plusieurs aspects. Ces aspects sont réparti et gérés dans des profils, auxquels s'appliquent des formats de visibilité. Tous ces paramètres vont dans un sens : la bonne utilisation d'Internet, et la protection de ses informations.
Cependant, la limite entre les divers profils reste floue. Le risque pour l'internaute, est de confondre public et privé, professionnel et intime, qu'une tiers personne réussisse à faire correspondre mes informations strictement personnelles à mon avatar. L'identité (du monde réel) n'implique pas tant ce genre de problème. Alors que l'internaute lui, face à la libre circulation des informations et à la vitesse des échanges, est exposé aux problèmes de confidentialité. Cela se comprend, quand on sait qu'un individu possède en moyenne une dizaine de comptes (exemple : Facebook, Hotmail, Youtube etc...). 


 A voir :Les réseaux sociaux : nouveaux outils de licenciement ? (Le Point, 6 décembre 2011)
On m'a volé mon e-moi !

        Autre risque encouru par les internautes, c'est l'usurpation d'identité. Pratique déjà très courante avant l'arrivée d'Internet, elle s'est totalement développée après. En 2011 ce genre de situation concernait 10% des utilisateurs d'Internet. Toutes les informations que l'on partage, et laisse sur "la toile" sont une aubaine pour les usurpateurs. De plus, le temps entre les faits et leur découverte par l'individu usurpé peut parfois être très long, ce qui laisse un délais confortable aux escrocs.
En France, il n'y avait pas de réelle réglementation concernant l'usurpation d'identité sur Internet. Sauf que depuis mars 2011, le Conseil Constitutionnel a voté une loi qui condamne cette pratique. Selon la loi Loppsi 2 (Loi d'Orientation et de Programmation pour la Performance de la Sécurité Intérieure) , l'usurpation d'identité est passible d'une peine maximale d'un an de prison et de 15 000€ d'amende. 200 000 personnes sont, aujourd'hui,victimes d'usurpation d'identité

               (Vidéo datant de décembre 2010)

mercredi 9 mars 2011

Vannevar Bush

Vannevar Bush voit le jour le 11 mars 1890 , dans le Massachussets. A peine 30ans plus tard , il obtient un doctorat à l'université d'Harvard et au MIT. Il intègre par la suite le département électrotechnique de ce dernier, et y travaillera pendant 25ans.

Mais V. Bush va surtout concourir à la construction d'Internet. Dans un article intitulé As we may think ,paru en 1945, il prédit l'invention de l'hypertexte. L'hypertexte est un système contenant des noeuds liés entre eux. En fait, il y décrit un système, Memex (contraction de "memory extender"), que l'on pourrait considérer comme l'extension de la mémoire humaine. Dans ce fameux article, l'ingénieur américain envisage de pouvoir y stocker des documents de toutes sortes, des données personnelles, des idées et de pouvoir créer un lien


Après une carrière chargée, V.Bush s'installe dans le fauteuil de président de la MIT Corporation jusqu'en 1957, puis en tant que président honoraire jusqu'en 1971. L'actif scientifique s'éteint 3ans plus tard dans son état d'origine : le Massachussetts.

Jon Postel

Jon Postel , nait le 6 août, en Californie. Après l'obtention de son doctorat en informatique,J. Postel travaille sur les Request for Comments. Il s'agit de documents officiels définissant les aspects techniques d'Internet , et du matériel informatique. C'est au cours de ces travaux qu'il apporte une importante contribution, dans la création d'un protocole de communication TCP/IP.

 Plus précisément appellée suite TCP/IP, c'est un ensemble de règles utilisées pour le transfert de données sur Internet. Cette suite tient son nom des deux protocoles qui la compose. Le premier, TCP (Transmission Control Protocol) vise à segmenter les messages à l'émission, et à les resegmenter à la réception. Quant au deuxième, IP (Internet Protocol) il permet d'acheminer ces messages, d'ordinateurs en ordinateurs.

Par la suite, il va diriger l'organisme responsable de l'allocation d'adresse IP sur Internet.
Il décède relativement tôt à l'âge de 55ans. En tant que premier membre de l'Internet Society,et pour l'ensemble de ses apports dans la construction d'Internet, il est le premier lauréat du prix portant son nom (à titre posthume) : le prix Jon Postel. Prix décerné annuellement par l'Internet Society, depuis 1999 , récompensant les principaux acteurs dans le domaine des télécommunications.


Marc Andreessen

A 23ans, Marc Andreessen, alors étudiant à l'Université d'Illinois, développe le projet Mosaïc. C'est aux côtés de Joseph Hardin et surtout d' Eric. J Bina ,qu'il met au point le premier navigateur web.

Le principe est alors novateur : il s'agit de disposer d'un explorateur pour couvrir un domaine (World Wild Web) ,qui ne compte à ce moment que 200 sites. Mosaïc est aussi le premier à afficher les images GIF (Graphics Interchange Format) et XBM (X BitMap). Le navigateur est au début, développé pour des plateformes telles que X Window , Macintosh et Windows.

L'ensemble de ces avantages ont permis de populariser le World Wild Web.
Mais en 1997, le développement est stoppé et 1an plus tard, le nombre d'utilisateurs tombe à zéro. Andreessen et son équipe, ont néanmoins réussi à, ouvrir la voie des navigateurs web , et à développer le web en général.

Par ailleurs, il est le premier à monter une entreprise totalement orientée vers Internet : Netscape. Un concept qui va porter ses fruits, et vaudra à son patron les couvertures de grands magazines.

Pionniers d'Internet


PersonnagesInventionDate
Clément AderThéatrophone1881-1932
Vannevar BushMemex1945
J.C.R LickliderTime sharing1960
Douglas EnglebartLa souris1963
Paul BaranTransmission par paquet1964
Theodor NelsonXanadu1967
Tim Berner LeeHypertext Transfer Protocol (http)1990


Théatrophone: réseau téléphonique relié à l’opéra de paris et à d’autres théatres. Le système permettait d’écouter l’opéra tout en restant chez soi.
Memex: ce terme est une contraction de « memory extender ». C’est un appareil électronique relié à une bibliothèque permettant d’afficher des livres et de projeter des films. Il permet de naviguer à travers les informations ainsi que d’établir un lien entre elles. On y reconnait les prémisses de l’http.
Time sharing: le temps partagé permet de simuler le partage par plusieurs utilisateurs d’un ordinateur. Pendant les « temps morts » d’un utilisateur sur un ordinateur (attentes d’entrées, lecture ou écriture sur disque…), ce dernier peut servir à d’autres utilisateurs de façon à rentabiliser son usage.
Transmission par paquets: cette théorie propose un système qui découpe les données informatiques lors de leur transmission. Ces données peuvent être transmises en discontinu et être reconstituées par le récepteur. Ce sera la méthode employée pour les données transmises par Internet, comme un message électronique : celui-ci est découpé, envoyé par morceaux qui passent par des voies différentes et rassemblé par le récepteur.
Xanadu: projet de système d’informations permettant le partage instantané et universel de données informatiques. Il fut dépassé par le protocole http.
HTTP: protocole de communication client-serveur développé pour le World Wide Web.