M2 MASDI
2016-2017
Julien PIERRE
julienpierre@audencia.com
@artxtra
Histoire et sociologie du
numérique
CHAPITRE 1
à l’origine des phénomènes sociaux
observables sur le web
Phénomènes
sociaux
• Sites, Apps >
Entreprises
• Routines numériques
Concepts
• Auteurs
• Théories
4 Séances (14,5h) – 6 Chapitres
1. Séance introductive – le numérique comme média
• Aux origines : des théories de l’information à Internet
2. Cyberespace, cyberculture et “Nouvelle économie”
• La sociabilité en contexte numérique
3. Individualisme connecté et lien social
• Produire, échanger, partager des contenus numériques
4. La circulation et l’organisation de l’information en milieu numérique
• Le numérique, entre transparence et surveillance
5. Vers un espace public en réseau ?
• Citoyenneté et numérique
6. Le numérique comme environnement social
• du big data aux humanités numériques
I, Le numérique comme
média
Aux origines : des théories de l’information à Internet
Paradigmes de base
THÉORIE DE L’INFORMATION
+ HYPERTEXTUALITÉ
=
CYBERNÉTIQUE
CYBERCULTURE
&
CONTRE-CULTURE
Un projet politique dans un
programme informatique ?
 I.1, Le règne de l’information
 1.2, Le régime de l’hypertexte
 1.3, Socialisation de la technique
I.1, Le règne de l’information
Chaos => Incertitude => Risques
2ème guerre
mondiale
Shannon & Weaver
Mathematical Theory of
Communication, 1949
Source : http://www.panarchy.org/weaver/communication.html
ciphering
NéguEntropie
Source :
http://www.systemswiki.org/inde
x.php?title=Data,_Information,_K
nowledge_and_Wisdom
incertitude
authentification
sauvergades multiples
systèmes d’information sécurisés
collecte de données personnelles
profilage
surveillance
chiffrement
calcul
métriques
rationalité procédures
algorithmes
 Is neoliberalism making you anxious? Metrics and the
production of incertainty
• 24/05/2016, London School of Economics
• http://blogs.lse.ac.uk/politicsandpolicy/55395-2/
Cybernétique : tout est gouvernable
Vraiment ?
Et c’est une bonne chose ?
I.2, Le régime de l’hypertexte
Tout est relié
Définition
 Système de nœuds reliés par des liens
• Nœud : un document
• Hyperlien : artifice permettant de circuler d’un nœud à un autre
Origines
Mundaneum
Paul Otlet, 1920
Origines
Le Memex
Décrit dans “As We May Think”, Vannevar
Bush 1949
http://www.theatlantic.com/doc/194507/
bush
Origines
Xanadu
Ted Nelson 1965
oNLineSystem (NLS)
Doug Engelbart
HyperCard Apple
Bill Atkinson 1985
World Wide Web
Tim Berners-Lee 1989
Les postulats de l’hypertexte
 Cerveau = Machine
 Tout est catégorisable
 L’accès aux connaissances conditionne l’autonomie individuelle
 Vision cybernétique :
• « Si la question existe, la réponse est déjà archivée quelque part »
Conception techno-déterministe
définition du progrès
paradigme idéologie
modèle dominant
La Machine
Qu’est-ce qu’on fait avec ?
I.3, Socialisation de la
technique
Quelle réception sociale pour ces inventions et ces idéologies ?
