Category Archives: Glossaire

CGU

Le Contenu Généré par les Utilisateurs est l’essence du web 2.0. Sur TripAdvisor, ce sont des avis sur les hôtels et restaurants. Sur Flick’R ou YouTube, ce sont des photos ou des vidéos déposées par les internautes et les commentaires qui y font suite. Sur Facebook, ce sont les commentaires, les statuts, les textes sur les murs, les photos… Google vient de modifier son algorithme. La mise à jour appelée Panda réhabilite les contenus originaux et fait donc « remonter » les pages avec des commentaires authentiques (par opposition au Spam ou aux commentaires dupliquées). Cette initiative s’est faite à peu près au même moment où le même Google se lançait dans la bataille des réseaux sociaux avec Google+, un concurrent à Facebook ou Twitter selon les experts. Les éléments que les internautes y publient sont de part leurs caractères intimes au cœur de leur e-reputation.

Traces numériques

Sur Internet, l’anonymat technique est l’exception. Atteindre cet Everest nécessite un haut niveau de compétence. Pourquoi ? D’abord, ce qu’il faut savoir, c’est que pour toute page web consultée (à partir d’un ordinateur, d’un téléphone…) un ordinateur reçoit ET émet des données. C’est le principe de base de la communication dite « sous IP ». La première des choses partagée lorsque l’on se connecte à Internet est l’adresse IP (Internet Protocol). Cette adresse IP, constituée d’une série de chiffres unique, par exemple 174.253.425.43, permet d’identifier le terminal qui se connecte et à partir procéder aux transferts. Elle est un peu comme une adresse postale ou un numéro de téléphone, permettant de localiser le pc. Elle permet aux différents ordinateurs d’un même réseau de communiquer entre eux.

L’adresse IP permet d’identifier facilement depuis quel pays se connecte un ordinateur. Elle peut aussi permettre, grâce à des moyens techniques un peu plus développés et onéreux, de géolocaliser[1] précisément l’endroit d’où se connecte le pc ou la localisation précise[2] d’un mobile. Les sites auxquels un internaute se connecte savent également quel est votre fournisseur d’accès Internet, quel est son système d’exploitation (Windows, Mac OS X, Linux, etc.) et quelle est la page qui l’a conduit jusqu’à ce site (résultats Google par exemple ou page avec un lien sur lequel l’utilisateur a cliqué). Ainsi à chaque connexions à Internet, des informations seront stockées plus ou moins longtemps. Celles qu’on appelle parfois les « traces involontaires » sont plus nombreuses qu’on ne le pense, surtout pour un internaute non-averti.

Viennent ensuite les cookies, envoyés par les sites sur lesquels l’utilisateur surfe et stockés sur son ordinateur. Ce sont de petits fichiers (à peine quelques dizaines de Kilo-octets) envoyés sur le disque dur lors d’une visite d’un site, et qui pourront être relu à la prochaine visite sur ce même site. Les cookies stockent des informations telles que les préférences, comme par exemple le fait de consulter les pages en Français, et permettent ainsi d’offrir une navigation plus personnalisée. C’est par exemple grâce aux cookies que certains sites reconnaissent les visiteurs et souhaitent la bienvenue avec leurs prénoms.

Ces cookies sont invisibles, c’est-à-dire que l’utilisateur ne sait pas quand ils sont envoyés sur son pc. Cependant, il peut configurer les paramètres de son navigateur pour choisir d’être averti lors de l’envoi de cookies, ou pour complètement refuser de les recevoir. Ils ne sont pas dangereux pour l’ordinateur, mais on peut d’une certaine manière considérer qu’ils portent atteinte à la vie privée. Comme ce fut le cas récemment avec MSN et Huluru qui ont récupéré les informations de tous les cookies de leurs visiteurs[3].

Les moteurs de recherche peuvent également collecter certaines informations concernant leurs utilisateurs,  comme leurs centres d’intérêt ou passions, grâce aux mots-clés saisis et aux sites consultés. Ces techniques de traçage et de suivi ont un même objectif: établir le profil des internautes, c’est à dire connaître leurs goûts individuellement et leurs habitudes dans le but de faire consommer plus, grâce à ce qu’on appelle la publicité ciblée. Les publicités apparaissant par exemple sur les boites emails, reprenant des sites récemment visités ou similaires en sont une illustration. Voire depuis quelques temps des publicités se rapportant à des sujets évoqués dans les mails, ou même encore des sujets abordés par les amis avec d’autre[4] !

Pour se rendre compte de ce phénomène de collecte d’informations une démonstration est à disposition sur le site de la CNIL  qui propose une expérience rapide et illustrant parfaitement ce que sont ces traces involontaires[5]. Il est important de garder à l’esprit qu’à chaque connexion, en consultant simplement des sites, des informations concernant l’internaute sont transmises. Et on ne parle ici que de traces laissées de manière totalement involontaires… Avec l’internet mobile ce phénomène est amplifié !

e-reputation

e-reputation : Nous entendrons la notion d’e-reputation comme la somme de l’image numérique et des éléments agrégés autour de celle-ci que l’utilisateur les aient acceptées explicitement ou tacitement. Il s’agit des :

  • Contenus mentionnant l’utilisateur à l’insu de sa volonté ;
  • Liens externes pointant vers les éléments composant l’image numérique de l’utilisateur ;
  • Tags (dans des photos par exemple) identifiant l’utilisateur. Cette notion s’étendant naturellement aux outils de reconnaissance faciale automatique ;
  • Avis exprimés par d’autres utilisateurs sur la personne concernée ;
  • goûts identifiés, supposés, proposés par les différents outils de profiling, régies publicitaires, ou autre ;
  • Eléments accolés par d’autres dans les espaces définissant l’image numérique de l’utilisateur (par exemple : spam apparaissant dans les commentaires du blog de l’utilisateur).

Identité numérique & Image numérique

Identité numérique : Dans le sens où nous l’entendrons, l’identité numérique est uniquement composée de données formelles (coordonnées, certificats…). Ce champ englobe tous les moyens numériques qui permettent de joindre un individu (email, messagerie instantanée, N° de téléphone), de l’identifier (fichier FOAF ou hCard ou données biométriques). L’identité numérique incluse également le ou les pseudos choisis ou imposés par un utilisateur. Par « éléments d’identification », il convient également d’entendre les équivalents on-line. L’identité  numérique s’étendra également à l’adresse IP d’un utilisateur d’un réseau Internet, fixe ou mobile.

Nous précisons que cette définition nous est propre, certains en ayant une acceptation plus large.

Image numérique : Nous entendrons la notion d’image numérique, comme la somme de l’identité numérique et des éléments publiés en ligne par un utilisateur. Il s’agit des :

  • Contenus partagés à l’aide d’outils de publication : photos (FlickR), vidéos (YouTube, Dailymotion…), musique (Radio.blog.Club) ou liens (del.icio.us) ;
  • Contenus (textes, photos, sons, vidéos) publiés sur des réseaux sociaux généralistes (Facebook, Twitter, Google+…)
  • Avis sur des produits (U.lik, CrowdStorm, iNods…), des services, des prestations (ex. voyages avec TravelPost) ou même information (Digg)
  • Hobbies qui sont partagés par les passionnés sur des réseaux sociaux de niche (Boompa pour l’automobile, Cork’d pour le vin, BakeSpace pour la cuisine…) ;
  • Connaissances diffusées au travers d’encyclopédies collaboratives (Wikipedia), de plateforme de FAQ collaboratives (comme Yahoo! Answers ou Google Answers) ou de sites de partage de connaissance ;
  • Portails (Monster, WetFeet…) et réseaux sociaux (LinkedIn, Xing…) qui servent à donner de la visibilité à sa profession ;
  • Services de rencontre (Meetic, Friendster…) et de fédération d’individus en audiences homogènes (MySpace, MyBlogLog…) ;
  • Jeux en ligne (World of Warcraft, Everquest…), les univers virtuels (SecondLife, There, Habbo Hotel…) et les services en ligne (SitePal, Gravatar) qui permettent d’afficher un avatar ;
  • Achats effectués, associés à mon profil et apparaissant aux yeux des autres utilisateurs.

Cette notion doit être entendue dans le fonds et la forme. Par exemple, si un utilisateur possède un blog, ce qu’il y écrit relève de son image numérique. Par extension, la structure de son blog, son graphisme, son niveau de sécurisation… sont également des éléments de l’image numérique dans la mesure où, quelque soient leurs niveaux de maîtrise, ils sont « l’œuvre » de l’utilisateur.  Nul n’étant censé ignoré la loi et tout le monde ayant accepté les Conditions Générales d’Utilisation, la logique étend cette notion aux éléments publiés automatiquement, même si ce n’est pas de manière active, sur les réseaux sociaux (Actions réalisées dans un jeu sur Facebook, Articles consultés sur LinkedIn…)