SlideShare une entreprise Scribd logo
1  sur  26
Sérendipité
- Les technologies de
l’information et le régime
exploratoire -

Laëtitia Severin | Héléna Rattanavan | Thu Trang Trinh
Sommaire
•

Introduction

•

Objectifs et hypothèses

•

Discussion sur les hypothèses

•

Avantages et limites de l’étude

•

Recommandations

•

Conclusion
Introduction
L’oeuvre et l’auteur

• La première partie au sixième chapitre
de l’oeuvre
• L’idée de tout le chapitre : Rôle de la
sérendipité dans les innovations de sociotechnologie

• Nicolas Auray – Maitre de conférences en
sociologie / Chercheur associé à l’institut
Marcel Mauss et l’université EHESS
• Publication des ouvrages marqués par les
thèmes des nouvelles technologies et du web

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Introduction
Contexte
•

Internet : Gisement illimité d’informations chaotiques

•

Enjeu : faciliter la recherche d’informations  l’exploration.

•

Surf sur le net = jeu sur la sérendipité.
–
–

Définition: XVIIIème sièce, Horace Walpole: « découverte de quelque chose par accident et sagacité
alors que l'on est à la recherche de quelque chose ».
Bourcier : don de faire des trouvailles ou la faculté de découvrir, d'inventer ou de créer ce qui
n'était pas recherché

•

Notion d’exploration et sérendipité

•

En 2002, le blogueur Jon Udell a même proposé le concept de "manufactured
serendipity", cette capacité de la Toile à mêler données et filtres pour produire
en permanence de l'innovation.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Objectif et hypothèses
•

Démontrer le rôle qu’a joué “l’exploration curieuse” sur le développement de
l’Internet
Ce développement est double : technique et politique.

•

Hypothèses

Hypothèse 1
Interconnexion du rôle
de l’individu avec le
développement
technique d’internet

Hypothèse 2
Rôle des institutions
sur le développement
technique d’internet

Hypothèse 3
Le développement politique
d'internet, conséquence de
l'exploration curieuse
– cyber délinquance

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses

Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet

• Internet a
exploratoire

marquée

par

un

usage

• Indispensable de la socialisation
l’échange
d’information
dans
développement de l’informatique

et
le

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses

Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet

Apparition de la
protections des
copies en ligne

Notion de “la culture
de la curiosité”

“Exploration curieuse” –
un nouveau concept chez
les jeunes programmeurs

INTERACTIVITÉ DU RÔLE DE L’INVIDU ET LE DÉVELOPPEMENT DES
TECHNIQUES INFORMATIQUES
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses

Hyp. 1 : Interconnexion du rôle de l’individu avec le
développement technique d’Internet

Formalisme suivie une
méthode rigoureuse

Les
techniques
informatique
et
l’exploration curieuse

Un logique éducative
– La manipulation
concret

RÔLE DES TECHNIQUES D’INFORMATIQUE ET L’EXPLORATION CURIEUSE
DANS LA PÉDAGOGIE
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•

Les nouvelles technologies, un lieu de lutte permanent entre deux mécanismes :
Attention
- Forces prédatoriales
- Prise de contrôle autour
de formes originales d’emprise
Colonisation de
l’attention

Illusion d’excitation
exploratoire

Exploration

- Forces d’exploration ouverte
- Privilégie la liberté de l’individu

Nécessite hésitation
+ tâtonnement

Dépendance à une
fascination curieuse

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•

L’attention et l’exploration sont deux mécanismes contradictoires. En effet,
l’attention est la focalisation sur une chose. L’exploration, c’est la découverte et la
recherche sur toutes les pistes qui sont à disposition.

•

Les forces prédatoriales usent de formes originales d’emprise, comme la publicité
comportementale et d’intrusion dans la vie personnelle. Les méthodes sont :
– Directe comme la colonisation de l’attention, par exemple au moyen de publicités qui
vont venir distraire l’explorateur et le détourner de sa quête initiale.
– Indirecte comme l’illusion d’excitation exploratoire, qui permet de manipuler
l’explorateur en lui faisant croire qu’il fait des trouvailles heureuses par ses propres
efforts, alors qu’en réalité l’entité étudie ses faits et gestes et lui offre ces trouvailles.

•

En ce qui concerne la démarche d’exploration, l’auteur proclame la nécessité d’être
dans un état d’hésitation, qu’elle s’inscrit dans une logique de tâtonnement de
proche en proche et d’une incapacité à s’extraire d’une fascination curieuse.

•

Cette lutte a mené au développement du Web 2.0 (slide suivante)

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•

Le développement du web 2.0

Conversations amateursamateurs

•

Apport de contenus

Modèle de diffusion caractérisé
par une « longue traîne »

Répartir plus égalitairement la visibilité entre les œuvres produites

Les moteurs de recherche
canalisent l’attention

Les sites de folksonomy pour
conserver le plaisir des
découvertes inattendues

Delicious.com : stimule la
diversité sans sombrer dans
le capharnaüm

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•

Le développement du web 2.0 est caractérisé également par l’apparition du modèle de diffusion dit « de
longue traîne ». Celui-ci est un phénomène qui répond à une logique marchande, grâce auquel l’offre et la
demande parviennent à s’équilibrer sur un bon nombre de produits. En effet, un certain nombre de
produits étaient réservés à un marché de niche et connus grâce au bouche-à-oreille. On peut alors avec la
logique de la longue traîne, basculer vers une population massive par rebondissement de tag en tag et
recommandations des internautes.

•

Dans cette volonté d’une répartition plus égalitaire, nous avons deux types d’entités usant de méthodes
différentes :
Les moteurs de recherche usent d’algorithmes
qui définissent la pertinence des contenus
(massivement cités par exemple) et les offrent à
l’internaute. Le travail d’exploration est donc
mâché, et l’exploration est canalisée finalement
car l’explorateur ne peut que visiter ce que le
moteur lui montre et n’a pas de visibilité sur les
pistes adjacentes.

Des communautés de folksonomy se sont
formées, créant des sites d’amateurs
partageant des critiques et recommandations.
Leur but étant de conserver au mieux la
sérendipité dans l’organisation de l’exploration,
et d’assurer une lisibilité tout en stimulant la
diversité.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 2 : Rôle des institutions sur le développement
technique d’internet
•

Delicious.com est un exemple parfait de site de folksonomy recherchant à organiser les contenus en
respectant le concept d’exploration et de sérendipité.
Il s’agit d’un site de marque-pages en ligne. Son principe est équivalent à un moteur de recherche mais à
double filtre :
- Les pages indexées ont été choisies par la communauté d’internautes.
- Il existe un système de tags que les internautes définissent eux-mêmes.
Ainsi, la pertinence est ici définie par les explorateurs eux-mêmes. La diversité est stimulée, tout en ne
sombrant pas dans le capharnaüm.

•

Ainsi, internet s’est développé en conséquence de la lutte entre les mécanismes de capture de l’attention
et d’exploration. La problématique est « d’organiser » l’exploration tout en respectant cette notion. Cette
lutte de mécanisme se transforme en lutte entre institutions, qui au service de la pertinence des
informations s’affrontent sur leurs principes : celles qui cherchent à canaliser les informations selon des
algorithmes définis pour fournir des résultats rapides et cohérents, et celles qui essaient de conserver une
liberté d’accès aux informations, alimentée par la communauté elle-même.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
- Ou comment l’exploration curieuse sur Internet est jugée répréhensible •

Notion de faute/responsabilité: la menace légale n’est pas encrée chez l’explorateur curieux
TEMOIGNAGE de Yann Vandoorslaere (hacker):
« je passais mon temps à l’échange de
fichiers, ruminais de projets grandioses.
*…+L’affaiblissement de la volonté est
impressionnant. *…+ le plan rationnel est
remplacé par un enchaînement erratique de
tâtonnement hésitants. »

•
•
•
•
•

Curiosité maladive
Abondance de données accessibles
Interactions à l’infini
Addiction de l’exploration
Très grande satisfaction des trouvailles

DIFFICULTE DE RESPONSABILISATION d’actes presque innés en allant sur Internet.
REPRIMER la curiosité semble utopique selon l’auteur.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•

Notion d’intrusion dans un contenu privé sur Internet: n’est pas consciente chez la plupart
des utilisateurs, avec absence bien souvent de volonté de nuire.
TEMOIGNAGE de Yann Vandoorslaere (hacker):
« La machine ne dit pas: *…+« propriété
privée », *…+ mais « bienvenu Monsieur Martin.
*…+ Notre plus grande surprise *…+ est cette
ouverture béante de l’ordinateur sur le monde.
Rien n’indiquait sur le site de l’US Air Force que
l’accès en était interdit. *…+ l’un des ports (portes
d’accès) de la machine était ouvert au public. J’ai
accédé au site mais pas illégalement. »

•
•
•
•

Présupposé de conscience
infractionnelle
Pas d’avertissement d’entrée sur un
domaine privé
pas de sécurisation des données
Mode de la cueillette

DIFFICULTE DE DISCERNEMENT d’actes INTRUSIFS – exploration pure et simple, dissonance entre
l’interdiction et l’accessibilité manifeste des données.
TOUJOURS: REPRIMER la curiosité semble utopique selon l’auteur.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•

Notion de captation d’informations dans un contenu privé en ligne: à défaut de pouvoir
parler d’escroquerie pour Internet.

PISTES ENVISAGEES PAR LES LEGISLATEURS
mais abandonnées par manque d’objet:
• LE VOL: puisque sur Internet, on est dans
une logique de «bien non-rival et nonexclusif »
• L’ESCROQUERIE: pas d’usurpation
d’identité sur Internet, MAIS accès à un
port NON interdit.

DIFFICULTE A LEGIFERER et donc utilisation de méthodes (trop?) détournées pour limiter
l’exploration curieuse.
L’USAGER explorateur ne se trouve pas limité dans les faits.
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•
•

notion de responsabilisation des auteurs au niveau sécurisation de contenus/maîtres
de systèmes pas prise en compte par les législateurs
à noter qu’aux USA, c’est le contraire: le maître du système doit veiller à sécuriser ses
contenus, et est donc tenu responsable de la protection de ses données.

LA FAUTE NE PESE QUE SUR L’EXPLORATEUR:
• EVITER LA SURENCHERE: étant donné le
turnover des nouveautés technologiques
• OPPOSITION: entre objectif de sécurité
privée/publique ET innovation, créativité

DIFFICULTE A LEGIFERER encore une fois des explorations curieuses, de la sérendipité sur Internet.
L’USAGER explorateur = le seul qui est puni/interpelé par la loi pour sa curiosité.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Discussion sur les hypothèses
Hyp. 3 : Le développement politique d'internet, conséquence
de l'exploration curieuse – cyber délinquance
•

notion de planification/préméditation est retenue pour pénaliser les usagers de contenus
privés POURTANT l’exploration curieuse sur Internet est un enchaînement d’actions
impromptues.
•

TEMOIGNAGE de Yann Vandoorslaere (hacker):
« J’étais justement en train de pénétrer sur la
machine d’une petite association dont j’étais moimême membre. *…+Je suis descendu chercher un
sandwich. Le temps de revenir, j’avais abouti. Mes
vilaines pattes électroniques constellaient le paysage
informatique de ma cible, mais mon acte bénin ne
méritait pas que je porte des gants. »

•
•

PARADOXE: préméditation punissable
VS exploration curieuse est le fruit de
hasards enchaînés.
RESPONSABILITE supposée, mais…
PROXIMITE favorisée par Internet luimême: agents intelligents

DIFFICULTE A LEGIFERER car la préméditation est le contraire même de l’exploration curieuse!
L’USAGER explorateur est difficilement retraçable dans la masse, car son environnement l’y aide! La
PROXIMITE manifeste facilite tous les échanges et explique la désinvolture engendrée
Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Avantages et limites
Avantages

Méthodologiques
- Présence d’interviews de
personnes dans le domaine
« Ce n’est pas la vérité qui nous
intéresse, c’est ce que les gens
pensent être vrai »
- Revue historique : évolution TIC
et Internet (faits, buts, constats
face à la réalité)

Argumentaires (format et contenu)
- Exemples concrets de sérendipité
appliquée sur Internet, en informatique
(organisation de contenus: forums,
logiciels de messageries...)
- Analyse étayée par des propos d’études,
sur les vertus de l’exploration
- Aspects légaux

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Avantages et limites
Limites
Méthodologiques

Argumentaires (format et contenu)

- Pas de résultats chiffrés

- L’auteur est clairement partial

- Manque de diversité des profils
traités

------------------------------------------------------- Exclusion de la volonté, de la
responsabilité et de l’autonomie dans la
notion d’exploration
- Fusion entre téléphonie mobile et
internet : « internet relocalisé »
- Convergence internet et medias
traditionnels : restriction de la libre
circulation des contenus culturels

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Avantages et limites
Limites
•

Manque de diversité des profils traités : Uniquement des programmeurs, un hacker. Il existe
d’autres profils d’explorateurs sur internet.

•

L’auteur est clairement partial : Il défend l’exploration curieuse à tel point qu’il défend la
curiosité maladive des cyber-délinquants. Il se place même dans une position de
dénonciation des institutions politiques comme brideurs de l’exploration curieuse.

•

Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration :
En situation d’exploration, nous sommes d’accord sur le fait que ne savons pas ce que nous
allons trouver. Mais Nicolas Auray semble également dire que dans une réelle démarche
d’exploration, on ne devrait même pas savoir ce qu’on cherche. Or, nous ne voyons pas
d’incompatibilité à cela.
Par exemple, Christophe Colomb a découvert l’Amérique. Il a fait cette trouvaille tout à fait
par hasard, mais il poursuivait un but précis, celui de trouver un autre chemin vers l’Inde.
Cependant, vu l’ampleur de son entreprise, il ne pouvait pas être dénué de volonté, ni de
responsabilité, ni d’autonomie.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Avantages et limites
Limites

•

Enfin, les limites de l’exploration pourraient se situer à un niveau technologique, comme la
fusion entre téléphonie mobile et internet qui aboutit à « internet relocalisé » du fait du
succès des systèmes de géolocalisation. Les informations sont alors par défaut triées en
fonction d’une logique territoriale, ce qui limite déjà les recherches.

•

D’autre part, la convergence internet et medias traditionnels entraînera forcément des
conséquences de législation à homogénéiser, ainsi qu’une restriction de la libre circulation
des contenus culturels qui et possible jusqu’alors sur internet. La définition de la toile
comme gisement illimité d’informations et source d’exploration seront alors remis en cause.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Recommandations

Plus d’ éléments
statistiques, pour
appuyer les propos

Plus d’agrégations de
témoignages
des
autorités qui légifèrent /
sanctionnent

Traiter d’avantage des
autres
usagers
explorateurs

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Conclusion
•

Point de vue technique :
L’influence entre exploration curieuse et développement de l’Internet (niveaux individuel et
communautaire) est en réalité bilatérale. L’exploration participe au développement de
l’internet, car celui-ci ne cesse d’évoluer grâce aux trouvailles et progrès techniques afin de
rendre l’exploration encore plus attrayante.
De plus l’internet participe au développement de cette exploration curieuse en lui mettant à
disposition un gisement d’informations et de possibilités techniques développables.

•

Point de vue politique :
- Il y a une importance du cadre législatif sur l’exploration curieuse. Les autorités
gouvernementales tendent à vouloir réguler l’exploration curieuse en instaurant des cadres
législatifs. Cependant l’auteur insiste sur l’inadéquation manifeste entre la réalité du
phénomène et le travail des législateurs. Celui-ci s’avère à priori plutôt vain par certains
aspects: en raison de la difficulté de délimiter les actions légales des actions illégales (accès à
des contenus privés) dans un environnement où les limites d’un contenu à l’autre, sont
difficilement cloisonnées, et les contenus peu / pas sécurisés.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Conclusion
•

La sérendipité est présente dans tous les domaines.
– Sur internet, elle est exponentielle.

•

Lutte a tous les niveaux :
– Conventions d’enseignement et manières d’apprendre ;
– Capture de l’attention vs exploration libre ;
– Exploration curieuse vs propriété privée.

•

Progression de
l’exploitation et le
développement de
l’internet .

L’intérêt marchand risque à tout moment de prendre le pas sur la sérendipité.
Nous appréhendons tous cette notion d’exploration curieuse et libre, et les communautés se
sont formées autour de celle-ci, comme Delicious. Mais rien ne garantit que l’appât du gain
ne risque pas d’être plus fort un jour que ce principe (Toujours dans le cas de Delicious, celuici pourrait être investi de publicités, d’entreprises qui créeront leurs tags en se faisant passer
pour des internautes, etc. Si ce n’est déjà fait.)

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
Merci de votre attention

Contenu connexe

Tendances

Cersic: culture informationnelle et institutions
Cersic: culture informationnelle et institutionsCersic: culture informationnelle et institutions
Cersic: culture informationnelle et institutionsolivier
 
Comment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxComment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxJerome Deiss
 
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...verdeil
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteursolivier
 
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...François Magnan
 
Outils de recherche et de veille sur l'actualité
Outils de recherche et de veille sur l'actualité Outils de recherche et de veille sur l'actualité
Outils de recherche et de veille sur l'actualité URFIST de Rennes
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputationClément Dussarps
 
La citoyenneté numérique grace au processus de recherche
La citoyenneté numérique grace au processus de rechercheLa citoyenneté numérique grace au processus de recherche
La citoyenneté numérique grace au processus de rechercheDLPmels
 
Comparatif de 12 solutions de curation
Comparatif de 12 solutions de curationComparatif de 12 solutions de curation
Comparatif de 12 solutions de curationChristophe Deschamps
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Olivier Le Deuff
 
formation_veille.pdf
formation_veille.pdfformation_veille.pdf
formation_veille.pdfGuesmiAlia
 
Curation urfist fevrier_mars_2013
Curation urfist fevrier_mars_2013Curation urfist fevrier_mars_2013
Curation urfist fevrier_mars_2013François Magnan
 

Tendances (13)

Cersic: culture informationnelle et institutions
Cersic: culture informationnelle et institutionsCersic: culture informationnelle et institutions
Cersic: culture informationnelle et institutions
 
Comment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociauxComment vérifier l’information à l’ère des medias sociaux
Comment vérifier l’information à l’ère des medias sociaux
 
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
Publications scientifiques en sciences humaines et sociales à l'ère du numéri...
 
Urfist bordeaux-moteurs
Urfist bordeaux-moteursUrfist bordeaux-moteurs
Urfist bordeaux-moteurs
 
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...
La curation et ses différents outils infoMatinale ADBS/Doc Forum Curation inf...
 
Outils de recherche et de veille sur l'actualité
Outils de recherche et de veille sur l'actualité Outils de recherche et de veille sur l'actualité
Outils de recherche et de veille sur l'actualité
 
Identité numérique et e reputation
Identité numérique et e reputationIdentité numérique et e reputation
Identité numérique et e reputation
 
La citoyenneté numérique grace au processus de recherche
La citoyenneté numérique grace au processus de rechercheLa citoyenneté numérique grace au processus de recherche
La citoyenneté numérique grace au processus de recherche
 
Indexationdesdésirs
IndexationdesdésirsIndexationdesdésirs
Indexationdesdésirs
 
Comparatif de 12 solutions de curation
Comparatif de 12 solutions de curationComparatif de 12 solutions de curation
Comparatif de 12 solutions de curation
 
Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4Contrôle de ses données et écriture de soiv.4
Contrôle de ses données et écriture de soiv.4
 
formation_veille.pdf
formation_veille.pdfformation_veille.pdf
formation_veille.pdf
 
Curation urfist fevrier_mars_2013
Curation urfist fevrier_mars_2013Curation urfist fevrier_mars_2013
Curation urfist fevrier_mars_2013
 

En vedette

Sérendipité et zemblanité
Sérendipité et zemblanitéSérendipité et zemblanité
Sérendipité et zemblanitéartxtra
 
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVU
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVULA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVU
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVUQWEB.ECO
 
Roadbook r rivas odz sérendipité et modèles
Roadbook r rivas odz sérendipité et modèlesRoadbook r rivas odz sérendipité et modèles
Roadbook r rivas odz sérendipité et modèlesRemi Rivas
 
Industrie de la recommandation
Industrie de la recommandationIndustrie de la recommandation
Industrie de la recommandationolivier
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012DjeffalDejours
 
GREEN DATA 15 janv 2013 Openfoodfacts
GREEN DATA 15 janv 2013 OpenfoodfactsGREEN DATA 15 janv 2013 Openfoodfacts
GREEN DATA 15 janv 2013 OpenfoodfactsData Tuesday
 
Compu training replay ppw
Compu training replay ppwCompu training replay ppw
Compu training replay ppwEmma Emphoux
 
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR REGLAMENTO UNIVERSIDAD POPULAR DE CESAR
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR Carlos Guardias Osorio
 
FEDER - Rapport d'évaluation TIC 2015 (phase 1)
FEDER - Rapport d'évaluation TIC 2015 (phase 1)FEDER - Rapport d'évaluation TIC 2015 (phase 1)
FEDER - Rapport d'évaluation TIC 2015 (phase 1)Silicon Comté
 
Approximation Linéaire - Droite d ajustement au sens des moindres carrés
Approximation Linéaire  -  Droite d ajustement au sens des moindres carrésApproximation Linéaire  -  Droite d ajustement au sens des moindres carrés
Approximation Linéaire - Droite d ajustement au sens des moindres carrésCédric Mouats
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3feezbe
 
2010 a012 cours 2
2010 a012   cours 22010 a012   cours 2
2010 a012 cours 2moumii
 

En vedette (20)

Sérendipité et zemblanité
Sérendipité et zemblanitéSérendipité et zemblanité
Sérendipité et zemblanité
 
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVU
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVULA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVU
LA SÉRENDIPITÉ OU L’EXPRESSION CRÉATIVE DE L’IMPRÉVU
 
Roadbook r rivas odz sérendipité et modèles
Roadbook r rivas odz sérendipité et modèlesRoadbook r rivas odz sérendipité et modèles
Roadbook r rivas odz sérendipité et modèles
 
Industrie de la recommandation
Industrie de la recommandationIndustrie de la recommandation
Industrie de la recommandation
 
Sun tzu
Sun tzuSun tzu
Sun tzu
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Mercredi 19 septembre 2012
Mercredi 19 septembre 2012Mercredi 19 septembre 2012
Mercredi 19 septembre 2012
 
Zine+pussy+riot
Zine+pussy+riotZine+pussy+riot
Zine+pussy+riot
 
Bonjour !!!
Bonjour !!!Bonjour !!!
Bonjour !!!
 
Listas
ListasListas
Listas
 
GREEN DATA 15 janv 2013 Openfoodfacts
GREEN DATA 15 janv 2013 OpenfoodfactsGREEN DATA 15 janv 2013 Openfoodfacts
GREEN DATA 15 janv 2013 Openfoodfacts
 
Compu training replay ppw
Compu training replay ppwCompu training replay ppw
Compu training replay ppw
 
Premiers pas
Premiers pasPremiers pas
Premiers pas
 
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR REGLAMENTO UNIVERSIDAD POPULAR DE CESAR
REGLAMENTO UNIVERSIDAD POPULAR DE CESAR
 
FEDER - Rapport d'évaluation TIC 2015 (phase 1)
FEDER - Rapport d'évaluation TIC 2015 (phase 1)FEDER - Rapport d'évaluation TIC 2015 (phase 1)
FEDER - Rapport d'évaluation TIC 2015 (phase 1)
 
Approximation Linéaire - Droite d ajustement au sens des moindres carrés
Approximation Linéaire  -  Droite d ajustement au sens des moindres carrésApproximation Linéaire  -  Droite d ajustement au sens des moindres carrés
Approximation Linéaire - Droite d ajustement au sens des moindres carrés
 
Presentation galav3
Presentation galav3Presentation galav3
Presentation galav3
 
Normandie
NormandieNormandie
Normandie
 
Creative commons
Creative commonsCreative commons
Creative commons
 
2010 a012 cours 2
2010 a012   cours 22010 a012   cours 2
2010 a012 cours 2
 

Similaire à Sérendipité - les technologies de l'information et le régime exploratoire

Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...
Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...
Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...ABES
 
Stage outils curation_2012-05-03
Stage outils curation_2012-05-03Stage outils curation_2012-05-03
Stage outils curation_2012-05-03Dominique-Alain JAN
 
Infobésité et curation du net
Infobésité et curation du netInfobésité et curation du net
Infobésité et curation du netBénédicte Ibert
 
La médiation numérique au sein d'une politique de lecture publique
La médiation numérique au sein d'une politique de lecture publique La médiation numérique au sein d'une politique de lecture publique
La médiation numérique au sein d'une politique de lecture publique Dujol Lionel
 
Martial Martin Négociales
Martial Martin NégocialesMartial Martin Négociales
Martial Martin NégocialesMartial Martin
 
Curation et curateurs en vogue sur le web
Curation et  curateurs en vogue sur le webCuration et  curateurs en vogue sur le web
Curation et curateurs en vogue sur le webpaolinem
 
Liberté intellectuelle : Des livres à l'IA
Liberté intellectuelle : Des livres à l'IALiberté intellectuelle : Des livres à l'IA
Liberté intellectuelle : Des livres à l'IAMartel D.
 
Identité et réseaux socionumériques : lien social et formes d'expression de soi
Identité et réseaux socionumériques : lien social et formes d'expression de soiIdentité et réseaux socionumériques : lien social et formes d'expression de soi
Identité et réseaux socionumériques : lien social et formes d'expression de soiAlexandre Coutant
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
PréSentation Clcv 10 Nov V3
PréSentation Clcv 10 Nov V3PréSentation Clcv 10 Nov V3
PréSentation Clcv 10 Nov V3François Duport
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Babacar LO
 
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...La science comme bien commun : quels enjeux et quelles pratiques de chercheur...
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...mfaury
 
Pourquoi et comment évaluer le pluralisme du journalisme sur le web
Pourquoi et comment évaluer le pluralisme du journalisme sur le webPourquoi et comment évaluer le pluralisme du journalisme sur le web
Pourquoi et comment évaluer le pluralisme du journalisme sur le websmyrnaios
 
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...UADF_CEF
 
Réflexions éditoriales sur l'administration de la preuve en ligne
Réflexions éditoriales sur l'administration de la preuve en ligneRéflexions éditoriales sur l'administration de la preuve en ligne
Réflexions éditoriales sur l'administration de la preuve en ligneOpenEdition
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesClaire Chignard
 
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...University of Missouri
 

Similaire à Sérendipité - les technologies de l'information et le régime exploratoire (20)

Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...
Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...
Jabes 2008 - Session 1 : indexation sociale et folksonomies : le monde comme ...
 
Stage outils curation_2012-05-03
Stage outils curation_2012-05-03Stage outils curation_2012-05-03
Stage outils curation_2012-05-03
 
Veille et curation
Veille et curationVeille et curation
Veille et curation
 
Infobésité et curation du net
Infobésité et curation du netInfobésité et curation du net
Infobésité et curation du net
 
La médiation numérique au sein d'une politique de lecture publique
La médiation numérique au sein d'une politique de lecture publique La médiation numérique au sein d'une politique de lecture publique
La médiation numérique au sein d'une politique de lecture publique
 
Martial Martin Négociales
Martial Martin NégocialesMartial Martin Négociales
Martial Martin Négociales
 
Curation et curateurs en vogue sur le web
Curation et  curateurs en vogue sur le webCuration et  curateurs en vogue sur le web
Curation et curateurs en vogue sur le web
 
Liberté intellectuelle : Des livres à l'IA
Liberté intellectuelle : Des livres à l'IALiberté intellectuelle : Des livres à l'IA
Liberté intellectuelle : Des livres à l'IA
 
Identité et réseaux socionumériques : lien social et formes d'expression de soi
Identité et réseaux socionumériques : lien social et formes d'expression de soiIdentité et réseaux socionumériques : lien social et formes d'expression de soi
Identité et réseaux socionumériques : lien social et formes d'expression de soi
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
PréSentation Clcv 10 Nov V3
PréSentation Clcv 10 Nov V3PréSentation Clcv 10 Nov V3
PréSentation Clcv 10 Nov V3
 
Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation» Cours de Gestion de la « E- Réputation»
Cours de Gestion de la « E- Réputation»
 
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...La science comme bien commun : quels enjeux et quelles pratiques de chercheur...
La science comme bien commun : quels enjeux et quelles pratiques de chercheur...
 
Pourquoi et comment évaluer le pluralisme du journalisme sur le web
Pourquoi et comment évaluer le pluralisme du journalisme sur le webPourquoi et comment évaluer le pluralisme du journalisme sur le web
Pourquoi et comment évaluer le pluralisme du journalisme sur le web
 
Socio Performance : Partie 6, Les medias qui creent du lien entre leurs usagers
Socio Performance : Partie 6, Les medias qui creent du lien entre leurs usagersSocio Performance : Partie 6, Les medias qui creent du lien entre leurs usagers
Socio Performance : Partie 6, Les medias qui creent du lien entre leurs usagers
 
socio performance 6
socio performance 6socio performance 6
socio performance 6
 
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...
Présentation de l'atelier sur la "curation de contenus", par le p. Stéphane L...
 
Réflexions éditoriales sur l'administration de la preuve en ligne
Réflexions éditoriales sur l'administration de la preuve en ligneRéflexions éditoriales sur l'administration de la preuve en ligne
Réflexions éditoriales sur l'administration de la preuve en ligne
 
Usages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantesUsages et pratiques numériques dans l'enseignement des langues vivantes
Usages et pratiques numériques dans l'enseignement des langues vivantes
 
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...
Ose-t-on parler d'un « bibliothétiquetage» ? Vers une participation active de...
 

Sérendipité - les technologies de l'information et le régime exploratoire

  • 1. Sérendipité - Les technologies de l’information et le régime exploratoire - Laëtitia Severin | Héléna Rattanavan | Thu Trang Trinh
  • 2. Sommaire • Introduction • Objectifs et hypothèses • Discussion sur les hypothèses • Avantages et limites de l’étude • Recommandations • Conclusion
  • 3. Introduction L’oeuvre et l’auteur • La première partie au sixième chapitre de l’oeuvre • L’idée de tout le chapitre : Rôle de la sérendipité dans les innovations de sociotechnologie • Nicolas Auray – Maitre de conférences en sociologie / Chercheur associé à l’institut Marcel Mauss et l’université EHESS • Publication des ouvrages marqués par les thèmes des nouvelles technologies et du web Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 4. Introduction Contexte • Internet : Gisement illimité d’informations chaotiques • Enjeu : faciliter la recherche d’informations  l’exploration. • Surf sur le net = jeu sur la sérendipité. – – Définition: XVIIIème sièce, Horace Walpole: « découverte de quelque chose par accident et sagacité alors que l'on est à la recherche de quelque chose ». Bourcier : don de faire des trouvailles ou la faculté de découvrir, d'inventer ou de créer ce qui n'était pas recherché • Notion d’exploration et sérendipité • En 2002, le blogueur Jon Udell a même proposé le concept de "manufactured serendipity", cette capacité de la Toile à mêler données et filtres pour produire en permanence de l'innovation. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 5. Objectif et hypothèses • Démontrer le rôle qu’a joué “l’exploration curieuse” sur le développement de l’Internet Ce développement est double : technique et politique. • Hypothèses Hypothèse 1 Interconnexion du rôle de l’individu avec le développement technique d’internet Hypothèse 2 Rôle des institutions sur le développement technique d’internet Hypothèse 3 Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 6. Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet • Internet a exploratoire marquée par un usage • Indispensable de la socialisation l’échange d’information dans développement de l’informatique et le Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 7. Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet Apparition de la protections des copies en ligne Notion de “la culture de la curiosité” “Exploration curieuse” – un nouveau concept chez les jeunes programmeurs INTERACTIVITÉ DU RÔLE DE L’INVIDU ET LE DÉVELOPPEMENT DES TECHNIQUES INFORMATIQUES Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 8. Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet Formalisme suivie une méthode rigoureuse Les techniques informatique et l’exploration curieuse Un logique éducative – La manipulation concret RÔLE DES TECHNIQUES D’INFORMATIQUE ET L’EXPLORATION CURIEUSE DANS LA PÉDAGOGIE Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 9. Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Les nouvelles technologies, un lieu de lutte permanent entre deux mécanismes : Attention - Forces prédatoriales - Prise de contrôle autour de formes originales d’emprise Colonisation de l’attention Illusion d’excitation exploratoire Exploration - Forces d’exploration ouverte - Privilégie la liberté de l’individu Nécessite hésitation + tâtonnement Dépendance à une fascination curieuse Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 10. Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • L’attention et l’exploration sont deux mécanismes contradictoires. En effet, l’attention est la focalisation sur une chose. L’exploration, c’est la découverte et la recherche sur toutes les pistes qui sont à disposition. • Les forces prédatoriales usent de formes originales d’emprise, comme la publicité comportementale et d’intrusion dans la vie personnelle. Les méthodes sont : – Directe comme la colonisation de l’attention, par exemple au moyen de publicités qui vont venir distraire l’explorateur et le détourner de sa quête initiale. – Indirecte comme l’illusion d’excitation exploratoire, qui permet de manipuler l’explorateur en lui faisant croire qu’il fait des trouvailles heureuses par ses propres efforts, alors qu’en réalité l’entité étudie ses faits et gestes et lui offre ces trouvailles. • En ce qui concerne la démarche d’exploration, l’auteur proclame la nécessité d’être dans un état d’hésitation, qu’elle s’inscrit dans une logique de tâtonnement de proche en proche et d’une incapacité à s’extraire d’une fascination curieuse. • Cette lutte a mené au développement du Web 2.0 (slide suivante) Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 11. Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Le développement du web 2.0 Conversations amateursamateurs • Apport de contenus Modèle de diffusion caractérisé par une « longue traîne » Répartir plus égalitairement la visibilité entre les œuvres produites Les moteurs de recherche canalisent l’attention Les sites de folksonomy pour conserver le plaisir des découvertes inattendues Delicious.com : stimule la diversité sans sombrer dans le capharnaüm Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 12. Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Le développement du web 2.0 est caractérisé également par l’apparition du modèle de diffusion dit « de longue traîne ». Celui-ci est un phénomène qui répond à une logique marchande, grâce auquel l’offre et la demande parviennent à s’équilibrer sur un bon nombre de produits. En effet, un certain nombre de produits étaient réservés à un marché de niche et connus grâce au bouche-à-oreille. On peut alors avec la logique de la longue traîne, basculer vers une population massive par rebondissement de tag en tag et recommandations des internautes. • Dans cette volonté d’une répartition plus égalitaire, nous avons deux types d’entités usant de méthodes différentes : Les moteurs de recherche usent d’algorithmes qui définissent la pertinence des contenus (massivement cités par exemple) et les offrent à l’internaute. Le travail d’exploration est donc mâché, et l’exploration est canalisée finalement car l’explorateur ne peut que visiter ce que le moteur lui montre et n’a pas de visibilité sur les pistes adjacentes. Des communautés de folksonomy se sont formées, créant des sites d’amateurs partageant des critiques et recommandations. Leur but étant de conserver au mieux la sérendipité dans l’organisation de l’exploration, et d’assurer une lisibilité tout en stimulant la diversité. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 13. Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Delicious.com est un exemple parfait de site de folksonomy recherchant à organiser les contenus en respectant le concept d’exploration et de sérendipité. Il s’agit d’un site de marque-pages en ligne. Son principe est équivalent à un moteur de recherche mais à double filtre : - Les pages indexées ont été choisies par la communauté d’internautes. - Il existe un système de tags que les internautes définissent eux-mêmes. Ainsi, la pertinence est ici définie par les explorateurs eux-mêmes. La diversité est stimulée, tout en ne sombrant pas dans le capharnaüm. • Ainsi, internet s’est développé en conséquence de la lutte entre les mécanismes de capture de l’attention et d’exploration. La problématique est « d’organiser » l’exploration tout en respectant cette notion. Cette lutte de mécanisme se transforme en lutte entre institutions, qui au service de la pertinence des informations s’affrontent sur leurs principes : celles qui cherchent à canaliser les informations selon des algorithmes définis pour fournir des résultats rapides et cohérents, et celles qui essaient de conserver une liberté d’accès aux informations, alimentée par la communauté elle-même. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 14. Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance - Ou comment l’exploration curieuse sur Internet est jugée répréhensible • Notion de faute/responsabilité: la menace légale n’est pas encrée chez l’explorateur curieux TEMOIGNAGE de Yann Vandoorslaere (hacker): « je passais mon temps à l’échange de fichiers, ruminais de projets grandioses. *…+L’affaiblissement de la volonté est impressionnant. *…+ le plan rationnel est remplacé par un enchaînement erratique de tâtonnement hésitants. » • • • • • Curiosité maladive Abondance de données accessibles Interactions à l’infini Addiction de l’exploration Très grande satisfaction des trouvailles DIFFICULTE DE RESPONSABILISATION d’actes presque innés en allant sur Internet. REPRIMER la curiosité semble utopique selon l’auteur. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 15. Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • Notion d’intrusion dans un contenu privé sur Internet: n’est pas consciente chez la plupart des utilisateurs, avec absence bien souvent de volonté de nuire. TEMOIGNAGE de Yann Vandoorslaere (hacker): « La machine ne dit pas: *…+« propriété privée », *…+ mais « bienvenu Monsieur Martin. *…+ Notre plus grande surprise *…+ est cette ouverture béante de l’ordinateur sur le monde. Rien n’indiquait sur le site de l’US Air Force que l’accès en était interdit. *…+ l’un des ports (portes d’accès) de la machine était ouvert au public. J’ai accédé au site mais pas illégalement. » • • • • Présupposé de conscience infractionnelle Pas d’avertissement d’entrée sur un domaine privé pas de sécurisation des données Mode de la cueillette DIFFICULTE DE DISCERNEMENT d’actes INTRUSIFS – exploration pure et simple, dissonance entre l’interdiction et l’accessibilité manifeste des données. TOUJOURS: REPRIMER la curiosité semble utopique selon l’auteur. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 16. Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • Notion de captation d’informations dans un contenu privé en ligne: à défaut de pouvoir parler d’escroquerie pour Internet. PISTES ENVISAGEES PAR LES LEGISLATEURS mais abandonnées par manque d’objet: • LE VOL: puisque sur Internet, on est dans une logique de «bien non-rival et nonexclusif » • L’ESCROQUERIE: pas d’usurpation d’identité sur Internet, MAIS accès à un port NON interdit. DIFFICULTE A LEGIFERER et donc utilisation de méthodes (trop?) détournées pour limiter l’exploration curieuse. L’USAGER explorateur ne se trouve pas limité dans les faits. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 17. Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • • notion de responsabilisation des auteurs au niveau sécurisation de contenus/maîtres de systèmes pas prise en compte par les législateurs à noter qu’aux USA, c’est le contraire: le maître du système doit veiller à sécuriser ses contenus, et est donc tenu responsable de la protection de ses données. LA FAUTE NE PESE QUE SUR L’EXPLORATEUR: • EVITER LA SURENCHERE: étant donné le turnover des nouveautés technologiques • OPPOSITION: entre objectif de sécurité privée/publique ET innovation, créativité DIFFICULTE A LEGIFERER encore une fois des explorations curieuses, de la sérendipité sur Internet. L’USAGER explorateur = le seul qui est puni/interpelé par la loi pour sa curiosité. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 18. Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • notion de planification/préméditation est retenue pour pénaliser les usagers de contenus privés POURTANT l’exploration curieuse sur Internet est un enchaînement d’actions impromptues. • TEMOIGNAGE de Yann Vandoorslaere (hacker): « J’étais justement en train de pénétrer sur la machine d’une petite association dont j’étais moimême membre. *…+Je suis descendu chercher un sandwich. Le temps de revenir, j’avais abouti. Mes vilaines pattes électroniques constellaient le paysage informatique de ma cible, mais mon acte bénin ne méritait pas que je porte des gants. » • • PARADOXE: préméditation punissable VS exploration curieuse est le fruit de hasards enchaînés. RESPONSABILITE supposée, mais… PROXIMITE favorisée par Internet luimême: agents intelligents DIFFICULTE A LEGIFERER car la préméditation est le contraire même de l’exploration curieuse! L’USAGER explorateur est difficilement retraçable dans la masse, car son environnement l’y aide! La PROXIMITE manifeste facilite tous les échanges et explique la désinvolture engendrée Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 19. Avantages et limites Avantages Méthodologiques - Présence d’interviews de personnes dans le domaine « Ce n’est pas la vérité qui nous intéresse, c’est ce que les gens pensent être vrai » - Revue historique : évolution TIC et Internet (faits, buts, constats face à la réalité) Argumentaires (format et contenu) - Exemples concrets de sérendipité appliquée sur Internet, en informatique (organisation de contenus: forums, logiciels de messageries...) - Analyse étayée par des propos d’études, sur les vertus de l’exploration - Aspects légaux Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 20. Avantages et limites Limites Méthodologiques Argumentaires (format et contenu) - Pas de résultats chiffrés - L’auteur est clairement partial - Manque de diversité des profils traités ------------------------------------------------------- Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration - Fusion entre téléphonie mobile et internet : « internet relocalisé » - Convergence internet et medias traditionnels : restriction de la libre circulation des contenus culturels Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 21. Avantages et limites Limites • Manque de diversité des profils traités : Uniquement des programmeurs, un hacker. Il existe d’autres profils d’explorateurs sur internet. • L’auteur est clairement partial : Il défend l’exploration curieuse à tel point qu’il défend la curiosité maladive des cyber-délinquants. Il se place même dans une position de dénonciation des institutions politiques comme brideurs de l’exploration curieuse. • Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration : En situation d’exploration, nous sommes d’accord sur le fait que ne savons pas ce que nous allons trouver. Mais Nicolas Auray semble également dire que dans une réelle démarche d’exploration, on ne devrait même pas savoir ce qu’on cherche. Or, nous ne voyons pas d’incompatibilité à cela. Par exemple, Christophe Colomb a découvert l’Amérique. Il a fait cette trouvaille tout à fait par hasard, mais il poursuivait un but précis, celui de trouver un autre chemin vers l’Inde. Cependant, vu l’ampleur de son entreprise, il ne pouvait pas être dénué de volonté, ni de responsabilité, ni d’autonomie. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 22. Avantages et limites Limites • Enfin, les limites de l’exploration pourraient se situer à un niveau technologique, comme la fusion entre téléphonie mobile et internet qui aboutit à « internet relocalisé » du fait du succès des systèmes de géolocalisation. Les informations sont alors par défaut triées en fonction d’une logique territoriale, ce qui limite déjà les recherches. • D’autre part, la convergence internet et medias traditionnels entraînera forcément des conséquences de législation à homogénéiser, ainsi qu’une restriction de la libre circulation des contenus culturels qui et possible jusqu’alors sur internet. La définition de la toile comme gisement illimité d’informations et source d’exploration seront alors remis en cause. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 23. Recommandations Plus d’ éléments statistiques, pour appuyer les propos Plus d’agrégations de témoignages des autorités qui légifèrent / sanctionnent Traiter d’avantage des autres usagers explorateurs Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 24. Conclusion • Point de vue technique : L’influence entre exploration curieuse et développement de l’Internet (niveaux individuel et communautaire) est en réalité bilatérale. L’exploration participe au développement de l’internet, car celui-ci ne cesse d’évoluer grâce aux trouvailles et progrès techniques afin de rendre l’exploration encore plus attrayante. De plus l’internet participe au développement de cette exploration curieuse en lui mettant à disposition un gisement d’informations et de possibilités techniques développables. • Point de vue politique : - Il y a une importance du cadre législatif sur l’exploration curieuse. Les autorités gouvernementales tendent à vouloir réguler l’exploration curieuse en instaurant des cadres législatifs. Cependant l’auteur insiste sur l’inadéquation manifeste entre la réalité du phénomène et le travail des législateurs. Celui-ci s’avère à priori plutôt vain par certains aspects: en raison de la difficulté de délimiter les actions légales des actions illégales (accès à des contenus privés) dans un environnement où les limites d’un contenu à l’autre, sont difficilement cloisonnées, et les contenus peu / pas sécurisés. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 25. Conclusion • La sérendipité est présente dans tous les domaines. – Sur internet, elle est exponentielle. • Lutte a tous les niveaux : – Conventions d’enseignement et manières d’apprendre ; – Capture de l’attention vs exploration libre ; – Exploration curieuse vs propriété privée. • Progression de l’exploitation et le développement de l’internet . L’intérêt marchand risque à tout moment de prendre le pas sur la sérendipité. Nous appréhendons tous cette notion d’exploration curieuse et libre, et les communautés se sont formées autour de celle-ci, comme Delicious. Mais rien ne garantit que l’appât du gain ne risque pas d’être plus fort un jour que ce principe (Toujours dans le cas de Delicious, celuici pourrait être investi de publicités, d’entreprises qui créeront leurs tags en se faisant passer pour des internautes, etc. Si ce n’est déjà fait.) Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
  • 26. Merci de votre attention