Magazine

Le chaud-froid avatar

Publié le 11 mars 2008 par Anne-Caroline Paucot
JPG - 109.8 ko

Recette pour apprendre à gérer son identité numérique lors de ses croisières sur le Web

Ingrédients

-
Un internaute ouvert à toutes les surprises du Net. A préférer un modèle assez tendre, voire naïf, qui ne résite à aucunes modes et tentations de la toile.
-
Un espace numérique riche en découvertes mais circonscrit par des sociétés avides de récupérer des informations sur ceux qui cognent à leur site.

-
Des millions d'interlocuteurs virtuels prêts à se serrer les clics pour le meilleur et le délire.

Niveau de difficulté

Complexe mais pas compliqué.

NB : La recette se déroule en deux temps :

-
Phase 1 : La technologie fait tourner la tête
-
Phase 2 : On prend un feuilleté de dispositions

1. Sortez l'internaute du réfrigérateur, faites sonnez son téléphone mobile. Il jette un œil sur l'écran. Un non ou une image lui fournit l'identité de son interlocuteur. Mieux encore, si le téléphone a en option des systèmes de géolocalisation du type Mobiluck (www.mobiluck.fr), il obtient le lieu où se trouve son interlocuteur et n'a même pas besoin d'ajouter le traditionnel « T'es où ».

2. Sortez une moulinette afin d'y passer ce banal ajout technologique. L'internaute constatera qu'elle lui a fait changé ses habitudes. Fini le « allô » standard. Quand il décroche, il prononce les mots et adopte le ton en adéquation ave la relation qu'il a avec son interlocuteur. A contrario, il est déstabilisé lorsque ce dernier n'est pas celui qu'il attend mais une personne qui a emprunté le téléphone.

Versez l'internaute dans Internet et observez ses relations avec son adresse mail. Il la considère comme faisant partie de sa panoplie identitaire en l'inscrivant sur sa carte de visite. Remarquez que s'il maugrée contre ces malotrus qui lui envoient en masse de la « poubellicité », il se porte immédiatement à ébullition quand des indélicats volent son adresse et l'utilisent pour envoyer des messages à son carnet d'adresse.

Si cette expérience est traumatisante, comme ces détournements d'identité sont rares par rapport à la masse des messages échangés, lorsqu' il reçoit un courrier électronique, il ne doute pas de l'identité de la personne qui lui a envoyé. Il n'imagine par exemple pas une seconde que c'est l'œuvre d'une machine. Et pourtant, les doubles virtuels capables de faire ce boulot sortent des cartons des chercheurs. Skaaz est par exemple un avatar intelligent (www.skaaz.fr). Vous lui transmettez des informations et connaissances et après il se débrouille pour effectuer des tâches simples à votre place.

4. A ce stade, notre internaute commence à se liquéfier car il vient de découvrir que dès demain, quand il pensera recevoir un message d'un proche, cela sera peut-être des mots écrits par son édulcorant numérique.

5. Redonner lui de la consistance en le connectant le sur MSN ou autre chat et allumant sa webcam. L'internaute reprend immédiatement des couleurs car, en voyant le facies bien connu de son interlocuteur, il ne peut avoir aucun doute sur la réalité de la personne avec lequel il parle.

6. Liquéfiez-le à nouveau en lui proposant une promenade sur Fix8 (www.fix8.com) où il pourra créer un avatar 3D personnalisé qui s'anime lors d'une conversation en vidéo chat. Le logiciel, téléchargeable sur son PC, interprète les mouvements et les expressions du visage capturés par la webcam, et les applique en temps réel à l'avatar. L'utilisateur peut choisir un avatar parmi une série de personnages ou mieux encore se créer un avatar à partir de sa propre image numérisée ou celle d'un autre. Il suffit de charger une photographie et de définir les points d'analyse du visage. On obtient une image en trois dimensions animées. Si le système est encore archaïque, on peut aisément imaginer son évolution.

7. Avec ces deux exemples, la mayonnaise a pris. L'internaute a compris qu'avec la technologie, les usurpations d'identité numérique deviendront au fil du temps de plus en plus sophistiqués et difficiles à détecter.

8. Laisser reposer l'internaute avant de lui demander d'aller taper son propre nom sur le moteur de recherche Google. Il sera saisi d'un nombre d'informations que l'on peut avoir sur lui avec cette simple information.

9. Versez maintenant le nom de Mathieu Vadis dans le moteur de recherche. L'internaute se détendra en visionnant les multiples parodies de la vidéo de ce jeune cadre dynamique à la recherche d'un emploi. En quelques semaines, ce jeune homme surnommé le “wouiner” est devenu la risée de milliers d'internautes alors que son seul objectif était de trouver un travail. Il en conclura que sur le Net, l'enfer est aussi pavé de bonnes intentions et que se prendre les pieds dans l'une d'entre elle peut avoir des conséquences dantesques.

1O. Profiter du frissonnement de l'internaute, pour lui faire une visite guidée des manières dont l'internaute apparaît sur le Net.

11. La première est l'utilisation d'un pseudo. L'internaute ne s'appelle plus Pierre, Paul et Jacqueline, mais Rambo21, iamthebest, ou tektoMec. Il utilise ce masque faire des commentaires ou chater avec des inconnus. Anonyme, il se lâche et jongle avec ces fantasmes. Homme, il crée par exemple un avatar de sexe féminin pour se promener dans l'univers virtuel Second Life (40 % des hommes utilisent un avatar féminin). Avec ce déguisement, il se croit parfois intouchable. Il n'en est rien. Avec l'adresse de son ordinateur, il peut être très rapidement identifié.

NB : Si vous voulez ajouter un peu de piment à votre préparation, vous pouvez inviter l'internaute à faire l'expérience de son anonymat sur le site de la Cnil (www.cnil.fr/index.php ?id=19)

12. Ajoutez dans le bol pseudo, les sites de rencontres types Meetic, Match.. Constatez-la que le pseudo est accompagné d'un profil de la personne et souvent de sa photo. Interrogez ces photomatés présents dans ces supermarchés de l'âme sœur. Tous vous diront que la majorité des potentielles âmes soeurs rencontrés sont des faux frères car il a tromperie sur la marchandise. Ils y retranchent des années, des kilos, ajoutent des responsabilités professionnelles pour mieux se vendre. Des mensonges que les vendeurs justifient par leurs espoirs : quand ils rencontreront l'autre, ils auront effectivement perdu les 5 kilos et auront donc le poids annoncé !

13. Rangez ce plat pour sortir celui du surf à visage découvert des sites communautaires du type Myspace ou de l'inénarrable Facebook (www.facebook.com) L'internaute lève le voile non seulement sur sa véritable identité mais aussi sur ses amis et ses centres d'intérêts ludiques ou professionnels. Outre que ces informations soient une manne que les publicitaires s'arrachent, elles renvoient une image de la personne qui n'est pas toujours celle recherchée.

14. Battez le fer quand il est chaud et profitez de cet instant pour montrer à l'internaute que si il est un accro des groupes de type “Contre les applaudissements quand les avions atterrissent... Contre le célibat des chaussettes. Il faut boire avec modération, mais putain c'est qui ce modération ? “ et passe sa journée à envoyer des vampires à ses amis, un futur employeur risque de douter de son sérieux.

15. L'internaute est imbibée d'identité numérique. Faites gratiner en ajoutant dans la liste le microbloging du type twitter (www.twitter.com). On construit son identité en racontant sa vie à longueur de journée à ses amis virtuels. “Je suis là... Je suis plus là...Je vais ici... J'en repars” et autres concentrés de banalités.

16. Ces différents ingrédients composant l'identité numérique étant fin prêts, mélangez- les et vous obtiendrez plusieurs suggestions pour cuisiner votre propre identité numérique :

-
Jonglez entre votre identité réelle et un pseudo. Si vous écrivez sur un sujet polémique ou êtes passionné de la pédophilie chez les nains de jardin, sortez couvert. En revanche, si vous créez un blog sur le sujet de votre recherche, surtout n'omettez pas de la signer de votre nom.

-
Ayez toujours à l'esprit que tout ce que vous faites sur le Net est anonyme. Ne soyez pas aussi bête Kevin Colin, un jeune américain stagiaire à l'anglo Irish Bank. Le jour d'Halloween, il envoie un mail à son patron en lui disant qu'il ne pourra pas venir travailler car il doit retourner à New York pour des motifs familiaux graves. Manque de chance, ce dernier consulte son profil Facebook et tombe sur une photo de lui déguisé en fée datant de ce jour-là. Il a été licencié.

-
Surfez méfiant mais pas paranoïaque. Evitez de vous laissez paralyser par Big Brother. Ayez une vie numérique riche et active tout en n'oubliant jamais que la technologie peut jouer des tours.


Retour à La Une de Logo Paperblog

A propos de l’auteur


Anne-Caroline Paucot 2 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte