SlideShare ist ein Scribd-Unternehmen logo
1 von 9
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
L’Etat et la révolution numérique
numascpo.net – @numascpo #RevNumaScpo
Lancelot Pecquet
Directeur général de Will Strategy
(lancelot.pecquet@sciencespo.fr, @LancelotPecquet)
Mohammed Adnène Trojette
Magistrat à la Cour des comptes
(mohammed.trojette@sciencespo.fr, @trojette)
et
Enseignement proposé et animé par :
Soutenance de Mémoire
Identité numérique, identités numériques
ALAY-EDDINE Maxime, Master Aff Publiques 4A, @tarraschk
GORJUP Sonia, Master Aff Publiques 5A, @SoniaGorjup
GUERY Antoine, Master Aff Publiques 5A, @AntonLDG
SAVEROT Damien, Master Aff Publiques 4A, @damiensaverot
Séance n°11/12 – 7 Avril 2014
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
Introduction : l’identité à l’heure du numérique
2
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
Plan
I. L’identité individuelle à l’heure du numérique : comment le
passage de l’identité réelle à l’identité virtuelle transforme t-il la
manière de se percevoir ?
II. Les communautés à l’heure du numérique et de l’internet
participatif s’organisent et font émerger de nouvelles catégories
sociales virtuelles et identités collectives
III. Garant de l’identité collective et protecteur des identités
individuelles : quels rôles pour l’Etat ?
3
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
I. Identité individuelle à l’heure du numérique
Identification
Mise en relation
3 types d’identités
Déclarative Agissante Calculée
Identité
numérique
Conséquences
Construction d’identité par
comparaison aux autres et
système d’appartenance
Construction d’identité
sélective et émergence de
l’e-réputation
4
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
II. Communautés et identité collective
Du réseau
maillé…
Emergence de
communautés
Quand la communauté prend le pas sur l’individu…
Anonymat et
négation de l’identité
Dissidents organisés
dans l’anonymat
Résultat : 2 challenges pour l’Etat
…au réseau
étoilé
Structurer les communautés et les
insérer dans l’action publique
Réguler les communautés dissidentes
malveillantes
5
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
III. Quels rôles pour l’Etat ?
Protection des identités individuelles
Social SocialitéVS
Vers une République 2.0 ?
6
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
Conclusion : accepter le changement, un nouveau défi
Résistance au
changement
Acceptation du
changement
7
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
« Tout individu ne développe-t-il pas
son identité personnelle et la vision
qu’il a de lui-même d’abord en
fonction de la situation dans laquelle
il vit ? »
Ulrich Wickert
8
L’Etat et la révolution numérique – numascpo.net – @numascpo
par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo
MERCI POUR VOTRE ATTENTION
Avez-vous des questions ?
9

Weitere ähnliche Inhalte

Ähnlich wie Identité numérique, identités numériques - Soutenance Master Affaires Publiques Etat et Révolution numérique

La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...Maxime ALAY-EDDINE
 
Open Data, Open Government, vers une démocratie contributive ?
Open Data, Open Government, vers une démocratie contributive ?Open Data, Open Government, vers une démocratie contributive ?
Open Data, Open Government, vers une démocratie contributive ?Henri Verdier
 
Transformation digitale de la politique
Transformation digitale de la politique Transformation digitale de la politique
Transformation digitale de la politique Sonia THIRION
 
Médias sociaux et représentation démocratique social media club france
Médias sociaux et représentation démocratique   social media club franceMédias sociaux et représentation démocratique   social media club france
Médias sociaux et représentation démocratique social media club france Nicolas Marronnier
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingOlivier Blondeau
 
Communication
CommunicationCommunication
Communicationchammem
 
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...Aurélien Bellanger
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et InternetBEDOUET David
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfGuillaume Saint Etienne
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsTomKeen
 
Atelier #CivicTech
Atelier #CivicTechAtelier #CivicTech
Atelier #CivicTechAymeric
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Mémoire - "2008, une campagne politique disruptive"
Mémoire - "2008, une campagne politique disruptive"Mémoire - "2008, une campagne politique disruptive"
Mémoire - "2008, une campagne politique disruptive"Théo Tiret
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Mottard François
 
Eric duguay rep2400
Eric duguay  rep2400Eric duguay  rep2400
Eric duguay rep2400Éric Duguay
 
Politique et réseaux sociaux
Politique et réseaux sociauxPolitique et réseaux sociaux
Politique et réseaux sociauxQuentin Lardeau
 
La communication politique à l'ère digitale
La communication politique à l'ère digitaleLa communication politique à l'ère digitale
La communication politique à l'ère digitaleQuentin Lardeau
 

Ähnlich wie Identité numérique, identités numériques - Soutenance Master Affaires Publiques Etat et Révolution numérique (20)

La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
La neutralité du net - Etat et révolution numérique - Sciences Po Master Affa...
 
Open Data, Open Government, vers une démocratie contributive ?
Open Data, Open Government, vers une démocratie contributive ?Open Data, Open Government, vers une démocratie contributive ?
Open Data, Open Government, vers une démocratie contributive ?
 
Transformation digitale de la politique
Transformation digitale de la politique Transformation digitale de la politique
Transformation digitale de la politique
 
Médias sociaux et représentation démocratique social media club france
Médias sociaux et représentation démocratique   social media club franceMédias sociaux et représentation démocratique   social media club france
Médias sociaux et représentation démocratique social media club france
 
Loin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au CampainingLoin du « buzz » : de l’Empowerment au Campaining
Loin du « buzz » : de l’Empowerment au Campaining
 
Communication
CommunicationCommunication
Communication
 
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...
Le trolling politique : Comment une pratique du web 2.0 s'est-elle immiscée d...
 
Les adolescents et Internet
Les adolescents et InternetLes adolescents et Internet
Les adolescents et Internet
 
des algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdfdes algoritmes et des hommes (ethique et code).pdf
des algoritmes et des hommes (ethique et code).pdf
 
L'engagement politique 2.0
L'engagement politique 2.0L'engagement politique 2.0
L'engagement politique 2.0
 
Manipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake NewsManipulation 2.0 : Objectifs et mécanismes des Fake News
Manipulation 2.0 : Objectifs et mécanismes des Fake News
 
Atelier #CivicTech
Atelier #CivicTechAtelier #CivicTech
Atelier #CivicTech
 
Synthese plan banlieues
Synthese plan banlieuesSynthese plan banlieues
Synthese plan banlieues
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Mémoire - "2008, une campagne politique disruptive"
Mémoire - "2008, une campagne politique disruptive"Mémoire - "2008, une campagne politique disruptive"
Mémoire - "2008, une campagne politique disruptive"
 
Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018Epn sprimont modules_1-2_aout-decembre_2018
Epn sprimont modules_1-2_aout-decembre_2018
 
Eric duguay rep2400
Eric duguay  rep2400Eric duguay  rep2400
Eric duguay rep2400
 
Fondation digital - Pacte Numérique
Fondation digital - Pacte NumériqueFondation digital - Pacte Numérique
Fondation digital - Pacte Numérique
 
Politique et réseaux sociaux
Politique et réseaux sociauxPolitique et réseaux sociaux
Politique et réseaux sociaux
 
La communication politique à l'ère digitale
La communication politique à l'ère digitaleLa communication politique à l'ère digitale
La communication politique à l'ère digitale
 

Mehr von Maxime ALAY-EDDINE

Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesMaxime ALAY-EDDINE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésMaxime ALAY-EDDINE
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Maxime ALAY-EDDINE
 
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Maxime ALAY-EDDINE
 
Soutenance séminaire bibliographique
Soutenance séminaire bibliographiqueSoutenance séminaire bibliographique
Soutenance séminaire bibliographiqueMaxime ALAY-EDDINE
 

Mehr von Maxime ALAY-EDDINE (11)

Introduction to Software Security and Best Practices
Introduction to Software Security and Best PracticesIntroduction to Software Security and Best Practices
Introduction to Software Security and Best Practices
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Internet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachésInternet : Comprendre les opportunités et les dangers des réseaux cachés
Internet : Comprendre les opportunités et les dangers des réseaux cachés
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
Powerpoint - Comment optimiser la stratégie d’un établissement au travers des...
 
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
Comment optimiser la stratégie d’un établissement au travers des MOOCs ?
 
Fonctionnement du web
Fonctionnement du webFonctionnement du web
Fonctionnement du web
 
Soutenance séminaire bibliographique
Soutenance séminaire bibliographiqueSoutenance séminaire bibliographique
Soutenance séminaire bibliographique
 

Kürzlich hochgeladen

Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 

Kürzlich hochgeladen (20)

Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 

Identité numérique, identités numériques - Soutenance Master Affaires Publiques Etat et Révolution numérique

  • 1. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo L’Etat et la révolution numérique numascpo.net – @numascpo #RevNumaScpo Lancelot Pecquet Directeur général de Will Strategy (lancelot.pecquet@sciencespo.fr, @LancelotPecquet) Mohammed Adnène Trojette Magistrat à la Cour des comptes (mohammed.trojette@sciencespo.fr, @trojette) et Enseignement proposé et animé par : Soutenance de Mémoire Identité numérique, identités numériques ALAY-EDDINE Maxime, Master Aff Publiques 4A, @tarraschk GORJUP Sonia, Master Aff Publiques 5A, @SoniaGorjup GUERY Antoine, Master Aff Publiques 5A, @AntonLDG SAVEROT Damien, Master Aff Publiques 4A, @damiensaverot Séance n°11/12 – 7 Avril 2014
  • 2. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo Introduction : l’identité à l’heure du numérique 2
  • 3. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo Plan I. L’identité individuelle à l’heure du numérique : comment le passage de l’identité réelle à l’identité virtuelle transforme t-il la manière de se percevoir ? II. Les communautés à l’heure du numérique et de l’internet participatif s’organisent et font émerger de nouvelles catégories sociales virtuelles et identités collectives III. Garant de l’identité collective et protecteur des identités individuelles : quels rôles pour l’Etat ? 3
  • 4. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo I. Identité individuelle à l’heure du numérique Identification Mise en relation 3 types d’identités Déclarative Agissante Calculée Identité numérique Conséquences Construction d’identité par comparaison aux autres et système d’appartenance Construction d’identité sélective et émergence de l’e-réputation 4
  • 5. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo II. Communautés et identité collective Du réseau maillé… Emergence de communautés Quand la communauté prend le pas sur l’individu… Anonymat et négation de l’identité Dissidents organisés dans l’anonymat Résultat : 2 challenges pour l’Etat …au réseau étoilé Structurer les communautés et les insérer dans l’action publique Réguler les communautés dissidentes malveillantes 5
  • 6. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo III. Quels rôles pour l’Etat ? Protection des identités individuelles Social SocialitéVS Vers une République 2.0 ? 6
  • 7. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo Conclusion : accepter le changement, un nouveau défi Résistance au changement Acceptation du changement 7
  • 8. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo « Tout individu ne développe-t-il pas son identité personnelle et la vision qu’il a de lui-même d’abord en fonction de la situation dans laquelle il vit ? » Ulrich Wickert 8
  • 9. L’Etat et la révolution numérique – numascpo.net – @numascpo par Lancelot Pecquet et Mohammed Adnène Trojette#RevNumaScPo MERCI POUR VOTRE ATTENTION Avez-vous des questions ? 9