Accueil Revues Revue Numéro Article

Documentaliste-Sciences de l'Information

2010/1 (Vol. 47)

  • Pages : 80
  • DOI : 10.3917/docsi.471.0032
  • Éditeur : A.D.B.S.

ALERTES EMAIL - REVUE Documentaliste-Sciences de l'Information

Votre alerte a bien été prise en compte.

Vous recevrez un email à chaque nouvelle parution d'un numéro de cette revue.

Fermer

Article précédent Pages 32 - 41 Article suivant

La présence, plutôt que l’identité

1

Analyse. Information et présence numérique sont désormais interdépendantes : il n’y a plus d’un côté une identité stable et de l’autre des informations qui circulent. C’est la présence numérique qui détermine maintenant la valeur de l’information, dans un environnement numérique qui contribue lui-même à (re)construire l’identité.

2

Longtemps, on a vu dans l’information la partie sage transitant dans les canaux de communication, ne suspectant de possibles boucles retorses que dans les jeux de la relation. En la définissant comme contenu d’une transmission [1][1] « La communication est un processus et l’information..., sans doute pensait-on contenir son efficacité. Ayant admis qu’on ne peut pas ne pas communiquer, on croyait au moins avoir « toujours le droit d’ignorer, de retenir, d’interpréter ou de trahir une information[2][2] Daniel Bougnoux, La communication par la bande, 19... ». Or ce que les réseaux numériques démontrent, c’est qu’il est impossible de participer aux échanges d’information en gardant cette position de surplomb ou, pour le dire familièrement, sans se mouiller. Car l’information n’est pas cette chose à part, qui précède le traitement ou en résulte, mais le processus même de la mise en trace – dans lequel nous sommes à la fois acteurs et agis.

Carte d’identité informationnelle

3

De fait, si société de l’information il y a, ce n’est pas parce que nous serions saisis d’un nouveau besoin frénétique de nous informer, mais parce que chacun de nos faits se traduit désormais par un paquet de données qui vont alimenter des bases, souvent peu identifiables. Alors que les esprits chagrins en sont encore à reprocher au Web de ne plus hiérarchiser les droits de parole, le numérique a déjà rendu caduque l’échelle qui fondait de telles ségrégations : ce qui se dépose au gré de nos connexions ne peut plus guère s’analyser en termes de messages ou même de signes. La matière première de notre identité ne consiste plus en postures, mais en indices infinitésimaux, furtifs, involontaires et insignifiants [3][3] Tendance encore accentuée par les micro-formats..

4

En mettant l’accent sur l’impudeur des internautes s’exposant dans les réseaux sociaux, on réduit à un phénomène comportemental ce qui est un tournant médiologique majeur, auquel nul n’échappera. De spéculaires, les identités sont en passe de devenir machiniques. Non pas, comme la science-fiction a pu le prophétiser, parce que des robots nous remplaceraient, mais parce que nous sommes calculés par les informations que nous essaimons nous-mêmes. Cette image qu’on nous invite à cultiver [4][4] Cultivez votre identité numérique, http: / / youontheweb.fr... n’est plus celle que renverrait un miroir (même déformant), mais un algorithme élaboré pour d’autres intérêts.

5

On mesure encore mal ce qu’implique cette redéfinition de l’individu comme collection de traces. Beaucoup pensent que ces inscriptions sont comparables aux signes que la culture a depuis toujours stockés. Mais la numérisation n’a pas simplement converti les données d’un code dans un autre : elle a suspendu la possibilité de changer de code (ou d’en sortir), nous interdisant de penser notre identité comme intériorité ou antériorité. En leur temps, structuralisme et psychanalyse ont montré que nous étions parlés par la langue. La science du Web nous apprend aujourd’hui que la Toile nous indexe. L’information produite et l’instance qui la produit sont désormais plus que dépendantes : elles sont de même nature [5][5] Olivier Ertzscheid, « L’homme est un document comme....

Ressources humaines digitales

6

Réduire les enjeux de cette mutation à une question de e-reputation revient à penser encore en termes de représentation et de visibilité ce qui relève de la manifestation et de l’indexation. Le personnal branding reconduit l’illusion d’une communication instrumentalisée, où la personne est une marque qu’on façonne à volonté avec des outils qu’on dominerait. C’est oublier que le numérique n’est plus un médium parmi d’autres, mais un écosystème que nul ne saurait manipuler en surplomb. C’est surtout chercher à faire oublier (ou accepter) que cet écosystème est régi par une économie, dont nos données personnelles sont la monnaie. Or « toutes les données sont devenues personnelles[6][6] Hubert Guillaud, « Toutes les données sont devenues... » : même anonymes, elles se rapportent à un individu dont elles dessinent les cheminements et les affinités, et permettent de l’identifier dès qu’elles sont convenablement croisées [7][7] La publication de données privés par AOL (www.pcinpact.com....

7

Là est le piège. Tout médiateur responsable doit encourager les usagers à participer activement à la production de son identité [8][8] Cf. le groupe de réflexion « Identités actives » mis..., pour contrebalancer la part passive qui augmente à mesure que l’offre de personnalisation se systématise. Mais cette injonction risque d’entretenir la confusion entre des notions qu’il faudrait au contraire distinguer. Car mes traces disent à la fois beaucoup plus et beaucoup moins que mon identité. Si je peux, par exemple, me définir par mes lectures, suis-je pour autant celui qu’Amazon indexe en temps réel comme utilisateur connecté à un Kindle ? À l’inverse, que sait le moteur de recherche, qui m’observe aveuglément[9][9] Paul Mathias, « Note introductive aux identités numériques..., de mes véritables appartenances : celles dont j’ai hérité et celles que j’ai choisies ? Michel Serres souligne le danger qu’il y aurait à circonscrire l’individu dans une identité, quand « tout progrès consiste à entrer dans un nouveau groupe[10][10] Entretien paru dans le journal Libération le 19 novembre... ». Or c’est bien ce que vise l’industrie de la singularité : assigner à chacun un profil, non pour le représenter, mais pour en prédire le comportement et en user comme d’une ressource.

Présence à l’infomonde

8

En substituant au principe d’identité celui de la présence, on démasque les faux-semblants de cette logique de prescription qui calcule les individus, tout en renforçant le projet d’habiter pleinement la cité numérique. Ce qu’il faut exiger auprès des États comme des industriels, ce n’est pas le droit de se coller une identité comme nos avatars achètent une peau dans Second Life, mais celui d’être présent à l’infomonde.

