26
- Les technologies de l’information et le régime exploratoire - Laëtitia Severin | Héléna Rattanavan | Thu Trang Trinh Sérendipité

Sérendipité - les technologies de l'information et le régime exploratoire

Embed Size (px)

DESCRIPTION

Analyse d'un texte de Nicolas Auray, par moi-même et 2 autres étudiantes, dans le cadre de la matière "sociologie du consommateur online" de mon MBA e-business. Disponible sur mon blog : http://laetitiaseverin.wordpress.com/

Citation preview

Page 1: Sérendipité - les technologies de l'information et le régime exploratoire

- Les technologies de l’information et le régime exploratoire -

Laëtitia Severin | Héléna Rattanavan | Thu Trang Trinh

Sérendipité

Page 2: Sérendipité - les technologies de l'information et le régime exploratoire

Sommaire

• Introduction

• Objectifs et hypothèses

• Discussion sur les hypothèses

• Avantages et limites de l’étude

• Recommandations

• Conclusion

Page 3: Sérendipité - les technologies de l'information et le régime exploratoire

• La première partie au sixième chapitre de l’oeuvre

• L’idée de tout le chapitre : Rôle de la sérendipité dans les innovations de socio-technologie

• Nicolas Auray – Maitre de conférences en sociologie / Chercheur associé à l’institut Marcel Mauss et l’université EHESS

• Publication des ouvrages marqués par les thèmes des nouvelles technologies et du web

IntroductionL’oeuvre et l’auteur

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 4: Sérendipité - les technologies de l'information et le régime exploratoire

• Internet : Gisement illimité d’informations chaotiques

• Enjeu : faciliter la recherche d’informations l’exploration.

• Surf sur le net = jeu sur la sérendipité.– Définition: XVIIIème sièce, Horace Walpole: « découverte de quelque chose par accident et sagacité

alors que l'on est à la recherche de quelque chose ». – Bourcier : don de faire des trouvailles ou la faculté de découvrir, d'inventer ou de créer ce qui

n'était pas recherché

• Notion d’exploration et sérendipité

• En 2002, le blogueur Jon Udell a même proposé le concept de "manufactured serendipity", cette capacité de la Toile à mêler données et filtres pour produire en permanence de l'innovation.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

IntroductionContexte

Page 5: Sérendipité - les technologies de l'information et le régime exploratoire

• Démontrer le rôle qu’a joué “l’exploration curieuse” sur le développement de l’InternetCe développement est double : technique et politique.

Hypothèse 1Interconnexion du rôle de l’individu avec le développement technique d’internet

Hypothèse 2Rôle des institutions sur le développement technique d’internet

Hypothèse 3Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

• Hypothèses

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Objectif et hypothèses

Page 6: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet

• Internet a marquée par un usage exploratoire

• Indispensable de la socialisation et l’échange d’information dans le développement de l’informatique

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 7: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet

Apparition de la protections des copies en ligne

Notion de “la culture de la curiosité”

“Exploration curieuse” – un nouveau concept chez les jeunes programmeurs

INTERACTIVITÉ DU RÔLE DE L’INVIDU ET LE DÉVELOPPEMENT DES TECHNIQUES INFORMATIQUES

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 8: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet

Formalisme suivie une méthode rigoureuse

Les techniques informatique et l’exploration curieuse

Un logique éducative – La manipulation concret

RÔLE DES TECHNIQUES D’INFORMATIQUE ET L’EXPLORATION CURIEUSE DANS LA PÉDAGOGIE

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 9: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 2 : Rôle des institutions sur le développement technique d’internet

• Les nouvelles technologies, un lieu de lutte permanent entre deux mécanismes :

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Attention Exploration

- Forces prédatoriales- Prise de contrôle autour de formes originales d’emprise

- Forces d’exploration ouverte- Privilégie la liberté de l’individu

Colonisation de l’attention

Illusion d’excitation exploratoire

Nécessite hésitation + tâtonnement

Dépendance à une fascination curieuse

Page 10: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 2 : Rôle des institutions sur le développement technique d’internet

• L’attention et l’exploration sont deux mécanismes contradictoires. En effet, l’attention est la focalisation sur une chose. L’exploration, c’est la découverte et la recherche sur toutes les pistes qui sont à disposition.

