WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Le geste de sauvegarde des objets numériques: L'éditorialisation de soi à  l'épreuve des réseaux

( Télécharger le fichier original )
par Francois Pelissolo
CELSA - Master 2 Recherche 2018
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

E.6.e. - Le testament numérique, le Web et la mort

Sujet développé par : (Touchette, 2012) (Université de Montréal, École de bibliothéconomie et des sciences de l'information)

A-92

E.6.f. - Le droit â l'oubli, la suppression des traces

Bibliographie complémentaire :

? « Le droit à l'oubli sur Internet », mémoire de M2R droit de Charlotte Heylliard » (Heylliard, 2012),

? « Droit à l'oubli : tout savoir sur le déréférencement et la suppression des données personnelles (Blog du Modérateur, 2015)

Sur un outil de messagerie visant une confidentialité totale :

« Ce mail s'auto-détruit façon "mission impossible" » : « CCC", ces trois lettres n'ont l'air de rien mais elles ont le pouvoir de rendre vos échanges de mails totalement confidentiels. Une révolution destinée à protéger les échanges de la vie privée comme professionnelle. En installant l'application Confidential CC sur son smartphone, l'utilisateur enverra un message qui sera visible une seule fois et qui s'auto-détruira aussitôt après la lecture.

L'entrepreneur français qui est à l'origine de cette innovation, Warren Barthes, a tout prévu : totalement cryptés, les messages ne peuvent être ni imprimés, ni conservés ni transférés. Mieux encore, aucune information n'est sauvegardée sur les terminaux mobiles, ni même dans le cache. Impossible également pour le destinataire de réaliser une capture d'écran ou de prendre une photo : au fil de la lecture du courrier, le début et la fin du message sont floutés de manière à ce que l'ensemble de l'e-mail ne soit jamais visible au même moment. Le même sort est réservé aux pièces jointes qui s'effacent automatiquement lorsqu'elles sont ouvertes.

E.7. - Partie VI : Arts de faire en réseau

Bricolage et mémoire collective

Roger Bastide, «Mémoire collective et sociologie du bricolage.» (1970) p.34

Nous faisons au contraire de la mémoire collective la mémoire d'un schéma d'actions individuelles, d'un plan de liaisons entre souvenirs, d'un réseau formel ; les contenus de cette mémoire collective n'appartiennent pas au groupe, ils sont la propriété des divers participants à la vie et au fonctionnement de ce groupe (comme mécanismes montés par l'apprentissage dans le corps ou dans la pensée d'un chacun) ; mais aucune de ces mémoires individuelles n'est possible sans qu'elle retrouve sa place dans un ensemble dont chacune ne constitue qu'une partie ; ce que le groupe conserve (et ainsi nous faisons l'économie de l'appel à la conscience collective, avec tout ce que ce concept comporte de problèmes difficiles à résoudre, puisque la conscience collective est, un fond, une notion plus philosophique que positive), c'est la structure des connexions entre ces diverses mémoires individuelles - c'est la loi de leur organisation à l'intérieur d'un jeu d'ensemble.

Et c'est justement parce que la mémoire collective est la mémoire d'une structure de la remémorisation que les vides qui peuvent s'y ouvrir sont ressentis comme des vides pleins, pleins de quelque chose dont on sent la nécessité pour que la totalité du scénario retrouve son sens - un sens qui n'est donné que par leurs séquences ou leur ordonnancement dans une Gestalt - mais que, certains des fils reliant l'Amérique à l'Afrique ayant été sectionnés - reste alors forcément le plein d'une absence. En tout cas l'absence n'est pas vraiment oubli total ; la forme à remplir

