CRYSTAL, MON PETIT PSYCHOLOGUE DE POCHE

À la convergence entre la psychologie, la technologie et la communication, l’application Crystal puise dans le big data des informations sur les utilisateurs du web afin d’en dévoiler le profil psychologique et de proposer un mode d’interaction adapté.

Quatre interlocuteurs, quatre personnalités, quatre manières de proposer un rendez-vous :

 

Dans cet exemple, les contacts sont de véritables personnes – y compris l’auteure de cet article – mais les e-mails sont rédigés par un logiciel.

Comment ça fonctionne ?

La superposition de toutes les traces laissées sur le web – consciemment ou non – constituent l’identité numérique.

L’application Crystal en extrait les informations accessibles dans les bases publiques de données pour les passer au crible d’un modèle psychologique éprouvé, le Myers Briggs Type Indicator. Le résultat de son analyse révèle pour chaque utilisateur du web :

  • un profil psychologique (parmi 16) ;
  • un mode d’interaction et un style de communication à adopter ;
  • une description du type de relation attendue entre la personne et soi-même.

Comment accéder aux résultats de Crystal ?

Moyennant un paiement pour les fonctionnalités les plus élaborées, les résultats de base de Crystal sont gratuits et accessibles de trois manières :

  • indiquer un nom ou une adresse e-mail dans la base de données de Crystal ;
  • importer ses contacts Google dans Crystal ;
  • télécharger l’extension Crystal du navigateur Chrome de Google qui fonctionne avec Gmail et LinkedIn.

Quelle fiabilité ?

La présence sur le web n’est pas la même pour tous. Crystal propose un indice de confiance se basant sur le volume d’informations collectées et la diversité des sources. Chacun peut affiner son propre profil en remplissant un test de personnalité sur le site de Crystal.

La peur du big data 

Les algorithmes qui exploitent le big data vont sans doute s’affuter à l’avenir, quant aux identités numériques, elles vont s’étoffer. Recrutement, marketing, management ; il est probable que des applications comme Crystal deviennent dans le futur d’indispensables béquilles.

Or, l’utilisation du big data par Crystal atteint un degré d’intrusion élevé, provoquant à la fois fascination et peur.

« People are extremely intrigued and creeped out at the same time. » Drew D’Agostino, fondateur de Crystal

Louise Merzeau, spécialiste de l’identité numérique, propose alors à l’utilisateur de se ré-approprier ses traces sur le web plutôt que de craindre leur utilisation.

« […] plutôt qu’exhorter l’utilisateur à protéger ses données apprenons-lui à leur affecter des finalités en fonction de ses attentes et des intérêts de sa communauté. » Louise Merzeau (2013)

Crystal, ou comment apprivoiser son identité numérique.


Références :

  • ERTZSCHEID, Olivier. « Qu’est-ce que l’identité numérique ? Enjeux, outils, méthodologies. » Nouvelle édition [en ligne]. Marseille : OpenEdition Press, 2013. http://books.openedition.org/oep/332 consulté le 3 décembre 2017
  • MERZEAU Louise. L’intelligence des traces. Intellectica – La revue de l’Association pour la Recherche sur les sciences de la Cognition (ARCo), Association pour la Recherche sur la Cognition, 2013, 1 (59), p.115-135. https://halshs.archives-ouvertes.fr/halshs-01071211 consulté le 3 décembre 2017
  • https://www.crystalknows.com/ consulté le 3 décembre 2017

A lire ailleurs :

Source des images :

Auteure : Fabienne Bagnoud

Dans cet article, l’emploi du masculin pour désigner des personnes n’a d’autres fins que celle d’alléger le texte.

L’identité à l’ère du numérique: nos traces sur le web

traces

Parmi les médias existants, Internet est peut-être le plus démocratique de tous car il permet une liberté d’expression presque totale.  En même temps, Internet offre un sans fin de possibilités vraiment formidables et presque de manière gratuite. Pour en profiter, la seule chose que nous devons faire c’est simpl
ement naviguer sur le web.

Sélectionner une image de profil, fournir quelques informations personnelles. Un petit commentaire par ici, une jolie photo par là et voilà, on y est! À partir de là, notre identité numérique complémentera notre vie réelle et, peut-être, la rendra encore plus intéressante.

Autant facile que ça, notre génération a trouvé dans les blogs et les réseaux sociaux des dispositifs de production et reproduction de soi  à travers lesquelles nous pouvons créer, commenter,  donner un avis, partager et établir des liens sociaux ou professionnels.

Ainsi, ces outils facilitent la réalisation de pratiques soit de redéploiement du bien commun, soit comme un acte affirmatif pour satisfaire un besoin de reconnaissance.

Cependant, Il n’y a pas de telle chose comme un repas gratuit. Avoir une identité numérique implique produire une collection de traces que nous laissons derrière nous consciemment ou inconsciemment au fil de nos navigations sur le réseau et de nos échanges marchands ou relationnels dans le cadre de sites dédiés (1).  C’est-à-dire, toutes nos activités sur le web sont surveillées et enregistrées dans le cyberspace.

Nos traces numériques font donc l’objet d’une multitude d’utilisations bienveillantes ou non, parfois même à notre insu. Elles sont également devenues la principale monnaie d’une économie numérique ou chaque échange se paie en données personnelles.

Comment affirme Oliver Ertzcheid : « Cette indexation massive et la supervision des données personnelles par quelques sociétés marchandes et des systèmes de renseignement, ont transformé non seulement notre rapport à l’information et à la connaissance, mais ont fait aussi de l’individu une cible et un produit publicitaire »(2).

Le défi pour nous en tant qu’utilisateurs est d’apprendre à gérer efficacement notre identité numérique. Face à l’impossibilité de se soustraire aux systèmes de surveillance, il faut donc mettre en œuvre la sousveillance. De cette façon, chaque utilisateur devrait réaliser l’autocontrôle des indices de sa présence pour préserver l’intégrité de son identité (3).

Il faut également apprendre à jouer de la polyphonie du double numérique : « multiple et diversifié, autorisant flexibilité et pseudo anonymat » (4).

Cependant, encore plus difficile que de faire attention aux sites que nous visitons afin de minimiser la collecte de nos empreintes, c’est sélectionner l’information que nous partageons volontairement dans la recherche de la valorisation d’autrui qui est important.

Les quantités des incitations et des motivations à participer à cet échange numérique sont à tel point nombreuses, qu’elles ont même favorisé l’apparition d’un phénomène connu comme le narcissisme numérique (5).

selfie

Les narcissistes numériques cherchent à attirer l’attention et augmenter l’estime de soi laquelle semble être mesurée par le nombre d’amis virtuels, de « followers », de « likes » et de commentaires qu’ils reçoivent sur leurs publications.

À travers l’exposition de soi, ils cherchent à produire et faire reconnaître une image attirante qui, cependant, ne représente pas la réalité toute entière.

Cette exposition de soi vise donc à présenter une image plus attractive et joyeuse d’eux-mêmes à travers des selfies ou des photos avec d’autres personnes dans des endroits valorisants.

Cette « réalité modelée » est perçue par les sociologues et les psychologues comme une demande de reconnaissance à partir d’éléments identitaires que les personnes essaient de montrer à travers de publications.

Comme l’explique Dominique Cardon : « La plasticité du web permet de jouer plus fortement avec les décalages, les modulations ou les transformations de l’image de soi que l’on projette. Souvent, les usagers cherchent moins la métamorphose que « l’augmentation de soi » » (6).

Le narcissisme numérique est donc la preuve d’une tendance à la renonce générale et volontaire de notre droit à l’intimité de la vie privée pour chercher la validation des autres. Expression en ligne et demande de reconnaissance sont donc intimement liés.

Il ne faut pas se priver d’utiliser et d’exploiter tous les bénéfices d’Internet. Cependant, il est impératif de rester attentif et de garder dans l’esprit qu’Internet peut devenir une arme à double tranchant s’il est employé sans précaution.

Préservons donc notre droit à l’intimité dans la mesure de nos possibilités. Nos traces dans le cyberespace seront difficilement effacées et nous ne savons pas qui pourra les collecter et avec quelle finalité.

Rappelons-nous également que, bien que notre identité virtuelle puisse être une version améliorée de notre identité réelle, ce qui se montre dans le cyberspace n’est pas tout à fait la vraie vie.

Pour conclure, soyez gentils, donnez un « like » à mon article et partagez-le. Ça me fera du bien 😉

 

Auteur : Fernando Bolaños Bautista

 

 

Références :

  • Ertzscheid Olivier. « L’homme, un document comme les autres». Hermès no 53, CNRS. Éditions, Paris 2009
  • Ertzscheid Olivier (2008). « Le plug-in de la redocummentarisation». affor dance.info, billet du 21 mars 2008                [En ligne]

Disponible sur : http://affordance.typepad.com/mon_weblog.

Disponible sur : http://www.lemonde.fr/technologies/aticle/2009/01/06/le-grand-jeu-de-masques-des-reseaux-sociaux_1137544_651865.html

Images :

https://prefixesmom.hypotheses.org/1271

http://www.pixelconscient.net/06/08/2015/le-selfie-cette-maladie-narcissique/

Vidéo :

https://www.youtube.com/watch?v=QxVZYiJKl1Y