• Les forces prédatoriales usent de formes originales d’emprise, comme la publicité comportementale et d’intrusion dans la vie personnelle. Les méthodes sont :– Directe comme la colonisation de l’attention, par exemple au moyen de publicités qui vont

venir distraire l’explorateur et le détourner de sa quête initiale.– Indirecte comme l’illusion d’excitation exploratoire, qui permet de manipuler l’explorateur

en lui faisant croire qu’il fait des trouvailles heureuses par ses propres efforts, alors qu’en réalité l’entité étudie ses faits et gestes et lui offre ces trouvailles.

• En ce qui concerne la démarche d’exploration, l’auteur proclame la nécessité d’être dans un état d’hésitation, qu’elle s’inscrit dans une logique de tâtonnement de proche en proche et d’une incapacité à s’extraire d’une fascination curieuse.

• Cette lutte a mené au développement du Web 2.0 (slide suivante)

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 11: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 2 : Rôle des institutions sur le développement technique d’internet

Conversations amateurs-amateurs

Apport de contenus Modèle de diffusion caractérisé par une « longue traîne »

• Répartir plus égalitairement la visibilité entre les œuvres produites

Les moteurs de recherche canalisent l’attention

Les sites de folksonomy pour conserver le plaisir des découvertes inattendues

Delicious.com : stimule la diversité sans sombrer dans le capharnaüm

• Le développement du web 2.0

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 12: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 2 : Rôle des institutions sur le développement technique d’internet

• Le développement du web 2.0 est caractérisé également par l’apparition du modèle de diffusion dit « de longue traîne ». Celui-ci est un phénomène qui répond à une logique marchande, grâce auquel l’offre et la demande parviennent à s’équilibrer sur un bon nombre de produits. En effet, un certain nombre de produits étaient réservés à un marché de niche et connus grâce au bouche-à-oreille. On peut alors avec la logique de la longue traîne, basculer vers une population massive par rebondissement de tag en tag et recommandations des internautes.

• Dans cette volonté d’une répartition plus égalitaire, nous avons deux types d’entités usant de méthodes différentes :

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Les moteurs de recherche usent d’algorithmes qui définissent la pertinence des contenus (massivement cités par exemple) et les offrent à l’internaute. Le travail d’exploration est donc mâché, et l’exploration est canalisée finalement car l’explorateur ne peut que visiter ce que le moteur lui montre et n’a pas de visibilité sur les pistes adjacentes.

Des communautés de folksonomy se sont formées, créant des sites d’amateurs partageant des critiques et recommandations. Leur but étant de conserver au mieux la sérendipité dans l’organisation de l’exploration, et d’assurer une lisibilité tout en stimulant la diversité.

Page 13: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 2 : Rôle des institutions sur le développement technique d’internet

• Delicious.com est un exemple parfait de site de folksonomy recherchant à organiser les contenus en respectant le concept d’exploration et de sérendipité.Il s’agit d’un site de marque-pages en ligne. Son principe est équivalent à un moteur de recherche mais à double filtre :- Les pages indexées ont été choisies par la communauté d’internautes. - Il existe un système de tags que les internautes définissent eux-mêmes. Ainsi, la pertinence est ici définie par les explorateurs eux-mêmes. La diversité est stimulée, tout en ne sombrant pas dans le capharnaüm.

• Ainsi, internet s’est développé en conséquence de la lutte entre les mécanismes de capture de l’attention et d’exploration. La problématique est « d’organiser » l’exploration tout en respectant cette notion. Cette lutte de mécanisme se transforme en lutte entre institutions, qui au service de la pertinence des informations s’affrontent sur leurs principes : celles qui cherchent à canaliser les informations selon des algorithmes définis pour fournir des résultats rapides et cohérents, et celles qui essaient de conserver une liberté d’accès aux informations, alimentée par la communauté elle-même.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 14: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

- Ou comment l’exploration curieuse sur Internet est jugée répréhensible -

• Notion de faute/responsabilité: la menace légale n’est pas encrée chez l’explorateur curieux TEMOIGNAGE de Yann Vandoorslaere (hacker):

« je passais mon temps à l’échange de fichiers, ruminais de projets grandioses.

[…]L’affaiblissement de la volonté est impressionnant. […] le plan rationnel est

remplacé par un enchaînement erratique de tâtonnement hésitants. »

• Curiosité maladive• Abondance de données accessibles• Interactions à l’infini• Addiction de l’exploration• Très grande satisfaction des trouvailles

DIFFICULTE DE RESPONSABILISATION d’actes presque innés en allant sur Internet.REPRIMER la curiosité semble utopique selon l’auteur.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 15: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

• Notion d’intrusion dans un contenu privé sur Internet: n’est pas consciente chez la plupart des utilisateurs, avec absence bien souvent de volonté de nuire.

