tag:theconversation.com,2011:/global/topics/numerique-20824/articles
numérique – The Conversation
2024-02-29T09:52:02Z
tag:theconversation.com,2011:article/224583
2024-02-29T09:52:02Z
2024-02-29T09:52:02Z
L'Afrique a besoin de la Chine pour son développement numérique mais à quel prix ?
<p>Les technologies numériques présentent de nombreux avantages potentiels pour les populations des pays africains. Elles peuvent soutenir la prestation de services de santé, promouvoir l'accès à l'éducation et à l'apprentissage tout au long de la vie, et renforcer l'inclusion financière. </p>
<p>Mais il existe des obstacles à la concrétisation de ces avantages. L'infrastructure de base nécessaire pour connecter les communautés fait défaut par endroits. La technologie et le financement font également défaut. </p>
<p>En 2023, seulement <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">83 %</a> de la population de l'Afrique subsaharienne était couverte par un réseau mobile 3G au moins. Dans toutes les autres régions, la couverture était supérieure à 95 %. La même année, <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">moins de la moitié de la population africaine</a> disposait d'un abonnement mobile actif à haut débit, derrière les États arabes (75 %) et la région Asie-Pacifique (88 %). Par conséquent, les Africains représentaient une part importante des quelque <a href="https://www.itu.int/en/mediacentre/Pages/PR-2023-09-12-universal-and-meaningful-connectivity-by-2030.aspx#:%7E:text=The%20number%20of%20people%20worldwide,global%20population%20unconnected%20in%2023.">2,6 milliards</a> de personnes dans le monde qui étaient toujours déconnectées en 2023.</p>
<p>La Chine est un <a href="https://gga.org/china-expands-its-digital-sovereignty-to-africa/">partenaire clé</a> de l'Afrique pour débloquer ce goulot d'étranglement. Plusieurs pays africains dépendent de la Chine en tant que principal fournisseur de technologie et sponsor de grands projets d'infrastructure numérique.</p>
<p>Cette relation fait l'objet d'une <a href="https://www.tandfonline.com/doi/full/10.1080/09692290.2023.2297363">étude</a> que j'ai publiée récemment. Cette étude montre qu'au moins 38 pays ont travaillé en étroite collaboration avec des entreprises chinoises pour faire progresser leur réseau national de fibres optiques, leur infrastructure de centres de données ou leur savoir-faire technologique. </p>
<p>L'implication de la Chine a été déterminante si bien que les pays africains ont fait de grands progrès en matière de développement numérique. Malgré la persistance de la fracture numérique entre l'Afrique et d'autres régions, la couverture du réseau 3G <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">est passée de 22 % à 83 %</a> entre 2010 et 2023. Les abonnements mobiles actifs à haut débit ont augmenté <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">de moins de 2 % en 2010 à 48 % en 2023</a>. </p>
<p>Pour les gouvernements, cependant, le risque existe que le développement numérique impulsé par des acteurs étrangers maintienne en place les structures de dépendance existantes.</p>
<h2>Raisons de la dépendance à l'égard des technologies et des financements étrangers</h2>
<p>Le <a href="https://www.tandfonline.com/doi/full/10.1080/09692290.2023.2297363">marché mondial</a> de l'infrastructure des technologies de l'information et de la communication (TIC) est contrôlé par une poignée de producteurs. Par exemple, les principaux fournisseurs de câbles à fibres optiques, un composant de réseau qui permet l'Internet à haut débit, sont Huawei et ZTE, basés en Chine, et l'entreprise suédoise Ericsson. </p>
<p>De nombreux pays africains, dont les revenus internes sont limités, n'ont pas les moyens de s'offrir ces composants de réseau. Les investissements dans les infrastructures dépendent des financements étrangers, notamment des prêts à des conditions préférentielles, des crédits commerciaux ou des partenariats public-privé. Ces éléments peuvent également <a href="https://www.sciencedirect.com/science/article/pii/S0308596124000107">influencer le choix du fournisseur d'infrastructure d'un État</a>.</p>
<p>Le relief du continent africain ajoute aux difficultés technologiques et financières. Les vastes terres et les topographies difficiles rendent le déploiement des infrastructures très coûteux. Les investisseurs privés évitent les zones peu peuplées parce qu'il n'est pas rentable pour eux d'y fournir un service. </p>
<p>Les États enclavés dépendent de l'infrastructure et de la bonne volonté des pays côtiers pour se connecter aux points d'atterrissage internationaux de fibre optique.</p>
<h2>Une solution complète</h2>
<p>On suppose parfois que les dirigeants africains optent pour les fournisseurs chinois parce qu'ils offrent la technologie la moins chère. <a href="https://www.zdnet.com/home-and-office/networking/uganda-orders-probe-into-huaweis-fiber-project/">Des témoignages anecdotiques suggèrent le contraire</a>. Les entrepreneurs chinois sont des partenaires attrayants parce qu'ils peuvent offrir des solutions complètes qui incluent le financement. </p>
<p>Dans le cadre du système dit <a href="https://pdf.usaid.gov/pdf_docs/PA00TN5G.pdf">“EPC+F”</a> (Engineer, Procure, Construct + Fund/Finance), des entreprises chinoises comme Huawei et ZTE supervisent l'ingénierie, l'approvisionnement et la construction, tandis que les banques chinoises fournissent un financement garanti par l'État. L'Angola, l'Ouganda et la Zambie sont quelques-uns des pays qui semblent avoir bénéficié de ce type d'accord. </p>
<p>Les solutions globales de ce type intéressent les pays africains. </p>
<h2>Quels sont les avantages pour la Chine ?</h2>
<p>Dans le cadre de sa stratégie <a href="https://link.springer.com/chapter/10.1007/978-1-137-57813-6_6">“go-global”</a>, le gouvernement chinois encourage les entreprises chinoises à investir et à opérer à l'étranger. Le gouvernement offre un soutien financier et attend des entreprises qu'elles améliorent la compétitivité mondiale des produits chinois et de l'économie nationale. </p>
<p>À long terme, Pékin cherche à établir et à promouvoir des normes numériques chinoises. Les partenariats de recherche et les possibilités de formation exposent un nombre croissant d'étudiants à la technologie chinoise. Le gouvernement chinois s'attend à ce que les applications mobiles et les startups en Afrique reflètent de plus en plus les principes technologiques et idéologiques de Pékin, y compris sa vision des droits de l'homme, de la confidentialité des données et de la liberté d'expression. </p>
<p>Cela s'inscrit en droite ligne avec la vision de la “<a href="https://www.orfonline.org/research/the-digital-silk-road-in-the-indo-pacific-mapping-china-s-vision-for-global-tech-expansion">Route de la soie numérique</a>” de la Chine, qui complète son initiative économique <a href="https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative">Nouvelle route de la soie</a>, en créant de nouvelles routes commerciales. </p>
<p>Dans le domaine numérique, l'objectif est la primauté technologique et une plus grande autonomie par rapport aux fournisseurs occidentaux. Le gouvernement s'efforce d'instaurer un <a href="https://thediplomat.com/2021/04/chinas-digital-silk-road-and-the-global-digital-order/">ordre numérique mondial sino-centré</a>. Les investissements dans les infrastructures et les partenariats de formation dans les pays africains constituent un point de départ. </p>
<h2>Implications à long terme</h2>
<p>D'un point de vue technologique, une dépendance excessive à l'égard d'un seul fournisseur d'infrastructure rend l'État client plus vulnérable. Lorsqu'un client dépend fortement d'un fournisseur particulier, il est difficile et coûteux de changer de fournisseur. Les pays africains pourraient être enfermés dans l'écosystème numérique chinois.</p>
<p>Des chercheurs comme <a href="https://www.researchgate.net/profile/Arthur-Gwagwa">Arthur Gwagwa</a> de l'Institut d'éthique de l'université d'Utrecht (Pays-Bas) estiment que l'exportation par la Chine de composants d'infrastructures critiques <a href="https://www.dw.com/en/africa-embraces-huawei-technology-despite-security-concerns/a-60665700">permettra l'espionnage militaire et industriel</a>. Ces allégations affirment que les équipements fabriqués en Chine sont conçus de manière à faciliter les cyberattaques. </p>
<p>Human Rights Watch, une ONG internationale qui mène des activités de recherche et de défense des droits de l'homme, <a href="https://www.hrw.org/news/2023/05/09/future-technology-lessons-china-and-us">a exprimé ses préoccupations</a> quant au risque d'un autoritarisme technologique accru lié aux infrastructures chinoises. Huawei a notamment été <a href="https://www.wsj.com/articles/huawei-technicians-helped-african-governments-spy-on-political-opponents-11565793017">accusé</a> d'être de connivence avec des gouvernements pour espionner des opposants politiques en Ouganda et en Zambie. Huawei a <a href="https://www.scmp.com/news/china/diplomacy/article/3023215/huawei-denies-helping-governments-uganda-and-zambia-spy">nié</a> ces allégations. </p>
<h2>La voie à suivre</h2>
<p>L'implication de la Chine offre aux pays africains une voie rapide vers le progrès numérique. Elle expose également les États africains au risque d'une dépendance à long terme. La solution consiste à diversifier l'offre d'infrastructures, les possibilités de formation et les partenariats. </p>
<p>Il est également nécessaire de promouvoir l'interopérabilité dans les forums internationaux tels que <a href="https://www.itu.int/en/Pages/default.aspx">l'Union internationale des télécommunications</a>, une agence des Nations unies responsable des questions liées aux technologies de l'information et de la communication. L'interopérabilité permet à un produit ou à un système d'interagir avec d'autres produits et systèmes. Cela signifie que les clients peuvent acheter des composants technologiques auprès de différents fournisseurs et passer à d'autres solutions technologiques. Elle favorise la concurrence sur le marché et des solutions de meilleure qualité en empêchant les utilisateurs d'être enfermés dans les mains d'un seul fournisseur. </p>
<p>Enfin, à long terme, les pays africains devraient produire leurs propres infrastructures et devenir moins dépendants.</p>
<p>.</p><img src="https://counter.theconversation.com/content/224583/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Stephanie Arnold does not work for, consult, own shares in or receive funding from any company or organisation that would benefit from this article, and has disclosed no relevant affiliations beyond their academic appointment.</span></em></p>
La plupart des gouvernements en Afrique subsaharienne voient d'un bon œil les investissements chinois dans l'infrastructure numérique.
Stephanie Arnold, PhD Candidate, Università di Bologna
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/222420
2024-02-05T09:58:00Z
2024-02-05T09:58:00Z
Génération Z et entreprises du numérique : PME vs. grandes entreprises, le match de l’attractivité
<figure><img src="https://images.theconversation.com/files/572406/original/file-20240131-19-ayudj1.jpg?ixlib=rb-1.1.0&rect=40%2C28%2C1876%2C1253&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">En 2023, un poste sur 10 n’était pas pourvu dans le secteur du numérique
</span> <span class="attribution"><a class="source" href="https://www.publicdomainpictures.net/fr/view-image.php?image=270605&picture=le-marketing-numerique">Publicdomainpictures.net</a></span></figcaption></figure><p>Les leviers permettant d’attirer la génération Z, <a href="http://pewsocialtrends.org/essay/on-the-cusp-of-adulthood-and-facing-an-uncertain-future-what-we-know-about-gen-z-so-far/psdt_generations_defined/">née après 1996</a>, vers les entreprises étant encore peu connus, s’interroger sur la pertinence des modèles d’attractivité développés pour les générations qui l’ont précédée est donc utile. Pour mieux les comprendre, nous avons mené, avec le soutien du Syndicat régional des professionnels de l’informatique et du numérique (SYRPIN), une <a href="https://openurl.ebsco.com/EPDB:gcd:16:12133584/detailv2?sid=ebsco:plink:scholar&id=ebsco:gcd:163875687&crl=c">recherche</a> sur l’attractivité des entreprises de services numériques (ESN) en Nouvelle-Aquitaine.</p>
<p>Les entreprises de ce secteur, très petites entreprises (TPE), petites et moyennes entreprises (PME) et grandes entreprises (GE), sont aujourd’hui particulièrement concernées par les difficultés de recrutement, en raison de la pénurie des profils recherchés. Selon une étude de l’Institut Montaigne publiée mi-2023, près de <a href="https://www.institutmontaigne.org/ressources/pdfs/publications/Institut%20Montaigne-note%20daction-Mobiliser-et-former-les-talents-du-nume%CC%81rique_0.pdf">10 % des emplois ne seraient pas pourvus</a> dans le secteur du numérique, soit environ 85 000 postes.</p>
<p>La rareté des compétences recherchées ressort comme principale cause de cette difficulté. Les entreprises de petite taille, confrontées à la concurrence des sociétés nationales et internationales, sont spécialement touchées. Elles ne bénéficient pas d’une notoriété importante et ne peuvent déployer des moyens et des arguments aussi convaincants pour attirer les futurs diplômés.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1661032451206963201"}"></div></p>
<p>Dans la région Nouvelle-Aquitaine, l’économie numérique s’est peu à peu imposée comme l’un des domaines d’excellence, avec notamment la <a href="https://www.digital-aquitaine.com/">création du cluster Digital Aquitaine, dès 2014</a>. Cet affichage politique a eu de nombreuses conséquences parmi lesquelles une forte tension du marché du travail relatif aux technologies numériques. Les ESN de Nouvelle-Aquitaine, en majorité PME et ETI, se sont retrouvées en concurrence avec des grands groupes faisant le choix d’y localiser leur siège (comme le site de paris en ligne Betclic à Bordeaux, en 2017) ou d’y ouvrir une antenne (<a href="https://www.sudouest.fr/economie/emploi/ubisoft-inaugure-son-studio-a-bordeaux-et-recrute-encore-3302760.php">implantation d’un studio de développement de jeux vidéo</a> Ubisoft cette même année). Ce contexte constitue donc un cas d’école en matière de « guerre des talents ».</p>
<h2>Trois leviers d’attractivité se dégagent</h2>
<p>Pour étudier l’attractivité comparée des PME et des GE de services numériques, nous avons interrogé, en Nouvelle-Aquitaine, de futurs diplômés du numérique et de l’informatique inscrits en écoles ou à l’université (N = 143 étudiants de fin de cycle). Nous leur avons demandé d’évaluer <a href="https://d1wqtxts1xzle7.cloudfront.net/30728570/IJA24%282%29-libre.pdf?1392101982=&response-content-disposition=inline%3B+filename%3DThe_state_of_theory_in_three_premier_adv.pdf&Expires=1706699583&Signature=UXtlwOa8wsdDnoghgBkhRE0H2x-He1VJz8PFZokV5wk%7E2OKYzg0LSXs5N4eNINsM6sF94gKqKYLZfzCPaHMSBQo1GsCJbUnb1sQCJstG-Z%7E0rAzYW3L9vb4gLqxNsF5geN6NcldpEm3st%7EwQ9gdPhP3LcyzXbX3Zh2tTeujTwy0I79KCugAmtmsrDElIWBeniwQgHW3QzWEK5CXbS8hLYenj2-w%7EMr0ui7JBwm6xOFk85yUh%7E4%7ETVEVcUC2kNxvJV0n397HUCK9BjFiP3fKLIf3vbMPC6Qv9uFjo7L9LTs-TgdL7ZW">cinq leviers décrivant l’attractivité des ESN</a>.</p>
<p>La recherche a permis d’identifier trois leviers d’attractivité qui se dégagent : la valeur d’intérêt, la valeur sociale et la valeur économique.</p>
<p><iframe id="UIwsk" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/UIwsk/2/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>Tout d’abord, la <strong>valeur d’intérêt</strong> impacte positivement l’attractivité des PME. Les Z sont attirés par les PME qui offrent un environnement de travail stimulant, axé sur la créativité et l’innovation. Il est à noter que ce facteur ne ressort pas comme un levier d’attractivité des GE du secteur numérique. Les Z ont tendance à les percevoir comme des organisations bureaucratiques au sein desquelles les tâches sont répétitives.</p>
<p>Pour contrer ce frein, certaines grandes entreprises adoptent une structure hybride pour <a href="https://www.hbrfrance.fr/organisation/focus-sur-la-start-up-hybride-60189">entretenir un « esprit start up</a> ». À titre d’exemple, Airbus UpNext, une entité du célèbre avionneur qui a pour mission de propulser les ruptures technologiques, <a href="https://www.usinenouvelle.com/editorial/comment-airbus-repere-et-evalue-les-technologies-de-rupture.N2067232">cherche à fonctionner comme une véritable jeune pousse</a>.</p>
<p>Ensuite, si proposer un bon salaire et des perspectives d’évolution s’avère un levier d’attractivité particulièrement pertinent pour les GE, a contrario, la <strong>valeur économique</strong> a un impact négatif sur l’attractivité des PME. Deux facteurs peuvent expliquer ce résultat. Premièrement, les Z ne s’attendent pas à ce que les PME proposent des salaires élevés et la sécurité de l’emploi. Deuxièmement, les Z effectuent un arbitrage entre la quête de sens au travail et le salaire.</p>
<p>Si nos résultats montrent qu’un bon salaire est un levier d’attractivité pour les GE, l’intérêt de ce levier pourrait se limiter à l’embauche car <a href="https://www.ipsos.com/fr-fr/lambiance-avant-le-salaire-ou-linteret-du-travail">l’argent n’est plus un moteur suffisamment puissant pour motiver et fidéliser</a> tandis que la garantie de pouvoir progresser, évoluer et se former prend de l’importance.</p>
<p>Enfin, aucune relation significative n’est observée, pour les PME, entre la <strong>valeur sociale</strong> et l’attractivité. Pour les grandes entreprises, s’il existe bien une relation entre la valeur sociale et l’attractivité, celle-ci est négative. Ces résultats ne sont pas ceux attendus. Un début d’explication est à rechercher dans le souhait d’un meilleur équilibre entre vie privée et vie professionnelle. Les Z accordent <a href="https://bonafide.paris/analyse-lentreprise-devra-t-elle-bientot-se-faire-recruter/">plus d’importance à la réussite de la vie privée qu’à celle de la vie professionnelle</a>.</p>
<p>Le lien social en entreprise n’est pas une fin en soi pour les Z et pourrait même être perçu comme un risque de s’y engager davantage, au détriment de la vie privée. L’engouement pour le télétravail pourrait être un corolaire du désintérêt des Z pour la valeur sociale. Gorgias, une entreprise franco-américaine de support pour l’e-commerce, a par exemple <a href="https://start.lesechos.fr/travailler-mieux/flexibilite-au-travail/le-100-teletravail-sans-frontieres-remede-a-la-penurie-de-cerveaux-dans-la-tech-1942062">intégré cette nouvelle donnée</a> en permettant à ses développeurs de télétravailler à 100 %. Ces derniers peuvent ainsi vivre dans le pays de leur choix.</p>
<h2>Quelles recommandations pour les entreprises ?</h2>
<p>Cette recherche aide les ESN à identifier les arguments sur lesquels elles devraient axer leur communication ME afin d’attirer les Z. Pour les PME, plutôt que les promesses d’une rémunération et de perspectives de carrières pour lesquelles elles auraient du mal à concurrencer les entreprises à dimension nationale ou internationale, ce sont les éléments liés à un environnement de travail stimulant et à des pratiques qui favorisent la créativité des salariés qui feront la différence.</p>
<p>Le futur employeur gagnerait ainsi à se positionner comme une entreprise qui met l’innovation au centre de ses préoccupations, aussi bien dans les produits/services offerts que dans l’organisation du travail et l’environnement de ce dernier. Puisque les jeunes de la génération Z sont plus enclins que leurs ainés à gagner moins pourvu que leur travail ait du sens et/ou qu’il permette de respecter un équilibre avec la vie personnelle, les PME doivent également utiliser cet argument dans leur communication.</p>
<p>Pour les grandes entreprises, attirer par un salaire élevé peut s’avérer payant à court terme, mais il serait risqué de faire reposer l’attractivité sur le seul levier du salaire et de la sécurité de l’emploi. Selon une <a href="https://start.lesechos.fr/travailler-mieux/flexibilite-au-travail/le-100-teletravail-sans-frontieres-remede-a-la-penurie-de-cerveaux-dans-la-tech-1942062">étude</a> récente, 67 % des Z comptent gagner moins d’argent mais avoir plus de temps libre et 87 % n’envisagent pas de faire carrière dans la même entreprise. Créer une ambiance start up au sein des GE du secteur numérique, comme le fait Airbus, permettrait d’améliorer leur attractivité auprès des Z en apportant une réponse à la crainte d’une organisation trop bureaucratique et d’un travail trop répétitif.</p><img src="https://counter.theconversation.com/content/222420/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>L'equipe de recherche à laquelle appartient Laila Benraïss-Noailles a reçu des financements du SYRPIN.</span></em></p><p class="fine-print"><em><span>Olivier Herrbach a participé au projet de recherche financé par le SYRPIN.</span></em></p><p class="fine-print"><em><span>Catherine Viot ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Une étude menée en région Aquitaine révèle des attentes des jeunes générations sur lesquelles les petites entreprises peuvent capitaliser pour s’imposer dans la « guerre des talents ».
Laila Benraïss-Noailles, Professeur des universités en sciences de gestion, directrice adjointe, IAE Bordeaux
Catherine Viot, Professeur des Universités en sciences de gestion, IAE Bordeaux
Olivier Herrbach, Professeur des universités en sciences de gestion, directeur, IAE Bordeaux
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/219921
2024-01-15T11:09:12Z
2024-01-15T11:09:12Z
Big data, IA, ChatGPT… Dans les PME aussi, la donnée est devenue incontournable
<figure><img src="https://images.theconversation.com/files/565763/original/file-20231214-29-rb0t1k.jpg?ixlib=rb-1.1.0&rect=19%2C0%2C1155%2C747&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Environ 80% des dirigeants de PME considèrent que le numérique représente un réel bénéfice.
</span> <span class="attribution"><a class="source" href="https://pxhere.com/fr/photo/1443941">Pxhere/Mohammed Hassan</a></span></figcaption></figure><p>Dès <a href="https://theconversation.com/big-data-big-money-qui-profite-de-lexplosion-des-donnees-77906">l’irruption massive des données</a> dans la société au tournant des années 2010, les grandes entreprises se sont saisies des technologies numériques. Une décennie plus tard, le big data, le cloud ou encore l’intelligence artificielle (IA) occupent également une grande place dans les activités des petites et moyennes entreprises (PME). Le <a href="https://www.francenum.gouv.fr/guides-et-conseils/strategie-numerique/comprendre-le-numerique/barometre-france-num-2023-ou-en-sont">baromètre France Num 2023</a> montre qu’environ 80 % des dirigeants d’organisations de moins de 250 salariés considèrent que le numérique représente un réel bénéfice.</p>
<p>Notre dernier <a href="https://www.sciencedirect.com/science/article/abs/pii/S016649722300161X">article de recherche</a>, paru dans la revue <em>Technovation</em>, démontre plus particulièrement une forte accélération de l’adoption de logiciels d’analyse des données. Ces outils d’analyse des données apparaissent même dans des secteurs traditionnellement non technophiles. Par exemple, nous avons identifié, dans l’ouvrage <a href="https://www.istegroup.com/fr/produit/management-et-marketing-du-vin-2/"><em>Management et marketing du vin 2</em></a> (ISTE Group) des usages stratégiques dans le secteur vitivinicole. Certaines PME avaient ainsi commencé par utiliser Excel avant d’investir dans des outils comme SQL Server, Amazon Redshift ou BigQuery afin de stocker et organiser leurs données à mesure que leur volume augmentait.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/big-data-big-money-qui-profite-de-lexplosion-des-donnees-77906">Big data, big money : qui profite de l’explosion des données ?</a>
</strong>
</em>
</p>
<hr>
<p>Pour l’analyse, beaucoup choisissent Power BI qui fournit des tableaux de bord interactifs dont les courbes évoluent en temps réel. Ce logiciel facilite le reporting financier, améliore les prédictions des tendances futures et aide les dirigeants à prendre des décisions.</p>
<p>D’autres PME exploitent Google Analytics pour améliorer leur connaissance client, analyser les performances de leur site web, paramétrer leur stratégie de référencement ou concevoir des communications marketing ciblées. Elles collectent plus de données sur les usages de leurs clients et développent des services numériques innovants pour satisfaire de nouveaux besoins.</p>
<h2>Quand ChatGPT détrône Google</h2>
<p>Plus récemment, <a href="https://theconversation.com/chatgpt-pourquoi-tout-le-monde-en-parle-197544">ChatGPT</a> a fait irruption dans les PME. Développé par l’entreprise OpenAI, cet assistant virtuel s’est diffusé dès son lancement, fin 2022, dans de nombreux métiers. Nos recherches en cours révèlent ainsi que, dans certaines PME, ChatGPT a détrôné les navigateurs les plus populaires comme Google pour des requêtes du type « quelles sont les meilleures pratiques pour réussir une publication sur Instagram ? » ou encore « quelles mesures légales le site e-commerce d’une PME doit-il respecter pour être conforme au RGPD directive européenne sur la protection des données) ? »</p>
<p>Dans certaines PME, les salariés utilisent ChatGPT pour la création de contenu. Un directeur commercial génère par exemple des propositions commerciales pour des prospects ou des réponses à des appels d’offres. Une directrice marketing l’utilise pour rédiger des publications sur son blog ou les réseaux sociaux. Avec l’IA, les salariés réduisent leur charge de travail en optimisant la génération d’idées et l’écriture de textes, et ce à moindre coût.</p>
<p>ChatGPT est également capable de résoudre des problèmes techniques. Dans les PME spécialisées dans l’édition de logiciels, certains programmeurs lui demandent, par exemple, de détecter les erreurs dans leurs lignes de code et de fournir une solution afin que leur programme fonctionne correctement. Dans une autre entreprise, un directeur administratif et financier lui pose régulièrement des questions d’ordre comptable.</p>
<h2>Nouveaux défis</h2>
<p>Cependant, il s’agit pour l’instant plus de démarches individuelles que d’une prise de conscience collective. D’ailleurs, ChatGPT reste un tabou dans certaines petites entreprises car son usage peut être perçu comme une façon de tromper l’employeur en faisant effectuer son travail à l’IA. Son utilisation soulève également des questions fondamentales sur la création de valeur dans certains métiers dont les tâches peuvent désormais être confiées à la machine. L’IA s’avère néanmoins stratégique en exécutant des tâches quotidiennes et libérant du « temps », la ressource la plus précieuse pour innover et créer de la valeur ajoutée.</p>
<p>L’adoption de ces outils d’analyse de la donnée entraine néanmoins d’importants défis à relever pour les PME : préoccupations en matière de sécurité et de confidentialité des données, considérations éthiques, besoin de personnel qualifié pour gérer et interpréter les données, etc.</p>
<p>En outre, le <a href="https://www.francenum.gouv.fr/guides-et-conseils/strategie-numerique/comprendre-le-numerique/barometre-france-num-2023-ou-en-sont">baromètre France Num 2023</a> révèle que la moitié des dirigeants doute du retour sur investissement dans les technologies numériques. La crainte de passer à côté d’une innovation technologique mobilisée par des concurrents peut parfois constituer une possible motivation.</p>
<p>Ce phénomène révèle que l’adoption de ces nouveaux outils s’accompagne d’une courbe d’apprentissage. Les PME doivent donc aujourd’hui investir dans la <a href="https://theconversation.com/lintelligence-artificielle-inquiete-il-est-temps-deduquer-la-population-a-la-programmation-202025">formation et l’éducation</a> des employés pour s’assurer de leur compétence à exploiter tout le potentiel de l’analyse de la donnée.</p><img src="https://counter.theconversation.com/content/219921/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
Des outils d'analyse de « big data », le cloud ou encore ChatGPT sont de plus en plus utilisés dans les petites structures, y compris dans des secteurs traditionnellement peu technophiles.
Théo Justy, Doctorant, Attaché d'enseignement et de recherche, Big Data analytics et PME, Montpellier Management, Université de Montpellier
Denis Lescop, Professeur en stratégie et transformation digitale, Montpellier Business School
Estelle Pellegrin-Boucher, Maître de conférences en sciences de gestion à l'Institut Montpellier Management, Université de Montpellier
Julien Granata, Professeur à Montpellier Business School - Responsable d'axe de la Chaire MIND, Montpellier Business School
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/220236
2024-01-11T16:42:04Z
2024-01-11T16:42:04Z
On peut accéder à votre smartphone à votre insu… à quelles conditions est-ce légal ?
<p>Il est assez fréquent d’entendre parler de compromission de smartphones aujourd’hui : ces intrusions permettent d’accéder aux données qui sont stockées sur le téléphone, ou d’y implanter un logiciel espion. Aujourd’hui, c’est en fait la complexité des smartphones qui les rend si vulnérables aux intrusions (architecture, fonctionnement) et si difficiles à sécuriser complètement d’un point de vue technique.</p>
<p>Le <a href="https://theconversation.com/derriere-pegasus-le-mode-demploi-dun-logiciel-espion-164742">scandale Pegasus</a> a révélé en 2021 au grand public que des intrusions ou attaques de téléphones peuvent se faire à distance, quand elles ont été utilisées contre des journalistes (de Mediapart notamment) pour le compte de gouvernements étrangers. Même <a href="https://www.wired.com/story/bezos-phone-hack-mbs-saudi-arabia/">Jeff Besos</a>, le CEO d’Amazon, aurait été piraté à distance par une simple vidéo envoyée via la messagerie WhatsApp.</p>
<p>À l’inverse, l’exploitation de failles dans des téléphones sécurisés destinés aux criminels permet aussi aux forces de l’ordre de démanteler d’importants réseaux criminels – c’est le cas par exemple dans <a href="https://www.lemonde.fr/international/article/2023/06/30/encrochat-sky-ecc-a-bruxelles-ouverture-d-un-mega-proces-de-trafiquants-de-drogue_6180005_3210.html">l’affaire EncroChat</a> dont les procès sont en cours.</p>
<p>Ces exemples illustrent la tension permanente entre le besoin d’accéder aux données protégées pour des enquêtes menées afin de protéger des citoyens, et le besoin de protéger les citoyens contre les abus de ces accès. Alors, faut-il sécuriser au maximum les téléphones d’un point de vue technique, ou au contraire aménager des « portes dérobées » pour les services de police et de renseignement ?</p>
<h2>Qui a – et aura – le droit de pénétrer dans les smartphones ?</h2>
<p>En France, le code de procédure pénale et le code de la sécurité intérieure autorisent respectivement les services de police judiciaire et les services de renseignement à capter les données informatiques, c’est-à-dire à récupérer des informations telles qu’elles apparaissent sur l’écran d’une personne (ou sur des périphériques externes), sans qu’elle en soit informée.</p>
<p>Depuis la <a href="https://www.legifrance.gouv.fr/loda/id/JORFTEXT000038261631">loi du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice</a>, il est même possible d’utiliser des moyens de l’État soumis au secret de la défense nationale afin d’enregistrer, de conserver ou de transmettre les données telles qu’elles sont stockées dans un système informatique. À cela s’ajoute la possibilité pour l’État de mandater des experts – en l’occurrence des sociétés privées spécialisées – afin de pénétrer dans lesdits systèmes.</p>
<p>En 2023, le Gouvernement a tenté une nouvelle fois d’accroître les moyens à la disposition des forces de police en insérant dans le <a href="https://www.legifrance.gouv.fr/dossierlegislatif/JORFDOLE000047538699/">projet de loi d’orientation et de programmation du ministère de la Justice 2023-2027</a> une disposition relative à l’activation à distance des appareils électroniques à l’insu de leur propriétaire ou de leur possesseur afin de procéder à leur localisation en temps réel, à l’activation du micro ou de la caméra et à la récupération des enregistrements.</p>
<p>Cette disposition très <a href="https://www.laquadrature.net/2023/05/31/transformer-les-objets-connectes-en-mouchards-la-surenchere-securitaire-du-gouvernement/">controversée</a> a été en partie censurée par le Conseil constitutionnel le 16 novembre 2023. Celui-ci a considéré que l’activation à distance du micro ou de la caméra d’un appareil électronique porte une atteinte disproportionnée au droit au respect de la vie privée, notamment parce qu’elle permet <a href="https://www.conseil-constitutionnel.fr/decision/2023/2023855DC.htm">d’écouter ou de filmer des tiers qui n’ont aucun lien avec l’affaire en cours</a>.</p>
<p>Seule a été déclarée conforme à la Constitution la possibilité de géolocaliser en temps réel une personne grâce à l’activation à distance de son téléphone ou de tout autre appareil informatique tels que des tableaux de bord de véhicule.</p>
<h2>Comment les intrusions sont-elles possibles techniquement ?</h2>
<p>Indépendamment de la légalité d’une telle action, on peut pénétrer techniquement dans un smartphone en exploitant ses « vulnérabilités », c’est-à-dire en utilisant les <a href="https://ieeexplore.ieee.org/document/7546516">failles existantes au niveau matériel ou logiciel</a>.</p>
<p>L’exploitation des vulnérabilités est aujourd’hui protéiforme, tant les intrusions sont multiples et concernent plusieurs niveaux. Les attaques peuvent être effectuées à distance, à travers le réseau, ou directement sur le téléphone si celui-ci est accessible physiquement, par exemple un téléphone saisi lors d’une perquisition. Dans ce cas, les attaquants utilisent par exemple une <a href="https://ieeexplore.ieee.org/document/9581247">« attaque par canal auxiliaire »</a> (la consommation électrique d’un téléphone peut notamment révéler des informations) ; créent des erreurs artificielles (par <a href="https://doi.org/10.1016/j.cose.2021.102471">« injection de fautes »</a>), ou attaquent physiquement les cartes à puces ou microprocesseurs. Ces attaques permettent de récupérer les clefs de chiffrement qui permettent d’accéder aux données de l’utilisateur stockées sur le téléphone. C’était le sujet par exemple du projet européen <a href="https://exfiles.eu/">EXFILES</a>.</p>
<p>Si l’on progresse dans les <a href="https://theconversation.com/objets-connectes-quels-risques-pour-la-protection-de-la-vie-privee-et-que-peut-on-y-faire-208118">couches du téléphone</a>, il est possible d’exploiter les failles des systèmes d’exploitation des téléphones (leurs bugs, en d’autres termes). Plus un système est complexe et a de fonctionnalités, plus il est difficile de le sécuriser, voire de <a href="https://doi.org/10.22667/JOWUA.2015.09.31.003">définir les propriétés de sécurité attendues</a>.</p>
<p>Par ailleurs, dans la plupart des cas, une attaque ne suffit pas à elle seule à s’introduire dans le téléphone cible, c’est pourquoi un <a href="https://www.darkreading.com/application-security/operation-triangulation-spyware-attackers-bypass-iphone-memory-protections">exploit moderne</a> combine de nombreuses <a href="https://securelist.com/trng-2023/">vulnérabilités et techniques de contournement des contre-mesures présentes</a>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/objets-connectes-quels-risques-pour-la-protection-de-la-vie-privee-et-que-peut-on-y-faire-208118">Objets connectés : quels risques pour la protection de la vie privée, et que peut-on y faire ?</a>
</strong>
</em>
</p>
<hr>
<p>Enfin, les intrusions peuvent cibler les applications installées sur le smartphone ou les protocoles de communication. Dans ce cas, ce sont des phases critiques de l’utilisation des applications qui sont visées : comme la négociation des clés, l’appairage des appareils ou encore les mises à jour des <em>firmwares over-the-air</em>. Par exemple, en 2019, l’équipe <a href="https://googleprojectzero.blogspot.com/2019/08/the-fully-remote-attack-surface-of.html">« Project Zero »</a> de Google a découvert des <a href="https://googleprojectzero.blogspot.com/2019/08/the-fully-remote-attack-surface-of.html">vulnérabilités exploitables à distance sur les iPhones</a> (pourtant réputés pour leur bon niveau de sécurité), qui permettaient de prendre le contrôle du téléphone avec un simple SMS.</p>
<p>Comme cette équipe, de nombreux chercheurs et fabricants découvrent et rapportent les vulnérabilités simplement pour qu’elles soient corrigées. En revanche, d’autres entreprises en tirent bénéfice en créant des « exploits » – des ensembles de vulnérabilités et techniques complexes, qui permettent d’exploiter les téléphones contre leurs utilisateurs et sont vendus au plus offrant – États compris, pour des sommes pouvant atteindre <a href="https://www.pcmag.com/news/iphone-hacks-are-flooding-the-market-says-ios-exploit-buyer">plusieurs millions d’Euros</a>.</p>
<h2>Faut-il sécuriser davantage ou au contraire aménager des « portes dérobées » ?</h2>
<p>En 10 ans, le niveau de sécurité a considérablement évolué. Les opérateurs privés multiplient les mesures techniques pour s’assurer d’un niveau de sécurité de plus en plus élevé, avec de <a href="https://security.googleblog.com/2022/12/memory-safe-languages-in-android-13.html">nouveaux langages de programmation</a> par exemple, ou des modes à haut niveau de sécurité, comme le mode <a href="https://support.apple.com/en-us/105120">« lockdown » sur les iPhones</a>, qui désactivent de nombreuses fonctionnalités, et réduisent donc la <a href="https://doi.org/10.1109/TSE.2010.60">« surface d’attaque »</a>.</p>
<p>Pourtant, il est impossible de proposer des systèmes complexes et sûrs à 100 %, notamment parce que le facteur humain existera toujours. Dans certains cas, le téléphone peut être compromis de manière complètement transparente pour l’utilisateur, c’est une attaque « zéro clic ». Dans d’autres, l’intervention de l’utilisateur reste nécessaire : cliquer sur un lien ou ouvrir une pièce jointe est considérée comme une attaque « un clic ». En tout état de cause, la <a href="https://doi.org/10.1145/3469886">ruse</a>, la contrainte physique, psychologique ou <a href="https://www.courdecassation.fr/toutes-les-actualites/2022/11/07/code-de-deverrouillage-dun-ecran-de-telephone-et-cryptologie">juridique</a> reste bien souvent un moyen efficace et rapide d’accéder aux données.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="illustration humoristique montrant ce qui se passe dans l’imagination d’un geek et ce qui se passe en vrai" src="https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=364&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=364&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=364&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=457&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=457&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568574/original/file-20240110-19-bvuj4z.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=457&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les faiblesses humaines représentent parfois le maillon faible le plus facile à exploiter dans une cyberattaque.</span>
<span class="attribution"><a class="source" href="https://xkcd.com/538">xkcd</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc/4.0/">CC BY-NC</a></span>
</figcaption>
</figure>
<p>Les difficultés croissantes à pénétrer les smartphones poussent les services de police, notamment par la voix de leur <a href="https://www.lemonde.fr/pixels/article/2023/10/20/casser-le-chiffrement-des-messageries-un-serpent-de-mer-politique-inapplicable_6195665_4408996.html">ministre</a> en octobre 2023, à demander régulièrement la mise en place de « portes dérobées » (ou <a href="https://inria.hal.science/hal-01889981/document">« backdoors »</a>) qui permettent de donner un accès privilégié aux téléphones.</p>
<p>Ainsi, dans les années 90, la NSA souhaitait imposer aux fabricants et opérateurs de télécommunication une puce de chiffrement, le <a href="https://en.wikipedia.org/wiki/Clipper_chip">« Clipper Chip »</a>, qui incluait une telle porte dérobée permettant aux services de renseignement de déchiffrer les communications.</p>
<p>Dans la même veine, les forces de police contactent parfois les fabricants pour qu’ils leur donnent un accès à l’équipement, ce qui occasionne des tensions avec les opérateurs privés. En 2019, <a href="https://www.lemonde.fr/economie/article/2020/01/17/deverrouillage-des-telephones-la-justice-americaine-relance-son-offensive-contre-apple_6026191_3234.html">Apple avait refusé un tel accès au FBI</a>, qui avait fini par utiliser une attaque matérielle sur le téléphone en question.</p>
<p>Plus récemment, en novembre 2023, de nombreux chercheurs s’opposaient à un article du règlement européen eIDAS qui forcerait les navigateurs à <a href="https://www.lemonde.fr/pixels/article/2023/11/02/inquietudes-autour-d-un-reglement-europeen-sur-la-securite-des-navigateurs-web_6197816_4408996.html">inclure des certificats imposés par les gouvernements</a> européens. De tels certificats permettraient d’intercepter les communications sécurisées (HTTPS) des citoyens, sans que les éditeurs de navigateurs ne puissent révoquer ces certificats s’ils étaient utilisés de manière abusive.</p>
<p>Nous pensons que réduire la sécurité des systèmes en y introduisant des portes dérobées nuit à la sécurité de tous. Au contraire, augmenter la sécurité des smartphones protège les citoyens, en particulier dans les pays où les libertés individuelles sont contestées.</p>
<p>Si la <a href="https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward">surveillance de masse</a> et l’insertion de <a href="https://www.aclu.org/news/privacy-technology/7-reasons-government-backdoor-iphone-would-be-catastrophic">backdoors</a> dans les produits sont un danger pour la démocratie, est-ce qu’exploiter des vulnérabilités existantes serait un moyen plus « démocratique » de collecte des informations à des fins judiciaires ? En effet, ces techniques sont nécessairement plus ciblées, leur coût élevé… et si ces failles sont exploitées massivement elles sont rapidement détectées et corrigées. Avec la constante augmentation de la sécurité des téléphones, jusqu’à quand cela sera-t-il économiquement possible pour les services de police et judiciaires ?</p>
<p>En effet, bien que l’élimination de toutes les vulnérabilités soit sans doute illusoire, est-ce que le coût de leur découverte et de leur <a href="https://www.cpomagazine.com/cyber-security/russian-firm-looks-to-corner-the-market-on-mobile-zero-day-exploits-with-standing-offer-of-up-to-20-million/">exploitation devient exorbitant</a> ou bien est-ce que l’évolution des techniques de <a href="https://www.mandiant.com/resources/blog/time-to-exploit-trends-2021-2022">découverte de vulnérabilités permettra de réduire leur cout</a> ?</p>
<hr>
<p><em>Le PEPR Cybersécurité et son projet <a href="https://www.pepr-cybersecurite.fr/projet/rev/">REV</a> (ANR-22-PECY-0009) sont soutenus par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/220236/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Aurélien Francillon a reçu des financements de l'ANR, la commission Européenne, l'US AIR Force Research Labs, Siemens, Amadeus, SAP, Google.</span></em></p><p class="fine-print"><em><span>Noémie Véron a reçu des financements de l'ANR. </span></em></p>
Il est possible d’accéder à distance aux informations d’un téléphone via des « portes dérobées », mais c’est légal dans des conditions bien spécifiques – et débattues.
Aurélien Francillon, Professeur en sécurité informatique, EURECOM, Institut Mines-Télécom (IMT)
Noémie Véron, Maître de conférences en droit public, Université de Lille
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/220105
2024-01-11T16:40:40Z
2024-01-11T16:40:40Z
Et si les réseaux sociaux devenaient une chance pour nos démocraties ?
<p>Alors que le président libertarien Javier Milei, récemment élu en Argentine, a largement <a href="https://www.politis.fr/articles/2023/12/javier-milei-un-as-libertarien-des-reseaux-sociaux-a-la-tete-de-largentine/">profité des réseaux sociaux lors de sa campagne présidentielle</a>, notamment pour séduire les plus jeunes générations, d’autres personnalités politiques envisagent au contraire de quitter ces mêmes réseaux. En France, c’est la maire de Paris, Anne Hidalgo, qui a initié ce mouvement, déclarant en novembre dernier que X (ex-Twitter) constituait <a href="https://www.liberation.fr/politique/anne-hidalgo-quitte-x-ex-twitter-devenu-arme-de-destruction-massive-de-nos-democraties-20231127_5HUQFSF3WNHSJBBTVC3JBVCWQ4/">« une arme de destruction massive de nos démocraties »</a>. Force est de constater que depuis de nombreuses années, les réseaux sociaux dominants, dont le modèle d’affaires repose sur <a href="https://cnnumerique.fr/votre-attention-sil-vous-plait-quels-leviers-face-leconomie-de-lattention">l’économie de l’attention</a> favorise structurellement le clash et la polarisation des opinions.</p>
<p>Selon ce modèle économique, il s’agit de « maximiser l’engagement » des utilisateurs afin de vendre leur <a href="https://fr.wikipedia.org/wiki/Temps_de_cerveau_humain_disponible">« temps de cerveau »</a> et leurs données personnelles à des entreprises susceptibles de les cibler avec leurs publicités. Dès lors, tout ce qui compte pour gagner en visibilité sur ce type de réseau, est de trouver la ligne de fracture – chez chaque utilisateur ou dans la société – et d’enfoncer le coin, afin d’obtenir plus de clics et plus de vues, alimentant ainsi le <a href="https://www.calmann-levy.fr/livre/le-business-de-la-haine-9782702184554/">« business de la haine »</a> des géants du numérique, qui tirent profit de cette cacophonie.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/captologie-et-economie-de-lattention-87140">Captologie et économie de l’attention</a>
</strong>
</em>
</p>
<hr>
<p>Le résultat, tel que décrypté par l’écrivain et politologue italien Giuliano da Empoli, est le suivant : tandis qu’hier la politique était « centripète » – il fallait rallier autour d’un point d’équilibre –, elle est devenue aujourd’hui centrifuge. L’expression d’<a href="https://www.editions-jclattes.fr/livre/les-ingenieurs-du-chaos-9782709664066/">« ingénieurs du chaos »</a> trouve alors tout son sens : pour conquérir le pouvoir, la politique consiste désormais à exploiter au mieux les dynamiques d’infrastructures, ici de communication, pour éclater la société en tous points.</p>
<h2>Faire évoluer le modèle économique et l’architecture des réseaux sociaux</h2>
<p>Comment changer la donne ? Il parait difficile d’imaginer l’ensemble des démocrates pratiquer la politique de la terre brûlée et quitter les réseaux sociaux dominants tant que l’espoir est encore à leur régulation. De même, nous ne pouvons uniquement nous en remettre à la bonne volonté de quelques autres réseaux dominants faisant pour l’instant office de refuge, tant que leur modèle demeure fondé sur la captation de l’attention.</p>
<p>Si nous devons poursuivre nos efforts pour <a href="https://www.nouvelobs.com/idees/20240103.OBS82815/populisme-fake-news-algorithmes-entretien-avec-giuliano-da-empoli-le-decodeur-du-chaos.html">« trouver des réponses politiques à la colère »</a>, nous ne pouvons pas non plus nous aveugler sur les velléités autoritaires ou nationalistes exploitant les failles des réseaux sociaux les plus utilisés. Néanmoins, nous pouvons les priver de l’infrastructure qui les fait émerger comme forces politiques de premier plan partout dans le monde. Pour cela, nous devons faire évoluer le modèle économique et l’architecture des réseaux sociaux. Car il faut bien se rendre compte, dans la lignée de la pensée du professeur de droit <a href="https://en-academic.com/dic.nsf/enwiki/11646941">Lawrence Lessig</a>, que <a href="https://cyber.harvard.edu/works/lessig/camkey.pdf">l’architecture numérique est normative</a> : de même que l’architecture de nos rues détermine nos comportements, l’architecture des réseaux sociaux détermine la façon dont nous nous y exprimons et dont nous y interagissons.</p>
<p>De manière générale et par définition, le principe des « followers », qui consiste à suivre des personnalités en particulier, ne favorise pas l’expression de points de vue diversifiés, mais plutôt les comportements mimétiques, la concurrence, la rivalité et in fine la dévalorisation de soi comme des autres.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Plus spécifiquement, X/Twitter et Thread sont construits pour faire se rencontrer absolument tous les sujets, points de vue et personnes d’opinions très diverses sur un flux unique et assurer des interactions directes au vu et au su de tous.</p>
<p>Autre architecture, autre ambiance, il en va autrement si l’on se rassemble autour d’un sujet, que ce soit pour en débattre ou seulement pour échanger. Sans qu’ils soient exempts de très nombreux défauts, TrustCafé, Reddit, <a href="https://theconversation.com/streaming-en-direct-pourquoi-tout-le-monde-meme-les-politiques-se-rue-sur-twitch-163454">Twitch</a>, Discord donnent l’opportunité de créer des salons de discussion thématiques ou de regrouper des communautés en un espace et in fine d’avoir un débat plus approfondi. <a href="https://joinmastodon.org/fr">Mastodon</a> repose quant à lui sur une structure décentralisée, c’est-à-dire que « chaque serveur Mastodon est totalement indépendant, mais capable d’interagir avec les autres pour former un réseau social mondial ». Cela permet d’éviter de cultiver l’animosité sociale. Des communautés irréconciliables n’ont pas à se côtoyer, ce qui permet d’éviter de propager le conflit de manière inopportune.</p>
<h2>Reprendre la main sur les algorithmes</h2>
<p>C’est pour orienter les réseaux sociaux vers des architectures permettant de créer des espaces de débat, d’apprentissage, d’échanges et de coopération que nous devons agir en premier lieu, avant même de nous intéresser à la modération des contenus qui y circulent. Le règlement européen sur les services numériques le permet en théorie, mais il faudra que la <a href="https://cnnumerique.fr/communique/cp-suite-la-resolution-du-parlement-ue-visant-agir-sur-les-interfaces-addictives">Commission européenne</a> se mobilise en ce sens. Ce qui n’est pas le cas aujourd’hui. Jusqu’à présent, le débat a bien plus porté sur le nombre de modérateurs de tel ou tel réseau ou le nombre de contenus retirés que sur la structure des réseaux sociaux en elle-même. Ce qui risque surtout de nous épuiser pour un résultat très relatif.</p>
<p>Pour nous assurer que les réseaux servent une société démocratique où le débat, la construction collective et l’écoute sont privilégiés, nous devrions nous préoccuper de la manière dont les infrastructures numériques sont conçues, développées et financées. Comme les réseaux sociaux dominants sont structurellement fondés sur <a href="https://cnnumerique.fr/votre-attention-sil-vous-plait-quels-leviers-face-leconomie-de-lattention">l’économie de l’attention</a>, l’enfermement de leurs utilisateurs et l’amplification des contenus polémiques et choquants, nous devrions aussi décider de ne plus laisser aux mains du seul réseau social, c’est-à-dire d’une entreprise privée, le monopole de déterminer le flux algorithmique, soit le choix des contenus apparaissant sur nos fils d’actualités.</p>
<p>Une telle proposition est une exigence minimale pour tendre vers une plus grande réappropriation des réseaux sociaux par les utilisateurs. Elle a d’ailleurs déjà été faite sous diverses formes, que ce soit par des <a href="https://www.calmann-levy.fr/livre/le-business-de-la-haine-9782702184554/">spécialistes du numérique</a>, la <a href="https://www.cncdh.fr/actualite/adoption-de-lavis-sur-la-lutte-contre-la-haine-en-ligne-2021-9">Comission nationale consultative des droits de l’homme</a> (CNCDH), des <a href="https://www.eff.org/fr/interoperablefacebook">journalistes</a> ou des <a href="https://www.journalofdemocracy.org/articles/making-the-internet-safe-for-democracy/">chercheurs</a>. Ainsi, il s’agit non plus seulement de forcer la plate-forme à accentuer tel ou tel paramètre de leur algorithme mais de contester le fait que la recommandation soit le seul fait de la plate-forme.</p>
<p>Pour justifier ce principe, nous pouvons nous demander si une fois une taille critique et une certaine concentration du marché atteintes, il est bien légitime de laisser uniquement à des entreprises privées le soin de décider ce qui doit être vu ou ce qui doit être invisibilisé dans l’espace médiatique numérique. Quand bien même certains d’entre nous souhaiteraient s’abandonner aux algorithmes de TikTok ou de Twitter, pourquoi tout un chacun devrait-il s’y plier ? Est-ce à un acteur unique de déterminer les critères en fonction desquels les contenus apparaissent ou disparaissent de nos écrans ?</p>
<h2>Reconnaître les réseaux sociaux comme des espaces publics</h2>
<p>La chose doit encore être affirmée : oui les réseaux sociaux dominants sont des espaces publics. Ce ne sont plus seulement des cafés que l’on est libre ou non de fréquenter. L’analogie ne fonctionne plus. Ils ont un impact structurant sur nos sociétés, que l’on y soit ou non.</p>
<p>De plus, si tout le monde peut virtuellement s’exprimer sur les réseaux, ceux qui auront le plus de vues sont ceux qui joueront les codes du réseau et sponsoriseront leurs comptes ou publications. Ce qui laisse sur le bas-côté ceux qui ne peuvent pas ou refusent de jouer à ce jeu malsain de la mésestime de soi, des autres et du clash constant.</p>
<p>La prétendue liberté d’expression masque le sévère contrôle qui s’exerce sur la recommandation et la hiérarchie qu’elle recèle : l’apparence d’horizontalité (celle de tous les usagers exprimant leurs opinions ou leurs avis publiquement) masque une extrême verticalité (celle des entreprises décidant des critères de ce qui sera vu ou non).</p>
<p>Pour restaurer les libertés d’expression et de pensée, il nous faut donc décorréler l’intérêt du réseau social à voir promu tel ou tel contenu et l’intérêt social ou personnel à s’informer ou échanger sur tel ou tel sujet.</p>
<h2>Œuvrer pour des infrastructures numériques démocratiques</h2>
<p>Cela n’est désormais plus une seule affaire d’imagination ou de prospective. Regardons <a href="https://fr.wikipedia.org/wiki/Bluesky_Social">Bluesky</a> (le réseau social alternatif créé par Jack Dorsey, l’un des fondateurs de Twitter) ou Mastodon : les flux algorithmiques y sont à la main des utilisateurs.</p>
<p>Sur Bluesky, les utilisateurs les plus chevronnés, des médias ou autres tiers de confiance peuvent proposer à l’ensemble des utilisateurs des algorithmes de leur cru. Et le choix est particulièrement simple à opérer pour un effet immédiat. Sur Mastodon, le classement chronologique reste la clef d’entrée vers les contenus publiés, mais le principe même du logiciel libre permet à l’administrateur comme à l’utilisateur de développer les fonctionnalités de curation de contenus qu’il souhaite. Cela ne veut pas dire que tout le monde doit savoir coder, mais que nous pouvons avoir le choix entre de nombreux algorithmes, paramètres ou critères de recommandations qui ne sont pas seulement le fait de la plate-forme.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/cinwk2b17m0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Comment bien débuter sur Mastodon, le réseau social qui attire les déçus de Twitter (BFMTV).</span></figcaption>
</figure>
<p>Regardons aussi des projets comme <a href="https://tournesol.app/">Tournesol</a> : cette plate-forme de recommandation collaborative de contenus permet à de nombreux citoyens de participer en évaluant les contenus en fonction de leur utilité publique (et non en fonction d’intérêts privés ou d’agendas politiques déterminés). Grâce à de telles initiatives, il devient possible de découvrir des vidéos pertinentes et pédagogiques que des réseaux sociaux dominants ou une plate-forme comme YouTube n’auraient probablement pas recommandées.</p>
<p>Toutes ces initiatives nous montrent qu’il est possible d’œuvrer pour des infrastructures numériques démocratiques. Nous ne sommes qu’à un pas politique de les valoriser. Et entendons-nous bien, l’objectif n’est pas de nous anesthésier en empêchant le désaccord. Bien au contraire ! Le but est de vivifier la démocratie et renforcer l’intelligence collective en exploitant tout le potentiel des réseaux sociaux.</p><img src="https://counter.theconversation.com/content/220105/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
Nous ne pouvons pas uniquement nous en remettre à la bonne volonté des réseaux sociaux dominants tant que leur modèle demeure fondé sur la captation de l’attention.
Anne Alombert, Chercheuse associée à l'IRePh (Institut de Recherches Philosophiques), Université Paris Nanterre – Université Paris Lumières
Jean Cattan, Secrétaire général du Conseil national du numérique, Sciences Po
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/219370
2023-12-27T16:25:16Z
2023-12-27T16:25:16Z
De quoi l’inclusion numérique est-elle le nom ?
<figure><img src="https://images.theconversation.com/files/565139/original/file-20231212-24-aauh1.jpg?ixlib=rb-1.1.0&rect=8%2C26%2C5982%2C3961&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les professionnels de l'inclusion numérique ont pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique.</span> <span class="attribution"><span class="source">Pexels</span>, <a class="license" href="http://creativecommons.org/licenses/by-nc/4.0/">CC BY-NC</a></span></figcaption></figure><p>Dans le cadre du <a href="https://conseil-refondation.fr/">Conseil National de la Refondation</a>, le gouvernement français a proposé au printemps 2023 une feuille de route pour l’inclusion numérique intitulée <a href="https://societenumerique.gouv.fr/documents/84/Feuille_route_23-27_-_engagements_mis_%C3%A0_jour.pdf">« France Numérique Ensemble »</a>.</p>
<p>Ce programme, structuré autour de 15 engagements se veut opérationnel jusqu’en 2027. Il conduit les acteurs de terrain de l’inclusion numérique, notamment les <a href="https://societenumerique.gouv.fr/fr/dispositif/hubs-numerique/">Hubs territoriaux pour un numérique inclusif</a> (les structures intermédiaires ayant pour objectif la mise en relation de l’État avec les structures locales), à se rapprocher des préfectures, des conseils départementaux et régionaux, afin de mettre en place des feuilles de route territoriales. Ces documents permettront d’organiser une gouvernance locale et déterminerons les leviers d’actions sur le territoires en termes d’inclusion numérique.</p>
<p><a href="https://theconversation.com/quel-avenir-pour-linclusion-numerique-en-france-205323">Ces relations avec les collectivités territoriales</a> ne sont pas neuves pour les professionnels du champ. Néanmoins, une problématique d’envergure semble se poser concernant la légitimité et la reconnaissance du travail effectué par ces acteurs. Les représentations sur l’inclusion numérique sont assez restrictives et ont tendance à n’inclure qu’une question d’accès aux droits.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/6HXjb2V38-A?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Comment conjuguer dématérialisation des services publics et inclusion numérique ? YouTube. Intercommunalités de France..</span></figcaption>
</figure>
<h2>Aller au delà de l’accès aux droits</h2>
<p>L’inclusion numérique est pour beaucoup d’individus une réponse au problème de l’accès aux droits dans un contexte de numérisation des services publics (et privés) : accompagnements pour la déclaration annuelle des impôts en ligne, pour l’actualisation de la situation sur le site de Pôle emploi ou encore pour la demande d’aides au logement.</p>
<p>Ainsi, en région Sud, lors des premières réunions concernant la feuille de route territoriales, un préjugé subsiste dans le discours de certaines collectivités : l’inclusion numérique ne serait l’affaire que d’accompagnements dans la réalisation de démarches administratives en ligne, pour les individus éloignés de la pratique des outils numériques. Et ceci n’est pas exclusif aux départements ou aux préfectures.</p>
<p>À titre d’exemple, les maisons <a href="https://www.economie.gouv.fr/particuliers/france-services">France Service</a> qui ont remplacé en 2019 les Maisons de Services Aux Publics (MSAP), représentent des lieux de médiation numérique où des conseillers numériques guident les citoyens dans leur appropriation des services publics en ligne. Cependant, le <a href="https://shs.hal.science/tel-03894793v1">processus d’inclusion numérique</a>, opéré par les professionnels de la médiation numérique depuis plus de 20 ans, ne se résume pas à cela, bien au contraire.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<h2>Le rôle de la médiation numérique</h2>
<p>Il se déroule une véritable croisade sémantique de la part des acteurs de la médiation et de l’inclusion numérique pour asseoir leur expertise dans différents domaines : l’éducation aux médias et à l’information, l’éducation aux et par les jeux vidéo, l’employabilité, la parentalité numérique (accompagnement des parents dans leurs usages numériques et ceux de leurs enfants), l’accessibilité numérique pour les personnes en situation de handicap, la sensibilisation aux enjeux environnementaux liés aux usages des outils numériques, etc.</p>
<p>L’inclusion numérique est un processus incarné dans une relation pédagogique permise par ces professionnels, ayant pour leitmotiv la transmission de savoirs, de savoir-faire et de compétences en lien avec la culture numérique.</p>
<p>Ces acteurs (médiateurs ou médiatrices numériques, conseillers ou conseillères numériques, agents d’accueil, médiathécaires, directeurs ou directrices d’association, formateurs ou formatrices, etc.) ont pour mission d’éveiller du sens chez les citoyens dans leurs usages des outils numériques, de leur permettre une meilleure compréhension des enjeux liés à leur environnement numérique.</p>
<h2>Plusieurs pratiques pour favoriser l’inclusion numérique</h2>
<p>L’introduction aux usages de bases est une dimension fondamentale de l’inclusion numérique. Que cela soit des ateliers d’initiation à la bureautique, à la navigation sur Internet, à la classification de documents sur un bureau, à la manipulation de logiciels spécifiques de retouche d’images, etc., la médiation numérique d’initiation constitue le b.a.ba de l’inclusion numérique.</p>
<p>L’éducation aux médias et à l’information est également une pratique ancienne de l’inclusion numérique. De la création de chaînes télévisées ou de podcasts avec des habitants du quartier ou des scolaires, à la tenue d’ateliers à l’aide de dispositifs tel que le jeu de plateau <a href="https://www.clemi.fr/fr/mediaspheres.html">« Médiasphère »</a> dans l’optique d’accompagner les plus jeunes dans leurs usages des réseaux sociaux, de nombreux projets sont mis en œuvre dans les structures de médiation numérique afin d’accompagner les publics dans un rapport plus éclairé aux médias et à l’information.</p>
<p>L’éducation au et par les jeux vidéo constitue un autre exemple de la diversité des pratiques d’inclusion numérique. Ce format peut s’opérer dans des médiathèques ou lors d’ateliers de mise en pratique avec par exemple comme objectif le développement de la coopération à l’aide de <a href="https://www.afjv.com/news/8223_metropole-en-jeux-les-jeux-video-s-exposent-en-mediatheque.htm">jeux dédiés</a>. Des moments de sensibilisation des parents y sont souvent organisés autour du fait que les jeux ne sont pas nécessairement violents et que <a href="https://usbeketrica.com/fr/article/addiction-aux-jeux-video-existe-pas">leurs enfants ne souffrent pas d’addiction</a>.</p>
<p>La formation et le développement de l’employabilité des publics représentent également un champ d’expertise important de l’inclusion numérique. De l’accompagnement vers l’emploi (création de CV, appropriation du site de Pôle emploi, perfectionnement des candidatures notamment <a href="https://skilleo.tech/">à l’aide des jeux vidéo</a>, etc.) à la transmission de compétences spécifiques (création de site web, design graphique, montage vidéo, programmation informatique, marketing digital, etc.), l’inclusion numérique opère dans le sens de l’insertion professionnelle des citoyens.</p>
<p>Les professionnels contribuent également à la recherche de solutions numériques <a href="https://www.gsma.com/mobilefordevelopment/wp-content/uploads/2020/12/GSMA_Principles-for-driving-the-digital-inclusion-of-persons-with-disabilities_18pp_FRENCH_WEB_Accessible.pdf">pour les personnes en situation de handicap</a>, à la promotion des arts numériques, à la sensibilisation aux enjeux environnementaux liés aux usages des outils numériques, etc.</p>
<h2>Pour une reconnaissance des expertises de l’inclusion numérique</h2>
<p>Un enjeu considérable de reconnaissance symbolique du groupe professionnel de la médiation numérique, agissant au quotidien pour l’inclusion numérique de leurs publics, est alors à l’œuvre, et ce plus que jamais, dans une dynamique d’application d’actions publiques y étant dédiées.</p>
<p>L’inclusion numérique recouvre donc de nombreuses expertises, se spécialisant dans de multiples champs d’actions.</p>
<p>Certes, les professionnels opèrent pour un accès aux droits dans le cadre de la numérisation des services publics, mais également autour de questions liées aux médias, à l’information, aux jeux vidéo, à la formation, à l’emploi, à l’environnement, à l’accessibilité et à la parentalité. Et bien plus encore, l’inclusion numérique se présente comme un levier pour l’inclusion sociale de tous les citoyens.</p><img src="https://counter.theconversation.com/content/219370/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Matthieu Demory est président du Hub du Sud</span></em></p>
Un préjugé subsiste souvent : l’inclusion numérique ne serait qu’affaire d’accompagnements dans la réalisation de démarches administratives en ligne.
Matthieu Demory, Docteur en sociologie, spécialiste de la culture numérique, ImérA, Aix-Marseille Université (AMU)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/219368
2023-12-15T13:16:13Z
2023-12-15T13:16:13Z
Un an après ChatGPT, l’IA générative à l’assaut des smartphones
<p>Un an après l’ouverture au public de ChatGPT, l’intégration des IA génératives aux smartphones marque un nouveau tournant technologique.</p>
<p>Les « smartphones génératifs » ont fait leur début avec Google en octobre 2023 avec la sortie du <a href="https://www.clubic.com/447993-google-pixel-8.html">Pixel 8</a> et du <a href="https://www.clubic.com/447996-google-pixel-8-pro.html">Pixel 8 Pro</a>. Samsung a annoncé début novembre l’intégration de l’IA générative dans sa nouvelle gamme (Galaxy S24, Galaxy S24+, Galaxy S24 Ultra) : ils <a href="https://www.thelec.kr/news/articleView.html">devraient</a> être présentés par la firme le 17 janvier 2024, et être dotés de Gauss, un modèle d’IA générative de type chatbot développé par Samsung Research, et de <a href="https://news.samsung.com/fr/galaxy_ai_translate">Galaxy AI</a>, une autre solution d’IA.</p>
<p>Cette intégration promet des améliorations majeures en fonctionnalités et performances, redéfinissant l’interaction quotidienne des utilisateurs avec leurs appareils. Mais en promettant de générer une foison de faux contenus, elle pose également des défis éthiques, juridiques et techniques, du chaos informationnel à la sécurisation des « vraies données ».</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1722423560273326578"}"></div></p>
<h2>L’IA générative, des enjeux économiques et géopolitiques</h2>
<p>L’IA générative englobe des modèles capables de créer de façon autonome divers contenus tels que texte, images, code, et contenu multimédia. Ces modèles apprennent à partir de vastes ensembles de données, produisant des résultats originaux indiscernables de créations humaines.</p>
<p>Son potentiel de transformation sociétale est incontestable, avec une utilisation croissante dans des contextes professionnels, qui confrontent les individus à l’IA générative. Cela est lié en tout premier lieu au fait de son intégration par les entreprises pour améliorer leurs performances, par exemple dans l’amélioration de la <a href="https://www.forbes.fr/management/lintelligence-artificielle-dans-la-relation-client-un-equilibre-delicat/">relation client</a> ; mais aussi parce que sa maîtrise devient indispensable à l’exercice de nombreux métiers, notamment dans le paysage créatif : agences de publicité, services marketing, les entreprises numérique… et qu’elle en crée, à l’instar du nouveau métier de « prompt engineer », dont le rôle consiste à optimiser les requêtes faites au système d’intelligence artificielle afin d’obtenir une réponse la plus pertinente possible.</p>
<p>La démocratisation de l’IA générative, avec l’accessibilité de ChatGPT au grand public en novembre 2022, a conduit à une adoption massive, avec 100 millions d’utilisateurs deux mois après le lancement. Cela a suscité une attention considérable des médias et des universitaires, faisant de ChatGPT un « cas d’école » pour de <a href="https://www.sciencedirect.com/science/article/pii/S0268401223000233">nombreuses études sur ses impacts sociétaux, opportunités, défis et implications pour la recherche</a>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/lintelligence-artificielle-va-t-elle-tuer-ou-sauver-les-medias-217736">L’intelligence artificielle va-t-elle tuer ou sauver les médias ?</a>
</strong>
</em>
</p>
<hr>
<p>De façon plus large, des études ont été menées sur le potentiel économique de l’IA générative. Une <a href="https://www.mckinsey.com/capabilities/mckinsey-digital/our-insights/the-economic-potential-of-generative-ai-the-next-productivity-frontier">étude de Mc Kinsey Digital</a> insiste sur le levier de croissance que celle-ci représente pour les entreprises. Le marché de l’<a href="https://fr.statista.com/themes/9246/l-intelligence-artificielle/">IA générative</a> devrait atteindre en 2023 un chiffre d’affaires mondial de 42 milliards d’euros ; les analystes prévoyant une croissance moyenne de la taille du marché de l’ordre de 24 % par an (ce qui porterait un chiffre d’affaires annuel de plus de 200 milliards d’euros à l’horizon 2030).</p>
<p>L’IA générative est soutenue par de grandes entreprises telles que Microsoft, Google et Baidu, qui poursuivent aujourd’hui <a href="https://www.challenges.fr/high-tech/google-facebook-amazon-baidu-la-guerre-de-lia-est-declaree-dans-le-monde_853444">leur course au leadership</a>. Pour exemple, S. Nadella, CEO de Microsoft, annonçait le 23 janvier 2023 prévoir d’investir plusieurs milliards de dollars sur les prochaines années dans OpenAI – qui a lancé ChatGPT (10 milliards <a href="https://www.lemondeinformatique.fr/actualites/lire-microsoft-investit-10-milliards-de-dollars-dans-openai-89297.html">selon Bloomberg</a>).</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/564266/original/file-20231207-23-6z0inc.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Investissements privés dans l’IA, par pays.</span>
<span class="attribution"><a class="source" href="https://cdn.statcdn.com/Infographic/images/normal/29666.jpeg">Statista</a>, <a class="license" href="http://creativecommons.org/licenses/by-nd/4.0/">CC BY-ND</a></span>
</figcaption>
</figure>
<p>Même si certains pays se montrent prudents, voire alarmistes, <a href="https://www.ccomptes.fr/system/files/2023-04/20230403-comparaison-strategies-nationales-strategie-nationale-recherche-intelligence-artificielle.pdf">ces technologies sont aussi vues comme un enjeu géopolitique par de nombreux pays</a>.</p>
<p>Dans ce contexte, les acteurs de l’IA, les dirigeants du monde des affaires, les gouvernements, tout comme la société civile ont des défis tout aussi vertigineux à relever, des défis éthiques (mésusages), des défis de sécurisation de données…</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/qui-gouvernera-lia-la-course-des-nations-pour-reguler-lintelligence-artificielle-217320">Qui gouvernera l’IA ? La course des nations pour réguler l’intelligence artificielle</a>
</strong>
</em>
</p>
<hr>
<p>L’IA générative dans les smartphones Google et Samsung offre des applications puissantes, mais pose des risques et défis liés à la manipulation de contenus et à la sécurité des données par des utilisateurs nouvellement habilités par leur smartphone.</p>
<h2>Le chaos informationnel, premier risque majeur avec les utilisateurs d’un nouveau type</h2>
<p>En permettant de manipuler les contenus à l’envi, l’intégration de systèmes d’IA générative aux smartphones risque de provoquer la prolifération de deepfakes et d’accentuer la diffusion de ces contenus faux mais crédibles. Ceci pourrait <a href="https://www.canada.ca/content/dam/csis-scrs/documents/publications/2023/Evolutiondeladesinformation--unavenirhypertruque">compromettre davantage la crédibilité des informations en ligne et entraîner un chaos informationnel généralisé</a>.</p>
<p>Sans compter un risque qui peut s’avérer mortel : l’explosion potentielle du cyberharcèlement, notamment via le <a href="https://www.elle.fr/Societe/News/Qu-est-ce-que-le-deepfake-porn-Pratique-illegale-dont-a-ete-victime-une-streameuse-americaine-4097124">« deepfake porn »</a>, une pratique violente qui a émergé en 2017 et qui va se trouver « facilitée » avec l’arrivée de l’IA générative dans les smartphones.</p>
<h2>La sécurisation des données d’apprentissage</h2>
<p>Les <a href="https://papyrus.bib.umontreal.ca/xmlui/handle/1866/32083">modèles génératifs peuvent créer des données</a> : des images par exemple, qui ressemblent de manière frappante à des données réelles. Cela peut donc être utilisé de manière malveillante pour créer des contrefaçons, des faux, des contenus trompeurs que ces derniers soient textuels et servent par exemple des arnaques comme le <a href="https://www.service-public.fr/particuliers/vosdroits/F34800">phishing</a>, ou visuels : montages photos, montages vidéo (DeepFake).</p>
<p>Par ailleurs, des données erronées peuvent être fabriquées par un modèle génératif malveillant. Celles-ci pourraient être utilisées dans les <a href="https://royalsocietypublishing.org/doi/10.1098/rsta.2018.0083">corpus d’apprentissage des futurs grands modèles de langage</a> (<em>large language models</em> ou LLM, dont ChatGPT est l’exemple le plus connu) ou d’autres modèles d’intelligence artificielle.</p>
<p>En effet, <a href="https://llm-attacks.org/">certains modèles génératifs peuvent se révéler vulnérables à des « attaques par exemples contradictoires »</a> (<a href="https://www.cnil.fr/fr/definition/attaque-par-exemples-contradictoires-adversarial-examples-attack"><em>adversarial attacks</em></a>, dont l’<a href="https://theconversation.com/le-machine-learning-nouvelle-porte-dentree-pour-les-attaquants-dobjets-connectes-160427">exemple classique</a> pour un modèle de <em>machine learning</em> est d’introduire de fausses données dans la base de données d’apprentissage, provoquant un véhicule à voir une limitation de vitesse à la place d’un panneau-stop).</p>
<p>L’évolution de ce type d’adversarial attack cible désormais les IA génératives, par exemple avec le <a href="https://www.forcepoint.com/blog/x-labs/data-poisoning-gen-ai"><em>data poisoning</em></a>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/appareils-connectes-et-cybersecurite-imaginer-des-attaques-pour-apprendre-a-se-defendre-160426">Appareils connectés et cybersécurité : imaginer des attaques pour apprendre à se défendre</a>
</strong>
</em>
</p>
<hr>
<h2>Qui sera responsable en cas d’utilisation inappropriée des générations issues de ces modèles ?</h2>
<p>L’avenir des avancées de l’IA générative dépend de la capacité globale de la société (gouvernements, citoyens, entreprises, ONG, etc.) à naviguer avec responsabilité dans ces territoires inexplorés.</p>
<p>L’utilisation irresponsable des « smartphones génératifs » pose des questions éthiques et juridiques sur la responsabilité des créateurs de modèles et des entreprises qui les rendent accessibles au grand public.</p>
<p>Certes, des outils existent tels que <a href="https://scanner.deepware.ai/">Deepware Scanner</a> ou <a href="https://www.youtube.com/watch?v=8QCrSYy_VEc">Microsoft Video Authenticator</a> pour analyser des vidéos et tenter de détecter des signes de manipulation. Si les plates-formes peuvent intégrer des outils de détection directement dans leurs systèmes de modération, cette détection est encore loin d’être fiable.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/peut-on-detecter-automatiquement-les-deepfakes-212573">Peut-on détecter automatiquement les deepfakes ?</a>
</strong>
</em>
</p>
<hr>
<p>Distinguer les deepfakes acceptables, c’est-à-dire respectueux du droit du pays d’appartenance de l’utilisateur, sans recourir à la censure semble un défi insurmontable, voire impossible. Dans un contexte concurrentiel, la prudence de Timothy Cook, DG d’Apple, <a href="https://www.forbes.com/sites/davidphelan/2023/09/29/apples-tim-cook-talks-about-ai-apps-vision-pro-and-iphone-gaming/">qui entend entrer dans le jeu quand les questions éthiques seront mieux défrichées</a>, est louable. L’histoire dira si éthique et responsabilité sont des facteurs clés de succès dans notre époque tumultueuse.</p><img src="https://counter.theconversation.com/content/219368/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yannick Chatelain ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Des outils d’intelligence artificielle permettent de générer des contenus réalistes. Ce type de produit est désormais intégré dans les téléphones.
Yannick Chatelain, Professeur Associé. Digital I IT. GEMinsights Content Manager, Grenoble École de Management (GEM)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/218937
2023-12-04T10:32:53Z
2023-12-04T10:32:53Z
Mobiliser les émotions pour mieux vendre : les leçons de la K-pop
<p>Les <a href="https://theconversation.com/topics/emotions-28337">émotions</a> constitueraient-elles l’ultime élément différenciateur entre l’homme et la machine ? Les dispositifs numériques se substituent peu à peu à l’humain et les individus s’habituent à cette <a href="https://theconversation.com/topics/numerique-20824">interface virtuelle</a> très rationnelle. Les entreprises devraient-elles alors mobiliser les émotions pour mieux vendre ? Devraient-elles en faire l’élément central d’un <em>business model</em> les permettant de se différencier ?</p>
<p>Et si des éléments de réponses éclairants nous provenaient du phénomène en vogue de la K-pop et de groupes comme Black Pink, Kiss of Life ou BTS ? Ce dernier affolait les compteurs avant de se mettre en <a href="https://www.lesechos.fr/tech-medias/medias/bts-les-5-chiffres-fous-dun-phenomene-musical-mondial-1412518#:%7E:text=Le%20clip%20du%20titre%20%C2%AB%20Butter,de%20fois%20en%2024%20heures">pause</a> pour laisser à chacun de ses membres le loisir de mener des projets en solo mais aussi pour effectuer leur <a href="https://www.lemonde.fr/international/article/2022/10/17/les-membres-de-bts-feront-leur-service-militaire-annonce-leur-agence-mettant-un-terme-a-un-long-debat-en-coree-du-sud_6146202_3210.html">service militaire</a>. En moins de treize mois, les sept artistes du <em>boys band</em> ont placé six de leurs titres au sommet du <em>Billboard Hot 100</em>. Les derniers à avoir réalisé cette performance en si peu de temps n’avaient été autres que les Beatles.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/HbkBVxU5K5A?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>À la racine du succès, on retrouve également l’apparition de dispositifs commerciaux novateurs pilotés par le label Big Hit Entertainment et la société de production Hybe. Chaque membre a, par exemple, été <a href="https://www.radiofrance.fr/franceculture/pourquoi-bts-est-le-boys-band-le-plus-populaire-au-monde-9729865">sélectionné</a> et formé pour développer des <a href="https://leclaireur.fnac.com/article/cp57979-bts-un-groupe-phare-des-individualites-marquantes/">personnalités spécifiques</a>, une esthétique soignée et des performances spectaculaires lors des concerts. Associé à ce groupe, le développement de toute une « <em>fandom</em> », une communauté de fans qui a pris le nom de « BTS Army », incarne le phénomène « Hallyu » qui a émergé de Corée du Sud. Outre la musique, cette « vague puissante » (traduction française du terme) s’est répandue à travers le monde grâce à d’autres produits de la culture populaire coréenne, tels que des films et séries.</p>
<h2>Des fans mobilisés</h2>
<p>Si une grande partie de l’interaction avec le public passe par les réseaux numériques, des rassemblements sont également organisés, créant des pics émotionnels et mémoriels. Les concerts de deux heures sont des prouesses humaines et techniques associant pyrotechnie, chorégraphies et interactions digitales sur écrans géants. 70 000 spectateurs se sont rassemblés deux soirs de suite <a href="https://www.parismatch.com/Culture/Musique/BTS-le-triomphe-des-coreens-au-Stade-de-France-1629348">au Stade de France</a> en juin 2019, 98 000 à <a href="https://www.stellarsisters.com/concert-bts-stade-de-france-2019/">deux reprises également au MetLife Stadium à New York</a> en 2019. L’originalité est à la hauteur de la performance et de l’efficacité : les genres se mélangent et touchent différentes sensibilités musicales du hip-hop à l’électro en passant par la pop, le rock ou le rap. Quatre chanteurs et trois rappeurs combinent au sein d’un même morceau le coréen, l’anglais et l’espagnol procurant un ressenti d’ouverture aux autres cultures.</p>
<p>En réponse à ces interactions, les contenus émotionnels des messages des fans sur les réseaux sociaux sont sans équivoque :</p>
<blockquote>
<p><a href="https://www.lemonde.fr/culture/article/2019/06/08/la-bts-army-n-est-pas-une-communaute-c-est-une-famille-les-fans-de-k-pop-remplissent-le-stade-de-france_5473374_3246.html">« ils ne nous donnent que de l’amour »</a></p>
</blockquote>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1536052255551434752"}"></div></p>
<p>Le dispositif BTS Army est par ailleurs reconnu pour son engagement envers des causes sociales et son impact sur la culture populaire. Les fans proclament que les membres du groupe sud-coréen de K-pop BTS leur « envoient le message qu’ils méritent tous de vivre, de se battre et de survivre ». C’est ce que relatent les chercheurs Woongjo Chang et Shin-Eui Park dans leur <a href="https://www.researchgate.net/publication/340381041_The_Fandom_of_Hallyu_A_Tribe_in_the_Digital_Network_Era_The_Case_of_ARMY_of_BTS">travail ethnographique</a> sur le sujet.</p>
<p>Grâce à leur engagement avec le fandom Hallyu, les <a href="https://www.academia.edu/12070243/Unveiling_the_Korean_Wave_in_the_Middle_East">femmes du Moyen-Orient</a> seraient en mesure de négocier un plus grand degré d’autonomie sociale conduisant à un engagement qui permet d’aller au-delà des peurs, en minimisant le risque d’être seules. La relation entre le groupe BTS et sa communauté des Armys transforme ainsi les goûts et les désirs de leurs fans en expression culturelle, politique et économique.</p>
<h2>Un schéma en trois dimensions</h2>
<p>Une <a href="https://www.cairn.info/revue-entreprendre-et-innover-2023-3-page-27.htm">analyse approfondie</a> reposant notamment sur les observations de Chang et Park nous a permis d’identifier le schéma à l’œuvre et le rôle rempli par les émotions en entrepreneuriat afin d’en tirer leçon. Mobiliser les émotions pour améliorer le modèle d’affaire et augmenter la création de valeur associée nécessite de prendre en compte trois dimensions qui apportent un éclairage nouveau : l’intimité numérique, une socialité singulière et la satisfaction émotionnelle des besoins.</p>
<p>Savoir numériser l’intimité constitue donc la première dimension. Si les rassemblements de fans créent des pics émotionnels, renforçant la connexion entre eux, les producteurs savent les prolonger sur les plates-formes. En « numérisant l’intimité », la portée spatiale des relations entre individus est étendue au sein des communautés, facilitant ainsi la construction d’intimités lointaines et de socialisations inédites. Les frontières traditionnelles entre la sphère publique et celle privée de l’individu sont ainsi transcendées. L’action économique des individus prend racine dans ce nouveau registre émotionnel.</p>
<p>De cette numérisation naît une communauté, au sens anthropologique du terme. Les membres partagent une passion commune et une conviction forte en tant que moteur de leur collectif. On y retrouve quelque chose de presque <a href="https://sk.sagepub.com/books/the-time-of-the-tribes">néotribaliste</a>. Les fans refusent de s’identifier à quelque projet politique que ce soit. Les relations sont parfois incohérentes, souvent ambiguës de sens : peu importe car la raison d’être de la communauté est une préoccupation pour le présent collectif. Or, cette socialité n’est pas un phénomène expliqué par le social (l’institution), mais par des facteurs émotionnels tels que la passion, le goût et l’intimité personnelle. Les flux émotionnels combinés conduisent à l’engagement et créent une émotion collective. Plus l’individu s’identifie au groupe, plus il en partage les émotions et s’engage.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1012864129437036544"}"></div></p>
<p>Au sein de cette communauté enfin, les membres y trouvent des satisfactions émotionnelles, incluant la sécurité, l’appartenance, l’estime et l’autoréalisation au cœur de la <a href="https://www.psychologue.net/articles/la-pyramide-de-maslow-la-theorie-des-besoins">pyramide des besoins</a> conceptualisée à partir des années 1940 par le psychologue Abraham Maslow. Le fandom BTS Army offre un espace où les membres peuvent trouver du réconfort, une appartenance réelle, une meilleure estime de soi, et une voie vers l’autoréalisation, conduisant à créer une démarche marketing enrichie de l’aspect émotionnel.</p>
<h2>Un apprentissage à effectuer pour les entrepreneurs</h2>
<p>Numériser des émotions et s’en servir pour construire une communauté large dans laquelle les individus puisent des satisfactions, tel est le mécanisme qu’ont su mettre en place avec succès les promoteurs du groupe BTS. Comment les entrepreneurs peuvent-ils à leur échelle intégrer ces trois dimensions ? Tout un apprentissage semble parfois nécessaire.</p>
<p>Cela consiste à connaitre les causes et les conséquences des émotions, notamment celles des clients/utilisateurs, à maîtriser le vocabulaire du langage émotionnel et à développer la <a href="https://psycnet.apa.org/record/2003-02181-016">capacité à gérer des situations émotionnelles</a>. Un premier niveau est celui de la perception émotionnelle : être conscient de ses émotions et les exprimer correctement aux autres. Le second niveau est celui de l’assimilation : faire la distinction entre les différentes émotions ressenties et reconnaître celles qui influent sur les processus de pensée. Le troisième niveau est celui de la capacité à comprendre des émotions complexes (éprouver deux émotions distinctes en même temps) et à identifier le passage d’une émotion à une autre. Enfin, le quatrième niveau est celui de la gestion des émotions.</p>
<p>Optimiser l’utilisation des émotions pour mieux vendre signifie alors non seulement augmenter potentiellement les chiffres de vente, mais aussi améliorer la qualité des transactions. Une attention particulière doit également être portée sur le fait que les entrepreneurs vivent et subissent les événements positifs et négatifs de leur entreprise comme des reflets d’eux-mêmes. Une intelligence émotionnelle augmentée dévoile à l’entrepreneur un angle de vue nouveau qui transforme sa posture. L’empathie l’oblige mais facilite en même temps l’alignement de ses émotions ressenties avec une conception partagée de l’environnement, en pleine conscience de ce qu’il est, de ce qu’il voudrait être et de ce qu’il propose à travers son modèle d’affaires.</p><img src="https://counter.theconversation.com/content/218937/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Marc Jaillot ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Les producteurs du groupe BTS ont parfaitement su transférer dans le monde numérique les émotions des concerts pour créer une communauté de fans qui s’apparente presque à une tribu.
Marc Jaillot, Maitre de conférences en sciences de gestion, Université Paris Nanterre – Université Paris Lumières
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/214354
2023-11-21T14:39:16Z
2023-11-21T14:39:16Z
Les médias sociaux, une arme à double tranchant pour l’image des syndicats
<p>L’image des syndicats est souvent évoquée pour expliquer <a href="https://doi.org/10.25318/36280001202201100001-eng">l’érosion du taux de syndicalisation au Canada au cours des quatre dernières décennies</a>, qui a passé de 38 % en 1981 à 29 % en 2022. Les travailleurs peinent à <a href="https://doi.org/10.1177/102425890701300204">s’identifier aux syndicats, perçus comme des organisations vieillissantes, et donc à s’y engager</a>.</p>
<p>Les médias sociaux font naître <a href="https://www.ilo.org/wcmsp5/groups/public/---ed_dialogue/---actrav/documents/publication/wcms_875935.pdf">l’espoir d’un vent de renouveau pour le mouvement syndical</a>. Ces plates-formes leur offrent en effet – au moins en théorie – la possibilité d’améliorer leur image en fluidifiant la communication avec leurs membres, en adoptant de nouvelles méthodes de mobilisation et en s’adressant à un public plus jeune et connecté.</p>
<p>Néanmoins, les espoirs suscités par les médias sociaux pour redorer l’image des syndicats s’avèrent en partie déçus. <a href="https://doi.org/10.1177/00221856231192322">Nos recherches récentes</a> révèlent quatre effets de distorsion que les médias sociaux peuvent avoir sur l’image des syndicats. Si ces effets peuvent contribuer à revitaliser leur image publique, ils peuvent également aboutir au résultat inverse et représenter une menace tout à fait sérieuse : celle de les rendre invisibles.</p>
<h2>Facteur de division</h2>
<p>Une première conséquence des médias sociaux est qu’ils peuvent exacerber les clivages entre les syndicats et les employeurs ou les gouvernements. Un phénomène qui n’est pas sans rappeler la <a href="https://www.pewresearch.org/politics/2014/06/12/political-polarization-in-the-american-public/">polarisation qui frappe la sphère politique</a>.</p>
<p>Selon les responsables syndicaux avec lesquels nous nous sommes entretenus, cette polarisation en ligne est en partie attribuable aux normes de communication sur les médias sociaux, marquées notamment par une <a href="https://theconversation.com/its-not-just-bad-behavior-why-social-media-design-makes-it-hard-to-have-constructive-disagreements-online-161337">grande tolérance à l’égard des postures virulentes et agressives</a>. L’incitatif à communiquer de manière plus clivante en ligne découlerait également de la concurrence féroce à laquelle doivent se livrer les communicants pour capter l’attention fugace des utilisateurs des médias sociaux.</p>
<figure class="align-center ">
<img alt="Images of social media likes, follows, and comments float above a hand scrolling on a cell phone screen" src="https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/548897/original/file-20230918-21-ek67qz.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">La structure et la culture associées aux médias sociaux incitent certains syndicats à adopter des styles de communication plus brefs, moins nuancés et plus affirmatifs, dans le but de rallier leurs partisans et d’amplifier la portée de leurs messages.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>La structure et la culture associées aux médias sociaux incitent ainsi certains syndicats à adopter des styles de communication plus brefs, moins nuancés et plus affirmatifs, dans le but de rallier leurs partisans et d’amplifier la portée de leurs messages.</p>
<p>L’effet de polarisation en ligne n’affecte pas tous les syndicats de la même manière. Nos résultats indiquent que les syndicats les plus touchés par cet effet sont souvent ceux les plus militants.</p>
<h2>Tout à l’égo</h2>
<p>Les médias sociaux peuvent également contribuer à déformer l’image numérique des syndicats en encourageant des comportements autocentrés. Il a déjà été démontré que les médias sociaux <a href="https://doi.org/10.1037/ppm0000137">encouragent les individus à adopter des comportements narcissiques</a>. Notre étude révèle que cette tendance se manifeste également pour des organisations comme les syndicats.</p>
<p>Les médias sociaux encouragent en effet les syndicats à mettre en scène leurs membres de manière extrêmement positive. Cette survalorisation de l’effectif syndical s’explique essentiellement par les règles du jeu algorithmique des médias sociaux. En d’autres termes, le contenu faisant l’éloge des membres d’un syndicat aurait tendance, selon les responsables syndicaux, à susciter davantage d’engagement (likes, commentaires ou partages). Par conséquent, certains gestionnaires de médias sociaux privilégient les contenus célébrant les mérites des membres afin de maximiser la viralité de leur communication en ligne. </p>
<p>Cette tendance au « tout à l’égo » semble le plus prononcée dans les syndicats dont l’effectif est homogène et l’identité professionnelle forte, où il est incidemment plus aisé d’encourager un sentiment de fierté professionnelle. </p>
<h2>Grossir ses traits jusqu’à la caricature</h2>
<p>La troisième façon dont les médias sociaux peuvent déformer l’image en ligne des syndicats est en exagérant certains de leurs caractéristiques ou traits identitaires au point de les rendre grotesques ou caricaturales.</p>
<p>Ce type de distorsion découle notamment du sentiment d’obligation perçu par certains syndicats d’alimenter régulièrement leurs comptes de média sociaux. À cet égard, soulignons que tous les syndicats de notre étude publient entre cinq et sept messages par semaine sur leurs pages Facebook. </p>
<p>Cependant, tous les syndicats ne disposent pas de contenu nouveau ou attrayant à partager sur une base aussi régulière. Pour satisfaire à la boulimie des médias sociaux, certains syndicats se rabattent sur le partage en ligne d’activités aussi routinières que des réunions, formations ou assemblées syndicales. Répétées à l’envi, ces scènes banales de la vie syndicale finissent par grossir exagérément les caractéristiques bureaucratiques de ces organisations. </p>
<p>C’est donc sans surprise que les syndicats ayant une <a href="https://www.oxfordreference.com/display/10.1093/oi/authority.20110803110716472">culture bureaucratique</a> prononcée sont les plus susceptibles de s’autocaricaturer en ligne.</p>
<h2>Noyés dans l’actualité</h2>
<p>L’effet d’effacement est la dernière distorsion que les médias sociaux peuvent faire subir aux images numériques des syndicats. Un phénomène identique se produit lorsque les gestionnaires de médias sociaux abreuvent les comptes des syndicats de flots d’articles de presse et de republications, plutôt que de partager du contenu directement lié au syndicat.</p>
<p>Dans pareille situation, la visibilité numérique du syndicat décline, au point de rendre son identité diaphane. Cet effet est encore plus prononcé lorsque le partage d’article ou la republication n’est accompagné d’aucun texte introductif qui tisse un lien entre la nouvelle et le syndicat ou ses membres. </p>
<p>Les syndicats les plus exposés à l’effet d’effacement sont ceux dont les responsables des médias sociaux manquent d’expertise ou ceux dont le modèle de syndicalisme est axé sur la <a href="https://www.oxfordreference.com/display/10.1093/oi/authority.20110803100456590">prestation de services</a></p>
<p>plutôt que sur la mobilisation active des membres.</p>
<figure class="align-center ">
<img alt="An laptop open to a news article is seen over the shoulder of a young woman" src="https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=394&fit=crop&dpr=1 600w, https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=394&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=394&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=495&fit=crop&dpr=1 754w, https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=495&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/548903/original/file-20230918-27-77a0sh.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=495&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les syndicats dont les médias sociaux sont noyés sous un flot d’articles de presse et de republications risquent de brouiller leur image au point de devenir invisibles.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Les risques de l’invisibilité numérique</h2>
<p>Les médias sociaux apparaissent donc comme une arme à double tranchant pour les syndicats. Si certains effets de distorsion peuvent avoir des résultats positifs, d’autres apparaissent comme clairement négatifs. La polarisation et l’égocentrisme, par exemple, peuvent être bénéfiques parce qu’ils augmentent l’engagement en ligne. Au contraire, les effets de caricature et d’effacement conduisent à réduire le nombre de réactions.</p>
<p>Un contenu peu engageant tend à devenir invisible en raison du fonctionnement des algorithmes des médias sociaux. Les syndicats <a href="https://doi.org/10.1177/0022185620979337">soumis à ces effets</a> courent ainsi le risque d’être marginalisés de la sphère publique numérique.</p>
<p>La communication étant un levier essentiel du pouvoir syndical, il est donc à craindre que les médias sociaux n’affaiblissent leur capacité à défendre les droits des travailleurs, au lieu de la renforcer. Notre étude souligne alors la nécessité pour les syndicats de réfléchir à la manière dont ils peuvent construire une image en ligne qui soit à la fois efficace, engageante et alignée sur leur identité organisationnelle. À l’ère numérique, les syndicats doivent trouver le bon dosage entre l’engagement et la visibilité algorithmique pour redorer leur image.</p><img src="https://counter.theconversation.com/content/214354/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Christian Lévesque a reçu des financements du Fonds de recherche du Québec- Société et culture. </span></em></p><p class="fine-print"><em><span>Marc-Antonin Hennebert et Vincent Pasquier ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>
Si le paysage numérique offre aux syndicats des possibilités d’engagement et de mobilisation de leurs membres, il présente également des défis, notamment le risque d’être marginalisé dans le vaste univers virtuel.
Vincent Pasquier, Professeur en GRH et relations professionnelles, HEC Montréal
Christian Lévesque, Professeur de Relations du Travail, HEC Montréal
Marc-Antonin Hennebert, Professor of Human Resources Management, HEC Montréal
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/217301
2023-11-20T17:08:10Z
2023-11-20T17:08:10Z
Quels sont les objets connectés vraiment utiles pour le consommateur ?
<p>Les objets connectés ont rapidement envahi notre quotidien ces dernières années. Assistants vocaux, réfrigérateurs intelligents, système d’éclairage connecté, balances de santé, enceintes connectées, montres intelligentes, verrous connectés… la liste semble extensible à l’infini.</p>
<p>Selon les prévisions de Statista et de Fortune Business Insights, le nombre d’<a href="https://theconversation.com/fr/topics/objets-connectes-48985">objets connectés</a> dans le monde devrait <a href="https://www.statista.com/statistics/1183457/iot-connected-devices-worldwide/">dépasser les 29 milliards d’ici 2030</a> et le marché mondial de <a href="https://theconversation.com/fr/topics/internet-des-objets-21322">l’Internet des objets</a> devrait <a href="https://www.fortunebusinessinsights.com/industry-reports/internet-of-things-iot-market-100307">passer d’environ 662 milliards de dollars en 2023 à 3 353 milliards de dollars en 2030</a>.</p>
<p>Cet essor rapide des objets connectés a créé une abondance de choix pour les consommateurs. Cependant, la profusion d’objets connectés peut paradoxalement engendrer un sentiment de confusion. En effet, il devient difficile de s’y retrouver parmi de plus en plus d’options disponibles sur le marché. Nous nous sentons parfois comme un enfant dans un magasin de jouets géant, submergé par la multitude de choix qui nous sont offerts.</p>
<p><iframe id="BRuHp" class="tc-infographic-datawrapper" src="https://datawrapper.dwcdn.net/BRuHp/1/" height="400px" width="100%" style="border: none" frameborder="0"></iframe></p>
<p>Quel objet connecté choisir parmi cette multitude de possibilités ? Lequel correspond réellement à nos besoins et à nos valeurs ? Lequel apporte une véritable valeur ajoutée et lequel relève du « gadget » ? Face à cette surabondance de l’offre, le phénomène de désengagement du consommateur se fait sentir, comme nous le relevons dans un <a href="https://www.cairn.info/revue-vie-et-sciences-de-l-entreprise-2021-1-page-70.htm?ref=doi">travail de recherche récent</a>.</p>
<h2>Guider le consommateur</h2>
<p>Notre étude propose ainsi une taxonomie pour catégoriser les objets connectés en fonction de l’amélioration de l’expérience utilisateur et de leur pertinence pour des usages effectifs. Cette taxonomie peut guider les consommateurs vers des choix appropriés et à aider les entreprises à naviguer dans ce paysage en constante évolution.</p>
<p>Trois catégories distinctes des objets connectés grand public émergent de nos analyses :</p>
<p><strong>1. « Objets connectés tels que conçus »</strong></p>
<p>Dans cette catégorie, les objets connectés sont utilisés conformément à leur conception initiale. Bien que ces objets offrent des fonctionnalités technologiques plus ou moins avancées, leur potentiel d’appropriation par les consommateurs reste néanmoins limité. Ces derniers tendent à reproduire les usages qu’ils maîtrisent déjà sur leurs autres appareils mobiles et à personnaliser ces objets selon les intentions des concepteurs.</p>
<p>Les thermostats intelligents constituent des exemples pertinents de cette catégorie. Ils sont conçus pour réguler automatiquement la température d’une maison en fonction des habitudes de vie de l’utilisateur. Bien que ces thermostats connectés offrent des fonctionnalités avancées d’optimisation énergétique, la plupart des utilisateurs les utilisent pour régler simplement la température. Autre exemple : les ampoules intelligentes qui permettent de régler l’éclairage en fonction de l’ambiance recherchée mais dont les fonctionnalités ne sont pas toujours exploitées par les usagers.</p>
<figure class="align-center ">
<img alt="Un thermostat intelligent" src="https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=450&fit=crop&dpr=1 600w, https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=450&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=450&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=566&fit=crop&dpr=1 754w, https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=566&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/558589/original/file-20231109-24-9hd3d4.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=566&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les thermostats intelligents, un exemple d’objet connecté « tel que conçu ».</span>
<span class="attribution"><a class="source" href="https://pxhere.com/fr/photo/1455745">Pxhere</a></span>
</figcaption>
</figure>
<p>Pour cette catégorie d’objets connectés, il est recommandé aux professionnels de laisser une marge de manœuvre permettant aux clients potentiels de disposer de davantage d’options pour intégrer l’objet connecté à leur quotidien. Proposer des objets connectés ajoutant de nouvelles fonctionnalités à des objets familiers facilite en effet une utilisation pérenne.</p>
<p><strong>2. « Objets connectés tels que co-créés »</strong></p>
<p>Dans cette catégorie, les usages résultent d’une cocréation entre concepteurs et utilisateurs. Leur fonctionnalité offre une gamme de solutions technologiques permettant une participation active des utilisateurs à la création d’expériences. Le potentiel d’appropriation par les consommateurs est élevé, grâce à des expériences enrichies par la haute technologie et habilitées par des fonctionnalités sophistiquées.</p>
<p>Les solutions de domotique modulaires constituent des exemples emblématiques de cette catégorie. Elles permettent aux utilisateurs de configurer et d’automatiser leur environnement domestique en fonction de leurs préférences et besoins individuels. Les objets connectés basés sur des plates-formes de développement d’Internet des objets comme Arduino ou ESP32 offrent par exemple une grande flexibilité aux utilisateurs en offrant une expérience utilisateur hautement personnalisée et technologiquement avancée.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cette catégorie est cruciale pour les professionnels du marché des objets connectés destinés au grand public. Ils doivent considérer ces objets comme des composants informatiques ouverts nécessitant des mises à jour régulières pour optimiser les services. Avec l’ajout d’une connexion réseau, ces objets du quotidien deviennent des mini-ordinateurs, transformant les stratégies de développement de produits sur la base des usages les plus répandus chez les clients. Les fabricants doivent ainsi travailler sur un cycle d’évolution court et élargir régulièrement les possibilités de leurs produits pour favoriser la création de valeur grâce à la participation active des utilisateurs dans la co-création d’expériences.</p>
<p><strong>3. « Objets connectés créés par soi-même »</strong></p>
<p>Dans cette catégorie, les objets connectés sont utilisés tels que créés par les utilisateurs. Leur potentiel d’appropriation est élevé, bien que les expériences soient assistées par des capacités technologiques moins avancées. Cette catégorie inclut les objets connectés les plus simples fournissant des informations de base.</p>
<p>Par exemple, les kits de capteurs de l’air ambiant offrent la possibilité de mesurer des paramètres tels que la qualité de l’air, la température ou l’humidité. Les utilisateurs peuvent ensuite exploiter ces données pour surveiller leur environnement domestique ou professionnel de manière personnalisée.</p>
<p>Les managers des points de vente sont ici encouragés à présenter des vidéos ou des messages publicitaires illustrant les diverses applications de ces objets dans différents contextes d’usage. Cela permet aux clients potentiels de créer des usages personnalisés dans leur quotidien.</p>
<h2>Innover de manière responsable</h2>
<p>En cette ère des objets connectés, il faut dépasser la surabondance d’options en adoptant une approche réfléchie et responsable de l’innovation, d’autant plus que leur fabrication et leur usage génèrent un <a href="https://infos.ademe.fr/magazine-avril-2022/faits-et-chiffres/numerique-quel-impact-environnemental/">impact environnemental important</a>. La création des objets connectés centrés sur l’utilisateur, respectueux de l’environnement et sécurisés repose sur la collaboration entre les parties prenantes dans les secteurs concernés et la transparence avec les consommateurs.</p>
<p>Les entreprises doivent donc jouer un rôle proactif en proposant des produits connectés durables et en s’assurant que leurs objets connectés respectent la vie privée des utilisateurs et minimisent leur empreinte environnementale en utilisant des matériaux recyclables, en favorisant la réparation plutôt que le remplacement.</p>
<p>En adoptant une approche centrée sur l’utilisateur et intégrant les principes d’éthique et de durabilité dans leurs stratégies d’innovation, les entreprises peuvent s’assurer que leurs produits connectés répondent aux besoins réels des consommateurs, ce qui favorise leur appropriation et leur utilisation à long terme en créant un écosystème durable.</p><img src="https://counter.theconversation.com/content/217301/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Zeling Zhong ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Un travail de recherche divise l’Internet des objets en trois catégories d’appareils en fonction de leur pertinence en termes d’usages effectifs.
Zeling Zhong, Enseignante-Chercheuse en Innovation Digitale & Marketing, EDC Paris Business School
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/216779
2023-11-14T13:48:15Z
2023-11-14T13:48:15Z
Les utilisateurs de X doivent lutter seuls contre la désinformation qui y sévit
<figure><img src="https://images.theconversation.com/files/558711/original/file-20231109-19-8ft176.jpg?ixlib=rb-1.1.0&rect=5%2C0%2C988%2C667&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dans une optique de gestion de la désinformation, la plateforme X a déployé graduellement une nouvelle fonctionnalité à partir de décembre 2022: « les notes de la communauté». </span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Après <a href="https://theconversation.com/rachat-de-twitter-par-elon-musk-le-risque-sous-estime-dune-fuite-des-utilisateurs-194033">l’acquisition de Twitter par Elon Musk</a> en octobre 2022, la plate-forme, rebaptisée X, a connu d’importants changements. Et ils vont bien au-delà de son nom et de son logo. </p>
<p>Ces modifications incluent l’introduction d’un abonnement Premium X qui offre un badge d’authentification à ceux qui le souhaitent, la réactivation de comptes auparavant suspendus pour non-respect des conditions d’utilisation, une fonctionnalité pour sauvegarder les tweets, ainsi qu’un compteur de vues affiché sous chaque publication.</p>
<p>Résultat ? X est devenu un champ de bataille où fausses nouvelles et désinformation foisonnent. Si bien que le commissaire européen au marché intérieur, Thierry Breton, a <a href="https://ici.radio-canada.ca/nouvelle/2017603/union-europeenne-desinformation-israel-hamas">ouvert une enquête sur le sujet</a>. En réponse à ce fléau, la plate-forme délègue désormais une partie de cette responsabilité à ses utilisateurs et utilisatrices, les plaçant en première ligne de la lutte contre la désinformation.</p>
<p>Cette initiative a-t-elle véritablement le potentiel d’être efficiente dans la lutte quotidienne contre la désinformation en ligne ?</p>
<p>Doctorante et chargée de cours à l’École des médias de l’Université du Québec à Montréal, j’étudie les médias socionumériques ainsi que la circulation et les troubles de l’information en ligne. Dans cet article, je propose une analyse critique du fonctionnement de X.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/voici-comment-elon-musk-favorise-la-desinformation-sur-x-214206">Voici comment Elon Musk favorise la désinformation sur X</a>
</strong>
</em>
</p>
<hr>
<h2>Impliquer les utilisateurs</h2>
<p>Dans une optique de gestion de la désinformation, la plate-forme X a déployé graduellement une nouvelle fonctionnalité à partir de <a href="https://twitter.com/CommunityNotes/status/1601753552476438528">décembre 2022</a> : <a href="https://communitynotes.twitter.com/guide/fr/about/introduction">« les notes de la communauté »</a> (anciennement connue sous le nom de <a href="https://blog.twitter.com/en_us/topics/product/2021/introducing-birdwatch-a-community-based-approach-to-misinformation"><em>Birdwatch</em></a>, qui représentait la phase pilote du programme).</p>
<p>Bien que les motifs n’aient pas été énoncés, il y a une corrélation à faire avec les <a href="https://www.lapresse.ca/affaires/entreprises/2022-11-05/twitter-a-licencie-pres-de-4000-employes-sans-preavis-vendredi.php">licenciements de novembre 2022</a> et le <a href="https://www.lemonde.fr/pixels/article/2022/11/16/elon-musk-reporte-le-lancement-du-nouvel-abonnement-controverse-de-twitter_6150034_4408996.html">premier lancement désastreux de <em>Twitter Blue</em></a> (maintenant Premium X). Ce dernier avait généré un lot important de fausses nouvelles et d’identités usurpées. </p>
<p>Les notes de la communauté permettent aux utilisateurs de X de contribuer activement à la lutte contre la désinformation en fournissant un contexte aux tweets potentiellement trompeurs. Si des évaluateurs suffisamment nombreux et aux avis diversifiés jugent ces notes utiles, elles deviennent alors publiques.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1720544745200484667"}"></div></p>
<p>N’importe quelle personne peut évaluer les notes. Mais, pour devenir un <a href="https://communitynotes.twitter.com/guide/fr/contributing/writing-notes">rédacteur</a> de contexte, il faut respecter certains critères : ne pas avoir contrevenu aux règles de X récemment, être membre de la plate-forme depuis au moins six mois, avoir un numéro de téléphone vérifié par un opérateur fiable et ne pas être associé à d’autres comptes de contributeurs.</p>
<p>Le programme s’appuie sur la transparence : les notes ne sont pas modifiées par X et les employés ne sont pas impliqués dans le processus, sauf en cas de violation des conditions d’utilisation ou de la politique de confidentialité. En outre, toutes les contributions sont publiées quotidiennement, et l’algorithme de classement des notes est disponible en ligne et accessible à tous.</p>
<h2>Une contribution bénévole</h2>
<p>Les notes de la communauté sont avant tout une forme de <a href="https://larevuedesmedias.ina.fr/quest-ce-que-le-digital-labor"><em>digital labour</em></a>, ou « travail numérique ». En d’autres termes, c’est une forme de travail non rémunéré qui est dissimulé dans les actions des utilisateurs de médias socionumériques, qui créent de la valeur pour le réseau social.</p>
<p>Ici, X délègue à moindres coûts le travail dont il est responsable, au lieu d’investir dans les ressources nécessaires et les technologies appropriées.</p>
<p>D’emblée, même si X continue de proposer un abonnement gratuit à ses membres, l’utilisation de cette plate-forme n’est pas dénuée de coûts. En effet, les utilisateurs investissent leur temps dans l’utilisation de la plate-forme et dans la création de contenu. Ce contenu est ensuite consommé sur X grâce à un système de recommandation algorithmique, qui suggère des contenus susceptibles d’intéresser l’utilisateur. Cette captation de l’attention est précieuse, car elle est par la suite monétisée auprès des annonceurs pour le placement publicitaire. Ce processus génère des revenus pour X, s’inscrivant ainsi dans un modèle économique basé sur <a href="https://www.worldcat.org/fr/title/892725761">l’économie de l’attention</a>.</p>
<p>De ce fait, une exigence accrue est imposée à la communauté de contributeurs aux notes : celle de contextualiser davantage les publications. Cette tâche supplémentaire s’inscrit dans la volonté de la plate-forme d’optimiser l’engagement des utilisateurs et, par conséquent, sa rentabilité. </p>
<p>Le tout est offert aux utilisateurs dans un emballage de belles valeurs : <a href="https://communitynotes.twitter.com/guide/fr/contributing/values">« contribuer de manière authentique et constructive à l’information des autres utilisateurs »</a>. </p>
<p>Mais cet apport bienveillant a un prix : temps et efforts de recherche. La vérification des faits est un travail méticuleux et méthodique, qui devrait être rémunéré.</p>
<h2>Accroître la méfiance envers les médias</h2>
<p>Bien que le concept des annotations puisse sembler séduisant et donne une première impression de libre arbitre, il est crucial de reconnaître que X a lui-même engendré la nécessité de contextualiser certaines publications. <a href="https://ici.radio-canada.ca/nouvelle/2017338/titres-article-presse-aveugle-twitter">Depuis le 4 octobre 2023, les publications contenant des articles de presse n’affichent plus les titres et sous-titres desdits articles</a>. Seuls l’image de l’article ainsi qu’un lien vers le média en question sont visibles en vignette.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1720434929933423093"}"></div></p>
<p>Non seulement cette censure entrave le repartage des articles et leur contextualisation, mais <a href="https://ici.radio-canada.ca/nouvelle/2017338/titres-article-presse-aveugle-twitter">elle crée un problème d’accessibilité pour les personnes atteintes de cécité utilisant des lecteurs d’écrans</a>. Le tout a pour effet de nuire à la circulation d’information journalistique provenant d’organes de presse sur X.</p>
<p>De plus, en s’appuyant sur un consensus d’amateurs très engagés plutôt que sur des journalistes professionnels ou des modérateurs de contenu pour identifier et démystifier le contenu problématique, X accentue le manque de confiance envers l’institution du journalisme. Et il s’agit principalement d’un choix économique. </p>
<p>Le 12 novembre 2022, Twitter a supprimé une grande partie de ses capacités de modération après avoir mis fin aux contrats de <a href="https://www.lemonde.fr/pixels/article/2022/11/14/twitter-supprime-une-grande-partie-de-ses-capacites-de-moderation_6149773_4408996.html">4 400 prestataires, sur un total de 5 500</a>. </p>
<h2>Les dérives potentielles des notes</h2>
<p>Plusieurs possibilités de dérives des notes de la communauté sont envisageables : harcèlement, mobilisation opportune, critiques non constructives, annotations destinées à dénaturer le contenu original.</p>
<p>Prenons pour exemple cette annotation ajoutée à une publication du quotidien <em>Le Parisien</em>, qui révèle une autre forme de déviation de l’utilité des notes. </p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1692088046181654759"}"></div></p>
<p>Cette contextualisation fournit des informations supplémentaires, qui ne sont pas divulguées dans la publication X originale du <em>Parisien</em>, qui exige un abonnement pour la lecture intégrale de l’article en question. L’hyperlien de la note redirige le lecteur vers un site web que l’on peut qualifier d’« amateur », qui résume et cite le texte payant du <em>Parisien</em>. Comme l’auteur de la note et les évaluateurs demeurent anonymes, il est difficile de déterminer si ces personnes sont biaisées et ont un intérêt à orienter les lecteurs intéressés par le sujet vers un autre site Internet.</p>
<p>Nous retrouvons également les notes sur les contenus publicitaires. L’évaluation de tout type de « contenu » ouvre la voie non pas à la vérification factuelle, mais à l’expression d’opinions. Ce risque est exacerbé dans le cas des publicités politiques payantes qui sont de retour sur la plate-forme. </p>
<p><a href="https://www.lemonde.fr/pixels/article/2023/08/30/twitter-autorise-a-nouveau-les-publicites-politiques_6187055_4408996.html">X a en effet levé l’interdiction sur ce genre de contenu publicitaire</a> le 30 août 2023, d’abord pour les États-Unis. Twitter avait initialement proscrit ces publicités en 2019 sous la direction de Jack Dorsey, alors PDG. Il affirmait à l’époque que « la portée des messages politiques devrait être gagnée, pas achetée ».</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1189634360472829952"}"></div></p>
<h2>Une défaite contre la désinformation</h2>
<p>Les chercheurs qui analysent les origines et la diffusion de la désinformation ne peuvent plus traquer automatiquement les <em>hashtags</em>, les mots-clés et d’autres données en temps réel. En février 2023, Twitter <a href="https://theconversation.com/voici-comment-elon-musk-favorise-la-desinformation-sur-x-214206">a révoqué l’accès gratuit à son interface de programmation d’application (API)</a> pour les recherches académiques. Cet outil était crucial pour la récolte et l’analyse des données.</p>
<p>Les utilisateurs de Twitter doivent désormais lutter seuls contre les troubles de l’information, et à leurs frais. </p>
<p>Les notes de la communauté ne sont qu’un accessoire supplémentaire de X pour amasser des données, entraîner ses algorithmes, maintenir la présence d’utilisateurs actifs, capter leur attention et vendre cette dernière aux annonceurs. </p>
<p>Sur la base de ce constat, la <a href="https://www.europarl.europa.eu/news/fr/agenda/briefing/2023-10-16/6/appliquer-la-loi-de-l-ue-pour-lutter-contre-la-diffusion-de-contenus-illicites">décision de X</a> de se désengager du <a href="https://digital-strategy.ec.europa.eu/fr/policies/code-practice-disinformation">code de bonnes pratiques contre la désinformation en ligne de l’Union européenne</a> apparaît comme rationnelle, compte tenu du manque de détermination manifeste à lutter efficacement contre ce fléau. Toutefois, cette démarche met également en lumière les préoccupations légitimes exprimées par le commissaire Thierry Breton face à cette situation.</p><img src="https://counter.theconversation.com/content/216779/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Laurence Grondin-Robillard ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
La plateforme X délègue désormais une partie de la lutte contre la désinformation à ses utilisateurs et utilisatrices, les plaçant en première ligne. Cette stratégie n’est pas exempte de dérives.
Laurence Grondin-Robillard, Chargée de cours à l'École des médias et doctorante en communication, Université du Québec à Montréal (UQAM)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/216384
2023-11-09T16:39:35Z
2023-11-09T16:39:35Z
Afrique : écrire une histoire numérique commune
<figure><img src="https://images.theconversation.com/files/556214/original/file-20231026-30-606f6e.jpg?ixlib=rb-1.1.0&rect=0%2C6%2C1088%2C716&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le Baby Lab est le premier laboratoire de fabrication numérique (FabLab) de Côte d’Ivoire, installé dans le quartier populaire d’Abobo à Abidjan.
</span> <span class="attribution"><span class="source">© Guiako Obin, Baby Lab</span></span></figcaption></figure><p>Les crises politiques qui frappent aujourd’hui certaines anciennes colonies françaises en Afrique de l’Ouest expriment, parfois par la défiance et la violence, une volonté profonde de <a href="https://theconversation.com/lafrique-et-le-desenchantement-democratique-214769">se défaire des modèles importés de l’étranger</a>. Pour le philosophe <a href="https://www.lemonde.fr/idees/article/2023/08/04/achille-mbembe-en-afrique-la-stabilite-passera-par-une-demilitarisation-effective-de-tous-les-domaines-de-la-vie-politique-economique-et-sociale_6184430_3232.html">Achille Mbembe</a>, ces crises sont porteuses d’un grave danger pour les sociétés africaines, l’influence occidentale et le libre marché risquant d’être remplacés par un néo-souverainisme autoritaire.</p>
<p>Malgré leurs limites et leurs fragilités, les <a href="https://www.afd.fr/en/ressources/commons">communs numériques</a> nous semblent porter en germe un modèle de développement alternatif, qui élargit le champ démocratique tout en préservant les communautés, humaines et non humaines, et les écosystèmes. Les communs renvoient à des pratiques collectives où des citoyens, des habitants, des usagers produisent, gèrent, protègent des ressources, matérielles et immatérielles, dans des domaines variés.</p>
<h2>Définir ses propres solutions</h2>
<p>En 2007, des <a href="https://www.lemonde.fr/afrique/article/2007/12/31/violences-au-kenya-apres-la-reelection-contestee-de-mwai-kibaki_994653_3212.html">violences éclatent au Kenya à la suite d’une élection présidentielle contestée</a>. En quelques jours, des blogueurs ainsi que des entrepreneurs et développeurs de l’écosystème numérique kényan créent une plate-forme nommée <a href="https://www.ushahidi.com/">Ushahidi</a> (« témoigner » en swahili) pour recueillir des témoignages de citoyens, par SMS et sur le Web. Plus de 40 000 témoignages, géolocalisés et horodatés, sont partagés sur cette plate-forme et deviennent une source d’information essentielle sur la situation au Kenya.</p>
<p>L’exemple d’Ushahidi, bien que daté, est remarquable. Il illustre la place importante prise par les technologies numériques au sein des sociétés africaines. <a href="https://www.policycenter.ma/sites/default/files/2023-07/PP_13-23%20%28Jaldi%20%29.pdf">Les innovations africaines dans le domaine de l’intelligence artificielle</a> confirment aujourd’hui la rapidité avec laquelle de nombreux citoyens du continent s’approprient ces nouvelles opportunités pour inventer leurs propres solutions.</p>
<h2>Mobiliser l’intelligence collective</h2>
<p>Ce sont les modes de gouvernance de ces innovations numériques qui interpellent. Leur réussite n’est en effet pas basée sur la mise au travail de bénévoles par une société privée : les communautés qui les utilisent participent également à leur design, leur développement et leur mise à jour technique. Elles peuvent accéder à toutes les ressources produites collectivement, les modifier, les copier et les redistribuer de manière illimitée.</p>
<p>Ce modèle de production est propre à celui des logiciels libres, et plus largement à celui des communs numériques. Ce sont des groupements paysans, des coopératives d’habitat, des lieux hybrides, mais aussi des plates-formes collaboratives. Les communs renvoient aussi à un <a href="https://www.afd.fr/en/ressources/commons">concept</a> qui met en débat l’alternative aux dominantes du tout État ou du tout marché. Pour l’économiste togolais <a href="https://www.odilejacob.fr/catalogue/sciences-humaines/economie-et-finance/une-solution-pour-l-afrique_9782738155184.php">Kako Nubukpo</a>, ils participent à une économie du partage fortement ancrée dans les pratiques et la réalité des sociétés africaines.</p>
<p>Alors que l’idée même de développement est en crise, la nouvelle place offerte aux communs promet de redonner du pouvoir d’agir aux sociétés africaines. La <a href="https://www.afd.fr/fr/carte-des-projets/cartographie-des-communs-numeriques-en-afrique-subsaharienne">grande diversité de communs numériques</a> identifiés sur le continent indique que les dynamiques portées de façon autonome par des communautés africaines peuvent jouer un rôle important dans l’avenir du continent.</p>
<h2>Le numérique africain, au-delà des start-up</h2>
<p>Les communs numériques accompagnent la critique de la montée en puissance sur le continent d’un modèle entrepreneurial basé sur la privatisation, le fractionnement de la connaissance et la compétition.</p>
<p>La conception dominante du numérique dans les discours et dans les stratégies des États africains et des organisations internationales est celle d’un recours à des innovations technologiques de rupture et à l’entrepreneuriat privé pour accélérer l’optimisation et la transformation de leurs économies. Ces conceptions techno-utopistes sont largement <a href="https://www.theguardian.com/world/2013/nov/07/ghana-accra-technology-start-up-robot">inspirées des trajectoires de start-up dans les pays occidentaux</a>, qui offrent des services dématérialisés permettant des économies d’échelle importantes et des croissances exponentielles.</p>
<p>Des <a href="https://mitpress.mit.edu/books/digital-entrepreneurship-africa">études empiriques</a> montrent que ces imaginaires ne correspondent pas à la réalité de l’innovation numérique africaine. L’entrepreneuriat numérique africain, dont l’intensité est inégalement répartie sur le continent, est davantage tourné vers des marchés urbains, à des échelles locales et régionales, et repose sur une innovation incrémentale qui associe des infrastructures de proximité non délocalisables à leurs offres de valeur. Face aux nombreux échecs des applications développées à l’attention des agriculteurs pour optimiser les chaînes d’approvisionnement, la plate-forme AgroCenta au Ghana a par exemple misé sur des partenariats avec une trentaine d’agents de terrain pour assurer la relation avec les petits exploitants agricoles au travers d’une application mobile et gérer les stocks. Lancée en 2015, la plate-forme AgroCenta fédérait en 2021 près de <a href="https://www.tresor.economie.gouv.fr/Articles/2021/02/11/breves-agroalimentaires-nigeria-benin-cameroun-ghana-niger-togo-semaine-du-5-au-11-fevrier-2021">48 000 agriculteurs</a> de différentes régions du Ghana et a élargi ses services aux services bancaires et d’assurances.</p>
<h2>Élargir le champ des communs numériques</h2>
<p>L’entrepreneuriat ne permet donc pas à lui seul de renverser la table et de dépasser les inégalités structurelles de l’économie numérique, aussi bien sur le plan local (<a href="https://qz.com/africa/502149/video-ory-okolloh-explains-why-africa-cant-entrepreneur-itself-out-of-its-basic-problems">défis importants</a> en matière de gouvernance, d’infrastructures et d’accès à des services publics essentiels) que sur le plan international (mécanismes de captation de la valeur produite par une <a href="https://www.wipo.int/edocs/pubdocs/en/wipo_pub_944_2019.pdf">poignée de centres d’innovation</a>).</p>
<p>Les communs numériques semblent ici offrir des voies d’atténuation et de transition des modèles économiques actuels. Les nombreux jeunes entrepreneurs et entrepreneuses peuvent en effet bénéficier d’accès à certaines <a href="https://www.undp.org/digital/digital-public-infrastructure">ressources globales</a> qui font figure d’infrastructures immatérielles d’une économie de la connaissance, tels que les outils de gestion des informations de santé développés sur la base du logiciel libre <a href="https://wiki.openmrs.org/pages/viewpage.action">OpenMRS</a>. Les communs numériques enracinés localement permettent par ailleurs à tous d’accéder à des informations, des services et des outils favorisant la création de <a href="http://n-ori.org/open-digital-resources-for-local-value-creation/">valeur locale</a>, comme le montrent les données géospatiales collectées et rendues disponibles sur <a href="https://medium.com/@kateregga1/the-state-of-openstreetmap-in-africa-223ecadd5556">OpenStreetMap</a>.</p>
<p>Enfin, lorsqu’ils sont portés par des communautés de pratiques, ils jouent un rôle de <a href="https://www.academia.edu/8235120/Peer-to-Peer_Networks_for_Knowledge_Sharing_in_International_Development_Cooperation">connecteurs socio-économiques et de moteurs d’apprentissage mutuel</a>, sur la base de projets concrets de collaboration. Le projet <a href="https://info.africarxiv.org/">AfricArXiv</a>, archive numérique ouverte pour le libre accès aux résultats de la recherche africaine, offre ainsi la possibilité aux chercheurs et chercheuses du continent d’échanger, de collaborer et de rendre visibles les savoirs africains.</p>
<h2>Une autre histoire du numérique</h2>
<p>En ce qu’ils favorisent une répartition plus équitable des capacités d’innovation et des conditions de concurrence, les communs numériques offrent des voies de développement et de partenariats multi-acteurs en mesure de défendre et porter les réalités, les besoins et les solutions endogènes à l’Afrique. L’étude des <a href="https://zenodo.org/record/7434548#.Y5jOZHbMKUk">pratiques africaines des fab labs</a> permet d’affirmer que ce mode de gouvernance favorise une appropriation technologique locale, par exemple à travers la collaboration avec le secteur informel, et promeut ainsi la justice cognitive, l’inclusion, l’autonomisation, et la décolonialité.</p>
<p>Dans ce contexte, les communs contribuent non seulement à écrire une histoire africaine du numérique, mais aussi à écrire une histoire globale du numérique vue d’Afrique. Ouverte aux communautés marginalisées dans le monde entier, la plate-forme Ushahidi, librement réutilisable et modifiable, a aujourd’hui été utilisée plus de <a href="https://www.ushahidi.com/about/blog/ushahidi-bags-prestigious-recognition-as-a-digital-public-good-from-the-digital-public-goods-alliance/">200 000 fois dans 160 pays</a> par des citoyens menacés par des catastrophes naturelles, des violations des droits humains, de corruption ou de harcèlement.</p>
<hr>
<p><em>Cet article s’appuie sur un <a href="https://www.afd.fr/fr/carte-des-projets/cartographie-des-communs-numeriques-en-afrique-subsaharienne">travail cartographique</a> consacré aux communs numériques en Afrique subsaharienne et sur l’ouvrage <a href="https://www.afd.fr/fr/ressources/lafrique-en-communs">L’Afrique en communs. Tensions, mutations, perspectives</a> publié en août 2023</em>.</p><img src="https://counter.theconversation.com/content/216384/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Stéphanie Leyronas ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Le développement spectaculaire des communs numériques en Afrique témoigne de la volonté des Africaines et Africains d’écrire une histoire du numérique qui soit propre au continent.
Stéphanie Leyronas, Chargée de recherche sur les communs, Agence française de développement (AFD)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/215677
2023-10-23T10:13:36Z
2023-10-23T10:13:36Z
Le rapport à l’autorité de la génération Z, entre bouleversements et idées reçues
<figure><img src="https://images.theconversation.com/files/553827/original/file-20231015-23-q6301t.jpg?ixlib=rb-1.1.0&rect=74%2C88%2C1203%2C762&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Un jeune sur deux souhaite conserver les niveaux hiérarchiques en entreprise.
</span> <span class="attribution"><a class="source" href="https://pxhere.com/en/photo/1562525">Fox/PxHere</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p><em>La « <a href="https://theconversation.com/fr/topics/generation-z-46146">génération Z</a> » – une communauté de 2,5 milliards de personnes nées entre 1995 et 2010 – se distingue à bien des égards des générations précédentes : quête de sens, besoin de cocréer, besoin d’authenticité ou encore besoin de lien social, mais aussi un rapport différent à l’<a href="https://theconversation.com/fr/topics/autorite-63058">autorité</a>.</em></p>
<p><em>Le représentant de la génération Z, qu’il convient toutefois de ne pas essentialiser, ne reconnaît plus l’antériorité et l’expérience des parents comme des valeurs sûres et conteste leur autorité. À l’aise avec les technologies numériques, il crée de nouvelles règles et de nouveaux codes. Ayant l’information de référence à portée d’écran et de clic, il remet en cause le savoir, les connaissances et l’autorité de ses aînés (parents, professeurs, managers) au nom d’autres sources : Internet, les réseaux sociaux numériques… Sommes-nous face à une crise de l’autorité ou plutôt à une crise de la crédibilité des porteurs de l’autorité ?</em></p>
<p><em>Cette interrogation fait partie des nombreuses questions auxquelles Élodie Gentina tente d’apporter des éléments de réponse dans son dernier ouvrage <a href="https://www.dunod.com/entreprise-et-economie/manager-generation-z-mieux-apprehender-nouveaux-comportements">« Manager la Génération Z, mieux appréhender les nouveaux comportements »</a> (Éditions Dunod), dont The Conversation France publie quelques extraits.</em></p>
<hr>
<h2>Une culture d’expérimentation</h2>
<p>Vivant dorénavant dans un monde de l’immédiateté et de l’instant présent, les jeunes ne reconnaissent plus l’antériorité et l’expérience des parents comme des valeurs sûres. [La pédopsychiatre] Anne-Marie Garnier explique :</p>
<blockquote>
<p>« <a href="https://www.cairn.info/revue-therapie-familiale-2007-2-page-139.htm">L’obéissance n’est plus exigée</a> par les parents comme une évidence, ils craignent d’obtenir l’obéissance de leurs enfants par la force. »</p>
</blockquote>
<p>Les parents privilégient la qualité des relations avec leurs enfants, en adoptant des stratégies de négociation, en faisant appel à l’intelligence de leurs enfants plutôt qu’en imposant leur autorité. Dans ces conditions, les parents risquent de perdre la capacité à exiger ce qui est nécessaire pour le bon développement de l’enfant. De plus, ayant l’information à portée d’écran et de clic, les jeunes contestent le savoir de leurs professeurs au nom d’autres sources d’information comme Internet.</p>
<h2>L’autorité se gagne</h2>
<p>[Toutefois], les enfants et adolescents issus de la génération Z s’assujettissent très tôt à des formes d’autorité bien plus puissantes que celles que nous voudrions leur imposer. Ces formes d’autorité ne sont pas fondées sur des légitimités (le savoir, le bien commun par exemple). Pour les adultes issus des générations baby-boomers et X, le modèle d’identification était le maître qui disposait du savoir, et c’est par le savoir que l’on disposait des outils. Pour les Z, qui sont dans une culture d’expérimentation, la figure d’identification est celle qui expérimente le mieux. Les Z n’ont pas besoin de lire le mode d’emploi pour accéder au maniement de l’outil : ils expérimentent. […]</p>
<p>L’autorité est en crise, puisque nous sommes passés d’une société hiérarchique, verticale, à une société plus transversale, notamment grâce à Internet et aux réseaux sociaux numériques. Une nouvelle démocratie du savoir est en marche, et la seule autorité qui peut s’imposer est fondée sur la compétence.</p>
<figure class="align-center ">
<img alt="Jeunes avec leurs smartphones" src="https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/554219/original/file-20231017-24-hg44ox.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Ayant l’information à portée d’écran et de clic, les jeunes contestent le savoir de leurs professeurs au nom d’autres sources d’information comme Internet.</span>
<span class="attribution"><a class="source" href="https://www.flickr.com/photos/nodstrum/43403338471">Lyncconf Games/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Une <a href="https://www.dunod.com/entreprise-et-economie/generation-z-z-consommateurs-aux-z-collaborateurs">étude</a> que j’ai menée en partenariat avec Marie-Ève Delécluse entre janvier et mai 2017, auprès de 2 300 personnes âgées de 15 à 22 ans, a mis en exergue qu’un jeune sur deux souhaite conserver les niveaux hiérarchiques en entreprise. Il importe de préciser que ce n’est pas la <a href="https://theconversation.com/fr/topics/hierarchie-31139">hiérarchie</a> en elle-même qui est problématique, mais davantage les conditions à son recours, la légitimité que les jeunes lui accordent. Nous tendons à penser que la hiérarchie, en termes d’organe décisionnel, est à conserver mais que sa pratique, son sens et sa forme doivent être transformés.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/equilibre-de-vie-sens-ethique-les-nouvelles-cles-pour-fideliser-les-jeunes-en-entreprise-184504">Équilibre de vie, sens, éthique… Les nouvelles clés pour fidéliser les jeunes en entreprise</a>
</strong>
</em>
</p>
<hr>
<p>Patrice Huerre, pédopsychiatre des adolescents et auteur de l’ouvrage <em><a href="https://www.odilejacob.fr/catalogue/psychologie/psychologie-generale/autorite-en-question_9782738155894.php">Nouveau monde, nouveaux chefs</a> : l’autorité en question</em> (Éditions Odile Jacob, 2021), se questionne sur l’autorité de demain en <a href="https://theconversation.com/fr/topics/entreprises-20563">entreprise</a>. Les jeunes ne remettent pas en cause l’existence même de la hiérarchie, mais plutôt la forme qu’elle prend en entreprise. Ils préfèrent une autorité de compétence à une autorité de fait.</p>
<p>Dans leur esprit, il ne suffit plus d’être « chef » : l’autorité se gagne, par l’expérimentation. Pour eux, le pouvoir est dans les mains de celui qui sait partager et transformer la connaissance, plutôt que de celui qui possède le savoir. Il est donc nécessaire de « renverser la pyramide », lâcher prise, faire confiance et mettre les jeunes au cœur des processus de transformation.</p>
<hr>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Chaque lundi, que vous soyez dirigeants en quête de stratégies ou salariés qui s’interrogent sur les choix de leur hiérarchie, recevez dans votre boîte mail les clés de la recherche pour la vie professionnelle et les conseils de nos experts dans notre newsletter thématique « Entreprise(s) ».</em></p>
<p><a href="https://theconversation.com/fr/newsletters/la-newsletter-entreprise-s-153/"><em>Abonnez-vous dès aujourd’hui</em></a></p>
<hr>
<p>Les entreprises attractives pour les jeunes sont celles qui sont organisées selon des modèles agiles. On évoque d’ailleurs le management agile comme la nouvelle posture de réussite managériale. Les jeunes collaborateurs ont besoin, malgré tout, de ressentir le chef au-dessus d’eux, la structure hiérarchique ayant apporté ses points positifs et ayant fait ses preuves. La nuance est le vecteur de réussite dans tout modèle managérial. La partie hiérarchique est source de sécurité – elle ordonne et structure –, alors que la partie agile favorise la créativité et la coopération. Les rapports hiérarchiques tendent à être plus aplanis et souples.</p>
<h2>Manager par « le vide organisé »</h2>
<p>Il existe deux types de management : d’une part le « management du trop-plein » ou management contraint, enlisé dans les procédures, balisé par des contrôles administratifs, des directoires et des plans élaborés par la hiérarchie ; d’autre part le « management par le vide » demandant des marges de liberté et laissant une grande autonomie sur le lieu de travail. Mais laisser un espace vide, sans fiche de poste bien définie, et sans la figure bienveillante et indispensable d’un chef, peut amener un sentiment de peur et de perte de repère.</p>
<figure class="align-right ">
<img alt="Illustration de hiérarchie" src="https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/554218/original/file-20231017-19-ywzx7q.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Pour la génération Z, ce n’est pas la hiérarchie en elle-même qui est problématique, mais davantage les conditions à son recours.</span>
<span class="attribution"><a class="source" href="https://pxhere.com/fr/photo/990769">Pxhere</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Un entre-deux pourrait être la solution. À l’heure de la transformation digitale et culturelle des entreprises, le collaborateur a besoin de marges de manœuvre pour accompagner l’agilité de l’entreprise. Cela ne signifie pas pour autant isoler les collaborateurs, au contraire : ils ont besoin de repères et de cadre. Dans un <a href="https://www.hbrfrance.fr/chroniques-experts/2019/11/28440-manager-la-generation-z-par-le-vide-encadre/">article</a> co-écrit avec Anne-Laure Boncori (2019), nous expliquons que les entreprises qui fonctionnent encore sous un mode hiérarchique et pyramidal doivent commencer à créer des poches de liberté en dehors des silos, des processus pour permettre aux jeunes collaborateurs de développer leurs idées et de les faire travailler sur des sujets plus transverses.</p>
<p>Laisser un espace vide organisé, avec un cadre et des repères, stimule la créativité, la prise d’initiative, le droit à l’erreur comme expériences apprenantes. Bien que les jeunes revendiquent d’être « entrepreneurs » dans leur apprentissage, leurs formations, leurs parcours et leurs missions, ils ont besoin de feedback constant, auprès de leurs équipes. Être entrepreneur, c’est être capable de reconnaître ses échecs, et le point de départ de la mise en place d’un management par le vide organisé passe par la verbalisation des échecs, des problèmes et des difficultés de l’organisation.</p>
<p>Les entreprises doivent changer leur regard sur le droit à l’erreur, comme le dit (la conférencière) Stéphanie Loureiro (2021) dans son ouvrage <a href="https://www.dunod.com/entreprise-et-economie/droit-erreur-bons-collaborateurs-font-erreurs-bonnes-entreprises-permettent"><em>Le droit à l’erreur</em></a> (Éditions Dunod, 2021). Il importe d’encadrer ce droit à l’erreur grâce au feedback, pour en tirer parti dans l’entreprise.</p>
<figure class="align-right zoomable">
<a href="https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Éditions Dunod" src="https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=824&fit=crop&dpr=1 600w, https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=824&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=824&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1035&fit=crop&dpr=1 754w, https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1035&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/554217/original/file-20231017-17-owayqr.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1035&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
<span class="attribution"><span class="source">(https://www.dunod.com/entreprise-et-economie/manager-generation-z-mieux-apprehender-nouveaux-comportements) _</span></span>
</figcaption>
</figure>
<h2>L’avènement du « manager coach »</h2>
<p>Les entreprises doivent inventer de nouvelles façons de travailler, plus humaines, basées sur la confiance mutuelle. C’est pourquoi la culture managériale doit évoluer afin de répondre aux nouvelles attentes des jeunes collaborateurs, parmi lesquelles figure notamment la prise en compte de leurs besoins émotionnels. Ces derniers rassemblent tous les affects qu’un collaborateur peut ressentir : la confiance, l’empathie, l’étonnement mais aussi le doute, la frustration ou la perte de sens.</p>
<p>Ainsi, les besoins émotionnels doivent être pris en considération par les dirigeants, les responsables des ressources humaines et les managers. […]</p>
<p>En partenariat avec l’association « À Compétence égale », j’ai réalisé une enquête intitulée <a href="https://acompetenceegale.com/wp-content/uploads/2021/08/Prsentation-juniors-2018.pdf">« L’accès à l’emploi et les juniors »</a> auprès de 790 jeunes, âgés de 18 à 30 ans. Les résultats montrent que 50 % des managers et 48 % des juniors placent la capacité à travailler en équipe et le sens des responsabilités en priorité dans leurs attentes respectives. Le manager n’est plus perçu comme l’expert de son métier, mais plutôt comme un leader inspirant, un « manager coach », doté des compétences de savoir-être suivantes : la confiance, l’écoute empathique, l’esprit critique, la pédagogie, l’esprit constructif, le respect.</p><img src="https://counter.theconversation.com/content/215677/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Elodie Gentina ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Les jeunes générations ne refusent pas en bloc la hiérarchie, mais attendent que ses principes s’exercent différemment de ce qu’ont connu leurs aînés.
Elodie Gentina, Professor, management, marketing, IÉSEG School of Management
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/211766
2023-10-19T20:38:01Z
2023-10-19T20:38:01Z
Présenter l’IA comme une évidence, c’est empêcher de réfléchir le numérique
<figure><img src="https://images.theconversation.com/files/547202/original/file-20230908-21-g6utdm.jpg?ixlib=rb-1.1.0&rect=108%2C94%2C899%2C573&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une des 7 stratégies discursives caractéristiques de l'impensé est le fait de «jouer à se faire peur» (extrait de la bande dessinée de science-fiction MediaEntity de Simon & Émilie).</span> <span class="attribution"><a class="source" href="https://www.mediaentity.net/">MediaEntity, Simon & Emilie</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-sa/4.0/">CC BY-NC-SA</a></span></figcaption></figure><p>Au printemps dernier, des personnalités aussi diverses que Elon Musk, Yuval Noah Harari ou Steve Wozniak s’associaient à plus de 1 000 « experts » pour mettre en garde face aux « risques majeurs pour la société et l’humanité » que représente l’intelligence artificielle et demander une <a href="https://futureoflife.org/open-letter/pause-giant-ai-experiments/">pause de six mois</a> dans d’entraînement des modèles plus puissants que GPT-4. Du <a href="https://www.lemonde.fr/economie/article/2023/03/29/elon-musk-et-des-centaines-d-experts-reclament-une-pause-dans-le-developpement-de-l-ia_6167461_3234.html"><em>Monde</em></a> au <a href="https://www.lefigaro.fr/secteur/high-tech/elon-musk-et-des-centaines-d-experts-reclament-une-pause-dans-l-ia-evoquant-des-risques-majeurs-pour-l-humanite-20230329"><em>Figaro</em></a>, en passant par <a href="https://www.francetvinfo.fr/internet/securite-sur-internet/intelligence-artificielle-elon-musk-et-des-centaines-d-experts-veulent-stopper-les-recherches-par-crainte-de-risques-majeurs-pour-l-humanite_5739509.html">FranceInfo</a> ou <a href="https://www.liberation.fr/economie/economie-numerique/lintelligence-artificielle-risque-majeur-pour-lhumanite-une-petition-mondiale-reclame-un-moratoire-de-six-mois-20230330_FCER5AORZBATBFQPZAMNNGCVD4/"><em>Libération</em></a>, les médias ont volontiers relayé les termes de ce courrier qui appelle à une pause pour mieux affirmer le caractère inéluctable et la toute-puissance des systèmes d’IA à venir.</p>
<p>Ce qui frappe dans la réception médiatique immédiate de ce courrier, c’est la myopie face à un processus théorisé depuis maintenant <a href="https://www.theses.fr/1994PA010549">bientôt 30 ans</a> : <a href="https://www.archivescontemporaines.com/publications/9782813003577">« l’impensé numérique »</a> (ou <a href="https://doi.org/10.17184/eac.9782813000743">informatique</a>, avant lui). Ce concept d’« impensé » désigne les stratégies discursives par lesquelles la technologie est présentée comme une évidence, souvent sous l’influence des acteurs dont elle sert les intérêts économiques ou politiques.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/lia-profite-dune-couverture-partiale-des-medias-204238">L'IA profite d'une couverture partiale des médias</a>
</strong>
</em>
</p>
<hr>
<p>La lettre ouverte de l’institut <em>Future of Life</em> en est un cas d’école : selon elle, l’intelligence artificielle est un outil puissant, il est déjà là, et il est appelé à être encore plus présent et plus puissant à l’avenir pour le plus grand bien de l’humanité.</p>
<h2>Comment repérer l’impensé numérique ?</h2>
<p>Sept marqueurs discursifs devraient vous mettre la puce à l’oreille. Pour illustrer cette « boîte à outils », la lettre ouverte d’Elon Musk et consorts, qui prétend pourtant appeler à faire une pause, présente avantageusement tous les marqueurs discursifs de l’impensé, quoique l’on puisse également l’<a href="https://dx.doi.org/10.48611/isbn.978-2-406-14569-1.p.0171">appliquer au très sérieux rapport Villani</a> qui plaidait en 2018 pour une stratégie nationale et européenne en matière d’IA :</p>
<iframe src="https://blog.profluens.com/impense/index.html" width="100%" height="580px" title="Les 7 marques discursives de l'impensé numérique"></iframe>
<p>Dans ce type de discours, l’objet technique se présente comme neutre : il revient à l’humanité de s’en servir à bon escient, sa seule existence lui sert de justification.</p>
<p>Pourtant, si l’on nous dit que l’IA représente des « risques majeurs pour l’humanité », n’est-ce pas la preuve que nous sommes devant une technique qui n’est pas neutre justement ?</p>
<p>Voilà sans doute le mécanisme le plus retors de l’impensé : diaboliser l’objet technique contribue à la fois à affirmer sa puissance et son potentiel lorsqu’il est utilisé à bon escient, et à alimenter le pseudodébat sans lequel l’intérêt médiatique retomberait. L’informatique, le numérique, l’IA sont <em>déjà là</em>, nul besoin de produire un travail historique sérieux à leur sujet, le storytelling des réussites entrepreneuriales suffit.</p>
<h2>L’impensé forme un cercle vicieux avec le glissement de la prérogative politique…</h2>
<p>L’impensé est indissociable de deux autres processus avec lesquels il forme un véritable cercle vicieux : le <a href="https://books.openedition.org/pub/31561">glissement de la prérogative politique</a> et la <a href="https://journals.openedition.org/communicationorganisation/4587">gestionnarisation</a>.</p>
<p>À la faveur de l’impensé numérique, des outils détenus par des acteurs privés sans légitimité électorale ou régalienne déterminent jusqu’à l’accès du public à l’information. Un exemple en est la plate-forme X (anciennement Twitter), qui est scrutée par les <a href="https://larevuedesmedias.ina.fr/twitter-ou-mastodon-dilemme-journalistes-medias-debat-en-ligne-elon-musk">journalistes</a> parce qu’elle est alimentée par les personnalités publiques et politiques, ainsi que par les institutions publiques. Lorsqu’une plate-forme privée porte une parole politique, nous sommes dans ce que l’on appelle le « glissement de la prérogative politique ».</p>
<p>En effet, lorsque des acteurs privés déploient des technologies de manière systématique, depuis les infrastructures (câbles, fermes de serveurs, etc.) jusqu’aux logiciels et applications, cela revient à leur déléguer des prises de décisions de nature politique. Ainsi, face à un moteur de recherche qui <a href="https://theconversation.com/les-20-ans-de-google-ami-ou-ennemi-de-la-culture-et-de-la-circulation-des-idees-85940">domine notre accès à l’information</a> et occupe une place qui relèverait d’un véritable service public, nous sommes en plein dans un glissement de la prérogative politique.</p>
<p>On observe le même phénomène lorsque le gouvernement français préfère recourir aux <a href="https://theconversation.com/depenses-manque-de-transparence-pourquoi-le-recours-aux-cabinets-de-conseil-est-si-impopulaire-180805">cabinets de conseil</a> plutôt qu’à l’expertise universitaire. Des cabinets, dont les recommandations privilégient volontiers le recours systématique aux technologies numériques et font le lit de la gestionnarisation.</p>
<h2>… et avec la gestionnarisation</h2>
<p>Aujourd’hui, les outils numériques ne nous permettent pas seulement de gérer diverses activités (banque, rendez-vous médicaux…), ils sont aussi et surtout devenus incontournables pour effectuer ces tâches. Nous n’avons pas d’autre choix que de nous fondre dans les catégories que ces outils nous imposent. Il n’est pas toujours facile de prendre rendez-vous avec un ou une secrétaire médical, par exemple, ou de faire sa déclaration d’impôts sur papier. C’est ce que l’on appelle la « gestionnarisation ».</p>
<p>Cette gestionnarisation témoigne aussi d’un glissement. Par exemple, l’outil d’accès à l’enseignement supérieur <a href="https://theconversation.com/fr/topics/parcoursup-55513">Parcoursup</a> s’impose désormais aux lycéens et à leurs familles. Or cet outil porte une <a href="https://doi.org/10.3917/scpo.simio.2022.01.0061">dimension politique</a> aux conséquences critiquables, telles que l’exclusion de certaines catégories de bacheliers ou l’accentuation de la mise en concurrence des formations. Dans la gestion, l’outil est second par rapport à l’activité ; avec la gestionnarisation, l’outil devient premier : Parcoursup a pris le pas sur le besoin auquel il est censé répondre.</p>
<p>Dans notre quotidien, pour visiter une nouvelle région, choisir le menu de son dîner comme pour rencontrer l’âme sœur, chacun saisit docilement les informations attendues par les <a href="https://doi.org/10.3917/ecop.215.0001">plates-formes de consommation numérique</a>. Lorsque l’on mène une activité sportive en <a href="https://doi.org/10.3917/res.216.0017">s’équipant d’un bracelet</a> qui traite, mémorise et fait circuler un ensemble de données biométriques, celles-ci deviennent le modèle que l’on suit, plutôt que le ressenti de son corps, dans une sorte d’« auto-gestionnarisation ».</p>
<p>Dûment identifiés et profilés par nos outils, nous contribuons sans réserve aux profits économiques de <a href="https://doi.org/10.3917/comla.188.0061">firmes</a> dont l’essentiel des revenus échappe à l’impôt… Et donc au pouvoir démocratique déjà ébranlé par le glissement de la prérogative politique.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/wrIfKjhQfN0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Productivité du numérique et management numérique (<em>Enjeux sociopolitiques du numérique</em>, Dominique Boullier).</span></figcaption>
</figure>
<h2>Critiquer… et agir</h2>
<p>Le numérique n’est pas cet avenir tantôt infernal et tantôt radieux que nous promettent ses impenseurs : ce n’est qu’une catégorie pour désigner un ensemble d’objets techniques et de dispositifs sociotechniques qui doivent être <a href="https://doi.org/10.17184/eac.9782813003577">interrogés et débattus</a> au regard de leur action politique et sociétale.</p>
<p>Alors que l’impensé focalise notre attention sur l’IA, peut-être avons-nous davantage besoin outils nouveaux (dans lesquels il peut y avoir de l’IA) afin de mieux organiser l’expression (numérique) de notre intelligence face aux enjeux qui exigent des décisions collectives inédites. Climat, démocratie, environnement, santé, éducation, vivre-ensemble : les défis ne manquent pas.</p>
<p>Dans cette perspective, nous vous invitons à découvrir la nouvelle version du service de navigation web contributive <a href="https://needle.univ-lorraine.fr/">Needle</a>. <a href="https://doi.org/10.17184/eac.2649">Nourrie</a> par le concept d’impensé, cette proposition radicalement différente d’accès et de partage de contenus numériques mise sur l’<a href="https://theconversation.com/fr/topics/intelligence-collective-59378">intelligence collective</a>. Needle est une plate-forme de mise en relation qui matérialise l’espérance d’un environnement numérique riche du <a href="https://revuecaptures.org/image/figure-31-connecter-traverser-longer-2011">maillage</a> et de <a href="https://doi.org/10.4000/books.pressesmines.3669">l’exploration curieuse</a> de toutes et tous, en lieu et place du réseau de lignes droites par l’entremise desquelles des intelligences artificielles devraient nous désigner quels documents consulter.</p>
<p>Cette technologie est désormais <a href="https://www.profluens.com/">portée par une start-up</a>, preuve qu’il est possible de concevoir des propositions concrètes qui tiennent compte de la nécessaire critique de la place accordée à la technique dans nos sociétés.</p>
<iframe src="https://ultv.univ-lorraine.fr/video/15478-needle-et-si-vous-pouviez-croiser-toutes-les-personnes-pour-qui-cette-page-web-a-compte/?is_iframe=true" width="100%" height="360" style="padding: 0; margin: 0; border:0" allowfullscreen="" title="Needle: et si vous pouviez croiser toutes les personnes pour qui cette page web a compté ?"></iframe><img src="https://counter.theconversation.com/content/211766/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Julien Falgas est Président et cofondateur de Profluens SAS, la start-up qui valorise la technologie Needle, issue de ses recherches à l'Université de Lorraine.</span></em></p><p class="fine-print"><em><span>Pascal Robert ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Sept stratégies dans les discours autour de l’IA, qui nous empêchent de débattre des implications politiques de nos technologies.
Julien Falgas, Maître de conférences au Centre de recherche sur les médiations, Université de Lorraine
Pascal Robert, Professeur des universités, École nationale supérieure des sciences de l'information et des bibliothèques ; laboratoire elico, Université de Lyon
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/208501
2023-09-24T15:35:44Z
2023-09-24T15:35:44Z
Et si on créait des « sanctuaires sans IA » ?
<figure><img src="https://images.theconversation.com/files/544033/original/file-20230822-23-b4u8e9.jpg?ixlib=rb-1.1.0&rect=0%2C183%2C1917%2C1646&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">L’IA entre partout, mais peut-on en sortir&nbsp;?</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/@mo_design_3d">Mo, Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p>Dans <a href="https://fr.wikipedia.org/wiki/Hyp%C3%A9rion_(Simmons)# :%7E :text=Hyp%C3%A9rion %20raconte %20le %20cheminement %20g%C3%A9ographique,%20son %20histoire %20%C3%A0 %20ses %20compagnons."><em>Hypérion</em></a>, roman de science-fiction écrit par Dan Simmons en 1989, les personnages sont connectés à un réseau d’intelligences artificielles, appelé la « datasphère ». En leur permettant d’avoir un accès instantané à toute information, le savoir est immédiatement disponible, mais la capacité à penser par soi-même est désormais perdue. </p>
<p>Plus de trente ans après la publication de l’ouvrage de Dan Simmons, il est possible d’envisager l’impact toujours plus croissant de l’intelligence artificielle (IA) sur nos capacités cognitives en des termes similaires. Afin de réduire ces risques, je propose ici une solution qui défend aussi bien les progrès issus de l’IA que le besoin de respecter nos capacités cognitives.</p>
<p>L’IA offre de nombreux avantages. Parmi eux, on peut citer les possibilités de faire progresser la <a href="https://www.alandix.com/academic/talks/AI-Summit-NY-2021-AISJ/">justice sociale</a>, lutter contre le <a href="https://idss.mit.edu/news/how-ai-can-help-combat-systemic-racism/">racisme</a>, améliorer la détection de certains <a href="https://theconversation.com/peut-on-deja-faire-confiance-a-lia-pour-diagnostiquer-un-cancer-197180">cancers</a>, réduire les conséquences de la <a href="https://theconversation.com/how-machine-learning-is-helping-us-fine-tune-climate-models-to-reach-unprecedented-detail-165818">crise climatique</a> et stimuler la <a href="https://www.francetvinfo.fr/replay-radio/c-est-mon-boulot/intelligence-artificielle-une-etude-demontre-le-spectaculaire-coup-de-pouce-a-la-productivite-dans-les-entreprises_5765876.html">productivité</a>.</p>
<p>Mais les aspects plus sombres de l’IA sont aussi très discutés et pris en compte dans son développement, notamment ses <a href="https://theconversation.com/comment-lintelligence-artificielle-reproduit-et-amplifie-le-racisme-167950">biais raciaux</a>, sa tendance à renforcer les <a href="https://theconversation.com/la-justice-sociale-langle-mort-de-la-revolution-de-lintelligence-artificielle-160579">inégalités socio-économiques</a> et sa capacité à <a href="https://theconversation.com/lintelligence-artificielle-est-elle-prete-a-comprendre-les-emotions-humaines-151409">manipuler nos émotions et comportements</a>. </p>
<h2>Vers les premières régulations occidentales de l’IA</h2>
<p>Malgré ces risques toujours plus croissants, il n’y a toujours pas de <a href="https://www.brookings.edu/research/the-eu-and-us-diverge-on-ai-regulation-a-transatlantic-comparison-and-steps-to-alignment">règles</a> nationales ou internationales qui régulent l’IA. C’est pour cela que la <a href="https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/CJ40/DV/2023/05-11/ConsolidatedCA_IMCOLIBE_AI_ACT_EN.pdf">proposition</a> de la Commission européenne visant à établir une régulation des usages de l’IA est si importante.</p>
<p>Cette proposition de la Commission européenne, dont la dernière <a href="https://www.europarl.europa.eu/meetdocs/2014_2019/plmrep/COMMITTEES/CJ40/DV/2023/05-11/ConsolidatedCA_IMCOLIBE_AI_ACT_EN.pdf">version</a> a reçu l’aval et a été modifiée par les deux comités <em>ad hoc</em> du Parlement européen début juin 2023, se fonde sur les risques inhérents à toute utilisation de cette technologie et les classifie en trois catégories : « inacceptables », « élevés » et « autres ». </p>
<p>Pour les risques issus de la première catégorie, le recours à l’IA est interdit. Il s’agit des cas suivants : </p>
<ul>
<li><p>La manipulation cognitivo-comportementale de personnes ou de groupes vulnérables, qui peut ou pourrait causer un dommage corporel ou cognitif.</p></li>
<li><p>L’exploitation des vulnérabilités d’un groupe spécifique de personnes, de sorte que l’IA puisse modifier le comportement de ces personnes et vienne causer un dommage.</p></li>
<li><p>Les scores sociaux : classer les individus en fonction de leur conduite et statut socio-économique.</p></li>
<li><p>Les systèmes d’identification biométrique en temps réel et à distance, sauf cas particulier (par exemple en cas d’attaque terroriste).</p></li>
</ul>
<p>Dans cette Législation européenne portant sur l’IA, les notions de risques « inacceptables » et de dommages sont étroitement liées. Il s’agit d’un pas important et suggèrent le besoin de protéger certaines activités et des espaces physiques délimités de toute interférence de l’IA. Avec ma collègue Caitlin Mulholland, nous avons en ce sens montré comment nos droits fondamentaux et en particulier notre droit à la vie privée dépendent d’une plus <a href="https://osf.io/preprints/socarxiv/6rshg">forte régulation des applications de l’IA et de reconnaissance faciale</a>. </p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cela fait tout particulièrement sens en ce qui concerne le recours à l’IA en matière de <a href="https://theconversation.com/predicting-justice-what-if-algorithms-entered-the-courthouse-91692">décision judiciaire automatisée</a> et de contrôle des <a href="https://www.europarl.europa.eu/thinktank/fr/document/EPRS_IDA(2021)6 90706">frontières</a>. Les débats autour de ChatGPT ont aussi soulevé des <a href="https://theconversation.com/chatgpt-nous-rendra-t-il-moins-credules-197306">inquiétudes</a> quant à leur incidence sur nos capacités intellectuelles.</p>
<h2>Des sanctuaires sans IA</h2>
<p>Tous ces cas soulèvent des interrogations quant au déploiement de l’IA à des domaines où sont en jeu nos droits fondamentaux, notre vie privée et nos capacités cognitives. Ils pointent aussi le besoin de créer des espaces où s’applique une forte régulation des activités liées à l’IA.</p>
<p>Il est possible définir ces espaces en empruntant un terme ancien, celui de sanctuaires. Dans son <a href="https://theconversation.com/exploitation-des-donnees-un-changement-de-contrat-social-a-bas-bruit-199038">ouvrage</a>, « L’âge du capitalisme de surveillance », Shoshana Zuboff définit le droit au sanctuaire comme remède aux excès de tout pouvoir. Les lieux sacrés, tels que les temples, les églises et les monastères permettaient en effet aux communautés persécutées d’y trouver refuge. Aujourd’hui, et afin de résister à la surveillance digitale, Zuboff actualise et réinterprète ce droit au sanctuaire par le truchement d’une <a href="https://news.harvard.edu/gazette/story/2019/03/harvard-professor-says-surveillance-capitalism-is-undermining-democracy/">forte régulation</a> des activités digitales et cela afin que nous puissions encore profiter de l’« espace d’un refuge inviolable ».</p>
<p>La notion de « sanctuaires sans IA » n’implique pas une interdiction pure et simple de l’IA mais une vraie régulation des applications qui découlent de cette technologie. Dans le cas de la législation de l’Union européenne portant sur l’IA, cela reviendrait à mettre en place une définition plus précise de la notion de dommage. Pour l’instant, il n’existe pas en effet de définition claire et univoque de cette idée de dommage, ni dans la législation européenne portant sur l’IA ni entre les États membres. Comme le suggère <a href="https://policyreview.info/articles/news/identifying-harm-manipulative-artificial-intelligence-practices/1608">Suzanne Vergnolle</a>, une solution consisterait à établir des critères communs à tous les États membres afin d’identifier les types de dommages issus des pratiques manipulatrices liées à certaines applications de l’IA. En outre, les dommages fondés sur les profils raciaux et les statuts socio-économiques devraient aussi être envisagés.</p>
<p>La mise en place de sanctuaires sans IA signifie aussi une réglementation beaucoup plus ferme visant à nous protéger des dommages cognitifs et mentaux résultant de potentiels usages de l’IA. Un point de départ consisterait à instaurer une nouvelle génération de droits — les « neuro-droits » — qui viendraient protéger notre liberté cognitive eu égard au développement des neurotechnologies. <a href="https://www.sciena.ch/fr/politics/we-must-expand-human-rights-to-cover-neurotechnology.html">Roberto Andorno and Marcello Ienca</a> soutiennent ainsi que le droit à l’intégrité mentale, qui est déjà protégé par la Cour européenne des Droits de l’Homme, devrait s’appliquer au-delà des cas de maladies mentales et nous protéger face aux intrusions de l’IA. </p>
<h2>Un manifeste des sanctuaires sans IA</h2>
<p>Je souhaiterais défendre le droit aux « sanctuaires sans IA ». Il engloberait les articles suivants (qui sont bien entendu provisoires) :</p>
<ul>
<li><p>Le droit de se retirer. Dans les domaines jugés sensibles, toute personne a le droit de se retirer d’un accompagnement basé sur l’IA, et cela pendant une durée dont elle sera libre de décider. Ce droit implique l’absence totale d’interférence de dispositif basé sur l’IA ou une interférence modérée.</p></li>
<li><p>Absence de sanction. Le fait de se retirer d’un dispositif d’IA n’entraînera jamais de désavantages de types économiques ou sociaux. </p></li>
<li><p>Le droit à la décision humaine. Tout individu a le droit à une décision finale qui soit faite <a href="https://thepublicvoice.org/ai-universal-guidelines/">par une personne humaine</a>.</p></li>
<li><p>Personnes vulnérables et domaines sensibles. Les autorités publiques établiront en collaboration avec les acteurs de la société civile et de l’industrie, les domaines particulièrement sensibles (santé, éducation) et les groupes de personnes, comme les enfants, qui ne devront pas être ou être modérément exposés à des systèmes intrusifs d’IA.</p></li>
</ul>
<h2>Les Sanctuaires sans IA dans le monde physique</h2>
<p>Jusqu’à présent, les espaces sans IA n’ont été que très inégalement mis en place, d’un point de vue spatial. Certains établissements scolaires en Europe et aux États-Unis ont en ce sens décidé d’<a href="https://theconversation.com/interdire-les-telephones-a-lecole-est-ce-vraiment-une-bonne-solution-187445">exclure tout écran des salles de classe</a>, en suivant ainsi les principes du mouvement <a href="https://www.theguardian.com/education/2015/sep/29/the-no-tech-school-where-screens-are-off-limits-even-at-home">low-tech/no tech dans le domaine de l’éducation</a>. Il a en effet été prouvé que le recours à des supports digitaux dans le domaine de l’éducation n’est pas productif et provoque des dépendances parmi les <a href="https://www.francetvinfo.fr/societe/education/numerique-a-l-ecole/suede-apres-avoir-delaisse-les-manuels-scolaires-au-profit-du-numerique-le-pays-fait-machine-arriere_5842562.html">plus jeunes</a>. Cependant, de plus en plus d’écoles publiques, avec peu de moyens, ont tendance à faire recours aux écrans et aux outils digitaux, ce qui contribuerait à aggraver les <a href="https://www.turninglifeon.org/execs-on-tech">inégalités sociales</a>. </p>
<p>Même à l’extérieur d’espaces sécurisées comme les salles de cours, l’IA continue à s’étendre. Aux États-Unis, entre 2019 et 2021, une douzaine de municipalités avaient approuvé des lois interdisant le recours à la reconnaissance faciale dans le domaine du maintien de l’ordre. Depuis 2022 cependant, de nombreuses villes ont fait <a href="https://www.reuters.com/world/us/us-cities-are-backing-off-banning-facial-recognition-crime-rises-2022-05-12/">machine arrière</a> afin de contrecarrer une augmentation des délits. </p>
<p>Même s’ils renforcent les inégalités, des systèmes de reconnaissances faciaux sont utilisés au cours de certains <a href="https://theconversation.com/facial-analysis-ai-is-being-used-in-job-interviews-it-will-probably-reinforce-inequality-124790">entretiens d’embauche</a>. Dans la mesure où ces systèmes sont alimentés par les données des candidat·e·s qui ont réussi préalablement les processus de sélection, l’IA a tendance à sélectionner les candidat·e·s provenant d’un contexte privilégié et à exclure celles et ceux issus de milieux plus divers. De telles applications doivent être interdites.</p>
<p>Et malgré la future législation de l’UE portant sur l’IA, des systèmes vidéo basés sur l’IA <a href="https://www.france24.com/fr/sports/20230324-paris-2024-les-jo-cheval-de-troie-de-la-vid%C3%A9osurveillance-algorithmique">surveilleront</a> les spectateurs et les foules des Jeux olympiques de Paris en 2024. Cette vidéosurveillance automatisée sera en outre <a href="https://www.usinenouvelle.com/editorial/la-videosurveillance-algorithmique-s-invite-aux-jo.N2128401">testée au cours de la Coupe du Monde de Rugby</a>. </p>
<p>Les moteurs de recherche sur Internet guidé par l’IA doivent aussi être interdits, puisque cette technologie n’est pas encore au point. Comme le souligne Melissa Heikkiläa dans un article de 2023 de la <a href="https://www.technologyreview.com/2023/02/14/1068498/why-you-shouldnt-trust-ai-search-engines/"><em>MIT Technology Review</em></a>, « les textes générés par l’IA semblent dignes de foi et font des références, ce qui dissuade les usagers de vérifier l’information qu’ils reçoivent ». Il y a aussi une dose d’exploitation, car « les usagers sont aujourd’hui en train de tester cette technologie à titre gratuit ».</p>
<h2>Accompagner le progrès tout en préservant nos droits</h2>
<p>Le droit aux sanctuaires sans IA garantit le développement technologique de l’IA tout en protégeant nos capacités émotionnelles et cognitives. La possibilité d’avoir le choix se retirer de l’IA (<em>opt out</em>) est cruciale si nous souhaitons préserver nos capacités à apprendre, à vivre des expériences de manière autonome et à protéger notre jugement moral.</p>
<p>Dans le roman de Dan Simmons, l’un des protagonistes (réplique « cybride » du poète John Keat) n’est pas connecté à la DataSphère et peut donc résister aux menaces des Intelligences artificielles. Ce point est illustratif car il souligne l’importance des <a href="https://theconversation.com/lintelligence-artificielle-est-elle-vraiment-creative-205352">débats</a> portant sur l’intromission de l’IA dans l’<a href="https://theconversation.com/the-price-of-ai-art-has-the-bubble-burst-12869">art</a>, la <a href="https://theconversation.com/lavenir-de-la-creativite-musicale-sera-t-il-artificiel-157443">musique</a>, la littérature et la culture. En effet, en en plus des questions relatives à la <a href="https://theconversation.com/no-the-lensa-ai-app-technically-isnt-stealing-artists-work-but-it-will-majorly-shake-up-the-art-world-196480">propriété intellectuelle</a>, ces activités sont étroitement liées à notre imagination et créativité, capacités qui forment aussi le socle de nos possibilités de résister et de penser par nous-mêmes.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-nous-sommes-contributeurs-des-modeles-dia-a-notre-insu-207438">Comment nous sommes contributeurs des modèles d’IA à notre insu</a>
</strong>
</em>
</p>
<hr>
<img src="https://counter.theconversation.com/content/208501/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Antonio Pele a reçu des financements de de la Commission Européenne, Projet Horizon 2020, Marie Sklodowska-Curie Action . Making Humans: Human Dignity in Nineteenth-Century France HuDig19: <a href="https://cordis.europa.eu/project/id/101027394/fr">https://cordis.europa.eu/project/id/101027394/fr</a>. Host & Partner Institutions: EHESS/IRIS, Paris & The Columbia Center for Contemporary Critical Thought, New-York </span></em></p>
On peut choisir de ne pas avoir de cookies sur son navigateur. Pourra-t-on un jour « opt out » des systèmes d’IA ? Avec quelles conséquences ?
Antonio Pele, Associate professor, Law School at PUC-Rio University & Marie Curie Fellow at IRIS/EHESS Paris & MSCA Fellow at the Columbia Center for Contemporary Critical Thought (CCCCT) w/ the HuDig19 Project, Université Paris Nanterre – Université Paris Lumières
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/201331
2023-08-23T18:30:41Z
2023-08-23T18:30:41Z
Pour protéger la vie privée en ligne, il faut d’abord s’attaquer à la « résignation numérique »
<figure><img src="https://images.theconversation.com/files/517434/original/file-20230324-16-20ox4m.jpg?ixlib=rb-1.1.0&rect=17%2C0%2C1920%2C1279&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Nombreux sont ceux et celles qui se sont résignés à ce que les entreprises technologiques collectent nos données privées. </span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Des <a href="https://www.cnbc.com/2022/11/26/the-biggest-risks-of-using-fitness-trackers-to-monitor-health.html">montres intelligentes</a> aux applications de méditation, en passant par les assistants numériques et les plates-formes de médias sociaux, nous utilisons la technologie au quotidien. Et certains de ces outils technologiques <a href="https://childdatacitizen.com/coerced-digital-participation/">sont aujourd’hui indispensables à notre vie sociale et professionnelle</a>.</p>
<p>En échange d’un accès à leurs produits et services numériques, de nombreuses entreprises technologiques recueillent et utilisent nos renseignements personnels, dans le but de prédire et d’influencer nos comportements futurs. Ce <a href="https://news.harvard.edu/gazette/story/2019/03/harvard-professor-says-surveillance-capitalism-is-undermining-democracy/">capitalisme de surveillance</a> peut prendre la forme d’<a href="https://theconversation.com/the-dark-side-of-alexa-siri-and-other-personal-digital-assistants-126277">algorithmes de recommandation</a>, de publicités ciblées et d’<a href="https://www.mckinsey.com/capabilities/growth-marketing-and-sales/our-insights/the-future-of-personalization-and-how-to-get-ready-for-it">expériences personnalisées</a>.</p>
<p>Les entreprises technologiques affirment que ces avantages améliorent l’expérience des utilisatrices et des utilisateurs. Toutefois, la <a href="https://repository.upenn.edu/cgi/viewcontent.cgi?article=1554&context=asc_papers">grande majorité des consommatrices et consommateurs déplorent ces pratiques</a>, surtout après avoir compris comment se fait la collecte de leurs données.</p>
<h2>« Résignation numérique »</h2>
<p>Le <a href="https://dx.doi.org/10.2139/ssrn.1478214">public est insuffisamment informé</a> sur la façon dont les données sont recueillies. La recherche démontre que les entreprises cultivent le sentiment de résignation et <a href="https://repository.upenn.edu/cgi/viewcontent.cgi?article=1554&context=asc_papers">exploitent ce manque de connaissances</a> pour normaliser la pratique consistant à maximiser la quantité de données recueillies.</p>
<p>Le scandale <a href="https://www.wired.com/story/cambridge-analytica-facebook-privacy-awakening/">Cambridge Analytica</a> et les révélations d’<a href="https://www.reuters.com/article/us-usa-nsa-spying-idUSKBN25T3CK">Edward Snowden</a> sur la surveillance gouvernementale de masse ont levé le voile sur les pratiques de collecte de données. Cependant, les gens sont restés impuissants et résignés devant ces méthodes qui se font sans leur consentement explicite. C’est ce qu’on appelle <a href="http://dx.doi.org/10.1177/1461444819833331">« la résignation numérique »</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Un téléphone intelligent sur lequel est affiché le logo de Facebook" src="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512979/original/file-20230301-22-br1873.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">En 2022, Meta, la société mère de Facebook, a accepté de payer 725 millions de dollars pour régler une poursuite concernant l’envoi de renseignements personnels des utilisatrices et utilisateurs à Cambridge Analytica.</span>
<span class="attribution"><span class="source">(AP Photo/Michael Dwyer, File</span></span>
</figcaption>
</figure>
<p>Si la collecte et l’utilisation des données personnelles font l’objet de nombreuses discussions, le modus operandi des entreprises technologiques est, en revanche, peu évoqué.</p>
<p>Comme le démontre <a href="https://spectrum.library.concordia.ca/id/eprint/990750/">notre recherche</a>, les entreprises technologiques utilisent un éventail de stratégies pour se décharger de leur responsabilité liée à la protection de la vie privée, neutraliser les critiques et empêcher l’adoption de mesures législatives. Ces stratégies sont pensées pour limiter la capacité de la population à faire des choix éclairés.</p>
<p>Les élus et les législateurs, tout comme les entreprises, doivent reconnaître et baliser ces stratégies. Il ne sera pas possible d’amener les entreprises à assumer leurs responsabilités en matière de protection de la vie privée en s’attaquant uniquement à la collecte et à l’utilisation des données.</p>
<h2>L’omniprésence des violations de la vie privée</h2>
<p>Dans leur étude sur les industries nocives comme celles du tabac et de l’exploitation minière, <a href="http://dx.doi.org/10.1086/653091">Peter Benson et Stuart Kirsch</a> ont montré que les entreprises appliquaient des stratégies de négation, de déviation et d’action symbolique pour échapper aux critiques et empêcher l’adoption de mesures législatives.</p>
<p>Notre étude indique que de telles stratégies sont également employées dans le secteur des technologies. Facebook <a href="https://www.theguardian.com/technology/2019/aug/23/cambridge-analytica-facebook-response-internal-document">nie et rejette depuis longtemps sa responsabilité</a> en ce qui concerne la protection de la vie privée, en dépit des multiples scandales et critiques.</p>
<p>Pour sa part, Amazon a été sévèrement condamnée pour avoir fourni des <a href="https://www.theguardian.com/technology/2022/jul/13/amazon-ring-doorbell-videos-police-11-times-without-permission">enregistrements vidéo de caméras de sécurité Ring à la police, qui n’avait pas de mandat, sans le consentement de la cliente ou du client</a>, ce qui a suscité de <a href="https://www.eff.org/deeplinks/2021/02/lapd-requested-ring-footage-black-lives-matter-protests">vives préoccupations liées aux droits civiques</a>. L’entreprise a également créé une <a href="https://www.theverge.com/2022/9/20/23362010/ring-nation-mgm-amazon-mark-burnett-barry-poznick-civil-rights-cancel">émission de téléréalité utilisant les images des caméras de sécurité Ring</a>.</p>
<p>Les fonctionnaires des gouvernements du Canada et des États-Unis se sont récemment vu <a href="https://www.wsj.com/articles/canada-follows-u-s-europe-with-tiktok-ban-on-government-devices-2273b07f">interdire de télécharger TikTok</a> sur leurs appareils en raison d’un risque « inacceptable » pour la vie privée. TikTok s’est lancée dans une <a href="https://www.theverge.com/2023/2/2/23583491/tiktok-transparency-center-tour-photos-bytedance">mise en scène élaborée d’actions symboliques</a> suivant l’ouverture de son <a href="https://www.youtube.com/watch?v=PxfIGVQTfWQ">Centre de transparence et de responsabilité</a>. Ce cycle de négation, de déviation et d’action symbolique normalise les violations de la vie privée et alimente le cynisme, la résignation et le désengagement.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Une sonnette Ring argent et noir fixée à un cadre de porte" src="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512973/original/file-20230301-424-zveqs2.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Amazon a été critiquée pour avoir créé une nouvelle téléréalité basée sur des images captées par les sonnettes-caméras Ring.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>La loi québécoise</h2>
<p>Les technologies s’infiltrent dans tous les aspects de notre quotidien. Or, il est difficile, voire impossible, d’obtenir le consentement éclairé d’une personne qui n’est ni motivée, ni <a href="https://ndg.asc.upenn.edu/wp-content/uploads/2018/09/Persistent-Misperceptions.pdf">suffisamment informée</a> pour lire et comprendre des modalités pensées pour semer la confusion.</p>
<p>L’<a href="https://commission.europa.eu/strategy-and-policy/priorities-2019-2024/europe-fit-digital-age_fr">Union européenne</a> a récemment adopté des lois qui reconnaissent ces dynamiques de marché néfastes et a commencé à tenir les plates-formes et les entreprises technologiques <a href="https://www.cnn.com/2022/11/30/tech/twitter-eu-compliance-warning/index.html">responsables de leurs actes</a>.</p>
<p>Le Québec a récemment révisé ses lois sur la protection de la vie privée en adoptant la <a href="https://www.quebec.ca/gouvernement/ministeres-et-organismes/institutions-democratique-acces-information-laicite/acces-documents-protection-renseignements-personnels/pl64-modernisation-de-la-protection-des-renseignements-personnels">loi 25</a>. Cette loi vise à offrir aux citoyennes et citoyens une protection et un contrôle accrus de leurs renseignements personnels. Elle leur donne entre autres la possibilité de demander que leurs renseignements personnels soient transférés dans un autre système, de les corriger ou de les supprimer (<a href="https://gdpr.eu/right-to-be-forgotten/">droit à l’oubli</a>), ainsi que le droit d’être informés de toute décision les concernant prise de manière automatisée.</p>
<p>La loi oblige également les organisations à désigner une ou un responsable de la protection de la vie privée et à former un comité de protection de la vie privée. Les organisations sont aussi tenues d’effectuer des évaluations des incidences sur la vie privée lors de tout projet touchant les données personnelles. Les modalités et les politiques doivent en outre être communiquées de manière claire et transparente, et le consentement doit être obtenu de manière explicite.</p>
<p>Au fédéral, le gouvernement a déposé le <a href="https://ised-isde.canada.ca/site/innover-meilleur-canada/fr/charte-canadienne-numerique/sommaire-projet-loi-loi-2020-mise-oeuvre-charte-numerique">projet de loi C-27 sur la mise en œuvre de la Charte numérique</a>, qui est actuellement examiné par la Chambre des communes. Ce projet de loi présente de nombreuses similitudes avec la loi 25 du Québec, mais il comprend en outre des mesures visant à réglementer certaines technologies, telles que les systèmes d’intelligence artificielle.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="L’écran d’un ordinateur portable montre un document" src="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512971/original/file-20230301-20-41o1s8.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les modalités de technologies en ligne sont souvent trop longues et difficiles à comprendre pour les gens.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>Comme nos conclusions le soulignent, il est urgent d’améliorer la littératie numérique concernant la protection de la vie privée. Il faut aussi une réglementation plus stricte qui ne se limite pas à encadrer ce qui est autorisé, mais qui permet de surveiller les entreprises et de les rendre responsables lorsqu’elles portent atteinte à la vie privée des gens. Cela garantirait un consentement éclairé à la collecte de données et découragerait les violations. Voici nos recommandations :</p>
<p>1) Les entreprises technologiques devraient explicitement préciser quelles données personnelles seront recueillies et utilisées. Seules les données essentielles devraient être recueillies, et la clientèle devrait pouvoir refuser la collecte de données non essentielles. Ce principe est similaire à celui du <a href="https://gdpr.eu/cookies/">règlement général sur la protection des données de l’Union européenne</a>, qui exige le consentement de l’utilisatrice ou l’utilisateur avant toute utilisation des témoins non essentiels. Il cadre aussi avec le principe de la fonction de <a href="https://support.apple.com/fr-ca/HT212025">transparence du suivi par les applications</a> d’Apple, qui permet d’empêcher les applications de suivre les activités.</p>
<p>2) La réglementation en matière de protection de la vie privée devrait tenir compte de l’utilisation endémique de <a href="https://www.vox.com/recode/22351108/dark-patterns-ui-web-design-privacy">pratiques trompeuses</a> visant à influencer les comportements, par exemple en contraignant une personne à donner son consentement, et l’empêcher. Ces pratiques consistent entre autres à utiliser des éléments de conception, un langage ou des mécanismes rendant difficile le refus de témoins non essentiels ou encore à mettre en évidence le bouton permettant de fournir davantage de données personnelles par rapport au bouton de refus.</p>
<p>3) Les organismes de contrôle de la protection de la vie privée tels que le <a href="https://www.priv.gc.ca/fr/">Commissariat à la protection de la vie privée du Canada</a> <a href="https://www.cbc.ca/news/canada/nova-scotia/houston-privacy-commissioner-promise-may-be-softening-1.6624079">devraient être totalement indépendants</a> et autorisés à enquêter et à <a href="https://financialpost.com/news/privacy-watchdogs-lament-lack-powers-tim-hortons-probe">faire appliquer la réglementation en matière de protection de la vie privée</a>.</p>
<p>4) Les lois sur la protection de la vie privée, comme celle du Québec, obligent les organisations à nommer une ou un responsable de la protection de la vie privée, mais cette personne devrait être totalement indépendante et avoir le pouvoir de faire respecter les lois en la matière pour pouvoir contribuer à une meilleure responsabilisation.</p>
<p>5) Les responsables des politiques devraient moderniser plus promptement les lois afin de les adapter aux progrès rapides de la technologie numérique.</p>
<p>6) Enfin, les sanctions pour non-respect de la loi sont souvent dérisoires par rapport aux profits réalisés par l’utilisation abusive des données, et aux préjudices sociaux que ces pratiques engendrent. Par exemple, la Federal Trade Commission (FTC) des États-Unis a imposé une <a href="https://www.ftc.gov/news-events/news/press-releases/2019/07/ftc-imposes-5-billion-penalty-sweeping-new-privacy-restrictions-facebook">pénalité de 5 milliards de dollars à Facebook</a> (5.8 % de ses <a href="https://investor.fb.com/investor-news/press-release-details/2021/Facebook-Reports-Fourth-Quarter-and-Full-Year-2020-Results/default.aspx">produits d’exploitation annuels de 2020</a>) pour son rôle dans le <a href="https://www.vox.com/policy-and-politics/2018/3/23/17151916/facebook-cambridge-analytica-trump-diagram">scandale Cambridge Analytica</a>.</p>
<p>Bien que cette amende soit la plus élevée jamais infligée par la FTC, elle n’est pas représentative des répercussions sociales et politiques du scandale et de son influence sur des <a href="https://www.npr.org/2018/03/20/595338116/what-did-cambridge-analytica-do-during-the-2016-election">événements politiques clés</a>. Dans certains cas, il est plus rentable pour une entreprise de payer stratégiquement une amende pour non-conformité que de prendre les mesures qui s’imposent.</p>
<p>Pour que les géants de la technologie assument leurs responsabilités à l’égard des données de leurs utilisatrices et utilisateurs, le coût de la violation de la vie privée doit l’emporter sur les profits potentiels découlant de l’exploitation de ces données.</p><img src="https://counter.theconversation.com/content/201331/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
Nombreux sont ceux et celles résignés à ce que les entreprises technologiques collectent leurs données privées. Mais il faut faire davantage pour limiter les informations personnelles collectées.
Meiling Fong, PhD Student, Individualized Program, Concordia University
Zeynep Arsel, Concordia University Chair in Consumption, Markets, and Society, Concordia University
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/208991
2023-08-02T12:33:45Z
2023-08-02T12:33:45Z
« Objets cultes » : le QR code
<figure><img src="https://images.theconversation.com/files/540779/original/file-20230802-19-tn8hq8.jpeg?ixlib=rb-1.1.0&rect=17%2C5%2C881%2C559&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Gare à vous si votre code ne fonctionne pas !</span> </figcaption></figure><p><em>Voir du sens là où beaucoup ne voient que des choses : tel était le credo de Roland Barthes. Dans ses « Mythologies », recueil de 53 textes paru au milieu des années 1950, le sémiologue observe à la loupe le rapport des Français au steak frites, au catch ou aux jouets en plastique. Pour lui, les objets et les grands rendez-vous populaires révèlent à merveille l’esprit et les affects d’une époque. Aujourd’hui, ces objets ont changé, mais l’exercice n’a pas pris une ride et c’est Pascal Lardellier, professeur à l’université de Bourgogne, qui se penche avec gourmandise sur nos « objets cultes » de 2023. Aujourd’hui, pleins feux sur le QR code et autres passes !</em></p>
<hr>
<p>Dans notre société, pour accéder aux biens et aux services, il faut avoir les codes, au propre et au figuré. Un QR code, un digicode, un mot de passe, un code barre ou une carte magnétique… Nous vivons dans le monde du « bip » qui signe la validité de nos différents passes et par extension semble qualifier notre validité sociale. Et nous sommes honteux à la gare, quand un bruit disgracieux et un peu ridicule nous disqualifie publiquement en attirant l’attention sur nous, car « pass invalide ».</p>
<p>Aujourd’hui, on se penche sur les barrières invisibles et sur la façon dont nous passons d’un espace à un autre.</p>
<h2>Des sésames indispensables</h2>
<p>La pandémie de Covid-19 a mis un coup d’arrêt à la fluidité de notre circulation mondialisée. Mais paradoxalement, on n’a jamais eu autant besoin de sésames. Partout, il faut montrer patte blanche : pass sanitaire pendant plusieurs mois de pandémie, mais aussi pass pour accéder aux transports en commun, QR Code pour prendre le train, pour assister à un match ou un spectacle. Notre rapport au monde est niché dans notre smartphone. C’est lui et son arsenal de codes qui autorise nos déplacements, valide nos entrées, nous permet plus encore que notre visage « d’être reconnu ».</p>
<p>Nous passons désormais de borne en borne, avec à la clé un son qui fait penser à un jeu vidéo : c’est la gamification de la société. Le bruit favorable intervient comme une récompense –, on ressent un micro-soulagement quand le portique s’ouvre pour accéder à notre TGV. Mais quand ça ne marche pas, le stress nous gagne.</p>
<p>L’ostracisme à Athènes désignait ceux qui n’avaient plus le droit d’appartenir à la Cité. Or on sait que pendant la pandémie, sans pass sanitaire, on ne pouvait quasiment pas avoir de vie sociale. Celui qui refusait le vaccin, qui refusait de jouer le jeu, de la protection collective devenait intouchable. Alors quand on ne « passe pas », c’est comme si on n’avait pas de place légitime dans la communauté. Il y a une grande violence symbolique derrière ces pass et ces codes.</p>
<p>Leur démultiplication est typique d’une société du capitalisme de surveillance. Nous avons intégré l’idée du contrôle permanent de nos déplacements et de nos actions. Est-ce qu’il s’agit simplement une surveillance qui a changé de forme ? Il y a tout de même une accentuation et une accélération de ces dispositifs qui nous épient, nous autorisent, nous valident ou nous interdisent.</p>
<h2>Un système binaire</h2>
<p>Dans un tel système, la porosité tend à disparaître. La négociation avec des humains pour plaider un oubli ou une défaillance a quasiment disparu.</p>
<p>On entre ou on n’entre pas, mais il n’y a rien entre les deux.</p>
<p>Une publicité récente pour une banque met cela en scène de manière parodique. On y voit un jeune homme, un bandage autour de la main, qui essaie de passer un portique. Il ne peut pas utiliser la reconnaissance de ses empreintes digitales pour entrer. Alors il cherche à s’adresser à une femme, mais il découvre que c’est un hologramme. Ce que nous dit cette publicité, c’est que les relations humaines sont de plus en plus invalidées. Sur un quai de gare, c’est la machine qui permet d’entrer sur le quai. Le contrôleur n’est là que pour vérifier que votre billet est valide ou pas. Si je me trompe de billet je dois prendre le train suivant, même si le train qui est à quai est presque vide…</p>
<p>Il y a aussi une forme de bêtise dans ce système, et une réduction de nos libertés, tant ces dispositifs du pouvoir régissent véritablement notre vie. Nous devenons aussi des despotes pour nous-mêmes avec ces mots de passe qu’il faut retenir, ces contraintes multiples. Ou alors on délègue cette mémoire à la machine, en l’externalisant. Mais gare en cas de panne, de perte : totalement amnésiques, nous devenons impuissants ; et rejetés « à l’extérieur », impitoyablement.</p>
<p>Le pass nous impose enfin une forme d’impatience dans les rapports sociaux, et nous invite à juger ceux qui « n’ont pas les codes ». Plus de pause temporelle pour échanger, discuter, sourire : on supporte mal d’être entravé dans notre fluidité et dans nos déambulations. On le voit à l’embarquement du TGV. Quand quelqu’un devant nous n’arrive pas à passer son pass, on change de borne, on se dit « mais qu’est-ce qui se passe ? Qu’est-ce qu’elle/il fait ? » Ces micro-inerties nous excèdent, car elles ralentissent le flux, rompent le flot.</p>
<p>En sociologie, on parle volontiers d’avoir les codes et finalement, ça n’a jamais eu autant de sens qu’aujourd’hui. Ces codes, ils étaient sociaux, vestimentaires, linguistiques. Désormais ils sont avant tout froidement informatiques.</p><img src="https://counter.theconversation.com/content/208991/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>
Dans notre société, pour accéder aux biens et aux services, il faut avoir les codes, au propre et au figuré.
Pascal Lardellier, Professeur à l'Université de Bourgogne Franche-Comté, Chercheur au laboratoire CIMEOS, Université de Bourgogne – UBFC
Sonia Zannad, Cheffe de rubrique Culture, The Conversation France
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/209637
2023-07-17T19:21:53Z
2023-07-17T19:21:53Z
Semi-conducteurs : l’indépendance technologique ne se limite pas à la fabrication
<p>L’industrie des <a href="https://theconversation.com/fr/topics/semi-conducteurs-105633">semi-conducteurs</a> demande de lourds investissements. Le franco-italien <a href="https://www.st.com/content/st_com/en.html">STMicroelectronics</a> (ST), un des quelques fabricants européens de circuits intégrés de haute technologie, va s’associer avec <a href="https://gf.com/">Global Foundries</a>, un grand acteur international du secteur, pour étendre <a href="https://www.openstreetmap.org/?mlat=45.2691&mlon=5.8806">son usine de Crolles</a>, près de Grenoble (Isère).</p>
<p>Cette extension fait polémique en raison, d’une part, des <a href="https://www.bfmtv.com/economie/entreprises/usine-de-semi-conducteurs-a-crolles-l-etat-apportera-une-aide-de-2-9-milliards-d-euros_AD-202306050509.html">très fortes subventions publiques</a> annoncées début juin 2023 pour cette installation (2,9 milliards d’euros) et, d’autre part, de la <a href="https://www.latribune.fr/economie/france/partage-de-l-eau-des-centaines-de-manifestants-devant-une-usine-stmicroelectronics-en-isere-957470.html">consommation en eau des installations</a>. On justifie l’effort public européen dans les semi-conducteurs par l’indépendance technologique ; mais qu’en est-il vraiment ?</p>
<p>On trouve des puces électroniques non seulement dans les ordinateurs, les téléphones portables, les tablettes… mais aussi dans une très grande part des appareils qui nous entourent, de la machine à café aux automobiles en passant par les robots industriels. Le <a href="https://theconversation.com/fr/topics/numerique-20824">numérique</a> est partout. <a href="https://theconversation.com/semi-conducteurs-une-penurie-appelee-a-durer-157250">Les difficultés d’approvisionnement</a> dues à la pandémie de Covid ont bien illustré notre dépendance aux fournisseurs de circuits intégrés.</p>
<h2>La conception des puces est aussi une industrie</h2>
<p>Ces puces électroniques sont produites dans des usines de haute technologie, avec un équipement très spécialisé et très coûteux. Certains de ces équipements ne sont produits que par un unique fabricant au niveau mondial, le néerlandais <a href="https://www.asml.com/en">ASML</a>. Pour produire des circuits du plus haut niveau de performance, celles pour ordinateurs et smartphones, il faut une usine – une « <em>fab</em> », disent les professionnels du secteur – à l’état de l’art, dont le coût de construction est de l’ordre de <a href="https://www.theinquirer.net/inquirer/news/3018890/tsmc-says-3nm-plant-could-cost-it-more-than-usd20bn">10 milliards de dollars</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Vue des bâtiments du groupe néerlandais ASML à Veldhoven, aux Pays-Bas" src="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=323&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=323&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=323&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=406&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=406&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537057/original/file-20230712-27-8a0b55.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=406&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Vue des bâtiments du groupe néerlandais ASML à Veldhoven, aux Pays-Bas.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:20080825_Veldhoven_ASML_DSCF0349.jpg">HHahn/Wikimedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Devant de tels montants d’investissement, on ne trouve plus à l’échelle mondiale que quelques fabricants, parmi lesquels le géant taïwanais <a href="https://www.tsmc.com/english">TSMC</a>, le coréen <a href="http://samsung.com/">Samsung</a>, les américains <a href="https://gf.com/">GlobalFoundries</a> ou <a href="https://www.intel.com/">Intel</a>, face auxquels ST apparaît de taille nettement plus modeste. On comprend l’enjeu stratégique de conserver en Europe de la fabrication de puces proches de l’état de l’art en performance. Toutefois, c’est avoir une vue très réductrice de cette industrie que de ne considérer que la fabrication.</p>
<p>La conception des puces est elle-même une industrie : produire le plan d’une puce demande de lourds investissements et une expertise considérable. On fait commerce de plans partiels, blocs de propriété intellectuelle (« blocs IP ») produits par des sociétés dont le britannique <a href="https://www.arm.com/">ARM</a> est sans doute la plus connue – les puces sur modèle ARM équipent la plupart des téléphones portables et sont également la base des <a href="https://www.cnetfrance.fr/news/apple-m1-focus-sur-la-puce-arm-qui-equipe-les-nouveaux-mac-39912809.htm">puces Apple des iPhone et des nouveaux Mac</a>.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Cette industrie est internationale, mais largement invisible du grand public : pas d’usines, tout se passe dans des bureaux et par des échanges de fichiers. Les enjeux sont importants : lancer la fabrication d’une puce comportant des <em>bugs</em> a un coût qui, au mieux, se mesure en millions, mais peut être bien plus élevé – on évalue à 1 milliard de dollars actuels le coût pour Intel du <a href="https://korii.slate.fr/tech/intel-erreur-calcul-500-millions-dollars-pentium-1994-bug-virgule-flottante">fameux bug du Pentium en 1995</a> (cette puce calculait fausses certaines divisions).</p>
<p>Il y a même pour servir cette industrie de la conception de puces une industrie de logiciels spécialisés (conception, simulation, test, etc.), dont les acteurs sont par exemple les américains <a href="https://www.cadence.com/en_US/home.html">Cadence</a> ou encore <a href="https://www.linkedin.com/company/mentor_graphics/?originalSubdomain=fr">Mentor Graphics</a>. Signe de son caractère stratégique, cette dernière société a été rachetée par l’allemand Siemens.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="Photos de plusieurs iPhone" src="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=285&fit=crop&dpr=1 600w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=285&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=285&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=359&fit=crop&dpr=1 754w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=359&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/537082/original/file-20230712-25-meeok5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=359&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les iPhone sont équipés de processeurs utilisant l’architecture du britannique ARM.</span>
<span class="attribution"><a class="source" href="https://pixabay.com/fr/photos/iphone-iphone-13-iphone-13-max-6884673/">Monoar Rahman Rony/Pixabay</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>On a ainsi largement découplé la conception et la fabrication des puces, à telle enseigne qu’il existe de très nombreux fabricants de puces <em>fabless</em>, c’est-à-dire qu’ils ne possèdent pas d’usine de fabrication et font fabriquer par d’autres, à l’image de TSMC. En France, c’est le cas notamment de l’isérois <a href="https://www.kalrayinc.com/">Kalray</a>, dont les puces ont maintenant un grand succès dans les centres de traitement de données. Ceci pose cependant la question de notre dépendance à l’industrie taïwanaise, avec l’épineuse question de ce qu’elle deviendrait en cas d’invasion de l’île par la Chine populaire.</p>
<h2>Le risque d’une licence extraeuropéenne</h2>
<p>Comment analyser, dans ce contexte, la subvention à ST, par rapport à l’objectif d’indépendance technologique ? La plus grande partie de l’activité de ST en matière de processeurs consiste à fabriquer des puces (<a href="https://www.st.com/en/microcontrollers-microprocessors/stm32-32-bit-arm-cortex-mcus.html">STM32</a>) sous licence ARM. Or, ARM <a href="https://nvidianews.nvidia.com/news/nvidia-and-softbank-group-announce-termination-of-nvidias-acquisition-of-arm-limited">a failli être racheté par l’américain Nvidia en 2022</a>. Il n’y aurait guère d’indépendance technologique à fabriquer en Europe des puces sous licence américaine, potentiellement soumises aux conditions de commercialisation fixées par le gouvernement américain suivant ses objectifs stratégiques.</p>
<p>La dépendance de toute l’industrie des processeurs aux <em>designs</em> de deux grands acteurs (Intel et ARM) a suscité le développement d’une architecture ouverte nommée <a href="https://riscv.org">RISC-V</a>. Tout un écosystème d’entreprises conçoit des puces RISC-V, et cette architecture reçoit l’attention tant des dirigeants européens (<a href="https://www.european-processor-initiative.eu/"><em>European processor initiative</em></a>) que chinois, pour ses promesses d’indépendance technologique. Toutefois, faute de concevoir nous-mêmes les puces, le danger serait là encore de se contenter d’être fabricant sous licence extraeuropéenne (chinoise, américaine, ou encore russe ?).</p>
<p>Si nous voulons une réelle indépendance technologique et stratégique européenne en matière de « puces », il ne faut donc pas se concentrer uniquement sur la partie fabrication, mais sur toute la chaîne de valeur, y compris la conception de puces et la conception des logiciels de conception de puces.</p><img src="https://counter.theconversation.com/content/209637/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>En tant que chercheur, je bénéficie de subventions de l'Agence nationale de la recherche.
J'ai par le passé dirigé ou co-encadré des thèses CIFRE avec les sociétés STMicroelectronics et Kalray, mais ne conseille pas ces sociétés, ne travaille pas pour elles et n'ai plus de projets avec elles.</span></em></p>
L’industrie des processeurs, outre des usines de pointe, met en jeu de lourdes activités de conception tout aussi stratégiques que la fabrication.
David Monniaux, Chercheur en informatique, Centre national de la recherche scientifique (CNRS), Université Grenoble Alpes (UGA)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/208126
2023-07-11T19:23:45Z
2023-07-11T19:23:45Z
Un feu d’artifice de galaxies pour mieux comprendre l’univers
<figure><img src="https://images.theconversation.com/files/532903/original/file-20230620-5944-b5ym4j.jpg?ixlib=rb-1.1.0&rect=0%2C5%2C1819%2C1108&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les trajectoires de galaxies au fil de l'évolution de l'univers semblent dessiner un feu d'artifice (ici, il s'agit d'un modèle numérique avec des données artificielles).</span> <span class="attribution"><span class="source">Bruno Lévy, Inria</span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>Ceci n’est pas une photo des traditionnels feux d’artifice du mois de juillet, mais celle d’un autre « bang », autrement spectaculaire. Vous voyez des galaxies et la manière dont elles se sont déplacées dans le ciel au fil du temps cosmique, depuis leur formation.</p>
<p>Si, longtemps après les feux d’artifice, toutes les lumières éteintes, vous observez le ciel et êtes pris par un sentiment d’immensité, vous vous posez sans doute des questions : à quoi ressemblait l’univers il y a très très longtemps ? Est-ce que ces étoiles et galaxies ont toujours occupé ces mêmes positions dans le ciel ? Elles se déplacent, mais comment ?</p>
<p>Nous avons développé un <a href="https://www.inria.fr/fr/univers-cosmologie-matiere-noire-mathematique-algorithmes">nouvel outil</a> pour voyager dans le temps et le passé de l’univers, en combinant des avancées en cosmologie, en mathématiques et en informatique.</p>
<p>Cet outil est susceptible d’apporter des éléments de réponse à nos questions métaphysiques nocturnes : à partir d’une carte en 3D de l’univers, obtenue grâce aux données de télescopes, tels que <a href="https://fr.wikipedia.org/wiki/Sloan_Digital_Sky_Survey">SDSS</a>, <a href="https://en.wikipedia.org/wiki/Dark_Energy_Spectroscopic_Instrument">DESI</a>, ou le futur <a href="https://fr.wikipedia.org/wiki/Observatoire_Vera-C.-Rubin">LSST</a>, nous pouvons reconstruire les trajectoires des galaxies à rebours dans le temps, jusqu’au Big Bang ou presque.</p>
<h2>Des mystères dans le ciel : énergie sombre et matière noire</h2>
<p>Les observations du ciel nous ont appris beaucoup de choses sur l’histoire de l’univers. Par exemple, on sait <a href="https://fr.wikipedia.org/wiki/%C3%82ge_de_l%E2%80%99univers">estimer son âge, 13,7 milliards d’années</a>, et on sait qu’à ses débuts, il était beaucoup plus chaud et beaucoup plus dense que maintenant, pour connaître ensuite une violente phase d’expansion. C’est la <a href="https://theconversation.com/capucine-si-avant-le-big-bang-il-ny-avait-rien-comment-et-pourquoi-le-big-bang-sest-il-produit-152541">fameuse théorie du Big Bang</a>, élaborée en 1927, qui semble confirmée par de nombreuses observations.</p>
<p>Toutefois, certaines observations restent inexpliquées : par exemple, on sait depuis la fin des années 90 que <a href="https://theconversation.com/la-quete-de-lorigine-de-lacceleration-cosmique-116974">l’expansion de l’univers s’accélère</a>. On a donné le nom d’<a href="https://theconversation.com/de-lorigine-de-lunivers-a-lenergie-noire-conversation-avec-francoise-combes-medaille-dor-cnrs-2020-146123">« énergie sombre »</a> à la cause de ce phénomène, mais sa nature réelle reste inconnue.</p>
<p>D’autre part, dans les années 60, <a href="https://fr.wikipedia.org/wiki/Vera_Rubin">Vera Rubin</a> a mesuré la vitesse de rotation des étoiles autour des galaxies, <a href="https://en.wikipedia.org/wiki/Galaxy_rotation_curve">vitesse anormalement élevée quand on s’éloigne du centre galactique</a>, ce qui pourrait être expliqué par la présence de matière supplémentaire, qui n’a jamais été détectée, et qui a été nommée <a href="https://www.cea.fr/comprendre/Pages/matiere-univers/essentiel-sur-matiere-noire.aspx">« matière noire »</a>. Là aussi, sa nature réelle reste inconnue… et on ne sait toujours pas à l’heure actuelle s’il s’agit réellement de matière. Il pourrait très bien s’agir d’un comportement particulier de la <a href="https://www.pourlascience.fr/sd/cosmologie/matiere-noire-la-piste-de-la-gravite-modifiee-passe-un-test-crucial-23353.php">gravité, qui obéirait à une loi différente</a> de celle qu’on connaît.</p>
<h2>Tester différentes théories en connectant le présent avec le passé</h2>
<p>Différentes théories de l’énergie sombre et de la matière noire ont été proposées. Ces théories décrivent l’évolution de l’univers dans le temps, sous forme d’un ensemble d’équations. Pour départager ces théories, il faut les confronter à l’observation de l’univers, et analyser si les données d’observation et la théorie restent cohérentes.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Les observations que l’on peut réaliser pour départager ces théories sont essentiellement de deux natures. D'une part, des observations de télescopes permettent de produire une carte en 3D de l’univers, c'est-à-dire la position dans l’espace de plusieurs millions de galaxies. D’autre part, des mesures d’un rayonnement qui a été émis aux tous premiers âges de l’univers, quelque 380 000 ans après le Big Bang, appelé le <a href="https://theconversation.com/voyage-en-galaxies-2-planck-la-machine-a-sonder-le-cosmos-48867">« fond de rayonnement cosmologique »</a>, contiennent beaucoup d’informations sur les premiers âges de l’univers.</p>
<p>En particulier, on peut y mesurer un <a href="https://irfu.cea.fr/Phocea/Vie_des_labos/Ast/ast.php?t=fait_marquant&id_ast=4561">signal, des ondes de pression qui se sont propagées dans l’univers primordial à la manière d’ondes sonores</a> et portent le nom un peu barbare d’« oscillations acoustiques des baryons ». On pense qu’elles ont à l’époque formé des zones légèrement plus denses, des « germes » qui ont ensuite évolué pour devenir dans un premier temps des galaxies puis des structures beaucoup plus grandes – des amas de galaxies et filaments qui forment la <a href="https://theconversation.com/vers-une-simulation-de-lunivers-sur-un-telephone-portable-137421">« toile cosmique »</a>.</p>
<h2>Un nouvel outil à l’assaut du « Rubik’s cube cosmique »</h2>
<p>En faisant remonter le temps aux galaxies suivant les lois décrites dans différentes théories, le nouvel outil permettra de tester ces théories en comparant le profil d’ondes obtenu numériquement (avec notre outil numérique, qui utilise en entrée la carte des positions des galaxies) avec le profil d’« ondes baryoniques » réellement mesuré dans le fond de rayonnement cosmologique.</p>
<p>À première vue, ce « voyage dans le temps à l’envers » semble un problème très compliqué : en effet, la carte 3D de l’univers a été brouillée par 13,7 milliards d’années d’évolution, et il faut parvenir à retrouver pour chaque galaxie la région de l’espace depuis laquelle la matière qui la compose a voyagé.</p>
<p>Résoudre ce problème nécessite les points de vue combinés de la physique, des mathématiques et de l’informatique.</p>
<p>Au tout début du cheminement, le <a href="https://webinet.cafe-sciences.org/articles/le-principe-de-moindre-action-un-bijou-de-la-physique/">principe physique de moindre action</a>, nous guide parmi l’infinité de solutions possibles. On retrouve ce principe de moindre action avec les paratonnerres, qui fournissent à la foudre un chemin direct vers le sol – et l’électricité parcourt ainsi le chemin le plus facile. D’une certaine manière, les galaxies parcourent elles aussi leur « chemin le plus court », en suivant un élastique tendu dans l’espace et dans le temps.</p>
<p>Ensuite, un outil mathématique (<a href="https://interstices.info/la-brouette-de-monge-ou-le-transport-optimal/">« le transport optimal »</a>) permet de modéliser ce chemin le plus court.</p>
<p>Enfin, des algorithmes informatiques permettent de traduire ces équations mathématiques et de les résoudre.</p>
<p>Nous avons tout d’abord <a href="https://physics.aps.org/articles/v15/75">testé notre méthode</a> en l’appliquant à des données purement fictives, obtenues en simulant un « big-bang numérique » dans l’ordinateur, en partant d’une configuration initiale comportant un modèle numérique des fameuses oscillations des baryons. À partir de l’état final de la simulation, nous avons bien pu remonter à l’état initial (et y trouver le <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.128.201302">profil d’ondes baryoniques primordiales</a>). Nous avons réalisé ces calculs <a href="https://journals.aps.org/prl/abstract/10.1103/PhysRevLett.128.201302">pour différents modèles de répartition de la matière noire dans l’univers</a>. L’étape suivante va consister à appliquer la méthode à des données réelles.</p><img src="https://counter.theconversation.com/content/208126/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Bruno Lévy a reçu des financements d'Inria (AeX EXPLORAGRAM) et de l'ERC (GOODSHAPE: ERC-StG-205693 et VORPALINE: ERC-PoC-334829)</span></em></p>
Et si on pouvait rembobiner l’évolution de l’univers depuis l’époque actuelle, jusqu’au big bang.
Bruno Lévy, Directeur de recherche Inria, chercheur en physique numérique, Inria
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/203641
2023-06-28T20:06:51Z
2023-06-28T20:06:51Z
Le numérique, source de transformations pour les pratiques culturelles
<figure><img src="https://images.theconversation.com/files/534615/original/file-20230628-21-36wtc0.png?ixlib=rb-1.1.0&rect=24%2C0%2C1586%2C1149&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">CLOUD, une sculpture interactive créée à partir de 6 000 ampoules à incandescence par les artistes canadiens Caitlind r.c. Brown et Wayne Garrett. </span> <span class="attribution"><span class="source">Emmanuel Vergès. </span>, <span class="license">Fourni par l'auteur</span></span></figcaption></figure><p>La crise sanitaire a eu des <a href="https://www.telerama.fr/scenes/culture-et-Covid-19-une-crise-profonde-un-redressement-incertain-6663458.php">impacts important sur le secteur culturel</a>, questionnant son caractère essentiel, et révélant l’évolution de la sociologie des publics, leur pratique et le changement des prescripteurs d’offres. La crise à montré la <a href="https://www.cae-eco.fr/staticfiles/pdf/CAE070_Culture.pdf">nécessité de penser une transition digitale profonde lié à l’évolution des usages</a> culturels en ligne.</p>
<p>Le virtuel est devenu distanciel avec l’utilisation des outils de visioconférence pour garantir la continuité pédagogique, professionnelle des services publics, là où les écrans et les pratiques numériques étaient jusqu’alors massivement décriés comme des pratiques individualistes. Ces transformations digitales ont un impact sur les métiers, les missions et l’économie du secteur. Comment, dans ces conditions, éviter l’ubérisation massive de la création ? Comment proposer une digitalisation des offres, des créations, des outils de production et de diffusion, tout en garantissant la pérennité de « l’exception culturelle » ?</p>
<h2>La numérisation des pratiques culturelles</h2>
<p><a href="https://www.culture.gouv.fr/Thematiques/Etudes-et-statistiques/Publications/Collections-de-synthese/Culture-etudes-2007-2023/Pratiques-culturelles-en-temps-de-confinement-CE-2020-6">Une étude du ministère de la Culture réalisée pendant le confinement a révélé de profondes transformations des pratiques culturelles</a>. Le confinement a favorisé le développement de pratiques culturelles amateurs, à domicile et en ligne.</p>
<p>L’étude note trois faits nouveaux par rapport aux analyses antérieures : le réinvestissement des plus jeunes dans les pratiques en amateur (musique, danse, arts graphiques, montage audio et vidéo) : « les 15-24 ans ont le plus développé ces activités pendant le confinement (71 % d’entre eux en ont pratiqué au moins une fois, soit +14 points par rapport à 2018) ».</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Ensuite, les écarts sociaux qui étaient constatés dans les pratiques culturelles en présentiel par rapport aux enquêtes antérieures se sont réduits dans les situations en distanciel. Enfin, <a href="https://theconversation.com/le-numerique-de-nouvelles-propositions-pour-leveil-culturel-des-enfants-140964">« l’école à la maison »</a> a favorisé la pratique culturelle au sein de la famille avec l’accès aux ressources numériques culturelles proposées par les institutions et conçues pour les enfants (spectacles, vidéos, jeux, activités artistiques, arts plastiques, etc.) et les propositions pédagogiques d’activités et de consultation faites par les professeurs.</p>
<p>Cette étude vient abonder les enseignements de <a href="https://www.culture.gouv.fr/Thematiques/Etudes-et-statistiques/Publications/Collections-de-synthese/Culture-etudes-2007-2023/Cinquante-ans-de-pratiques-culturelles-en-France-CE-2020-2">l’étude décennale sur les pratiques culturelles des Français</a>, qui en 2020 proposait un panorama des évolutions sur les 50 dernières années. L’enquête montrait les limites des politiques de démocratisation de la culture, la difficulté de renouvellement des publics mais faisait par ailleurs le constat que les jeunes générations ont un socle commun de pratiques, avec le développement de pratiques culturelles exclusivement numériques pour 15 % de la population.</p>
<h2>Les professionnels de la culture face à la digitalisation du secteur</h2>
<p>La transformation digitale est un processus en cours dans les entreprises <a href="https://www.francenum.gouv.fr/guides-et-conseils/strategie-numerique/transformation-numerique-des-entreprises-les-etudes-retenir">depuis plusieurs années</a>. Elle <a href="https://theconversation.com/les-enjeux-de-lapres-transformation-digitale-pour-les-entreprises-110295">met en travail l’adaptation des outils et des compétences</a> mais aussi l’évolution culturelle du travail de l’entreprise, managériale, économique et stratégique.</p>
<p>Par ailleurs, cette transformation contient des dimensions culturelles très importantes, comme a montré Philippe Breton <a href="https://www.cairn.info/le-culte-de-l-internet--9782707133021.htm">dès les années 2000</a> ou <a href="https://www.cairn.info/culture-numerique--9782724623659.htm">Dominique Cardon</a>, en racontant la genèse de ces outils, au croisement des mondes des ingénieurs, des hippies et des entrepreneurs des années 1960. Ces travaux prolongent les analyses importantes de Fred Turner sur l’importance des utopies et des mythes d’une génération dans la création et la diffusion des outils technologiques et des innovations dans les années 1960 à partir de la côte ouest des États-Unis, qui prônait un <a href="https://cfeditions.com/utopie-numerique/">modèle contre-culturel de société et libéral</a>.</p>
<p>De plus, le secteur culturel intègre les transformations digitales depuis l’émergence de ces technologies : informatisation des bibliothèques ou digitalisation des collections des musées, expérimentations de nouvelles formes de créations artistiques numériques, développement des médiations culturelles digitales à travers les cyberespaces, hackerspaces, fab labs ou tiers-lieux en tout genre, sans parler des NFT ou de la création par des IA.</p>
<p>Pourtant, le développement des pratiques numériques culturelles n’est pas au cœur du travail des structures culturelles (hors du champ spécifique des structures qui produisent et diffusent de l’art numérique). En effet, ces transformations impactent aujourd’hui les équipes et les personnels qui sont directement au contact des publics et donc au contact d’une évolution forte de la pratique culturelle – services de médiation, de relations aux Publics, d’accueil et de communication.</p>
<p>On développe des communications via les réseaux sociaux, de la médiation avec les tablettes ou les smartphones, des visites virtuelles, de la production de ressources en ligne, de la médiation numérique dans les lieux culturels. Mais ces catégories de personnels sont peu présentes dans les instances de pilotage des structures culturelles, ce qui ne facilite pas la conduite de la transformation.</p>
<h2>Analyser la transformation digitale du secteur culturel</h2>
<p>Pour questionner les enjeux stratégiques et penser globalement un pivotage des structures culturelles avec les transformations digitales, nous regardons ce qu’elles font tant aux pratiques, qu’aux compétences et aux lieux et institutions.</p>
<p>Il faut d’abord se pencher sur les publics et les pratiques contributives.</p>
<p>Quelle est la différence entre voir un film en salle de cinéma, sur une plate-forme de VOD ou encore faire un postvidéo sur TikTok ? C’est d’une part le changement de prescripteurs, mais aussi <a href="https://www.culture.gouv.fr/Thematiques/Etudes-et-statistiques/Publications/Collections-de-synthese/Culture-etudes-2007-2023/Pratiques-culturelles-en-temps-de-confinement-CE-2020-6">passer d’une pratique culturelle passive à une pratique contributive</a>.. Face à ces évolutions, les professionnels doivent adapter leur offre à ces différents médiums et situations.</p>
<p>Du côté des artistes, cette transformation a d’autres conséquences.</p>
<p>Avec les outils et réseaux numériques, l’artiste devient producteur de son propre outil de travail en ligne, il est son propre prescripteur. La création digitale et l’animation de ses communautés de publics à travers les réseaux sociaux fondent sa légitimité bien plus que sa prescription par un professionnel. Pour cela, <a href="https://www.fondation-travailler-autrement.org/2017/10/27/un-slasheur-sachant-slasher/">il se doit d’être multicompétent</a>, d’être visible en ligne, quel que soit son secteur d’activité – musique, artisanat, cinéma… On pense à <a href="https://www.instagram.com/lorrainesorlet/?hl=fr">Lorraine Sorlet</a> et son travail d’illustration, la <a href="https://www.instagram.com/lacreole_/?hl=fr">Creole</a> pour le monde musical et la mode…</p>
<p>Côté management, le travail culturel et artistique fait intervenir différentes personnes avec des statuts très divers : salariés, auteurs, artistes intermittents, bénévoles… Les transformations digitales impactent très fortement les conditions du travail et de la production et génèrent des différentiels très forts face au télétravail, à la digitalisation des œuvres ou à la prescription algorithmique, dans un contexte de transitions écologiques et financières importantes.</p>
<p>Les dynamiques managériales doivent alors repenser les conditions collectives du travail, par exemple en favorisant l’intelligence collective pour construire en confiance dans les groupes et entre individus, mais aussi l’agilité pour s’ajuster aux situations de transformations qui peuvent arriver de manière imprévisible (comme le confinement par exemple), <a href="https://www.anact.fr/mots-cles/organisations-participatives">et être les plus inclusives possibles</a>. La diversité dans les équipes devient alors une réelle « ressource » humaine, au-delà de l’accumulation de compétences.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/quel-avenir-pour-linclusion-numerique-en-france-205323">Quel avenir pour l’inclusion numérique en France ?</a>
</strong>
</em>
</p>
<hr>
<p>Cette transformation passe aussi par la création de lieux « indisciplinés » <a href="https://www.observatoire-culture.net/irreductible-originalite-collective-lieux-intermediaires-independants/">20 ans après les premiers lieux numériques culturels et les nouveaux territoires de l’art, les tiers-lieux deviennent des lieux de culture et les théâtres ou bibliothèques se remixent</a>. À l’heure des transitions écologiques et sociales, on pourrait imaginer que le théâtre devienne un tiers-lieu, ouvert du matin au soir tout au long de la semaine et de l’année, pour réinventer les fonctions sociales et culturelles de ces lieux sur les territoires. Certains lieux travaillent d’ores et déjà dans cette direction : l’Hotel Pasteur à Rennes, à la Maison des Métallos ou le 104 à Paris, ou encore la Friche de la Belle de mai à Marseille, ou encore la Scène nationale Malraux à Chambéry. Dans ce cadre, le médiateur culturel devient aussi concierge, hôte, community-manager.</p>
<p>Dans la culture, quand on aborde les transformations digitales, on a tendance un peu rapidement à considérer que ce ne sont que les plates-formes – les services de streaming vidéo, de streaming musical… – qui captent l’attention des internautes et des publics, et donc qui en captent la valeur économique. Face à cela, les producteurs institutionnels et privés tendent dès lors à s’organiser différemment avec les Institutions et l’État pour territorialiser la richesse numérique produite. Les acteurs de la culture régissent, avec <a href="https://www.on-tenk.com/fr/">Tenk</a>, la plate-forme du documentaire lancé en 2016, ou la création de réseaux professionnels comme le <a href="http://www.tmnlab.com/">TMN LAB</a> ou <a href="https://hacnum.org/">Hacnum</a>… (De la coopération culturelle à la <a href="https://theconversation.com/de-la-cooperation-culturelle-a-la-culture-de-la-cooperation-147802">culture de la coopération</a>, <a href="https://www.lafriche.org/magazine/futurs-communs/">Futurs Communs</a>)</p>
<h2>Une révolution « du bout des doigts » !</h2>
<p><a href="https://www.cae-eco.fr/staticfiles/pdf/CAE070_Culture.pdf">Le rapport du Conseil d’analyse économique de février 2022</a> engage à une transformation profonde et collective des modes de production de ce qu’est la culture, dans une société mondialisée et digitalisée. : Avec le digital, le terme « culture » recouvre à la fois les œuvres et l’art, mais aussi nos pratiques, c’est-à-dire ce que nous faisons, chacune et chacun de nous, sur nos écrans quand on poste, swipe, like, ou commente…</p>
<p>La transformation digitale de la culture ne met pas seulement en jeu l’évolution des compétences des professionnels mais aussi les manières de penser les pratiques et les offres culturelles, dans un contexte d’évolution profonde et de lente érosion de la fréquentation des lieux d’art.</p>
<hr>
<p><em>Cet article a été co-écrit avec Marie Picard, directrice artistique et media-designer aux Ateliers Pixelle. Elle expérimente auprès d’organismes publics et privés les nouvelles pratiques éditoriales et de création de contenu.</em></p><img src="https://counter.theconversation.com/content/203641/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Emmanuel Vergès co-dirige l’office à Marseille, structure de recherche et d’ingénierie dans le champ de la coopération culturelle et d'accompagnement dans le champ des transformations digitales de la culture.</span></em></p>
Les transformations digitales ont un impact important sur les métiers, les missions et l’économie du secteur.
Emmanuel Vergès, Docteur, Enseignant vacataire en information/communication, spécialité "culture numérique", Aix-Marseille Université (AMU)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/207049
2023-06-28T20:05:22Z
2023-06-28T20:05:22Z
La numérisation des administrations produit tensions et exclusion
<figure><img src="https://images.theconversation.com/files/532220/original/file-20230615-29-5oyy9j.jpg?ixlib=rb-1.1.0&rect=0%2C10%2C7158%2C4174&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dans les discours des pouvoirs publics, la transition numérique prend avant tout les traits de l’innovation et de la simplification mais sa diffusion crée cependant de nouvelles difficultés en matière d’inclusion et d’insertion.</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>La place croissante du numérique dans le travail social et son appropriation par les professionnels de ce secteur d’activité sont l’objet de débats depuis une <a href="https://www.cairn.info/revue-vie-sociale-2019-4-page-21.htm">dizaine d’années</a>. En France, le Haut Conseil du travail social (HCTS) a créé dès 2017 un groupe de travail intitulé « Numérique et travail social » afin de réfléchir aux opportunités et risques des usages numériques pour les personnes accompagnées et les professionnels, et de formuler des <a href="https://solidarites.gouv.fr/pourquoi-et-comment-les-travailleurs-sociaux-se-saisissent-des-outils-numeriques">recommandations à l’adresse des acteurs du secteur et des pouvoirs publics</a>.</p>
<p>En Suisse, pays voisin où la dématérialisation administrative a connu une accélération comparable à celle de la France, les effets de la transformation numérique dans le travail social sont encore peu étudiés.</p>
<p>Pour contribuer à combler ce manque de connaissances, une <a href="https://www.hets-fr.ch/fr/recherche-et-prestations-de-services/projets-de-recherche/societe-numerique-et-accompagment-insertion-professionnelle/">étude exploratoire</a> a récemment documenté les potentialités et limites de la numérisation, du point de vue des professionnels du domaine de l’insertion socioprofessionnelle, et abouti à la formulation de recommandations. Ces dernières font écho à celles du HCTS tout en les complétant utilement.</p>
<h2>Une dématérialisation administrative excluante</h2>
<p>Dans les discours des pouvoirs publics, la transition numérique prend avant tout les <a href="https://www.cairn.info/revue-informations-sociales-2010-2-page-20.htm">traits de l’innovation et de la simplification</a>, en rendant un nombre croissant de services accessibles par un simple « clic ». Sa diffusion crée cependant de nouvelles difficultés (ou en réactualise) en matière d’inclusion et d’insertion, particulièrement pour les franges de la population les plus vulnérables et les moins équipées en appareils numériques connectés.</p>
<p>Il n’empêche, le développement de l’administration numérique ne cesse de s’accélérer depuis une vingtaine d’années dans la plupart des pays dits développés. La Suisse n’échappe pas à ce mouvement général et ses autorités poursuivent depuis 2007 une <a href="https://www.efd.admin.ch/dam/efd/fr/dokumente/alt/informatik_und_e-government/faktenblaetter/faktenblatt_e-governmentschweiz.pdf.download.pdf/feuille_d_informationlacyberadministrationsuisse.pdf">stratégie nationale de « cyberadministration »</a>.</p>
<p>En se « dématérialisant », <a href="http://www.cairn.info/revue-communications-2011-1-page-9.htm">l’administration impose une logique de libre-service</a> qui repose sur la figure de l’usager connecté, co-producteur des services qu’il ou elle consomme, capable d’accéder seul à <a href="https://www.cairn.info/le-travail-du-consommateur--9782707179074.htm">« des prestations sans relation »</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/KYR0JUcSH2A?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">« Illectronisme » : la fracture sociale à l’ère du numérique. France Culture.</span></figcaption>
</figure>
<p>Ce processus renforce les <a href="https://www.persee.fr/doc/caf_2431-4501_2020_num_135_1_3417">difficultés des personnes disposant d’une faible autonomie administrative</a>. Rien de moins étonnant donc que les inégalités numériques se soient accrues avec la crise sanitaire, économique et sociale liée au Covid-19, laquelle a mis en lumière l’étendue du phénomène de l’illectronisme (ou illettrisme numérique, soit l’incapacité à utiliser correctement des outils informatiques), qui touche une <a href="https://www.bfs.admin.ch/bfs/fr/home/statistiques/catalogues-banques-donnees/publications.assetdetail.16044039.html">personne sur cinq en Suisse</a>. Cette proportion est comparable en France, où le phénomène concerne <a href="https://www.insee.fr/fr/statistiques/4241397">17 % de la population</a>.</p>
<h2>Des professionnels sous tension</h2>
<p>Face à ces difficultés, les professionnels de l’accompagnement vers l’emploi et du travail social en général doivent souvent adopter une posture de médiation entre les outils et les bénéficiaires qui ne disposent pas des compétences requises. Cela génère fréquemment des tensions entre « savoir-faire » et <a href="https://www.cairn.info/revue-vie-sociale-2019-4-page-33.htm">« devoir-faire »</a> et réactualise de <a href="https://www.hetsl.ch/laress/publications/detail/aider-et-controler/show/Publication/">vieilles tensions entre aider et contrôler</a>, au cœur du travail social depuis ses origines.</p>
<p><a href="https://www.hets-fr.ch/media/0x0iqibs/rapport-recherche_insertion-num%C3%A9rique_hets-fr_2022.pdf">L’étude</a> menée par une équipe de la Haute école de travail social Fribourg (HETS-FR/HES-SO) a récemment permis de documenter, pour la première fois en Suisse, les effets du numérique sur les pratiques et représentations des professionnels de l’insertion. Au moyen d’un questionnaire en ligne en trois langues, adressé à l’ensemble des professionnels du domaine, et de deux focus groupes réunissant chacun sept professionnels, elle documente les mutations du travail d’accompagnement vers l’insertion socioprofessionnelle.</p>
<p>De l’avis de plus de 85 % des répondants (cadres et professionnels de première ligne confondus), la transition numérique aggrave les inégalités entre bénéficiaires en matière d’insertion, selon leur degré d’équipement et d’autonomie numérique. Les difficultés rencontrées par de nombreux bénéficiaires en lien avec le numérique donnent lieu à une augmentation des demandes d’aide adressées aux professionnels, qui s’engagent fréquemment dans des actions de médiation numérique pour permettre aux personnes qu’ils et elles accompagnent de réaliser leurs démarches ou d’accéder à leurs droits. Pourtant, cette activité de médiation ne relève généralement pas du mandat institutionnel de ces professionnels. Ces derniers doivent ainsi composer avec une multitude de contraintes, à commencer par un manque de consignes claires, mais aussi de temps à disposition pour favoriser l’acquisition de compétences numériques chez les bénéficiaires, et une absence de moyens d’évaluation de ces compétences.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="nnn" src="https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=334&fit=crop&dpr=1 600w, https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=334&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=334&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=419&fit=crop&dpr=1 754w, https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=419&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/532673/original/file-20230619-903-sx0zot.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=419&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Effets du numériques sur les personnes en situation d’insertion-professionnelle en Suisse. Données issues de l’enquête des auteurs.</span>
<span class="attribution"><span class="license">Author provided</span></span>
</figcaption>
</figure>
<h2>Quelques recommandations utiles pour les pouvoirs publics</h2>
<p>Cette étude a permis de formuler les cinq pistes d’action suivantes. Bien que s’inscrivant dans le contexte suisse, elles résonnent aussi avec la situation française et les <a href="https://solidarites.gouv.fr/pourquoi-et-comment-les-travailleurs-sociaux-se-saisissent-des-outils-numeriques">récentes recommandations du HCTS</a>.</p>
<p><strong>1. Construire un outil d’évaluation des compétences numériques des bénéficiaires</strong>.</p>
<p>Un outil d’évaluation des compétences numériques des bénéficiaires permettrait d’améliorer l’orientation vers les mesures d’accompagnement existantes et l’individualisation de l’offre de soutien/formation. Cet outil servirait à déterminer les besoins spécifiques de formation au numérique, qui peuvent être de nature et d’intensité différentes entre les bénéficiaires et selon les domaines de compétences évalués. Il favoriserait aussi une évaluation plus rapide, harmonisée et limitant les biais des évaluateurs, liés entre autres à leur propre degré de maîtrise des appareils numériques et démarches en ligne.</p>
<p><strong>2. Concevoir des interfaces faciles à utiliser, dont l’ergonomie tienne compte des compétences et besoins des bénéficiaires</strong>.</p>
<p>Dans l’idéal, les bénéficiaires devraient être inclus dans le processus de conception, et d’actualisation, de nouveaux outils et procédures numériques, afin que ceux-ci soient les plus adaptés à leurs besoins. Comme l’ont montré différents travaux scientifiques, les utilisateurs d’un outil s’en saisissent d’autant plus facilement et durablement qu’ils et elles ont pu contribuer à sa conception, et qu’ils et elles se sentent correspondre à la figure de l’usager-type. L’importance d’inclure les utilisateurs finaux (bénéficiaires comme professionnels) dans la durée est d’autant plus vive que le numérique évolue (très) rapidement, ce qui favorise chez les utilisateurs des phénomènes de décrochage.</p>
<p><strong>3. Développer des actions de médiation numérique pour démocratiser l’acquisition de compétences de base par les bénéficiaires</strong>.</p>
<p>La médiation numérique est encore peu thématisée en Suisse alors qu’elle connaît un essor important en France, sans répondre pour autant aux besoins d’aide engendrés par une dématérialisation « à marche forcée » (<a href="https://www.defenseurdesdroits.fr/sites/default/files/atoms/files/rapport-demat-num-21.12.18.pdf">Défenseur des droits</a>). Afin d’accéder à leurs droits dans le cadre de démarches massivement en ligne, les citoyens les moins à l’aise avec le numérique se retrouvent très souvent à devoir faire appel à des proches ou à des relais associatifs. Ces derniers sont souvent mal préparés à cette activité, ce qui soulève de nombreux enjeux éthiques, mais aussi en termes de formation (initiale et continue). Il apparaît crucial de développer et professionnaliser l’accompagnement à l’acquisition de compétences numériques de base.</p>
<p><strong>4. Garantir un accès à du matériel informatique fonctionnel pour les bénéficiaires</strong>.</p>
<p>Lors de la pandémie de Covid-19, nombre de bénéficiaires ont été brusquement confrontés à des difficultés administratives exacerbées, en l’absence de matériel informatique à disposition, de connexion à Internet ou de savoir-faire en matière de procédures numériques. Bien que de nombreuses associations et entreprises d’insertion s’efforcent de fournir à leurs bénéficiaires un accès à un <em>smartphone</em>, une tablette ou un ordinateur fonctionnels, cet effort ne devrait pas reposer entièrement sur la bonne volonté de quelques individus ou organisations. Cette situation rappelle notamment l’importance décisive des conditions matérielles de vie, et plaide pour une meilleure compréhension des logiques à la base des dépenses opérées par celles et ceux qui disposent des moyens financiers les plus limités et précaires.</p>
<p><strong>5. Maintenir des lieux d’accueil physique, comme alternative au « tout numérique »</strong>.</p>
<p><a href="https://www.cairn.info/revue-sociographe-2023-1-page-57.htm">Plusieurs</a> <a href="https://www.cairn.info/revue-education-et-societes-2022-1-page-81.htm">travaux</a> de <a href="https://onlinelibrary.wiley.com/doi/10.1111/spol.12470">recherche</a> ont souligné le risque accru d’exclusion provoqué par la numérisation massive des prestations sociales. En Suisse aussi, les alternatives au « tout numérique » constituent désormais un champ de réflexion et d’intervention nécessaire pour garantir l’accès aux droits de l’ensemble des citoyens, mais aussi leur continuité dans le temps.</p>
<hr>
<p><em>Le rapport complet de l’étude est disponible <a href="https://www.hets-fr.ch/media/0x0iqibs/rapport-recherche_insertion-num%C3%A9rique_hets-fr_2022.pdf">ici</a> et l’infographie en français <a href="https://www.hets-fr.ch/media/yaxb5wc5/insertion_info_fr_a4.pdf">là</a>.</em></p><img src="https://counter.theconversation.com/content/207049/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les résultats du projet de recherche sur lesquels s'appuie cet article ont été recueillis grâce à un financement de la Haute école spécialisée de Suisse occidentale (HES-SO).</span></em></p><p class="fine-print"><em><span>Cédric Jacot et Thomas Jammet ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur poste universitaire.</span></em></p>
La transition numérique crée de nouvelles difficultés pour les personnes les plus vulnérables et les moins équipées en appareils numériques connectés.
Maël Dif-Pradalier, Professeur, Haute école spécialisée de Suisse occidentale (HES-SO)
Thomas Jammet, Sociologue - Adjoint scientifique, Haute école spécialisée de Suisse occidentale (HES-SO)
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/206896
2023-06-27T18:25:04Z
2023-06-27T18:25:04Z
« Forçats du numérique » : Comment une décision de justice au Kenya fragilise la sous-traitance des multinationales du web
<p>L’histoire commence en mai 2022 au Kenya : Daniel Motaung, un ancien modérateur de contenu de la société locale Samasource Ltd dépose alors une <a href="https://videos-cloudfront.jwpsrv.com/647897f3_5bec6dcbb2468547552b60296026dacc2f4e5165/content/conversions/eLnWahTz/videos/YkrYeJro-33331102.mp4">plainte</a> (<em>petition</em> en anglais) contre ses dirigeants, ainsi que leurs donneurs d’ordre, de nombreux géants du web, dont Meta (la société mère de Facebook).</p>
<p>Dans cette plainte, Daniel Motaung accuse Sama et Meta de traite d’êtres humains, de démantèlement de syndicats et de ne pas fournir un soutien adéquat en matière de santé mentale.</p>
<p>Sama – leader dans le domaine de l’annotation – emploie des <a href="https://cset.georgetown.edu/wp-content/uploads/Key-Concepts-in-AI-Safety-Specification-in-Machine-Learning.pdf">« étiqueteurs »</a>, qui ont pour mission de visionner et de taguer des contenus très éclectiques, souvent consternants, parfois extrêmement violents, provenant de divers réseaux sociaux et d’internet. L’objectif : modérer les contenus sur les réseaux sociaux et fournir des bases de données équilibrées pour l’apprentissage des intelligences artificielles.</p>
<p>Neuf mois, plus tard, le 6 février 2023, une première décision historique a été rendue par le juge <a href="http://kenyalaw.org/caselaw/cases/view/250879/">kényan Jakob Gakeri</a> : ce dernier a statué sur le fait que les cours kényanes étaient compétentes pour juger des sociétés étrangères dont des filiales se trouvent au Kenya, ainsi que la responsabilité des donneurs d’ordre. La procédure est en cours pour de nouvelles audiences.</p>
<p>C’est la première fois qu’une telle affaire est jugée dans les pays où vivent ces « forçats du numérique », et que le jugement se fait selon les termes de la plainte déposée. Une façon d’exposer à la planète entière les coûts humains du numérique.</p>
<h2>Les termes de la plainte</h2>
<p>Sama fait ainsi travailler des milliers d’opérateurs venant de toute l’Afrique subsaharienne pour modérer et étiqueter des contenus des géants du web comme Meta, Microsoft et OpenAI (la société à l’origine de ChatGPT) dans le cadre de « partenariats d’externalisation ». Cette dernière a d’ailleurs <a href="https://time.com/6247678/openai-chatgpt-kenya-workers/">confirmé</a> que les employés de Sama l’avaient aidé à filtrer certains contenus toxiques.</p>
<p>Le juge a entériné les termes de la pétition sur la violation des droits constitutionnels de ces opérateurs, et dénonce ainsi les conditions matérielles et psychologiques déplorables dans lesquelles ils travaillent.</p>
<p>Avec cette décision, le juge a aussi retenu le bien-fondé des termes de la demande qui, élaborant sur les salaires insuffisants pour vivre décemment à Nairobi, sur la détresse psychologique des salariés (le demandeur souffrant de troubles du stress post-traumatique – selon ses conseils) et sur la définition du <a href="https://www.unodc.org/documents/e4j/tip-som/Module_6_-_E4J_TiP-_final_FR_final.pdf">Haut-Commissariat des Nations unies aux Droits de l’Homme</a> (HCDH), soutenait que la situation vécue par les étiqueteurs pouvait être qualifiée d’exploitation en vue d’un gain économique, en d’autres termes, de « traite d’êtres humains »… d’autant plus que les soutiens psychologiques contractuellement annoncés n’auraient jamais été mis en œuvre (à nouveau, selon les attendus de la pétition et les termes des conseils du demandeur).</p>
<p>Meta a tenté de faire appel de cette décision du juge Gakeri afin d’éviter le procès, sans succès. De plus, suite à cette décision du juge Gakeri, le contrat de Sama avec Meta a été annulé, et le repreneur, Majorel, aurait essayé de blacklister les étiqueteurs de Sama. Deux cent d’entre eux ont porté plainte contre Meta et Sama pour licenciement abusif, dans une autre procédure.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/enquete-derriere-lia-les-travailleurs-precaires-des-pays-du-sud-201503">Enquête : derrière l’IA, les travailleurs précaires des pays du Sud</a>
</strong>
</em>
</p>
<hr>
<h2>L’étiquetage des données permet les services de modération du web et l’apprentissage des systèmes d’IA</h2>
<p>Cette décision du juge Gakeri – et les suivantes – pourrait avoir un impact majeur sur les services de modération portés par les grandes plates-formes Internet, en particulier celles qui utilisent l’intelligence artificielle.</p>
<p>En effet, l’<a href="https://ieeexplore.ieee.org/abstract/document/6685834">étiquetage précis des données est essentiel pour que les algorithmes d’intelligence artificielle puissent apprendre et arbitrer correctement leurs résultats</a> : par exemple, si une image est étiquetée « route » alors qu’il s’agit d’un mur, l’IA équipant une voiture autonome pourrait se tromper et provoquer un accident.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comment-fonctionne-chatgpt-decrypter-son-nom-pour-comprendre-les-modeles-de-langage-206788">Comment fonctionne ChatGPT ? Décrypter son nom pour comprendre les modèles de langage</a>
</strong>
</em>
</p>
<hr>
<p>L’étiquetage des données consiste à fournir des informations pour aider les machines à apprendre à partir de données brutes comme des images, des fichiers texte et des vidéos. Cependant, <a href="https://theconversation.com/intelligence-artificielle-les-defis-de-lapprentissage-profond-111522">différents types d’apprentissages</a> existent (supervisé, semi-supervisé, par renforcement…) et on a besoin de plus ou moins de données en fonction de l’expérience utilisateur escomptée.</p>
<h2>L’étiquetage des données est source de valeur pour les acteurs du numérique</h2>
<p>Ces informations viennent des bases de données constituées par les géants du net lors d’opérations d’étiquetage et de <a href="https://link.springer.com/chapter/10.1007/978-3-319-67256-4_32">modération des contenus</a>. Celles-ci sont censées prévenir et protéger tous les individus d’un accès non désiré à certaines données – comme une vidéo de décapitation par exemple – en créant et complétant les <a href="https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=3363e2b897cdfe9f8dcb546ac420d28584867a27">métadonnées</a>, des données qui informent sur le contenu du fichier associé. Cette méthodologie a permis la création d’immenses bases de métadonnées, informées – et informant – en temps réel de la nature des contenus transitant par les réseaux.</p>
<p>Les métadonnées font le lien entre contenu et information, ce qui a permis de rénover le modèle économique des acteurs du web et des <a href="https://theconversation.com/la-moderation-des-contenus-est-elle-compatible-avec-lactivite-commerciale-des-reseaux-sociaux-199573">réseaux</a>, qui ont réalisé la <a href="https://www.inderscienceonline.com/doi/abs/10.1504/IJMSO.2007.019442">valeur de ces métadonnées</a>. En effet, celles-ci peuvent servir à entraîner certains algorithmes d’intelligence artificielle : ce n’est pas un hasard si Facebook a changé son nom pour Meta. Les coûts de la modération sont colossaux, car pour que les algorithmes de modération soient précis et efficaces, les données doivent être soigneusement contrôlées et décrites – une tâche qui nécessite une analyse de haute qualité et donc <a href="https://heinonline.org/HOL/LandingPage?handle=hein.journals/hjl58&div=7&id=&page=">onéreuse</a> – et ce d’autant plus qu’elle doit faire l’objet de validations multiples afin d’éviter les <a href="https://doi.org/10.1016/j.bpg.2020.101712">biais des étiqueteurs</a>.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Sous réserve de maintenir la qualité, ces coûts se sont donc transformés en valeur pour les géants du net. En effet, un algorithme mal entraîné peut rapidement devenir <a href="https://arxiv.org/abs/2303.01325">toxique</a>, <a href="https://theconversation.com/ia-et-moderation-des-reseaux-sociaux-un-cas-decole-de-discrimination-algorithmique-166614">biaisé</a> ou même produire des <a href="https://ccforum.biomedcentral.com/articles/10.1186/s13054-023-04473-y">hallucinations</a> (c’est-à-dire créant des résultats qui ne correspondent à aucune donnée sur laquelle l’algorithme a été entraîné, ou qui ne suivent aucun autre modèle discernable). Ceci détériore la confiance dans les contenus, ce qui affecte l’audience et donc l’intérêt des annonceurs.</p>
<p>Du côté des algorithmes d’apprentissage des systèmes d’IA, comme leur <a href="https://scholar.google.com/scholar_url?url=https://dl.acm.org/doi/abs/10.1145/3544548.3580805&hl=fr&sa=T&oi=gsb&ct=res&cd=1&d=3898150833569525423&ei=kKZ1ZKfsIu3AsQKExJC4Cg&scisig=AGlGAw9vGHbPuCjU2ICSUe-bVyzP">crédibilité est avant tout fondée sur la capacité à fournir des réponses plausibles et précises</a>, une <a href="https://arxiv.org/abs/2301.09902">tâche impossible</a> sans données bien étiquetées.</p>
<p>Pour ces différentes raisons, une bonne qualité d’étiquetage nécessite un grand nombre d’étiqueteurs. En d’autres termes, cette <a href="https://www.imf.org/en/Publications/fandd/issues/2020/12/rethinking-the-world-of-work-dewan">industrie est à forte intensité de main-d’œuvre</a>… d’autant qu’au moins <a href="https://www.internetlivestats.com/google-search-statistics/">10 % à 15 % des données crées chaque jour sont nouvelles et uniques</a>.</p>
<h2>Quel modèle économique pour l’étiquetage ?</h2>
<p>Les industriels cherchent à trouver un équilibre entre la nécessité d’innover et le coût de cette innovation. Par exemple, le <a href="https://www.govtech.com/question-of-the-day/how-much-does-it-cost-to-run-chatgpt-per-day">fonctionnement de ChatGPT coûte 700 000 dollars par jour sans amélioration des modèles</a>, alors que pour encourager <a href="https://journals.sagepub.com/doi/10.1177/1461444816629474">l’adoption</a> d’un outil numérique, on considère généralement que le prix doit être modéré pour l’utilisateur (environ 20 euros par mois pour ChatGPT+ par exemple).</p>
<p>Les coûts de main-d’œuvre (d’étiquetage) représentent une <a href="https://www.jstor.org/stable/j.ctv1ghv45t">grande partie des dépenses dans ce secteur</a>. Dans une approche un <a href="https://link.springer.com/content/pdf/10.1007/978-3-030-58675-1_2-1.pdf">peu obsolète de la division du travail</a> et de réduction des coûts, l’étiquetage a donc été sous-traité à des acteurs spécialistes comme Sama aux États-Unis ou Majorel au Luxembourg, qui disposent de filiales au Kenya.</p>
<p>Ce travail implique une exposition continue à des images, des sons, des contenus parfois insoutenables. Dans le cas Sama, il a été rémunéré à hauteur de 1,5 euro de l’heure après impôts – soit moins de la moitié du salaire moyen dans le secteur informatique kenyan qui est à <a href="https://kenya.paylab.com/salaryinfo/information-technology">4,3 euros de l’heure</a>.</p>
<p>Ce sont les conditions de cette sous-traitance qui sont à l’origine de la décision du Juge Gakeri.</p>
<h2>Les impacts des décisions des juges</h2>
<p>L’originalité de cette lecture juridique tient au fait qu’elle bat en brèche la stratégie usuelle des entreprises du secteur des technologies de l’information, qui sont de fait des entreprises de main-d’œuvre, mais qui refusent d’être qualifiées comme telles et dissimulent leurs importants besoins humains derrière une chaîne de sous-traitants – bien loin des <a href="https://cup.columbia.edu/book/in-the-name-of-humanity/9780231110204">productions sans humains fantasmées à la fin du XXᵉ siècle</a>.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="maison de poupée représentant un sweat shop, atelier de couture" src="https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=480&fit=crop&dpr=1 600w, https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=480&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=480&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=603&fit=crop&dpr=1 754w, https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=603&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/532160/original/file-20230615-23-cdzd6y.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=603&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les filiales de sous-traitance pour l’étiquetage des données du web sont-elles les nouveaux sweat shops ? Ici une maison de poupées présentée au Great American Dollhouse Museum.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Dollhouse-sweatshop.jpg">Photomatters/Wikipedia</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span>
</figcaption>
</figure>
<p>Cette pratique constitue un <a href="https://link.springer.com/chapter/10.1007/978-3-319-58643-4_3">non-sens économique</a>, puisque c’est la connaissance, la maîtrise sur toutes leurs phases des processus productifs et leur optimisation qui permettent la consolidation des marges et la pérennisation des modèles concernés.</p>
<p>Peut-être que la position du juge Gakeri apportera aux multinationales du web une aide précieuse en matière d’amélioration de leur rentabilité et de leur modèle économique. Toujours est-il que désormais, le donneur d’ordre sera autant responsable et justiciable que son prestataire en matière de conditions de travail, voire davantage.</p>
<p>On scrute aujourd’hui l’impact environnemental d’une structure dans toutes ses ramifications planétaires. Évaluera-t-on demain la responsabilité sociale des entreprises de la même manière, en considérant le processus de production des technologies de l’information comme un tout mondialisé ?</p>
<h2>Au-delà de l’éthique des usages de l’IA, faut-il inventer une éthique des processus de sa fabrication ?</h2>
<p>L’usage des technologies d’intelligence artificielle soulève déjà des questions éthiques, par exemple celle d’<a href="https://www.tandfonline.com/doi/full/10.1080/0960085X.2021.1960905">utiliser ou non la décision algorithmique pour établir des demandes de remboursement de prestations sociales</a>.</p>
<p>On voit désormais émerger le besoin impérieux d’une <a href="https://link.springer.com/article/10.1007/s43681-021-00084-x">éthique de la <strong>production</strong> des systèmes d’intelligence artificielle</a>, car ici l’absence d’éthique sanctionne en temps réel la qualité et la confiance que l’on peut avoir dans les algorithmes produits. Si un <a href="https://link.springer.com/article/10.1007/s10677-016-9745-2">algorithme mal entraîné</a> peut demain faire dérailler un train ou une chaîne de production, la qualité de l’annotation devient non négociable – et cette activité demande mieux et plus que les conditions constatées au Kenya.</p>
<p>Le procès en cours depuis mars (puisque le juge a validé la compétence des cours kényanes dans ce domaine) changera peut-être la donne. D’autres secteurs confrontés à ces problématiques, la mode par exemple, ont <a href="https://www.emerald.com/insight/content/doi/10.1108/JFMM-05-2015-0040/full/html?fullSc=1">amélioré leurs pratiques, la transparence de leurs fournisseurs et de leurs méthodologies de productions</a>, notamment du fait d’opérations massives de « Name and shame » par la société civile, qui ont amené progressivement des utilisateurs finaux à se détourner des marques non vertueuses (sans pour autant que ces dernières ne le deviennent toutes).</p>
<p>Il n’est pas certain que, dans le domaine des technologies de l’information et d’intelligence artificielle, l’utilisateur final puisse effectuer ce type d’arbitrage, car ceux-ci deviennent de plus en plus partie intégrante des outils de productivité informatique utilisés quotidiennement par tous. En outre, les critères constituant les processus de production éthiques de l’IA demeurent à inventer. L’affaire en cours pourrait-elle constituer une bonne motivation pour penser à ces derniers ?</p><img src="https://counter.theconversation.com/content/206896/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Caroline Gans Combe a reçu des financements de l'Union Européenne dans le cadre de ses recherches, notamment sur les questions relatives à l'éthique de l'intelligence artificielle et des algorithmes. </span></em></p>
Des plaintes récentes au Kenya exposent les coûts humains de l’IA et de la modération du web, dissimulés dans des chaines de sous-traitance.
Caroline Gans Combe, Associate professor Data, econometrics, ethics, OMNES Education
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/207741
2023-06-26T09:50:45Z
2023-06-26T09:50:45Z
L’impact environnemental du numérique, un enjeu encore mal pris en compte par les entreprises
<figure><img src="https://images.theconversation.com/files/532002/original/file-20230614-17-w5lvhi.jpg?ixlib=rb-1.1.0&rect=156%2C91%2C997%2C695&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">En quelques années, les outils comme les ordinateurs portables ou les smartphones se sont imposés dans le travail. </span> <span class="attribution"><a class="source" href="https://www.wallpaperflare.com/person-in-front-of-laptop-computer-on-table-technology-office-wallpaper-zbwth">Wallpaperflare.com</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>L’<a href="https://theconversation.com/fr/topics/internet-des-objets-21322">Internet des objets</a> (IoT), la <a href="https://theconversation.com/fr/topics/blockchain-28780">blockchain</a>, <a href="https://theconversation.com/fr/topics/intelligence-artificielle-ia-22176">l’intelligence artificielle</a> (IA) ou encore le <a href="https://theconversation.com/fr/topics/big-data-23298">big data</a> sont devenus incontournables dans notre société. Ces dernières années, les organisations ont ainsi largement accompagné cet essor des technologies en menant à bien la <a href="https://theconversation.com/transformation-numerique-et-intelligence-artificielle-deux-revolutions-a-ne-pas-rater-pour-les-entreprises-96598">transformation numérique</a> de leurs activités.</p>
<p>Or, la diffusion massive de ces nouveaux outils a un <a href="https://theconversation.com/informatique-frugale-a-quand-un-numerique-compatible-avec-les-limites-planetaires-204625">impact direct sur notre empreinte carbone</a>. Les organisations se retrouvent donc confrontées à un dilemme : la digitalisation est perçue comme essentielle à leur survie, mais semble être en contradiction avec une approche de sobriété numérique nécessaire à l’heure où les exigences en matière de <a href="https://theconversation.com/fr/topics/responsabilite-societale-des-entreprises-rse-21111">responsabilité sociétale des entreprises (RSE)</a> se renforcent.</p>
<p>Comment se dilemme est-il résolu en entreprise ? Pour le savoir, nous avons rencontré, dans le cadre d’un récent <a href="https://www-sciencedirect-com.sidnomade-2.grenet.fr/science/article/pii/S0040162523003554">travail de recherche</a>, 33 individus au sein d’entreprises de services numériques (ESN). Il ressort notamment de l’analyse des pratiques existantes que la prise de conscience de l’impact environnemental des outils numériques reste particulièrement limitée à l’heure actuelle.</p>
<h2>Perceptions diverses</h2>
<p>Tout d’abord, nous relevons que le terme « sobriété numérique » demeure équivoque pour nos participants, laissant place à l’ambiguïté. Si certains répondants semblent en avoir une vision éclairée, pour d’autres, le concept n’évoque « pour l’instant pas grand-chose », comme l’admet une ingénieure pédagogique lors d’un entretien.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/comprendre-les-3-dimensions-de-la-sobriete-cette-notion-cle-de-notre-epoque-197660">Comprendre les 3 dimensions de la sobriété, cette notion-clé de notre époque</a>
</strong>
</em>
</p>
<hr>
<p>La diversité de ces perceptions laisse transparaître différents niveaux de maturité de sobriété que l’on observe dans les organisations interrogées. Nous en avons identifié cinq principaux.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=262&fit=crop&dpr=1 600w, https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=262&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=262&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=329&fit=crop&dpr=1 754w, https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=329&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/532977/original/file-20230620-21-sg6s76.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=329&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Sobriété numérique : les 5 niveaux de maturité.</span>
<span class="attribution"><span class="license">Fourni par l'auteur</span></span>
</figcaption>
</figure>
<p>Tout d’abord, le niveau de <strong>réfutation,</strong> qui désigne une résistance à la sobriété numérique. Les participants dans cette situation se montrent peu convaincus par l’intérêt de la démarche. À l’inverse, certaines entreprises se caractérisent par une <strong>inaction</strong> malgré la prise de conscience des enjeux.</p>
<p>Les répondants qui se situent à ce niveau se disent prêts à s’engager si l’État ou leur entreprise prennent des mesures incitatives en faveur de la sobriété numérique. Comme le souligne le référent RSE d’une entreprise que nous avons rencontré :</p>
<blockquote>
<p>« À notre échelle, c’est pas nous qui pourrons changer quoi que ce soit. »</p>
</blockquote>
<p>Au-delà de cette inaction, on observe un niveau de <strong>substitution</strong> qui se distingue par une prise de conscience plus marquée de l’utilité de la sobriété numérique. Les participants à notre enquête se caractérisent par la réalisation de petites actions concrètes, comme le nettoyage régulier des boîtes e-mail.</p>
<p>Ensuite, au niveau de l’<strong>optimisation</strong>, les participants à notre enquête s’engagent activement à modérer, voire réduire la fréquence d’utilisation des technologies de l’information, dans le but de minimiser leurs effets négatifs. Un consultant justifie sa démarche :</p>
<blockquote>
<p>« Le numérique est une ressource non renouvelable et du coup il faut l’économiser. […] C’est une solution […] mais c’est aussi un problème si on en fait n’importe quoi. »</p>
</blockquote>
<p>Enfin, le niveau de <strong>désadoption</strong> ou de <strong>décroissance</strong> se caractérise par une volonté de mettre fin à l’utilisation des technologies de l’information ou d’éviter leur utilisation et leur adoption. Cette démarche radicale reflète une réelle prise de conscience et un choix de réduire drastiquement l’empreinte numérique. Un responsable RSE que nous avons interrogé explique qu’il tente ainsi de réduire l’adoption de nouveaux outils numériques dans son entreprise :</p>
<blockquote>
<p>« Une fois qu’on a adopté un truc, on s’habitue et il devient quasiment impossible de le “désadopter”. »</p>
</blockquote>
<h2>Pourquoi mener une démarche de sobriété numérique ?</h2>
<p>En plus de <a href="https://www.notre-environnement.gouv.fr/actualites/breves/article/loi-sur-la-reduction-de-l-empreinte-environnementale-du-numerique-quelles">répondre aux exigences environnementales</a>, l’adoption d’une démarche de sobriété numérique offre un double avantage : d’abord, dans un contexte où le recrutement devient de <a href="https://travail-emploi.gouv.fr/actualites/presse/dossiers-de-presse/article/plan-de-reduction-des-tensions-de-recrutement-phase-2">plus en plus compétitif</a> pour de nombreuses organisations, la sobriété numérique constitue un atout majeur pour leur <a href="https://www.researchgate.net/publication/263326597_The_employer_brand">image de marque en tant qu’employeur</a> ; ensuite, selon nos participants, l’adoption d’une approche de sobriété numérique génère un impact positif sur le bien-être des employés, notamment via la diminution du nombre d’e-mails reçus.</p>
<hr>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Chaque lundi, que vous soyez dirigeants en quête de stratégies ou salariés qui s’interrogent sur les choix de leur hiérarchie, recevez dans votre boîte mail les clés de la recherche pour la vie professionnelle et les conseils de nos experts dans notre newsletter thématique « Entreprise(s) ».</em></p>
<p><em><a href="https://theconversation.com/fr/newsletters/la-newsletter-entreprise-s-153/">Abonnez-vous dès aujourd’hui</a></em></p>
<hr>
<p>La sobriété numérique représente un défi majeur pour catalyser un changement écologique et social. Cependant, notre étude révèle des résistances de certains individus face aux changements nécessaires qui permettent de réduire leur empreinte numérique. Face à l’urgence liée à la crise climatique, il devient impératif d’explorer en profondeur ces enjeux au sein des organisations mais aussi dans les milieux académiques qui les accompagnent.</p><img src="https://counter.theconversation.com/content/207741/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Céline Perea a reçu des financements de L'université Grenoble Alpes. </span></em></p><p class="fine-print"><em><span>Jessica Gérard a reçu des financements de l'Université Grenoble Alpes.</span></em></p><p class="fine-print"><em><span>Julien de Benedittis ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Une étude a identifié des prises de conscience variables face aux conséquences de l’essor des outils numériques dans les organisations.
Céline Perea, Professeure associée en sciences de gestion, Université Grenoble Alpes (UGA)
Jessica Gérard, Maitre de Conférences, Grenoble IAE Graduate School of Management
Julien de Benedittis, Maître de Conférences en Management des Systèmes d'Information, Mines Saint-Etienne – Institut Mines-Télécom
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/205323
2023-05-30T16:09:46Z
2023-05-30T16:09:46Z
Quel avenir pour l’inclusion numérique en France ?
<figure><img src="https://images.theconversation.com/files/527252/original/file-20230519-29-hvem0g.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C6016%2C4007&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Depuis plus de 20 ans les gouvernements successifs ont érigé l’inclusion numérique comme un objectif à atteindre.</span> <span class="attribution"><span class="source">Shutterstock</span></span></figcaption></figure><p>Le 8 septembre 2022, le président de la République française lançait un considérable dispositif de concertations ayant pour objectif de trouver des solutions de manière collective aux problèmes publics contemporains, le <a href="https://conseil-refondation.fr/">Conseil National de la Refondation</a> (CNR).</p>
<p>Peu après, en novembre 2022, le ministre délégué chargé de la transition numérique et des télécommunications, Jean-Noël Barrot, annonce le lancement du <a href="https://conseil-refondation.fr/thematiques/numerique/">« CNR Numérique »</a>, structuré autour de trois enjeux : les transitions numériques au travail (développement des intelligences artificielles, numérisation des pratiques, etc.), l’apaisement de l’espace numérique (lutte contre les violences en ligne notamment) et l’inclusion numérique des citoyens éloignés de la pratique de ces outils. Ce troisième volet baptisé <a href="https://cnr-numerique.anct.gouv.fr/">« France Numérique Ensemble »</a>, porté par <a href="https://agence-cohesion-territoires.gouv.fr/">l’Agence Nationale de la Cohésion des Territoires</a> (ANCT) et la <a href="https://lamednum.coop/notre-cooperative/">Mednum</a> (société coopérative accompagnant les structures de médiation numérique), s’inscrit dans une histoire d’actions gouvernementales de plus de 20 ans, érigeant l’inclusion numérique comme un objectif à atteindre.</p>
<p>Se pose donc une double question : celle de l’héritage des politiques publiques du début du siècle et des acteurs œuvrant pour la réalisation de cette ambition et celle de l’avenir de l’inclusion numérique en France, à partir du <a href="https://lamednum.coop/wp-content/uploads/2023/04/Concertation_nationale_CNR_Numerique.pdf">rapport</a> présenté par le ministre délégué, le 21 avril 2023.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/gLzXOViPX-0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Emmanuel Macron sur le CNR.</span></figcaption>
</figure>
<h2>L’inclusion numérique et son héritage</h2>
<p>Le discours de Lionel Jospin, du 25 août 1997, intitulé « Préparer l’entrée de la France dans la société de l’information », contribuera à l’émergence du premier programme en faveur de l’inclusion numérique, le Programme d’action gouvernementale pour la société de l’information (PAGSI), lancé en 1998. Ce dispositif interministériel favorisa la création de nouveaux lieux, permettant l’accompagnement des citoyens dans l’appropriation des outils numériques, tels que les Espaces cultures multimédias (ECM), les Espaces publics numériques (EPN), les Points Cyb et les Cyberbases.</p>
<p>Par la suite, la <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000021490974/">Loi du 17 décembre 2009</a>, relative à la lutte contre la fracture numérique, proposée par le sénateur Xavier Pintant, se concentrerait sur le déploiement de la télévision numérique et la connexion Internet à haut débit. La <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000033202746?r=BZdFyFg1FT">loi du 7 octobre 2016</a> pour une République numérique, instiguée par la secrétaire d’État chargée du numérique, Axelle Lemaire, vient cadrer du point de vue législatif l’open data et la protection de la vie privée en ligne.</p>
<p>Une plus récente action publique fait la part belle à l’inclusion numérique et à la prise en compte des <a href="https://www.inegalites.fr/inegalites-numeriques">inégalités numériques</a>. Annoncé en septembre 2018 par le secrétaire d’État chargé du numérique, Mounir Majhoubi, le <a href="https://www.banquedesterritoires.fr/le-plan-national-pour-un-numerique-inclusif-est-lance">Plan national pour un numérique inclusif</a> se révèle être le programme de la considération de l’appropriation des outils numériques comme nécessaire à l’inclusion sociale des citoyens.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/DUT565SgXyc?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Mounir Majhoubi sur l’inclusion numérique.</span></figcaption>
</figure>
<p>Finalement, dans le contexte de la pandémie de Covid-19 et dans le cadre du programme <a href="https://www.gouvernement.fr/les-priorites/france-relance">« France Relance »</a>, le gouvernement investit 908 millions d’euros dans l’accès au numérique, autour de trois piliers : la généralisation de la fibre optique, la numérisation des services des collectivités territoriales et l’inclusion numérique.</p>
<p>L’ensemble de ces initiatives convoque un groupe professionnel particulier, celui de la médiation numérique, assigné expert en matière d’inclusion numérique. Aujourd’hui, la médiation numérique est encore au cœur des considérations politiques de l’inclusion numérique. Il semblerait néanmoins que les <a href="https://hal.science/halshs-03597717v1">actions publiques récentes s’éloignent de plus en plus des valeurs de l’éducation populaire et de l’économie sociale et solidaire</a>, dont la médiation numérique est originaire.</p>
<h2>Le rapport du CNR « Numérique »</h2>
<p>Présenté le 21 avril 2023, le <a href="https://lamednum.coop/wp-content/uploads/2023/04/Concertation_nationale_CNR_Numerique.pdf">rapport « Inclusion numérique »</a> propose à la fois des constats et des recommandations, issus d’une grande concertation nationale.</p>
<p>Les attentes des professionnels sont nombreuses et se concentrent particulièrement sur la nécessité d’une gouvernance claire, d’un accompagnement des structures dans l’élaboration de modèles économiques stables, d’une mise en visibilité de la médiation numérique, d’une structuration de la formation des acteurs et d’une évaluation de l’impact des politiques publiques.</p>
<p>Les propositions du rapport sont au nombre de 19. En parallèle du rapport, le ministre publie une <a href="https://anct-decidim-inclusion-numerique.s3.fr-par.scw.cloud/uploads/decidim/attachment/file/105/France_Num%C3%A9rique_Ensemble_23-27.pdf">proposition de feuille de route</a>, constituée de 15 engagements, et lance une <a href="https://cnr-numerique.anct.gouv.fr/processes/numerique-ensemble/f/25/">phase finale de concertations</a> de trois semaines (du 21/04/23 au 19/04/23), permettant aux partenaires de les amender et de les enrichir.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>En l’état, le rapport et la feuille de route affichent quelques limites dans la réalisation d’une politique de l’inclusion numérique. La cinquième proposition du rapport semble mettre en évidence une forte injonction à prendre le train en marche pour les citoyens éloignés des usages numériques. Intitulée « Apaiser l’appréhension du numérique et démocratiser la formation au numérique », elle invite à susciter de l’intérêt auprès de ceux qui ne souhaitent pas se familiariser aux outils numériques.</p>
<p>En dépit d’une recommandation, qui d’ailleurs a disparu de la feuille de route, sur la nécessité de proposer des modalités physiques d’accès aux services publics, totalement dématérialisés, qu’en est-il des <a href="https://www.marsouin.org/article1266.html">Français qui ne veulent pas prendre le train en marche</a> ? Une autre importante recommandation qui promeut l’usage d’outils reconditionnés, la réduction de l’empreinte environnementale du numérique et la formation des professionnels dans ce sens, n’apparaît pas sur la feuille de route. Pourquoi l’avoir retirée alors qu’elle s’inscrit directement dans la <a href="https://www.gouvernement.fr/actualite/ce-quil-faut-retenir-de-la-declaration-de-politique-generale-delisabeth-borne">politique générale du gouvernement</a> ?</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/4phw0FTfqtA?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Delphine Jamet, « L’impact environnemental du numérique ».</span></figcaption>
</figure>
<p>Il y ensuite de grands absents, à l’instar du handicap. En effet, un cinquième axe optionnel, le concernant, a été traité pendant la concertation nationale. De nombreux acteurs ont travaillé sur ce sujet, toutefois les résultats des concertations sont manquants. Le rapport et la feuille de route sont également inattentifs aux héritages de la médiation numérique. Quid de l’éducation populaire et de l’économie sociale et solidaire ? Alors que le rapport souligne le fait que ces deux institutions n’attirent plus de financement, est-il nécessaire de tourner le dos aux valeurs qui ont permis aux politiques d’inclusion numérique de se formaliser ? Sur ce point, le rapport semble inciter à investir les fonds privés et les entreprises de l’économie numérique. Se dessine-t-il alors un programme d’inclusion numérique néolibéral et mercantile ?</p>
<h2>Comment intégrer la voix des citoyens ?</h2>
<p>La méthode nouvelle du CNR, laissant théoriquement une place plus que considérable à la voix du peuple, se révèle abstraite et relativement peu opérationnalisée avec l’abandon de propositions importantes. Une réalité donnant alors de la consistance aux propos de Clément Victorovitch sur France Info le 9 juin 2022 : « le Gouvernement écoute et décide tout seul ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/TQkEuKkMP2E?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Clément Victorovitch : « Le conseil national de la refondation : un nouveau ‘machin’ ? »</span></figcaption>
</figure>
<p>D’une ambition d’intégration des citoyens dans ladite « Société de l’information », à des politiques publiques d’envergure promouvant l’inclusion numérique, les gouvernements français ont toujours eu à l’esprit le souci de bâtir une société inclusive face au développement de la culture numérique. De nombreux moyens ont été mis en œuvre : incitation à l’émergence de lieux d’accueil, légifération de la vie publique en ligne, formation des professionnels, recrutement de forces vives, etc.</p>
<p>Il semble néanmoins que les solutions exprimées aujourd’hui s’éloignent des valeurs fondatrices de la médiation numérique, telles que l’émancipation, l’éducation critique, la solidarité et l’accompagnement de tous, menant le gouvernement actuel vers une politique de l’inclusion numérique gestionnaire, marchande et néolibérale.</p><img src="https://counter.theconversation.com/content/205323/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Matthieu Demory ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
Les ambitions exprimées aujourd’hui par le gouvernement en matière d’inclusion numérique semblent s’éloigner de valeurs fondatrices comme « émancipation, l’éducation critique, la solidarité.
Matthieu Demory, Docteur en sociologie, spécialiste de la culture numérique, IMéRA
Licensed as Creative Commons – attribution, no derivatives.
tag:theconversation.com,2011:article/203836
2023-05-15T18:02:13Z
2023-05-15T18:02:13Z
EcoIndex : que vaut cet outil qui mesure le score environnemental des sites web ?
<p>En 15 ans, le trafic <a href="https://theconversation.com/envoyer-moins-de-courriels-un-geste-symbolique-mais-inefficace-pour-le-climat-197171">Internet</a> a été <a href="https://global-internet-map-2022.telegeography.com/">multiplié par environ 500 de 2002 à 2017</a>. Les émissions de CO<sub>2</sub> associées ont été évaluées à <a href="https://theshiftproject.org/wp-content/uploads/2019/07/2019-01.pdf">762 millions de tonnes en 2018</a>.</p>
<p>Imaginons donc qu’à l’image du Nutri-score, nous disposions, pour mesurer notre empreinte environnementale lorsque nous cliquons sur une page web, d’un outil permettant d’attribuer une note entre A et G à la requête HTTP. Supposons également que ces requêtes soient archivées, année après année, dans une base de données publique comme le <a href="https://httparchive.org/">HTTParchive</a>. En explorant régulièrement cette base, nous pourrions suivre l’évolution de l’empreinte environnementale des requêtes HTTP.</p>
<p>C’est l’ambition que poursuit <a href="https://www.ecoindex.fr/a-propos/">EcoIndex</a>, créé en 2014 et qui fait référence à la fois à un ensemble de <a href="https://theconversation.com/sobriete-energetique-ecoresponsabilite-numerique-de-quoi-parle-t-on-exactement-195461">bonnes pratiques</a> pour construire un site web et à un outil logiciel qui permet d’évaluer plusieurs facteurs pour une URL donnée : son efficacité environnementale absolue à l’aide d’une fonction de score sur une échelle de 0 à 100 (plus le score est élevé, meilleur c’est) ; sa performance écologique relative à l’aide d’une note allant de A à G comme ce que l’on connaît pour les dispositifs ménagers ou alimentaires (Nutri-Score) ; l’empreinte technique de la page (poids, complexité, etc.) ; et l’empreinte environnementale associée (gaz à effet de serre générés, ressources en eau consommées).</p>
<p>Son objectif est d’aider le plus grand nombre à prendre conscience de <a href="https://theconversation.com/empreinte-numerique-en-hausse-que-peut-vraiment-le-gendarme-des-telecoms-201818">l’impact environnemental</a> des requêtes HTTP et de proposer des solutions concrètes pour le réduire. Si ce modèle fondé sur les métriques techniques de la page évoquées précédemment est plutôt simple à comprendre, il a aussi ses limites.</p>
<h2>L’empreinte environnementale d’une requête HTTP</h2>
<p>Tentons d’abord de comprendre en quoi consiste ledit modèle. Il faut savoir qu’estimer l’empreinte carbone des activités humaines ne peut pas se faire directement : la méthode employée repose en général sur un modèle d’activité ciblée, relatif au domaine étudié. C’est le cas pour EcoIndex, qui ne concerne que les requêtes HTTP et pas l’ensemble des activités du web. Cette métrique s’appuie sur le concept « 3-tiers » qui considère trois paramètres : client, serveur et réseau.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/YWHzwUjWQho?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La vidéo en ligne, compatible avec une sobriété numérique ? (Maxime Efoui-Hess, The Shift Project, 5 juillet 2019).</span></figcaption>
</figure>
<p>La version « historique » d’EcoIndex consiste en un plug-in à installer sur le navigateur et fonctionne de la manière suivante : l’usager fournit une URL à EcoIndex, qui la transfère du côté serveur. Celui-ci retourne au navigateur une page HTML contenant les réponses à la requête. Le plug-in mesure l’empreinte de l’application, en nombre d’éléments de la page web (le nombre de balises HTML, noté <em>dom</em>), en nombre de requêtes dans la page renvoyée (<em>requests</em>) et enfin calcule le nombre d’octets de la page HTML retournée (<em>size</em>) et qui ont transité dans le réseau.</p>
<p>Ces valeurs sont introduites dans l’algorithme d’EcoIndex pour mesurer les performances et l’empreinte environnementale.</p>
<h2>Le « modèle 3-tiers » et ses limites</h2>
<p>L’analyse complémentaire d’un expert est indispensable pour une évaluation opérationnelle complète et fiable de la performance environnementale. En effet, EcoIndex ne prend pas en compte l’impact de l’ordinateur qui effectue la requête ou d’un parcours utilisateur. Seule une requête isolée de tout usage est analysée, comme le Nutri-score ou les machines à laver.</p>
<p>De même, quand la requête est résolue du côté du serveur dans un centre de données (par exemple chez Google quand l’URL est http://www.google.com, EcoIndex ne prend pas en compte l’impact environnemental de ce serveur au sens classique des analyses de cycle de vie (ACV), ni des différents équipements réseau qui sont traversés <a href="https://ecoinfo.cnrs.fr/category/acv/">entre le terminal utilisateur et le centre de données</a>.</p>
<p>Cependant, il permet de discuter des modèles et de leurs attributs qui caractériseraient de manière significative l’impact environnemental du web, réduit à la dimension des requêtes HTTP. Les autres côtés positifs d’EcoIndex sont que le chargement, la création et l’affichage de la page dans le navigateur ne sont pas simulés et que les trois paramètres <em>dom</em>, <em>requests</em> et <em>size</em> rendent compte d’une architecture qui gouverne le fonctionnement macroscopique d’une requête sur le web, donc EcoIndex fait sens.</p>
<h2>Un outil aux calculs imparfaits</h2>
<p>Dans le cadre du dispositif, la performance environnementale est calculée sur la base normalisée de valeurs constantes fixées une fois pour toutes et cachées dans le modèle sans tenir compte de variations dans le temps – par exemple d’une période à l’autre comme un confinement, des vacances, etc., ni de la localisation géographique de l’utilisateur.</p>
<p>De plus, ce ne sont pas directement les paramètres <em>dom</em>, <em>requests</em> et <em>size</em> qui sont considérés mais des valeurs correspondant à des quantiles, c’est-à-dire un petit nombre de valeurs qui ont été déterminées en récupérant les trois paramètres sur les URL d’une base de données d’URL qui fait référence, le HTTParchive.</p>
<p>On peut s’interroger sur la stabilité dans le temps de ces quantiles : sont-ils les mêmes en 2023 qu’en 2020, date de leur détermination pour l’EcoIndex historique ? A priori les sites web sont régulièrement revus pour adopter, au fil du temps, de meilleures pratiques d’écoconception – il n’y a pas de raison pour que les quantiles soient fixés une fois pour toutes.</p>
<h2>Des notes arbitraires ?</h2>
<p>Autre remarque mineure, pour certains sites comme ceux des grands média, qui sont dynamiques, la valeur d’Ecoindex a de grandes chances d’évoluer de jour en jour, mais sans doute pas de manière trop brutale en passant par exemple de la note de A à G.</p>
<p>En effet, un site web, même dynamique, respecte toujours peu ou prou le même gabarit constitué d’éléments modifiables (texte, images, fond, couleurs). On remplace un texte par un autre, une image par une autre, sans modifier fondamentalement les choses… Vis-à-vis de ce phénomène, EcoIndex nous semble robuste car ce « gabarit » ne change pas.</p>
<p>Cependant, les notes A-G correspondent aux plages d’EcoIndex 100-81 pour A, et 10-0 pour G, sans que l’on sache vraiment de quoi il s’agit : comment ces différentes bornes ont-elles été déterminées ? Équivalent-elles aux quantiles pour les mesures d’EcoIndex du HTTParchive ? Elles en sont proches mais ne coïncident pas exactement.</p>
<h2>D’autres paramètres à introduire</h2>
<p>Enfin, le modèle historique ne se prête pas, a priori, à l’introduction de nouveaux attributs autres que les 3-tiers dans le modèle.</p>
<p>Nous pourrions pourtant envisager d’y ajouter des notions de mix énergétique et proposer un nouvel indicateur EcoIndex+ qui fournit des notes tournées vers A pour les énergies décarbonées utilisées côté client et côté serveur et des notes autour de G si les énergies mises en jeu sont carbonées. Si la requête HTTP passe par un mobile 4/5G, on pourrait également agréger l’impact en CO<sub>2</sub> de l’opérateur, ce qui conduirait à une vision plus riche de l’EcoIndex+.</p>
<p>Pour être plus exhaustif dans les attributs à injecter dans EcoIndex+, il est nécessaire que la communauté s’accorde sur ces nouveaux critères et ensuite d’établir des méthodes de calcul capables de traiter un grand nombre d’attributs à l’aide de l’apprentissage automatique.</p>
<h2>Un indicateur qui reste à améliorer</h2>
<p>Sous l’angle des métriques d’impact environnemental et des bonnes pratiques d’écoconception des sites web, EcoIndex est une démarche simple qui participe à la compréhension des problématiques relatives à la place du numérique dans le réchauffement climatique. L’indicateur est particulièrement intéressant dans la logique d’amélioration des versions successives des sites web.</p>
<p>Du chemin reste cependant à parcourir pour, d’une part, approfondir nos connaissances et mieux saisir les relations entre les différents modèles de haut niveau de type architecture 3-tiers et les analyses de terrain de type cycle de vie d’un produit ou équipement numérique.</p>
<p>D’autre part, il conviendrait de questionner le modèle initial par des approches de sciences des données, c’est-à-dire, explorer ces dernières, les analyser pour obtenir une nouvelle métrique plus fine.</p><img src="https://counter.theconversation.com/content/203836/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Denis Trystram est membre du GDS CNRS EcoInfo. </span></em></p><p class="fine-print"><em><span>Laurent Lefèvre est membre du GDS EcoInfo.</span></em></p><p class="fine-print"><em><span>Christophe Cérin ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>
EcoIndex est un indicateur d’impact, encore à perfectionner, qui vise à déterminer un score environnemental aux sites web que nous consultons.
Denis Trystram, Professeur des universités en informatique, Université Grenoble Alpes (UGA)
Christophe Cérin, Professeur des universités, Université Sorbonne Paris Nord
Laurent Lefèvre, Chercheur en informatique, Inria
Licensed as Creative Commons – attribution, no derivatives.