A-93

existe si les images destinées à la remplir manquent ; l'absence devient donc sentiment d'un manque. Et c'est pourquoi la société afro-américaine va s'attacher à chercher ailleurs de nouvelles images pour boucher les trous ouverts dans la trame du scénario et lui redonner ainsi cette signification qui vient non de l'addition de simples éléments, mais de la manière dont ils sont organisés. Or ce replâtrage, n'est-ce pas ce que Lévi-Strauss appelle le processus du "bricolage" ? En privilégiant la structure ou les lois du système sur le groupe simplement défini comme le corps d'une conscience collective due à la fusion des consciences individuelles, nous sommes en effet passé insensiblement d'Halbwachs à Lévi-Strauss. C'est pourquoi, de même que nous avons tenté de montrer tout ce que l'étude des survivances africaines en Amérique peut nous apporter de nouveau, par rapport à Halbwachs, et de fécond pour une théorie de la mémoire collective, il nous faut examiner maintenant et dans une seconde partie ce qu'elle peut apporter aussi de nouveau, par rapport à Lévi-Strauss, et de fécond pour l'élaboration d'une sociologie du bricolage.

(Auto-observation, 8/2017) Il est permis de se demander, si on compare la richesse des mécanismes de notre mémoire cérébrale avec la pauvreté de l'essentiel de nos mécanismes de gestion de notre mémoire électronique (grosso modo, Google sur Internet, et la fonction de recherche sur nos disques durs) si à terme des mécanismes de « compilation » de nos données sauvegardées ne pourraient pas jouer le même rôle que celui de la consolidation effectuée par l'hippocampe pendant notre sommeil. On pourrait ainsi imaginer qu'un outil nous propose un résumé de nos activités du jour avec pour chacune d'entre elles trois options : conserver (intégralement ou après nettoyage), jeter, décider plus tard.

Hygiène (de vie) numérique

La requête Google « Hygiène numérique » renvoie uniquement à des pratiques de type cybersécurité. « Hygiène de vie numérique » renvoie quant à elle souvent au droit à la déconnexion, toujours à la cybersécurité, mais aussi à l'écologie informatique. Le CR2PA a pour la première fois utilisé le terme en 2015 pour une « bonne » gestion des archives de mails.

Quelques initiatives institutionnelles de formation de futurs professionnels à « l'hygiène numérique » ont été aussi été relevées, à l'image de celle menée par Nicolas Curien (Chassot, 2016), mais elles restent sporadiques et peu représentatives d'un mouvement de fond.

- Liste des tensions

- Simple/complexe-collection

- Hiérarchique/réseau-associatif

- Stable/instable

- Individuel/collectif

A-94

- Durable!jetable

- Stock!flux

- Institution-Aura!Artisanat-Bricolage

- Robuste!anti-fragile,Résilient

- Reconfiguration permanente

Reconfiguration perpétuelle

Attention : la « web curation » est un concept marketing un peu daté (donc démodé) de la période 2011-2015, mais le besoin reste entier d'une coopération entre les filtres « humains » et les algorithmes.

A-95

F) Bibliographie

2BrightSparks. (2017). SyncBack.fr. Repéré à http://www.syncback.fr/

Alfred Schütz. (2017). Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=Alfred_Sch%C3%BCtz&oldid=139697180

Bachimont, B. (2007). Nouvelles tendances applicatives: de l'indexation à l'éditorialisation. L'indexation multimédia, 313-326. Dans L'indexation multimédia: description et recherche automatiques / sous la direction de Patrick Gros (Hermes science publications). (S.l.) : (s.n.).

Banat-Berger, F., Duplouy, L., Huc, C., & France, A. de. (2009). L'archivage numérique à long terme: Les débuts de la maturité? Paris : La Documentation Française.

Barthes, R. (1972). Le degré zéro de l'écriture (suivi de Nouveaux essais critiques). Paris : Seuil.

BBC News. (2017, 13 septembre). SA student battles robbers over thesis. BBC News. Repéré à http://www.bbc.com/news/world-africa-41257344

Benjamin, W. (1939). L'oeuvre d'art à l'époque de sa reproductibilité technique: Version de 1939. Traduction par M. de Gandillac, Paris : Folio.

Blais, M. T. (2015). Application et efficacité d'une thérapie basée sur les inférences auprès d'une population d'accumulateurs compulsifs: une étude de cas clinique. Université de Montréal.

Blog du Modérateur. (2015, 30 septembre). Droit à l'oubli: tout savoir sur le déréférencement et la suppression des données personnelles. Blog du Modérateur. Repéré à https://www.blogdumoderateur.com/droit-oubli/

Bourdieu, P., Castel, R., Boltanski, L., & Chamboredon, J.-C. (1965). Un art moyen. Essai sur les usages sociaux de la photographie, 2ème édition (2e éd). Paris : Les Editions de Minuit.

Branco, A. (2014). Test ScanSnap Evernote Edition: un bon scanner connecté mais bien trop cher. 01.net. Repéré à http://www.01net.com/tests/test-scansnap-evernote-edition-un-bon-scanner-connecte-mais-bien-trop-cher-4596.html

Canfora, L. (2004). La Bibliothèque d'Alexandrie et l'histoire des textes. Liège : Presses universitaires de Liège.

Cardon, D., & Delaunay-Téterel, H. (2006). La production de soi comme technique relationnelle. Réseaux, no 138(4), 15?71.

Cardon, D., & Levrel, J. (2009). La vigilance participative. Une interprétation de la gouvernance de Wikipédia, Abstract. Réseaux, (154), 51?89.

Certeau, M. de. (1990). L'invention du quotidien, tome 1 : Arts de faire (Nouv. éd.). Paris : Gallimard.

Chabin, M.-A. (2011). Le blog de Marie-Anne Chabin. Le blog de Marie-Anne Chabin. Repéré à http://www.marieannechabin.fr/

Challenges.fr. (2015). La fabuleuse collection Baillon, par Christian Martin et Michel Guégan.

A-96

Challenges. Repéré à https://www.challenges.fr/automobile/beaux-livres/la-fabuleuse-collection-baillon-par-christian-martin-et-michel-guegan_42843

Chassot, N. (2016). Quelle écologie de l'espace numérique? MADE IN. Repéré à https://made-in-sml.fr/quelle-ecologie-de-lespace-numerique/

Clément, J. (2003). Ordre, mémoire et histoire. L'hypertexte à la lumière du Didascalon de Hugues de Saint-Victor. Dans troisièmes journées d'études franco-canadiennes sur les écritures électroniques,.

CNAM. (2016). Cédric Villani « Tout chiffrer, tout quantifier, tout planifier. Même l'Homme ? » Repéré à https://www.youtube.com/watch?v=fchQ0mJLntU

CNIL. (2013). TUTORIEL | Qu'est-ce qu'un cookie? - video. Repéré à http://www.dailymotion.com/video/x16lt53

Cohen, J. (2013). Brain Implants Could Restore the Ability to Form Memories. MIT Technology Review. Repéré à https://www.technologyreview.com/s/513681/memory-implants/

Coutant, A., & Stenger, T. (2010). Pratiques et temporalités des réseaux socionumériques : logique de flux et logique d'archive. MEI - Médiation et information, (n° 32), 125?136.

CR2PA. (2015, 23 septembre). Les référentiels - « Le temps différé ». CR2PA - Archivage Managérial : Bien archiver une exigence managériale. Repéré à http://archivagemanagerial.fr/accueil/les-referentiels/

Crozat, S., Bachimont, B., Cailleau, I., Bouchardon, S., & Gaillard, L. (2012). Éléments pour une théorie opérationnelle de l'écriture numérique, Abstract. Document numérique, 14(3), 9?33.

De Biasi, P.-M. (2013). Le papier, fragile support de l'essentiel. Les cahiers de médiologie, (4), 7?17.

Debray, R. (2000). Introduction à la médiologie. Paris : Presses Universitaires de France - PUF.

Derrida, J. (2008). Mal d'archive : Une impression freudienne. Paris : Editions Galilée.

Derrida, J., Bougnoux, D., Stiegler, B., & Soulages, F. (2014). Trace et archive, image et art: Suivi de Pour Jacques Derrida. Bry-sur-Marne : Institut National de l'Audiovisuel.