TEMOIGNAGE de Yann Vandoorslaere (hacker):

« La machine ne dit pas: […]« propriété privée », […] mais « bienvenu Monsieur Martin. […] Notre

plus grande surprise […] est cette ouverture béante de l’ordinateur sur le monde. Rien

n’indiquait sur le site de l’US Air Force que l’accès en était interdit. […] l’un des ports (portes d’accès)

de la machine était ouvert au public. J’ai accédé au site mais pas illégalement. »

• Présupposé de conscience infractionnelle

• Pas d’avertissement d’entrée sur un domaine privé

• pas de sécurisation des données• Mode de la cueillette

DIFFICULTE DE DISCERNEMENT d’actes INTRUSIFS – exploration pure et simple, dissonance entre l’interdiction et l’accessibilité manifeste des données.

TOUJOURS: REPRIMER la curiosité semble utopique selon l’auteur.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 16: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

• Notion de captation d’informations dans un contenu privé en ligne: à défaut de pouvoir parler d’escroquerie pour Internet.

PISTES ENVISAGEES PAR LES LEGISLATEURS mais abandonnées par manque d’objet:

• LE VOL: puisque sur Internet, on est dans une logique de «bien non-rival et non-exclusif »

• L’ESCROQUERIE: pas d’usurpation d’identité sur Internet, MAIS accès à un port NON interdit.

DIFFICULTE A LEGIFERER et donc utilisation de méthodes (trop?) détournées pour limiter l’exploration curieuse.

L’USAGER explorateur ne se trouve pas limité dans les faits.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 17: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

• notion de responsabilisation des auteurs au niveau sécurisation de contenus/maîtres de systèmes pas prise en compte par les législateurs

• à noter qu’aux USA, c’est le contraire: le maître du système doit veiller à sécuriser ses contenus, et est donc tenu responsable de la protection de ses données.

LA FAUTE NE PESE QUE SUR L’EXPLORATEUR:• EVITER LA SURENCHERE: étant donné le

turnover des nouveautés technologiques• OPPOSITION: entre objectif de sécurité

privée/publique ET innovation, créativité

DIFFICULTE A LEGIFERER encore une fois des explorations curieuses, de la sérendipité sur Internet.L’USAGER explorateur = le seul qui est puni/interpelé par la loi pour sa curiosité.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 18: Sérendipité - les technologies de l'information et le régime exploratoire

Discussion sur les hypothèsesHyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance

• notion de planification/préméditation est retenue pour pénaliser les usagers de contenus privés POURTANT l’exploration curieuse sur Internet est un enchaînement d’actions impromptues.

TEMOIGNAGE de Yann Vandoorslaere (hacker):

« J’étais justement en train de pénétrer sur la machine d’une petite association dont j’étais moi-même membre. […]Je suis descendu chercher un sandwich. Le temps de revenir, j’avais abouti. Mes

vilaines pattes électroniques constellaient le paysage informatique de ma cible, mais mon acte bénin ne

méritait pas que je porte des gants. »

• PARADOXE: préméditation punissable VS exploration curieuse est le fruit de hasards enchaînés.

• RESPONSABILITE supposée, mais…• PROXIMITE favorisée par Internet lui-

même: agents intelligents

DIFFICULTE A LEGIFERER car la préméditation est le contraire même de l’exploration curieuse!L’USAGER explorateur est difficilement retraçable dans la masse, car son environnement l’y aide! La

PROXIMITE manifeste facilite tous les échanges et explique la désinvolture engendrée

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 19: Sérendipité - les technologies de l'information et le régime exploratoire

Méthodologiques Argumentaires (format et contenu)

- Présence d’interviews de personnes dans le domaine « Ce n’est pas la vérité qui nous intéresse, c’est ce que les gens pensent être vrai »

- Revue historique : évolution TIC et Internet (faits, buts, constats face à la réalité)

- Exemples concrets de sérendipité appliquée sur Internet, en informatique (organisation de contenus: forums, logiciels de messageries...)

- Analyse étayée par des propos d’études, sur les vertus de l’exploration

- Aspects légaux

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Avantages et limitesAvantages

Page 20: Sérendipité - les technologies de l'information et le régime exploratoire

Méthodologiques Argumentaires (format et contenu)

- Pas de résultats chiffrés

- Manque de diversité des profils traités

- L’auteur est clairement partial

-------------------------------------------------------- Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration

- Fusion entre téléphonie mobile et internet : « internet relocalisé »

- Convergence internet et medias traditionnels : restriction de la libre circulation des contenus culturels

Avantages et limitesLimites

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Page 21: Sérendipité - les technologies de l'information et le régime exploratoire

Avantages et limitesLimites

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

• Manque de diversité des profils traités : Uniquement des programmeurs, un hacker. Il existe d’autres profils d’explorateurs sur internet.