Repartir d’une approche pragmatique
 Définition de la pragmatique
• École de Palo Alto : Bateson, Watzlawick, Mead, Jackson, Birdwhistle,
Hall
• Tout est relation
 Le PARC
• MRI, SRI > Xerox > Apple, Microsoft : interface graphique
Penser la relation des acteurs dans
un environnement complexe, de
manière systémique
L’informatisation de la société
 Rapport Nora-Minc, 1977
• 19/05/1978, 20h de TF1
• État
• Administration
• Service des télécommunication
• Convergence : télématique
 Plan câble, 1982
 Plan informatique pour tous,
1985
L’imaginaire social
• Affaire SAFARI, 1974
• Informatique & Libertés, CNIL 1978
• US Privacy Act, 1974
• Associations de défense
(CREIS/Terminal 1980, Free Software
Fondation 1985, Duncan Campbell &
Echelon 1988, Privacy International
1990, Electronic Frontier Fondation
1990)
Ridley Scott pour Apple Macintosh, 1984 – Accessible sur https://www.youtube.com/watch?v=vNy-7jv0XSc
Approches sociologiques
 Le modèle panoptique de Michel Foucault
• Institution-Prison, Dispositif, Hétérotopie
• Voir aussi l’institution totale de Goffman
« Ce que j’essaie de repérer sous ce nom, c’est,
premièrement, un ensemble résolument
hétérogène, comportant des discours, des
institutions, des aménagements architecturaux,
des décisions réglementaires, de lois, des mesures
administrative, des énoncé scientifiques, des
propositions philosophiques, morales,
philanthropiques, bref : du dit, aussi bien que du
non-dit, voilà les éléments du dispositif. Le
dispositif lui-même, c’est le réseau qu’on peut
établir entre ces éléments.
« Deuxièmement, ce que je voudrais repérer dans le
dispositif, c’est justement la nature du lien qui
peut exister entre ces éléments hétérogènes. […].
Bref, entre ces éléments, discursifs ou non, il y a
comme un jeu, des changements de position, des
modifications de fonctions, qui peuvent, eux aussi,
être très différents »
« Troisièmement, par dispositif, j’entends une sorte
– disons – de formation, qui à un moment
historique donné, a eu pour fonction majeure de
répondre à une urgence. Le dispositif a donc une
fonction stratégique dominante […] devenu peu à
peu le dispositif de contrôle-assujetissement de la
folie, de la maladie mentale, de la névrose. » (p.
299)
« Maisons closes et colonies, ce sont
deux types extrêmes de
l’hétérotopie »
Approches sociologiques
 Le modèle panoptique de Michel Foucault
• Institution-Prison, Dispositif, Hétérotopie
 Réponse de Michel de Certeau
• Lieux propres, Stratégie, Tactiques, Bricolages, Braconnages
« J’appelle stratégie le calcul (ou la manipulation) des rapports de
force qui devient possible à partir du moment où un sujet de vouloir
et de pouvoir (une entreprise, une armée, une cité, une institution
scientifique) est isolable. Elle postule un lieu susceptible d’être
circonscrit comme un propre et d’être la base d’où gérer les relations
avec une extériorité de cibles ou de menaces (les clients ou les
concurrents, les ennemis, la campagne autour de la ville, les
objectifs et objets de recherche, etc.). Comme dans le management,
toute rationalisation « stratégique » s’attache d’abord à distinguer
d’un « environnement », un « propre », c’est-à-dire le lieu du pouvoir
et du vouloir propres. (…) Le « propre » est une victoire du lieu sur le
temps. Il permet de capitaliser des avantages acquis, de préparer
des expansions futures et de se donner ainsi une indépendance par
rapport à la variabilité des circonstances »
(CERTEAU (DE), 2002, pp. 59-60)
« J’appelle tactique l’action calculée que détermine l’absence d’un
propre. Alors aucune délimitation de l’extériorité ne lui fournit la
condition d’une autonomie. La tactique n’a pour lieu que celui de
l’autre. Aussi doit-elle jouer avec le terrain qui lui est imposé tel que
l’organise la loi d’une force étrangère. Elle n’a pas le moyen de se
tenir en elle-même, à distance, dans une position de retrait, de
prévision et de rassemblement de soi : elle est mouvement “à
l’intérieur du champ de vision de l’ennemi” (…), et dans l’espace
contrôlé par lui. (…) Elle fait du coup par coup. Elle profite des