Dumontet, F. (2013, 3 octobre). Le « droit à l'oubli numérique » inquiète les historiens. Le Monde.fr. Repéré à http://www.lemonde.fr/technologies/article/2013/10/03/le-droit-a-l-oubli-numerique-inquiete-les-historiens_3489513_651865.html

Enterprise Storage. (2014). Open Source Storage: 49 Tools for Backup and Recovery: Page 2 - EnterpriseStorageForum.com. Repéré à http://www.enterprisestorageforum.com/backup-recovery/open-source-storage-49-tools-for-backup-and-recovery-2.html

Eustache, F. (2014, octobre). Dossiers d'information: la mémoire. INSERM. Repéré à

https://www.inserm.fr/thematiques/neurosciences-sciences-cognitives-neurologie-psychiatrie/dossiers-d-information/memoire

Evernote. (2017). Capturez vos pensées. Repéré à https://evernote.com/intl/fr/

A-97

Fabre, C. (2017, 14 novembre). Les pistes de réforme envisagées pour la culture. Le Monde.fr. Repéré à https://www.lemonde.fr/culture/article/2017/11/14/les-pistes-de-reformes-envisagees-pour-la-culture_5214495_3246.html

Flichy, P. (2010). Le Sacre de l'amateur. Sociologie des passions ordinaires à l'ère numérique. Paris : Le Seuil.

Foucault, M. (1994a). Dits et écrits 1954-1988, tome 4 1980-1988 (Vol. 4). (S.l.) : Gallimard - NRF. Repéré à https://www.amazon.fr/Dits-%C3%A9crits-1954-1988-4-1980-1988/dp/2070739899/ref=sr_1_1?s=books&ie=UTF8&qid=1503563238&sr=1-1&keywords=Dits+et+Ecrits%2C+1954-1988.+foucault

Foucault, M. (1994b). Histoire de la sexualité, tome 3 : Le souci de soi. Paris : Gallimard.

Galitzine-Loumpet, A. (2018). MIGROBJETS. Repéré à https://migrobjets.hypotheses.org/author/coordination

Guillard, V. (2013). Garder à tout prix - Décryptage d'une tendance très tendance. Paris : VUIBERT.

Guillard, V. (2014). Boulimie d'objets: L'être et l'avoir dans nos sociétés (Première Édition). Louvain-la-Neuve : De Boeck.

Guillaume, M. (1998). Où vont les autoroutes de l'information ? Paris : Descartes et Cie. Halbwachs, M. (1950). La Mémoire collective ( Nouv. éd. rev. et augm). Paris : Albin Michel.

Heylliard, C. (2012). Le droit à l'oubli sur Internet - Mémoire de Master 2 recherche. UNIVERSITE PARIS-SUD, Droit Economie Gestion.

Huc, C. (2010). Préserver son patrimoine numérique - Classer et archiver ses e-mails, photos, vidéos et documents administratifs. Guide à l'usage des particuliers et des entrepreneurs individuels (1re éd.). Paris : Eyrolles.

Jeanneret, Y., & Souchier, E. (2005). L'énonciation éditoriale dans les écrits d'écran. Communication & Langages, 145(1), 3?15. https://doi.org/10.3406/colan.2005.3351

Kahneman, D. (2015). Comment les assureurs attisent nos peurs pour vendre plus d'assurances - Deontofi.com. deontofincom. Repéré à https://deontofi.com/comment-les-assureurs-attisent-nos-peurs-pour-vendre-plus-dassurances/

Kahneman, D., & Tversky, A. (1979). Prospect Theory: An Analysis of Decision under Risk. Econometrica, 47(2), 263?291. https://doi.org/10.2307/1914185

ladepeche.fr. (2017). Cybersécurité : les conseils des experts pour se prémunir. ladepeche.fr.

