1.3.2 Le blog et l`identité numérique – Texte 1 La gestion de votre
Transcription
1.3.2 Le blog et l`identité numérique – Texte 1 La gestion de votre
1.3.2 Le blog et l’identité numérique – Texte 1 [1] [2] [3] Lagestiondevotreidentiténumériquedevientdeplusenplus stratégique Jimmybraun.org 2015 Refletdevotreimage,l’identiténumériquenécessiteunapprentissagedes différentestechniquespropresàchaquemédiaetréseauxsociaux. Aupremierabordilestplutôtfacileetrapidedeprendreenmainlaplupartdesoutils proposéssurlesréseauxsociaux.Nombreuxutilisateurssemblentd’ailleursavoirde l’intuitionpourrésoudreetcomprendrelespetitsproblèmesrencontrés.D’autresne comprennenttoujourspaspourquoiilsdevraients’inscrireetgérerleuridentité numérique. L’avènementdel’internetcommenceàprendredelabouteille,etsivousrécoltiezun europourchaquefoisquevousentendezquelqu’undire:“ehbien,j’aiuncompte,mais jenel’aijamaisvraimentutilisé”àproposdel’undesréseauxpopulairescomme FacebookouTwitter,vousnedeviendrezpropablementpasriche,tantl’usagedes Réseauxsociauxestdevenuvital,jusqu’àêtreunmoyendemouvementssociaux (Printempsarabe,MouvementdessansterreauBrésil…).Unecyber-guerremondiale aura-t-ellelieu?Tellementancréàtousniveaux,l’Internetafaitnaîtrelacyberaddictionetlacure“digitaldetox”. Unecroissanceaxéesurlenumériquequevouslevouliezounon. Lepoidsdel’Internetseprouveauquotidien,commeparexemplecettepremièredans l’histoireducinémaetdel’Internetendécembre2014,l’entrepriseSonyPictures entertainmnet(SPE)quicèdeauxHackersetannulelasortied’unfilm(The Interview),comédiequimetenscènedeuxjournalistesmissionnésparlaCIA d’assassinerledirigèantnord-coréenKim-Jong-un.Les“hackeurs”avaientmenacéles producteursetlepiratagedessystèmesetdesdonnéesdeSPEabieneulieu. “Sonypicturesn’aplusaucunprojetdesortiedecefilm”apréciséunporte-parolestudioàl’AFP. JimmyBrownpostdu14-12-2014