1.3.2 Le blog et l`identité numérique – Texte 1 La gestion de votre

Transcription

1.3.2 Le blog et l`identité numérique – Texte 1 La gestion de votre
1.3.2 Le blog et l’identité numérique – Texte 1
[1]
[2]
[3]
Lagestiondevotreidentiténumériquedevientdeplusenplus
stratégique
Jimmybraun.org
2015
Refletdevotreimage,l’identiténumériquenécessiteunapprentissagedes
différentestechniquespropresàchaquemédiaetréseauxsociaux.
Aupremierabordilestplutôtfacileetrapidedeprendreenmainlaplupartdesoutils
proposéssurlesréseauxsociaux.Nombreuxutilisateurssemblentd’ailleursavoirde
l’intuitionpourrésoudreetcomprendrelespetitsproblèmesrencontrés.D’autresne
comprennenttoujourspaspourquoiilsdevraients’inscrireetgérerleuridentité
numérique.
L’avènementdel’internetcommenceàprendredelabouteille,etsivousrécoltiezun
europourchaquefoisquevousentendezquelqu’undire:“ehbien,j’aiuncompte,mais
jenel’aijamaisvraimentutilisé”àproposdel’undesréseauxpopulairescomme
FacebookouTwitter,vousnedeviendrezpropablementpasriche,tantl’usagedes
Réseauxsociauxestdevenuvital,jusqu’àêtreunmoyendemouvementssociaux
(Printempsarabe,MouvementdessansterreauBrésil…).Unecyber-guerremondiale
aura-t-ellelieu?Tellementancréàtousniveaux,l’Internetafaitnaîtrelacyberaddictionetlacure“digitaldetox”.
Unecroissanceaxéesurlenumériquequevouslevouliezounon.
Lepoidsdel’Internetseprouveauquotidien,commeparexemplecettepremièredans
l’histoireducinémaetdel’Internetendécembre2014,l’entrepriseSonyPictures
entertainmnet(SPE)quicèdeauxHackersetannulelasortied’unfilm(The
Interview),comédiequimetenscènedeuxjournalistesmissionnésparlaCIA
d’assassinerledirigèantnord-coréenKim-Jong-un.Les“hackeurs”avaientmenacéles
producteursetlepiratagedessystèmesetdesdonnéesdeSPEabieneulieu.
“Sonypicturesn’aplusaucunprojetdesortiedecefilm”apréciséunporte-parolestudioàl’AFP.
JimmyBrownpostdu14-12-2014

Documents pareils