• L’auteur est clairement partial : Il défend l’exploration curieuse à tel point qu’il défend la curiosité maladive des cyber-délinquants. Il se place même dans une position de dénonciation des institutions politiques comme brideurs de l’exploration curieuse.

• Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration : En situation d’exploration, nous sommes d’accord sur le fait que ne savons pas ce que nous allons trouver. Mais Nicolas Auray semble également dire que dans une réelle démarche d’exploration, on ne devrait même pas savoir ce qu’on cherche. Or, nous ne voyons pas d’incompatibilité à cela.

Par exemple, Christophe Colomb a découvert l’Amérique. Il a fait cette trouvaille tout à fait par hasard, mais il poursuivait un but précis, celui de trouver un autre chemin vers l’Inde. Cependant, vu l’ampleur de son entreprise, il ne pouvait pas être dénué de volonté, ni de responsabilité, ni d’autonomie.

Page 22: Sérendipité - les technologies de l'information et le régime exploratoire

Avantages et limitesLimites

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

• Enfin, les limites de l’exploration pourraient se situer à un niveau technologique, comme la fusion entre téléphonie mobile et internet qui aboutit à « internet relocalisé » du fait du succès des systèmes de géolocalisation. Les informations sont alors par défaut triées en fonction d’une logique territoriale, ce qui limite déjà les recherches.

• D’autre part, la convergence internet et medias traditionnels entraînera forcément des conséquences de législation à homogénéiser, ainsi qu’une restriction de la libre circulation des contenus culturels qui et possible jusqu’alors sur internet. La définition de la toile comme gisement illimité d’informations et source d’exploration seront alors remis en cause.

Page 23: Sérendipité - les technologies de l'information et le régime exploratoire

Traiter d’avantage des autres usagers explorateurs

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Recommandations

Plus d’ éléments statistiques, pour appuyer les propos

Plus d’agrégations de témoignages des autorités qui légifèrent / sanctionnent

Page 24: Sérendipité - les technologies de l'information et le régime exploratoire

• Point de vue technique :L’influence entre exploration curieuse et développement de l’Internet (niveaux individuel et communautaire) est en réalité bilatérale. L’exploration participe au développement de l’internet, car celui-ci ne cesse d’évoluer grâce aux trouvailles et progrès techniques afin de rendre l’exploration encore plus attrayante. De plus l’internet participe au développement de cette exploration curieuse en lui mettant à disposition un gisement d’informations et de possibilités techniques développables.

• Point de vue politique :- Il y a une importance du cadre législatif sur l’exploration curieuse. Les autorités gouvernementales tendent à vouloir réguler l’exploration curieuse en instaurant des cadres législatifs. Cependant l’auteur insiste sur l’inadéquation manifeste entre la réalité du phénomène et le travail des législateurs. Celui-ci s’avère à priori plutôt vain par certains aspects: en raison de la difficulté de délimiter les actions légales des actions illégales (accès à des contenus privés) dans un environnement où les limites d’un contenu à l’autre, sont difficilement cloisonnées, et les contenus peu / pas sécurisés.

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Conclusion

Page 25: Sérendipité - les technologies de l'information et le régime exploratoire

• La sérendipité est présente dans tous les domaines. – Sur internet, elle est exponentielle.

• Lutte a tous les niveaux :– Conventions d’enseignement et manières d’apprendre ;– Capture de l’attention vs exploration libre ;– Exploration curieuse vs propriété privée.

• L’intérêt marchand risque à tout moment de prendre le pas sur la sérendipité.Nous appréhendons tous cette notion d’exploration curieuse et libre, et les communautés se sont formées autour de celle-ci, comme Delicious. Mais rien ne garantit que l’appât du gain ne risque pas d’être plus fort un jour que ce principe (Toujours dans le cas de Delicious, celui-ci pourrait être investi de publicités, d’entreprises qui créeront leurs tags en se faisant passer pour des internautes, etc. Si ce n’est déjà fait.)

Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion

Conclusion

Progression de l’exploitation et le développement de l’internet .

Page 26: Sérendipité - les technologies de l'information et le régime exploratoire

Merci de votre attention