Repéré à http://www.ladepeche.fr/article/2017/06/29/2603313-cybersecurite-les-conseils-des-experts-pour-se-premunir.html

Le Parisien. (2017, 7 juillet). Montrouge: un entrepôt de stockage pour particuliers ravagé par les flammes. Le Parisien. Repéré à http://www.leparisien.fr/montrouge-92120/montrouge-incendie-dans-un-entrepot-de-stockage-pour-particuliers-07-07-2017-7117665.php

Leetaru, K. (2015). How Much Of The Internet Does The Wayback Machine Really Archive? Forbes. Repéré à https://www.forbes.com/sites/kalevleetaru/2015/11/16/how-much-of-the-internet-does-the-wayback-machine-really-archive/

A-98

lemondeinformatique.fr. (2017, juin). Amazon met fin à son Drive illimité - Le Monde Informatique. LeMondeInformatique. Repéré à http://www.lemondeinformatique.fr/actualites/lire-amazon-met-fin-a-son-drive-illimite-68476.html

Les Lieux de Georges Perec, une oeuvre éclatée. (2015, 22 septembre). textualités. Repéré à https://textualites.wordpress.com/2015/09/22/les-lieux-de-georges-perec-une-oeuvre-eclatee/

LExpansion.com. (2016). L'archivage du web, futur trésor archéologique de la BNF. LExpansion.com. Repéré à http://lexpansion.lexpress.fr/high-tech/l-archivage-du-web-futur-tresor-archeologique-de-la-bnf_1853439.html

LExpress.fr. (2015). Les prodiges de votre cerveau. LExpress.fr. Repéré à http://www.lexpress.fr/actualite/sciences/les-prodiges-de-votre-cerveau_1685882.html

Leyoudec, L. (2017). L'éditorialisation du film de famille: l'architexte Famille TM comme support d'un exercice de la mémoire (Thèse de doctorat). Université de Technologie de Compiègne, France.

Lin, T., & Huang, J. (2011, 12 décembre). Imagining 2076: Connect Your Brain to the Internet. The New York Times. Repéré à https://www.nytimes.com/2011/12/13/science/imagining-2076-connect-your-brain-to-the-internet.html

magazine, L. P. (2018, 15 mai). La portabilité des données, un nouveau droit prometteur pour les internautes. Le Point. Repéré à http://www.lepoint.fr/high-tech-internet/la-portabilite-des-donnees-un-nouveau-droit-prometteur-pour-les-internautes-15-05-2018-2218481_47.php

Mairesse, F., & Le Marec, J. (2017). Enquête sur les pratiques savantes ordinaires: collectionnisme numérique et environnements matériels. Latresne : BORD DE L'EAU.

maketecheasier.com. (2017, 9 mai). How to Download Your Facebook Chat History for Safekeeping. Make Tech Easier. Repéré à https://www.maketecheasier.com/download-facebook-chat-history/

Maupassant, G. de. (1883). Une vie. Paris : Le Livre de Poche.

Merleau-Ponty, M. (1976). Phénoménologie de la perception. Paris : Gallimard. Mitterrand, F. (2016). Lettres à Anne (1962-1995) (01 éd.). Paris : Gallimard. Nietzsche, F. (1887). Généalogie de la morale. Paris : Le Livre de Poche.

nouvelobs.com. (2016). Tintin détourné: « Un Faux graphiste » pose le stylo. Bibliobs. Repéré à http://bibliobs.nouvelobs.com/bd/20160205.OBS4121/tintin-detourne-un-faux-graphiste-pose-le-stylo.html

Odin, R. (1999). La question de l'amateur. Communications, 68(1), 47?89. https://doi.org/10.3406/comm.1999.2030

Perec, G. (1980). La Vie mode d'emploi. Paris : Le Livre de Poche.

Perec, G. (1985). Penser / Classer (La Librairie du XXe siècle). Paris : Hachette 1985 puis Seuil.

A-99

Perec, G. (2000). Espèces d'espaces (Nouvelle édition). Paris : Galilée.

Petit, V. (2017). Mnémotechnique (Hypomnemata) | Ars Industrialis. Ars Industrialis. Repéré à http://arsindustrialis.org/vocabulaire-mnemotechnique-hypomnemata

Pharabod, A.-S., Nikolski, V., & Granjon, F. (2013). La mise en chiffres de soi, Self-quantifying. Réseaux, (177), 97?129. https://doi.org/10.3917/res.177.0097

Phosaard, S., & Wiriyapinit, M. (2011). Knowledge Management via Facebook: Building a Framework for Knowledge Management on a Social Network by Aligning Business, IT and Knowledge Management. Dans Proceedings WCE 2011 Vol III. London, U.K.

Pingeot, A., & Jeanneney, J.-N. (2018). Il savait que je gardais tout: Entretiens. Paris : Gallimard.

Pommier, A. (2013). L'emblématique Bibliothèque d'Alexandrie a été détruite par les restrictions budgétaires, et non par les flammes. Daily Geek Show. Repéré à http://dailygeekshow.com/lemblematique-bibliotheque-dalexandrie-a-ete-detruite-par-les-restrictions-budgetaires-et-non-par-les-flammes/

Prélude. (2011). UTF-8 avec ou sans BOM ? Prélude. Repéré à http://www.prelude.me/index.php/2011/01/15/utf-8-avec-ou-sans-bom/

Rancière, J. (2004). Le maître ignorant. Paris : 10 X 18.

Richeux, M. (2015, 16 septembre). Le patrimoine (3/5) - Qu'est-ce que le patrimoine numérique. France Culture - Les Nouvelles vagues. France Culture. Repéré à https://www.franceculture.fr/emissions/les-nouvelles-vagues/le-patrimoine-35-qu-est-ce-que-le-patrimoine-numerique

Ricoeur, P. (2012). Mémoire, Histoire, Oubli. Esprit, Mars/avril(3), 20?29. Ricoeur, P. (2015). Soi-même comme un autre. Paris : Points.

Rojas, E., & Petit, V. (2014). Réseaux socionumériques et médiations humaines. Le social est-il soluble dans le web? Lectures. Repéré à https://lectures.revues.org/13599

Roubaud, J., & Maurice, B. (1998). Quel avenir pour la mémoire? (Gallimard). (S.l.) : (s.n.). Repéré à http://www.gallimard.fr/Catalogue/GALLIMARD/Decouvertes-Gallimard/Decouvertes-Gallimard/Litteratures/Quel-avenir-pour-la-memoire

Sénécat, A. (2016, 18 avril). L'histoire de l'homme qui a « tué son entreprise» avec une ligne de code était fausse. Le Monde.fr. Repéré à http://www.lemonde.fr/les-decodeurs/article/2016/04/18/l-histoire-de-l-homme-qui-a-tue-son-entreprise-avec-une-ligne-de-code-etait-fausse_4904238_4355770.html

Slate.fr. (2015). Voici à quoi ressemble l'Internet d'un hyper prudent. Slate.fr. Repéré à http://www.slate.fr/story/101631/internet-hyper-prudent

SMeiTi. (2017). SMS to Text (version 1.9.5) [Logiciel]. (S.l.) : SMeiTi. Repéré à https://play.google.com/store/apps/details?id=com.smeiti.smstotext&hl=fr

Souchier, E. (2012). Communication & langages - La mémoire de l'oubli: éloge de l'aliénation

Pour une poétique de « l'infra-ordinaire ». Communication & langages. Repéré à http://www.necplus.eu/abstract_S0336150012002013

Test clé USB 3.0 Corsair Survivor Stealth: La clé, page 1. (2013, 23 février). Cowcotland.

A-100

Repéré à /articles/1265/test-cle-usb-3-0-corsair-survivor-stealth.html

Touchette, J. (2012). Le patrimoine numérique, le Web et la mort. Repéré à https://papyrus.bib.umontreal.ca/xmlui/handle/1866/7038

Vitali Rosati, M. (2016). Qu'est-ce que l'éditorialisation ? Sens Public. Repéré à http://www.sens-public.org/article1184.html

Vitali-Rosati, M. (2012). Auteur ou acteur du Web? | Implications philosophiques. Repéré à http://www.implications-philosophiques.org/actualite/une/auteur-ou-acteur-du-web/

wikipedia. (2014). Audiogalaxy. Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=Audiogalaxy&oldid=108389316

wikipedia. (2017). Éditorialisation. Dans Wikipédia. Repéré à

https://fr.wikipedia.org/w/index.php?title=%C3%89ditorialisation&oldid=138986597

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon