Tożsamość numeryczna

Tożsamości cyfrowej ( „IDN” ) jest zdefiniowana jako łącza technologii umowę między podmiotu Real (osoba, organizacja lub firma) oraz podmioty wirtualnego (lub jej reprezentacji cyfrowych ).

Pozwala na identyfikację osoby online, a także połączenie tej osoby ze wszystkimi wirtualnymi społecznościami obecnymi w sieci . Tożsamość cyfrowa jest nie tylko konstruowana przez rzeczywisty podmiot lub „Podmiot”, ale duży wpływ na nią ma również jego relacja z innymi oraz ze społeczeństwem.

Składniki tożsamości cyfrowej

Istnieją różne modele, które pozwalają na schematyzację tożsamości cyfrowej i identyfikację jej głównych elementów.

Budowanie tożsamości

Model stworzony przez Fanny Georges

Ten model pozwala na ilościowe metody jakościowej ( Quali-kwanty ) Identyczności cyfrowej i wizualizacji za egocentrycznych wykresów. Ilościowa aplikacja na Facebooku (2008) pokazuje, że podczas przechodzenia z web 1.0 do web 2.0 , użytkownik coraz częściej deleguje prezentację swojej tożsamości do systemu komputerowego i innych użytkowników. Model tożsamości cyfrowej Fanny Georges definiuje trzy składniki tożsamości cyfrowej:

  1. Tożsamość deklaratywna, która odnosi się do danych wprowadzonych przez użytkownika, takich jak jego imię i nazwisko, data urodzenia lub inne dane osobowe wprowadzone bezpośrednio przez osobę.
  2. Tożsamość działająca, która jest pośrednio informowana przez działania użytkownika w sieci.
  3. Obliczona tożsamość, która wynika z analizy aktywnej tożsamości przez system, takiej jak liczba „  polubień  ”, liczba wirtualnych społeczności, w których jednostka ewoluuje, lub jej frekwencje w sieciach społecznościowych.
Model stworzony przez Ervinga Goffmana

Dla Ervingiem Goffmana The identyczność osobnika jest skonstruowane interakcji . Tworzą się dwie tożsamości: tożsamość definiowana przez innych, którą nazywa tożsamością „dla innych” i tożsamość dla siebie. Tożsamość dla innych składa się z „tożsamości osobistej i tożsamości społecznej jednostki, [które] wynikają z troski innych o ich zdefiniowanie” . Podkreśla jednak, że te dwa typy tożsamości nie stoją w całkowitej sprzeczności: „Jednostka do budowania swojego wizerunku wykorzystuje te same materiały, które wykorzystali już inni do zbudowania jej identyfikacji społecznej i osobistej. Wciąż jednak pozostaje duża dowolność co do stylu konstrukcji” . Zewnętrzne znaki, które jednostka odrzuca lub przyjmuje, przybierają formę stygmatów, na których budowana jest tożsamość. Piętno reprezentuje każdy poniżający atrybut społeczny.

Model stworzony przez Corinne Rostaing

Według Corinne Rostaing nie jest to atrybut sam w sobie i jest określony w oczach innych. Definiuje pewne odstępstwo od normy społecznej: każda osoba, która nie odpowiada temu, czego oczekuje się od osoby uważanej za „normalną”, prawdopodobnie zostanie napiętnowana i jest analizowana w kategoriach relacyjnych.

Schemat tożsamości cyfrowej

Do schematyzacji koncepcji tożsamości cyfrowej podeszło kilku autorów, takich jak Fred Cavazza, Anthony Babkine czy nawet Leafar. Celem było zdefiniowanie wszystkich elementów tożsamości cyfrowej poprzez uproszczoną reprezentację. Tożsamość cyfrowa jest zatem reprezentowana przez wieloaspektowe mapowanie :

  • Dane kontaktowe (jak i gdzie mnie dotrzeć), które pozwalają grupować na dane cyfrowe , które umożliwiają skontaktowanie się z jednostki, w celu zidentyfikowania go i go zlokalizować (ex: adres e-mail , numer telefonu , adres IP , natychmiastowe wiadomości , pliki FOAF i hCard).
  • Certyfikaty, które umożliwiają uwierzytelnienie użytkownika w określony, unikalny i bezpieczny sposób, przesyłanie lub odbieranie informacji cyfrowych za pośrednictwem np. narzędzi informatycznych, takich jak CardSpace, OpenID, ClaimID, Naimz, Thawte, Certinomis czy ChamberSign France.
  • Wyrażenie (o czym mówię) uwzględniające wszystkie treści umieszczane online z oprogramowania, platform i usług uznawanych za narzędzia mowy (np.: Wordpress , Blogging , Overblog ).
  • Recenzje (które doceniam), które mogą dotyczyć produktu (np.: Beaute-test, Ciao, Looneo, Amazon  itp. ), usługi (np. Vacanceo, TripAdvisor ), strony internetowej (np.: Digg) lub nawet treści redakcyjnych .
  • Hobby (które mnie fascynuje), które skupiają się na różnych tematach, takich jak gotowanie, samochody, gry online, zwierzęta  itp. Są to często niszowe społeczności wymieniające się tematem, który jest ich pasją.
  • Wiedza (to, co wiem), która jest przekazywana za pośrednictwem encyklopedii społeczności (np. Wikipedia ), często zadawanych pytań dotyczących współpracy (np. Google Answer), samouczków, specjalistycznych blogów  itp.
  • Awatary (które reprezentują mnie), które są obecne w wirtualnym wszechświecie, jak w grach online (np. Second Life , World of Warcraft ) czy nawet na kontach cyfrowych (np. Gravatar).
  • Publiczność (którą znam), która może obejmować grupy osób (np. Facebook, Myspace ) i serwisy randkowe (np. Meetic).
  • Zużycie (co kupuję), które odzwierciedla dokonane zakupy, użyte środki płatności, przeglądane strony, najczęściej odwiedzane produkty, częstotliwość zakupów, tworzenie profili handlowców, gromadzenie punktów lojalnościowych  itp.
  • Reputacja (co o mnie mówi się), która obejmuje reputację i wiarygodność osoby fizycznej lub prawnej w Internecie (np. Ebay ). Usługi wyspecjalizowały się również w zarządzaniu rozgłosem i reputacją online (np. Outspoken media).
  • Zawód (co robię), który jest zgłaszany przez profesjonalne sieci społecznościowe (np. Viadeo , LinkedIn ).
  • Publikacja (to, co udostępniam), która zawiera wszystkie treści udostępniane przez użytkowników, takie jak filmy (np. Dailymotion , YouTube ), zdjęcia (np.: Instagram , Flickr ), muzyka (np.: SoundCloud ), linki (np.: Easylinkr),  itp.

Proces tworzenia tożsamości cyfrowej

Istnieją cztery procesy figuracji tożsamości cyfrowej:

  1. Tożsamość obywatelska, która odnosi się do utrwalonych „właściwości rodzajowych i ustawowych” jednostki w jej rzeczywistym życiu (imię i nazwisko, płeć, wiek, miejsce zamieszkania, zdjęcia osobiste  itp .).
  2. Aktywna tożsamość, która charakteryzuje to, co człowiek robi w cyfrowym świecie, kim jest poprzez swoje „prace” (sieci zawodowe, pasje, gusta  itp .).
  3. Tożsamość narracyjna, która charakteryzuje narrację osobistą stworzoną wirtualnie, ale opartą na „prawdziwym” ja (pamiętnik, pseudonim, pseudo  itp .).
  4. Tożsamość wirtualna, która charakteryzuje „autoprojekcje [które] przybierają formy zabawne, wyobrażeniowe lub fantazmatyczne [oraz] zachowujące jedynie nieprawdopodobne powiązania z rzeczywistą tożsamością osób” (awatar, postać, gry online  itp .).