“occasions” et en dépend, sans base où stocker les bénéfices,
augmenter un propre et prévoir des sorties. (…) Ce non-lieu lui
permet sans doute la mobilité, mais dans une docilité aux aléas du
temps, pour saisir au vol les possibilités qu’offrent un instant »
(CERTEAU (DE), 2002, pp. 60-61)
Usages sociaux
• L’École française de sociologie des
usages (~1980)
• Perriault, Jouet, Flichy
• (cf. chapitre II)
Le cadre socio-technique
 La notion de cadre chez Goffman
• Cadre interactionnel
• Cadre interprétatif
 Le socio-technique
• Rapports entre le social et le technique :
− Rogers et la théorie de la diffusion (modèle linéaire : les early adopters)
− Callon & Latour et la théorie de la traduction (modèle de l’acteur-réseau)
− Von Hippel, Flichy et la théorie de l’innovation (modèle de la co-construction)
Déterminations croisées
 Techno-déterminisme versus Socio-déterminisme
 Idéologie politique et stratégies techno-économiques versus
routines quotidiennes et engagements associatifs
 Quand l’imaginaire des concepteurs croise celui des usagers
• Logiques d’appropriation (chapitre II)
 FLICHY Patrice
• « L'individualisme connecté entre la technique numérique et la
société », Réseaux 2/2004 (no 124) , p. 17-51
 BADILLO Patrick-Yves
• « Les théories de l'innovation revisitées : une lecture communicationnelle et
interdisciplinaire de l'innovation ? Du modèle « Émetteur » au modèle
communicationnel », Les Enjeux de l'information et de la
communication 1/2013 (n° 14/1) , p. 19-34
URL : www.cairn.info/revue-les-enjeux-de-l-information-et-de-la-
communication-2013-1-page-19.htm
À lire pour la prochaine fois

Histoire et sociologie du numérique, chapitre 1

  • 1.
  • 2.
    à l’origine desphénomènes sociaux observables sur le web
  • 3.
    Phénomènes sociaux • Sites, Apps> Entreprises • Routines numériques Concepts • Auteurs • Théories
  • 4.
    4 Séances (14,5h)– 6 Chapitres 1. Séance introductive – le numérique comme média • Aux origines : des théories de l’information à Internet 2. Cyberespace, cyberculture et “Nouvelle économie” • La sociabilité en contexte numérique 3. Individualisme connecté et lien social • Produire, échanger, partager des contenus numériques 4. La circulation et l’organisation de l’information en milieu numérique • Le numérique, entre transparence et surveillance 5. Vers un espace public en réseau ? • Citoyenneté et numérique 6. Le numérique comme environnement social • du big data aux humanités numériques
  • 5.
    I, Le numériquecomme média Aux origines : des théories de l’information à Internet
  • 6.
    Paradigmes de base THÉORIEDE L’INFORMATION + HYPERTEXTUALITÉ = CYBERNÉTIQUE CYBERCULTURE & CONTRE-CULTURE
  • 7.
    Un projet politiquedans un programme informatique ?
  • 8.
     I.1, Lerègne de l’information  1.2, Le régime de l’hypertexte  1.3, Socialisation de la technique
  • 9.
    I.1, Le règnede l’information Chaos => Incertitude => Risques
  • 10.
    2ème guerre mondiale Shannon &Weaver Mathematical Theory of Communication, 1949
  • 11.
  • 13.
  • 17.
    incertitude authentification sauvergades multiples systèmes d’informationsécurisés collecte de données personnelles profilage surveillance chiffrement calcul métriques rationalité procédures algorithmes
  • 18.
     Is neoliberalismmaking you anxious? Metrics and the production of incertainty • 24/05/2016, London School of Economics • http://blogs.lse.ac.uk/politicsandpolicy/55395-2/
  • 19.
    Cybernétique : toutest gouvernable Vraiment ? Et c’est une bonne chose ?
  • 20.
    I.2, Le régimede l’hypertexte Tout est relié
  • 21.
    Définition  Système denœuds reliés par des liens • Nœud : un document • Hyperlien : artifice permettant de circuler d’un nœud à un autre
  • 23.
  • 24.
    Origines Le Memex Décrit dans“As We May Think”, Vannevar Bush 1949 http://www.theatlantic.com/doc/194507/ bush
  • 25.
    Origines Xanadu Ted Nelson 1965 oNLineSystem(NLS) Doug Engelbart HyperCard Apple Bill Atkinson 1985 World Wide Web Tim Berners-Lee 1989
  • 26.
    Les postulats del’hypertexte  Cerveau = Machine  Tout est catégorisable  L’accès aux connaissances conditionne l’autonomie individuelle  Vision cybernétique : • « Si la question existe, la réponse est déjà archivée quelque part »
  • 27.
    Conception techno-déterministe définition duprogrès paradigme idéologie modèle dominant
  • 28.
  • 29.
    I.3, Socialisation dela technique Quelle réception sociale pour ces inventions et ces idéologies ?
  • 30.
    Repartir d’une approchepragmatique  Définition de la pragmatique • École de Palo Alto : Bateson, Watzlawick, Mead, Jackson, Birdwhistle, Hall • Tout est relation  Le PARC • MRI, SRI > Xerox > Apple, Microsoft : interface graphique
  • 32.
    Penser la relationdes acteurs dans un environnement complexe, de manière systémique
  • 34.
    L’informatisation de lasociété  Rapport Nora-Minc, 1977 • 19/05/1978, 20h de TF1 • État • Administration • Service des télécommunication • Convergence : télématique  Plan câble, 1982  Plan informatique pour tous, 1985
  • 35.
    L’imaginaire social • AffaireSAFARI, 1974 • Informatique & Libertés, CNIL 1978 • US Privacy Act, 1974 • Associations de défense (CREIS/Terminal 1980, Free Software Fondation 1985, Duncan Campbell & Echelon 1988, Privacy International 1990, Electronic Frontier Fondation 1990)
  • 36.
    Ridley Scott pourApple Macintosh, 1984 – Accessible sur https://www.youtube.com/watch?v=vNy-7jv0XSc
  • 37.
    Approches sociologiques  Lemodèle panoptique de Michel Foucault • Institution-Prison, Dispositif, Hétérotopie • Voir aussi l’institution totale de Goffman
  • 38.
    « Ce quej’essaie de repérer sous ce nom, c’est, premièrement, un ensemble résolument hétérogène, comportant des discours, des institutions, des aménagements architecturaux, des décisions réglementaires, de lois, des mesures administrative, des énoncé scientifiques, des propositions philosophiques, morales, philanthropiques, bref : du dit, aussi bien que du non-dit, voilà les éléments du dispositif. Le dispositif lui-même, c’est le réseau qu’on peut établir entre ces éléments.
  • 39.
    « Deuxièmement, ceque je voudrais repérer dans le dispositif, c’est justement la nature du lien qui peut exister entre ces éléments hétérogènes. […]. Bref, entre ces éléments, discursifs ou non, il y a comme un jeu, des changements de position, des modifications de fonctions, qui peuvent, eux aussi, être très différents »
  • 40.
    « Troisièmement, pardispositif, j’entends une sorte – disons – de formation, qui à un moment historique donné, a eu pour fonction majeure de répondre à une urgence. Le dispositif a donc une fonction stratégique dominante […] devenu peu à peu le dispositif de contrôle-assujetissement de la folie, de la maladie mentale, de la névrose. » (p. 299)
  • 41.
    « Maisons closeset colonies, ce sont deux types extrêmes de l’hétérotopie »
  • 42.
    Approches sociologiques  Lemodèle panoptique de Michel Foucault • Institution-Prison, Dispositif, Hétérotopie  Réponse de Michel de Certeau • Lieux propres, Stratégie, Tactiques, Bricolages, Braconnages
  • 43.
    « J’appelle stratégiele calcul (ou la manipulation) des rapports de force qui devient possible à partir du moment où un sujet de vouloir et de pouvoir (une entreprise, une armée, une cité, une institution scientifique) est isolable. Elle postule un lieu susceptible d’être circonscrit comme un propre et d’être la base d’où gérer les relations avec une extériorité de cibles ou de menaces (les clients ou les concurrents, les ennemis, la campagne autour de la ville, les objectifs et objets de recherche, etc.). Comme dans le management, toute rationalisation « stratégique » s’attache d’abord à distinguer d’un « environnement », un « propre », c’est-à-dire le lieu du pouvoir et du vouloir propres. (…) Le « propre » est une victoire du lieu sur le temps. Il permet de capitaliser des avantages acquis, de préparer des expansions futures et de se donner ainsi une indépendance par rapport à la variabilité des circonstances » (CERTEAU (DE), 2002, pp. 59-60)
  • 44.
    « J’appelle tactiquel’action calculée que détermine l’absence d’un propre. Alors aucune délimitation de l’extériorité ne lui fournit la condition d’une autonomie. La tactique n’a pour lieu que celui de l’autre. Aussi doit-elle jouer avec le terrain qui lui est imposé tel que l’organise la loi d’une force étrangère. Elle n’a pas le moyen de se tenir en elle-même, à distance, dans une position de retrait, de prévision et de rassemblement de soi : elle est mouvement “à l’intérieur du champ de vision de l’ennemi” (…), et dans l’espace contrôlé par lui. (…) Elle fait du coup par coup. Elle profite des “occasions” et en dépend, sans base où stocker les bénéfices, augmenter un propre et prévoir des sorties. (…) Ce non-lieu lui permet sans doute la mobilité, mais dans une docilité aux aléas du temps, pour saisir au vol les possibilités qu’offrent un instant » (CERTEAU (DE), 2002, pp. 60-61)
  • 45.
    Usages sociaux • L’Écolefrançaise de sociologie des usages (~1980) • Perriault, Jouet, Flichy • (cf. chapitre II)
  • 46.
    Le cadre socio-technique La notion de cadre chez Goffman • Cadre interactionnel • Cadre interprétatif  Le socio-technique • Rapports entre le social et le technique : − Rogers et la théorie de la diffusion (modèle linéaire : les early adopters) − Callon & Latour et la théorie de la traduction (modèle de l’acteur-réseau) − Von Hippel, Flichy et la théorie de l’innovation (modèle de la co-construction)
  • 47.
    Déterminations croisées  Techno-déterminismeversus Socio-déterminisme  Idéologie politique et stratégies techno-économiques versus routines quotidiennes et engagements associatifs  Quand l’imaginaire des concepteurs croise celui des usagers • Logiques d’appropriation (chapitre II)
  • 48.
     FLICHY Patrice •« L'individualisme connecté entre la technique numérique et la société », Réseaux 2/2004 (no 124) , p. 17-51  BADILLO Patrick-Yves • « Les théories de l'innovation revisitées : une lecture communicationnelle et interdisciplinaire de l'innovation ? Du modèle « Émetteur » au modèle communicationnel », Les Enjeux de l'information et de la communication 1/2013 (n° 14/1) , p. 19-34 URL : www.cairn.info/revue-les-enjeux-de-l-information-et-de-la- communication-2013-1-page-19.htm À lire pour la prochaine fois

Notes de l'éditeur

  • #2 Cet enseignement propose une mise en perspective historique ainsi que des cadres d’analyse sociologique permettant de mieux cerner les enjeux contemporains du numérique et la spécificité des pratiques sociales dans ce contexte. Il s’agit d’une part d’identifier les moments charnière dans la transition vers une « société de l’information et de la communication », et d’autre part d’en saisir les effets sur le plan des identités individuelles, du lien social, des pratiques culturelles ou encore de l’engagement politique et citoyen. Des travaux en sciences sociales seront présentés pour traiter ces différentes thématiques, qui seront également illustrées par des exemples concrets.
  • #3 Socio-histoire ? Socio-genèse des phénomènes Quels sont les phénomènes sociaux qu’on peut observer sur le web ? Quelle serait leur genèse ?
  • #4 Objectif : vous fournir un cadre conceptuel pour saisir (comprendre et travailler avec) les phénomènes sociaux attachés au web
  • #5 16/09 --- 3,5h – II,2 Cyberéconomie + Chapitre III 16/09 --- 4h : Chapitres IV +V,2 14/10 --- 3,5h – Chapitre I + II,1 : contreculture/cyberculture 04/11 --- 3,5h : fin Chapitre V + Chapitre VI
  • #8 C’est la problématique,
  • #12 Comment un contenu devient viral : le schéma de la communication
  • #16 Imitation game, avec Benedict Cumberbatch
  • #27 Postulats de l’hypertexte, de l’information et du calcul
  • #35 Rapport Nora-Minc, CNET (Rennes) Bouquet de services télématiques