9

Ni somme, ni statut, la présence se déploie dans le temps : elle est irréversible et imprévisible, c’est-à-dire fondamentalement sociale, quand bien même les traces par lesquelles elle se manifeste sont traitées par des machines. Contre le « panopticon temporel[11][11] Terme employé par Viktor Mayer-Schönberger, auteur... », il faut mettre en place des conventions collectives (juridiques, syndicales, politiques, etc.) qui garantissent non un illusoire droit à l’oubli, mais une régulation des usages de nos historiques.

10

Promouvoir la présence numérique, c’est surtout revendiquer le droit d’exercer sa liberté de lire et écrire numériquement. Pour l’heure, l’individu n’a souvent d’autre marge de manœuvre que de se signaler ou se protéger. Alors qu’on vente les vertus du Web contributif, on nous donne rarement les moyens d’une véritable intelligence des outils participatifs. Accéder aux métadonnées, utiliser efficacement un nuage de tags, déchiffrer un graphe social ou même interpréter finement les réponses d’un moteur de recherche : autant de tâches que bien des citoyens, jeunes ou moins jeunes, n’ont jamais eu l’occasion d’apprendre.

11

Plutôt que chercher à soustraire nos données par des interdits et des cryptographies, il faut rendre plus lisible leur traçabilité. D’une part en apprenant nous-mêmes à anticiper leur indexation dès l’écriture. D’autre part en réclamant des dispositifs qui rendent plus transparente leur destination. Dans les deux cas, au lieu de s’en remettre uniquement aux ingénieurs et aux juristes, il faut réhabiliter et renforcer le rôle des médiateurs et des professionnels de l’information.

12

La démocratie s’est appuyée sur l’émergence d’un espace public, fondé sur le livre et la presse, eux-mêmes indissociables de l’école. L’environnement numérique peut régénérer cette innovation démocratique, assoupie sous l’empire des mass media. À condition qu’on ne fasse de la défense du citoyen ni un système sécuritaire, ni un marketing des singularités, mais bien une politique de la coprésence dans les réseaux. •

13

Louise Merzeau

La documentarisation des humains

14

Décryptage. Quelle relation entretenons-nous avec le double que notre présence numérique construit de nous ? Comment éviter que le traçage de ce double numérique n’étouffe l’individu ? Quelles formes nouvelles peut prendre sa liberté dans un monde-réseau où la moindre de ses actions est « documentarisée » et exploitée par l’industrie de l’influence ? Il nous faut trouver de nouvelles formes de régulation des usages du numérique.

15

Nos appareils de communication et d’information nous plongent dans un flux permanent. Le volume des informations disponibles augmente, conduisant les acteurs de l’économie de l’information à tenter de réduire ce qui nous sera proposé à la dimension de ce que notre attention peut supporter. L’attention sur les sujets et les choix qu’elle implique étaient auparavant orientés, voire orchestrés par des grands regroupements (messes, manifestations, journaux télévisés, meetings, structures intermédiaires, etc.). Or ceux-ci sont en perte de vitesse. En revanche, un autre maillage informationnel se tisse autour des individus. On l’appelle le « réseau social », le « graphe social », les comportements du groupe, de la « communauté ». L’individu isolé se repose sur les actions, les idées, les recommandations ou les interprétations, voire les sollicitations de ceux qui peuvent écrire sur l’écran de ses outils de communication.

16

En parallèle, le modèle économique de l’internet appelle un financement publicitaire. Les « messages » commerciaux ou idéologiques se mêlent aux échanges inter-personnels comme aux consultations de sites et documents. Le maillage peut alors devenir un filet serré orchestré par l’« industrie de l’influence ». Il s’agit de mieux connaître les individus pour faire accepter les propositions commerciales, politiques, idéologiques ou militaires. Notre « présence numérique », notre « avatar », notre « personna numerica » est tracée, écoutée, indexée, pour devenir la « cible » des opérations publicitaires.

17

C’est donc le rapport que nous entretenons avec ce double qu’il convient d’étudier. Sommes-nous en situation de prendre réellement en main nos activités sur le réseau ? Existe-t-il, dans quelque tiroir caché d’une police des consciences et des désirs, une fiche de renseignements généraux qui décrirait notre univers numérique et nos « navigations » dans l’espace documentaire ? Ou bien sommes-nous maîtres, conscients et responsables de notre projection numérique ?

18

Ces questions renvoient aux formes nouvelles que peut prendre la liberté des individus dans le monde-réseau. On ne reviendra jamais en arrière en ce qui concerne les outils symboliques dont nous disposons. Pouvoir écrire, penser en public, publier, trouver des lecteurs, échanger, communiquer, garder le contact avec ses relations, en découvrir de nouvelles avec qui nous pouvons partager engouements, émotions et projets collectifs, sont des activités enthousiasmantes. Ce qui va se jouer est la relation de distanciation entre l’activité des personnes et celle de leur représentant dans l’espace numérique. Comment éviter que le traçage généralisé du double numérique n’emprisonne l’individu réel ? Comment trouver une nouvelle écologie des usages du numérique, qui ne sera vraisemblablement pas une « écologie individuelle », comme semblent nous y appeler les récents discours expliquant que la vie privée serait une notion du passé, mais plus certainement un ensemble de pratiques collectives et de nouvelles formes de régulation.

19

Ce sont bien des conceptions différentes de l’individu qui sont en jeu dans la définition d’une relation entre la personne privée et les usages qui sont faits de son apparence sur le réseau. Le citoyen se trouve confondu avec l’individu « opérationnel » tel qu’il existe dans les représentations calculées des opérateurs du réseau (agences de publicité, systèmes documentaires, gestionnaires de réseaux sociaux, etc.). L’approche calculatoire se présente comme un nouveau contrat de marché entre ce que nous accepterions de donner sur nous-mêmes, en échange d’un service informationnel que l’on présente comme « gratuit ». Une telle simplification tend à négliger l’importance des régulations collectives, des garde-fous et des protections de l’individu contre des marchés faustiens. Or ceci est trop souvent laissé de côté dans les discussions sur les lois dites « de confiance » dans le numérique, trop souvent orientées dans la défense des industries et non des libertés individuelles et collectives.

Ciblage comportemental

20

Marketing et publicité sont les premiers acteurs dans l’économie de l’internet qui s’appuient sur la connaissance des utilisateurs. L’usager laisse des traces, une ombre portée qu’il s’agit pour les agences de marketing de décrypter, puis d’utiliser au profit des marques qui leur passent commande. La publicité devient « ciblée », au travers de trois dispositifs complémentaires [12][12] M. Peyrat, La publicité ciblée en ligne, CNIL, 2009,... :

  • le ciblage fondé sur le contexte : la publicité traite de sujets connexes à la page en cours de lecture… qui correspond par essence aux centres d’intérêt du lecteur à cet instant ;

  • le ciblage fondé sur les données démographiques : la régie publicitaire possède des informations sur l’utilisateur, obtenues en général par les déclarations de l’internaute (achat, demande d’information, formulaires remplis, abonnements, etc.), complétées par une catégorisation à partir des sites visités (détermination probabiliste du sexe et de l’âge) et des données de géolocalisation ;

  • enfin le ciblage comportemental, qui définit un « profil » d’individu en fonction de ses activités sur Internet. Le comportement est pour le publicitaire une donnée dynamique, qui engage sur un suivi à long terme des personnes [13][13] Laure Gaillard, Livre blanc : Le marketing comportemental.....

Les agents économiques veulent remplacer la promotion des produits par la « lifetime value » des individus. La valeur du client ne porte plus sur un achat, mais sur l’ensemble de ce qu’il pourra apporter sur une longue période [14][14] « Customer lifetime value », Wikipédia, http:/ / en.wikipedia.org.... Chaque client a un « coût d’entrée », que la marque est prête à assumer si en échange elle peut garantir la permanence du lien avec lui. Le Web permet de suivre les évolutions des centres d’intérêt du prospect par la connaissance des pages et sites qu’il visite. Il agit dans une plus forte intimité, les messages publicitaires, sous toutes leurs formes, se glissant dans l’activité même de l’usager.

21

Les informations utilisées par les campagnes de publicité ciblée sont de deux natures : des données qualifiantes et anonymes, qui se déduisent des pratiques (les hommes consultent plus les sites sportifs que les femmes, la géolocalisation de l’internaute, etc.) ; et des données identifiantes, permettant de connaître la personne (nom, adresse, CSP, achats antérieurs, données bancaires, etc.). Elles s’obtiennent à partir des inscriptions sur les sites ou des achats antérieurs.

22

Le Graal est atteint quand on peut croiser les deux types d’information. Et, ce faisant, enrichir le « profil » de l’usager identifié. Ce ciblage comportemental permet d’adapter les publicités, sur le thème traité, et parfois de faire évoluer la publicité pour une même marque en fonction du nombre d’expositions de l’usager [15][15] Louise Story, « It’s an Ad, Ad, Ad, Ad World », The.... Retrouver les mêmes publicités ciblées sur divers sites a une action de renforcement.

23

On utilise aussi ce ciblage comportemental pour les opérations dites de « retargeting » : il s’agit de rattraper « par la manche » un client qui n’aurait pas été au bout d’une première démarche. Un usager qui a cherché des informations sur Venise sans conclure par l’achat d’un voyage se verra reproposer ultérieurement des offres d’hôtel sur la lagune. Les objets laissés dans un panier abandonné sur un site de commerce électronique pourront être re-proposés… [16][16] SNCB (Syndicat national de la communication directe)...

Techniques du traçage

24

L’outil principal du traçage est le « cookie », petit fichier déposé sur le disque dur de l’utilisateur d’un navigateur. il ne peut être lu que par le serveur qui l’a déposé. Cela permet, par exemple, de conserver des sessions (après une première authentification, l’utilisateur reste connecté à un site privé), de gérer des « paniers électroniques », etc. Ces cookies sont nécessaires aux éditeurs, mais leur exploitation reste limitée à la navigation au sein d’un seul site. L’éditeur d’un site ne peut pas suivre l’ensemble des activités internet de son visiteur. Mais ce n’est pas le cas des régies qui insèrent la publicité dans les pages web. Celles-ci peuvent lire les cookies déposés sur tous les sites affiliés. La concentration des activités publicitaires sur le Web devient alors un moyen de suivre un internaute sur une large panoplie de sites éditoriaux. Sur l’ensemble des sites visités, il y en aura bien un qui va demander, pour une raison ou pour une autre, une inscription par formulaire : la personne n’étant plus anonyme, la régie pourra mettre en relation les informations de parcours et une personne physique identifiée.

25

L’usager devient un « document-trace » que les agences de marketing se font fort d’interpréter. C’est le phénomène de la « redocumentarisation » repéré par Roger T. Pédauque [17][17] Roger T. Pédauque, Le document à la lumière du numérique,... : non seulement tout devient texte, document, y compris les activités, les données, les échanges, etc., mais de surcroît ces néo-documents, pour être exploitables, doivent entrer dans des systèmes documentaires spécialisés qui en extraient des mots-clés et des formes de classification et en proposent des modes d’exploitation par appariement. La condensation en descripteurs et la classification, activité traditionnelle des professions de la documentation, est maintenant partagée par de multiples professions, depuis le marketing jusqu’à l’analyste politique. L’individu lui-même devient une « fiche documentée » dans un système qui va utiliser ces profils pour croiser l’information avec les mots-clés décrivant des publicités ou résultant de l’analyse automatique du contexte.

26

La détermination de ces concepts descripteurs utilise la technique du « latent semantic indexing[18][18] « Analyse sémantique latente », Wikipédia, http: /... », provenant directement des recherches en informatique documentaire. En documentation informatique, on peut construire une matrice entre les mots et les documents, chaque mot ayant un « poids » proportionnel à sa capacité à décrire le document. Mais cette matrice reste de grande taille et donc peu utilisable. Avec le LSI, il s’agit de réduire la taille de cette matrice et pour cela de faire émerger des regroupements de termes, qui forment des « concepts », qu’on pourra ensuite rechercher dans les documents. Cette condensation des mots réellement utilisés en des concepts abstraits est adaptable à la construction de profils des personnes. Il ne s’agit pas de garder trace des termes utilisés dans une requête, ni de tous les sites visités, mais de construire un profil opérationnel et de le rattacher à un individu, en mode anonyme… tant que le réseau d’analyse n’a pas rencontré de site sur lequel il doit s’authentifier.

Imaginez que vous êtes la plus grande régie publicitaire mondiale et que vous « offrez », gratuitement cela va sans dire, un service de courriel électronique, un gestionnaire de documents en ligne, d’agenda, etc., et que vous retrouvez l’internaute authentifié pour utiliser ces services sur presque toutes les pages du Web et en profitez pour lui afficher de toutes petites annonces en mode texte, dont les revenus sont partagés avec chaque éditeur de contenu, même le plus modeste… La question de la « durée de conservation des logs » perd beaucoup de son acuité quand ceux-ci se sont déjà transmutés dans l’or d’un « profil ». Et la gratuité devient un fardeau très cher à rembourser… à moins que vous ne voyiez pas d’inconvénient à recevoir des publicités « qui vous concernent », adaptées aux moments (anniversaire, maternité), partagées par vos ami(e)s…

Quelle évolution du concept de vie privée ?

