Analyse d'un texte de Nicolas Auray, par moi-même et 2 autres étudiantes, dans le cadre de la matière "sociologie du consommateur online" de mon MBA e-business. Disponible sur mon blog : http://laetitiaseverin.wordpress.com/
3. Introduction
L’oeuvre et l’auteur
• La première partie au sixième chapitre
de l’oeuvre
• L’idée de tout le chapitre : Rôle de la
sérendipité dans les innovations de sociotechnologie
• Nicolas Auray – Maitre de conférences en
sociologie / Chercheur associé à l’institut
Marcel Mauss et l’université EHESS
• Publication des ouvrages marqués par les
thèmes des nouvelles technologies et du web
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
4. Introduction
Contexte
•
Internet : Gisement illimité d’informations chaotiques
•
Enjeu : faciliter la recherche d’informations l’exploration.
•
Surf sur le net = jeu sur la sérendipité.
–
–
Définition: XVIIIème sièce, Horace Walpole: « découverte de quelque chose par accident et sagacité
alors que l'on est à la recherche de quelque chose ».
Bourcier : don de faire des trouvailles ou la faculté de découvrir, d'inventer ou de créer ce qui
n'était pas recherché
•
Notion d’exploration et sérendipité
•
En 2002, le blogueur Jon Udell a même proposé le concept de "manufactured
serendipity", cette capacité de la Toile à mêler données et filtres pour produire
en permanence de l'innovation.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
5. Objectif et hypothèses
•
Démontrer le rôle qu’a joué “l’exploration curieuse” sur le développement de
l’Internet
Ce développement est double : technique et politique.
•
Hypothèses
Hypothèse 1
Interconnexion du rôle
de l’individu avec le
développement
technique d’internet
Hypothèse 2
Rôle des institutions
sur le développement
technique d’internet
Hypothèse 3
Le développement politique
d'internet, conséquence de
l'exploration curieuse
– cyber délinquance
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
6. Discussion sur les hypothèses
Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet
• Internet a
exploratoire
marquée
par
un
usage
• Indispensable de la socialisation
l’échange
d’information
dans
développement de l’informatique
et
le
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
7. Discussion sur les hypothèses
Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet
Apparition de la
protections des
copies en ligne
Notion de “la culture
de la curiosité”
“Exploration curieuse” –
un nouveau concept chez
les jeunes programmeurs
INTERACTIVITÉ DU RÔLE DE L’INVIDU ET LE DÉVELOPPEMENT DES
TECHNIQUES INFORMATIQUES
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
8. Discussion sur les hypothèses
Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet
Formalisme suivie une
méthode rigoureuse
Les
techniques
informatique
et
l’exploration curieuse
Un logique éducative
– La manipulation
concret
RÔLE DES TECHNIQUES D’INFORMATIQUE ET L’EXPLORATION CURIEUSE
DANS LA PÉDAGOGIE
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
9. Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•
Les nouvelles technologies, un lieu de lutte permanent entre deux mécanismes :
Attention
- Forces prédatoriales
- Prise de contrôle autour
de formes originales d’emprise
Colonisation de
l’attention
Illusion d’excitation
exploratoire
Exploration
- Forces d’exploration ouverte
- Privilégie la liberté de l’individu
Nécessite hésitation
+ tâtonnement
Dépendance à une
fascination curieuse
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
10. Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•
L’attention et l’exploration sont deux mécanismes contradictoires. En effet,
l’attention est la focalisation sur une chose. L’exploration, c’est la découverte et la
recherche sur toutes les pistes qui sont à disposition.
•
Les forces prédatoriales usent de formes originales d’emprise, comme la publicité
comportementale et d’intrusion dans la vie personnelle. Les méthodes sont :
– Directe comme la colonisation de l’attention, par exemple au moyen de publicités qui
vont venir distraire l’explorateur et le détourner de sa quête initiale.
– Indirecte comme l’illusion d’excitation exploratoire, qui permet de manipuler
l’explorateur en lui faisant croire qu’il fait des trouvailles heureuses par ses propres
efforts, alors qu’en réalité l’entité étudie ses faits et gestes et lui offre ces trouvailles.
