Sérendipité - les technologies de l'information et le régime exploratoire
Upcoming SlideShare
Loading in...5
×
 

Sérendipité - les technologies de l'information et le régime exploratoire

on

  • 183 views

Analyse d'un texte de Nicolas Auray, par moi-même et 2 autres étudiantes, dans le cadre de la matière "sociologie du consommateur online" de mon MBA e-business. Disponible sur mon blog : ...

Analyse d'un texte de Nicolas Auray, par moi-même et 2 autres étudiantes, dans le cadre de la matière "sociologie du consommateur online" de mon MBA e-business. Disponible sur mon blog : http://laetitiaseverin.wordpress.com/

Statistics

Views

Total Views
183
Views on SlideShare
171
Embed Views
12

Actions

Likes
0
Downloads
2
Comments
0

2 Embeds 12

http://laetitiaseverin.wordpress.com 10
http://lileeinwonderland.wordpress.com 2

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Sérendipité - les technologies de l'information et le régime exploratoire Sérendipité - les technologies de l'information et le régime exploratoire Presentation Transcript

    • Sérendipité - Les technologies de l’information et le régime exploratoire - Laëtitia Severin | Héléna Rattanavan | Thu Trang Trinh
    • Sommaire • Introduction • Objectifs et hypothèses • Discussion sur les hypothèses • Avantages et limites de l’étude • Recommandations • Conclusion
    • Introduction L’oeuvre et l’auteur • La première partie au sixième chapitre de l’oeuvre • L’idée de tout le chapitre : Rôle de la sérendipité dans les innovations de sociotechnologie • Nicolas Auray – Maitre de conférences en sociologie / Chercheur associé à l’institut Marcel Mauss et l’université EHESS • Publication des ouvrages marqués par les thèmes des nouvelles technologies et du web Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Introduction Contexte • Internet : Gisement illimité d’informations chaotiques • Enjeu : faciliter la recherche d’informations  l’exploration. • Surf sur le net = jeu sur la sérendipité. – – Définition: XVIIIème sièce, Horace Walpole: « découverte de quelque chose par accident et sagacité alors que l'on est à la recherche de quelque chose ». Bourcier : don de faire des trouvailles ou la faculté de découvrir, d'inventer ou de créer ce qui n'était pas recherché • Notion d’exploration et sérendipité • En 2002, le blogueur Jon Udell a même proposé le concept de "manufactured serendipity", cette capacité de la Toile à mêler données et filtres pour produire en permanence de l'innovation. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Objectif et hypothèses • Démontrer le rôle qu’a joué “l’exploration curieuse” sur le développement de l’Internet Ce développement est double : technique et politique. • Hypothèses Hypothèse 1 Interconnexion du rôle de l’individu avec le développement technique d’internet Hypothèse 2 Rôle des institutions sur le développement technique d’internet Hypothèse 3 Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet • Internet a exploratoire marquée par un usage • Indispensable de la socialisation l’échange d’information dans développement de l’informatique et le Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet Apparition de la protections des copies en ligne Notion de “la culture de la curiosité” “Exploration curieuse” – un nouveau concept chez les jeunes programmeurs INTERACTIVITÉ DU RÔLE DE L’INVIDU ET LE DÉVELOPPEMENT DES TECHNIQUES INFORMATIQUES Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 1 : Interconnexion du rôle de l’individu avec le développement technique d’Internet Formalisme suivie une méthode rigoureuse Les techniques informatique et l’exploration curieuse Un logique éducative – La manipulation concret RÔLE DES TECHNIQUES D’INFORMATIQUE ET L’EXPLORATION CURIEUSE DANS LA PÉDAGOGIE Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Les nouvelles technologies, un lieu de lutte permanent entre deux mécanismes : Attention - Forces prédatoriales - Prise de contrôle autour de formes originales d’emprise Colonisation de l’attention Illusion d’excitation exploratoire Exploration - Forces d’exploration ouverte - Privilégie la liberté de l’individu Nécessite hésitation + tâtonnement Dépendance à une fascination curieuse Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • L’attention et l’exploration sont deux mécanismes contradictoires. En effet, l’attention est la focalisation sur une chose. L’exploration, c’est la découverte et la recherche sur toutes les pistes qui sont à disposition. • Les forces prédatoriales usent de formes originales d’emprise, comme la publicité comportementale et d’intrusion dans la vie personnelle. Les méthodes sont : – Directe comme la colonisation de l’attention, par exemple au moyen de publicités qui vont venir distraire l’explorateur et le détourner de sa quête initiale. – Indirecte comme l’illusion d’excitation exploratoire, qui permet de manipuler l’explorateur en lui faisant croire qu’il fait des trouvailles heureuses par ses propres efforts, alors qu’en réalité l’entité étudie ses faits et gestes et lui offre ces trouvailles. • En ce qui concerne la démarche d’exploration, l’auteur proclame la nécessité d’être dans un état d’hésitation, qu’elle s’inscrit dans une logique de tâtonnement de proche en proche et d’une incapacité à s’extraire d’une fascination curieuse. • Cette lutte a mené au développement du Web 2.0 (slide suivante) Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Le développement du web 2.0 Conversations amateursamateurs • Apport de contenus Modèle de diffusion caractérisé par une « longue traîne » Répartir plus égalitairement la visibilité entre les œuvres produites Les moteurs de recherche canalisent l’attention Les sites de folksonomy pour conserver le plaisir des découvertes inattendues Delicious.com : stimule la diversité sans sombrer dans le capharnaüm Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Le développement du web 2.0 est caractérisé également par l’apparition du modèle de diffusion dit « de longue traîne ». Celui-ci est un phénomène qui répond à une logique marchande, grâce auquel l’offre et la demande parviennent à s’équilibrer sur un bon nombre de produits. En effet, un certain nombre de produits étaient réservés à un marché de niche et connus grâce au bouche-à-oreille. On peut alors avec la logique de la longue traîne, basculer vers une population massive par rebondissement de tag en tag et recommandations des internautes. • Dans cette volonté d’une répartition plus égalitaire, nous avons deux types d’entités usant de méthodes différentes : Les moteurs de recherche usent d’algorithmes qui définissent la pertinence des contenus (massivement cités par exemple) et les offrent à l’internaute. Le travail d’exploration est donc mâché, et l’exploration est canalisée finalement car l’explorateur ne peut que visiter ce que le moteur lui montre et n’a pas de visibilité sur les pistes adjacentes. Des communautés de folksonomy se sont formées, créant des sites d’amateurs partageant des critiques et recommandations. Leur but étant de conserver au mieux la sérendipité dans l’organisation de l’exploration, et d’assurer une lisibilité tout en stimulant la diversité. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 2 : Rôle des institutions sur le développement technique d’internet • Delicious.com est un exemple parfait de site de folksonomy recherchant à organiser les contenus en respectant le concept d’exploration et de sérendipité. Il s’agit d’un site de marque-pages en ligne. Son principe est équivalent à un moteur de recherche mais à double filtre : - Les pages indexées ont été choisies par la communauté d’internautes. - Il existe un système de tags que les internautes définissent eux-mêmes. Ainsi, la pertinence est ici définie par les explorateurs eux-mêmes. La diversité est stimulée, tout en ne sombrant pas dans le capharnaüm. • Ainsi, internet s’est développé en conséquence de la lutte entre les mécanismes de capture de l’attention et d’exploration. La problématique est « d’organiser » l’exploration tout en respectant cette notion. Cette lutte de mécanisme se transforme en lutte entre institutions, qui au service de la pertinence des informations s’affrontent sur leurs principes : celles qui cherchent à canaliser les informations selon des algorithmes définis pour fournir des résultats rapides et cohérents, et celles qui essaient de conserver une liberté d’accès aux informations, alimentée par la communauté elle-même. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance - Ou comment l’exploration curieuse sur Internet est jugée répréhensible • Notion de faute/responsabilité: la menace légale n’est pas encrée chez l’explorateur curieux TEMOIGNAGE de Yann Vandoorslaere (hacker): « je passais mon temps à l’échange de fichiers, ruminais de projets grandioses. *…+L’affaiblissement de la volonté est impressionnant. *…+ le plan rationnel est remplacé par un enchaînement erratique de tâtonnement hésitants. » • • • • • Curiosité maladive Abondance de données accessibles Interactions à l’infini Addiction de l’exploration Très grande satisfaction des trouvailles DIFFICULTE DE RESPONSABILISATION d’actes presque innés en allant sur Internet. REPRIMER la curiosité semble utopique selon l’auteur. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • Notion d’intrusion dans un contenu privé sur Internet: n’est pas consciente chez la plupart des utilisateurs, avec absence bien souvent de volonté de nuire. TEMOIGNAGE de Yann Vandoorslaere (hacker): « La machine ne dit pas: *…+« propriété privée », *…+ mais « bienvenu Monsieur Martin. *…+ Notre plus grande surprise *…+ est cette ouverture béante de l’ordinateur sur le monde. Rien n’indiquait sur le site de l’US Air Force que l’accès en était interdit. *…+ l’un des ports (portes d’accès) de la machine était ouvert au public. J’ai accédé au site mais pas illégalement. » • • • • Présupposé de conscience infractionnelle Pas d’avertissement d’entrée sur un domaine privé pas de sécurisation des données Mode de la cueillette DIFFICULTE DE DISCERNEMENT d’actes INTRUSIFS – exploration pure et simple, dissonance entre l’interdiction et l’accessibilité manifeste des données. TOUJOURS: REPRIMER la curiosité semble utopique selon l’auteur. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • Notion de captation d’informations dans un contenu privé en ligne: à défaut de pouvoir parler d’escroquerie pour Internet. PISTES ENVISAGEES PAR LES LEGISLATEURS mais abandonnées par manque d’objet: • LE VOL: puisque sur Internet, on est dans une logique de «bien non-rival et nonexclusif » • L’ESCROQUERIE: pas d’usurpation d’identité sur Internet, MAIS accès à un port NON interdit. DIFFICULTE A LEGIFERER et donc utilisation de méthodes (trop?) détournées pour limiter l’exploration curieuse. L’USAGER explorateur ne se trouve pas limité dans les faits. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • • notion de responsabilisation des auteurs au niveau sécurisation de contenus/maîtres de systèmes pas prise en compte par les législateurs à noter qu’aux USA, c’est le contraire: le maître du système doit veiller à sécuriser ses contenus, et est donc tenu responsable de la protection de ses données. LA FAUTE NE PESE QUE SUR L’EXPLORATEUR: • EVITER LA SURENCHERE: étant donné le turnover des nouveautés technologiques • OPPOSITION: entre objectif de sécurité privée/publique ET innovation, créativité DIFFICULTE A LEGIFERER encore une fois des explorations curieuses, de la sérendipité sur Internet. L’USAGER explorateur = le seul qui est puni/interpelé par la loi pour sa curiosité. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Discussion sur les hypothèses Hyp. 3 : Le développement politique d'internet, conséquence de l'exploration curieuse – cyber délinquance • notion de planification/préméditation est retenue pour pénaliser les usagers de contenus privés POURTANT l’exploration curieuse sur Internet est un enchaînement d’actions impromptues. • TEMOIGNAGE de Yann Vandoorslaere (hacker): « J’étais justement en train de pénétrer sur la machine d’une petite association dont j’étais moimême membre. *…+Je suis descendu chercher un sandwich. Le temps de revenir, j’avais abouti. Mes vilaines pattes électroniques constellaient le paysage informatique de ma cible, mais mon acte bénin ne méritait pas que je porte des gants. » • • PARADOXE: préméditation punissable VS exploration curieuse est le fruit de hasards enchaînés. RESPONSABILITE supposée, mais… PROXIMITE favorisée par Internet luimême: agents intelligents DIFFICULTE A LEGIFERER car la préméditation est le contraire même de l’exploration curieuse! L’USAGER explorateur est difficilement retraçable dans la masse, car son environnement l’y aide! La PROXIMITE manifeste facilite tous les échanges et explique la désinvolture engendrée Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Avantages et limites Avantages Méthodologiques - Présence d’interviews de personnes dans le domaine « Ce n’est pas la vérité qui nous intéresse, c’est ce que les gens pensent être vrai » - Revue historique : évolution TIC et Internet (faits, buts, constats face à la réalité) Argumentaires (format et contenu) - Exemples concrets de sérendipité appliquée sur Internet, en informatique (organisation de contenus: forums, logiciels de messageries...) - Analyse étayée par des propos d’études, sur les vertus de l’exploration - Aspects légaux Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Avantages et limites Limites Méthodologiques Argumentaires (format et contenu) - Pas de résultats chiffrés - L’auteur est clairement partial - Manque de diversité des profils traités ------------------------------------------------------- Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration - Fusion entre téléphonie mobile et internet : « internet relocalisé » - Convergence internet et medias traditionnels : restriction de la libre circulation des contenus culturels Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Avantages et limites Limites • Manque de diversité des profils traités : Uniquement des programmeurs, un hacker. Il existe d’autres profils d’explorateurs sur internet. • L’auteur est clairement partial : Il défend l’exploration curieuse à tel point qu’il défend la curiosité maladive des cyber-délinquants. Il se place même dans une position de dénonciation des institutions politiques comme brideurs de l’exploration curieuse. • Exclusion de la volonté, de la responsabilité et de l’autonomie dans la notion d’exploration : En situation d’exploration, nous sommes d’accord sur le fait que ne savons pas ce que nous allons trouver. Mais Nicolas Auray semble également dire que dans une réelle démarche d’exploration, on ne devrait même pas savoir ce qu’on cherche. Or, nous ne voyons pas d’incompatibilité à cela. Par exemple, Christophe Colomb a découvert l’Amérique. Il a fait cette trouvaille tout à fait par hasard, mais il poursuivait un but précis, celui de trouver un autre chemin vers l’Inde. Cependant, vu l’ampleur de son entreprise, il ne pouvait pas être dénué de volonté, ni de responsabilité, ni d’autonomie. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Avantages et limites Limites • Enfin, les limites de l’exploration pourraient se situer à un niveau technologique, comme la fusion entre téléphonie mobile et internet qui aboutit à « internet relocalisé » du fait du succès des systèmes de géolocalisation. Les informations sont alors par défaut triées en fonction d’une logique territoriale, ce qui limite déjà les recherches. • D’autre part, la convergence internet et medias traditionnels entraînera forcément des conséquences de législation à homogénéiser, ainsi qu’une restriction de la libre circulation des contenus culturels qui et possible jusqu’alors sur internet. La définition de la toile comme gisement illimité d’informations et source d’exploration seront alors remis en cause. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Recommandations Plus d’ éléments statistiques, pour appuyer les propos Plus d’agrégations de témoignages des autorités qui légifèrent / sanctionnent Traiter d’avantage des autres usagers explorateurs Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Conclusion • Point de vue technique : L’influence entre exploration curieuse et développement de l’Internet (niveaux individuel et communautaire) est en réalité bilatérale. L’exploration participe au développement de l’internet, car celui-ci ne cesse d’évoluer grâce aux trouvailles et progrès techniques afin de rendre l’exploration encore plus attrayante. De plus l’internet participe au développement de cette exploration curieuse en lui mettant à disposition un gisement d’informations et de possibilités techniques développables. • Point de vue politique : - Il y a une importance du cadre législatif sur l’exploration curieuse. Les autorités gouvernementales tendent à vouloir réguler l’exploration curieuse en instaurant des cadres législatifs. Cependant l’auteur insiste sur l’inadéquation manifeste entre la réalité du phénomène et le travail des législateurs. Celui-ci s’avère à priori plutôt vain par certains aspects: en raison de la difficulté de délimiter les actions légales des actions illégales (accès à des contenus privés) dans un environnement où les limites d’un contenu à l’autre, sont difficilement cloisonnées, et les contenus peu / pas sécurisés. Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Conclusion • La sérendipité est présente dans tous les domaines. – Sur internet, elle est exponentielle. • Lutte a tous les niveaux : – Conventions d’enseignement et manières d’apprendre ; – Capture de l’attention vs exploration libre ; – Exploration curieuse vs propriété privée. • Progression de l’exploitation et le développement de l’internet . L’intérêt marchand risque à tout moment de prendre le pas sur la sérendipité. Nous appréhendons tous cette notion d’exploration curieuse et libre, et les communautés se sont formées autour de celle-ci, comme Delicious. Mais rien ne garantit que l’appât du gain ne risque pas d’être plus fort un jour que ce principe (Toujours dans le cas de Delicious, celuici pourrait être investi de publicités, d’entreprises qui créeront leurs tags en se faisant passer pour des internautes, etc. Si ce n’est déjà fait.) Introduction > Objectifs et hypothèses > Discussion sur les hypothèses > Avantages et limites > Recommandations > Conclusion
    • Merci de votre attention