27

C’est ici qu’intervient le débat sur « l’évolution du concept de vie privée » porté par les grands acteurs des réseaux sociaux. Successivement, cet automne, ce sont Eric Schmidt de Google, puis Marc Zuckerberg de Facebook qui se sont exprimés sur la « fin de la vie privée ». Pour le patron de Google, « si vous souhaitez que personne ne soit au courant de certaines choses que vous faites, peut-être que vous ne devriez tout simplement pas les faire[19][19] « Le patron de Google estime que la protection de la... ». Quant au fondateur de Facebook, il a choisi de rendre « publiques » des photos de lui-même dans diverses situations « privées », avec un grand écho médiatique. Son conseiller en communication est allé jusqu’à faire croire que c’était « involontaire », afin de montrer que, bien qu’il soit patron d’un réseau de 350 millions de personnes, il est, à l’image voulue pour tous les membres, indifférent à l’exposition.

28

Un message largement repris, notamment par les blogueurs s’appuyant sur de nouvelles pratiques des jeunes sans les replacer en perspective [20][20] Voir Adrian Holovaty, http: / / articles.sitepoint.com.... Certes, l’usage des réseaux sociaux conduit à des formes d’affichage volontaire d’éléments de sa vie privée, à l’image de ce « souhait » de Noël repris par le journal Cosmopolitan : « Pour Noël j’aimerais… Qu’elle change son profil Facebook de "single" à "in a relationship". Histoire que ses collègues de boulot comprennent bien qu’elle est prise – Baptiste, 26 ans, infirmier[21][21] Cosmopolitan, janvier 2010, p. 106. ». Mais cette pratique ouverte est fondamentalement différente d’un suivi et d’une analyse de traces effectués sans en informer les utilisateurs, pour mieux agir ensuite sur leurs ressorts psychologiques.

29

La « transparence » a longtemps été une volonté politique démocratique : il s’agissait de rendre transparents (glasnot en russe) les pouvoirs et les arcanes des décisions publiques. En offrant des outils de diffusion et d’expression à tous les contre-pouvoirs, l’internet a joué un rôle dans cette partition. Nous assistons à présent à un renversement : dorénavant c’est l’individu qui doit devenir « transparent » pour les pouvoirs ; aujourd’hui les pouvoirs économiques, mais d’évidence demain les pouvoirs politiques ou militaires et sécuritaires, si jamais surviennent des changements de société, toujours à craindre. Qui peut croire que cela n’aura pas de conséquences sur les comportements, mais aussi la notion de citoyenneté, sur le statut « inféodé » des gens devenus des documents au travers desquels certains peuvent lire à « livre ouvert ». L’historienne Michelle Perrot le souligne : « Le secret est une des plus belles choses de la vie, c’est la richesse de nos existences, un petit coin que l’on livrera, ou pas, à ceux que l’on aime, avec des gradations. Tout livrer à tout le monde – et je ne me place pas d’un point de vue moral –, c’est détruire quelque chose, c’est se rendre esclave.[22][22] Michelle Perrot, entretien avec Gilles Heuré, Télérama,... »

30

Que devient la liberté quand les informations condensées en « profils » peuvent servir à proposer les gratifications les plus diverses, adaptées à chacun, ciblées, personnalisées… et utilisant finalement tous les ressorts de la manipulation mentale ? L’industrie de l’influence dispose de techniques éprouvées et performantes ; elle pratique des études d’impact qui renforcent ses capacités à détourner les idées et les pensées des « cibles » vers les objectifs des commanditaires. C’est dans ce contexte qu’il convient d’examiner avec la plus grande prudence les affirmations portant sur les « nouvelles pratiques des jeunes » ou la redéfinition de la « vie privée ». Les changements de comportements doivent apporter plus de liberté individuelle et développer chez les citoyens des capacités de faire des choix éclairés. Est-ce réellement le cas ? Comment réguler l’activité de l’industrie de l’influence ? Avant même de pouvoir poser cette question démocratique essentielle, comment faire prendre conscience des activités de traçage et de calcul effectués sur les personnes ? Nous avons des enjeux collectifs essentiels à travailler pour que les réseaux réalisent pleinement leur potentiel de liberté et d’autonomie des individus. •

Hervé Le Crosnier

Petite histoire des documents d’identité : la France des Lumières

31

L’identité personnelle est liée aux supports qui l’informent et aux opérations qui la constituent. À travers l’histoire les modes d’identification des personnes ont changé, et avec eux les définitions de l’identité personnelle. Nous voudrions éclairer la complexité de ces processus à partir d’exemples tirés de la France du XVIIIe siècle, une époque qui nous semble décisive dans le basculement des modes d’identification vers l’écrit qui domine aujourd’hui nos sociétés.

32

Comment prouvait-on son identité dans la France du XVIIIe siècle ? Certes, il existait bien depuis le XVIe siècle des registres paroissiaux tenus par les curés, enregistrant les baptêmes, mariages et sépultures. Mais ces registres étaient notoirement mal tenus par des prêtres négligents, et vulnérables aux incendies et aux intempéries. Les juges royaux ont considérablement amélioré leur tenue et leur fiabilité depuis le début du XVIIIe siècle. Ces documents restent cependant utilisés avant tout devant les tribunaux ou pour des formalités légales particulières comme les dispenses pour les mariages.

33

En effet, l’identité personnelle des individus reste largement construite à travers les relations qu’ils partagent avec les membres de leur communauté familiale, professionnelle ou de leur cellule de vie, qu’il s’agisse de la paroisse, de la rue ou de l’immeuble : parents, compères, commères, voisins, curé ou notables, maîtres… En cas de besoin d’information sur une personne, c’est d’abord auprès de son entourage, de ses proches que ceux qui cherchent à l’identifier vont se tourner. L’identité repose essentiellement sur le témoignage et la réputation.