•
En ce qui concerne la démarche d’exploration, l’auteur proclame la nécessité d’être
dans un état d’hésitation, qu’elle s’inscrit dans une logique de tâtonnement de
proche en proche et d’une incapacité à s’extraire d’une fascination curieuse.
•
Cette lutte a mené au développement du Web 2.0 (slide suivante)
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
11. Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•
Le développement du web 2.0
Conversations amateursamateurs
•
Apport de contenus
Modèle de diffusion caractérisé
par une « longue traîne »
Répartir plus égalitairement la visibilité entre les œuvres produites
Les moteurs de recherche
canalisent l’attention
Les sites de folksonomy pour
conserver le plaisir des
découvertes inattendues
Delicious.com : stimule la
diversité sans sombrer dans
le capharnaüm
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
12. Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•
Le développement du web 2.0 est caractérisé également par l’apparition du modèle de diffusion dit « de
longue traîne ». Celui-ci est un phénomène qui répond à une logique marchande, grâce auquel l’offre et la
demande parviennent à s’équilibrer sur un bon nombre de produits. En effet, un certain nombre de
produits étaient réservés à un marché de niche et connus grâce au bouche-à-oreille. On peut alors avec la
logique de la longue traîne, basculer vers une population massive par rebondissement de tag en tag et
recommandations des internautes.
•
Dans cette volonté d’une répartition plus égalitaire, nous avons deux types d’entités usant de méthodes
différentes :
Les moteurs de recherche usent d’algorithmes
qui définissent la pertinence des contenus
(massivement cités par exemple) et les offrent à
l’internaute. Le travail d’exploration est donc
mâché, et l’exploration est canalisée finalement
car l’explorateur ne peut que visiter ce que le
moteur lui montre et n’a pas de visibilité sur les
pistes adjacentes.
Des communautés de folksonomy se sont
formées, créant des sites d’amateurs
partageant des critiques et recommandations.
Leur but étant de conserver au mieux la
sérendipité dans l’organisation de l’exploration,
et d’assurer une lisibilité tout en stimulant la
diversité.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
13. Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•
Delicious.com est un exemple parfait de site de folksonomy recherchant à organiser les contenus en
respectant le concept d’exploration et de sérendipité.
Il s’agit d’un site de marque-pages en ligne. Son principe est équivalent à un moteur de recherche mais à
double filtre :
- Les pages indexées ont été choisies par la communauté d’internautes.
- Il existe un système de tags que les internautes définissent eux-mêmes.
Ainsi, la pertinence est ici définie par les explorateurs eux-mêmes. La diversité est stimulée, tout en ne
sombrant pas dans le capharnaüm.
•
Ainsi, internet s’est développé en conséquence de la lutte entre les mécanismes de capture de l’attention
et d’exploration. La problématique est « d’organiser » l’exploration tout en respectant cette notion. Cette
lutte de mécanisme se transforme en lutte entre institutions, qui au service de la pertinence des
informations s’affrontent sur leurs principes : celles qui cherchent à canaliser les informations selon des
algorithmes définis pour fournir des résultats rapides et cohérents, et celles qui essaient de conserver une
liberté d’accès aux informations, alimentée par la communauté elle-même.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
14. Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
- Ou comment l’exploration curieuse sur Internet est jugée répréhensible •
Notion de faute/responsabilité: la menace légale n’est pas encrée chez l’explorateur curieux
TEMOIGNAGE de Yann Vandoorslaere (hacker):
« je passais mon temps à l’échange de
fichiers, ruminais de projets grandioses.
*…+L’affaiblissement de la volonté est
impressionnant. *…+ le plan rationnel est
remplacé par un enchaînement erratique de
tâtonnement hésitants. »
•
•
•
•
•
Curiosité maladive
Abondance de données accessibles
Interactions à l’infini
Addiction de l’exploration
Très grande satisfaction des trouvailles
DIFFICULTE DE RESPONSABILISATION d’actes presque innés en allant sur Internet.
REPRIMER la curiosité semble utopique selon l’auteur.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
15. Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•
Notion d’intrusion dans un contenu privé sur Internet: n’est pas consciente chez la plupart
des utilisateurs, avec absence bien souvent de volonté de nuire.
TEMOIGNAGE de Yann Vandoorslaere (hacker):
« La machine ne dit pas: *…+« propriété
privée », *…+ mais « bienvenu Monsieur Martin.