Autoprezentacja online

Kwestia tożsamości online jest ściśle powiązana z zagadnieniem autoprezentacji i cyberja (powiązanie przedrostka cyber- i self  : self). Prace Antonio Casilliego koncentrowały się na badaniu zachowań w społeczeństwie z perspektywy sieciowych podróży między życiem a offline. Przed pojawieniem się internetu , interakcjonistyczna socjologia analizowała zachowania w społeczeństwie jako procesy dialektyczne, nieustanne tam i z powrotem między sceną (przestrzeń autodemonstracji) a kulisami (miejscami w zasadzie niedostępnymi dla publiczności, gdzie aktor może nie być tym, kim mówi, że jest, gdy jest na scenie). Jeśli zastąpimy pojęcia „scena” i „za kulisami” pojęciami „sieć” i „życie offline”, ramy teoretyczne nadal się utrzymują.

Według Fanny Georges autoprezentacja jest definiowana jako znaki, które użytkownik może zaobserwować przez inne osoby. Jest to jednak tylko część tożsamości cyfrowej, ponieważ zwykle kojarzy się z tożsamością deklaratywną. W ten sposób jednostka lekceważy pewne kryteria, aby wyglądać tak, jak chce. Arbiteruje między „informacjami, które uważa za nieistotne, a tymi, które uważa za bardziej odpowiednie do określenia jego osoby, czyli bardziej zgodne z ogólną ideą, jaką ma o sobie”. Jednak interakcje z innymi osobami w sieci oraz informacje wymagane w niektórych witrynach, zachęcające użytkownika do zdefiniowania swojego profilu, mogą zmienić ich początkowy wzorzec myślenia. Co więcej, jednostka zostaje powołana do istnienia w Internecie i do reprezentowania siebie w celu komunikowania się, ponieważ nie można jej zidentyfikować wyłącznie na podstawie swojej fizycznej obecności, jak miałoby to miejsce w prawdziwym świecie.

Własna ekspozycja

Fabien Granjon , socjolog i profesor uniwersytecki w zakresie nauk o informacji i komunikacji , rozwija refleksję na temat korzystania z sieci społecznych zgodnie z ewolucją norm społecznych odnoszących się do skromności. Według niego, dotychczasowe zasady skromności ustępują miejsca skromności intersubiektywnej, zależnej od kontekstu. Również dziś ujawnianie siebie wywodzi się z logiki „kontroli pozbawienia kontroli” ze strony bardziej refleksyjnej i zdystansowanej publiczności.

Różne badania pokazują, że samonarażanie się w Internecie wymaga pewnego opanowania narzędzi bezpieczeństwa i prywatności w celu kontrolowania danych osobowych. Wydaje się jednak, ponownie według Fabiena Granjona, że ​​ponad połowa użytkowników serwisów społecznościowych uważa, że ​​posiada umiejętności niezbędne do kontrolowania swoich danych informacyjnych, co nie jest prawdą.

Odsłanianie się w Internecie można tłumaczyć na różne sposoby: po pierwsze, ludzką potrzebą istnienia w oczach innych, ale także poznania siebie. Nie jest zatem tak trywialne, że rozwój technologiczny jest oskarżany o wzmacnianie indywidualizmu i samotności, jak pokazuje amerykańskie badanie. Internauci kładą nacisk przede wszystkim na siebie, ponieważ w naturalny sposób starają się poznać siebie nawzajem. Starają się także zbadać swoją tożsamość. Dodatkowo struktura cyfrowa jest ułożona tak, aby użytkownicy się ujawniali (coraz bardziej zaawansowana personalizacja, łatwiejsze publikacje, lepsza widoczność itp.). W ostatnim czasie opinia publiczna wpływa na treść publikacji, które są tym samym liczniejsze i bardziej osobiste.

Eksternalizacja i autosymulacja

Tożsamość cyfrową mierzy się również dystorsją między wirtualnym a rzeczywistym. Wychodząc od postulatu „wieloaspektowej wielości [w jednostce]”, Dominique Cardon , socjolog z MediaLab Sciences Po , wyjaśnia, że ​​tożsamość cyfrowa rozwija się zgodnie z dwiema dynamikami: uzewnętrznieniem siebie i symulacją.

Eksternalizacja siebie odnosi się do utrwalonego charakteru jednostki, do trwałych i utrwalonych informacji: jego płci, wieku, stanu cywilnego  itp. , ale także odnosi się do mniej jasnych i namacalnych, bardziej subiektywnych faktów, czyli do jego gustów, jego działań, jego afirmowanych opinii, jego prac, jego projektów, a nawet jego produkcji (jego działania ). W tym przypadku głównym przedmiotem badań jest sposób, w jaki jednostka się prezentuje.

Z kolei autosymulacja odnosi się do modyfikacji, jakie jednostka wprowadza do swojej tożsamości, gdy wkracza ona w cyfrowy wszechświat, w wirtualne światy. Ta oś badań jest zainteresowana relacjami między informacjami zaawansowanymi w wykuwanej tożsamości cyfrowej: chodzi o badanie, czy zbliżają się, czy raczej oddalają od prawdziwej tożsamości. Chodzi tutaj o zbadanie, jak jednostka staje się fikcją.

Formaty widoczności

Dominique Cardon oferuje zatem pięć formatów widoczności, aby stworzyć połączenie między światem rzeczywistym a światem wirtualnym:

  1. Ekran: jednostki spotykają się w sferze cyfrowej i weryfikują swoje powinowactwo w prawdziwym życiu poprzez kryteria znane tylko tym, którym chcemy sprostać. Opierając się na „nieprzezroczystości” platform, celem jest bycie ledwo widocznym lub odkrytym tylko w niektórych wybranych interakcjach, w szczególności za pośrednictwem wyszukiwarek .
  2. Clair-Obscur: jednostki wzmacniają swoje relacje poprzez wirtualną wymianę, a tym samym nawiązują kontakt z pośrednikami (przyjaciółmi przyjaciół). Ludzie dzielą się swoim życiem prywatnym, ale przede wszystkim celują w krąg bliskich kontaktów.
  3. Latarnia morska: ludzie rozszerzają sieć kontaktów rzeczywistych do dużego katalogu kontaktów wirtualnych. Celem jest bycie widocznym i dostępnym dla wszystkich. Jednostka jest zatem dynamiczna w udostępnianiu treści i poszukuje odbiorców, reputacji i maksymalnej łączności.
  4. Post-it: świat rzeczywisty jest nierozerwalnie związany ze światem wirtualnym. Jednostki mnożą swoją obecność przez wskazówki kontekstowe, jednocześnie rezerwując informacje dla ograniczonej sieci relacyjnej. Silnie reprezentowane są tam pojęcia czasowości i geolokalizacji .
  5. La Lanterna Magica: poszczególne osoby łączy wirtualna relacja, która rzadko prowadzi do prawdziwego związku. Są to zazwyczaj spersonalizowane awatary odzwierciedlające prawdziwą tożsamość uczestnika, szczególnie w grach online, w których gracz kontroluje swój scenariusz i swoją tożsamość.

Tożsamość cyfrowa w mediach społecznościowych

Praca Strengera i Coutanta (2011) umieszcza jednostkę w kartografii skoncentrowanej na mediach społecznościowych . Celem jest porównanie działań zorientowanych na konkretny interes (w szczególności zawodowych, w szczególności z wykorzystaniem platform typu Viadéo), z działaniami nastawionymi na przyjacielskie relacje (np. Facebook, Skyrock , Msn  itp.). ). Ponadto jest to kwestia określenia praktyk użytkowników na podstawie tego, co udostępniają, czy to publikowanie siebie (np. MySpace), czy publikowanie treści trzecich (np.: Wikipedia, Pinterest  itp .). Tożsamość cyfrowa jest zatem obserwowalna poprzez poziom uczestnictwa jednostki w różnych mediach społecznościowych.

W pracy Dominique Cardon (2008) wyszczególniono dwa modele widoczności w sieciach społecznościowych: z jednej strony użytkownicy „pokazują wszyscy widzą wszystko”, z drugiej strony użytkownicy „chowają się i widzą się nawzajem”. Fanny Georges (2009) odwołuje się do tych pojęć, aby zbadać rozbieżności w praktykach tego typu użytkowników. Z jego badań wynika, że ​​wpływ tożsamości deklaratywnej na globalną tożsamość cyfrową jest coraz mniej determinujący.

Tożsamość cyfrowa i Facebook

Facebook prosi użytkowników o używanie „nazwy, której używasz na co dzień”, mniej sztywnej polityki niż stan cywilny, co pozwala lepiej dostosować się do konkretnych przypadków. To pragnienie znajduje swoje źródło w DNA sieci społecznościowej. Rzeczywiście, Facebook powstał w 2004 roku jako „wirtualny trombinoskop” dla studentów Uniwersytetu Harvarda . Celem było więc odnalezienie w sieci osób spotykanych w „  prawdziwym życiu  ”. Użycie prawdziwego nazwiska było wtedy w porządku.

Użycie prawdziwych nazw tłumaczy się również tym, że „internauci są bardziej miarowi słowami, gdy w grę wchodzi ich prawdziwa tożsamość. W ten sposób debaty mogą być wtedy bardziej konstruktywne” – twierdzi były dyrektor marketingu Facebooka Randi Zuckerberg .

To pragnienie jest również przywoływane w warunkach korzystania z sieci społecznościowej „Wymaganie Facebooka dotyczące używania prawdziwego nazwiska tworzy bezpieczniejsze środowisko. (...) Kiedy ludzie wyrażają swoje opinie i działają, wykorzystując swoją prawdziwą tożsamość i reputację, nasza społeczność staje się bardziej odpowiedzialna. "

Jednak od 2015 roku Facebook zakwalifikował swoją politykę dotyczącą prawdziwych nazw. Chociaż wcześniej ujawnienie się pod prawdziwym nazwiskiem było obowiązkowe, użytkownicy sieci społecznościowej mogą teraz, pod pewnymi warunkami, używać pseudonimu.

List otwarty z Facebooka rzuca światło na to stanowisko: ci, którzy muszą „potwierdzić” swoje nazwisko na Facebooku, będą mieli teraz możliwość dodania kontekstu i szczegółów. Wcześniej nie byli w stanie tego zrobić. Alex Schultz, kierownik ds. rozwoju, mówi: „Powinno to pomóc naszemu zespołowi ds. działań społecznościowych lepiej zrozumieć sytuację”. Wyjaśnia również: „Pomoże nam to również lepiej zrozumieć powody, dla których ludzie obecnie nie mogą potwierdzić swojego nazwiska”.

Facebook podtrzymuje swoje stanowisko w sprawie używania prawdziwego imienia i nazwiska użytkownika na platformie. Alex Schultz mówi, że „kiedy ludzie używają nazwy, którą znają inni, są bardziej odpowiedzialni za to, co mówią, co utrudnia ukrywanie się za anonimowym nazwiskiem, aby nękać, zastraszać, spamować lub oszukiwać kogoś”.

Używanie fałszywych nazwisk i pseudonimów

Kwestia używania pseudonimów wykracza poza przypadek Facebooka . Dochodzenie przeprowadzone przez Disqus , firmę prowadzącą usługę komentowania online, pokazuje, że używanie pseudonimów jest często powiązane z ochroną prywatności ludzi, a celem nie jest trollowanie . Pseudonimowość jest używana, aby nie być śledzonym, jeśli dana osoba doświadczyła już przypadków przemocy lub osądzania; pseudonim umożliwia wyrażenie siebie bez obaw o ewentualne konsekwencje.

Jednak fakt korzystania z anonimowości nie uniemożliwia ścigania. W ten sposób prawnik, który wyraża się na Twitterze pod pseudonimem „Master Eolas”, został skazany za:luty 2017za publiczną zniewagę przeciwko stowarzyszeniu „Instytut Sprawiedliwości” przez Sąd Apelacyjny w Wersalu. Został skrytykowany w szczególności za jeden z jego tweetów. Ten przykład jest dowodem na to, że pseudonim nie uniemożliwia postępowania sądowego.

Użytkownicy często posługują się pseudonimem, ponieważ ich krewni są do tego przyzwyczajeni, a pseudonim zaczyna brać udział w samej tożsamości osoby.

Oprócz ukrywania tożsamości, użycie pseudonimu może być silnym środkiem identyfikacji. Dla François Perei, wykładowcy nauk o języku , tożsamość w sieci nie jest zatem powiązana z tożsamością obywatelską, ale przejawia się w wyborze awatara, fotografii, a nawet cytatu. Dla Antonio Casilli w życiu codziennym imiona odgrywają rolę w odgadywaniu cech spotykanych osób. W sieci cyfrowe reprezentacje (awatary, fotografie, cytaty) również dają wyobrażenie o fizycznych cechach internautów, z którymi można wchodzić w interakcję. Wybory internautów, aby pokazać się innym w sieci, mają zatem znaczenie i dlatego nie są trywialne. Na przykład „wybierając imię zwierzęcia lub sławnej osoby, internauci chcą zasugerować, że podzielą się z nimi pewnymi szczegółami”.

W sieciach społecznościowych internauci budują w ten sposób narracyjną lub wirtualną tożsamość. Pseudonim ma nie tylko służyć do ukrycia, może być sposobem na pokazanie innych aspektów jego osobowości. W tym przypadku można ją uznać za „przestrzeń projekcji tożsamości”. Posługiwanie się pseudonimem może być również używane do ochrony siebie, ochrony swojej tożsamości, ale także osób wokół ciebie. Ponadto pseudonimy pozwalają na większą ekspresję ze strony użytkowników. Rzeczywiście, wyrażenie to jest tym łatwiejsze w sieci dzięki z jednej strony braku bezpośredniego spotkania, z drugiej strony fakt, że relacja z innymi internautami może zostać natychmiast zawieszona: „do internetu wystarczy użytkownika do wypisania się z grupy lub, jeszcze prościej, do zmiany pseudonimu” .

Według Danah Boyd , amerykańskiego naukowca w dziedzinie nauk humanistycznych i społecznych , zmuszając ludzi do korzystania z ich prawdziwe nazwiska na internecie jest nadużycie władzy . Ona twierdzi w artykule, że „osoby, które najbardziej zaufanie pseudonimami w wirtualnych przestrzeniach, którzy są najbardziej marginalizowani przez systemy władzy . Według niej wynika z tego, że „regulacje typu „prawdziwe nazwiska” nie są emancypacyjne; stanowią one zapewnienie władzy nad bezbronnymi jednostkami” . Dodaje: „Jeśli ludzie robią to, co konieczne, aby dostosować się do różnych kontekstów, aby chronić swoje bezpieczeństwo i zapewnić, że nie są oceniani poza określonym kontekstem, nie oznacza to, że wszyscy są oszustami. Wręcz przeciwnie, jest odpowiedzialną i rozsądną odpowiedzią na warunki strukturalne tych nowych mediów” . Co więcej, dla Casilli ta „polityka prawdziwych nazw” jest źródłem pojawiania się fałszywych nazw, które są nie tyle kwestią kradzieży tożsamości, ile poszukiwania autonomii ich użytkowników.

Według Julii Velkovskiej, socjolog i Valérie Beaudouin , badaczki nauk społecznych , „reprezentacja na ekranie użytkownika nie powinna być traktowana jako narzędzie identyfikacji, [...] pozwalające lub nie rozpoznające go, jeśli go zobaczysz w codziennej przestrzeni offline, ale przede wszystkim jako narzędzie do pozycjonowania i poszukiwania uznania w społeczności internetowej, w której jest zatrudniony” . Tożsamości offline i online są różne, ponieważ cele realizowane w tych dwóch przestrzeniach niekoniecznie są takie same i przestrzenie te nie nakładają się na siebie.

Korzystanie z emotikonów

Używanie emotikonów w sieciach społecznościowych jest przykładem różnych internetowych urządzeń do samodzielnej produkcji, które pozwalają jednostkom na uporządkowanie swojej tożsamości. Według badań opublikowanych w czasopiśmie Computers in Human Behavior , przeprowadzonych przez naukowców z Edge Hill University, używanie emoji informowałoby o osobowości ich użytkowników lub przynajmniej o ich tożsamości cyfrowej. Ludzie, którzy używają szerszego spektrum emotikonów, w tym nawet smutnych emotikonów, przywiązują mniejszą wagę do osądu innych. Z drugiej strony osoby, które uważają się za sympatyczne, wolą używać emotikonów, takich jak szczęśliwe , aby odzwierciedlić ich osobowość. Krótko mówiąc, ci, którzy używają emotikonów, starają się pomóc swoim rozmówcom lepiej zrozumieć ich osobowość. Z badania wynika, że ​​działa „strategia wirtualnego uśmiechu”, wykorzystywana do okazywania sobie atmosfery współczucia. Interakcja online za pomocą emotikonów, wykorzystywana do komunikowania emocji, przyczynia się zatem do budowy tożsamości online.

Badanie opublikowane przez University of Minnesota podkreśla zmienność interpretacji emotikonów w zależności od platformy komunikacyjnej. Użytkownicy Samsunga i Apple nie dzielą tych samych emotikonów. Chociaż te same emotikony mogą mieć inny wygląd w zależności od smartfona , wyświetlać się w różny sposób, różne osoby również nadają temu samemu emotikonom różne znaczenia. Interpretacja różni się w zależności od osoby i medium komunikacji, co idzie w parze z budowaniem własnej tożsamości cyfrowej.

Maska i tożsamość cyfrowa

Relację między maską a tożsamością cyfrową proponuje praca Wiszniewskiego i Coyne'a (2002). Wychodząc od postulatu, aby jednostki, niezależnie od ich interakcji w grupie społecznej , nosiły maskę, aby ukryć swoją tożsamość, tłumaczą, że takie zachowanie nie różni się w Internecie, że zjawisko to jest utrwalane nawet za ekranem. Jednostka sama przyczynia się do tego, co jest napisane na jej profilu: maska ​​jest zatem wzmocniona stylem pisania, specyficznym słownictwem i wyborem tematów. Maska nie ujawnia prawdziwej tożsamości osoby, ale może transponować informacje, które z kolei mogą być prawdziwe. Na przykład, jeśli dana osoba zdecyduje się zagrać rolę gwiazdy rocka, ta metafora ujawnia prawdopodobnie prawdziwe zainteresowanie muzyką.

Fakt noszenia maski ma również na celu stworzenie pewnego zabezpieczenia na wirtualnej scenie, aby np. nie dopuścić do kradzieży jego prywatnych informacji. Maska umożliwia zatem interakcję online przy zachowaniu pewnego stopnia poufności.

Serge Tisseron , doktor psychologii, psychiatra i francuski psychoanalityk, również przywołuje rolę maski w społeczeństwie, a w szczególności w wirtualnym społeczeństwie. Wyjaśnia, że ​​w tradycyjnych społeczeństwach festiwale w maskach były bardzo ważne, ponieważ pozwalały ludziom poznawać nowych ludzi. Dla niego wirtualne światy na nowo łączą się z tą karnawałową tradycją . Internauci rzeczywiście mogą autoryzować niektóre komentarze, gdy są one ukryte.

Wymiar prawny

W Europie

Ogólne rozporządzenie o ochronie danych

Regulacja n o  2016/679 , powiedział ogólne rozporządzenie o ochronie danych (RGP lub PKBR, angielski ogólne rozporządzenie o ochronie danych ), to rozporządzenie Unii Europejskiej , który jest punktem odniesienia dla ochrony osobistych danych . Wzmacnia i ujednolica ochronę danych osób fizycznych w Unii Europejskiej .

Po czterech latach negocjacji legislacyjnych rozporządzenie to zostało ostatecznie przyjęte przez Parlament Europejski w dniu14 kwietnia 2016 r.. Jej przepisy są bezpośrednio stosowane we wszystkich 28 państwach członkowskich Unii Europejskiej od dnia25 maja 2018 r..

Prawo do cyfrowego zapomnienia

Dzisiaj w korzystaniu z Internetu panuje paradoks. Internauci coraz częściej wyrażają swoje obawy związane z byciem w aktach, ale jednocześnie rozpowszechniają coraz więcej informacji na ich temat (niekiedy intymnych).

Prawo do bycia zapomnianym jest więc problem, który dotyczy Internetu, ponieważ jest to prawo, aby upewnić się, że elementy odnoszące się do przeszłości danej osoby, czy są one dokładne, niedokładne lub stały się nieaktualne, można usunąć z Internetu. Treści online, lub trudno dostępne, aby móc opuścić pamięć zbiorową i popaść w zapomnienie.

W swoim wyroku 13 maja 2014Trybunał Sprawiedliwości przyznaje osobom fizycznym prawo do żądania usunięcia linków z listy w wyszukiwaniu powiązanym z ich nazwiskiem. Ta decyzja uświęca zasadę cyfrowego „prawa do bycia zapomnianym”, które pozwala internautom lepiej kontrolować swoje życie w sieci. Wyrok Trybunału Sprawiedliwości uwzględnia nadrzędny interes publiczny w dostępie do informacji, z tego nowego prawa należy korzystać z poszanowaniem wolności wypowiedzi, prawa prasy i obowiązku pamięci.

W następstwie tej decyzji 31 maja 2014 r., Google publikuje formularz online, aby ludzie mogli domagać się prawa do bycia zapomnianym.

W 2018 roku holenderski chirurg wygrał przełomowy proces o prawo do bycia zapomnianym. Ten lekarz został początkowo zawieszony w rejestrze pracowników służby zdrowia za niewłaściwą opiekę. Odwołała się i wygrała sprawę z Zakonem Lekarzy Holandii. Ale w wyszukiwarce Google jego nazwisko wciąż było kojarzone z czarną listą holenderskich lekarzy. Google, odmawiając usunięcia linku do tej strony z wyników wyszukiwania, złożył skargę. Holenderski sąd orzekł i zmusił Google do usunięcia linków z tej strony. Wstyczeń 2019, ponad 3 miliony ludzi w Europie poprosiło Google o dochodzenie ich prawa do bycia zapomnianym.

We Francji

Ustawa o ochronie danych we Francji

Ustawa francuska "  Informatique et Libertés  " of6 stycznia 1978, zmienione ustawą z 6 sierpnia 2004, określa zasady, jakich należy przestrzegać przy gromadzeniu, przetwarzaniu i przechowywaniu danych osobowych. Oznacza to, że „IT musi służyć każdemu obywatelowi. Jego rozwój musi odbywać się w ramach współpracy międzynarodowej. Nie może naruszać tożsamości człowieka, praw człowieka, prywatności, wolności jednostki lub wolności publicznej ”.

Ustawy o ochronie danych z6 stycznia 1978 definiuje również:

  • Wzmacnia prawa ludzi do ich danych
  • Zapewnia uproszczenie administracyjnych formalności sprawozdawczych
  • Określa uprawnienia kontrolne i sankcyjne Krajowej Komisji Informatyki i Wolności (CNIL).
  • Prawo to ma zastosowanie, gdy istnieje przetwarzanie automatyczne lub plik ręczny, to znaczy plik komputerowy lub plik „papierowy” zawierający dane osobowe dotyczące osób fizycznych.
  • Prawu nie podlegają: „przetwarzanie wykonywane w celu wykonywania wyłącznie osobistych czynności”, takie jak elektroniczne pamiętniki, katalogi adresowe, strony rodzinne z ograniczonym dostępem; osoby prawne (np. kartoteka nazw firm). Jeżeli jednak w teczce firmowej znajdują się nazwiska osób fizycznych (np. nazwisko kierownika sprzedaży), zastosowanie ma ustawa o ochronie danych.
Poszanowanie prywatności w Internecie

Obecnie nie ma prawdziwej prawnej definicji „prywatności”.

Art. 9 kc stanowi, że „każdy ma prawo do poszanowania życia prywatnego. Sędziowie mogą, bez uszczerbku dla odszkodowania za poniesioną szkodę, zarządzić wszelkie środki, takie jak sekwestracja, zajęcie i inne, które mogą zapobiec lub położyć kres naruszeniu prywatności; środki te można, jeśli jest to pilne, zarządzić w skrócie ”.

Nieprzestrzeganie prawa może podlegać sankcjom karnym do 450 000 euro grzywny i 5 lat pozbawienia wolności.

Ramy prawne zostały następnie poszerzone o kilka decyzji Rady Konstytucyjnej na podstawie art. 2 Deklaracji Praw Człowieka z 1789 r.

W Internecie prywatność musi być chroniona, jak również poza nią, i podlega RODO (ogólne rozporządzenie o ochronie danych), a CNCDH próbuje zmienić prawo na poziomie europejskim, ponieważ według jej prezesa problem wykracza poza zakres RODO.

Żadne prawo tak naprawdę nie broni życia prywatnego osób w Internecie w obliczu sieci społecznościowych i big data, granica między życiem prywatnym a publicznym jest coraz bardziej lekceważona, polityka prywatności gigantów internetowych jest regułą.

Siła zbrojnego skrzydła tej sprawy we Francji, CNIL, pozostaje ograniczona.

Na poziomie międzynarodowym, Wysoki Komisarz Narodów Zjednoczonych do spraw Praw Człowieka poważnie traktuje problem, temat prywatności w internecie przez filtr z poszanowaniem praw człowieka są regularnie omawiane w trakcie 22 th forum na temat praw człowieka w 2020 roku „wpływ nowych technologii na prawa człowieka” lub na 7 -go tygodnia Glion na temat praw człowieka.

W szczególności OHCHR opublikował w 2018 r. „Prawo do prywatności w erze cyfrowej” oraz „Wpływ nowych technologii na promocję i ochronę praw człowieka w kontekście zgromadzeń, w tym pokojowych protestów” w 2020 r.

Prawa do zdjęć w internecie

Jeśli tożsamość cyfrową można zdefiniować jako identyfikatory, które sami sobie podajemy lub które osoby trzecie przekazują swoim rówieśnikom (pseudo, hasło, nazwisko, numer PESEL), obejmuje to przede wszystkim to, co inni postrzegają o sobie: to znaczy jego wizerunek. Ponieważ tożsamość cyfrowa jest częścią świata multimediów, który obejmuje obraz, identyfikator jest nierozerwalnie związany z obrazem. Wraz z rozwojem sieci społecznościowych bardzo trudno jest dziś kontrolować swój wizerunek w Internecie.

Prawo zawiera teraz kilka tekstów chroniących wizerunek osób lub firm: po pierwsze, art. 9 kodeksu cywilnego dotyczy naruszenia prywatności poprzez stwierdzenie, że „każdy ma prawo do poszanowania swojego życia prywatnego”.

Art. 226-1 kk przewiduje następnie karę „roku pozbawienia wolności i grzywny w wysokości 45 000 euro, jeżeli w jakikolwiek sposób umyślnie naruszy prywatność życia prywatnego innych”. Jednakże ostatni akapit tekstu stanowi również, że to naruszenie wizerunku nie mogło zostać dokonane „w oczach i wiedzy zainteresowanych bez ich sprzeciwu, podczas gdy byli oni w stanie to uczynić”, w przeciwnym razie sąd uzna że zgoda została wyrażona. Oznacza to zatem, że zdjęcie zrobione wieczorem w prywatnym miejscu i opublikowane w sieciach społecznościowych następnego dnia bez zgody osób zostanie uznane za wykonane za dorozumianą zgodą, ponieważ osoby nie wyraziły sprzeciwu. Tekst będzie zatem trudny do zastosowania w tym przypadku.

Wreszcie, art. 228-8 kk przewiduje również karę „roku pozbawienia wolności i grzywny w wysokości 15 000 euro za opublikowanie w jakikolwiek sposób montażu z tekstem lub wizerunkiem osoby bez jej zgody, jeśli nie jest oczywiste, że jest to montaż lub jeśli nie jest to wyraźnie wymienione ”.

Dlatego przed opublikowaniem wiadomości lub emisją filmu lub zdjęcia należy być uważnym, zastanawiając się, czy treść jest prywatna lub czy może ją przeczytać każdy w Internecie. W związku z tym obowiązkowe jest posiadanie upoważnienia osoby fotografowanej lub zapłacenie praw autorskich fotografowi przed swobodnym rozpowszechnianiem fotografii.

Cyfrowa śmierć

Tożsamości cyfrowej nie należy mylić z tożsamością cywilną osoby, która nadaje jej osobowość prawną, uzyskaną poprzez sporządzenie aktu urodzenia i wygaszoną aktem zgonu sporządzonym przez urzędnika państwowego – cywilnego. Tożsamość cywilną osoby określa jej imię i nazwisko, imię, adres itp. Z drugiej strony tożsamość cyfrowa obejmuje nazwę użytkownika, hasło i adres e-mail itp. Te nazwy użytkowników są powiązane z kontami, które same zawierają setki tysięcy danych, często o charakterze osobistym. Śmierć osoby nie prowadzi do wymazania jej tożsamości cyfrowej, m.in. na portalach społecznościowych.

Pytanie to zostało poruszone we Francji przez ustawę o cyfrowej republice z 2016 r. Ustawa zawiera w swoim artykule 63 pojęcie śmierci cyfrowej, aby określić, co stanie się z danymi cyfrowymi osoby po jej śmierci. Zasady ochrony danych przewidziane w ustawie o ochronie danych stają się nieważne. Ustawa daje jednak możliwość określenia dyrektyw odnoszących się do przechowywania, usuwania i przekazywania jego danych osobowych po jego śmierci, w przeciwnym razie to spadkobiercy ustawowi mogą działać na tych danych cyfrowych.

We Francji Cyfrowa śmierć pozwala wszystkim obywatelom organizować swoją „cyfrową śmierć” według własnego uznania. Dotyczy to warunków przechowywania i przekazywania danych osobowych po śmierci. Cyfrowa śmierć jest objęta ustawą nr 2016-1321 dotyczącą Republiki Cyfrowej z dnia 7 października 2016 r.

Jednak warunki śmierci cyfrowej nie są uwzględnione w testamencie, ponieważ problem jest nowy.

Sieci społecznościowe i cyfrowa śmierć

W sieci społecznościowej, bez konkretnej prośby spadkobiercy lub krewnego, profil pozostaje bez zmian i nadal istnieje.

W rzeczywistości algorytmy nie odróżniają nieaktywnego konta od konta osoby zmarłej.

Aby poradzić sobie z problemem rosnącej liczby kont osób zmarłych, portale społecznościowe zorganizowały platformy do usuwania/dezaktywacji kont lub profili osób zmarłych.

Wyspecjalizowane witryny, takie jak kicklox.com, umożliwiają usunięcie konta i danych osobowych poprzez wysłanie prostego e-maila;

Skojarzenia typu „prawo do cyfrowego zapomnienia” również oferują podobną usługę, należy jednak zauważyć, że osoba chcąca usunąć konto musi posiadać nazwę użytkownika i hasło do konta.

Mimo to istnieje możliwość dezaktywacji konta bezpośrednio w aplikacji, której dotyczy:

W przypadku Instagrama: napisz „jak usunąć moje konto na Instagramie” na stronie help.instagram.com dostępnej w sekcji pomocy w ustawieniach.

Ramy prawne dotyczące usunięcia przez osobę trzecią

W przypadku braku identyfikatorów zmarłego wymagane są dokumenty:

- Akt zgonu właściciela konta

- Dowód pokrewieństwa ze zmarłym

-Dowód tożsamości

Konto przejęte przez krewnych

Bliska osoba może zdecydować się na przejęcie konta zmarłego, czy to dalej wspierać sprawę, w celach prywatnych lub w hołdzie, gdy jest celebrytą.

Przykłady: pokusa XXX, Tupac.

Kradzież tożsamości

Kradzież tożsamości od dawna ignorowane jako takie przez ustawodawcę. Nie było prawa bezpośrednio karzącego kradzież tożsamości w Internecie. OECD opublikowała późnoMarzec 2009raport zatytułowany Online Identity Theft, pokazujący, że większość krajów zachodnich nie ma konkretnych przepisów rozprawiających się z kradzieżą tożsamości.

W Francji , przestępstwo kradzieży tożsamości zostało usankcjonowane od przyjęcia ustawy n o  2002-1094 z dnia 29 sierpnia 2002 r wskazówek i programowania do wykonywania bezpieczeństwa wewnętrznego , powiedział LOPSI którego ostatnia reforma została wprowadzona przez prawo n o  2011- 267 14 marca 2011 wytyczne i programowanie dla realizacji bezpieczeństwa wewnętrznego , dające początek LOPSI 2. Ta ostatnia zmiana polega na kryminalizacji kradzieży tożsamości w Internecie wpisanej do kodeksu karnego w artykule 226-4-1 .

W Stanach Zjednoczonych ustawa o kradzieży tożsamości cyfrowej o nazwie: Ustawa o zwiększeniu kary za kradzież tożsamości ma na celu wydłużenie czasu więzienia dla złodziei tożsamości cyfrowej, którzy popełnili przestępstwo. Została adoptowana dnia16 czerwca 2005. Od początku 2011 roku w Kalifornii gubernator stanu Kalifornia ponownie wprowadził karę za kradzież tożsamości.

Prawo do cyfrowego zapomnienia

Artykuł 6 ustawy o ochronie danych dotyczący warunków zgodności z prawem przetwarzania danych osobowych stanowi, że okres przechowywania danych nie może przekraczać okresu niezbędnego do celów, dla których dane są gromadzone i przetwarzane.

Ponadto art. 40, wprowadzony w części dotyczącej praw osób fizycznych w związku z przetwarzaniem danych osobowych, stanowi w szczególności, że każda osoba może żądać usunięcia dotyczących jej danych, które są niedokładne lub niekompletne, niejednoznaczne, lub których zbieranie, wykorzystywanie, ujawnianie lub przechowywanie jest zabronione.

CNIL został również uruchomiony w maj 2013Konsultacje społeczne w sprawie prawa do bycia zapomnianym to „oferowana każdemu możliwość kontrolowania swoich cyfrowych śladów i życia – prywatnego i publicznego – w Internecie”. Dla Alexa Türka, przewodniczącego CNIL, ten pierwszy krok ma charakter historyczny, ale pozostaje niewystarczający, dopóki nie zostanie zdefiniowana wiążąca wartość prawna tych zasad.

Zarządzanie tożsamością cyfrową

Znaczenie właściwego zarządzania tożsamością cyfrową

Integralność, ryzyko, bezpieczeństwo , zaufanie i poufność to główne problemy charakterystyczne dla tożsamości cyfrowej. Jednak poziom zaangażowania użytkowników w zarządzanie ich tożsamością cyfrową różni się w zależności od wagi tematu. Jednak istotne jest, aby jednostka zarządzała swoją tożsamością cyfrową, ponieważ istnieje ryzyko, że jeśli tożsamość cyfrowa nie jest zarządzana bezpośrednio przez jednostkę, pozostawia ją innym, aby ją stworzyć, a tym samym naraża się na pewne nadużycia. zła reputacja, hakowanie pewnych informacji lub po prostu stawienie czoła niepożądanym sytuacjom. Narzędzia cyfrowe, takie jak Jumbo Privacy lub Bitdefender Digital Identity Protection, umożliwiają sprawdzenie, czy dane osobowe zostały zhakowane lub udostępnione w Internecie.

Ta potrzeba oznacza umiejętności związane z transliteracją , umiejętności, których można się nauczyć i których można się nauczyć. Wiele porad udzielają instytucje edukacyjne i kulturalne we Francji, Belgii czy Quebecu.

Chroń swoją tożsamość cyfrową

Ochrona tożsamości cyfrowej przed potencjalnym włamaniem lub kradzieżą tożsamości staje się coraz ważniejsza w świecie, w którym duża część procedur życia codziennego i administracyjnego stopniowo ulega dematerializacji, a tożsamość cyfrowa staje się również ważniejsza niż tożsamość rzeczywista i można to zrobić na kilka sposobów:

  1. Zwróć uwagę na reputację strony, w szczególności używany protokół bezpieczeństwa. Bezpieczny protokół przesyłania hipertekstu (HTTPS) to protokół bezpieczeństwa używany przez witryny internetowe, który gwarantuje bezpieczniejszy transfer przesyłanych danych.
  2. Unikaj przesyłania większej ilości informacji, niż jest to konieczne, lub zbyt danych osobowych, które mogłyby zaszkodzić Twojej reputacji, jeśli zostałyby ujawnione.
  3. Korzystaj z tymczasowych rozwiązań poczty e-mail na potrzeby ad hoc.
  4. Sprawdź politykę prywatności odwiedzanych witryn, aby zrozumieć, w jaki sposób będą wykorzystywane przesyłane dane.

Rynek reputacji online

Aby poprawić swoją tożsamość cyfrową, to znaczy ich rozgłos w Internecie, agencje oferują teraz swoim klientom zbadanie ich reputacji cybernetycznej lub e-reputacji i poprawienie jej. Praca polega na spychaniu w miarę możliwości na poszukiwane strony informacji, które mogą być szkodliwe, oraz pozycjonowaniu przed informacjami o charakterze pozytywnym dzięki technikom baronowania na portalach społecznościowych, czyli procesowi poprawić swój wizerunek poprzez rozpowszechnianie pozytywnych informacji w różnych mediach. Przybory

Bibliografia

  • Michel Arnaud i Louise Merzeau , Hermès: Identyfikowalność i sieci , t.  53, CNRS,2009, 263  s. ( ISBN  978-2-271-06836-1 , czytaj online )
  • Fred Dervin i Yasmine Abbas (reż.), Cyfrowe technologie ja i (współ)konstrukcje tożsamości, Paryż, Harmattan, 2009.
  • Fanny Georges, Gry tożsamościowe z interfejsem numerycznym. Materiały z 15. Konferencji na temat interakcji człowiek-maszyna , IHM 2003 , listopad 2003, Caen, Francja. hal-01575316. (Czytaj online)
  • Olivier Iteanu , Cyfrowa tożsamość, o której mowa , Paryż, Eyrolles ,2008, 166  pkt. ( ISBN  978-2-212-12255-8 , czytaj online )
  • Guillaume Latzko-Toth i Serge Proulx, Wirtualne społeczności. Myślenie i działanie w sieci, Levis, Université de Laval Press, 2006, s.  57-76 .
  • Marcello Vitali-Rosati , Wędrówki: miłość, śmierć i cyfrowe tożsamości , Paryż, Hermann ,2014, 138  s. ( ISBN  978-2-7056-8804-2 , czytaj online )
  • Dorian Wiszniewski & Richard Coyne, Maska i tożsamość. Hermeneutyka autokonstrukcji w epoce informacji , Budowanie wirtualnych społeczności, s.  191-214 , 2002.

Uwagi i referencje

  1. Fanny Georges, „  Autoreprezentacja i tożsamość cyfrowa. Semiotyczne i ilościowe podejście do kulturowego wpływu web 2.0  ”, Réseaux , t.  2, n O  1542009, s.  165-193 ( czytaj online )
  2. François Perea, „  Tożsamość cyfrowa: z miasta na ekran. Niektóre aspekty autoprezentacji w przestrzeni cyfrowej  ”, Les Enjeux de l'Information et de la Communication , t.  1,2010, s.  144-159 ( czytaj online )
  3. Fanny Georges, „Cyfrowa tożsamość i autoreprezentacja: semiotyczna i ilościowa analiza kulturowego uścisku Web 2.0. » , Sieci, 154.,2009, 165-193  s. ( przeczytaj online )
  4. Fanny Georges, cyfrowej tożsamości w Web 2.0, Uniwersytet miesięcznie n o  27, czerwiec 2008. ( czytaj on-line )
  5. Erving Goffman, Stigma. Społeczne zastosowania utrudnień , Paryż, Éditions de Minuit ,1975, 175  pkt. ( ISBN  978-2-7073-0079-9 )
  6. Corinne Rostaing, „Stigmate”, w Paugam Serge (red.), Les 100 mots de la sociologie , Paryż, Presses universitaire de France, coll. "Co ja wiem?" ”, str.100
  7. Fred Cavazza, Co to jest tożsamość cyfrowa? , 22 października 2006 r.
  8. Anthony Babkine , Mounira Hamdi i Nabila Moumen , Dobre zarządzanie swoją reputacją w Internecie: Osobista e-reputacja: instrukcje użytkowania , Dunod ,2 listopada 2011, 224  s. ( ISBN  978-2-10-057163-5 , czytaj online )
  9. „  liście: U. [lik] unleash Identity 0.2  ” , na ulik.typepad.com (dostęp 19 listopada 2016 )
  10. Narodowa Agencja ds. Zabezpieczonych Tytułów, Certyfikaty Cyfrowe, s.  2 , 22 grudnia 2011 r.
  11. Dominique Cardon "  Konstrukcja widoczności: AN próba na Web 2,0 odwzorowania  " RESEAUX , N O  1522008
  12. Fanny Georges, semiotyki Podest Reprezentacja w Devices Interactive. Cyfrowa Hexis. , Teza Uniwersytetu Paryskiego 1 Panthéon-Sorbonne.,2007( przeczytaj online )
  13. Julie Denouël, Tożsamość, komunikacja , tom. 88, n o  jeden, s.  75-82 , 2011 [1]
  14. Antonio Casilli, Bycie obecnym w sieci: kultura i struktura internetowych sieci społecznościowych. Idee ekonomiczne i społeczne, Canopé Network ,2012, s. 16-29
  15. Granjon Fabien „  Du (de) kontrola własnej ekspozycji na portalach społecznościowych  ” Les Cahiers du numérique , n os  2014/10,2014, s.  19-44
  16. „  UFR Culture et communication  ” , na stronie www.ufr-culture-communication.univ-paris8.fr (dostęp 31 stycznia 2019 )
  17. Sriram Chellappan i Raghavendra Kotikalapudi , „  Jak ludzie w depresji korzystają z Internetu  ”, The New York Times ,15 czerwca 2012( ISSN  0362-4331 , przeczytany online , skonsultowany 17 grudnia 2016 r. )
  18. Bénédicte Rey, Życie prywatne w epoce cyfrowej , s.  54
  19. Dominique Cardon i Hélène Delaunay-Teterel, Produkcja siebie jako technika relacyjna
  20. Dominique Cardon, „  Projekt widoczności: esej o mapowaniu web 2.0  ”, Réseaux , t.  6, n O  1522008, s.  93-137 ( czytaj online )
  21. Thomas Strenger i Stéphane Bourliataux-Lajoinie, E-marketing i e-commerce , rozdział 3, Web 2.0 i media społecznościowe, s.  83-85 , 2011.
  22. Fanny Georges „  własnym reprezentacji i tożsamość Digital: semiotyczna podejście ilościowe do sieci 2,0  ” RESEAUX , N O  1542009
  23. (w) „  Warunki korzystania z usługi  ” na Facebooku (dostępne na 1 st lutego 2019 )
  24. „  Facebook aktualizuje swoją politykę „prawdziwego nazwiska”  ” w Journal du Geek ,2 listopada 2015 r.(dostęp na 1 st lutego 2019 )
  25. Antonio Casilli, Bycie obecnym w sieci: kultura i struktura internetowych sieci społecznościowych. Idee ekonomiczne i społeczne, Canopé Network ,2012, s. 16-29.
  26. „  Anonimowość online musi się skończyć, według oficjalnego Facebooka  ” , na numerama.com ,30 lipca 2011(dostęp 28 września 2017 )
  27. „  Facebook w końcu pozwala mieć pseudonim pod pewnymi warunkami  ” , na lci.fr (dostęp 28 września 2017 r. )
  28. (w) „  Facebook odpowiada na list otwarty krytykujący zasady dotyczące prawdziwych imion  ” na buzzfeed.com
  29. „  Mistrz Eolas skazany za zniewagę, uniewinniony za zniesławienie w apelacji  ”, The Huffington Post ,1 st lutego 2017( przeczytaj online , skonsultowano 8 października 2017 r. )
  30. (en-US) Klint Finley, „  Komentatorzy sieciowi twierdzą, że używają pseudonimów w celu zachowania prywatności, a nie trollowania  ” , WIRED ,2014( przeczytaj online , skonsultowano 28 września 2017 )
  31. Antonio Casilli, „  Bycie obecnym w sieci: kultura i struktura internetowych sieci społecznościowych  ”, Réseau Canope ,2012, s.16-29
  32. François Perea , „  Tożsamość cyfrowa: z miasta na ekran. Niektóre aspekty autoprezentacji w przestrzeni cyfrowej, Streszczenie, Życiorys  ”, Les Enjeux de l'Information et de la Communication , tom.  Wed 2010 n o  1,8 stycznia 2011, s.  144-159 ( czytaj online , dostęp 11 października 2017 )
  33. Antonio Casilli, „  Bycie online: kultura i struktura internetowych sieci społecznościowych”. Idee ekonomiczne i społeczne  ”, Canope Network ,2012, s. 16-29
  34. „  Google Plus, dyktatura prawdziwych imion  ” , na owni.fr (dostęp 28 września 2017 )
  35. Velkovska J., Beaudouin V, „  Konstytucja przestrzeni komunikacyjnej w Internecie (fora, strony osobiste, poczta elektroniczna itp.)  ”, Sieci ,1999
  36. Helen J. Wall, Linda K. Kaye, Stephanie A. Malone, Badanie czynników psychologicznych dotyczących używania emotikonów i implikacji dla trafności osądów , opublikowane w Computer in Human Behavior , tom 62, wrzesień 2016, s.  70-78 , 2016 [2]
  37. „Używane emotikony ujawniają (częściowo) Twoją osobowość”, L'Express , High-Tech, 16 kwietnia 2016 r.
  38. O interakcji człowiek-komputer (HCI) i social computing przez doktoranta w laboratorium badawczym GroupLens na Uniwersytecie Minnesota
  39. „Interpretacja emotikonów nie jest uniwersalna”, Mathilde Loire, Le Monde , 12 kwietnia 2016
  40. Dorian Wiszniewski i Richard Coyne, Maska i tożsamość. Hermeneutyka autokonstrukcji w epoce informacji , Budowanie wirtualnych społeczności, s.  191-214 , 2002.
  41. Serge Tisseron, Wywiad z Philippe Quéau ,6 sierpnia 2009
  42. „  EUR-Lex – Dane osobowe 62012CJ0131  ” , na stronie eur-lex.europa.eu (dostęp 15 stycznia 2019 r. )
  43. „  Usunięcie w kontekście europejskiego prawa ochrony prywatności  ” , na stronie www.google.com (dostęp 15 stycznia 2019 r. )
  44. „  Prawo do bycia zapomnianym”: symboliczne zwycięstwo holenderskiego chirurga  ”, Le Monde ,22 stycznia 2019( przeczytaj online , skonsultowano 22 stycznia 2019 r. )
  45. (en-GB) Daniel Boffey , „  Holenderski chirurg wygrywa przełomową sprawę  „ prawo do bycia zapomnianym” ” , The Guardian ,21 stycznia 2019 r.( ISSN  0261-3077 , przeczytany online , skonsultowany 22 stycznia 2019 r. )
  46. "  Prawo n o  78-17 z 6 stycznia 1978 roku w odniesieniu do przetwarzania danych, plików i wolności | Légifrance  ” , na www.legifrance.gouv.fr (konsultowany w dniu 19 listopada 2016 )
  47. „  Ustawa o ochronie danych – CNRS Data Protection Service News feed  ” , na stronie www.cil.cnrs.fr (dostęp 19 listopada 2016 r. )
  48. Kodeks cywilny: art. 9 ( czytaj online )
  49. "  wpływ nowych technologii na prawa człowieka  " , na ohchr.org ,9 grudnia 2021(dostęp 31 maja 2021 )
  50. Francuski Instytut Informacji Prawnej, „  Kodeks cywilny  ” , na droit.org ,9 listopada 2019 r.
  51. Francuski Instytut Informacji Prawnej, „  Kodeks karny  ” , na droit.org ,9 listopada 2019 r.
  52. „  Szanuj prywatność i prawo do wizerunku – Odpowiedzialny Internet  ” , na eduscol.education.fr (dostęp 19 listopada 2016 r. )
  53. Fanny Georges , Cyfrowa wieczność. Cyfrowe tożsamości post mortem i nowe sposoby wykorzystania sieci w pamięci z perspektywy płci. ,maj 2013( przeczytaj online )
  54. „  Upamiętnianie, dziedzictwo, tłumienie: jak działa „śmierć cyfrowa”?” - Tech - Numerama  " na www.numerama.com (dostęp na 1 st listopada 2017 )
  55. "  Cyfrowy martwy w ustawie z dnia 7 października 2016 - The Infostratèges  " na www.les-infostrateges.com (dostęp na 1 st lutego 2019 )
  56. "  śmierć bliskiej osoby, jak usunąć swoje sieci społecznościowe?  » , Na 01net.com (dostęp 31 maja 2021 )
  57. "  LOPPSI 2: Kradzież tożsamości w Internecie jest przestępstwem - Mon Juriste - Legal news - Legal news  " , na www.monjuriste.com (dostęp 19 listopada 2016 )
  58. Prawo n o  78-17 z dnia 6 stycznia 1978 na komputerach, plików i wolności: Artykuł 6 ( czytać online )
  59. Prawo n o  78-17 z dnia 6 stycznia 1978 na komputerach, plików i wolności: Artykuł 40 ( czytać online )
  60. „  Prawo do cyfrowego zapomnienia: próżnia prawna?  ", JDN ,24 lutego 10( przeczytaj online , skonsultowano 19 listopada 2016 r. )
  61. „  Prawo do cyfrowego zapomnienia  ” , na https://droit-oubli-numerique.org/ (dostęp 31 maja 2021 r. )
  62. (en-GB) Martyn Casserley , „  Co mówi o Tobie Twój profil internetowy?  » , Doradca PC ,22 października 2013 r.( przeczytaj online , skonsultowano 19 listopada 2016 r. )
  63. (w) „  Jumbo Privacy  ” na jumboprivacy.com (dostęp 31 maja 2020 r. )
  64. „  Bitdefender Digital Identity Protection  ” na stronie bitdefender.com (dostęp 31 maja 2020 r. )
  65. Olivier Le Deuff , Tożsamość cyfrowa. W kierunku treningu pisania i dbania o siebie? , Paryż, lavoisier,maj 2014, 306  s. ( ISBN  978-2-7462-3917-3 , czytaj online )
  66. „  Mastering your digital identity - Responsible Internet  ” , na eduscol.education.fr (dostęp 28 stycznia 2019 r. )
  67. „  Tożsamość cyfrowa (s)  ” , na CSEM (dostęp 28 stycznia 2019 r. )
  68. "  Identitenumerique  " , na identitenumerique2 (dostęp 28 stycznia 2019 )
  69. „  Co to jest HTTPS?  » , Na cloudflare.com (dostęp 31 maja 2020 )
  70. Stéphanie Chaptal, „  Jak uzyskać tymczasowy adres e-mail? 5 rozwiązań  ” , na zdnet.fr ,20 lutego 2020 r.(dostęp 31 maja 2020 r. )
  71. Pinte, Jean-Paul, (1960 -...)., Dyrektor wydawnictwa. , Nauczanie, ochrona i rozpowszechnianie tożsamości cyfrowych , Paryż, Hermès Science, dl 2014, cop. 2014, 306  s. ( ISBN  978-2-7462-3917-3 i 2746239175 , OCLC  881255711 , czytaj online )

Zobacz również

Linki filmowe

Powiązane artykuły

Link zewnętrzny