34

Pourtant le XVIIIe siècle est marqué par le développement de moyens d’identification écrite. C’est l’État royal qui joue ici un rôle nouveau et important, en introduisant par le biais de la législation de nouvelles exigences en matière d’identification, où la part de l’écrit tend à augmenter. Il faut rappeler ici la montée dans la théorie juridique de la preuve matérielle et écrite et sa supériorité sur la preuve testimoniale, aux XVIe et XVIIe siècles. C’est ce qui explique le rôle accru des registres paroissiaux depuis cette époque.

35

Mais surtout les agents royaux développent le recours aux documents d’identité portatifs à travers divers processus. L’existence de ces « papiers », comme on commence à les appeler, est nécessaire lorsque les individus quittent leur cadre de vie traditionnel, dans lequel leur identité est non pas bien connue, mais attestée par toute une série de témoignages de ceux qui vivent à leurs côtés. Dès lors, les voyageurs se couvrent d’un voile d’étrangeté et, à quelques dizaines de kilomètres de chez eux, deviennent de parfaits inconnus dont les autres ne remarquent que la « mine », l’apparence.

36

Pour les agents de l’État, l’identification écrite permet aussi l’action à distance sur les individus. On peut le voir avec les mesures que le gouvernement de Louis XV impose aux armées royales à partir de 1716. Les armées étaient un secteur stratégique pour l’État royal, dont le but était la guerre, mais aussi parce qu’elles représentaient les premières dépenses du Trésor royal, tout en étant frappées par un taux très élevé de désertion : or il était difficile de contrôler les mouvements des soldats qui se déplaçaient alors à pied. Aussi, à partir de 1716, tout soldat, en plus d’être enregistré dans un « rôle » de régiment, tenu en double dont un exemplaire est envoyé à Versailles, dans un registre central, doit porter sur lui, s’il quitte son régiment, un document d’identité appelé « cartouche de congé ». L’identification écrite constitue ainsi un moyen pour les autorités d’agir à distance, en attestant l’identité des soldats, en définissant des statuts dans lesquels ils entrent.

37

De la même façon, en accordant des « papiers d’identité » qu’on appelle des passeports ou des certificats à ceux qui se déplacent – la terminologie est encore vague –, les diverses autorités locales attestent à distance de leur identité et facilitent le travail de ceux qui veulent la contrôler. Il y a donc un lien fort entre le développement de l’identification écrite et celui de l’État au XVIIIe siècle, qui étend son domaine d’influence (on le voit avec les armées) et introduit de nouveaux modes de régulation sociale, comme avec la lutte contre la mendicité et le vagabondage.

38

Ces domaines étaient jusque-là du ressort des autorités locales. À partir de 1718, et de manière récurrente au cours du siècle, l’État royal s’engage dans de vastes campagnes de répression, fondées sur le contrôle des « populations flottantes », des travailleurs pauvres et des migrants, dont les villes craignent sans cesse qu’ils deviennent une charge s’ils se retrouvent sans travail. Les forces de police obligent les voyageurs à se munir de documents d’identité, délivrés souvent par les curés ou les juges locaux, parfois par leurs employeurs, montrant que leur voyage s’inscrit dans un projet et surtout garantissant qu’on pourra les renvoyer dans leur paroisse d’origine en cas de perte de travail. Toutefois, il existe des marges de manœuvre, des accommodements possibles avec la police qui n’applique pas rigidement la norme. Les pauvres arrêtés peuvent souvent se faire libérer par une lettre de leurs proches. Les exigences nouvelles en matière de documents écrits n’ont donc pas supplanté brutalement les anciens modes d’identification, fondés sur la réputation et le témoignage.

39

Le XVIIIe siècle offre ainsi l’exemple d’une coexistence entre divers modes d’identification, diverses définitions de l’identité personnelle selon ses supports. •

40

Vincent Denis

Normalisation industrielle internationale et gestion des identités numériques

41

Repères. Dans la normalisation industrielle, l’enjeu de l’identité numérique ne réside plus dans la traçabilité des individus au sein des systèmes d’information mais dans la définition des acteurs – éditeurs des normes et experts des comités techniques – et des procédures de traitement de l’identité.

Des technopolitiques en construction

42

Créé en 2008, le groupe de réflexion de l’Organisation internationale de normalisation (ISO) sur la vie privée [23][23] TMB Privacy Report to TMB, Final Draft, Bourassa, septembre... a pour finalité d’identifier un ensemble de principes communs qui pourrait intégrer la multiplicité des instruments (législations, réglementations, guides de bonnes pratiques, codes d’adhésion volontaires, politiques gouvernementales ou d’entreprises, accords inter-États, jurisprudences, standards, etc.) à une échelle internationale. La tâche est complexe car les législations nationales (droit positif, droit anglo-saxon, droit coutumier, droit islamique) sont très diverses.

43

Au sein des comités ISO, les textes en cours d’élaboration portent sur des projets relevant des principes de gestion de la vie privée, de l’identité et des modes d’identification-authentification. Les controverses en cours sont nombreuses, tenant par exemple à la garantie de l’information via un « tiers de confiance » ou à la distinction entre identification et authentification [24][24] Par exemple, un mot de passe est considéré comme une....

Une légitimité très discutée des acteurs et des procédures

44

Les normes sont des règles. Émanant d’ONG internationales par leur caractère universel, elles s’imposent aux États, politiquement voire juridiquement, par la biais d’accords complexes. En traitant de l’identité des personnes et de la sécurité, elles touchent à l’essence même du pouvoir régalien et aux libertés fondamentales.

45

Cependant la régulation de l’identité numérique reste en dehors des domaines de compétence de l’ISO – une ONG qui relève du droit privé –, dont les missions consistent en l’élaboration de normes majoritairement techniques. De plus, la dimension internationale est à relativiser. En dépit de l’arrivée récente de pays asiatiques (Chine, Japon, Corée) dans les comités, les pays occidentaux restent les plus représentés, laissant largement de côté les pays africains et sud-américains, les plus touchés par la fracture numérique. Enfin, la compétence des experts (informaticiens et ingénieurs) fait courir le risque d’une position « technicienne » sur la question.

46

En second lieu, des critiques ont porté sur la légitimité des acteurs qui définissent les consensus. En principe, les discussions restent limitées aux « experts » de l’AFNOR et de l’ISO, la participation à la rédaction des normes étant conditionnée à une participation financière. La dénomination d’expert englobe le plus souvent des représentants de grandes sociétés, d’industriels ou de consortiums internationaux, et des consultants. Le danger est que ces acteurs peuvent privilégier des intérêts privés au détriment des prérogatives des États. Toutefois, la législation de la normalisation a récemment évolué : un décret de juin 2009 [25][25] Décret n° 2009-697 du 16 juin 2009 relatif à la normalisation.... précise que les PME, les associations et les universitaires ont désormais un accès gratuit aux comités techniques. Cela étant les frais très conséquents de représentation restent à leur charge. La présence de représentants des ministères dans certains comités touchant à la sécurité [26][26] TC223 (groupe de travail ISO consacré à la sécurité... renforce la présence de l’État dans la normalisation technique, tout en posant la question des moyens qu’il peut y consacrer. Un représentant de la CNIL [27][27] 29e rapport d’activité 2008 de la Commission nationale... est présent depuis 2008 dans le groupe de travail WG 5 sur la gestion de l’identité rattaché au comité technique SC 27.

Le WG 5 du SC27 entretient des liens avec d’autres comités techniques, tels que le SC 37 (biométrie), le TC 68 (finance) ou le TC 223 (sécurité sociale). En dehors de l’ISO, il convient également de mentionner les relations avec les projets européens FIDIS, PICOS et PrimeLife, ainsi que le projet sur la biométrie du consortium Liberty Alliance. Le WG 5 entretient aussi des liens avec The International Conference of Data Protection and Privacy Commissioners. Par la résolution de Madrid (novembre 2009), qui visait à définir un ensemble de principes et de droits garantissant la protection uniforme et internationale de la vie privée, les commissaires (dont certains sont membres du WG 5 dans leurs pays respectifs) ont décidé de valider les principes de l’OCDE en la matière [28][28] Joint Proposal for a Draft of International Standards....

Enjeux politiques et sociaux

47

Outre le fait que les normes peuvent être rendues obligatoires par une réglementation nationale, elles deviennent de plus en plus le support de directives européennes. Elles s’assimilent à la « soft law ». De plus, les accords internationaux contre les obstacles au commerce peuvent aller jusqu’à une quasi-interdiction de contredire une norme. Un autre problème est l’utilisation comme « référence utilisable » (pouvant donner lieu à une procédure d’adoption accélérée, dite fast track), par les instances de normalisation, de standards de facto issus de l’industrie. La mise en œuvre de ces normes industrielles est particulièrement problématique dans des domaines reconnus comme régaliens tels que l’identification des personnes physiques ou la gestion des données personnelles.

Quelques projets et réseaux internationaux

• Le réseau d’excellence FIDIS (Future of Identity in the Information Society), financé par la Commission européenne, regroupe vingt-quatre partenaires – des universités, des instituts de recherche et des entreprises dans l’Union. Il traite des questions liées à l’identité numérique dans une perspective interdisciplinaire en vue de conseiller les gouvernements européens, le secteur économique et les citoyens. www.fidis.net

• Le projet européen PICOS (Privacy and Identity Management for Community Services) a pour objectif un état de l’art des technologies qui permettent une identité respectant la vie privée et des fonctions de gestion de la confiance dans des services gérant des communautés, construits sur des réseaux de prochaine génération et proposés par des fournisseurs de service de communication mobile. www.picos-project.eu

Primelife est un projet européen composé de quinze partenaires principalement issus des secteurs industriel et universitaire. Il traite des problèmes liés à la vie privée et de confiance rencontrés par des individus dans leur utilisation quotidienne des services sur Internet. Il vise à favoriser une vie privée et une gestion de l’identité « durables » (sustainable privacy and identity management) dans les futurs réseaux et services numériques en ligne. www.primelife.eu

Liberty Alliance est un consortium d’entreprises et d’universités dans le domaine des technologies de l’information : « The Liberty Alliance remains the only global body working to establish business, policy and technical standards for digital identity management and identity-based web services. Liberty’s members collaborate in an open forum to establish the means to address real-world business requirements and technology challenges. » www.projectliberty.org

48

Peu médiatisé, le processus de normalisation industrielle internationale en matière d’identité numérique est un enjeu politique qui doit donner lieu à un débat public, au moins au niveau européen. En mettant en place des dispositifs techniques de repérage et de description d’usagers dans l’espace et dans le temps, ou en édictant des normes visant à les réguler, le secteur privé et les instances de normalisation se sont attribué, de fait, un privilège d’État. Il convient de porter ces textes sur la place publique pour que la population concernée par ces formatages puisse intervenir dans les projets de normalisation. Les organismes de normalisation ne cessent de convier toutes les parties prenantes à leurs travaux, mais leur effort n’est pas toujours récompensé à la hauteur des efforts déployés. Une évolution culturelle reste à opérer quant à l’implication graduelle des pouvoirs publics et des forces politiques dans la normalisation internationale. •

49

Jean-Marc Picard

50

Brigitte Juanals

Quelle identité numérique institutionnelle pour les bibliothèques et les centres documentaires ?

51

Point de vue. Pour Silvère Mercier, les bibliothécaires et documentalistes doivent apprendre à cultiver des identités numériques dans le cadre des institutions où ils exercent. Il examine ici plusieurs démarches adoptées par des bibliothèques ou des centres documentaires pour afficher leur identité sur le Web et y affirmer leur présence.

52

Les enjeux de l’identité numérique des individus sont de mieux en mieux compris, analysés et outillés, comme en témoigne le document de référence publié sur cette question : Cultivez votre identité numérique[29][29] http: / / youontheweb.fr / identite-numerique / cu.... Pourtant, il me semble que le sujet n’est jamais abordé sous l’angle de l’institution. Il y a là un sujet vraiment essentiel. Quelle identité numérique pour une bibliothèque publique ou un centre documentaire ? Comment les institutions peuvent-elles intervenir sur le Web ? Petite typologie de différents positionnements non exclusifs les uns des autres.

Identité institutionnelle

53

Très souvent, faute de réflexion sur cette question, les bibliothèques ou les centres documentaires pratiquent ce qui semble le plus évident : le logo de l’institution comme avatar sur les réseaux sociaux de type Facebook ou Twitter. Il s’agit d’utiliser ces réseaux comme des canaux de diffusion, par exemple pour les actualités de la bibliothèque. Il me semble que c’est une double erreur. D’abord parce que je n’ai pas besoin de recevoir des actualités, le plus souvent destinées à des publics locaux, sur Twitter ou Facebook. Cette information me parvient par un canal bien plus pratique et plus évident : la page d’accueil du site de la bibliothèque ! En outre, les réseaux sociaux que la bibliothèque veut investir pour « faire 2.0 » sont conçus pour des individus, non pour des institutions. Sur le Web, je mets en scène mes centres d’intérêt en tant que personne, avec ma subjectivité. La communication institutionnelle n’a pas de subjectivité, elle est par définition désincarnée.

54

Créer une page Facebook spécifique à la bibliothèque n’est pas inutile (notamment en terme de référencement) mais constitue le degré zéro de l’usage de ce réseau social. En outre, ce positionnement a un double inconvénient : il force à une communication globale (tout ce qui se passe dans l’institution – la granularité est trop forte) et il entre en concurrence directe avec les prérogatives d’un autre acteur de l’institution, le service communication.

55

Les bibliothécaires ont fréquemment des conflits avec ce service, ce qui semble logique puisque dans ce cas la bibliothèque communique sur elle-même au lieu de pratiquer une médiation de son offre pour des communautés d’intérêts.

Identité de service

56

Certaines bibliothèques communiquent non pas seulement sur l’institution-globale mais sur un service qui porte sa propre marque et possède son propre nom de domaine sur Internet. C’est le cas, par exemple, du Guichet du savoir [30][30] www.guichetdusavoir.org ou encore du récent Ubib [31][31] www.ubib.fr, service de renseignement à distance assuré par un regroupement d’universités qui propose une identité forte (et graphiquement très réussie). Les institutions porteuses du projet apparaissent dans une page de type « À propos ». Les bibliothécaires ne sont pas assimilés à des membres d’un équipement mais bien à l’équipe qui rend le service perçu comme utile (d’où l’importance de publier les questions et les réponses pour mettre en avant ces compétences). On est proche, ici, d’une marque commerciale : je communique pour faire connaître le service que je rends sur un site web et je peux décliner une stratégie de communication sur plusieurs sites et réseaux sociaux pour le faire connaître le service. Dans ce cas-là, une page Facebook peut promouvoir le service en proposant aux internautes de devenir fans selon la terminologie idoine.

57

Au-delà de la promotion du service, une page Facebook permet d’obtenir un retour d’utilisation et d’annoncer des nouveautés à une communauté identifiée dont la gestion est en quelque sorte externalisée, tout en bénéficiant des effets de réseaux induits par une proportion même minime des trois cents millions d’utilisateurs dans le monde…

L’identité de service me semble très intéressante parce qu’elle permet une grande lisibilité du service et de l’utilité sociale des bibliothécaires et documentalistes. Elle facilite en outre la coopération entre plusieurs institutions.

Identité média-thématique

58

Le blog Médiamus [32][32] http://mediamus.blogspot.com de la médiathèque de Dole dans le Jura est perçu d’abord comme un blog thématique musical, avant d’apparaître comme un service de la bibliothèque de cette ville. Ce positionnement lui permet d’être classé soixante-dixième sur les cent blogs les plus remarqués dans le classement proposé par Wikio en novembre 2009, classement composant la communauté d’intérêt des amateurs de musique [33][33] www.wikio.fr/blogs/top/musique. On est proche du média social, au sens où le blog participe à la conversation globale du Web sur un thème, tout en valorisant les collections de la bibliothèque locale, son image et, par capillarité, celle de la collectivité.

59

Les blogs thématiques de la médiathèque de Saint-Raphaël [34][34] www.bm-saintraphael.fr / infos_actualites.html sur l’autoformation et l’emploi ou encore le site Point d’actus [35][35] www.pointsdactu.org de la bibliothèque municipale de Lyon ont un positionnement similaire. Dans ce cas, l’approche est globale et non thématique, rapprochant l’initiative lyonnaise d’un journalisme fait par des bibliothécaires.

60

Plus généralement, j’ai tendance à nettement préférer le positionnement du blog thématique à celui du blog de la bibliothèque, car ce dernier mélange allègrement des billets thématiques, des billets locaux sur la vie de la bibliothèque ou, pire, celle des bibliothécaires, et il brouille complètement le message.

61

L’identité média-thématique suppose donc une ligne et un projet éditoriaux.

Identité de personnes-ressources

62

C’est à mon avis le positionnement le plus intéressant. Les documentalistes de l’École supérieure de commerce de Lille se sont autoproclamées des Geemiks : « Geek pour férues de technologies et Gimmick, terme de Jazz : les 5 premières notes qui donnent le ton. […] Nous sommes passées d’une vision ”connecter les informations” à une autre vision : ”connecter les gens qui échangent les informations”. Notre objectif étant à terme de participer à la création de réseaux de savoirs et de connaissances au niveau individuel et pour notre établissement.[36][36] www.geemik.net/?p=424. [Voir aussi le témoignage d’Isabelle... » Les Geemiks sont donc d’abord connues comme des personnes-ressources dans des domaines de compétences (audit, finances, RH, etc.) avant d’être perçues comme bibliothécaires de l’ESC Lille. D’ailleurs, elles se pensent comme des « animatrices de communautés ».

63

L’avantage est de recentrer la fonction documentaire non seulement sur la ressource ou le service, mais sur la « personne-ressource » à qui il faut s’adresser. Les avatars sont alors ceux des bibliothécaires elles-mêmes et l’institution s’incarne sur le Web. On pourrait objecter que le risque d’un tel positionnement réside dans un lien avec des personnes en poste à un moment donné. Si la situation change, il faut alors reconstruire une identité numérique, ce qui peut être perturbant pour les usagers. Peut-être faut-il alors imaginer des personnages virtuels construits de toutes pièces par les bibliothécaires ?

64

Quoi qu’il en soit, les bibliothécaires et documentalistes doivent, me semble-t-il, apprendre à cultiver des identités numériques dans le cadre des institutions. Ces réflexions sont de nature à contribuer à imposer le bibliothécaire comme celui qui « connecte des gens qui échangent des informations ». La différence est alors claire : aux communicants le positionnement institutionnel et la charte graphique déclinable sur plusieurs sites, les logos, la conception des avatars. Et aux bibliothécaires l’activité de médiation numérique, c’est-à-dire le choix des contenus et des dispositifs de médiation auprès de communautés d’intérêt identifiées •

65

Silvère Mercier

Notes

[1]

« La communication est un processus et l’information est le contenu mental de ce processus » (Jean Meyriat, « La science de l’information », Revue des sciences morales et politiques, 1986, n° 2).

[2]

Daniel Bougnoux, La communication par la bande, 1991.

[3]

Tendance encore accentuée par les micro-formats.

[5]

Olivier Ertzscheid, « L’homme est un document comme les autres : du World Wide Web au World Life Web », Hermès, 2009, n° 53, p. 33-40, http://archivesic.ccsd.cnrs.fr/sic_00377457/fr.

[6]

Hubert Guillaud, « Toutes les données sont devenues personnelles », InternetActu.net, 21 septembre 2009, www.internetactu.net/2009/09/21/critique-du-web.

[7]

La publication de données privés par AOL (www.pcinpact.com / actu / news / 31646-AOL-donnees-privees.htm) ou l’affaire Marc L*** (www.le-tigre.net / Marc-L.html) l’ont prouvé.

[8]

Cf. le groupe de réflexion « Identités actives » mis en place par la FING.

[9]

Paul Mathias, « Note introductive aux identités numériques », Cités, 2009, n° 39, p. 62.

[10]

Entretien paru dans le journal Libération le 19 novembre 2009 à propos du « débat » sur l’identité nationale.

[11]

Terme employé par Viktor Mayer-Schönberger, auteur de Delete: The Virtue of Forgetting in the Digital Age, Princeton University Press, 2009.

[13]

Laure Gaillard, Livre blanc : Le marketing comportemental. 30 annonceurs témoignent, Electronic Business Group, 2009, 164 p., www.ebg.net/librairie/livres-blancs.

[14]

« Customer lifetime value », Wikipédia, http:/ / en.wikipedia.org / wiki / Lifetime_value.

Ryan P Allis, « Determining the Lifetime Value of and Lifetime Profit From Your Customers », ZeroMillion.com, www.zeromillion.com / marketing / determining-lifetimevalue.html.

[15]

Louise Story, « It’s an Ad, Ad, Ad, Ad World », The New York Times, 6 août 2007, www.nytimes.com/2007/08/06/business/media/06digitas.html.

[16]

SNCB (Syndicat national de la communication directe) et IAB France (Interactive Advertising Bureau), Ciblage publicitaire et respect de l’internaute, 2009, 13 p., www.iabfrance.com/?go=edito&eid=173.

[17]

Roger T. Pédauque, Le document à la lumière du numérique, C&F éditions, 2006, http://cfeditions.com/pedauque, et La redocumentarisation du monde, Cepadues, 2006, www.cepadues.com/livre_details.asp?l=728.

[18]

« Analyse sémantique latente », Wikipédia, http: / / fr.wikipedia.org / wiki / Analyse_s%C3%A9mantique_latente.

[19]

« Le patron de Google estime que la protection de la vie privée est "une question de discernement" », Le Monde, 8 décembre 2009, www.lemonde.fr.

[20]

Voir Adrian Holovaty, http: / / articles.sitepoint.com / article / holovaty-mashups-microformats. Voir aussi : Jean-Marc Manach, « Vie privée : le point de vue des "petits cons" », Internet Actu, 4 janvier 2010, www.internetactu.net.

[21]

Cosmopolitan, janvier 2010, p. 106.

[22]

Michelle Perrot, entretien avec Gilles Heuré, Télérama, 2 décembre 2009, n° 3125, p. 16 www.telerama.fr

[23]

TMB Privacy Report to TMB, Final Draft, Bourassa, septembre 2008.

[24]

Par exemple, un mot de passe est considéré comme une authentification faible, une carte à puce (permettant un bon niveau de cryptographie) comme une authentification moyenne. En particulier, la biométrie est considérée comme possédant un niveau d’authentification fort mais elle pose un problème insoluble en cas de compromission des données, ce qui amène à débattre de sa nature – qui relève techniquement de l’authentification mais théoriquement de l’identification.

[26]

TC223 (groupe de travail ISO consacré à la sécurité sociétale), sous-groupe du WG5 (SC27) consacré à la gestion de l’identité.

[27]

29e rapport d’activité 2008 de la Commission nationale de l’informatique et des libertés, Paris, La Documentation française, mai 2009, www.cnil.fr/dossiers/identite-numerique.

[28]

Joint Proposal for a Draft of International Standards on the Protection of Privacy with regard to the processing of Personal Data, 4, 5, 6 novembre 2009. Rapport de Madrid et supports des présentations, en ligne : Spanish Data Protection Agency website, www.agpd.es.

[36]

www.geemik.net/?p=424. [Voir aussi le témoignage d’Isabelle Brisset dans notre numéro 3/2009, pages 64-65.]

Résumé

English

A new dimension for informationInformation management professionals are particularly sensitive to the issue of digital presence, which they should not see as limited to problems related to security or protection. Considered as a new dimension of information, this is an informational presence that generates new behavior and brings us face to face with social and political issues having an impact on the organization of both knowledge and our collective relationships.

Español

Una nueva dimensión de la informaciónDe ahora en adelante, información y presencia numérica son independientes: ya no va la identidad estable por un lado y por el otro las informaciones que circulan. Es la presencia numérica la que ahora determina el valor de la información en un entorno numérico que contribuye en sí mismo a (re)construir la identidad.

Deutsch

Eine neue Dimension der InformationInformation und digitale Präsenz sind mittlerweile voneinander abhängend: Es gibt nicht mehr auf der einen Seite eine stabile Identität und auf der anderen Seite Informationen in Bewegung. Die digitale Präsenz bestimmt jetzt den Wert der Information in einer digitalen Umgebung, sie selbst dazu beiträgt, die Identität zu (re-)konstruieren.

Plan de l'article

  1. La présence, plutôt que l’identité
    1. Carte d’identité informationnelle
    2. Ressources humaines digitales
    3. Présence à l’infomonde
  2. La documentarisation des humains
    1. Ciblage comportemental
    2. Techniques du traçage
    3. Quelle évolution du concept de vie privée ?
  3. Petite histoire des documents d’identité : la France des Lumières
  4. Normalisation industrielle internationale et gestion des identités numériques
    1. Des technopolitiques en construction
    2. Une légitimité très discutée des acteurs et des procédures
    3. Enjeux politiques et sociaux
  5. Quelle identité numérique institutionnelle pour les bibliothèques et les centres documentaires ?
    1. Identité institutionnelle
    2. Identité de service
    3. Identité média-thématique
    4. Identité de personnes-ressources

Pour citer cet article

Merzeau Louise, Le Crosnier Hervé, Denis Vincent, Picard Jean-Marc, Juanals Brigitte, Mercier Silvère, « Une nouvelle dimension de l'information », Documentaliste-Sciences de l'Information 1/2010 (Vol. 47) , p. 32-41
URL : www.cairn.info/revue-documentaliste-sciences-de-l-information-2010-1-page-32.htm.
DOI : 10.3917/docsi.471.0032.


Article précédent Pages 32 - 41 Article suivant
© 2010-2014 Cairn.info
back to top
Feedback