*…+ Notre plus grande surprise *…+ est cette
ouverture béante de l’ordinateur sur le monde.
Rien n’indiquait sur le site de l’US Air Force que
l’accès en était interdit. *…+ l’un des ports (portes
d’accès) de la machine était ouvert au public. J’ai
accédé au site mais pas illégalement. »
•
•
•
•
Présupposé de conscience
infractionnelle
Pas d’avertissement d’entrée sur un
domaine privé
pas de sécurisation des données
Mode de la cueillette
DIFFICULTE DE DISCERNEMENT d’actes INTRUSIFS – exploration pure et simple, dissonance entre
l’interdiction et l’accessibilité manifeste des données.
TOUJOURS: REPRIMER la curiosité semble utopique selon l’auteur.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
16. Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•
Notion de captation d’informations dans un contenu privé en ligne: à défaut de pouvoir
parler d’escroquerie pour Internet.
PISTES ENVISAGEES PAR LES LEGISLATEURS
mais abandonnées par manque d’objet:
• LE VOL: puisque sur Internet, on est dans
une logique de «bien non-rival et nonexclusif »
• L’ESCROQUERIE: pas d’usurpation
d’identité sur Internet, MAIS accès à un
port NON interdit.
DIFFICULTE A LEGIFERER et donc utilisation de méthodes (trop?) détournées pour limiter
l’exploration curieuse.
L’USAGER explorateur ne se trouve pas limité dans les faits.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
17. Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•
•
notion de responsabilisation des auteurs au niveau sécurisation de contenus/maîtres
de systèmes pas prise en compte par les législateurs
à noter qu’aux USA, c’est le contraire: le maître du système doit veiller à sécuriser ses
contenus, et est donc tenu responsable de la protection de ses données.
LA FAUTE NE PESE QUE SUR L’EXPLORATEUR:
• EVITER LA SURENCHERE: étant donné le
turnover des nouveautés technologiques
• OPPOSITION: entre objectif de sécurité
privée/publique ET innovation, créativité
DIFFICULTE A LEGIFERER encore une fois des explorations curieuses, de la sérendipité sur Internet.
L’USAGER explorateur = le seul qui est puni/interpelé par la loi pour sa curiosité.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
18. Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•
notion de planification/préméditation est retenue pour pénaliser les usagers de contenus
privés POURTANT l’exploration curieuse sur Internet est un enchaînement d’actions
impromptues.
•
TEMOIGNAGE de Yann Vandoorslaere (hacker):
« J’étais justement en train de pénétrer sur la
machine d’une petite association dont j’étais moimême membre. *…+Je suis descendu chercher un
sandwich. Le temps de revenir, j’avais abouti. Mes
vilaines pattes électroniques constellaient le paysage
informatique de ma cible, mais mon acte bénin ne
méritait pas que je porte des gants. »
•
•
PARADOXE: préméditation punissable
VS exploration curieuse est le fruit de
hasards enchaînés.
RESPONSABILITE supposée, mais…
PROXIMITE favorisée par Internet luimême: agents intelligents
DIFFICULTE A LEGIFERER car la préméditation est le contraire même de l’exploration curieuse!
L’USAGER explorateur est difficilement retraçable dans la masse, car son environnement l’y aide! La
PROXIMITE manifeste facilite tous les échanges et explique la désinvolture engendrée
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
19. Avantages et limites
Avantages
Méthodologiques
- Présence d’interviews de
personnes dans le domaine
« Ce n’est pas la vérité qui nous
intéresse, c’est ce que les gens
pensent être vrai »
- Revue historique : évolution TIC
et Internet (faits, buts, constats
face à la réalité)
Argumentaires (format et contenu)
- Exemples concrets de sérendipité
appliquée sur Internet, en informatique
(organisation de contenus: forums,
logiciels de messageries...)
- Analyse étayée par des propos d’études,
sur les vertus de l’exploration
- Aspects légaux
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
20. Avantages et limites
Limites
Méthodologiques
Argumentaires (format et contenu)
- Pas de résultats chiffrés
- L’auteur est clairement partial
- Manque de diversité des profils
traités
------------------------------------------------------- Exclusion de la volonté, de la
responsabilité et de l’autonomie dans la
notion d’exploration
- Fusion entre téléphonie mobile et
internet : « internet relocalisé »
- Convergence internet et medias
traditionnels : restriction de la libre
circulation des contenus culturels
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
21. Avantages et limites
Limites
•
Manque de diversité des profils traités : Uniquement des programmeurs, un hacker. Il existe
d’autres profils d’explorateurs sur internet.
•
L’auteur est clairement partial : Il défend l’exploration curieuse à tel point qu’il défend la
curiosité maladive des cyber-délinquants. Il se place même dans une position de
dénonciation des institutions politiques comme brideurs de l’exploration curieuse.
•
Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration :
En situation d’exploration, nous sommes d’accord sur le fait que ne savons pas ce que nous
allons trouver. Mais Nicolas Auray semble également dire que dans une réelle démarche
d’exploration, on ne devrait même pas savoir ce qu’on cherche. Or, nous ne voyons pas
d’incompatibilité à cela.
Par exemple, Christophe Colomb a découvert l’Amérique. Il a fait cette trouvaille tout à fait
par hasard, mais il poursuivait un but précis, celui de trouver un autre chemin vers l’Inde.
Cependant, vu l’ampleur de son entreprise, il ne pouvait pas être dénué de volonté, ni de
responsabilité, ni d’autonomie.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
22. Avantages et limites
Limites
•
Enfin, les limites de l’exploration pourraient se situer à un niveau technologique, comme la
fusion entre téléphonie mobile et internet qui aboutit à « internet relocalisé » du fait du
succès des systèmes de géolocalisation. Les informations sont alors par défaut triées en
fonction d’une logique territoriale, ce qui limite déjà les recherches.
•
D’autre part, la convergence internet et medias traditionnels entraînera forcément des
conséquences de législation à homogénéiser, ainsi qu’une restriction de la libre circulation
des contenus culturels qui et possible jusqu’alors sur internet. La définition de la toile
comme gisement illimité d’informations et source d’exploration seront alors remis en cause.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
23. Recommandations
Plus d’ éléments
statistiques, pour
appuyer les propos
Plus d’agrégations de
témoignages
des
autorités qui légifèrent /
sanctionnent
Traiter d’avantage des
autres
usagers
explorateurs
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
24. Conclusion
•
Point de vue technique :
L’influence entre exploration curieuse et développement de l’Internet (niveaux individuel et
communautaire) est en réalité bilatérale. L’exploration participe au développement de
l’internet, car celui-ci ne cesse d’évoluer grâce aux trouvailles et progrès techniques afin de
rendre l’exploration encore plus attrayante.
De plus l’internet participe au développement de cette exploration curieuse en lui mettant à
disposition un gisement d’informations et de possibilités techniques développables.
•
Point de vue politique :
- Il y a une importance du cadre législatif sur l’exploration curieuse. Les autorités
gouvernementales tendent à vouloir réguler l’exploration curieuse en instaurant des cadres
législatifs. Cependant l’auteur insiste sur l’inadéquation manifeste entre la réalité du
phénomène et le travail des législateurs. Celui-ci s’avère à priori plutôt vain par certains
aspects: en raison de la difficulté de délimiter les actions légales des actions illégales (accès à
des contenus privés) dans un environnement où les limites d’un contenu à l’autre, sont
difficilement cloisonnées, et les contenus peu / pas sécurisés.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
25. Conclusion
•
La sérendipité est présente dans tous les domaines.
– Sur internet, elle est exponentielle.
•
Lutte a tous les niveaux :
– Conventions d’enseignement et manières d’apprendre ;
– Capture de l’attention vs exploration libre ;
– Exploration curieuse vs propriété privée.
•
Progression de
l’exploitation et le
développement de
l’internet .
L’intérêt marchand risque à tout moment de prendre le pas sur la sérendipité.
Nous appréhendons tous cette notion d’exploration curieuse et libre, et les communautés se
sont formées autour de celle-ci, comme Delicious. Mais rien ne garantit que l’appât du gain
ne risque pas d’être plus fort un jour que ce principe (Toujours dans le cas de Delicious, celuici pourrait être investi de publicités, d’entreprises qui créeront leurs tags en se faisant passer
pour des internautes, etc. Si ce n’est déjà fait.)
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion