SlideShare ist ein Scribd-Unternehmen logo
1 von 93
Downloaden Sie, um offline zu lesen
ScPo2012
Ateliers numériques (simulations)
     jeudis de 12h30 à 14h30

Salle B 304 (56, rue des Sts pères)
      Salle vidéo du MédiaLab
<semaine02>
Code is Law
   Deal with it
http://bit.ly/Q7Y2W6
Lawrence Lessig - Code is Law
Le régulateur, c’est le code : le software et le
hardware qui font du cyberespace ce qu’il est.




                              Lawrence Lessig - Code is Law
Le régulateur, c’est le code : le software et le
hardware qui font du cyberespace ce qu’il est.
Ce code, ou cette architecture, définit la manière
dont nous vivons le cyberespace.




                            Lawrence Lessig - Code is Law
Le régulateur, c’est le code : le software et le
hardware qui font du cyberespace ce qu’il est.
Ce code, ou cette architecture, définit la manière
dont nous vivons le cyberespace.
Il détermine s’il est facile ou non de protéger
sa vie privée, ou de censurer la parole.




                            Lawrence Lessig - Code is Law
Le régulateur, c’est le code : le software et le
hardware qui font du cyberespace ce qu’il est.
Ce code, ou cette architecture, définit la manière
dont nous vivons le cyberespace.
Il détermine s’il est facile ou non de protéger
sa vie privée, ou de censurer la parole.
Il détermine si l’accès à l’information est global
ou sectorisé. Il a un impact sur qui peut voir quoi,
ou sur ce qui est surveillé.




                             Lawrence Lessig - Code is Law
Le régulateur, c’est le code : le software et le
hardware qui font du cyberespace ce qu’il est.
Ce code, ou cette architecture, définit la manière
dont nous vivons le cyberespace.
Il détermine s’il est facile ou non de protéger
sa vie privée, ou de censurer la parole.
Il détermine si l’accès à l’information est global
ou sectorisé. Il a un impact sur qui peut voir quoi,
ou sur ce qui est surveillé.
Lorsqu’on commence à comprendre la nature
de ce code, on se rend compte que,
d’une myriade de manières,
le code du cyberespace régule.
                             Lawrence Lessig - Code is Law
Nous devrions examiner l’architecture du
cyberespace de la même manière que nous
examinons le fonctionnement de nos
institutions.




                       Lawrence Lessig - Code is Law
internet,
un écosystème
internet,
un écosystème
technologique et social
internet,
un écosystème
technologique et social
et accessoirement commercial.
Lawrence Lessig - Code is Law
Cette régulation est en train de changer.




                            Lawrence Lessig - Code is Law
Cette régulation est en train de changer.
Le code du cyberespace aussi.




                            Lawrence Lessig - Code is Law
Cette régulation est en train de changer.
Le code du cyberespace aussi.
Et à mesure que ce code change,
il en va de même pour la nature du cyberespace.




                           Lawrence Lessig - Code is Law
Cette régulation est en train de changer.
Le code du cyberespace aussi.
Et à mesure que ce code change,
il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat,
la liberté d’expression et l’autonomie des individus,




                             Lawrence Lessig - Code is Law
Cette régulation est en train de changer.
Le code du cyberespace aussi.
Et à mesure que ce code change,
il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat,
la liberté d’expression et l’autonomie des individus,
il est en train de devenir un lieu
qui rend l’anonymat plus difficile,
l’expression moins libre...


                             Lawrence Lessig - Code is Law
...et fait de l’autonomie individuelle
l’apanage des seuls experts.




                               Lawrence Lessig - Code is Law
Les Netocrates
90s
La Netocracie fait référence
à la perception globale de classe supérieure,
qui fonde son pouvoir
sur un fort avantage technologique
et la mise en réseau des compétences...
La Netocracie fait référence
à la perception globale de classe supérieure,
qui fonde son pouvoir
sur un fort avantage technologique
et la mise en réseau des compétences...
...par rapport à ce qui est dépeint
comme une bourgeoisie
progressivement sur le déclin.
Alexander Bard
http://bit.ly/Q8cjCb
identité
     à l’heure d’internet
Construction de l’identité dans la génération digitale
• Nom/Pseudo
• Sexe
• Age
• Résidence
• Nationalité
• Religion
• ...
• Nom/Pseudo
• Sexe
• Age
• Résidence
• Nationalité
• Religion
• ...
2003
4chan
18 millions de visiteurs
730 millions de pages vues par mois
18 millions de visiteurs
730 millions de pages vues par mois
http://scr.bi/TH0NEk
4chan and /b/: An Analysis of Anonymity
and Ephemerality in a Large Online Community
Tunis, 8 janvier 2011
#Occupy
identité éclatée
There’s a world outside Facebook
1983
2012
sexting
Teenagers overwhelmingly say
they're irritated when asked
to "sext" nude pictures
of themselves to other teens,
                                30 %
but nearly 30 percent
have done so anyway.
Teenagers overwhelmingly say
they're irritated when asked
to "sext" nude pictures
of themselves to other teens,
                                30 %
but nearly 30 percent
have done so anyway.




                   http://bit.ly/TGV6GD
2007
internet,
   territoire
de construction
  de l’identité
Discussion
Le racisme,
   l’antisémitisme,
la France et internet
sont sur un bateau...
...qui tombe à l’eau ?
</semaine02>

Weitere ähnliche Inhalte

Andere mochten auch

Proyecto Benares: Seda
Proyecto Benares: SedaProyecto Benares: Seda
Proyecto Benares: SedaLur Gozoa
 
fiche pédagogique btc
fiche pédagogique btcfiche pédagogique btc
fiche pédagogique btclibnam
 
Dosier Festival Eme3
Dosier Festival  Eme3Dosier Festival  Eme3
Dosier Festival Eme3eme3
 
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...libnam
 
Certificat communication sur le web serge
Certificat communication sur le web sergeCertificat communication sur le web serge
Certificat communication sur le web sergeMélanie Lalieu
 
841charity
841charity841charity
841charityspmath
 
Quesignificaserpobre
QuesignificaserpobreQuesignificaserpobre
Quesignificaserpobreangelicatd
 
Sociedad De La Información
Sociedad De La InformaciónSociedad De La Información
Sociedad De La InformaciónDiego Peralta
 
ejemplo curso de profesores.
ejemplo curso de profesores.ejemplo curso de profesores.
ejemplo curso de profesores.viquicorral
 
Nuestro Fin De Semana A Madrid
Nuestro Fin De Semana A MadridNuestro Fin De Semana A Madrid
Nuestro Fin De Semana A MadridCarina Lopes
 
Seguridad en OpenSolaris
Seguridad en OpenSolarisSeguridad en OpenSolaris
Seguridad en OpenSolarisguest1f0bd6
 
11 may 2015 de la performance globale du système aux acteurs de la recherch...
11 may 2015   de la performance globale du système aux acteurs de la recherch...11 may 2015   de la performance globale du système aux acteurs de la recherch...
11 may 2015 de la performance globale du système aux acteurs de la recherch...Mohamed Larbi BEN YOUNES
 

Andere mochten auch (20)

National colour-chem
National colour-chemNational colour-chem
National colour-chem
 
Proyecto Benares: Seda
Proyecto Benares: SedaProyecto Benares: Seda
Proyecto Benares: Seda
 
fiche pédagogique btc
fiche pédagogique btcfiche pédagogique btc
fiche pédagogique btc
 
Dosier Festival Eme3
Dosier Festival  Eme3Dosier Festival  Eme3
Dosier Festival Eme3
 
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...
Portfolio compétences chaux chanvre banché - LOUDEAC Juin, Juillet, Septembre...
 
L A P O E S I A
L A   P O E S I AL A   P O E S I A
L A P O E S I A
 
Certificat communication sur le web serge
Certificat communication sur le web sergeCertificat communication sur le web serge
Certificat communication sur le web serge
 
Leycond
LeycondLeycond
Leycond
 
841charity
841charity841charity
841charity
 
Rexona
RexonaRexona
Rexona
 
Rapport annuel 2012-2013
Rapport annuel 2012-2013Rapport annuel 2012-2013
Rapport annuel 2012-2013
 
Quesignificaserpobre
QuesignificaserpobreQuesignificaserpobre
Quesignificaserpobre
 
Sociedad De La Información
Sociedad De La InformaciónSociedad De La Información
Sociedad De La Información
 
Yo
YoYo
Yo
 
lengua
lengualengua
lengua
 
ejemplo curso de profesores.
ejemplo curso de profesores.ejemplo curso de profesores.
ejemplo curso de profesores.
 
Nuestro Fin De Semana A Madrid
Nuestro Fin De Semana A MadridNuestro Fin De Semana A Madrid
Nuestro Fin De Semana A Madrid
 
Couleurs Du Monde
Couleurs Du MondeCouleurs Du Monde
Couleurs Du Monde
 
Seguridad en OpenSolaris
Seguridad en OpenSolarisSeguridad en OpenSolaris
Seguridad en OpenSolaris
 
11 may 2015 de la performance globale du système aux acteurs de la recherch...
11 may 2015   de la performance globale du système aux acteurs de la recherch...11 may 2015   de la performance globale du système aux acteurs de la recherch...
11 may 2015 de la performance globale du système aux acteurs de la recherch...
 

Ähnlich wie Sc po2012 semaine02

"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...Calimaq S.I.Lex
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletCalimaq S.I.Lex
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hacknous sommes vivants
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?olivier
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003robertpluss
 
Meetup Blockchain & Business Models : quel avenir ?
Meetup Blockchain & Business Models : quel avenir ?Meetup Blockchain & Business Models : quel avenir ?
Meetup Blockchain & Business Models : quel avenir ?evoluchain
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiquesOPcyberland
 
3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la BlockchainAlain KHEMILI
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 
Web 2.0 : bases, usages, outils
Web 2.0 : bases, usages, outilsWeb 2.0 : bases, usages, outils
Web 2.0 : bases, usages, outilsNicolas Loubet
 
Fog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTFog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTArnaud GROUSSARD
 

Ähnlich wie Sc po2012 semaine02 (20)

"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv..."Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
"Law Is Code" : comment la propriété intellectuelle menace l'architecture ouv...
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Droit de l’internet et de l’information Complet
Droit de l’internet et de l’information CompletDroit de l’internet et de l’information Complet
Droit de l’internet et de l’information Complet
 
To blog or not to blog
To blog or not to blogTo blog or not to blog
To blog or not to blog
 
Propriété intellectuelle février 2012
Propriété intellectuelle février 2012Propriété intellectuelle février 2012
Propriété intellectuelle février 2012
 
Droit d'auteur belge en 2011
Droit d'auteur belge en 2011Droit d'auteur belge en 2011
Droit d'auteur belge en 2011
 
Web2 web3
Web2 web3Web2 web3
Web2 web3
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
Oeinria
OeinriaOeinria
Oeinria
 
Propriété intellectuelle et internet
Propriété intellectuelle et internet Propriété intellectuelle et internet
Propriété intellectuelle et internet
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
 
Hacking attitude
Hacking attitudeHacking attitude
Hacking attitude
 
Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?Digital Intelligence : pour une éthique algorithmique ?
Digital Intelligence : pour une éthique algorithmique ?
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Meetup Blockchain & Business Models : quel avenir ?
Meetup Blockchain & Business Models : quel avenir ?Meetup Blockchain & Business Models : quel avenir ?
Meetup Blockchain & Business Models : quel avenir ?
 
Transvision 2014 - projections algorithmiques
Transvision 2014  - projections algorithmiquesTransvision 2014  - projections algorithmiques
Transvision 2014 - projections algorithmiques
 
3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain3 minutes pour comprendre ... la Blockchain
3 minutes pour comprendre ... la Blockchain
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Web 2.0 : bases, usages, outils
Web 2.0 : bases, usages, outilsWeb 2.0 : bases, usages, outils
Web 2.0 : bases, usages, outils
 
Fog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoTFog Computing & Blockchain, la Killer App de l'IoT
Fog Computing & Blockchain, la Killer App de l'IoT
 

Mehr von Fabrice Epelboin

HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.
HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.
HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.Fabrice Epelboin
 
HCFDC Internet, la petite fabrique du social et du renouveau des confrontations
HCFDC Internet, la petite fabrique du social et du renouveau des confrontationsHCFDC Internet, la petite fabrique du social et du renouveau des confrontations
HCFDC Internet, la petite fabrique du social et du renouveau des confrontationsFabrice Epelboin
 
HCFDC Ces algorithmes qui font et défont nos sociétés
HCFDC Ces algorithmes qui font et défont nos sociétésHCFDC Ces algorithmes qui font et défont nos sociétés
HCFDC Ces algorithmes qui font et défont nos sociétésFabrice Epelboin
 
HCFDC progrès & technologies, une mise en perspective
HCFDC progrès & technologies, une mise en perspectiveHCFDC progrès & technologies, une mise en perspective
HCFDC progrès & technologies, une mise en perspectiveFabrice Epelboin
 
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...Fabrice Epelboin
 
ScPo - SoMe - introduction
ScPo - SoMe - introductionScPo - SoMe - introduction
ScPo - SoMe - introductionFabrice Epelboin
 
Privacy as identity territoriality re-conceptualising behaviour in cyberspace
Privacy as identity territoriality  re-conceptualising behaviour in cyberspacePrivacy as identity territoriality  re-conceptualising behaviour in cyberspace
Privacy as identity territoriality re-conceptualising behaviour in cyberspaceFabrice Epelboin
 
GCHQ - The art of deception / Reputation War
GCHQ - The art of deception / Reputation WarGCHQ - The art of deception / Reputation War
GCHQ - The art of deception / Reputation WarFabrice Epelboin
 
Sc po some-09-astroturfing
Sc po some-09-astroturfingSc po some-09-astroturfing
Sc po some-09-astroturfingFabrice Epelboin
 

Mehr von Fabrice Epelboin (20)

Enseigner a distance
Enseigner a distance Enseigner a distance
Enseigner a distance
 
Keynote BDX i/o
Keynote BDX i/oKeynote BDX i/o
Keynote BDX i/o
 
HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.
HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.
HCFDC Noam Chomsky is wrong. At last. Thanks to the internets.
 
HCFDC Internet, la petite fabrique du social et du renouveau des confrontations
HCFDC Internet, la petite fabrique du social et du renouveau des confrontationsHCFDC Internet, la petite fabrique du social et du renouveau des confrontations
HCFDC Internet, la petite fabrique du social et du renouveau des confrontations
 
HCFDC Ces algorithmes qui font et défont nos sociétés
HCFDC Ces algorithmes qui font et défont nos sociétésHCFDC Ces algorithmes qui font et défont nos sociétés
HCFDC Ces algorithmes qui font et défont nos sociétés
 
HCFDC progrès & technologies, une mise en perspective
HCFDC progrès & technologies, une mise en perspectiveHCFDC progrès & technologies, une mise en perspective
HCFDC progrès & technologies, une mise en perspective
 
Keynote Devoxx 2016
Keynote Devoxx 2016Keynote Devoxx 2016
Keynote Devoxx 2016
 
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...
Sciences Po. Paris - Social Media Behin the Scenes - Aggregation & disintegra...
 
LGP oct '14
LGP oct '14LGP oct '14
LGP oct '14
 
ScPo - SoMe - History
ScPo - SoMe - HistoryScPo - SoMe - History
ScPo - SoMe - History
 
ScPo - SoMe - introduction
ScPo - SoMe - introductionScPo - SoMe - introduction
ScPo - SoMe - introduction
 
Privacy as identity territoriality re-conceptualising behaviour in cyberspace
Privacy as identity territoriality  re-conceptualising behaviour in cyberspacePrivacy as identity territoriality  re-conceptualising behaviour in cyberspace
Privacy as identity territoriality re-conceptualising behaviour in cyberspace
 
GCHQ - The art of deception / Reputation War
GCHQ - The art of deception / Reputation WarGCHQ - The art of deception / Reputation War
GCHQ - The art of deception / Reputation War
 
Sorbonne astroturfing
Sorbonne astroturfingSorbonne astroturfing
Sorbonne astroturfing
 
ScPo SoMe week 11
ScPo SoMe week 11ScPo SoMe week 11
ScPo SoMe week 11
 
Sc po some-10-crowds
Sc po some-10-crowdsSc po some-10-crowds
Sc po some-10-crowds
 
Sc po some-09-astroturfing
Sc po some-09-astroturfingSc po some-09-astroturfing
Sc po some-09-astroturfing
 
Medef labcom-bad buzz
Medef labcom-bad buzzMedef labcom-bad buzz
Medef labcom-bad buzz
 
Sc po some-05
Sc po some-05Sc po some-05
Sc po some-05
 
Sc po some-04
Sc po some-04Sc po some-04
Sc po some-04
 

Sc po2012 semaine02

  • 1. ScPo2012 Ateliers numériques (simulations) jeudis de 12h30 à 14h30 Salle B 304 (56, rue des Sts pères) Salle vidéo du MédiaLab
  • 3. Code is Law Deal with it
  • 4.
  • 6. Lawrence Lessig - Code is Law
  • 7. Le régulateur, c’est le code : le software et le hardware qui font du cyberespace ce qu’il est. Lawrence Lessig - Code is Law
  • 8. Le régulateur, c’est le code : le software et le hardware qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Lawrence Lessig - Code is Law
  • 9. Le régulateur, c’est le code : le software et le hardware qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Lawrence Lessig - Code is Law
  • 10. Le régulateur, c’est le code : le software et le hardware qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lawrence Lessig - Code is Law
  • 11. Le régulateur, c’est le code : le software et le hardware qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule. Lawrence Lessig - Code is Law
  • 12. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions. Lawrence Lessig - Code is Law
  • 15. internet, un écosystème technologique et social et accessoirement commercial.
  • 16. Lawrence Lessig - Code is Law
  • 17. Cette régulation est en train de changer. Lawrence Lessig - Code is Law
  • 18. Cette régulation est en train de changer. Le code du cyberespace aussi. Lawrence Lessig - Code is Law
  • 19. Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Lawrence Lessig - Code is Law
  • 20. Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, Lawrence Lessig - Code is Law
  • 21. Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre... Lawrence Lessig - Code is Law
  • 22. ...et fait de l’autonomie individuelle l’apanage des seuls experts. Lawrence Lessig - Code is Law
  • 24.
  • 25. 90s
  • 26.
  • 27. La Netocracie fait référence à la perception globale de classe supérieure, qui fonde son pouvoir sur un fort avantage technologique et la mise en réseau des compétences...
  • 28. La Netocracie fait référence à la perception globale de classe supérieure, qui fonde son pouvoir sur un fort avantage technologique et la mise en réseau des compétences... ...par rapport à ce qui est dépeint comme une bourgeoisie progressivement sur le déclin.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 36. identité à l’heure d’internet Construction de l’identité dans la génération digitale
  • 37.
  • 38.
  • 39.
  • 40. • Nom/Pseudo • Sexe • Age • Résidence • Nationalité • Religion • ...
  • 41. • Nom/Pseudo • Sexe • Age • Résidence • Nationalité • Religion • ...
  • 42. 2003
  • 43. 4chan
  • 44. 18 millions de visiteurs 730 millions de pages vues par mois
  • 45. 18 millions de visiteurs 730 millions de pages vues par mois
  • 46.
  • 47.
  • 48.
  • 49. http://scr.bi/TH0NEk 4chan and /b/: An Analysis of Anonymity and Ephemerality in a Large Online Community
  • 50.
  • 51.
  • 53.
  • 54.
  • 56. identité éclatée There’s a world outside Facebook
  • 57. 1983
  • 58.
  • 59.
  • 60.
  • 61.
  • 62. 2012
  • 63.
  • 64.
  • 66. Teenagers overwhelmingly say they're irritated when asked to "sext" nude pictures of themselves to other teens, 30 % but nearly 30 percent have done so anyway.
  • 67. Teenagers overwhelmingly say they're irritated when asked to "sext" nude pictures of themselves to other teens, 30 % but nearly 30 percent have done so anyway. http://bit.ly/TGV6GD
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73. 2007
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89. internet, territoire de construction de l’identité
  • 91. Le racisme, l’antisémitisme, la France et internet sont sur un bateau...
  • 92. ...qui tombe à l’eau ?