tag:theconversation.com,2011:/id/topics/internet-20905/articlesInternet – The Conversation2024-02-29T09:52:02Ztag:theconversation.com,2011:article/2245832024-02-29T09:52:02Z2024-02-29T09:52:02ZL'Afrique a besoin de la Chine pour son développement numérique mais à quel prix ?<p>Les technologies numériques présentent de nombreux avantages potentiels pour les populations des pays africains. Elles peuvent soutenir la prestation de services de santé, promouvoir l'accès à l'éducation et à l'apprentissage tout au long de la vie, et renforcer l'inclusion financière. </p>
<p>Mais il existe des obstacles à la concrétisation de ces avantages. L'infrastructure de base nécessaire pour connecter les communautés fait défaut par endroits. La technologie et le financement font également défaut. </p>
<p>En 2023, seulement <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">83 %</a> de la population de l'Afrique subsaharienne était couverte par un réseau mobile 3G au moins. Dans toutes les autres régions, la couverture était supérieure à 95 %. La même année, <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">moins de la moitié de la population africaine</a> disposait d'un abonnement mobile actif à haut débit, derrière les États arabes (75 %) et la région Asie-Pacifique (88 %). Par conséquent, les Africains représentaient une part importante des quelque <a href="https://www.itu.int/en/mediacentre/Pages/PR-2023-09-12-universal-and-meaningful-connectivity-by-2030.aspx#:%7E:text=The%20number%20of%20people%20worldwide,global%20population%20unconnected%20in%2023.">2,6 milliards</a> de personnes dans le monde qui étaient toujours déconnectées en 2023.</p>
<p>La Chine est un <a href="https://gga.org/china-expands-its-digital-sovereignty-to-africa/">partenaire clé</a> de l'Afrique pour débloquer ce goulot d'étranglement. Plusieurs pays africains dépendent de la Chine en tant que principal fournisseur de technologie et sponsor de grands projets d'infrastructure numérique.</p>
<p>Cette relation fait l'objet d'une <a href="https://www.tandfonline.com/doi/full/10.1080/09692290.2023.2297363">étude</a> que j'ai publiée récemment. Cette étude montre qu'au moins 38 pays ont travaillé en étroite collaboration avec des entreprises chinoises pour faire progresser leur réseau national de fibres optiques, leur infrastructure de centres de données ou leur savoir-faire technologique. </p>
<p>L'implication de la Chine a été déterminante si bien que les pays africains ont fait de grands progrès en matière de développement numérique. Malgré la persistance de la fracture numérique entre l'Afrique et d'autres régions, la couverture du réseau 3G <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">est passée de 22 % à 83 %</a> entre 2010 et 2023. Les abonnements mobiles actifs à haut débit ont augmenté <a href="https://www.itu.int/en/ITU-D/Statistics/Documents/facts/ITU_regional_global_Key_ICT_indicator_aggregates_Nov_2023.xlsx">de moins de 2 % en 2010 à 48 % en 2023</a>. </p>
<p>Pour les gouvernements, cependant, le risque existe que le développement numérique impulsé par des acteurs étrangers maintienne en place les structures de dépendance existantes.</p>
<h2>Raisons de la dépendance à l'égard des technologies et des financements étrangers</h2>
<p>Le <a href="https://www.tandfonline.com/doi/full/10.1080/09692290.2023.2297363">marché mondial</a> de l'infrastructure des technologies de l'information et de la communication (TIC) est contrôlé par une poignée de producteurs. Par exemple, les principaux fournisseurs de câbles à fibres optiques, un composant de réseau qui permet l'Internet à haut débit, sont Huawei et ZTE, basés en Chine, et l'entreprise suédoise Ericsson. </p>
<p>De nombreux pays africains, dont les revenus internes sont limités, n'ont pas les moyens de s'offrir ces composants de réseau. Les investissements dans les infrastructures dépendent des financements étrangers, notamment des prêts à des conditions préférentielles, des crédits commerciaux ou des partenariats public-privé. Ces éléments peuvent également <a href="https://www.sciencedirect.com/science/article/pii/S0308596124000107">influencer le choix du fournisseur d'infrastructure d'un État</a>.</p>
<p>Le relief du continent africain ajoute aux difficultés technologiques et financières. Les vastes terres et les topographies difficiles rendent le déploiement des infrastructures très coûteux. Les investisseurs privés évitent les zones peu peuplées parce qu'il n'est pas rentable pour eux d'y fournir un service. </p>
<p>Les États enclavés dépendent de l'infrastructure et de la bonne volonté des pays côtiers pour se connecter aux points d'atterrissage internationaux de fibre optique.</p>
<h2>Une solution complète</h2>
<p>On suppose parfois que les dirigeants africains optent pour les fournisseurs chinois parce qu'ils offrent la technologie la moins chère. <a href="https://www.zdnet.com/home-and-office/networking/uganda-orders-probe-into-huaweis-fiber-project/">Des témoignages anecdotiques suggèrent le contraire</a>. Les entrepreneurs chinois sont des partenaires attrayants parce qu'ils peuvent offrir des solutions complètes qui incluent le financement. </p>
<p>Dans le cadre du système dit <a href="https://pdf.usaid.gov/pdf_docs/PA00TN5G.pdf">“EPC+F”</a> (Engineer, Procure, Construct + Fund/Finance), des entreprises chinoises comme Huawei et ZTE supervisent l'ingénierie, l'approvisionnement et la construction, tandis que les banques chinoises fournissent un financement garanti par l'État. L'Angola, l'Ouganda et la Zambie sont quelques-uns des pays qui semblent avoir bénéficié de ce type d'accord. </p>
<p>Les solutions globales de ce type intéressent les pays africains. </p>
<h2>Quels sont les avantages pour la Chine ?</h2>
<p>Dans le cadre de sa stratégie <a href="https://link.springer.com/chapter/10.1007/978-1-137-57813-6_6">“go-global”</a>, le gouvernement chinois encourage les entreprises chinoises à investir et à opérer à l'étranger. Le gouvernement offre un soutien financier et attend des entreprises qu'elles améliorent la compétitivité mondiale des produits chinois et de l'économie nationale. </p>
<p>À long terme, Pékin cherche à établir et à promouvoir des normes numériques chinoises. Les partenariats de recherche et les possibilités de formation exposent un nombre croissant d'étudiants à la technologie chinoise. Le gouvernement chinois s'attend à ce que les applications mobiles et les startups en Afrique reflètent de plus en plus les principes technologiques et idéologiques de Pékin, y compris sa vision des droits de l'homme, de la confidentialité des données et de la liberté d'expression. </p>
<p>Cela s'inscrit en droite ligne avec la vision de la “<a href="https://www.orfonline.org/research/the-digital-silk-road-in-the-indo-pacific-mapping-china-s-vision-for-global-tech-expansion">Route de la soie numérique</a>” de la Chine, qui complète son initiative économique <a href="https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative">Nouvelle route de la soie</a>, en créant de nouvelles routes commerciales. </p>
<p>Dans le domaine numérique, l'objectif est la primauté technologique et une plus grande autonomie par rapport aux fournisseurs occidentaux. Le gouvernement s'efforce d'instaurer un <a href="https://thediplomat.com/2021/04/chinas-digital-silk-road-and-the-global-digital-order/">ordre numérique mondial sino-centré</a>. Les investissements dans les infrastructures et les partenariats de formation dans les pays africains constituent un point de départ. </p>
<h2>Implications à long terme</h2>
<p>D'un point de vue technologique, une dépendance excessive à l'égard d'un seul fournisseur d'infrastructure rend l'État client plus vulnérable. Lorsqu'un client dépend fortement d'un fournisseur particulier, il est difficile et coûteux de changer de fournisseur. Les pays africains pourraient être enfermés dans l'écosystème numérique chinois.</p>
<p>Des chercheurs comme <a href="https://www.researchgate.net/profile/Arthur-Gwagwa">Arthur Gwagwa</a> de l'Institut d'éthique de l'université d'Utrecht (Pays-Bas) estiment que l'exportation par la Chine de composants d'infrastructures critiques <a href="https://www.dw.com/en/africa-embraces-huawei-technology-despite-security-concerns/a-60665700">permettra l'espionnage militaire et industriel</a>. Ces allégations affirment que les équipements fabriqués en Chine sont conçus de manière à faciliter les cyberattaques. </p>
<p>Human Rights Watch, une ONG internationale qui mène des activités de recherche et de défense des droits de l'homme, <a href="https://www.hrw.org/news/2023/05/09/future-technology-lessons-china-and-us">a exprimé ses préoccupations</a> quant au risque d'un autoritarisme technologique accru lié aux infrastructures chinoises. Huawei a notamment été <a href="https://www.wsj.com/articles/huawei-technicians-helped-african-governments-spy-on-political-opponents-11565793017">accusé</a> d'être de connivence avec des gouvernements pour espionner des opposants politiques en Ouganda et en Zambie. Huawei a <a href="https://www.scmp.com/news/china/diplomacy/article/3023215/huawei-denies-helping-governments-uganda-and-zambia-spy">nié</a> ces allégations. </p>
<h2>La voie à suivre</h2>
<p>L'implication de la Chine offre aux pays africains une voie rapide vers le progrès numérique. Elle expose également les États africains au risque d'une dépendance à long terme. La solution consiste à diversifier l'offre d'infrastructures, les possibilités de formation et les partenariats. </p>
<p>Il est également nécessaire de promouvoir l'interopérabilité dans les forums internationaux tels que <a href="https://www.itu.int/en/Pages/default.aspx">l'Union internationale des télécommunications</a>, une agence des Nations unies responsable des questions liées aux technologies de l'information et de la communication. L'interopérabilité permet à un produit ou à un système d'interagir avec d'autres produits et systèmes. Cela signifie que les clients peuvent acheter des composants technologiques auprès de différents fournisseurs et passer à d'autres solutions technologiques. Elle favorise la concurrence sur le marché et des solutions de meilleure qualité en empêchant les utilisateurs d'être enfermés dans les mains d'un seul fournisseur. </p>
<p>Enfin, à long terme, les pays africains devraient produire leurs propres infrastructures et devenir moins dépendants.</p>
<p>.</p><img src="https://counter.theconversation.com/content/224583/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Stephanie Arnold does not work for, consult, own shares in or receive funding from any company or organisation that would benefit from this article, and has disclosed no relevant affiliations beyond their academic appointment.</span></em></p>La plupart des gouvernements en Afrique subsaharienne voient d'un bon œil les investissements chinois dans l'infrastructure numérique.Stephanie Arnold, PhD Candidate, Università di BolognaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2200762024-01-31T15:57:19Z2024-01-31T15:57:19ZQui fera main basse sur la sécurité d’Internet en Europe ?<p>En navigant sur Internet, il vous est sûrement arrivé de voir apparaître un message d’alerte du type : « Attention : risque probable de sécurité », car votre navigateur ne fait pas confiance au site visité. Dans ses interactions, le navigateur doit en effet vérifier l’authenticité du site, et pour cela il doit vérifier celle du certificat électronique présenté et s’appuyer sur l’expertise de l’autorité de certification qui a délivré et signé le certificat électronique. Dans le cas d’une autorité qui n’est pas enregistrée dans le magasin de certificats du navigateur ou qui est enregistrée mais qui n’est pas identifiée « de confiance », le certificat est considéré comme invalide et une alerte est émise.</p>
<p>Une autorité de certification a pour mission d’attester l’identité des sites, et plus largement l’identité de n’importe quelle entité. Elle est garante de cette dernière par l’émission d’un certificat électronique. Elle est donc décisionnaire de quelles entités sur Internet pourront être reconnues automatiquement de confiance par les navigateurs.</p>
<p>Une autorité peut en certifier une autre, ce qui crée naturellement une hiérarchie. Celle au sommet est appelée « autorité racine » ou « ancre de confiance » pour signifier son rôle indispensable dans l’organisation de la sécurité sur Internet.</p>
<h2>Les très grands pouvoirs des autorités de certification</h2>
<p>Qui fait main basse sur une autorité de certification racine, le fait également sur la sécurité d’Internet, et a le pouvoir de décider si telle entreprise ou tel serveur est érigé du statut d’inconnu sur Internet au statut de pleinement reconnu et de confiance par des milliards de navigateurs. C’est dire le pouvoir associé. Pire, l’autorité peut créer outrageusement de faux certificats et se mettre à intercepter les flux de messagerie ou de réseaux sociaux d’une personnalité, à son insu.</p>
<p>Pas étonnant que plusieurs centaines de chercheurs et des entreprises du numérique s’insurgent quand l’article 45 du règlement en cours de révision <a href="https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=COM:2021:281:FIN">eIDAS 2.0</a> sur « l’établissement d’un cadre européen relatif à une identité numérique », impose la reconnaissance directe des autorités de certification racines choisie par les États membres. En effet, cet article qui permet aux États membres d’imposer leurs propres autorités de certification racines, confère à ces États une énorme prise de pouvoir sur la sécurité des communications sur Internet. Cela ne ravit ni les citoyens européens qui craignent une surveillance accrue, ni les grosses sociétés américaines bien en place économiquement qui ne veulent surtout pas que les cartes soient rebattues.</p>
<p>Plus de 500 chercheurs et scientifiques issus de 42 pays différents (dont je fais partie) et de nombreuses organisations non gouvernementales ont signé en novembre 2023 une <a href="https://nce.mpi-sp.org/index.php/s/cG88cptFdaDNyRr">lettre ouverte</a> à l’attention des membres du parlement européen et des États membres du conseil de l’Union européenne. Les entreprises américaines, dont Mozilla et CloudFlare, ne sont pas en reste avec une <a href="https://blog.mozilla.org/netpolicy/files/2023/11/eIDAS-Industry-Letter.pdf">déclaration commune</a> émise à l’attention des décideurs au sein des instances européennes.</p>
<h2>Des dérives vers plus de cybersurveillance ?</h2>
<p>Pour être intégrée dans un navigateur, une autorité de certification doit satisfaire les 4 programmes majeurs, celui de <a href="https://gs.statcounter.com/browser-market-share/all/worldwide/2022">Microsoft, Apple, Google, et Mozilla, qui détiennent 94 % de parts de marché des navigateurs Web</a>. Ces programmes sont hautement coordonnés entre eux.</p>
<p>Les autorités racines enregistrées dans les navigateurs sont plusieurs centaines aujourd’hui.</p>
<p>En faire partie est très convoité car pour les entreprises qui en assurent le fonctionnement, c’est comme disposer d’une licence pour imprimer de l’argent sauf qu’elles génèrent et commercialisent des certificats électroniques (le prix d’un certificat varie entre 8 et 1 000 dollars par an) et qu’elles sont incontournables pour toute organisation cliente qui souhaite que leur certificat électronique soit reconnu de confiance par les navigateurs.</p>
<p>Le marché de la certification électronique est concentré dans les mains d’une poignée d’acteurs, la plupart américains. <a href="https://w3techs.com/technologies/overview/ssl_certificate">À savoir, 6 autorités de certification se partagent 99,9 % des certificats Web de par le monde, parmi lesquelles 5 sont américaines</a> (chiffres de janvier 2024).</p>
<p>Hormis l’aspect économique, disposer d’une autorité de certification racine est stratégique pour un État. Cela lui confère des moyens technologiques qui facilitent la mise sous surveillance de ses citoyens. En effet, il lui est possible de générer un faux certificat pour n’importe quel domaine, par exemple « google.com ». Il s’agit d’un « faux certificat » dans la mesure où le certificat n’est pas généré légalement pour le domaine en question. Ce certificat sera accepté sans broncher par le navigateur de la personne mise sous surveillance du fait que l’autorité émettrice du certificat fait partie de la liste des autorités de confiance dans le navigateur. C’est effectivement ce que permet l’article 45 polémique. Reste ensuite à l’État à placer en coupure sur le réseau, entre le navigateur et le service (par exemple, Google), un serveur-espion qui va relayer et déchiffrer les flux à la volée. Ni le navigateur, ni l’utilisateur ne pourront détecter cette interception et l’État pourra accéder à l’ensemble des communications de l’internaute, par exemple les mails qu’il envoie, les échanges privés qu’il a sur les réseaux sociaux…</p>
<h2>Un article controversé</h2>
<p>L’objectif de cet article 45 est d’obliger les navigateurs web à reconnaître les certificats d’authentification de site web qualifiés (ou QWAC pour <em>qualified website authentication certificate</em>) pour authentifier les sites web. Ces certificats électroniques QWAC doivent remplir un cahier des charges strict fixé par la réglementation eIDAS et être émis par des prestataires de services de confiance qualifiés (ou QTSP pour <em>qualified trust service provider</em>) qui répondent eux aussi à un cahier des charges strict.</p>
<p>Les certificats QWAC font l’objet de vérifications beaucoup plus poussées que les autres certificats (certificats SSL) actuellement proposés par les autorités de certification, ce qui explique leurs coûts <a href="https://www.sslmarket.fr/ssl/quovadis-qualified-website-authentication-certificate-qwac/">plus élevés</a>. La société émettrice de ces certificats doit en particulier vérifier que le domaine du site Web est réellement contrôlé par l’entité juridique de l’entreprise qui fait la demande de certificats. Cette société qui est prestataire de services de confiance qualifiés doit faire l’objet d’audits réguliers pour se voir octroyer par un organe de contrôle (désigné par l’État membre concerné), le statut « qualifié » à la fois en tant que prestataire et pour les services qu’elle rend. Notons que la directive <a href="https://www.enisa.europa.eu/events/tsforum-caday-2018/presentations/C05_Tabor.pdf">PSD2</a> (pour « Payment Services Directive ») a déjà imposé l’utilisation des certificats QWAC dans le secteur financier.</p>
<p>Le numérique étant largement dominé en Europe par des acteurs américains, l’objectif de cet article 45 est donc pour l’Europe l’occasion de reprendre la main sur la sécurité dans Internet, pas moins que cela, et d’imposer son propre cadre dans la manière d’habiliter des autorités de certification racines.</p>
<p>Mozilla a lancé une polémique en 2021, où elle <a href="https://blog.mozilla.org/netpolicy/files/2021/11/eIDAS-Position-paper-Mozilla-.pdf">a pris position contre la réforme eIDAS et notamment l’article 45</a>, affirmant que les certificats QWAC s’appuient sur une technologie obsolète et discréditée, qui affaiblit la sécurité du Web et qu’il ne faut donc surtout pas réintroduire.</p>
<p>La technologie en question concerne les certificats EV (pour <em>extended validation</em>). Ce type de certificats SSL, comme vu précédemment, a pour particularité de faire l’objet de <a href="https://www.digicert.com/difference-between-dv-ov-and-ev-ssl-certificates">vérifications plus poussées que les certificats SSL ordinaires</a>, avec neuf étapes supplémentaires de vérification, dont le numéro de téléphone public de l’entreprise et son numéro d’enregistrement. Jusqu’en 2019, les certificats EV étaient signalés auprès des utilisateurs de navigateurs par une barre verte dans laquelle se trouvait précisée la raison sociale du site visité. Ces indicateurs EV ont été supprimés en 2019, après que les principaux navigateurs aient convenu qu’ils encombraient l’interface utilisateur et ne semblaient pas avoir de réel impact sur les utilisateurs, lesquels ne vérifiaient pas ou ne remarquaient même pas l’indicateur, <a href="https://chromium.googlesource.com/chromium/src/+/HEAD/docs/security/ev-to-page-info.md">selon l’équipe de sécurité Chrome</a>.</p>
<p>Si la question à l’époque portait sur la pertinence des certificats EV car à la fois coûteux et imperceptibles pour les internautes, dans le cas des QWAC, la démarche est différente. L’objectif est de renforcer la sécurité des transactions et il importe peu que les internautes en aient conscience. L’autre aspect critiqué contestable portait sur la procédure de vérification EV qui, malgré un renforcement de la sécurité, ne permettait pas d’avoir l’assurance de la légitimité à 100 % des certificats générés. Cette critique vaut en fait, pour l’ensemble des procédures de vérification, avec un risque moindre pour les certificats EV.</p>
<h2>Des risques pour les libertés individuelles</h2>
<p>Dans une Europe en tension, qui alterne entre des gouvernements modérés et extrêmes, les citoyens et en particulier les personnes ayant signé la lettre ouverte, craignent pour leurs libertés individuelles. Mettre à la main d’un État la capacité à générer des certificats reconnus valides par les navigateurs, est la porte ouverte vers des abus ciblant quelques personnalités pour des raisons politiques, ou vers une cybersurveillance massive. Le risque est bien là. Une fois le dispositif technologique en place, un gouvernement plus soucieux de ses intérêts propres que du respect des libertés individuelles des citoyens, pourra faire modifier la loi pour rendre l’exploitation du dispositif légal et servir sa cause. Ce qui était illégal le jour où le dispositif technologique a été mis en place, sous couvert de finalités tout à fait morales, peut le lendemain devenir légal avec des finalités pernicieuses.</p>
<p>Ce n’est pas tant aujourd’hui que des entreprises ou des États interceptent déjà nos communications, mais dans le cas de l’article 45, le problème, c’est que cette capacité d’interception peut être réalisée au plus proche de nous, avec des conséquences plus impactantes sur notre quotidien. Il ne s’agit plus de données collectées par des autorités étrangères à des fins par exemple de renseignement, mais ici, d’États membres qui administrent leurs citoyens et qui ont un potentiel de nuisance bien plus grand.</p>
<p>Cet article 45 si clivant soulève la question : vaut-il mieux une Europe qui gagne en souveraineté en devenant gestionnaire de ses propres autorités de certification racines, avec le risque d’opérations de surveillance facilitées sur ses citoyens ou bien une Europe qui continue d’être médiée par des acteurs du numérique économiquement puissants ?</p><img src="https://counter.theconversation.com/content/220076/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Maryline Laurent est cofondatrice de la chaire Valeurs et Politiques des Informations Personnelles de l'Institut Mines-Télécom. Elle a reçu des financements de l'Agence nationale de la recherche.</span></em></p><p class="fine-print"><em><span>Montassar Naghmouchi ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Une polémique sur fond de souveraineté des États membres, de crainte d’une surveillance accrue par les citoyens et d’une domination américaine remise en question.Maryline Laurent, Professeur Directrice du département RST, Télécom SudParis – Institut Mines-TélécomMontassar Naghmouchi, Doctorant en Blockchain, Télécom SudParis – Institut Mines-TélécomLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2101382024-01-28T16:06:44Z2024-01-28T16:06:44ZPublicité en ligne : des effets aux nuances surprenantes selon l’âge<p>Qu’on les adore ou les évite, qu’elles nous agacent ou nous conditionnent, les <a href="https://theconversation.com/topics/publicite-24275">publicités</a> sur <a href="https://theconversation.com/topics/internet-20905">Internet</a> font partie de notre quotidien. Elles sont si nombreuses, récurrentes et omniprésentes dans notre sphère privée et publique, qu’il nous arrive même d’oublier qu’elles sont là. N’ont-elles pourtant aucun impact sur l’individu ? Rien n’en est moins sûr, même si nombre d’internautes, en particulier les jeunes, déclarent de manière assurée au sujet des publicités en ligne qu’« elles ne [les] dérangent pas », qu’elles « ne sont pas trop invasives », « ne sont pas gênantes car bien ciblées ». Certains se disent même « <em>amusés</em> ».</p>
<p>Ces propos ont été recueillis dans le cadre du <a href="https://etic.hypotheses.org/">programme ETIC</a>, pour EffeTs négatifs des Images digitales sur les Consommateurs. Ce projet, financé par l’<a href="https://theconversation.com/topics/agence-nationale-de-la-recherche-anr-145586">Agence Nationale de la Recherche (ANR)</a>, vise à porter une attention particulière aux conséquences que les images digitales peuvent avoir sur les individus.</p>
<p>En janvier 2022, <a href="https://www.influenth.com/digital-report-2022-les-chiffres-cles-dinternet-et-des-reseaux-sociaux/">plus de 60 %</a> des habitants de la planète étaient reliés à Internet, ce qui représente presque 5 milliards de personnes. Selon l’<a href="https://www.sri-france.org/observatoire-epub/30e-edition/">Observatoire de l’e-pub</a>, le volume des publicités digitales a <a href="https://www.sri-france.org/observatoire-epub/29e-observatoire-de-le-pub/">augmenté de 42 %</a> entre 2019 et 2022, avec une croissance néanmoins ralentie au premier semestre de l’année passée (+5 %). Il est, sur la même période, resté stable pour les autres médias. Notre ère est ainsi de plus en plus connectée, avec une explosion de la diffusion d’images publicitaires en ligne.</p>
<h2>Stimulation sensorielle</h2>
<p>La publicité reste un outil privilégié du point de vue des marques, même si certaines fondent leur succès sur <a href="https://theconversation.com/produits-monastiques-une-communication-qui-repose-sur-la-discretion-195782">leur silence et leur sobriété</a>. Adultes et seniors semblent nombreux à prendre un certain recul et à adopter un sens critique vis-à-vis de la pression publicitaire en ligne. Les plus jeunes, eux, habitués de plus en plus tôt à passer un nombre d’heures conséquent sur les écrans tendent à être <a href="https://www.numerama.com/politique/22295-les-jeunes-sont-passifs-face-aux-contenus-choquants-sur-internet.html">plus tolérants et passifs</a> vis-à-vis des annonces en ligne. Les <a href="https://www.cnil.fr/fr/droits-numeriques-des-mineurs-la-cnil-publie-les-resultats-du-sondage-et-de-la-consultation-publique">chiffres</a> collectés par la <a href="https://www.cnil.fr/">Commission nationale de l’informatique et des libertés</a> (la Cnil) révèlent que 82 % des enfants de 10 à 14 ans indiquent aller régulièrement sur Internet sans leurs parents.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1724543800847081702"}"></div></p>
<p>Cependant, la <a href="https://archivesic.ccsd.cnrs.fr/sic_00498163/document">littérature scientifique</a> a montré que, même quand elles sont considérées comme dénuées d’intérêt par l’internaute, les publicités sont capables de laisser des traces mnésiques, non seulement quelques minutes après l’exposition, mais aussi dans certains cas, plusieurs mois après. L’internaute aura beau être convaincu de ne pas y avoir prêté attention, il n’est pas rare que l’image publicitaire apparue de manière impromptue sur l’écran conduise à la modification de connexions neuronales déjà établies chez lui ou à la création de connexions supplémentaires.</p>
<p>Le tout a pour effet de renforcer la familiarité à l’égard de l’image publicitaire et, par voie de conséquence, l’intensité du traitement cognitif dans un environnement déjà particulièrement excitant. Comparativement à une page imprimée, une page numérique d’ordinateur, de tablette ou de smartphone, contient <a href="https://psycnet.apa.org/record/2014-56129-008">davantage d’éléments de stimulation sensorielle</a> du fait d’une vivacité et luminosité plus importantes, d’images mobiles, de liens hypertextes ou encore d’éventuels éléments sonores. L’hyper stimulation peut alors déclencher, à court terme et à plus long terme, une surcharge cognitive et des réactions émotionnelles négatives comme l’agacement, la tristesse, la colère ou le stress.</p>
<h2>Les jeunes, pas si insensibles</h2>
<p>L’intensité de ces réactions dépend de <a href="https://hal.science/hal-01649746/">plusieurs facteurs</a> : l’état psychologique de l’internaute au moment de sa navigation, son état de fatigue ou de stress, ses traits de personnalité, l’endroit dans lequel il se trouve avec par exemple des nuisances sonores, mais aussi la façon dont les publicités réussissent à atteindre leurs cibles et finalités.</p>
<p>À l’aide de mesures appareillées avec <em>eye-tracking</em> (équipement permettant l’analyse des mouvements oculaires), la littérature montre que <a href="https://www.tandfonline.com/doi/abs/10.1080/00913367.2020.1867263">l’attention portée à la publicité vite diminuer dans le cas d’une activité multitâche</a>, ce qui est fréquent lors d’une navigation sur Internet, <a href="https://www.semanticscholar.org/paper/Using-eye-tracking-to-understand-the-impact-of-on-Guitart-Hervet/880d4cd3cb4d91edd4268f6c47623e0a2efd7fe6">surtout chez les jeunes</a>. La multi-activité des jeunes sur le web, qu’ils soient mineurs ou majeurs, relaierait au second plan l’impact de la publicité digitale. Pourtant, les résultats d’une étude quantitative réalisée en ligne en novembre 2022 (420 répondants) dans le cadre du programme ETIC montrent que les jeunes (16-26 ans) ne sont pas aussi insensibles que cela aux publicités puisqu’ils indiquent significativement être dérangés et ennuyés par l’apparition intrusive d’une publicité pop-up, ce qui ne serait pas sans conséquences sur leur bien-être étant donné le nombre d’heures qu’ils passent quotidiennement sur les écrans.</p>
<hr>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=600&fit=crop&dpr=1 600w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=600&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=600&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=754&fit=crop&dpr=1 754w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=754&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/521343/original/file-20230417-974-5x3idt.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=754&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Chaque lundi, que vous soyez dirigeants en quête de stratégies ou salariés qui s’interrogent sur les choix de leur hiérarchie, recevez dans votre boîte mail les clés de la recherche pour la vie professionnelle et les conseils de nos experts dans notre newsletter thématique « Entreprise(s) ».</em></p>
<p><a href="https://theconversation.com/fr/newsletters/la-newsletter-entreprise-s-153/"><em>Abonnez-vous dès aujourd’hui</em></a></p>
<hr>
<p>Cette même étude montre que les personnes les plus âgées (65-74 ans) sont quant à elle plus inquiètes par cette intrusion lors de la navigation dans l’univers numérique. A contrario, elle montre que les adultes (27-64 ans) les acceptent plus facilement et développent une curiosité envers le produit, ce qui, encore une fois, se démarque de la littérature académique, cette dernière indiquant généralement que comparativement aux enfants ou très jeunes adultes, les adultes plus <a href="https://www.tandfonline.com/doi/abs/10.1080/00913367.2016.1269303?journalCode=ujoa20">âgés ont un regard critique et distancié vis-à-vis des publicités en ligne</a>.</p>
<h2>Aller également à la source</h2>
<p>Peu de travaux ont mis l’accent sur l’internaute lorsqu’il se trouve en position de consommateur. Chez ce dernier, même pour des images en apparence inoffensives, des effets négatifs insidieux peuvent être identifiés pouvant aller jusqu’à l’adoption de comportements problématiques comme des achats impulsifs regrettés et des <a href="https://hal.science/hal-02616325/">cas de dépendance</a>.</p>
<p>C’est à partir de pareilles observations que nous mettons en cause, au sein du programme ETIC, la performance de la digitalisation publicitaire, quand les caractéristiques du numérique et la stimulation sensorielle engendrée rencontrent les stratégies de ciblage (cliquer sur un site et avoir des publicités en lien avec ce clic par la suite) et les modèles de gestion.</p>
<p>Le programme de recherche ETIC vise désormais à expliquer en quoi ces effets négatifs dépendent, en plus de facteurs propres à l’internaute comme son âge, des émetteurs des images (une agence de communication ? Une marque ? Un particulier ? Un influenceur ?) et de leur niveau d’expertise en matière de communication digitale. La finalité est d’aboutir à des préconisations encourageant des comportements éthiquement et socialement responsables par ces émetteurs, dans un contexte où les législateurs se montrent particulièrement préoccupés et actifs sur le sujet.</p>
<p>Une première phase d’études menée par les chercheurs investis dans le programme est en cours. Elle repose sur plusieurs centaines d’entretiens et observations auprès de professionnels de la communication et de diffuseurs amateurs d’images publicitaires et promotionnelles digitales. Elle sera suivie d’une phase quantitative avec des protocoles expérimentaux visant à valider l’efficacité d’actions et dispositifs permettant d’atténuer, voire de supprimer, les effets négatifs identifiés.</p>
<p>La <a href="https://digital-strategy.ec.europa.eu/fr/library/declaration-future-internet">« Déclaration pour l’avenir de l’Internet »</a>, adoptée fin avril 2022 par plus de 60 pays a été accompagnée, dans l’Union européenne, par un paquet législatif visant à <a href="https://twitter.com/vonderleyen/status/1517659833540878337">« rendre illégal en ligne ce qui l’est dans la sphère réelle »</a>, pour reprendre les mots d’Ursula von der Leyen, présidente de la Commission européenne. Le <a href="https://www.economie.gouv.fr/legislation-services-numeriques-dsa-adoption-definitive-texte">Digital Services Act</a> (DSA) avait ainsi été adopté par Bruxelles avec l’objectif de mieux protéger les internautes et leurs droits fondamentaux, d’aider les petites entreprises de l’Union européenne à se développer, mais aussi de renforcer le contrôle démocratique des très grandes plates-formes numériques, afin de diminuer les risques de désinformation ou de manipulation de l’information. Le texte sera applicable en février 2024, et l’est déjà pour les très grandes plates-formes en ligne. Le marché de la publicité digitale, dominé par le trio <a href="https://www.lefigaro.fr/medias/publicite-digitale-google-meta-et-amazon-representent-les-deux-tiers-du-marche-20220203">Google-Meta-Amazon (GMA)</a>, a encore de beaux jours devant lui mais ne doit pas pour autant faire oublier de prendre en considération le bien-être du consommateur s’il ne veut pas s’attirer les foudres des législateurs.</p>
<hr>
<p><em>Le projet <a href="https://anr.fr/Projet-ANR-21-CE26-0020">Etic</a> est soutenu par l’Agence nationale de la recherche (ANR), qui finance en France la recherche sur projets. Elle a pour mission de soutenir et de promouvoir le développement de recherches fondamentales et finalisées dans toutes les disciplines, et de renforcer le dialogue entre science et société. Pour en savoir plus, consultez le site de l’<a href="https://anr.fr/">ANR</a>.</em></p><img src="https://counter.theconversation.com/content/210138/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Sandra Camus a reçu des financements de l'ANR dans le cadre du projet ETIC qu'elle coordonne</span></em></p><p class="fine-print"><em><span>Aurély Lao a reçu des financements de l'ANR dans le cadre du projet ETIC</span></em></p><p class="fine-print"><em><span>Laurie Balbo a reçu des financements de l'ANR dans le cadre du projet ETIC.</span></em></p><p class="fine-print"><em><span>Thomas Flores a reçu des financements de l'ANR dans le cadre du projet ETIC.</span></em></p>Un projet de recherche vise à comprendre comment le niveau d’expertise des annonceurs influe sur les internautes jusqu’à provoquer achats impulsifs et autres dépendances.Sandra Camus, Professeure en sciences de gestion - Directrice du laboratoire de recherche d'économie et management GRANEM, Université d'AngersAurély Lao, Maître de Conférences en Marketing - Directrice LP DistriSup Lille et Responsable Axe 1 du projet ANR ETIC - IAE Lille, IAE FranceLaurie Balbo, Professeure Associée en Marketing _ Directrice des Programmes MSc Marketing et MSc Digital Marketing & Data Analytics, Grenoble École de Management (GEM)Thomas Flores, Doctorant en psychologie, Université d'AngersLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2211892024-01-25T15:49:10Z2024-01-25T15:49:10ZLe Canada doit mettre en œuvre des mesures de sécurité pour protéger les enfants en ligne<figure><img src="https://images.theconversation.com/files/569360/original/file-20240109-19-9s4t5o.jpg?ixlib=rb-1.1.0&rect=0%2C0%2C6720%2C4476&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le nombre de cas de cyberprédation a été multiplié par dix au cours des cinq dernières années au Canada.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>La récente législation sur la vérification de l’âge sur les sites proposant du contenu pour adultes a donné lieu à une situation intéressante au Parlement canadien. Le 13 décembre dernier, le <a href="https://www.parl.ca/legisinfo/en/bill/44-1/s-210">projet de loi S-210</a>, soit la Loi limitant l’accès en ligne des jeunes au matériel sexuellement explicite, a en effet été adopté en deuxième lecture à la Chambre des communes à l’issue d’un <a href="https://www.ourcommons.ca/Members/en/votes/44/1/609">vote de 189 voix contre 133</a>.</p>
<p>Étonnamment, la plupart des députés libéraux ont voté contre, car le gouvernement travaille sur son propre <a href="https://www.canada.ca/en/canadian-heritage/campaigns/harmful-online-content.html">projet de loi sur les préjudices en ligne</a>. Ce projet de loi a été promis pour la première fois en 2019, mais n’a pas encore été déposé en raison des <a href="https://www.cbc.ca/news/canada/british-columbia/online-protection-act-1.7042880">complications plus vastes</a> qu’il soulève.</p>
<p>Avec le plein appui des conservateurs, du NPD, du Bloc Québécois et de certains députés libéraux, le projet de loi S-210 a pu faire l’objet d’un examen en comité. Il a par ailleurs été adopté par le Sénat au printemps 2023.</p>
<p>Le projet de loi S-210 prévoit qu’avant d’accéder à des sites proposant du contenu pour adultes, toute personne doive obligatoirement passer par un processus de vérification de l’âge afin de prouver qu’elle est adulte. La vérification de l’âge est déjà obligatoire pour accéder aux sites de jeux de hasard et à ceux qui vendent des produits tels que l’alcool, le tabac et le cannabis.</p>
<h2>Protéger les mineurs</h2>
<p>Une législation semblable au projet de loi S-210 a été adoptée ou mise en œuvre avec succès dans diverses parties du monde, dont <a href="https://euconsent.eu/">l’Union européenne</a>, le <a href="https://www.internetmatters.org/resources/uk-age-verification-law-for-pornography-sites-explained-parent-guide/">Royaume-Uni</a> et <a href="https://www.nytimes.com/2023/04/30/business/louisiana-kids-age-porn-law.html">plusieurs États</a> américains.</p>
<p>Pourtant, les législateurs canadiens sont divisés quant au projet de loi S-210. Les détracteurs du projet de loi ont en effet émis de <a href="https://www.cbc.ca/news/politics/porn-site-age-verification-proposed-bill-1.7060841">vives inquiétudes</a> au sujet de la protection de la vie privée et de la liberté d’expression.</p>
<p>Mes recherches doctorales portent sur les systèmes anonymes de vérification de l’âge visant à protéger la vie privée des personnes utilisatrices. Je collabore aussi volontairement avec le Conseil de gouvernance numérique du Canada à l’élaboration de <a href="https://dgc-cgn.org/standards/find-a-standard/">normes techniques pour les technologies de vérification de l’âge</a>.</p>
<p>Toute discussion sur la protection de la vie privée et la sécurité dans le cadre de la vérification de l’âge en ligne doit tenir compte de certains facteurs clés.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="un jeune garçon fixe l’écran d’un ordinateur portable dans l’obscurité" src="https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568639/original/file-20240110-27-bcyhld.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Les partisans du projet de loi S-210 affirment qu’il protégera les enfants, tandis que ses détracteurs ont émis de vives inquiétudes au sujet de la protection de la vie privée et de la liberté d’expression.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Vérification de l’âge en ligne</h2>
<p>Bien qu’il existe <a href="https://avpassociation.com/avmethods/">différents mécanismes</a> de vérification de l’âge en ligne, les méthodes les plus populaires sont la comparaison de pièces d’identité, la reconnaissance faciale et la vérification par un tiers.</p>
<p>La comparaison de pièces d’identité est une méthode courante de vérification de l’âge dans le cadre des transactions en personne. Par exemple, on doit présenter une pièce d’identité délivrée par le gouvernement, comme un permis de conduire ou une carte d’assurance maladie, lorsqu’on achète de l’alcool en magasin. De même, lors d’une transaction en ligne, une personne peut téléverser une image de sa pièce d’identité.</p>
<p>La technologie de <a href="https://www.britannica.com/technology/OCR">reconnaissance optique de caractères</a> permet ensuite d’extraire les données du document, en particulier la date de naissance. En outre, une <a href="https://www.incognia.com/the-authentication-reference/what-is-liveness-detection">vérification de légitimité</a> peut être effectuée en comparant la photo du document avec une photo instantanée de la personne afin d’en garantir l’authenticité.</p>
<p>Une personne peut également prouver son âge par l’intermédiaire d’un tiers autorisé, tels que sa société de carte de crédit ou sa banque. Cette méthode s’appuie sur les relations existantes avec ces entités de confiance et sur les informations qu’elles détiennent pour confirmer l’âge de la personne.</p>
<p>La vérification de l’âge basée sur la biométrie est un domaine émergent depuis une dizaine d’années, grâce à l’intelligence artificielle. Les chercheurs examinent <a href="https://doi.org/10.1109/MS.2020.3044872">différentes données biométriques</a> pour estimer l’âge, notamment les <a href="https://www.yoti.com/blog/yoti-myface-liveness-white-paper/">images faciales et les vidéos</a>, la <a href="https://doi.org/10.1109/ICPCSN58827.2023.00082">parole</a>, les <a href="https://doi.org/10.1109/ICACC-202152719.2021.9708286">empreintes digitales</a>, les <a href="https://doi.org/10.1109/RTSI55261.2022.9905194">signaux cardiaques</a> et <a href="https://doi.org/10.1049/ic.2013.0258">l’iris</a>.</p>
<p>Durant l’analyse faciale, une personne est invitée à fournir un égoportrait en direct sous la forme d’une image ou d’une vidéo, qui est ensuite analysée par des outils d’intelligence artificielle afin d’estimer son âge. Cette méthode a été <a href="https://iapp.org/news/a/how-facial-age-estimation-technology-can-help-protect-childrens-privacy-for-coppa-and-beyond/">testée de manière exhaustive</a> et est à présent déployée dans différents pays par diverses entités, notamment <a href="https://www.telegraph.co.uk/business/2023/12/15/google-develops-selfie-scanning-block-children-porn/">Google</a> et <a href="https://www.bbc.com/news/technology-63544332">Meta</a>.</p>
<h2>Une option moins invasive</h2>
<p>Lorsque plusieurs options sont disponibles, une personne peut choisir celles avec lesquelles elle se sent le plus à l’aise. Le projet euCONSENT est un réseau fondé par la Commission européenne pour protéger les enfants en ligne. Ce réseau a récemment mené un <a href="https://euconsent.eu/a-summary-of-the-achievements-and-lessons-learned-of-the-euconsent-project-and-what-comes-next/">projet pilote approfondi</a> sur la vérification de l’âge en ligne auprès de 2 000 enfants et adultes dans cinq pays européens.</p>
<p>Les réactions des personnes participantes ont montré que l’estimation faciale était le premier choix, préféré par 68 % d’entre elles. Les répondants la considéraient en effet comme une option facile, rapide et moins invasive. La vérification par un tiers (par l’intermédiaire d’une société de carte de crédit) était l’option la moins populaire, préférée par seulement 3 % des participants.</p>
<p>Les données personnelles des utilisateurs (pièces d’identité, images faciales ou renseignements bancaires) doivent être protégées par l’application de règlements stricts, semblables aux politiques de l’Union européenne en matière de <a href="https://gdpr-info.eu/">réglementation générale sur la protection des données</a>.</p>
<p>Le projet de loi S-210 propose de mettre en œuvre des méthodes fiables de vérification de l’âge qui collecteront les informations personnelles des utilisateurs uniquement aux fins de vérification, après quoi les données seront immédiatement détruites.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="le visage d’un homme est numérisé par son téléphone cellulaire" src="https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=316&fit=crop&dpr=1 600w, https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=316&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=316&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=398&fit=crop&dpr=1 754w, https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=398&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/568643/original/file-20240110-17-nwjjlf.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=398&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">L’analyse faciale peut permettre de déterminer l’âge d’un utilisateur.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<h2>Des RPV qui posent des défis</h2>
<p>Les <a href="https://www.pcmag.com/how-to/what-is-a-vpn-and-why-you-need-one">réseaux privés virtuels</a> (RPV) sont souvent utilisés pour échapper à la vérification de l’âge. Les personnes utilisatrices font transiter le trafic Internet par des serveurs situés dans différents endroits, ce qui donne l’impression qu’elles accèdent au contenu à partir d’une région où il n’y a pas de restrictions d’âge.</p>
<p>Ce problème peut être résolu par les <a href="https://www.apnic.net/ip-geolocation-service-providers/">services de géolocalisation IP</a>, qui comparent la localisation déclarée d’une personne avec son adresse IP réelle, ce qui permet d’identifier toute divergence.</p>
<h2>Protéger les enfants</h2>
<p>Outre la préparation technologique, la sensibilisation de la société s’avère également cruciale pour garantir l’adoption appropriée de mesures de vérification de l’âge, ce qui nous ramène aux aspects législatifs.</p>
<p>Le nombre de cas de cyberprédation <a href="https://www.cbc.ca/news/canada/manitoba/social-media-online-child-luring-reports-spike-canada-1.6739824">a été multiplié par dix</a> au cours des cinq dernières années au Canada. Des incidents tragiques sont survenus où des enfants se sont suicidés après avoir été victimes d’abus en ligne. En octobre dernier, un <a href="https://urldefense.com/v3/__https://www.cbc.ca/news/canada/british-columbia/police-link-suicide-of-12-year-old-prince-george-b-c-boy-to-online-sexual-extortion-1.7041185__;!MtWvt2UVEQ!DF5HkrmBKV19KkIeKL-ea2wsl0zQDjXailbkNU8v_hglKA5S_bli3hS-fFnKq-jM1tMU5hYhryCzTQawM4J5fnd%24">garçon de 12 ans s’est suicidé en Colombie-Britannique</a> après avoir été victime de sextorsion virtuelle.</p>
<p>La question est donc la suivante : combien de temps devrons-nous attendre avant que des mesures ne soient mises en place pour protéger les enfants ? Le Canada ne peut plus se permettre de rester à la traîne. Le moment est venu d’aller de l’avant et de sécuriser les espaces en ligne.</p><img src="https://counter.theconversation.com/content/221189/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Azfar Adib a reçu des financements de MITACS.</span></em></p>La cyberprédation des enfants est en forte hausse au pays. Le Canada ne peut plus se permettre de rester à la traîne. Le moment est venu de sécuriser les espaces en ligne.Azfar Adib, Public Scholar & PhD Candidate, Electrical and Computer Engineering, Concordia UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2188452023-12-21T17:43:43Z2023-12-21T17:43:43ZLa nouvelle jeunesse des consoles et jeux vidéo rétro<figure><img src="https://images.theconversation.com/files/566842/original/file-20231220-29-gb7fkk.png?ixlib=rb-1.1.0&rect=3%2C0%2C1125%2C868&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La console Atari 2600+, une véritable icône vintage.</span> <span class="attribution"><a class="source" href="https://www.youtube.com/watch?v=_6m6WlyiQSs">Youtube, capture d'écran. </a></span></figcaption></figure><p>Tandis que des jeux vidéo dernière génération seront certainement plébiscités lors des traditionnels cadeaux de fin d’année, une console de jeu ancienne s’est retrouvée dans l’actualité jeux vidéo de l’automne 2023 : la société Atari commercialise la 2600+, une <a href="https://www.theguardian.com/games/2023/nov/16/atari-2600-review-a-perfect-1970s-pop-cultural-relic">réédition officielle</a> de la console éponyme (également appelée VCS pour Video Computer System) initialement sortie en 1977 aux États-Unis.</p>
<p>Le <a href="https://youtu.be/_6m6WlyiQSs?si=Of8RQYiHcEK85jTY">trailer officiel</a> annonçait le « retour d’une icône ». La nouvelle mouture, <a href="https://mag.mo5.com/245359/atari-remet-au-gout-du-jour-son-atari-2600/">techniquement très différente de l’originale</a>, et compatible avec les téléviseurs d’aujourd’hui, imite le design de la console ainsi que le joystick d’origine. Compatible avec les cartouches d’époque, sa sortie est accompagnée de la promotion d’un <a href="https://mag.mo5.com/242673/atari-sort-un-nouveau-jeu-pour-atari-2600/">jeu inédit</a> récemment édité en cartouche.</p>
<p>Comment saisir l’intérêt actuel pour de vieilles consoles, alors que de nombreux jeux sont accessibles de façon dématérialisée et que dans le domaine du jeu vidéo, comparativement à d’autres industries culturelles, l’évolution technologique est <a href="https://hal.science/hal-03889395/document">originellement omniprésente</a> et fortement valorisée ?</p>
<h2>Une vague de rééditions de consoles « cultes »</h2>
<p>L’Atari 2600 a un statut particulier dans l’histoire du jeu vidéo, <a href="https://direct.mit.edu/books/book/3178/Racing-the-BeamThe-Atari-Video-Computer-System">analysé par des spécialistes des plates-formes de jeux</a>. Première console à cartouche à avoir touché un si large public (27 M. d’unités distribuées dans le monde), elle a influencé la <a href="https://nickm.com/if/platform_vcs_ijwcc08.pdf">créativité des game designers</a>, initié des genres et <a href="https://www.dailymotion.com/video/x105img?playlist=x3zy9c">impulsé la popularisation du médium</a>. Son histoire tumultueuse est aussi liée à des <a href="https://www.tandfonline.com/doi/abs/10.1080/17547075.2009.11643295">titres notoirement médiocres</a> et aux difficultés économiques du secteur au début des années quatre-vingt.</p>
<p>Dans l’actuelle dynamique de <a href="https://journals-openedition-org.ezproxy.u-bordeaux-montaigne.fr/gc/1393">patrimonialisation</a> du jeu vidéo, elle est régulièrement présentée dans les expositions sur l’histoire du médium, et conservée dans la <a href="https://gallica.bnf.fr/html/und/objets/consoles%20de%20jeux%20vid%C3%A9o%20anciennes/les%20consoles%20%C3%A0%20cartouches?mode=desktop">collection Charles Cros</a> de la Bibliothèque Nationale de France.</p>
<figure class="align-left ">
<img alt="" src="https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=350&fit=crop&dpr=1 600w, https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=350&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=350&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=440&fit=crop&dpr=1 754w, https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=440&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/566844/original/file-20231220-27-s7yjp3.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=440&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">L’Atari 2600 originale.</span>
<span class="attribution"><a class="source" href="https://commons.wikimedia.org/wiki/File:Atari-2600-Wood-4Sw-Set.jpg">Wikimedia</a></span>
</figcaption>
</figure>
<p>Cette réédition s’inscrit également dans le sillage d’une longue série de recréations officielles de consoles de salon populaires, initiée par la NES Classic Mini de Nintendo en 2016, distribuée à <a href="https://time.com/4759594/nes-classic-millions-sales/">plus de 2 M. d’exemplaires dans le monde</a>. À l’instar d’autres secteurs industriels, ce type de produit relève d’une forme de <a href="https://www.cairn.info/revue-francaise-de-gestion-2014-2-page-31.htm">retromarketing</a>, qui innove en puisant dans le patrimoine d’une marque, en misant sur une promesse d’authenticité et en tentant d’exploiter la nostalgie des premières générations de consommateurs.</p>
<h2>Entre patrimonialisation et « retrogaming »</h2>
<p>L’attachement pour les consoles anciennes n’est pas toutefois pas réductible à cette stratégie récente, il constitue également depuis plusieurs décennies l’une des facettes d’une culture vidéoludique aux multiples appropriations.</p>
<p>L’accès aux jeux anciens est en effet rendu possible dès les années 1990 par des communautés de passionnés rompues à la programmation et au hacking, qui ont permis, par des moyens alternatifs comme <a href="https://books.google.fr/books?id=dka8EAAAQBAJ&lpg=PA1980&ots=o86lTB0kiz&dq=simon%20dor%20emulation&lr&hl=fr&pg=PA1980#v=onepage&q=simon%20dor%20emulation&f=false">l’émulation logicielle</a> (programme imitant le fonctionnement de machines anciennes), de collecter, archiver et diffuser largement des jeux classiques, <a href="https://hal.science/hal-01489305">participant ainsi à une dynamique de patrimonialisation informelle du jeu vidéo</a>.</p>
<p>Les pratiques culturelles relatives à ces jeux, généralement regroupées sous le terme <a href="https://www.researchgate.net/profile/Jaakko-Suominen/publication/279339023_Return_in_Play_The_Emergence_of_Retrogaming_in_Finnish_Computer_Hobbyist_and_Game_Magazines_from_the_1980s_to_the_2000s/links/55924b7b08ae15962d8e5725/Return-in-Play-The-Emergence-of-Retrogaming-in-Finnish-Computer-Hobbyist-and-Game-Magazines-from-the-1980s-to-the-2000s.pdf">« retrogaming »</a> – pratique de jeu, collection, archivage, partage d’informations et activités créatives – ont atteint une plus large audience sur les <a href="https://publictionnaire.huma-num.fr/notice/plateforme-contributive-culturelle/">plateformes contributives</a> YouTube et DailyMotion dès leur lancement dans les années 2000.</p>
<p>Dans le cadre de <a href="https://hal.science/hal-03004139">recherches en sciences de l’information et de la communication</a> sur les médiations et les médiatisations du jeu vidéo ancien, nous avons observé à travers des corpus de vidéos la façon dont les contributeurs amateurs ont entretenu l’aura de ces consoles « cultes », comme l’Atari 2600.</p>
<h2>Des vidéos pour connaître l’aspect des jeux des anciennes consoles</h2>
<p>C’est à travers ses jeux qu’une console et ses spécificités peuvent être appréhendés. Des vidéos de type longplay présentent des jeux dans leur intégralité, sans commentaires, permettant de découvrir en mouvement les contenus et l’<a href="https://www.taylorfrancis.com/chapters/edit/10.4324/9780203700457-3/abstraction-video-game-mark-wolf">esthétique particulière</a> des débuts.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/l_lJ-ONcMEs?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Un exemple de longplay de Pitfall sur Atari 2600 (Activision, 1982), un des premiers jeux de plate-forme multiécrans, sur la chaîne World of Longplays.</span></figcaption>
</figure>
<p>D’autres types de vidéos, commentées par les vidéastes, permettent de découvrir une console et ses jeux à travers une <a href="https://lcn.revuesonline.com/article.jsp?articleId=36665">hétérogénéité d’informations émanant d’une expérience subjective enregistrée</a>. Ces productions, articulant souvenirs, émotion, créativité et réflexivité, s’inscrivent dans la variété des <a href="https://www.septentrion.com/FR/livre/?GCOI=27574100484050">expressions nostalgiques contemporaines</a>.</p>
<p>Des vidéastes confirmés ont ainsi consacré dans les débuts de leurs chaînes des vidéos à l’Atari 2600, symbolisant pour eux l’origine du jeu vidéo, comme Joueur du Grenier (qui en produisant des contenus humoristiques sur des jeux rétro est devenu l’un des vidéastes les plus populaires en France) ou encore le vidéaste Hooper. Ce dernier, également pionnier de l’exploration des ludothèques anciennes, a connu cette console à l’époque, et lui a consacré une <a href="https://www.hooper.fr/review/atari-2600-atari-2600-1-5">série de vidéos</a> hommage. Le youtubeur Metal Jesus Rocks (États-Unis, 9 M. d’abonnés), a présenté dans sa série des hidden gems (perles cachées) une <a href="https://youtu.be/qRqCbifUaD0?si=RfPZoWM1gGLJIcaX">sélection de jeux</a> qu’il estime intéressants à découvrir aujourd’hui, réhabilitant a posteriori le catalogue de la machine.</p>
<p>D’autres vidéastes d’audience plus modestes, appartenant à des générations ultérieures, essayent pour la première fois ces classiques en 2023 en enregistrant leurs réactions, comme le test du jeu <a href="https://youtu.be/TpMFdedsmGg?si=RoAISLT61pzqntO_">Adventure</a> (Atari inc., 1979, l’un des premiers jeux d’aventures graphiques), par la chaîne New Game Plus. La vidéaste Erin plays a aussi récemment présenté une série de jeux, incluant des parties à deux joueurs avec le vidéaste Mike Mattei, lors d’une session en <a href="https://youtu.be/eNcLadPQYMA?si=pTrst2UX-ui51Y2h">direct sur Twitch</a>.</p>
<h2>De la collection à l’écran : préserver, exposer… et rejouer</h2>
<p>D’autres vidéos, privilégiant les prises de vue réelles, concernent <a href="https://doi.org/10.14428/rec.v46i46.47553">l’environnement matériel du jeu vidéo ancien</a> à travers l’activité de collection. Il ne s’agit pas seulement de pièces « sous vitrine » mais également de conserver des machines en état de fonctionnement, et des exemplaires de jeux originaux pour privilégier une expérience vintage en quête d’une « expérience d’époque » soucieuse de la matérialité.</p>
<p>La chaîne « Le jeu c’est sérieux » <a href="https://youtu.be/UoUGV5G-skw?si=OV8ctlJYxrY0XUif">détaille par exemple le packaging et la notice puis le contenu du jeu</a> <a href="https://youtu.be/UoUGV5G-skw?si=OV8ctlJYxrY0XUif">Joust</a> (Williams electronics, 1983). L’utilisation du matériel d’origine permet à ces connaisseurs de retrouver la <a href="https://www.unilim.fr/interfaces-numeriques/805">sensation recherchée dans l’interface d’origine</a> : le vidéaste de « Old School is Beautiful » considère par exemple que le <a href="https://youtu.be/YQrbsIt8hyM?si=VJdXr2bcWXAQFTZn">joystick est indissociable de l’expérience des jeux Atari 2600</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/UoUGV5G-skw?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Certains fans ne se limitent pas aux cadres de l’expérience d’époque, en modifiant une console ou en créant de nouveaux logiciels. Ces appropriations permettent d’envisager la pratique du jeu vidéo également <a href="https://www.openscience.fr/Quand-la-culture-d-innovation-fait-ecran-a-la-culture-technique">sous l’angle d’une culture technique</a>, aussi bien en termes de fonction, d’usage que d’appropriation et de rapport de pouvoir.</p>
<p>Le vidéaste Doc Mc Coy propose par exemple un <a href="https://youtu.be/c6IW8jtL8L4?si=sTsUMUwsTUZi9oDy">tutoriel en vidéo pour apprendre à modifier une VCS</a> en installant une carte dédiée afin d’optimiser la qualité d’affichage. Par ailleurs, de nombreux <a href="https://www-cairn-info.ezproxy.u-bordeaux-montaigne.fr/revue-reseaux-2020-6-page-143.htm">programmeurs amateurs</a> créent de nouveaux jeux (comme les « homebrews », créations inédites non officielles, ou les « rom hacks », modifiant des jeux existants) sur ces machines qui ne sont plus exploitées commercialement, en relevant le défi des contraintes techniques. La chaîne canadienne « The New Retro Show » consacre depuis plusieurs années des <a href="https://youtu.be/ceBBD_cNcq8?si=-6ZZjS4D5l0ftb9U">vidéos aux nombreux jeux développés pour la VCS</a>.</p>
<p>Ces contributions apparaissent ainsi incontournables dès lors que l’on s’intéresse à une console ancienne : leurs auteurs ont contribué à entretenir une continuité avec le passé, et à alimenter la mémoire collective du jeu vidéo. Si de telles machines ont continué à fonctionner, à faire entendre leurs sonorités analogiques, le cliquetis de leurs manettes et à afficher leurs graphismes minimalistes, c’est aussi le fait de joueurs et joueuses qui ont su dépasser le statut de consommateurs pour partager en ligne une culture vidéoludique désolidarisée de l’actualité commerciale.</p><img src="https://counter.theconversation.com/content/218845/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Boris Urbas ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Comment saisir l’intérêt actuel pour le « retrogaming », alors que dans le domaine du jeu vidéo, l’évolution technologique est omniprésente et fortement valorisée ?Boris Urbas, Maître de conférences en sciences de l'information et de la communication, Université Bordeaux MontaigneLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2182902023-12-11T20:43:57Z2023-12-11T20:43:57ZDonnées personnelles : comment nous avons peu à peu accepté d’en perdre le contrôle<figure><img src="https://images.theconversation.com/files/563997/original/file-20231206-15-l9fpxn.png?ixlib=rb-1.1.0&rect=0%2C0%2C2048%2C1352&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">La génération née entre le début des années 1980 et le milieu des années 1990, plus optimiste face au développement des technologies abandonne probablement plus facilement une part de contrôle sur ses données personnelles.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/photographie-de-silhouette-de-lhomme-1tnS_BVy9Jk">Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span></figcaption></figure><p><em>Dans quelle mesure les différentes générations sont-elles plus ou moins sensibles à la notion de surveillance ? Un regard sur les personnes nées au tournant des années 80 et 90 montre que ces dernières abandonnent probablement plus facilement une part de contrôle sur les données personnelles et n’ont sans doute pas eu totalement conscience de leur grande valeur.</em></p>
<hr>
<p>Peut-être qu’à l’approche des <a href="https://lcp.fr/actualites/jeux-olympiques-gerald-darmanin-defend-l-usage-de-la-videosurveillance-algorithmique">Jeux olympiques de Paris</a>, avez-vous vaguement protesté lors de la mise en place d’un fichier vidéo algorithmique ? Et puis avez-vous haussé les épaules : un fichier de plus. Peut-être par résignation ou par habitude ? Comme d’autres, vous avez peut-être aussi renseigné sans trop vous poser de questions votre profil MySpace ou donné votre « ASV » (âge, sexe, ville) sur les chats Caramail au tournant des années 1990-2000 et encore aujourd’hui vous cliquez quotidiennement sur « valider les CGU » (conditions générales d'utilisation) sans les lire ou sur « accepter les cookies » sans savoir précisément ce que c’est.</p>
<p>En effet, peut-être, faites-vous partie de ce nombre important d’individus nés entre 1979 et 1994 et avez-vous saisi au vol le développement de l’informatique et des nouvelles technologies. Et ce, sans forcément vous attarder sur ce que cela impliquait sur le plan de la surveillance des données que vous avez accepté de partager avec le reste du monde…</p>
<h2>World Wide Web</h2>
<p>Pour se convaincre de l’existence de cette habitude rapidement acquise, il suffit d’avoir en tête les grandes dates de l’histoire récente de l’informatique et d’Internet : Apple met en 1983 sur le marché le premier ordinateur utilisant une souris et une interface graphique, <a href="https://www.macg.co/aapl/2019/11/quand-apple-france-presentait-la-souris-de-lisa-en-1983-109435">c’est le Lisa</a>.</p>
<p>Puis le World Wide Web est <a href="https://home.cern/fr/science/computing/birth-web">inventé par Tim Berners-Lee en 1989</a>, <a href="https://www.c3iparis.fr/histoire-internet/">36 millions d’ordinateurs sont connectés à Internet en 1996</a>, Google est <a href="https://www.lefigaro.fr/secteur/high-tech/2018/09/27/32001-20180927ARTFIG00001-google-a-20-ans-1998-cette-annee-si-speciale-pour-l-industrie-des-nouvelles-technologies.php">fondé en 1998</a> et Facebook <a href="https://www.europe1.fr/technologies/En-2004-Facebook-ressemblait-a-ca-643360">est lancé en 2004</a>. L’accélération exponentielle d’abord des machines elles-mêmes, puis des réseaux et enfin du partage de données et de la mobilité a suivi de très près les millennials.</p>
<p>La génération précédente, plus âgée, a parfois moins l’habitude de ces outils <a href="https://sites.ina.fr/cnil/focus/chapitre/2/medias">ou s’est battue contre certaines dérives initiales, notamment sécuritaires</a>. La suivante, qui a été plongée immédiatement dans un monde déjà régi par l’omniprésence d’Internet et des réseaux, en connaît plus spontanément les risques (même si elle n’est pas nécessairement plus prudente).</p>
<hr>
<p><em>Comment habiter ce monde en crise, comment s’y définir, s’y engager, y faire famille ou société ? Notre nouvelle série « Nos vies modes d'emploi » explore nos rapports intimes au monde induits par les bouleversements technologiques, féministes et écologiques survenus au tournant du XXIe siècle.</em></p>
<p><em>À lire aussi : <a href="https://theconversation.com/les-amis-notre-nouvelle-famille-217162">Les amis, notre nouvelle famille ?</a></em></p>
<hr>
<h2>Un certain optimisme face à l’informatique</h2>
<p>Probablement du fait de ce contexte, la génération née entre le début des années 1980 et le milieu des années 1990 est aussi celle qui est la plus optimiste face au développement des technologies.</p>
<p>Cet état de fait apparaît d’autant plus clairement que la « génération Z », plus jeune, est <a href="https://www.alrc.gov.au/publication/for-your-information-australian-privacy-law-and-practice-alrc-report-108/67-children-young-people-and-attitudes-to-privacy/generational-differences-in-attitudes-to-privacy/">marquée généralement par une plus grande apathie voire un certain pessimisme</a> notamment quant au devenir des données personnelles.</p>
<p>En effet, aujourd’hui, les plus jeunes, déjà très habitués à l’usage permanent des réseaux sociaux et aux surveillances de toute part, se trouvent très conscients de ses enjeux mais font montre d’une forme de résignation. Celle-ci se traduit notamment par le « privacy paradox » <a href="https://www.jstor.org/stable/44820900">mis en lumière par certains sociologues</a> et qui se traduit par une tendance paradoxale à se réclamer d’une défense de la vie privée tout en exposant très largement celle-ci volontairement par l’utilisation des réseaux sociaux.</p>
<p>A contrario, cette confiance en la technologie se manifeste spécialement par une forme de techno-optimisme, y compris lorsqu’il s’agit de <a href="https://journals.openedition.org/ress/623">l’usage de données personnelles</a>. Cet état d’esprit se traduit dans de nombreux domaines : lorsqu’il s’agit de <a href="https://acteurspublics.fr/articles/sondage-pour-2-francais-sur-3-le-numerique-est-une-priorite-pour-ameliorer-notre-systeme-de-sante">l’usage des données de santé</a> par exemple ou plus généralement quant à l’utilisation des technologies pour régler des problèmes sociaux ou humains <a href="https://www-cairn-info.docelec.u-bordeaux.fr/revue-green-2022-1-page-27.htm">comme le réchauffement climatique</a>.</p>
<h2>La priorisation de valeurs différentes</h2>
<p>Cet optimisme est aussi visible lorsqu’il s’agit d’évoquer les <a href="https://theconversation.com/fiches-s-et-autres-fichiers-de-police-de-quoi-parle-t-on-vraiment-148640">fichiers policiers ou administratifs</a>. S’il n’existe pas de données précises sur l’acceptation des bases de données sécuritaires par chaque tranche d’âge, il n’en demeure pas moins que la génération des 30-45 ans n’est plus <a href="https://www.sciencesetavenir.fr/high-tech/data/sous-giscard-la-creation-de-la-cnil-apres-un-safari_149753">celle de l’affaire Safari</a> dont l’éclatement, après la révélation d’un projet de méga-fichier par le ministère de l’Intérieur, <a href="https://www.gouvernement.fr/partage/9870-creation-de-la-commission-nationale-de-l-informatique-et-des-libertes-cnil">a permis la naissance de la CNIL</a>.</p>
<p>Cette génération a, au contraire, été marquée par des événements clés tels que les attentats du 11 septembre 2001 ou la crise économique de 2009.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/i_k8ozkY2I4?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">La CNIL fête ses 40 ans.</span></figcaption>
</figure>
<p>Ces événements, et plus généralement le climat dans lequel cette génération a grandi et vit aujourd’hui, la conduisent à être, d’après les études d’opinion récentes, <a href="https://www.leparisien.fr/politique/notre-grande-enquete-sur-les-francais-la-famille-et-la-securite-au-coeur-de-leurs-preoccupations-21-10-2023-FOGHMCJXUNEKZLYAJJOENJMKLM.php">plus sensible aux questions de sécurité que d’autres</a>. Elle entretient ainsi un rapport différent à la sécurité, moins encline à subir des contrôles d’identité répétés (<a href="https://www.lemonde.fr/les-decodeurs/article/2017/02/13/controles-d-identite-les-jeunes-7-fois-plus-controles-que-le-reste-de-la-population_5079101_4355770.html">qui sont bien plus fréquents chez les plus jeunes</a>) mais plus inquiète pour l’avenir et plus sensible aux arguments sécuritaires.</p>
<p>Cet état d’esprit favorise en conséquence une plus grande acceptation encore des fichiers et aux dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité, par exemple à <a href="https://leclaireur.fnac.com/article/237256-jo-2024-les-francais-largement-favorables-a-lutilisation-de-cameras-intelligentes/">l’occasion de l’organisation des futurs Jeux olympiques et paralympiques en France</a> ou rendus utiles pour <a href="https://www.liberation.fr/planete/2020/04/03/l-espace-public-quasi-militarise-devient-un-laboratoire-securitaire_1784168/">permettre la gestion d’une pandémie comme celle du Covid-19</a>.</p>
<h2>De l’acceptation à l’accoutumance</h2>
<p>Les deux phénomènes – optimisme face au développement des technologies et sensibilité à la question sécuritaire – sont d’autant plus inextricables qu’il existe un lien important entre usages individuels et commerciaux des technologies d’une part et usages <a href="https://theconversation.com/la-reconnaissance-faciale-du-deverrouillage-de-telephone-a-la-surveillance-de-masse-184484">technosécuritaires d’autre part</a>. En effet, les expériences en apparence inoffensives de l’utilisation récréative ou domestique des technologies de surveillance (caméras de surveillance, objets connectés, etc.) favorisent l’acceptabilité voire l’accoutumance à ces outils qui renforcent le sentiment de confort <a href="https://esprit.presse.fr/actualites/asma-mhalla/un-etat-de-surveillance-permanent-43127">tant personnel que sécuritaire</a>.</p>
<p>La génération des trentenaires et quadra actuelle, très habituée au développement des technologies dans tous les cadres (individuels, familiaux, professionnels, collectifs, etc.) et encore très empreinte du techno-optimisme de l’explosion des possibilités offertes par ces outils depuis les années 1990 est ainsi plus encline encore que d’autres à accepter leur présence <a href="https://www.radiofrance.fr/franceinter/podcasts/zoom-zoom-zen/zoom-zoom-zen-du-mardi-04-avril-2023-7028156">dans un contexte de surveillance de masse</a>.</p>
<figure class="align-center ">
<img alt="" src="https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/563313/original/file-20231204-29-jez5b.jpeg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Cet état d’esprit favorise en conséquence une plus grande acceptation encore des fichiers et aux dispositifs de sécurité qui sont perçus comme des outils nécessaires à l’adaptation aux nouvelles formes de délinquance et de criminalité.</span>
<span class="attribution"><a class="source" href="https://www.moon-event.fr/les-nouvelles-tendances-technologies/maxim-hopman-iayklkmz6g0-unsplash/">Maxim Hopman/Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-nc-nd/4.0/">CC BY-NC-ND</a></span>
</figcaption>
</figure>
<p>La <a href="https://www.economie.gouv.fr/files/files/directions_services/cge/barometre-numerique-2022.pdf?v=1675075293">pénétration très importante de ces dispositifs</a> dans notre quotidien est telle que le recours aux technologies même les plus débattues comme l’intelligence artificielle peut sembler à certains <a href="https://www.lepoint.fr/societe/menace-ou-progres-les-francais-face-a-l-intelligence-artificielle-18-04-2023-2516712_23.php">comme le cours normal du progrès technique</a>. Comme pour toutes les autres générations, l’habituation est d’autant plus importante que <a href="https://fr.wikipedia.org/wiki/Effet_cliquet">l’effet cliquet</a> conduit à ne jamais – ou presque – remettre en cause des dispositifs adoptés.</p>
<h2>L’existence de facteurs explicatifs</h2>
<p>Partant, la génération des 30-45 ans, sans doute bien davantage que celle qui la précède (encore marquée par certains excès ou trop peu familiarisée à ces questions) que celle qui la suit (davantage pessimiste) développe une forte acceptabilité des dispositifs de surveillance de tous horizons. En cela, elle abandonne aussi probablement une part de contrôle sur les données personnelles dont beaucoup n’ont sans doute pas totalement <a href="https://www.latribune.fr/opinions/tribunes/de-l-importance-de-la-valeur-de-nos-donnees-837808.html">conscience de la grande valeur</a>.</p>
<p>Au contraire, les réglementations (à l’image du <a href="https://www.cnil.fr/fr/reglement-europeen-protection-donnees">Règlement général sur la protection des données</a> adopté en 2016 et appliqué en 2018) tentant de limiter ces phénomènes sont parfois perçues comme une <a href="https://www.cnil.fr/sites/cnil/files/atoms/files/barometre_ifop_rgpd-2018.pdf">source d’agacement</a> au quotidien voire comme un <a href="https://www.institutmontaigne.org/publications/donnees-personnelles-comment-gagner-la-bataille">frein à l’innovation</a>.</p>
<p>Sur le plan sécuritaire, l’acceptabilité de ces fichages, perçus comme nécessaires pour assurer la sécurité et la gestion efficace de la société, pose la question de la confiance accordée aux institutions. Or, là encore, il semble que la génération étudiée soit moins à même de présenter une défiance importante envers la sphère politique <a href="https://etudiant.lefigaro.fr/les-news/actu/detail/article/83-des-jeunes-francais-n-ont-pas-confiance-en-la-politique-17729/">comme le fait la plus jeune génération</a>.</p>
<p>Demeurent très probablement encore d’autres facteurs explicatifs qu’il reste à explorer au regard d’une génération dont l’état d’esprit relativement aux données personnelles est d’autant plus essentiel que cette génération est en partie celle qui construit le droit applicable aujourd’hui et demain en ces matières.</p><img src="https://counter.theconversation.com/content/218290/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Yoann Nabat ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Les expériences en apparence inoffensives des technologies de surveillance ont favorisé l’acceptabilité voire l’accoutumance à ces outils.Yoann Nabat, Enseignant-chercheur en droit privé et sciences criminelles, Université de BordeauxLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2184462023-11-27T17:14:20Z2023-11-27T17:14:20ZOffrir un téléphone portable à son enfant : à quel âge et dans quelles conditions ?<figure><img src="https://images.theconversation.com/files/561286/original/file-20231122-15-lsw1by.jpg?ixlib=rb-1.1.0&rect=411%2C9%2C5819%2C4138&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Avant d'offrir un téléphone à un enfant, l'essentiel est de savoir à quoi l'appareil va servir.
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/content-african-american-teenage-girl-lying-2081784520">Pressmaster/Shutterstock</a></span></figcaption></figure><p>Je consacre mes recherches aux jeunes et à leurs usages d’Internet, pour étudier ce qu’ils font en ligne, ce qu’ils en pensent et la manière dont leurs opinions diffèrent de celles de leurs parents.</p>
<p>Je reçois souvent des questions de parents qui s’interrogent sur les pratiques numériques de leurs enfants. L’une des plus fréquentes est de savoir quand leur acheter un téléphone portable et comment assurer leur sécurité lorsqu’ils en ont un. Voici quelques points de repère sur ces enjeux clés.</p>
<h2>S’interroger sur l’utilité du smartphone pour l’enfant</h2>
<p>Quel âge un enfant doit-il avoir pour recevoir son premier téléphone ? Je crains fort de décevoir les parents qui me posent cette question en ne leur indiquant pas d’âge précis. Mais, de fait, l’essentiel est de savoir à quoi le téléphone va servir – et c’est en fonction de cela qu’on se demandera quand cela pourra convenir à tel enfant ou tel autre.</p>
<p>Selon le <a href="https://www.ofcom.org.uk/__data/assets/pdf_file/0027/255852/childrens-media-use-and-attitudes-report-2023.pdf">rapport 2023</a> de l’autorité britannique de régulation des communications, l’Ofcom, 20 % des enfants de trois ans vivant outre-Manche possèdent aujourd’hui un téléphone portable. Mais peut-être celui-ci ne sert-il qu’à prendre des photos, à jouer à des jeux simples et à passer des appels vidéo supervisés par la famille.</p>
<p>La question la plus importante est de savoir à partir de quel moment les enfants peuvent avoir un téléphone personnel connecté à Internet, qu’ils peuvent utiliser sans surveillance pour interagir en ligne avec d’autres personnes.</p>
<p>Lorsqu’un enfant est à l’école primaire, il est fort probable qu’il soit la plupart du temps sous la supervision d’un adulte. Il est soit à l’école, soit à la maison, soit avec des amis et des adultes de confiance, soit avec d’autres membres de sa famille.</p>
<p>Le besoin de prendre contact avec un adulte qui serait à distance n’est peut-être pas si important – mais c’est à vous de réfléchir aux besoins spécifiques de votre enfant.</p>
<p>En général, le passage du primaire au collège est le moment où les enfants commencent à s’éloigner plus de leur domicile, ou à s’impliquer dans des activités scolaires ou extrascolaires avec des amis et où il devient plus important donc d’avoir un moyen de contacter son domicile. Nombre de jeunes que j’ai interrogés citent cette entrée en sixième comme date de leur premier mobile.</p>
<h2>Sensibiliser l’enfant aux risques numériques</h2>
<p>Comment s’assurer ensuite que le téléphone est utilisé en toute sécurité ? Tout d’abord, si votre enfant a accès à Internet, quels que soient son âge et l’appareil qu’il utilise, il est essentiel d’avoir avec lui une conversation sur ces enjeux de sécurité.</p>
<p>Les parents ont un rôle à jouer dans la sensibilisation aux risques numériques, même s’il faut éviter de dramatiser et garder en tête qu’une grande partie de ces expériences <a href="https://theconversation.com/why-children-dont-talk-to-adults-about-the-problems-they-encounter-online-202304">ne sont pas dangereuses</a>.</p>
<p>J’ai mené des <a href="https://link.springer.com/book/10.1007/978-3-030-88634-9">recherches de fond</a> sur les dangers liés à Internet. Dans ce cadre, j’ai développé avec mes collègues un certain nombre de <a href="https://www.headstartkernow.org.uk/digital-resilience/parent-digital-offer/">ressources pour les parents</a>, élaborées avec l’aide de plus de 1 000 jeunes.</p>
<p>Ce que ces jeunes disent le plus, c’est qu’ils veulent savoir à qui s’adresser lorsqu’ils ont besoin d’aide. Ils veulent être sûrs qu’ils recevront un soutien, et non d’être réprimandés ou de se voir confisquer leur téléphone. La première étape consiste donc à rassurer votre enfant en lui disant qu’il peut venir vous voir s’il a des problèmes et que vous l’aiderez sans le juger.</p>
<p>Il est également important de discuter avec lui de ce qu’il peut faire ou ne pas faire avec son appareil. Il peut s’agir, par exemple, de fixer des règles de base concernant les applications qu’il peut installer sur son téléphone et le moment où il doit l’éteindre en fin de journée.</p>
<p>Vous devriez également explorer les paramètres de confidentialité des applications que votre enfant utilise, afin de vous assurer qu’il ne peut pas être contacté par des inconnus ou accéder à des contenus inappropriés.</p>
<h2>Ajuster l’accompagnement parental à l’âge de l’enfant</h2>
<p>Les parents me demandent parfois s’ils devraient pouvoir surveiller le téléphone de leur enfant, soit en contrôlant directement l’appareil, soit en utilisant une « safetytech », un logiciel installé sur un autre smartphone et qui permet d’accéder aux communications de l’enfant.</p>
<figure class="align-center ">
<img alt="Un père et son fils regardent un téléphone portable." src="https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/561044/original/file-20231122-23-pkqa2g.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Il est important d’avoir des conversations ouvertes sur les usages des téléphones portables.</span>
<span class="attribution"><a class="source" href="https://www.shutterstock.com/image-photo/father-son-using-smart-phone-outdoor-2084154532">Khorzhevska/Shutterstock</a></span>
</figcaption>
</figure>
<p>Je pense qu’il est important d’en discuter aussi avec votre enfant. Si vous voulez qu’il s’adresse à vous en cas de problèmes en ligne, il faut qu’un rapport de confiance soit établi, donc si vous envisagez de surveiller son téléphone, parlez-lui-en ouvertement plutôt que de le faire en cachette.</p>
<p>Il semble raisonnable d’exercer une supervision parentale sur le téléphone d’un enfant quand il est en primaire, de la même manière que vous ne le laisseriez pas se rendre chez un camarade sans au préalable vous être assuré de l’invitation auprès de l’autre parent.</p>
<p>Cependant, lorsque votre enfant grandit, il peut ne pas vouloir que ses parents voient tous ses messages et toutes ses interactions en ligne. La <a href="https://www.unicef.org.uk/what-we-do/un-convention-child-rights/">Convention des Nations unies relative aux droits de l’enfant</a> stipule clairement qu’un enfant a droit au respect de sa vie privée.</p>
<h2>Géolocaliser son enfant : dans quel but ?</h2>
<p>J’ai discuté avec des familles qui géolocalisent les appareils des uns et des autres de manière ouverte et transparente, et c’est une décision qui leur appartient. Mais j’ai aussi parlé à des enfants qui trouvent très effrayant qu’un de leurs amis soit suivi par ses parents.</p>
<p>La question qui se pose ici est de savoir si les parents s’assurent que leur enfant est en sécurité ou s’ils veulent savoir à son insu ce qu’il fait en ligne. J’ai eu une conversation particulièrement mémorable avec une personne dont l’ami était extrêmement contrarié que sa fille ait changé d’appareil et donc de ne plus pouvoir la suivre. Lorsque j’ai demandé l’âge de la fille, on m’a répondu qu’elle avait 22 ans.</p>
<p>Il convient également de se demander si ce type de technologies n’est pas en réalité faussement rassurant. Elles permettent aux parents de savoir où se trouve leur enfant, mais pas nécessairement de savoir s’il est en sécurité.</p>
<p>Comme dans le cas de la surveillance du téléphone, il convient de se demander si ce mode du contrôle crée les conditions idéales pour que l’enfant vous consulte en cas de problème, ou si des conversations ouvertes et un environnement de confiance mutuelle y seraient plus propices.</p><img src="https://counter.theconversation.com/content/218446/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Andy Phippen ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>A partir de quel âge un enfant peut-il avoir un téléphone portable ? Au-delà de cette question qui préoccupe les familles, un certain nombre de discussions sur les usages numériques s’imposent.Andy Phippen, Professor of IT Ethics and Digital Rights, Bournemouth UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2143172023-11-21T14:39:11Z2023-11-21T14:39:11ZFaire le mauvais buzz sur les réseaux sociaux, ça vous tente ? Voici comment !<figure><img src="https://images.theconversation.com/files/559387/original/file-20231114-25-wra0k.jpg?ixlib=rb-1.1.0&rect=2%2C0%2C989%2C750&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Parce qu'elles prennent l'esprit au dépourvu, les ruptures de cadre sont des facteurs potentiels de dégradation des relations sociales.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p><a href="https://semji.com/fr/guide/quest-ce-qu-un-bad-buzz/">Faire l’objet d’une popularité négative et incontrôlable sur Internet</a>, c’est-à-dire « faire le mauvais buzz », ça peut arriver à n’importe qui, même aux gens les mieux intentionnés.</p>
<p>C’est manifestement ce qui est arrivé aux trois personnes dont je présente ici les cas embarrassants, avec le projet de décrypter les raisons de leur mauvaise fortune. Mon objectif n’est pas de mettre en cause la valeur de leurs idées ou de leurs combats (féminisme, LGBTisme ou antispécisme), mais plutôt d’examiner leurs stratégies de communication à partir de mon point de vue d’<a href="https://professeurs.uqam.ca/professeur/genest.sylvie/">artiste anthropologue</a>.</p>
<p>Plus spécifiquement, je souhaite mettre en lumière les <a href="https://ifftb.com/wiki/cadrage-effet-de/">effets de cadrage</a> qui les ont desservies et que je soupçonne être la principale cause de l’énorme dégât de commentaires désobligeants qui ont été formulés à leur endroit, avec atteinte à leur réputation sur les réseaux sociaux. </p>
<p>Construit sur les fondements de mon étude du <a href="https://papyrus.bib.umontreal.ca/xmlui/handle/1866/27428">changement d’état d’esprit</a>, cet article s’intéresse aux ruptures de cadre provoquées par des communicateurs malhabiles ainsi qu’aux répercussions psychiques de leurs prestations sur l’humeur d’internautes mal préparés à cette expérience. </p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-talk-shows-quon-aime-des-machines-a-broyer-la-dignite-198044">Les talk-shows qu’on aime : des machines à broyer la dignité ?</a>
</strong>
</em>
</p>
<hr>
<h2>La « théorie des cadres » en communication</h2>
<p>Les techniques de <a href="https://books.openedition.org/editionsehess/10320?lang=fr">cadrage</a> et de <a href="https://www.cairn.info/revue-therapie-familiale-2006-4-page-377.htm">recadrage</a> soutenues par les principes fondamentaux de la communication sont utilisées en psychiatrie, en thérapie familiale, en publicité, en arts et en gestion médiatique des comportements sociaux ou privés, principalement. </p>
<p>La théorie générale qui sous-tend ces différentes applications est souvent attribuée au sociologue Erving Goffman, dont la pensée sur le sujet fait l’objet du livre intitulé <a href="http://www.leseditionsdeminuit.fr/livre-Les_Cadres_de_l%E2%80%99exp%C3%A9rience-2094-1-1-0-1.html">« Les cadres de l’expérience »</a>. Le principe central de cette théorie est que <a href="https://tactics.convertize.com/fr/definitions/framing-effect-effet-de-cadrage">« nous réagissons différemment aux messages ou aux choix que l’on nous soumet en fonction de la manière dont on nous les présente »</a>.</p>
<p>La théorie des cadres est toutefois antérieure aux travaux de Goffman. Elle prend racine dans l’œuvre de l’anthropologue Gregory Bateson et de ses partenaires de l’<a href="https://www.cairn.info/l-ecole-de-palo-alto--9782130606628.htm">École de Palo Alto</a>. Cette équipe de recherche a établi des rapports significatifs entre <a href="http://olivier.hammam.free.fr/imports/auteurs/bateson/eco-esprit/2-3-0-formes-pathologies-relations2.htm">pathologies de la communication et pathologies des relations sociales</a>. </p>
<p>C’est sous le nom de <a href="https://www.cairn.info/revue-cahiers-critiques-de-therapie-familiale-2001-1-page-229.htm">« syndrome trancontextuel »</a> que Bateson a regroupé les réactions émotives et psychiques observées chez des personnes confrontées à l’expérience brutale d’une rupture de cadre – ou d’une « transgression » des contextes de communication – lorsque celle-ci se produit dans le cours d’un échange significatif. C’est cette épreuve cognitive à la fois troublante et risquée que parodie avec humour la scène suivante construite sur le modèle de la « caméra cachée ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/NG08aAve42E?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Si les ruptures de cadre peuvent provoquer le rire lorsqu’elles sont mises en scène, elles peuvent aussi entraîner la perplexité, la colère ou même la <a href="https://journals.openedition.org/questionsdecommunication/430">souffrance psychique</a> lorsqu’elles se produisent dans la réalité.</p>
<h2>Trois buzz négatifs</h2>
<p>Les trois vidéos qui suivent présentent des cas d’espèce dont les conséquences sur les internautes sont facilement discernables grâce à la présence visible de commentaires, d’apartés et de réactions exprimées au moyen de <a href="https://dictionnaire.lerobert.com/dis-moi-robert/raconte-moi-robert/mot-jour/meme.html">mèmes</a>, comme celui que constitue le <a href="https://www.rtl.fr/culture/cine-series/qui-etait-juan-joya-borja-alias-el-risitas-l-homme-derriere-le-rire-culte-d-internet-7900026236">rire culte de l’humoriste espagnol El Risitas</a>. </p>
<p>Le premier cas est celui d’une entrevue donnée par Typhaine D, une militante dont l’apostolat est de <a href="https://typhaine-d.com/index.php/actualites/234-manifeste-de-la-feminine-universelle">promouvoir une langue « féminine universelle »</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/hNKGMPqAwQE?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>L’effet déjanté de ses prestations, que ce soit dans la vidéo ci-dessus ou dans une <a href="https://www.youtube.com/watch?v=v4J3m7VnlS8">conférence TEDx Talks de 2022</a>, est une conséquence de sa manière d’enchevêtrer des cadres discursifs réciproquement incompatibles sans avoir l’air de s’en apercevoir : celui du débat d’idées et celui de la comédie burlesque. Pour les personnes qui en ressentent les effets, il en résulte un paradoxe qui les coince entre des émotions contradictoires, comme en témoignent les commentaires laissés sous ses vidéos :</p>
<ul>
<li><p>😂 Franchement, j’ai beaucoup ri ! Puis après je me suis souvenu que cette personne existe pour de vrai et qu’elle n’est pas internée en psychiatrie…</p></li>
<li><p>😵💫 Il n’y a pas de mot assez fort pour décrire le malaise que j’ai éprouvé durant cette vidéo… </p></li>
<li><p>🤔 Je n’ai pas su définir si c’était de l’humour ou un exposé féministe. Je ne sais pas s’il faut que je pleure ou que je rigole ?</p></li>
</ul>
<p>Le deuxième cas concerne Arnaud Gauthier-Fawas, responsable d’une association militante pour les <a href="https://www.inter-lgbt.org/">droits des personnes LGBT</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/nuCV9fh5-b4?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le paradoxe avec lequel il faut composer ici est à la fois d’ordre <a href="https://journals.openedition.org/lcc/180">perceptif</a> (comme dans une illusion d’optique) et <a href="https://www.universalis.fr/encyclopedie/paradoxe/2-paradoxes-scientifiques/">cognitif</a> (comme lorsque deux visions du monde s’opposent). L’échange auquel on assiste est déconcertant parce qu’il met en doute notre capacité d’évaluer la réalité sur la seule base de nos perceptions : bien qu’on puisse être d’avis que Gauthier-Fawas présente bien l’apparence d’un <em>homme blanc</em>, il faut réviser notre estimation en conséquence de l’arbitraire de son identité psychique : « <em>Je ne suis pas un homme, monsieur ! Je ne suis pas blanc</em> ! » L’effet surréaliste qui en résulte pour l’observateur est comparable à celui qu’entraîne la contemplation du célèbre tableau de Magritte, <a href="https://artshortlist.com/fr/journal/article/trahison-des-images-magritte">La trahison des images (1928)</a>.</p>
<p>Le troisième et dernier cas s’alimente à la source de plusieurs performances médiatiques de Solveig Halloin, activiste <a href="https://www.cairn.info/revue-etudes-rurales-2022-2-page-58.htm">végétaliste</a> se portant, entre autres, à la <a href="https://www.femmeactuelle.fr/actu/news-actu/qui-est-solveig-halloin-la-militante-activiste-qui-a-fait-le-buzz-dans-touche-pas-a-mon-poste-2112721">défense des animaux d’abattage</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/B08OfmfGKV8?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le mode paradoxal sur lequel s’exprime cette militante – notamment lorsqu’elle affirme « <em>se battre</em> pour que la violence cesse » – garantit à lui seul l’apparition du syndrome de Bateson chez ses interlocuteurs. En sublimant la cause animale qu’elle défend, Solveig Halloin franchit le seuil critique qui relie le profane au sacré, forçant dès lors une promiscuité de sens choquante entre <a href="https://www.facebook.com/watch/?v=343310679576397">élevage et holocauste</a>. Cela appelle des commentaires acides à lire sous plusieurs de ses <a href="https://www.youtube.com/watch?v=rJIOez7-G_s">vidéos</a>.</p>
<h2>Trois cadres rompus</h2>
<p>Ces trois cadres rompus de la communication entraînent des réactions à classer dans des catégories distinctives du syndrome transcontextuel de Bateson. Le premier cas – qui fait sauter les frontières entre le sérieux du débat et le jeu du théâtre – exploite les effets déroutants d’un changement de règles qui survient en plein cours d’un événement social significatif. Les personnes qui s’aventurent sur un tel terrain doivent savoir qu’elles entreprennent un <a href="https://web.archive.org/web/20220718093758id_/https://journals.openedition.org/communication/7002">jeu sans fin</a>, c’est-à-dire un jeu « qui ne peut pas engendrer de l’intérieur les conditions de son propre changement ».</p>
<p>Le deuxième cas – qui abolit les <a href="http://www.lyber-eclat.net/lyber/korzybski/glossaire.html">différences entre la carte des perceptions et le territoire de l’expérience</a> – exploite les effets pervers d’un changement de niveau d’abstraction non maîtrisé. </p>
<p>Le troisième cas – qui culbute le sacré dans la cour du profane et vice-versa – exploite les effets catastrophiques d’un changement de paradigme, lequel commande une conversion irréversible de l’humanité tout entière. Ce dernier type de rupture peut causer des troubles psychiques d’une très grande gravité.</p>
<h2>Les réseaux sociaux comme « méta cadre » de communication</h2>
<p>Parce qu’elles prennent l’esprit au dépourvu, les ruptures de cadre sont des facteurs potentiels de dégradation des relations sociales. Lorsqu’on les envisage dans le « méta cadre » des réseaux sociaux, toutefois, leurs conséquences pathologiques se trouvent diminuées par les ripostes créatives de personnes (youtubeurs, tiktokeurs, instagrameurs et autres influenceurs) pratiquant l’art de la <a href="https://www.cairn.info/la-boite-a-outils-du-dialogue-en-entreprise--9782100798711-page-96.htm"><em>métacommunication</em></a>, c’est-à-dire l’art de « communiquer sur la communication ». </p>
<p>Grâce à la mise en abîme que leurs <a href="https://ici.radio-canada.ca/ohdio/premiere/emissions/region-zero-8/segments/chronique/195001/technologie-youtube-tendance-musique-reaction-video">« vidéos de réaction »</a> accomplissent dans nos esprits – c’est-à-dire grâce à des « vidéos de vidéos » dans lesquelles on peut observer des « réactions humaines à des réactions humaines » – notre sort collectif sur les réseaux sociaux s’en trouve amélioré par la présence de dispositifs nous indiquant comment nous conduire en cas de rupture de cadre : <em>Attention ! Indignez-vous ici ! Riez maintenant ! Soyez méfiant en tout temps !</em></p>
<p>Par leur capacité à recadrer les communications cabossées, ces méta vidéos confirment – au grave détriment de malheureux attiseurs de rumeurs – l’une des plus belles hypothèses de Bateson : « chaque fois qu’on introduit une confusion dans les règles qui donnent un sens aux relations importantes, on provoque une douleur et une inadaptation qui peuvent être graves. Or, si on peut éviter ces aspects pathologiques, l’expérience a des chances de déboucher sur la créativité ».</p><img src="https://counter.theconversation.com/content/214317/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Sylvie Genest est membre de l'Institut de recherches et d'études féministes (IREF) de l'Université du Québec à Montréal ; de SAS-Femmes, Collectif de recherches et d'actions pour la sécurité, l'autonomie et la santé de toutes les femmes ; et du Laboratoire de recherche en relations interculturelles (LABRRI) de l'Université de Montréal.</span></em></p>Faire l’objet d’une popularité négative et incontrôlable sur Internet, ça peut arriver à n’importe qui, même aux gens les mieux intentionnés.Sylvie Genest, Professeure à la Faculté des arts, Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2167792023-11-14T13:48:15Z2023-11-14T13:48:15ZLes utilisateurs de X doivent lutter seuls contre la désinformation qui y sévit<figure><img src="https://images.theconversation.com/files/558711/original/file-20231109-19-8ft176.jpg?ixlib=rb-1.1.0&rect=5%2C0%2C988%2C667&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Dans une optique de gestion de la désinformation, la plateforme X a déployé graduellement une nouvelle fonctionnalité à partir de décembre 2022: « les notes de la communauté». </span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>Après <a href="https://theconversation.com/rachat-de-twitter-par-elon-musk-le-risque-sous-estime-dune-fuite-des-utilisateurs-194033">l’acquisition de Twitter par Elon Musk</a> en octobre 2022, la plate-forme, rebaptisée X, a connu d’importants changements. Et ils vont bien au-delà de son nom et de son logo. </p>
<p>Ces modifications incluent l’introduction d’un abonnement Premium X qui offre un badge d’authentification à ceux qui le souhaitent, la réactivation de comptes auparavant suspendus pour non-respect des conditions d’utilisation, une fonctionnalité pour sauvegarder les tweets, ainsi qu’un compteur de vues affiché sous chaque publication.</p>
<p>Résultat ? X est devenu un champ de bataille où fausses nouvelles et désinformation foisonnent. Si bien que le commissaire européen au marché intérieur, Thierry Breton, a <a href="https://ici.radio-canada.ca/nouvelle/2017603/union-europeenne-desinformation-israel-hamas">ouvert une enquête sur le sujet</a>. En réponse à ce fléau, la plate-forme délègue désormais une partie de cette responsabilité à ses utilisateurs et utilisatrices, les plaçant en première ligne de la lutte contre la désinformation.</p>
<p>Cette initiative a-t-elle véritablement le potentiel d’être efficiente dans la lutte quotidienne contre la désinformation en ligne ?</p>
<p>Doctorante et chargée de cours à l’École des médias de l’Université du Québec à Montréal, j’étudie les médias socionumériques ainsi que la circulation et les troubles de l’information en ligne. Dans cet article, je propose une analyse critique du fonctionnement de X.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/voici-comment-elon-musk-favorise-la-desinformation-sur-x-214206">Voici comment Elon Musk favorise la désinformation sur X</a>
</strong>
</em>
</p>
<hr>
<h2>Impliquer les utilisateurs</h2>
<p>Dans une optique de gestion de la désinformation, la plate-forme X a déployé graduellement une nouvelle fonctionnalité à partir de <a href="https://twitter.com/CommunityNotes/status/1601753552476438528">décembre 2022</a> : <a href="https://communitynotes.twitter.com/guide/fr/about/introduction">« les notes de la communauté »</a> (anciennement connue sous le nom de <a href="https://blog.twitter.com/en_us/topics/product/2021/introducing-birdwatch-a-community-based-approach-to-misinformation"><em>Birdwatch</em></a>, qui représentait la phase pilote du programme).</p>
<p>Bien que les motifs n’aient pas été énoncés, il y a une corrélation à faire avec les <a href="https://www.lapresse.ca/affaires/entreprises/2022-11-05/twitter-a-licencie-pres-de-4000-employes-sans-preavis-vendredi.php">licenciements de novembre 2022</a> et le <a href="https://www.lemonde.fr/pixels/article/2022/11/16/elon-musk-reporte-le-lancement-du-nouvel-abonnement-controverse-de-twitter_6150034_4408996.html">premier lancement désastreux de <em>Twitter Blue</em></a> (maintenant Premium X). Ce dernier avait généré un lot important de fausses nouvelles et d’identités usurpées. </p>
<p>Les notes de la communauté permettent aux utilisateurs de X de contribuer activement à la lutte contre la désinformation en fournissant un contexte aux tweets potentiellement trompeurs. Si des évaluateurs suffisamment nombreux et aux avis diversifiés jugent ces notes utiles, elles deviennent alors publiques.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1720544745200484667"}"></div></p>
<p>N’importe quelle personne peut évaluer les notes. Mais, pour devenir un <a href="https://communitynotes.twitter.com/guide/fr/contributing/writing-notes">rédacteur</a> de contexte, il faut respecter certains critères : ne pas avoir contrevenu aux règles de X récemment, être membre de la plate-forme depuis au moins six mois, avoir un numéro de téléphone vérifié par un opérateur fiable et ne pas être associé à d’autres comptes de contributeurs.</p>
<p>Le programme s’appuie sur la transparence : les notes ne sont pas modifiées par X et les employés ne sont pas impliqués dans le processus, sauf en cas de violation des conditions d’utilisation ou de la politique de confidentialité. En outre, toutes les contributions sont publiées quotidiennement, et l’algorithme de classement des notes est disponible en ligne et accessible à tous.</p>
<h2>Une contribution bénévole</h2>
<p>Les notes de la communauté sont avant tout une forme de <a href="https://larevuedesmedias.ina.fr/quest-ce-que-le-digital-labor"><em>digital labour</em></a>, ou « travail numérique ». En d’autres termes, c’est une forme de travail non rémunéré qui est dissimulé dans les actions des utilisateurs de médias socionumériques, qui créent de la valeur pour le réseau social.</p>
<p>Ici, X délègue à moindres coûts le travail dont il est responsable, au lieu d’investir dans les ressources nécessaires et les technologies appropriées.</p>
<p>D’emblée, même si X continue de proposer un abonnement gratuit à ses membres, l’utilisation de cette plate-forme n’est pas dénuée de coûts. En effet, les utilisateurs investissent leur temps dans l’utilisation de la plate-forme et dans la création de contenu. Ce contenu est ensuite consommé sur X grâce à un système de recommandation algorithmique, qui suggère des contenus susceptibles d’intéresser l’utilisateur. Cette captation de l’attention est précieuse, car elle est par la suite monétisée auprès des annonceurs pour le placement publicitaire. Ce processus génère des revenus pour X, s’inscrivant ainsi dans un modèle économique basé sur <a href="https://www.worldcat.org/fr/title/892725761">l’économie de l’attention</a>.</p>
<p>De ce fait, une exigence accrue est imposée à la communauté de contributeurs aux notes : celle de contextualiser davantage les publications. Cette tâche supplémentaire s’inscrit dans la volonté de la plate-forme d’optimiser l’engagement des utilisateurs et, par conséquent, sa rentabilité. </p>
<p>Le tout est offert aux utilisateurs dans un emballage de belles valeurs : <a href="https://communitynotes.twitter.com/guide/fr/contributing/values">« contribuer de manière authentique et constructive à l’information des autres utilisateurs »</a>. </p>
<p>Mais cet apport bienveillant a un prix : temps et efforts de recherche. La vérification des faits est un travail méticuleux et méthodique, qui devrait être rémunéré.</p>
<h2>Accroître la méfiance envers les médias</h2>
<p>Bien que le concept des annotations puisse sembler séduisant et donne une première impression de libre arbitre, il est crucial de reconnaître que X a lui-même engendré la nécessité de contextualiser certaines publications. <a href="https://ici.radio-canada.ca/nouvelle/2017338/titres-article-presse-aveugle-twitter">Depuis le 4 octobre 2023, les publications contenant des articles de presse n’affichent plus les titres et sous-titres desdits articles</a>. Seuls l’image de l’article ainsi qu’un lien vers le média en question sont visibles en vignette.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1720434929933423093"}"></div></p>
<p>Non seulement cette censure entrave le repartage des articles et leur contextualisation, mais <a href="https://ici.radio-canada.ca/nouvelle/2017338/titres-article-presse-aveugle-twitter">elle crée un problème d’accessibilité pour les personnes atteintes de cécité utilisant des lecteurs d’écrans</a>. Le tout a pour effet de nuire à la circulation d’information journalistique provenant d’organes de presse sur X.</p>
<p>De plus, en s’appuyant sur un consensus d’amateurs très engagés plutôt que sur des journalistes professionnels ou des modérateurs de contenu pour identifier et démystifier le contenu problématique, X accentue le manque de confiance envers l’institution du journalisme. Et il s’agit principalement d’un choix économique. </p>
<p>Le 12 novembre 2022, Twitter a supprimé une grande partie de ses capacités de modération après avoir mis fin aux contrats de <a href="https://www.lemonde.fr/pixels/article/2022/11/14/twitter-supprime-une-grande-partie-de-ses-capacites-de-moderation_6149773_4408996.html">4 400 prestataires, sur un total de 5 500</a>. </p>
<h2>Les dérives potentielles des notes</h2>
<p>Plusieurs possibilités de dérives des notes de la communauté sont envisageables : harcèlement, mobilisation opportune, critiques non constructives, annotations destinées à dénaturer le contenu original.</p>
<p>Prenons pour exemple cette annotation ajoutée à une publication du quotidien <em>Le Parisien</em>, qui révèle une autre forme de déviation de l’utilité des notes. </p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1692088046181654759"}"></div></p>
<p>Cette contextualisation fournit des informations supplémentaires, qui ne sont pas divulguées dans la publication X originale du <em>Parisien</em>, qui exige un abonnement pour la lecture intégrale de l’article en question. L’hyperlien de la note redirige le lecteur vers un site web que l’on peut qualifier d’« amateur », qui résume et cite le texte payant du <em>Parisien</em>. Comme l’auteur de la note et les évaluateurs demeurent anonymes, il est difficile de déterminer si ces personnes sont biaisées et ont un intérêt à orienter les lecteurs intéressés par le sujet vers un autre site Internet.</p>
<p>Nous retrouvons également les notes sur les contenus publicitaires. L’évaluation de tout type de « contenu » ouvre la voie non pas à la vérification factuelle, mais à l’expression d’opinions. Ce risque est exacerbé dans le cas des publicités politiques payantes qui sont de retour sur la plate-forme. </p>
<p><a href="https://www.lemonde.fr/pixels/article/2023/08/30/twitter-autorise-a-nouveau-les-publicites-politiques_6187055_4408996.html">X a en effet levé l’interdiction sur ce genre de contenu publicitaire</a> le 30 août 2023, d’abord pour les États-Unis. Twitter avait initialement proscrit ces publicités en 2019 sous la direction de Jack Dorsey, alors PDG. Il affirmait à l’époque que « la portée des messages politiques devrait être gagnée, pas achetée ».</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1189634360472829952"}"></div></p>
<h2>Une défaite contre la désinformation</h2>
<p>Les chercheurs qui analysent les origines et la diffusion de la désinformation ne peuvent plus traquer automatiquement les <em>hashtags</em>, les mots-clés et d’autres données en temps réel. En février 2023, Twitter <a href="https://theconversation.com/voici-comment-elon-musk-favorise-la-desinformation-sur-x-214206">a révoqué l’accès gratuit à son interface de programmation d’application (API)</a> pour les recherches académiques. Cet outil était crucial pour la récolte et l’analyse des données.</p>
<p>Les utilisateurs de Twitter doivent désormais lutter seuls contre les troubles de l’information, et à leurs frais. </p>
<p>Les notes de la communauté ne sont qu’un accessoire supplémentaire de X pour amasser des données, entraîner ses algorithmes, maintenir la présence d’utilisateurs actifs, capter leur attention et vendre cette dernière aux annonceurs. </p>
<p>Sur la base de ce constat, la <a href="https://www.europarl.europa.eu/news/fr/agenda/briefing/2023-10-16/6/appliquer-la-loi-de-l-ue-pour-lutter-contre-la-diffusion-de-contenus-illicites">décision de X</a> de se désengager du <a href="https://digital-strategy.ec.europa.eu/fr/policies/code-practice-disinformation">code de bonnes pratiques contre la désinformation en ligne de l’Union européenne</a> apparaît comme rationnelle, compte tenu du manque de détermination manifeste à lutter efficacement contre ce fléau. Toutefois, cette démarche met également en lumière les préoccupations légitimes exprimées par le commissaire Thierry Breton face à cette situation.</p><img src="https://counter.theconversation.com/content/216779/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Laurence Grondin-Robillard ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La plateforme X délègue désormais une partie de la lutte contre la désinformation à ses utilisateurs et utilisatrices, les plaçant en première ligne. Cette stratégie n’est pas exempte de dérives.Laurence Grondin-Robillard, Chargée de cours à l'École des médias et doctorante en communication, Université du Québec à Montréal (UQAM)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2152792023-10-24T17:12:44Z2023-10-24T17:12:44ZÀ l’école, apprendre à évaluer l’information dans un monde numérique<p>Sujet relativement marginal il y a une vingtaine d’années, <a href="https://theconversation.com/in-extenso-decrypter-linfo-sur-ecran-ca-sapprend-155506">l’évaluation de l’information sur Internet</a> est aujourd’hui un enjeu majeur pour notre société. Le nombre très important de messages frauduleux, douteux ou biaisés publiés tous les jours sur les réseaux sociaux et sur le web en général rend tout un chacun vulnérable à la désinformation. On l’a vu avec des sujets d’actualité comme la vaccination contre le <a href="https://theconversation.com/science-et-Covid-19-pourquoi-une-telle-crise-de-confiance-147808">Covid-19</a>, les <a href="https://www.francetvinfo.fr/replay-radio/le-choix-franceinfo/election-au-bresil-une-campagne-de-fake-news-et-de-desinformation-dans-le-camp-bolsonaro-comme-dans-celui-des-partisans-de-lula_5425105.html">élections présidentielles au Brésil</a>, ou encore la <a href="https://www.la-croix.com/France/Guerre-Ukraine-France-denonce-vaste-campagne-desinformation-provenance-Russie-2023-06-13-1201271314">guerre en Ukraine</a>.</p>
<p>Si l’évaluation est plus que jamais essentielle à tous les citoyens, et ce dès le plus jeune âge, elle est aussi une compétence complexe. Elle requiert des connaissances sur les règles de publication sur Internet et les critères de fiabilité de l’information, mais aussi une motivation et des habilités métacognitives, c’est-à-dire la capacité à réfléchir sur ses actions et à les réguler. Ces compétences posent de nombreux défis aux internautes et interrogent le rôle de l’école.</p>
<h2>Aller au-delà des indices superficiels</h2>
<p>Prenons le cas d’un élève de CM2 qui a pour consigne de trouver des informations sur les causes du réchauffement climatique sur Internet pour une présentation en classe. Après avoir saisi des mots-clés dans un moteur de recherche, il trouve plusieurs articles en apparence intéressants. L’un d’entre eux s’intitule « Les zones climatiques : causes et conséquences ». Des <a href="https://www.sciencedirect.com/science/article/abs/pii/S0959475210000216">recherches</a> auxquelles j’ai pu contribuer montrent que le fait de trouver des mots-clés de la requête dans le titre de l’article augmente beaucoup les chances que l’élève considère l’article comme pertinent pour sa recherche, alors même que celui-ci ne traite pas de son sujet…</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Jusqu’à un certain âge et niveau scolaire, les élèves se laissent influencer très facilement par des indices superficiels, tels que la présence de mots-clés, la taille et le type de police de caractères utilisés dans les pages de résultats de recherche. Vers la fin du collège, ces effets s’atténuent considérablement, mais d’autres défis de l’évaluation prennent le pas, tels que le fait de ne pas savoir ce qu’il faut évaluer exactement quand on demande de juger la fiabilité d’une page web pour une recherche.</p>
<p>Ainsi, dans une <a href="https://www.sciencedirect.com/science/article/abs/pii/S0360131517301252">étude menée auprès d’élèves de troisième en France et en Allemagne</a>, publiée dans la revue <em>Computers & Education</em>, mes collègues et moi-même avons montré que la quasi-totalité des participants ne prête pas attention à la source des informations lorsqu’on leur demande de répondre à une question telle que « L’aspartame est-il mauvais pour la santé ? » à partir de quatre pages web sur le thème. Ils se centrent sur le contenu des articles, alors même que certains sites ont un conflit d’intérêts notoire vis-à-vis du sujet (par exemple, un fabricant de sodas qui contiennent de l’aspartame).</p>
<p>Interrogés sur les raisons pour lesquelles ils ne prêtent pas attention à la source de l’information, les élèves évoquent le manque de consignes explicites de la part de l’enseignant, le type de tâche et leur motivation personnelle à trouver des informations fiables sur le sujet.</p>
<p>Pour autant, ils ne sont pas insensibles ni incapables de percevoir les enjeux liés à la source pour l’évaluation de la fiabilité de l’information. Lorsqu’on leur pose la question directement, ils perçoivent rapidement le conflit d’intérêts derrière certaines sources. Le problème est que la recherche d’informations et la consultation quotidienne des réseaux sociaux ne se font pas avec un adulte à côte pour poser ce genre de questions…</p>
<h2>Faut-il appliquer la méthode des « check lists » ?</h2>
<p>Que peut faire l’école pour aider les élèves à développer des compétences d’évaluation de l’information sur Internet ? La réponse à cette question est moins évidente qu’elle n’y paraît. Il existe en effet une multitude de méthodes, contenus et approches pédagogiques aujourd’hui disponibles sur Internet et dans les écoles. Cependant, la plupart de ces approches manquent de preuves empiriques de leur efficacité.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/pour-contrer-infox-et-propagande-le-fact-checking-ne-suffit-pas-179984">Pour contrer infox et propagande, le fact-checking ne suffit pas</a>
</strong>
</em>
</p>
<hr>
<p>Pour donner un exemple, une approche couramment utilisée se base sur l’application de « check lists » à l’analyse des sites web trouvés par les élèves dans le cadre de leurs recherches. On demande ainsi aux élèves de vérifier, pour chaque site, si les informations sont « à jour », le texte « lisible » et la source « fiable », entre autres critères d’évaluation. Les revues de la littérature scientifique par <a href="https://crl.acrl.org/index.php/crl/article/view/24799">Ziv et Benne</a>, en 2022, et <a href="https://www.sciencedirect.com/science/article/abs/pii/S0360131519302647">Sarah McGrew</a>, en 2020, montrent que cette approche est prépondérante, voire exclusive, dans un grand nombre d’universités et d’écoles. Or, elle est inefficace pour l’apprentissage de l’évaluation de l’information car la plupart des critères demandent des connaissances relativement expertes et/ou ne sont pas suffisamment objectifs pour permettre un jugement indépendant de l’avis de l’élève ou étudiant.</p>
<p>Une formation à l’évaluation de l’information efficace demande de bases théoriques solides sur les processus sociocognitifs de lecture et compréhension de « documents » (textes, images, vidéos…), ainsi que des preuves empiriques obtenues à travers des études scientifiques rigoureuses et impliquant une collaboration étroite entre chercheurs et praticiens. Ces recherches existent depuis quelques années, mais elles ne sont pas encore assez nombreuses pour couvrir tous les domaines et problématiques pédagogiques liées à l’évaluation de l’information.</p>
<p>Dans mon livre <a href="https://cfeditions.com/savoir-chercher/"><em>Savoir chercher. Pour une éducation à l’évaluation de l’information</em></a>, je passe en revue les théories et études scientifiques réalisées à l’échelle internationale, dans les années récentes, sur ce sujet. Ce n’est pas une revue exhaustive, mais elle couvre un grand nombre d’études et de synthèses d’études montrant que les défis de l’éducation à l’évaluation de l’information peuvent être surmontés à certaines conditions (par exemple, proposer des exercices structurés d’évaluation de l’information, créer des liens entre l’évaluation et d’autres activités scolaires tels que la lecture et la résolution de problèmes).</p>
<p>Il n’existe pas de recette miracle, mais un nombre croissant d’études pointe vers la nécessité d’un enseignement explicite de cette compétence à l’école, c’est-à-dire, un enseignement qui combine des phases de réactivation des connaissances préalables, de modelage, de pratique guidée et autonome des élèves. Par exemple, l’enseignant peut partir de l’expérience des élèves sur des informations fausses ou erronées diffusées sur Internet, pour leur expliquer la notion de source d’information et montrer pas à pas les étapes d’évaluation de la source. Ensuite, les élèves s’exercent sur des exercices partiellement résolus par/avec l’enseignant pour aller progressivement vers des exercices en autonomie.</p>
<h2>Imaginer de nouvelles formes d’apprentissage</h2>
<p>Les recherches pointent vers la nécessité d’imaginer de nouvelles formes de collaboration entre les enseignants de différentes disciplines, par exemple en identifiant un corpus de textes dans différentes disciplines qui peuvent se prêter à un travail d’évaluation des informations. Ceci afin de montrer l’importance de l’évaluation dans tous les domaines de connaissances, et en même temps sa complexité car les critères d’évaluation ne sont pas absolus, ils demandent une adaptation au contexte.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/au-dela-du-fact-checking-cinq-pistes-pour-renforcer-leducation-aux-medias-127524">Au-delà du fact-checking, cinq pistes pour renforcer l’éducation aux médias</a>
</strong>
</em>
</p>
<hr>
<p>Les liens entre les processus cognitifs fondamentaux, tels que la compréhension de textes, et l’évaluation de l’information, que l’on peut considérer comme un processus de lecture finalisée ou « fonctionnelle », pour utiliser les termes de <a href="https://www.oecd.org/fr/presse/la-derniere-enquete-pisa-de-l-ocde-met-en-lumiere-les-difficultes-des-jeunes-a-l-ere-du-numerique.htm">l’enquête PISA de l’OCDE</a> et de <a href="https://fr.wikipedia.org/wiki/Observatoire_national_de_la_lecture">l’Observatoire national de la lecture</a>, mission ministérielle d’expertise menée au début des années 2000, sont à creuser et à développer dans les recherches actuelles.</p>
<p>L’évaluation est une compétence que l’on souhaite voir s’appliquer non seulement aux tâches scolaires, mais aussi à toutes les tâches de la vie courante qui demandent une vigilance particulière quant à la qualité et à la crédibilité de l’information. Pour cette raison, impliquer les élèves dans la formation de leurs pairs, par exemple en les incitant à animer des ateliers (pour lesquels ils devraient être préparés) sur l’évaluation des l’information dans les réseaux sociaux, est sans doute une piste prometteuse pour identifier des situations intéressantes et pertinentes pour les jeunes, et promouvoir l’engagement de tous dans cette activité, l’évaluation, aujourd’hui essentielle.</p><img src="https://counter.theconversation.com/content/215279/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Mônica Macedo-Rouet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Si l’évaluation de l’information est plus que jamais une compétence essentielle à tous les citoyens, elle est complexe à acquérir. Retour sur les défis qu’elle pose à l’école.Mônica Macedo-Rouet, Professeure des universités en psychologie cognitive, CY Cergy Paris UniversitéLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2120702023-08-31T17:59:36Z2023-08-31T17:59:36ZComment le Kremlin assoit toujours davantage son contrôle de l’Internet russe<figure><img src="https://images.theconversation.com/files/545730/original/file-20230831-29-rglzfg.jpg?ixlib=rb-1.1.0&rect=52%2C0%2C8720%2C5261&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Pour Moscou, il est indispensable de contrôler totalement les sites auxquels les habitants de Russie peuvent accéder.
</span> <span class="attribution"><a class="source" href="https://www.shutterstock.com/fr/image-illustration/russian-propaganda-troll-farm-factory-cyber-2144734163">Michal Bednarek/Shutterstock</a></span></figcaption></figure><p>L’Ukraine <a href="https://www.washingtonpost.com/world/2023/08/17/ukraine-martial-law-parliamentary-elections/">vient de reconduire la loi martiale pour 90 jours</a>, repoussant ainsi constitutionnellement la tenue des élections législatives de l’automne et, potentiellement, de la présidentielle de 2024. Parallèlement, la Russie doit également tenir une élection présidentielle au printemps 2024.</p>
<p>Dmitri Peskov, le porte-parole du Kremlin, a affirmé que Vladimir Poutine serait <a href="https://www.rferl.org/a/russia-peskov-interview-democracy/32536544.html">facilement réélu</a> ; on observe toutefois que, à moins d’un an du scrutin, des mesures sont prises afin de prolonger les effets des lois de 2016 et 2019 qui tendaient à renforcer le contrôle du pouvoir sur l’Internet russe.</p>
<h2>La méfiance du régime à l’égard du Net</h2>
<p>Depuis son accession au pouvoir, début 2000, Vladimir Poutine a toujours fait preuve de méfiance à l’égard de l’Internet. Mais c’est surtout à partir de son retour au Kremlin en 2012 (après l’intermède Dmitri Medvedev de 2008 à 2012) que cette méfiance a commencé à trouver une traduction législative concrète.</p>
<p>Dès 2012, la Russie et la Chine avaient <a href="https://www.reuters.com/article/telecom-treaty-internet-russia-china-idINDEE8B801M20121209">conjointement proposé</a> d’instaurer un « contrôle souverain » sur Internet, contrôle qui serait exercé via un système de gouvernance construit sur la base de celui des Nations unies.</p>
<p>Par la suite, en 2014, la Douma a voté la <a href="https://www.numerama.com/politique/34177-russie-apple-stockage.html">loi fédérale n°242FZ</a> qui imposait aux plates-formes et aux opérateurs d’héberger sur le territoire national toutes les données relatives aux personnes physiques ou morales russes.</p>
<p>Dans le prolongement de cette démarche, les lois fédérales n°374FZ et 375FZ du 6 juillet 2016, connues sous le nom de <a href="https://theconversation.com/souverainete-numerique-linternet-russe-peut-il-se-couper-du-reste-du-monde-113516">« lois Iarovaïa »</a> du nom de la députée qui les a déposées, ont imposé aux éditeurs, sous prétexte des besoins des enquêtes de police, d’implémenter dans les logiciels des portes dérobées, ou backdoors, et de <a href="https://www-cairn-info.ezpaarse.univ-paris1.fr/cyberdefense-politique-de-l-espace-numerique--9782200621292-page-175.htm">communiquer aux services de sécurité</a> des clés de déchiffrement ainsi que le stockage des méta-données, pour une durée de trois ans.</p>
<p>À l’issue de cette période, la <a href="https://rg.ru/2019/05/07/fz90-dok.html">loi</a> relative au « Runet » (Internet russe) souverain est venue conforter cette démarche en autorisant le contrôle des données entrant et sortant de Russie, et en permettant d’isoler le réseau russe de l’Internet mondial dans le cas où une menace extérieure, <a href="https://incyber.org/runet-reste-du-monde/">au demeurant mal définie</a>, le justifierait.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/souverainete-numerique-linternet-russe-peut-il-se-couper-du-reste-du-monde-113516">Souveraineté numérique : l’Internet russe peut-il se couper du reste du monde ?</a>
</strong>
</em>
</p>
<hr>
<p>Pour autant, si la volonté politique était indéniable, la mise en place pratique de ces projets semble s’être heurtée à des difficultés techniques telles que son application s’est révélée très délicate.</p>
<p>Avec le déclenchement de l’invasion de l’Ukraine en février 2022, le Kremlin a <a href="https://www.defnat.com/e-RDN/vue-tribune.php?ctribune=1589">accentué sa surveillance de la sphère informationnelle</a> à travers plusieurs initiatives visant d’abord à <a href="https://www.reuters.com/world/europe/russia-introduce-jail-terms-spreading-fake-information-about-army-2022-03-04/">contrôler les mots utilisés</a>, puis à <a href="https://fr.getflix.com/blog/list-of-blocked-websites-in-russia/">interdire certains sites</a> jugés <a href="https://www.numerama.com/cyberguerre/784367-le-site-de-tor-bloque-en-russie-la-lutte-contre-le-navigateur-anonyme-continue.html">contraires à la doxa gouvernementale</a>. </p>
<p>En dépit de ces mesures, ces sites sont restés accessibles, sous réserve d’utiliser un réseau privé virtuel (VPN) afin de masquer la localisation réelle de l’internaute. Dans les faits, les VPN, qui réacheminent la connexion en passant par des serveurs situés dans d’autres pays, permettent à qui dispose d’une pratique numérique suffisante d’accéder librement aux sites de son choix et de contourner les interdictions gouvernementales.</p>
<p>En outre, nombre de sites interdits ont développé, si ce n’était pas déjà le cas une version de leur plate-forme consultable via <a href="https://dl.acm.org/doi/abs/10.1145/2510125">TOR</a>. Ce réseau décentralisé, qui se superpose au réseau Internet, permet, par l’entremise de nœuds successifs, de complexifier le suivi des sites consultés par les internautes surfant sur le fameux « .onion » de TOR.</p>
<h2>La lutte contre les VPN</h2>
<p>Alors que la prochaine élection présidentielle russe doit se dérouler les 17 mars et le 7 avril prochains et que la Russie a engagé un durcissement du controle de l’information depuis 2014, on observe un nouveau renforcement sensible du contrôle du pouvoir sur la sphère informationnelle, particulièrement notable autour de deux axes.</p>
<p>Le premier vise les <a href="https://www.rtbf.be/article/la-russie-renforce-la-censure-dinternet-les-vpn-en-ligne-de-mire-11239146">fameux VPN</a>, dont <a href="https://www.01net.com/actualites/les-russes-se-ruent-sur-les-vpn-pour-echapper-a-la-censure-2055498.html">l’usage a fortement augmenté</a> depuis l’entrée en vigueur des textes votés en 2022. Si dès le printemps dernier le gendarme russe de l’Internet, <a href="https://rkn.gov.ru/">Roskomnadzor</a>, a entrepris de lutter contre des services individuels, tentant ainsi d’interdire des protocoles VPN, le mouvement s’est sensiblement accéléré cet été.</p>
<p><div data-react-class="Tweet" data-react-props="{"tweetId":"1553654573587464192"}"></div></p>
<p>Début août 2023, de graves problèmes ont <a href="https://www.intellinews.com/russia-cracks-down-on-vpns-as-restrictions-on-internet-freedoms-continue-to-increase-272120/">affecté les protocoles VPN de plusieurs fournisseurs</a>.</p>
<p>Si de nombreux experts cherchent des moyens de contournement, notamment en essaient de camoufler les VPN dans le trafic normal afin de les faire échapper à la vigilance de Roskomnadzor, ce renforcement de la censure reste particulièrement inquiétant.</p>
<h2>Vers une nationalisation déguisée de Yandex ?</h2>
<p>Le second axe, non moins sensible, concerne le portail et moteur de recherche Yandex, souvent comparé à un <a href="https://www.challenges.fr/high-tech/avec-le-google-russe-yandex-moscou-vise-lautarcie-numerique_846644">« Google russe »</a> </p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/rdtBzGvAz1E?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Jusqu’ici, Yandex, poids lourd de la sphère IT russe, avait réussi à maintenir un équilibre <a href="https://rsf.org/fr/le-principal-moteur-de-recherche-russe-expurg%C3%A9-des-contenus-interdits">entre demande de contrôle du pouvoir et développement à l’étranger</a>, notamment en y créant des filiales. Si cet équilibre avait déjà été <a href="https://www.lexpress.fr/economie/high-tech/sanctions-contre-la-russie-la-chute-de-yandex-le-google-russe_2184342.html">largement perturbé avec le début de l’invasion</a> en raison du tour de vis du régime russe et des <a href="https://www.lexpress.fr/economie/guerre-en-ukraine-priver-la-russie-de-technologie-l-autre-bataille_2169965.html">sanctions occidentales visant le secteur IT</a>, il semble que, désormais, le Kremlin <a href="https://www.understandingwar.org/backgrounder/russian-offensive-campaign-assessment-august-10-2023">envisage de nationaliser Yandex</a>, entreprise privée créée en 1997 par Arkadi Voloj.</p>
<p>En s’appuyant sur les textes de loi précités, le pouvoir pousse Yandex à se séparer de ses filiales internationales pour se mettre en conformité avec la législation en vigueur.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Si le non-respect de ce cadre juridique peut <a href="https://www.developpez.com/actu/335091/Moscou-inflige-une-amende-de-369-millions-d-euros-a-la-filiale-russe-de-Google-pour-avoir-omis-de-restreindre-l-acces-a-des-informations-considerees-comme-interdites-dans-le-pays/">conduire à de fortes amendes</a>, ces mêmes dispositions, qui imposent notamment à Yandex de transmettre aux services russes la totalité des bases de données relatives à ses utilisateurs, peuvent aussi entrer en conflit avec les législations des pays où Yandex est implantée, <a href="https://www.reuters.com/technology/finland-norway-ban-yandex-transferring-data-russia-2023-08-08/">comme on l’a vu par exemple en Norvège et en Finlande</a>, ou encore en <a href="https://www.timesofisrael.com/liveblog_entry/report-russias-fsb-could-gain-access-to-israelis-data-through-yango-service/">Israël</a>. Dès lors, Yandex pourrait être contrainte de vendre ses filiales étrangères.</p>
<p>Ainsi, les tentatives de nationalisation auxquelles Yandex essaie de résister depuis plusieurs années semblent sur le point d’aboutir. À cet égard, la récente <a href="https://www.reuters.com/world/europe/yandex-co-founder-volozh-slams-russias-barbaric-invasion-ukraine-2023-08-10/">dénonciation de l’invasion de l’Ukraine par Arkadi Voloj</a>, fondateur de l’entreprise, qui est désormais citoyen de Malte et est installé depuis plusieurs années en Israël, ressemble à un appel à l’aide destiné aux Occidentaux ;risquent de ne pas pouvoir freiner le processus engagé par le Kremlin.</p>
<p>En effet des investisseurs qui entretiendraient des liens avec des fonctionnaires de l’État connus pour être proches du président russe, <a href="https://meduza.io/en/feature/2023/07/18/the-kremlin-s-new-buyers-for-yandex">ont déjà présenté des offres de rachat</a>.</p>
<p>Le numéro deux de l’administration présidentielle, Sergueï Kirienko, qui est en charge de la politique intérieure, pousserait un consortium au cœur duquel se trouve <a href="https://www.forbes.com/profile/yuri-kovalchuk/">Iouri Kovaltchouk</a>, connu pour être <a href="https://medium.com/@PascalJouary/yuri-kovalchuk-le-tr%C3%A9sorier-de-poutine-ff512e16d130">« le banquier personnel de Vladimir Poutine »</a>. Kovaltchouk ne prendrait cependant pas la tête du conseil d’administration de Yandex : ce poste devrait revenir à une personnalité ne faisant pas l’objet de sanctions.</p>
<p>Quels que soient les propriétaires finaux de Yandex, il est plus que probable que le géant russe des IT devienne in fine un outil aux mains du pouvoir utilisé pour assurer le contrôle du Kremlin sur la sphère informationnelle – surtout si cela se double d’une lutte plus efficace contre les VPN, ce dont les conséquences seront, à n’en pas douter, colossales.</p>
<p>Que cela intervienne tout à la fois après un an et demi de conflit en Ukraine et à un an de l’élection présidentielle russe ne doit sans doute rien au hasard et promet un nouveau renforcement drastique du contrôle de l’information effectué l’État.</p><img src="https://counter.theconversation.com/content/212070/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Christine Dugoin-Clément ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Si la presse, la radio et la télévision en Russie sont désormais aux ordres du pouvoir, le régime peine encore à contrôler totalement le segment russe de l’Internet.Christine Dugoin-Clément, Analyste en géopolitique, membre associé au Laboratoire de Recherche IAE Paris - Sorbonne Business School, Université Paris 1 Panthéon-Sorbonne, chaire « normes et risques », IAE Paris – Sorbonne Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2071422023-08-28T16:54:09Z2023-08-28T16:54:09ZPornographie : quels impacts sur la sexualité adolescente ?<p>Dès 2003, Gérard Bonnet, professeur en psychologie et psychanalyste, posait la pornographie comme un <a href="https://www.decitre.fr/livres/defi-a-la-pudeur-9782226136732.html">« défi à la pudeur »</a>. Elle s’impose aujourd’hui plus largement comme un « défi pour la construction de la sexualité adolescente ».</p>
<p>Jusqu’à très récemment, en France, ce sujet n’a pas été véritablement pris au sérieux. Et même si le gouvernement actuel s’est exprimé pour déplorer l’accès des jeunes aux contenus pornographiques, s’il a manifesté son intention de <a href="https://www.lemonde.fr/pixels/article/2023/06/06/le-gouvernement-face-au-probleme-de-la-verification-de-l-age-sur-les-sites-pornographiques_6176344_4408996.html">mieux le réguler</a>, si ce n’est l’empêcher, le projet n’a pour l’heure débouché sur une aucune mesure concrète. </p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-question-de-lacces-des-mineurs-aux-sites-pornographiques-bientot-resolue-201483">La question de l’accès des mineurs aux sites pornographiques bientôt résolue ?</a>
</strong>
</em>
</p>
<hr>
<p>D’un usage prohibé à la libération sexuelle, la pornographie semble, dans notre environnement numérique contemporain, ne plus connaître aucune limite. Sur la Toile, les sites pornographiques fleurissent, et sont d’ailleurs les plus représentés (et les plus consultés) avec des centaines de millions de pages, qui ne manquent pas de s’insinuer dans des recherches anodines à travers les <em>fenêtres pop-up</em>. De sorte que, sans même le rechercher, l’<em>œil</em> semble irrémédiablement contraint à voir des images pornographiques…</p>
<p>L’essor des nouvelles technologies a donc offert à la pornographie un support de diffusion exponentielle, accessible à tous… y compris (et même surtout) aux enfants et aux adolescents sachant toujours mieux que les adultes manier ces outils. </p>
<p>Différentes enquêtes menées en France estiment qu’environ la moitié des adolescents, filles et garçons, auraient été confrontés à des images pornographiques <a href="https://bibliotheques.paris.fr/cinema/doc/SYRACUSE/107629/alice-au-pays-du-porno-ados-leurs-nouveaux-imaginaires-sexuels?_lg=fr-FR">avant l’âge de 13 ans</a>, que 63 % des garçons et 37 % des filles, âgés entre 15 et 17 ans, <a href="http://www.gip-recherche-justice.fr/wp-content/uploads/2018/01/15-07-Rapport-final.pdf">consultent régulièrement des sites pornographiques</a>. Plus récemment encore, que 30 % des internautes consultant ces sites sont des mineurs, et que quotidiennement, un <a href="https://www.arcom.fr/nos-ressources/etudes-et-donnees/mediatheque/frequentation-des-sites-adultes-par-les-mineurs">mineur sur dix consultent ce type de contenus</a> – tout particulièrement à partir de leur téléphone portable (smartphone) personnel (pour les trois-quarts d’entre eux).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/pornographie-en-ligne-une-consommation-massive-un-risque-pour-les-jeunes-et-une-urgence-a-reguler-163735">Pornographie en ligne : une consommation massive, un risque pour les jeunes et une urgence à réguler</a>
</strong>
</em>
</p>
<hr>
<p>En somme, Internet a « démocratisé » (l’usage de) la pornographie, rendant son accès facile, immédiat, permanent et sans véritable réglementation. Elle n’appelle plus aucun effort du voir, dans ce qu’il sous-tend de transgressif, de plaisir, de culpabilité ou de honte. De la sidération au dégoût en passant par la <em>compulsion du voir</em>, les adolescents ont à composer avec la cyberpornographie dans leurs espaces d’expérience, de rencontre… et ses retentissements sur leurs bouleversements pubertaires.</p>
<h2>Représentations de la sexualité et de la femme</h2>
<p>Les recherches, essentiellement nord-américaines, menées auprès des adolescents depuis les années 2000, interrogent l’influence de la pornographie sur leurs représentations de la sexualité et de la femme, comme sur leurs pratiques sexuelles. Il apparaît que la confrontation aux codes pornographiques amènerait les adolescents – tant les filles que les garçons – à davantage considérer la femme comme « un objet sexuel », et à modifier le rapport à leur corps, dès lors investi sur un mode anxiogène.</p>
<p>Ainsi les adolescents, utilisant la cyberpornographie comme source principale d’information, mentionnent l’impact de ce support dans leurs activités sexuelles, adoptant des pratiques plus diversifiées, en miroir aux modèles véhiculés. Mais, dans le même temps, ils peuvent reconnaître certains effets négatifs associés. Cette reconnaissance aurait un effet modérateur, de sorte que la consommation de pornographie pourrait s’inscrire dans un <a href="https://www.sciencedirect.com/science/article/abs/pii/S0222961715000094#:%7E:text=Il%20en%20ressort%20que%20les,de%20leurs%20pairs%20non%2Dconsommateurs.">« processus développemental adolescentaire »</a>, répondant à une quête de repères en matière de sexualité. </p>
<p>Cette quête est d’ailleurs avancée par certains adolescents eux-mêmes : il s’agit d’<em>aller voir</em>, par curiosité, avant le premier rapport sexuel. Cette curiosité est animée par l’éveil de la sexualité adolescente. L’envahissement pulsionnel à ce moment et la nécessité de décharge qui en découle altèrent tout discours critique sur la nature des images et les représentations ainsi constituées. </p>
<p>Cependant, ce positionnement se renverse avec le passage à une relation affective et sexuelle avec un ou une partenaire « dans la vraie vie ». Dès lors, le visionnage de porno diminue, des sentiments de futilité ou de honte émergent… ainsi que l’expérimentation que <a href="http://www.gip-recherche-justice.fr/wp-content/uploads/2018/01/15-07-Rapport-final.pdf">« la pornographie n’est pas la réalité »</a>.</p>
<h2>La pornographie : un court-circuit de l’activité fantasmatique</h2>
<p>En somme, les dérives psychopathologiques ou addictives apparaissent marginales, elles concernent les adolescents les plus fragiles, dont l’imaginaire demeure captif de cette iconographie. D’ailleurs, à ce jour, le lien entre consommation de pornographie et agressions sexuelles à l’adolescence n’est pas établi. Néanmoins, c’est dans notre pratique auprès d’adolescents présentant une <a href="https://www.cairn.info/revue-l-information-psychiatrique-2008-7-page-675.htm"><em>sexualité préoccupante</em></a>, voire auteurs de violences sexuelles, que cette question s’est imposée. Ces jeunes mentionnent fréquemment un contact répété, massif avec la pornographie. </p>
<p>Si bien évidemment, tous les adolescents qui visionnent ce type d’images ne s’engagent pas dans ce type d’agir, le fait que la pornographie s’intègre dans les usages numériques courants des jeunes ayant des comportements problématiques invite à interroger l’impact de la <a href="https://www.puf.com/content/La_violence_du_voir">« violence du voir »</a> cyberpornographique sur la <a href="https://www.sciencedirect.com/science/article/abs/pii/S1158136017300713">construction de la sexualité adolescente</a>. </p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Nous avons fait l’hypothèse que la <a href="https://www.cairn.info/revue-cahiers-de-psychologie-clinique-2016-1-page-205.htm">consommation de pornographie</a> à l’adolescence procéderait comme un <a href="https://www.sciencedirect.com/science/article/abs/pii/S0222961713002286">court-circuit de l’activité fantasmatique</a>. Alors que l’imaginaire, et donc la pensée, occupe une grande place dans l’élaboration des relations amoureuses et sexuelles, la pornographie les réduit aux sexes (visibles, réels) et à un acte-exploit(ation) dégagé des enjeux affectifs, annihilant toute potentialité de rêverie. </p>
<p>D’ailleurs dans sa forme la plus commune (scènes, « clips »), il n’y a même plus de scénario – ni même de scénarisation possible ? – là où l’image écrase toute projection, tout mouvement fantasmatique. Sous prétexte de tout montrer, la pornographie démantèle la sexualité (limitée à l’acte, à des pratiques hyper spécifiques) et le processus d’unification du corps, dès lors restreint à l’organe.</p>
<h2>Un potentiel traumatique</h2>
<p>Ces caractéristiques amènent à envisager le potentiel traumatique des images pornographiques (massivité de l’excitation provoquée, effraction, sidération…) ; d’autant plus que le sujet y est confronté précocement. Dans ces cas, la rencontre avec le sexe, avec la brutalité du sexe précède toute compréhension de la sexualité (adulte), risquant d’engager des fixations, des clivages… bref un vécu traumatique. Notons également que les contextes dans lesquels nous avons observé des consommations problématiques sont souvent marqués par des expériences traumatiques antérieures (relatives à la sexualité ou non).</p>
<p>Enfin, dans le même temps et dans une perspective dynamique, le recours à la pornographie à l’adolescence pourrait se comprendre comme une tentative d’intégrer (psychiquement) la sexualité adulte. L’iconographie pornographique constituerait à l’adolescence une surface de projection de l’énigme du sexuel, une manière, certes fragile, de mettre au-dehors l’étrangeté et la violence du phénomène pubertaire.</p>
<p>En ce sens, comme toutes images, la <a href="https://www.odilejacob.fr/catalogue/psychologie/psychologie-generale/bienfaits-des-images_9782738112033.php">pornographie n’est <em>ni bonne, ni mauvaise</em></a>. Elle se présente pour nombre d’adolescents comme une source intarissable d’informations, un guide des « bonnes pratiques » en matière de sexualité. Suivant cette perspective, <a href="https://www.inpress.fr/livre/la-violence-de-limage/">comme l’a montré François Marty (2008) à propos des images violentes</a>, les images pornographiques permettraient aux adolescents de contenir le débordement pulsionnel, lui offrir une première forme de représentation, voire le symboliser. </p>
<p>Cependant, en alimentant à la fois l’excitation et son soulagement, tout en faisant l’impasse sur le fantasme et la relation, la pornographie risque d’assujettir les adolescents les plus fragiles (tels que nous les rencontrons en consultation). C’est d’ailleurs l’un des enjeux de notre proposition thérapeutique : mettre des mots sur l’excitation provoquée par le sexe et les images du sexe. </p>
<p>Car c’est l’absence de parole autour de ces « figures-choc » et des sensations générées par la pornographie qui peut s’avérer pernicieuse. Là où l’écrasement de l’imaginaire risque d’entraîner un clivage entre affectivité et sexualité ; entre le Moi superficiel de l’adolescent apparemment satisfait dans ses besoins et son Moi profond insatisfait dans ses désirs.</p><img src="https://counter.theconversation.com/content/207142/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Barbara Smaniotto ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Avec Internet, la part d’adolescents confrontés à des contenus pornographiques a fortement progressé. En quoi peut-elle alors impacter la construction de leur sexualité ?Barbara Smaniotto, Maître de Conférences-HDR en Psychopathologie et Psychologie Clinique, CRPPC, Université Lumière Lyon 2 Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2095832023-07-26T18:17:39Z2023-07-26T18:17:39ZEn France ou ailleurs, couper l’accès aux réseaux sociaux pour couper court aux émeutes ?<p>La mort de Nahel, <a href="https://www.lemonde.fr/societe/article/2023/06/28/nanterre-un-policier-en-garde-a-vue-apres-la-mort-d-un-mineur-de-17-ans-incidents-entre-habitants-et-forces-de-l-ordre_6179501_3224.html">tué par un policier</a> à Nanterre lors d’un contrôle routier le 27 juin 2023, a déclenché en France une série de manifestations violentes qui se sont <a href="https://www.lemonde.fr/societe/article/2023/07/07/la-cartographie-d-une-semaine-d-emeutes-en-france_6180894_3224.html">rapidement étendues</a> à tout le pays et ont même <a href="https://france3-regions.francetvinfo.fr/auvergne-rhone-alpes/haute-savoie/mort-de-nahel-des-violences-urbaines-et-des-arrestations-en-suisse-inspirees-par-les-emeutes-en-france-2806877.html">franchi les frontières nationales</a>.</p>
<p>Les réseaux sociaux ont joué un rôle déterminant dans cette affaire. Il n’est donc pas surprenant que ces plates-formes soient devenues l’une des cibles des autorités françaises, Emmanuel Macron <a href="https://www.lemonde.fr/pixels/article/2023/07/05/emmanuel-macron-suggere-de-bloquer-les-reseaux-sociaux-pendant-les-emeutes_6180622_4408996.html">ayant évoqué la possibilité</a> de couper l’accès aux réseaux sociaux durant des périodes de violences urbaines.</p>
<p>Les réactions à ces propos ont vite provoqué un rétropédalage du gouvernement, par l’intermédiaire de son porte-parole Olivier Véran, <a href="https://twitter.com/Elysee/status/1676531039127355392?s=20">qui a déclaré</a> que les restrictions pourraient se limiter à des suspensions de certaines fonctionnalités comme la géolocalisation. </p>
<p>Un débat qui agite aussi les instances internationales, comme l'ONU, qui s'interrogent sur le rôle des réseaux sociaux et sur la modération de contenus.</p>
<h2>Le rôle des réseaux sociaux</h2>
<p>Que les réseaux sociaux constituent, comme le soulignait déjà le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU en <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/N11/449/79/PDF/N1144979.pdf">2011</a>, « un instrument de communication essentiel au moyen duquel les individus peuvent exercer leur droit à la liberté d’expression, ou […] de recevoir et de répandre des informations » est un fait indéniable. C’est d’ailleurs une vidéo largement diffusée en ligne qui a permis de <a href="https://www.lemonde.fr/societe/article/2023/06/28/nanterre-un-policier-en-garde-a-vue-apres-la-mort-d-un-mineur-de-17-ans-incidents-entre-habitants-et-forces-de-l-ordre_6179501_3224.html">remettre en cause</a> la version des faits sur la mort de Nahel initialement avancée par les policiers impliqués.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/aoSphsDrsl0?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Mais les réseaux sociaux ont ensuite beaucoup servi à partager des vidéos, <a href="https://www.francetvinfo.fr/faits-divers/adolescent-tue-par-un-policier-a-nanterre/violences-apres-la-mort-de-nahel-trois-questions-sur-l-usage-des-reseaux-sociaux-durant-les-emeutes_5924039.html">y compris d’épisodes violents</a>, ainsi qu’à organiser et à géolocaliser les mobilisations et les endroits visés par les dégradations ou affrontements. D’où la réaction du gouvernement français, qui a tenu une <a href="https://www.20minutes.fr/by-the-web/4043796-20230701-emeutes-apres-mort-nahel-gouvernement-met-pression-reseaux-sociaux">réunion avec les représentants de Meta, Snapchat, Twitter et TikTok</a> afin de les appeler à la responsabilité concernant la diffusion de tels contenus.</p>
<p>[<em>Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://memberservices.theconversation.com/newsletters/?nl=france&region=fr">Abonnez-vous aujourd’hui</a>]</p>
<p>Les plates-formes étant devenues les <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2937985">« nouveaux gouverneurs »</a> de la liberté d’expression, leurs politiques de modération ainsi que l’application de celles-ci se retrouvent scrutées de près. Or les règles en vigueur sont vagues et ne permettent pas une identification claire des contenus interdits ; en outre, l’usage de l’IA <a href="https://theconversation.com/ia-et-moderation-des-reseaux-sociaux-un-cas-decole-de-discrimination-algorithmique-166614">peut favoriser la discrimination</a>, alimenter des <a href="https://www.cambridge.org/core/journals/european-law-open/article/rethinking-rights-in-social-media-governance-human-rights-ideology-and-inequality/7DF50DD0BD3466FF3BD86909A2A6437A">inégalités sociales</a> et conduire soit à une suppression excessive de contenus soit, à l’inverse, à la <a href="https://www.ivir.nl/publicaties/download/AI-Llanso-Van-Hoboken-Feb-2020.pdf">non-suppression</a> de contenus qui vont à l’encontre du droit international des droits humains.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/traquer-la-haine-sur-les-reseaux-sociaux-exige-bien-plus-quun-algorithme-123626">Traquer la haine sur les réseaux sociaux exige bien plus qu’un algorithme</a>
</strong>
</em>
</p>
<hr>
<p>Parmi les exemples récents de l’incidence d’une modération de contenus opaque, citons le rôle de Facebook au Myanmar dans la <a href="https://www.lemonde.fr/pixels/article/2018/03/13/l-onu-accuse-facebook-d-avoir-laisse-se-propager-des-discours-de-haine-contre-les-rohingya_5270181_4408996.html">propagation de discours haineux contre les Rohingya</a>, mais aussi aux États-Unis lors de <a href="https://www.washingtonpost.com/technology/2021/10/22/jan-6-capitol-riot-facebook/">l’assaut du Capitole</a> par les supporters de Donald Trump le 6 janvier 2021, suite à l’élection de Joe Biden.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/fermeture-des-comptes-de-donald-trump-facebook-et-sa-cour-supreme-en-quete-de-legitimite-155064">Fermeture des comptes de Donald Trump : Facebook et sa « Cour suprême » en quête de légitimité</a>
</strong>
</em>
</p>
<hr>
<p>Les réseaux sociaux ont, en vertu des <a href="https://www.ohchr.org/sites/default/files/documents/publications/guidingprinciplesbusinesshr_fr.pdf">Principes directeurs relatifs aux entreprises et droits de l’homme de l’ONU</a>, la responsabilité de veiller au respect des droits humains dans le cadre de leurs activités. L’appel à la responsabilité de la part du gouvernement français en matière de modération des contenus n’est donc pas, en soi, problématique.</p>
<h2>Le rôle des États</h2>
<p>Les États ont la possibilité, dans certaines circonstances, de mettre en place des mesures susceptibles de restreindre l’exercice des droits fondamentaux tels que la liberté d’expression, par exemple en imposant des règles strictes aux réseaux sociaux ; mais ces restrictions doivent être conformes à leurs obligations internationales.</p>
<p>La France ayant ratifié le <a href="https://www.ohchr.org/fr/instruments-mechanisms/instruments/international-covenant-civil-and-political-rights">Pacte international sur les droits civils et politiques</a>, toute restriction aux droits y énumérés doit correspondre aux dispositions établies dans ce traité.</p>
<p>Le Pacte précise que pour qu’une restriction à la liberté d’expression soit légitime, elle doit satisfaire trois conditions cumulatives : la restriction doit être « fixée par la loi » ; elle doit protéger exclusivement les intérêts énumérés à l’article 19 du Pacte (les droits ou la réputation d’autrui, la sécurité nationale ou l’ordre public, la santé ou la moralité publiques) ; et elle doit être nécessaire pour protéger effectivement l’intérêt légitime identifié, et proportionnée à l’objectif visé, ce qui signifie qu’elle doit compromettre le moins possible l’exercice du droit. Les mêmes conditions s’appliquent aussi aux restrictions aux droits à la liberté de réunion pacifique et libre association.</p>
<p>Or la proposition d’Emmanuel Macron peut précisément s’inscrire dans le cadre d’une restriction de la liberté d’expression, de la libre association et du droit à la réunion pacifique. Bien que cette idée soit présentée comme visant à protéger l’intérêt légitime du maintien de l’ordre public ou même de la sécurité nationale, de telles mesures ont été à plusieurs reprises jugées par les organisations internationales comme étant non conformes avec le droit international.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Q29kPsSXfjI?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le Rapporteur spécial sur la liberté d’opinion et d’expression de l’ONU a largement traité ce sujet. En <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/G17/077/49/PDF/G1707749.pdf">2017</a>, il a souligné que les coupures d’Internet – qui peuvent être complètes ou partielles, c’est-à-dire n’affectant que l’accès à certains services de communication comme les réseaux sociaux ou les services de messagerie – « peuvent être expressément destinées à empêcher ou à perturber la consultation ou la diffusion de l’information en ligne, en violation […] des droits de l’homme » et que, « dans bien des cas, elles sont contre-productives ».</p>
<p>Le Rapporteur spécial sur la liberté de réunion pacifique et à la liberté d’association a pour sa part <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/G19/141/03/PDF/G1914103.pdf">précisé en 2019</a> que « les coupures de réseau constituent une violation flagrante du droit international et ne peuvent en aucun cas être justifiées » et que « bien que ces mesures soient généralement justifiées par des raisons d’ordre public et de sécurité nationale, ce sont des moyens disproportionnés, et la plupart du temps inefficaces, d’atteindre ces objectifs légitimes ».</p>
<p>En 2021, une <a href="https://documents-dds-ny.un.org/doc/UNDOC/LTD/G21/173/57/PDF/G2117357.pdf">résolution</a> du Conseil des droits de l’homme de l’ONU, dont le projet a notamment été porté par la France, condamne « fermement le recours aux coupures de l’accès à Internet pour empêcher ou perturber délibérément et arbitrairement l’accès à l’information en ligne ou sa diffusion ». La résolution demandait aussi au Haut-Commissariat des Nations unies aux droits de l’homme (OHCHR) de présenter une étude sur la tendance, observée dans plusieurs pays du monde, consistant à couper l’accès à Internet.</p>
<p>Le <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/G22/341/56/PDF/G2234156.pdf">rapport</a> de l’OHCHR, présenté au Conseil l’année suivante, souligne que « la grande majorité des coupures sont justifiées officiellement par le souci de préserver la sûreté publique et la sécurité nationale ou par la nécessité de restreindre la circulation d’informations jugées illégales ou susceptibles de causer des préjudices ». Cela a pu être constaté, entre autres exemples, au <a href="https://www.accessnow.org/wp-content/uploads/2023/05/2022-KIO-Report-final.pdf">Burkina Faso</a> lors des manifestations de l’opposition en novembre 2021, qui ont mené à une coupure d’Internet d’abord, puis à une restriction d’accès à Facebook, au nom de la sécurité nationale, ou au <a href="https://www.accessnow.org/wp-content/uploads/2023/05/2022-KIO-Report-final.pdf">Sri Lanka</a> en avril 2022, quand le gouvernement à coupé l’accès à toutes les plates-formes suite à des protestations contre la mise en place d’un état d’urgence.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/sri-lanka-de-la-crise-economique-a-la-crise-politique-183157">Sri Lanka : de la crise économique à la crise politique</a>
</strong>
</em>
</p>
<hr>
<p>Si ces restrictions ont généralement lieu dans des <a href="https://fr.statista.com/infographie/23813/carte-pays-qui-bloquent-reseaux-sociaux-et-applications-messagerie/">pays non démocratiques</a>, les justifications avancées par leurs gouvernements correspondent à celles avancées par le gouvernement français à présent.</p>
<p>Le rapport note aussi qu’un nombre important de coupures d’Internet ont été suivies par des pics de violences, « ce qui semble démontrer que ces interventions ne permettent bien souvent pas d’atteindre les objectifs officiellement invoqués de sûreté et de sécurité » mais aussi qu’« on ne saurait invoquer la sécurité nationale pour justifier une action lorsque ce sont précisément des atteintes aux droits de l’homme qui sont à l’origine de la détérioration de la sécurité nationale ».</p>
<p>Par ailleurs, les manifestations <a href="https://www.ohchr.org/en/press-releases/2023/07/statement-france-un-committee-elimination-racial-discrimination">trouvant leur origine dans les violences policières et le profilage racial</a>, des mesures visant à restreindre l’accès aux réseaux sociaux en les accusant d’être responsables des violences constituent « une manière de dépolitiser et délégitimer la révolte [et] de dénier aux émeutiers le droit de se révolter contre les violences policières », comme le souligne le chercheur en sciences de l’information <a href="https://www.lemonde.fr/idees/article/2023/07/06/accuser-les-reseaux-sociaux-d-etre-responsables-des-violences-est-une-maniere-de-depolitiser-la-revolte_6180761_3232.html">Romain Badouard</a>.</p>
<h2>Une question d’équilibre ?</h2>
<p>Les États et les réseaux sociaux ont, les uns comme les autres, un devoir de protection et de respect des droits humains, mais comme nous l’avons vu, ils peuvent également porter atteinte à ces droits. Le cas présent montre que les deux centres de pouvoir, les États et les réseaux sociaux, peuvent, et idéalement devraient, <a href="https://scholarship.law.upenn.edu/cgi/viewcontent.cgi?article=9654&context=penn_law_review">se contrebalancer</a>, afin d’assurer une meilleure protection des droits des individus.</p>
<p>C’est dans ce cadre qu’une approche de la modération des contenus en ligne fondée sur les droits humains se révèle nécessaire. Le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU avait déjà remarqué en <a href="https://documents-dds-ny.un.org/doc/UNDOC/GEN/G18/096/73/PDF/G1809673.pdf">2018</a> que « certains États […] recourent à la censure et à l’incrimination pour façonner le cadre réglementaire en ligne », mettant en place « des lois restrictives formulées en termes généraux sur l’"extrémisme", le blasphème, la diffamation, les discours “offensants”, les fausses informations et la “propagande” [qui] servent souvent de prétexte pour exiger des entreprises qu’elles suppriment des discours légitimes ». D’autre part, si les réseaux sociaux se présentent comme <a href="https://www.tandfonline.com/doi/abs/10.1080/1369118X.2017.1289233?journalCode=rics20">promoteurs de droits</a> tels que la liberté d’expression, le Rapporteur spécial avait également relevé que la plupart d’entre eux ne se fondent pas sur les principes des droits humains dans leurs activités et politiques de modération de contenus.</p>
<p>Le cadre du droit international des droits humains offre non seulement aux individus la possibilité de contester les mesures prises par leurs gouvernements, mais il offre également aux réseaux sociaux un <a href="https://globalreports.columbia.edu/books/speech-police/">langage</a> permettant de contester les demandes illicites émanant des États et d’« articuler leurs positions dans le monde entier de manière à respecter les normes démocratiques ». Reste aux États comme aux plates-formes à se saisir pleinement de ces instruments. </p>
<hr>
<figure class="align-right ">
<img alt="" src="https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=306&fit=crop&dpr=1 600w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=306&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=306&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=385&fit=crop&dpr=1 754w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=385&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/496784/original/file-20221122-12-xtvhsq.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=385&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Nous proposons cet article dans le cadre du Forum mondial Normandie pour la Paix organisé par la Région Normandie les 28 et 29 septembre 2023 et dont The Conversation France est partenaire. Pour en savoir plus, visiter le site du <a href="https://normandiepourlapaix.fr/">Forum mondial Normandie pour la Paix</a></em>.</p><img src="https://counter.theconversation.com/content/209583/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Stefania Di Stefano est Project Officer pour la Geneva Human Rights Platform, un projet de l'Académie de droit international humanitaire et de droits humains de Genève.</span></em></p>Les appels à la violence publiés en ligne pendant les émeutes consécutives à la mort de Nahel M. ont incité Emmanuel Macron à évoquer la possibilité d’un blocage des réseaux sociaux.Stefania Di Stefano, Doctorante en droit international, Graduate Institute – Institut de hautes études internationales et du développement (IHEID)Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2074382023-06-21T18:39:40Z2023-06-21T18:39:40ZComment nous sommes contributeurs des modèles d’IA à notre insu<figure><img src="https://images.theconversation.com/files/533157/original/file-20230621-21-wzm6b4.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">shutterstock</span> </figcaption></figure><p>Vous êtes-vous déjà demandé à quoi servaient les systèmes de détection de « robots » sur les sites web, où l’on vous demande d’identifier sur une image un passage piéton, un feu de circulation ou un animal particulier ? D’ailleurs comment le système vérifie-t-il les réponses données ? Et surtout comment ces données sont-elles utilisées ?</p>
<p><a href="https://www.lemonde.fr/pixels/article/2016/02/10/petite-histoire-des-captchas-ces-tests-d-identification-en-pleine-mutation_4862727_4408996.html">Cette technique</a> a été créée dès le milieu des années 1990, le système est concrétisé et le terme inventé et déposé par des chercheurs de l’université de Canegie-Mellon aux États-Unis en 2000 dans une toute première version, avec pour objectif d’identifier des utilisateurs humains.</p>
<p>Puis les systèmes du type CAPTCHA (<em>Completely Automated Public Turing test to tell Computers and Humans Apart</em>/Test public de Turing entièrement automatisé pour distinguer les ordinateurs des humains) ont été démocratisés par Google en 2009. Le dispositif CAPTCHA ou reCAPTCHA (le nom du système CAPTCHA de Google) fait partie de la famille des tests de Turing. Il est une mesure de sécurité par détection d’utilisateur humain. L’objectif principal est de limiter l’accès et l’interaction de « robots » numériques, des programmes informatiques automatisés (aussi appelés « bots »), avec tout formulaire en ligne. La mesure de sécurité empêche, par exemple, les tentatives répétées de connexion à une page web, le décryptage de votre mot de passe lorsque que vous vous authentifiez en ligne, le remplissage automatisé d’un formulaire, etc.</p>
<figure class="align-center ">
<img alt="Exemples de reCAPTCHA" src="https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=296&fit=crop&dpr=1 600w, https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=296&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=296&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=372&fit=crop&dpr=1 754w, https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=372&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/533162/original/file-20230621-20-hw1fuf.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=372&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Exemples de reCAPTCHA.</span>
<span class="attribution"><span class="source">Google</span></span>
</figcaption>
</figure>
<p>Tout d’abord sous la forme d’un texte manuscrit à retranscrire, ou encore un numéro de rue à identifier depuis une photo, les systèmes d’aujourd’hui utilisent davantage la reconnaissance visuelle d’un objet parmi un ensemble d’images ou dans une même image. Le système reCAPTCHA est proposé par Google à titre gratuit pour les gestionnaires de site web, ainsi que leurs utilisateurs.</p>
<h2>Un intérêt pour Google</h2>
<p>Son caractère gratuit est utile, certes. Néanmoins il sert également aux intérêts de Google. Bien que son usage <a href="https://web.stanford.edu/%7Ejurafsky/burszstein_2010_captcha.pdf">comme mesure de sécurité</a> soit indéniable, son utilisation répandue permet également de contribuer à la reconnaissance de contenus. C’est ce que l’on désigne comme l’étape de labellisation, indispensable pour alimenter des modèles d’apprentissage en IA, et notamment le Machine Learning.</p>
<p>Pour exemple, le système reCAPTCHA a permis dès 2011 de digitaliser l’ensemble des archives de Google Books, ainsi que 13 millions d’articles issus du catalogue du New York Times remontant à 1851. Mais dès 2017, les modèles d’apprentissage se sont montrés capables de <a href="https://www.science.org/doi/10.1126/science.aag2612">résoudre les tests CAPTCHA initiaux basés sur des images de texte</a>. La seconde version s’est davantage orientée vers l’utilisation d’images ou de morceaux d’images, comme l’illustre la seconde image dans cet article.</p>
<h2>Qu’est-ce que le Machine Learning et comment cela fonctionne-t-il ?</h2>
<p>Les modèles de Machine Learning constituent une des briques les plus utilisées aujourd’hui en intelligence artificielle. Également communément appelé apprentissage machine, cette approche permet d’entraîner un modèle, dans notre cas de reconnaissance d’image ou de texte à partir d’un jeu de données initial alimentant le modèle. À partir de ces données d’entrée, le modèle définit ainsi mathématiquement un ensemble de critères pour permettre d’estimer une probabilité de similarité. Plus le modèle dispose d’un grand volume et d’une grande variété de données en entrée, plus le modèle enrichira la définition de ces critères d’évaluation. Mais un modèle de ce type est entraîné pour reconnaître un élément spécifique (un objet, un visage, un comportement, un mouvement de fonds financier, etc.) qui est défini dès sa conception.</p>
<p>En apprentissage supervisé, c’est le concepteur du modèle qui définit les critères à évaluer en fournissant un ensemble de données d’entraînement préidentifiées. Cette identification préalable correspond à la labellisation des données d’entrée. Lors de son entraînement, le modèle associera ainsi les données fournies à leur labellisation spécifique pour construire une matrice de critères.</p>
<p>La labellisation des données d’entrée constitue donc un élément essentiel pour d’entraînement, notamment des modèles de reconnaissance visuelle.</p>
<h2>Un enjeu de taille pour l’entraînement des modèles d’IA</h2>
<p>Le volume et la variété des données collectées aujourd’hui sont plus que gigantesques, et cette labellisation ne peut se faire exclusivement de manière automatisée par une machine. Ainsi l’intervention d’un acteur humain est nécessaire pour traiter et labelliser l’ensemble de ces données.</p>
<p>C’est ce qu’il se passe lorsque vous utilisez un système du type reCAPTCHA. Celui-ci collecte ainsi les contributions de chacun pour labelliser et classifier les images proposées. La machine aura effectué un prétraitement, mais l’intervention humaine permet de confirmer cette classification initiale. Démultipliez cela par le nombre d’utilisateurs en variant les propositions d’images, et vous obtenez ainsi un système de confirmation optimisé à moindre coût. La démultiplication est nécessaire afin de garantir au maximum la véracité des données collectées. En effet, la qualité des données d’entrée pour ces modèles est essentielle, et est l’un des principaux enjeux aujourd’hui de la conception et de l’utilisation pertinente des modèles d’intelligence artificielle.</p>
<p>Ces labellisations contribuent ainsi l’amélioration des données d’entraînement destinées à Google Maps, au moteur de recherche d’images de Google ou encore aux modèles qui seront peut-être à terme utilisés par les véhicules autonomes (et notamment le projet <a href="https://waymo.com/">Waymo</a> de Google).</p>
<h2>Les travailleurs du clic</h2>
<p>Une partie de ces tâches est réalisée par les utilisateurs du web au quotidien, sans même le savoir comme nous l’avons vu précédemment. Néanmoins certaines actions sont réalisées à la chaîne par des personnes très faiblement rémunérées et à la tâche pour le faire, comme l’a révélé récemment une <a href="https://time.com/6247678/openai-chatgpt-kenya-workers/">enquête publiée</a> par Time Magazine sur les travailleurs nigérians, contributeurs de ChatGPT.</p>
<p>Ces travailleurs du clic font partie intégrante du bon fonctionnement de ces modèles d’IA. Antonio Casilli, chercheur et professeur de sociologie à Telecom Paris, a depuis longtemps travaillé sur le sujet, mettant en avant notamment cette approche et les <a href="http://www.casilli.fr/2014/12/05/no-captcha-is-google-jargon-for-mechanical-turk-for-free/">pratiques des plates-formes numériques</a> comme Google (Alphabet), Facebook (Meta), ou encore Amazon.</p>
<p>Difficile cependant de définir la part de l’un et de l’autre sur l’ensemble du système et des acteurs aujourd’hui impliqués.</p>
<p>Il s’avère que cette forme de microtravail rémunéré, où les contributions des utilisateurs (non rémunérées), sont indispensables pour alimenter les modèles que l’on connaît, et couvre d’ailleurs différents aspects de contribution. Comme l’explique <a href="https://hal.science/hal-02554196/document">l’article</a> publié en 2020 par Poala Tubaro, Antonio Casilli et Marion Coville, ces contributions à la marginalisation et à la précarisation d’une partie non négligeable de travailleurs du numérique.</p>
<h2>Des alternatives à ces systèmes</h2>
<p><a href="https://mon-dpo-externe.com/quelles-sont-les-solutions-alternatives-a-google-recaptcha/">Il existe des alternatives</a> au système reCAPTCHA, qui reste néanmoins très largement utilisé. Pour exemple, nous pouvons citer les solutions du type Puzzle CAPTCHA, ou hCAPTCHA. Néanmoins, ces alternatives demandent souvent soit une implémentation à réaliser par le gestionnaire du site web, soit une contribution financière, à comparer avec la gratuité du reCAPTCHA proposée par Google.</p>
<p>De son côté Google travaille également sur une nouvelle version de la solution reCAPTCHA (<a href="https://developers.google.com/search/blog/2018/10/introducing-recaptcha-v3-new-way-to?hl=fr">v3</a>). Cette version permettrait de s’affranchir de l’interruption de navigation imposée par la v2 avec son popup, en calculant un score permettant de déterminer si le comportement observé sur un site web est davantage lié à un humain ou un bot.</p><img src="https://counter.theconversation.com/content/207438/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Benoit Loeillet ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Le système CAPTCHA permet, pour un site Internet, de valider que l’utilisateur est un humain et pas un robot. Derrière cette fonction se cache un travail bien utile pour les géants de la tech.Benoit Loeillet, Associate professor, EM Lyon Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2066482023-06-08T18:10:36Z2023-06-08T18:10:36ZWeb immersif : et si nous ressentions Internet ?<p>Si, aujourd’hui, nous sommes habitués à surfer sur Internet, partie émergée d’un énorme iceberg de données interconnectées, les évolutions technologiques récentes devraient bientôt nous permettre de nous immerger dans cet océan bouillonnant de big data. Ce devrait être le cas avec le nouveau casque <em>Apple Vision Pro</em> qui sort ce vendredi 2 février aux États-Unis. </p>
<p>L’immersion vise à procurer à l’utilisateur un sentiment de présence en utilisant des technologies de captation et restitution sensorielle : l’utilisateur se sent transporté dans l’environnement digital créé par des technologies numériques, à tel point qu’<a href="https://www.sciencedirect.com/science/article/pii/S027249442200010X">il ressent ces objets numériques virtuels comme faisant partie de sa réalité</a>.</p>
<p>De leur côté, les <a href="https://www.tandfonline.com/doi/abs/10.1080/0144929X.2022.2156387">systèmes numériques détectent et interprètent de mieux en mieux les comportements et les émotions de leurs interlocuteurs</a>, à tel point que l’humain a l’impression que ce système est conscient de sa présence et interagit volontairement.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/les-robots-humano-des-peuvent-ils-nous-faire-croire-quils-ressentent-des-emotions-198460">Les robots humanoïdes peuvent-ils nous faire croire qu’ils ressentent des émotions ?</a>
</strong>
</em>
</p>
<hr>
<p>Les films <em>Matrix</em> et plus récemment <em>Ready Player One</em> reflètent bien cette idée : s’interposer entre les récepteurs sensoriels de l’homme et la réalité afin de créer un monde nouveau, que l’on appelle parfois le « métaverse ». Ce concept est déjà utilisé depuis de plusieurs années pour les simulateurs d’aviation ou de conduite, ou pour des parcs de loisirs (<em>L’Extraordinaire Voyage</em> au Futuroscope par exemple).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/metavers-lheure-du-premier-bilan-197149">Métavers : l’heure du premier bilan</a>
</strong>
</em>
</p>
<hr>
<p>Le web immersif fait suite à trois générations du web : du web 1.0 statique qui ressemble à une « vitrine » d’affichage, au web 2.0 participatif qui intègre les utilisateurs dans la création du contenu, et au web 3.0 dit <a href="https://theconversation.com/de-cambridge-analytica-a-chatgpt-comprendre-comment-lia-donne-un-sens-aux-mots-205534">« sémantique »</a>, qui introduit de l’ingénierie de connaissance pour structurer les données.</p>
<p>Cette quatrième génération, le « web 4.0 » ou « web immersif », doit être très accessible grâce aux <a href="https://www.sciencedirect.com/science/article/pii/S2452414X18300037">réseaux haut débit 5G et à l’internet des objets (IoT)</a>. Le couplage du web et de la 5G nous fait entrer depuis le début des années 2020 dans l’ère d’un web « ambiant », pervasif et ubiquitaire, où de nombreux objets sont connectés et communiquent de manière autonome.</p>
<figure class="align-center ">
<img alt="homme avec des gants à retour haptique et lunettes de RV" src="https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=432&fit=crop&dpr=1 600w, https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=432&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=432&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=543&fit=crop&dpr=1 754w, https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=543&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/529580/original/file-20230601-16-gmw8i5.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=543&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Les gants à retour haptique captent les sensation tactiles et en fournissent à l’utilisateur. Ils permettent notamment de se former à la manipulation d’équipement dangereux.</span>
<span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/hIz2lvAo6Po">XR expo, Unplash</a>, <a class="license" href="http://creativecommons.org/licenses/by/4.0/">CC BY</a></span>
</figcaption>
</figure>
<p>Les technologies immersives de <a href="https://helda.helsinki.fi/handle/10138/337180">réalité virtuelle, augmentée ou mixte</a> sont considérées par plusieurs acteurs comme la quatrième révolution du numérique (après les ordinateurs personnels, les ordinateurs portables et les smartphones). Elles devraient permettre une importante métamorphose de la pratique du Web, dont les fonctionnalités risquent d’évoluer plus ou moins rapidement selon le niveau d’adoption de la technologie, du dispositif utilisé, mais aussi selon l’évolution des réglementations relatives à la protection des données.</p>
<h2>À quoi ressemblera Internet avec le web immersif ?</h2>
<p>Les agents conversationnels virtuels (comme ChatGPT) répondent de manière naturelle et <a href="https://www.sciencedirect.com/science/article/pii/S0883540323003522">précise aux requêtes des utilisateurs</a>. Dans le cadre d’un moteur de recherche, les requêtes n’ont plus besoin d’être constituées de mots clés, mais deviennent des discussions naturelles.</p>
<p>Ce type de conversations plus naturelles pour les humains pourrait avoir d’autres applications : un prototype de <a href="https://www.mdpi.com/2076-3417/11/19/9071">thérapies de groupe dans le milieu scolaire</a> a par exemple été testé par 134 étudiants à l’université National Tsing Hua University à Taiwan en 2021. Des systèmes similaires sont testés pour des <a href="https://ieeexplore.ieee.org/abstract/document/8448645">entretiens d’embauche</a> ou des <a href="https://www.mdpi.com/2079-9292/11/1/87">assistants industriels</a>.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/realite-virtuelle-et-sante-mentale-exit-le-divan-place-au-casque-202175">Réalité virtuelle et santé mentale : exit le divan, place au casque ?</a>
</strong>
</em>
</p>
<hr>
<p>Les réponses des moteurs de recherche pourraient être des objets 3D virtuels transférés à l’utilisateur, ou des visites d’environnements virtuels. Les technologies immersives sont même considérées comme une technologie de rupture qui <a href="https://www.sciencedirect.com/science/article/pii/S0261517723000067">révolutionne la gestion et le marketing du tourisme</a>.</p>
<p>Par ailleurs, les réseaux sociaux, les chats et les forums sont en train d’être transformés en métavers (<em>second life</em>, <em>Meta Horizon worlds</em>). Les visioconférence peuvent évoluer en <a href="https://dl.acm.org/doi/abs/10.1145/2984511.2984517">« holoportation »</a> : un système développé en 2016 par Microsoft, qui permet de la reconstructions 3D de haute qualité et en temps réel d’un espace entier, y compris les personnes, les meubles et les objets qu’il contient, à l’aide d’un ensemble de nouvelles caméras de profondeur. Cette technologie a également été testée dans le domaine de l’éducation à <a href="https://link.springer.com/chapter/10.1007/978-981-15-0618-5_16">travers quelques prototypes</a>, et a permis de mettre en l’évidence le rôle important de la présence (et de la télé-présence) dans l’enseignement supérieur.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/sur-quelles-technologies-les-metavers-reposent-ils-177934">Sur quelles technologies les métavers reposent-ils ?</a>
</strong>
</em>
</p>
<hr>
<p>Des casques de réalité mixte autonomes <a href="https://dl.acm.org/doi/abs/10.1145/3386569.3392416">plus légers</a> et plus puissants pourraient permettre l’adoption de cette technologie à grande échelle, avec par exemple le casque <a href="https://www.numerama.com/tech/1398862-meta-grille-la-priorite-a-apple-avec-le-quest-3-son-casque-de-realite-mixte-a-500-dollars.html">Meta Quest 3</a> présenté par Mark Zuckerberg le 1 Juin 2023.</p>
<p>Côté santé, la chirurgie a connu de <a href="https://assets.cureus.com/uploads/review_article/pdf/12751/1612427913-1612427909-20210204-18268-ca29xt.pdf">nombreuses avancées technologiques</a>, depuis la première télé-chirurgie en 2001. Les chirurgiens peuvent de travailler à distance avec un écran tridimensionnel, via des jumelles haute définition – mais la latence moyenne, autour de 700 millisecondes, privilégie les usages d’<a href="https://www.thieme-connect.com/products/ejournals/html/10.5999/aps.2017.44.3.179">entraînement et de planification</a>. La <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC6202760/">première opération chirurgicale</a> collaborative de l’épaule au monde à l’aide de la réalité mixte a été réalisée en 2017 à l’hopital Avicenne AP-HP en France. Le <a href="https://link.springer.com/article/10.1007/s10439-017-1839-z">retour haptique</a> permet la transmission des informations tactiles aux chirurgiens, ce qui permet de sentir la consistance du tissu et la tension dans les sutures.</p>
<p>Aujourd’hui, plusieurs prototypes de soins médicaux faisant appel à des dispositifs haptiques et de capteurs corporels connectés permettent aussi d’envisager le <a href="https://www.scirp.org/journal/paperinformation.aspx?paperid=122927">diagnostic et les soins à distance</a>. Récemment, la NASA a même <a href="https://www.nasa.gov/feature/innovative-3d-telemedicine-to-help-keep-astronauts-healthy/">envoyé virtuellement des médecins sur l’ISS pour aider les astronautes à rester en forme</a>.</p>
<p>L’e-commerce pourrait aussi bénéficier des technologies immersives : des caméras 3D et des capteurs connectés permettraient de transmettre les mensurations exactes des clients et d’essayer (virtuellement) leurs choix dans des <a href="https://iopscience.iop.org/article/10.1088/1757-899X/1098/2/022110/meta">chambres d’essayage virtuelles</a> sans se déplacer.</p>
<p>On envisage également que la navigation GPS devienne la navigation « VPS » (pour <em><a href="https://ieeexplore.ieee.org/abstract/document/7275472">Visual positioning system</a></em>) : avec des lunettes de navigation basée sur la réalité augmentée, ainsi que des retours sonores et haptiques, elle deviendrait plus intuitive. Un tel <a href="https://www.tandfonline.com/doi/abs/10.1080/0144929X.2018.1519035">prototype</a> ciblant les personnes âgées a été développé en 2018 à Telecom ParisTech en France.</p>
<p>Enfin, et bien qu’elle soit à ses balbutiements, la <a href="https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8419827/">recherche dans le domaine de la « saveur augmentée »</a> vise à développer des <a href="https://www.sciencedirect.com/science/article/pii/S1071581922001483">dispositifs olfactifs</a> pour <a href="https://ieeexplore.ieee.org/abstract/document/8943779">sentir des parfums ou goûter des plats à distance</a>.</p>
<h2>Que peut-on virtualiser ?</h2>
<p>Tous les sens font l’objet de récents progrès scientifiques et technologiques : la vision, le toucher, l’ouïe, l’odorat, le goût, mais aussi les sens du mouvement, de l’équilibre, de la chaleur par exemple. Dans ce sens, une <a href="https://www.nature.com/articles/s41467-023-37678-4">interface olfactive</a> souple, miniaturisée et sans fil a été ainsi développée pour la réalité virtuelle à l’université de Hong Kong en 2023.</p>
<p>Dans la modalité visuelle, les dispositifs varient en niveau d’immersion : des écrans de smartphone peu immersifs, à des dispositifs semi-immersifs comme les écran incurvés et casques de réalités mixtes, jusqu’aux dispositifs immersifs comme les casques VR (<em>virtual reality</em>). Plus ces casques deviennent économiquement abordables, légers et autonomes, plus <a href="https://financesonline.com/virtual-reality-statistics/">l’adoption de cette technologie augmente</a>. La communauté anticipe que le casque de réalité mixte nouvelle génération <a href="https://www.numerama.com/tech/1405424-jai-essaye-lapple-vision-pro-et-je-commence-a-croire-quil-est-lordinateur-du-futur.html">Apple Vision Pro</a> annoncé le 5 juin 2023 lors de l’<em>Apple Worldwide Developers Conference</em> constitue un pas majeur vers l’adoption de la technologie immersive par le grand public, comme l’a constitué l’iPhone 2G en 2007 pour l’adoption des smartphones.</p>
<p>La modalité sonore accompagne souvent ses dispositifs d’immersion visuels à travers le <a href="https://www.google.fr/books/edition/Spatial_Audio/b3kqBgAAQBAJ?hl=fr&gbpv=0">son spatialisé 3D</a> (le son stéréo traditionnel est diffusé en deux canaux seulement, gauche et droite). Le son spatialisé ajoute une dimension supplémentaire en introduisant des informations de localisation sonore verticales, horizontales et en profondeur. Cette technologie est aujourd’hui <a href="https://www.meta-media.fr/2016/06/01/son-binaural-comment-le-produire.html">bien maîtrisée</a> et largement utilisée dans le domaine des jeux vidéo.</p>
<p>Pour le toucher, il existe des dispositifs dits « intrusifs » (car encombrants) comme les <a href="https://ieeexplore.ieee.org/abstract/document/8470813">gants haptiques</a> et les combinaisons corporelles ; et d’autres dispositifs moins invasifs <a href="https://www.epfl.ch/labs/lmts/lmts-research/haptics/feel-through-dea/">ultra-minces</a> ainsi que des <a href="https://www.caltech.edu/about/news/artificial-skin-gives-robots-sense-of-touch-and-beyond">peaux artificielles connectées</a> sont en développement.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/vous-prendrez-bien-un-sixieme-doigt-200017">Vous prendrez bien un sixième doigt ?</a>
</strong>
</em>
</p>
<hr>
<p>D’autres dispositifs plus ludiques comme les <a href="https://www.journaldugeek.com/2023/03/01/cette-bouche-connectee-permet-dembrasser-votre-partenaire-a-distance/">bouches artificielles connectées</a> ou des <a href="https://www.menshealth.com/sex-women/g30189806/long-distance-relationship-sex-toys/">sex-toys connectés</a> laissent présager du développement à venir de l’industrie « adulte » sur l’internet de demain.</p>
<h2>Les risques du web immersif</h2>
<p><a href="https://link.springer.com/article/10.1007/s11948-017-9979-y">Aujourd’hui, les technologies immersives posent déjà des défis éthiques importants</a>, avec des risques potentiels pour la santé mentale, notamment le trouble de dépersonnalisation/déréalisation. Elles sont aussi sujettes à de sérieuses préoccupations liées à la négligence personnelle du corps (réel) des utilisateurs, et des environnements physiques réels. Elles peuvent également être utilisées pour enregistrer des données personnelles qui pourraient être déployées de manière à menacer la vie privée et à présenter un danger lié à la manipulation des croyances, des émotions et des comportements des utilisateurs.</p>
<p>Ces défis se trouveront accentués avec le web immersif. Même si des <a href="https://vr-connection.com/fr/2021/04/29/le-comite-dethique-vr-publie-la-premiere-charte-de-recommandations-sur-lusage-de-la-realite-virtuelle-une-compilation-de-regles-de-precaution-pour-eviter-les-effets/">initiatives existent pour encadrer éthiquement l’usage de la réalité virtuelle</a>, l’aspect addictif du web et l’aspect intrusif de l’IoT posent de nouveaux défis et exigent plus d’effort pour la protection des usagers.</p>
<p>L’insécurité, l’intrusion à la vie privée, l’isolement social, les crimes pornographiques, les délits virtuels, les maux de têtes, les blessures physiques ou l’addiction, tous ces dangers se verront accentués et devront attirer l’attention à la fois des designers et des représentants des usagers pour une utilisation plus sûre et plus éthique.</p><img src="https://counter.theconversation.com/content/206648/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Ahmed Azough est membre fondateur du Centre Euro-méditerranéen pour la numérisation et la médiation du patrimoine, une association à but non lucratif.</span></em></p>Le nouveau casque de réalité virtuelle d’Apple représente une des facettes de ce que pourrait devenir le web. Où on naviguerait avec nos cinq sens.Ahmed Azough, Professeur de Réalité Virtuelle et Vision par Ordinateur, Pôle Léonard de VinciLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2014832023-04-12T21:46:35Z2023-04-12T21:46:35ZLa question de l’accès des mineurs aux sites pornographiques bientôt résolue ?<figure><img src="https://images.theconversation.com/files/515530/original/file-20230315-28-28rfgs.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Contrôler l'accès des mineurs aux sites pornographiques tout en respectant l'anonymat des données : une solution pourrait enfin avoir été trouvée.</span> <span class="attribution"><a class="source" href="https://unsplash.com/fr/photos/Wsk3dxGJphc">Charles Deluvio / Unsplash</a></span></figcaption></figure><p>La France devrait bientôt être dotée d’un outil permettant d’éviter l’accès des mineurs aux <a href="https://www.youtube.com/watch?v=lgD4T5gQtbY">sites pornographiques</a>. Selon Jean-Noël Barrot, Ministre délégué chargé de la transition numérique et des Télécommunications, il sera ainsi possible de <a href="https://siecledigital.fr/2023/02/07/le-gouvernement-elabore-une-attestation-numerique-pour-acceder-aux-sites-pornographiques/">« faire respecter la loi une bonne fois pour toutes »</a>.</p>
<p>L’application mise en test depuis le mois de mars 2023 est l’aboutissement de travaux de recherches qui ont donné naissance à un système de contrôle de l’âge de l’internaute à la fois fiable et sécurisé – la majorité de l’utilisateur étant attestée par un tiers de confiance. Ce mécanisme permettra d’obtenir un certificat numérique de majorité qui devra être exigé par les sites pornographiques pour permettre l’accès au contenu.</p>
<p>Cette technique correspond aux exigences de la CNIL puisque, comme elle en avait exprimé la nécessité, l’application connaîtra l’identité du demandeur mais ignorera la nature des sites visités et le site sera assuré de la majorité de l’utilisateur mais ignorera son identité.</p>
<p>La mise en place définitive du système nécessitera encore de recueillir l’avis du Conseil d’État et de l’Union européenne. Selon le ministre, ces étapes pourraient être franchies en <a href="https://siecledigital.fr/2023/02/07/le-gouvernement-elabore-une-attestation-numerique-pour-acceder-aux-sites-pornographiques/">septembre prochain</a>. Une fois cette application opérationnelle, les sites concernés seront contraints de respecter les règles françaises de protection des mineurs.</p>
<p>La protection ne sera pas assurée à 100 % puisque les sites ne seront obligés d’exiger la preuve de majorité qu’auprès de leurs clients français et qu’il suffira donc d’utiliser un <a href="https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel">réseau privé virtuel</a> (VPN) pour contourner le contrôle. En effet, le VPN permet de chiffrer les données, en particulier <a href="https://fr.wikipedia.org/wiki/Adresse_IP">l’adresse IP</a> qui permet de localiser la machine. L’utilisation du VPN permet de choisir la localisation qui sera « vue » par le site consulté, qui <a href="https://www.bfmtv.com/tech/bons-plans/quelle-est-l-utilite-d-utiliser-un-vpn-le-top-5-des-raisons_AB-202210070185.html">détermine à son tour le contenu pouvant être mis à disposition</a> et la réglementation à adopter.</p>
<p>Néanmoins, si la nouvelle application n’apporte pas une protection totale aux mineurs, elle constituera une réelle évolution au regard de la difficulté de sa mise en place.</p>
<h2>Une protection nécessaire</h2>
<p>Depuis son entrée en vigueur le 1<sup>er</sup> mars 1994, le <a href="https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000042193612/">Code pénal</a> réprime le fait de permettre à des mineurs d’accéder à des contenus pornographiques ou violents. De <a href="https://theconversation.com/incidences-de-la-pornographie-sur-les-comportements-ou-en-est-la-recherche-117133">nombreuses raisons</a> viennent motiver cette restriction. On peut notamment évoquer la corrélation établie entre le <a href="https://www.tandfonline.com/doi/figure/10.1080/10720162.2012.660431?scroll=top&needAccess=true&role=tab">visionnage de scènes de pornographie violente et l’accroissement des comportements sexuels agressifs</a>, ou le fait que 90 % des scènes de pornographie les plus regardées contiennent des <a href="https://pubmed.ncbi.nlm.nih.gov/20980228/">violences à l’encontre des femmes</a>.</p>
<p>L’avènement d’Internet et son utilisation par un public de plus en plus jeune a fortement fait croître le <a href="https://theconversation.com/pornographie-en-ligne-une-consommation-massive-un-risque-pour-les-jeunes-et-une-urgence-a-reguler-163735">risque</a> qu’un mineur accède, volontairement ou fortuitement, à ce type de contenu. En France, le premier contact avec la pornographie se fait en général <a href="https://www.assemblee-nationale.fr/dyn/16/textes/l16b0522_proposition-resolution#">aux alentours de 13 ans</a>. Un <a href="http://www.senat.fr/rap/r22-103/r22-1031.pdf">rapport</a> de la délégation aux droits des femmes relatif à l’industrie de la pornographie estime que deux tiers des enfants de moins de 15 ans et un tiers de ceux de moins de 12 ans ont déjà été exposés à des images pornographiques, volontairement ou involontairement.</p>
<p>En 2020, la <a href="https://www.legifrance.gouv.fr/jorf/article_jo/JORFARTI000042176687">loi</a> est venue préciser que le simple fait de demander à la personne si elle a plus de 18 ans ne permet pas de s’exonérer de sa responsabilité pénale. En 2021, le législateur a confié à l’Autorité de régulation de la communication audiovisuelle et numérique <a href="https://www.arcom.fr/larcom">(ARCOM)</a> la possibilité de mettre en demeure les sites Internet ne respectant pas les exigences légales et de saisir la justice afin d’obtenir le blocage des sites.</p>
<h2>Bloquer les sites ?</h2>
<p>Devant l’inertie des principaux <a href="https://theconversation.com/la-sexualite-au-temps-du-confinement-le-site-pornhub-est-il-le-modele-de-lavenir-135891">sites pornographiques</a>, l’ARCOM a utilisé la voie de la mise en demeure. Faute de résultat tangible, il a fini par saisir le Président du Tribunal judiciaire de Paris afin d’<a href="https://www.arcom.fr/larcom/presse/acces-des-mineurs-aux-sites-pornographiques-saisine-du-president-du-tribunal-judiciaire-de-paris">obtenir le blocage de ces sites</a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/TgA2h3kiEaQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le blocage du site consiste à contraindre les fournisseurs d’accès à Internet (FAI) à rediriger l’internaute vers une page indiquant les raisons du blocage (lorsque l’internaute clique sur un résultat de recherche menant vers le site bloqué). Il s’agit de la sanction qui précède le déréférencement, qui consiste à purement et simplement supprimer les résultats de recherche renvoyant au site visé par la mesure.</p>
<p>Cette offensive judiciaire de l’ARCOM n’a pas eu le résultat escompté. D’une part, la juridiction parisienne n’a pas prononcé le blocage des sites. Celle-ci a recommandé le recours à une médiation (mécanisme extra-judiciaire qui ne garantit pas d’aboutir à une solution, puisque chacune des parties peut l’interrompre à tout moment).</p>
<p>D’autre part, l’une des sociétés visées a déposé une <a href="https://www.francetvinfo.fr/economie/emploi/metiers/droit-et-justice/acces-des-mineurs-a-la-pornographie-saisi-par-la-societe-editrice-de-pornhub-le-tribunal-judiciaire-de-paris-en-appelle-a-la-cour-de-cassation_5397370.html">question prioritaire de constitutionnalité</a> (QPC) que la Cour de cassation n’a <a href="https://www.courdecassation.fr/en/decision/63b7c9ce6b63637c907b7638">pas transmise au Conseil constitutionnel</a>. Les contenus pornographiques proposés par les plates-formes visées par l’ARCOM restent donc toujours facilement accessibles aux mineurs.</p>
<h2>Un meilleur contrôle est techniquement possible</h2>
<p>L’argument principal avancé par les plates-formes est d’ordre technique. Elles n’auraient pas à disposition de moyens fiables de vérifier l’âge de l’internaute. Elles reprochent au législateur d’exiger le contrôle, sans préciser les moyens à mettre en œuvre.</p>
<p>Pourtant des <a href="https://www.cnil.fr/verification-de-lage-en-ligne-trouver-lequilibre-entre-protection-des-mineurs-et-respect-de-la-vie">moyens techniques de contrôle existent</a> et permettraient de s’assurer, de manière plus ou moins fiable, de la majorité de l’internaute désirant accéder a du contenu pornographique.</p>
<p>Le Royaume-Uni avait opté pour une technique de contrôle à l’opposé des nouvelles technologies puisqu’il consistait à retirer un code dans un commerce. La complexité du système et une grande réticence des utilisateurs ont conduit à <a href="https://www.lefigaro.fr/secteur/high-tech/le-royaume-uni-ne-controlera-finalement-pas-l-identite-des-usagers-de-sites-pornographiques-20191017">l’abandon de cette solution</a>
. La transmission de données liées à une carte bancaire peut permettre au site de vérifier l’âge du titulaire de cette dernière – mais pas de manière certaine celui de l’internaute.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>La vérification de la pièce d’identité, à l’aide d’un scan, peut également permettre de vérifier l’âge de la personne mais, encore une fois, sans être certain que le document appartient bien à l’utilisateur du site.</p>
<p>Les progrès de l’intelligence artificielle peuvent aussi être une source de solution. En effet, à partir d’un <em>selfie</em>, un logiciel d’intelligence artificielle (IA) peut parfaitement estimer l’âge du sujet. Afin de prendre en compte la marge d’erreur, estimée à cinq ans, le logiciel vérifie que le sujet a plus de 23 ans. C’est cette <a href="https://www.euractiv.fr/section/economie/news/lorganisme-allemand-de-protection-de-la-jeunesse-approuve-lia-comme-outil-de-verification-de-lage/">solution qui est retenue en Allemagne</a>.</p>
<p>Plusieurs raisons sont invoquées pour ne pas mettre en œuvre ces moyens de contrôle : la dégradation de l’expérience utilisateurs due au ralentissement de l’accès au service, la complexité technique, la fiabilité trop relative du contrôle au regard de la complexité de sa mise en œuvre, etc. Mais ce sont surtout les risques inhérents à la mise en place de ces moyens de contrôle qui sont avancés.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/regarder-du-porno-est-il-mauvais-pour-la-sante-cinq-experts-repondent-150485">Regarder du porno est-il mauvais pour la santé ? Cinq experts répondent</a>
</strong>
</em>
</p>
<hr>
<h2>Un transfert de données trop sensibles ?</h2>
<p>Les moyens de contrôle évoqués nécessitent un transfert de données, plus ou moins sensibles, vers le service afin de s’assurer de la majorité de l’utilisateur.</p>
<p>Dès lors, il existe un risque d’appropriation et d’utilisation frauduleuse de ces données. L’utilisation d’une carte bancaire génère par exemple le risque d’une utilisation frauduleuse du moyen de paiement.</p>
<p>Plus largement, la transmission de données permettant l’identification de l’utilisateur engendre le risque de voir ces données tomber dans des mains malhonnêtes. Un chantage reposant sur la menace de révéler publiquement la fréquentation de sites pornographiques pourrait être exercé.</p>
<p>La CNIL elle-même, en juillet 2022, rappelait son attachement à la nécessité d’empêcher l’accès des mineurs à ces sites, tout en mettant l’accent sur les <a href="https://www.cnil.fr/fr/controle-de-lage-sur-les-sites-web-la-cnil-invite-developper-des-solutions-plus-efficaces-et">« risques additionnels »</a> liés à certaines de ces méthodes de contrôle de l’âge.</p>
<p>La nouvelle application semble être en mesure de répondre aux différentes exigences de sécurité tout en limitant l’accès des mineurs à la pornographie.</p>
<p>On notera que, dans la même volonté d’accroître la protection des mineurs, une proposition de loi, votée en première lecture, <a href="https://twitter.com/jnbarrot/status/1627664605177692160">prévoit l’obligation pour les réseaux sociaux de vérifier l’âge des utilisateurs et l’installation obligatoire d’un logiciel de contrôle parental sur tous les appareils</a> vendus en France.</p><img src="https://counter.theconversation.com/content/201483/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Jean-Claude Planque ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Une application permettant d’obtenir un certificat numérique de majorité vient d’être lancée par le gouvernement. La solution pour contrôler l’accès des mineurs aux sites pornographiques ?Jean-Claude Planque, Docteur en droit privé et sciences criminelles, Maître de Conférences Habilité à Diriger des recherches à l'Université de Lille, Ex Codirecteur de l'Institut de criminologie de Lille, Université de LilleLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/2009572023-03-15T15:18:10Z2023-03-15T15:18:10ZÀ l’aube d’une nouvelle ère pour Internet, voici ce qu’il faut savoir sur le Web3<figure><img src="https://images.theconversation.com/files/515266/original/file-20230314-3889-d2ewfh.jpg?ixlib=rb-1.1.0&rect=0%2C9%2C3301%2C2187&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Les termes Web3 et Web 3.0 sont souvent utilisés de façon interchangeable, mais il s’agit de concepts différents.</span> <span class="attribution"><span class="source">(Shutterstock)</span></span></figcaption></figure><p>La croissance rapide des <a href="https://theconversation.com/cryptocurrencies-are-in-crisis-but-they-are-not-going-to-disappear-197777">cryptomonnaies</a> et des <a href="https://theconversation.com/what-are-nfts-and-why-are-people-paying-millions-for-them-157035">jetons non fongibles</a> a fait la une des journaux ces dernières années. Mais peu de gens comprennent comment ces applications en vogue se connectent entre elles dans le cadre d’un concept plus large, que certains présentent comme la prochaine itération d’Internet : le Web3.</p>
<p>De nombreuses idées fausses circulent autour de ce terme à la mode (et, à vrai dire, flou), et il existe une confusion entre les termes Web3 et Web 3.0. Voici ce qu’il faut savoir.</p>
<h2>Qu’est-ce que le Web3 ?</h2>
<p>Le Web3 étant encore en cours de développement, les <a href="https://www.wired.com/story/web3-paradise-crypto-arcade/">experts ne s’accordent pas</a> sur sa définition. En gros, on perçoit le Web3 comme un <a href="https://doi.org/10.1109/MIS.2022.3181504">« écosystème Web décentralisé »</a>, qui permet aux utilisateurs de contourner les gardiens d’Internet et de conserver la propriété de leurs données.</p>
<p>Cela serait rendu possible grâce à la <a href="https://www.economie.gouv.fr/entreprises/blockchain-definition-avantage-utilisation-application">chaîne de blocs</a>. Plutôt que de s’appuyer sur des serveurs uniques et des bases de données centralisées, le Web3 fonctionnerait à partir de registres publics où les données sont stockées sur des réseaux d’ordinateurs connectés entre eux.</p>
<p>Un Web3 décentralisé changerait fondamentalement le fonctionnement d’Internet – nous n’aurions plus besoin des institutions financières et des entreprises technologiques comme intermédiaires pour nos expériences en ligne.</p>
<p><a href="https://www.npr.org/2021/11/21/1056988346/web3-internet-jargon-or-future-vision">Voici ce qu’en dit</a> un journaliste économique :</p>
<blockquote>
<p>Dans un monde Web3, les gens contrôlent leurs données et naviguent entre médias sociaux, messagerie électronique et achats en ligne grâce à un unique compte personnalisé, créant ainsi un enregistrement public de toutes ces activités sur la chaîne de blocs. </p>
</blockquote>
<p>L’infrastructure Web3 basée sur la chaîne de blocs fournirait des possibilités intéressantes en inaugurant l’ère de l’<a href="https://doi.org/10.1016/j.bushor.2022.10.005">« économie des jetons »</a>. L’économie des jetons permettrait aux utilisateurs de monétiser leurs données en leur proposant des jetons pour leurs interactions en ligne. Ces jetons pourraient offrir des bénéfices ou des avantages, notamment des parts dans des plates-formes de contenu ou des droits de vote dans des communautés en ligne.</p>
<p>Pour mieux comprendre le Web3, il est bon de revenir en arrière afin de voir comment Internet s’est développé pour devenir ce qu’il est aujourd’hui.</p>
<h2>Web 1.0 : Le Web en « lecture seule »</h2>
<p>On considère que c’est l’informaticien Tim Berners-Lee qui a inventé le World Wide Web, en 1989, en permettant aux gens de créer des <a href="https://ijcsit.com/docs/Volume%205/vol5issue06/ijcsit20140506265.pdf">liens hypertextes vers des pages statiques</a> d’information sur des sites Web accessibles au moyen de navigateurs.</p>
<p>Berners-Lee souhaite permettre aux chercheurs de différentes institutions de partager des informations. En 1991, il lance le <a href="http://info.cern.ch/hypertext/WWW/TheProject.html">premier site Web</a>, qui fournit des instructions sur l’utilisation d’Internet.</p>
<figure class="align-center ">
<img alt="Un homme d’âge moyen en costume est assis dans un fauteuil et parle dans un microphone" src="https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=404&fit=crop&dpr=1 600w, https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=404&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=404&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=508&fit=crop&dpr=1 754w, https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=508&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/511796/original/file-20230222-25-gh8wik.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=508&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Tim Berners-Lee, inventeur du Web, au Sommet mondial du Partenariat pour un gouvernement ouvert à Ottawa, en mai 2019.</span>
<span class="attribution"><span class="source">LA PRESSE CANADIENNE/Justin Tang</span></span>
</figcaption>
</figure>
<p>Ces sites Web rudimentaires « en lecture seule » sont gérés par des webmestres responsables de la mise à jour des utilisateurs et de la gestion de l’information. En 1992, il existe <a href="https://www.npr.org/2021/08/06/1025554426/a-look-back-at-the-very-first-website-ever-launched-30-years-later">10 sites Web</a>. En 1994, après l’entrée du Web dans le domaine public, on en compte 3 000.</p>
<p>Lorsque Google naît, en 1996, il y a deux millions de sites Web. L’année dernière, <a href="https://siteefy.com/how-many-websites-are-there/">on a dénombré 1,2 milliard de sites Web</a>, bien qu’on estime que seuls 17 % d’entre eux sont encore actifs.</p>
<h2>Le Web 2.0 : le Web social</h2>
<p>L’évolution majeure d’Internet suivante consiste à passer d’un « Web en lecture seule » à ce que nous connaissons aujourd’hui, c’est-à-dire un « Web en lecture-écriture ». Les sites Web deviennent dynamiques et interactifs. Les gens se mettent à participer massivement à la création de contenu par le biais de services hébergés tels que Wikipedia, Blogger, Flickr et Tumblr.</p>
<p>Le concept du Web 2.0 s’impose après que Tim O’Reilly, éditeur d’ouvrages technologiques, <a href="https://www.oreilly.com/pub/a/web2/archive/what-is-web-20.html">popularise le terme en 2004</a>.</p>
<p>Plus tard, les plates-formes de médias sociaux comme Facebook, YouTube, Twitter et Instagram et la croissance des applications mobiles offrent une connectivité inégalée, mais par des plates-formes distinctes. Ces plates-formes sont perçues comme des <a href="https://alphalyr.fr/walled-gardens-cookieless-annonceurs/">jardins clos</a>, parce que leurs sociétés mères réglementent considérablement ce que les utilisateurs peuvent faire et que les services concurrents n’échangent pas d’informations entre eux.</p>
<p>Les entreprises technologiques telles qu’Amazon, Google et Apple sont profondément enracinées dans toutes les facettes de notre vie, qu’il s’agisse de la manière dont nous stockons et payons nos contenus ou des données personnelles que nous fournissons (<a href="https://www.pcmag.com/news/the-reckoning-is-coming-regulating-big-tech">parfois à notre insu</a>) pour utiliser leurs produits.</p>
<h2>Web3 ou Web 3.0</h2>
<p>Cela nous amène à la phase suivante d’Internet, dans laquelle beaucoup souhaitent reprendre le contrôle des données des mains des entités qui <a href="https://www.washingtonpost.com/technology/2021/03/24/online-moderation-tech-stack/">dominent aujourd’hui</a> la vie en ligne.</p>
<p>Si les termes Web3 et Web 3.0 sont souvent utilisés de manière interchangeable, il s’agit toutefois de concepts différents.</p>
<p>Le Web3 est l’évolution vers un Internet décentralisé fondé sur la chaîne de blocs. Le Web 3.0, quant à lui, renvoie à la vision originale de Berners-Lee d’un Internet constitué d’un ensemble de sites Web <a href="https://argo-editions.com/comprendre-le-web-3-0-et-les-dao-en-5-minutes/">connectés entre eux au niveau des données</a>.</p>
<p>La version actuelle d’Internet peut être considérée comme un gigantesque entrepôt de documents. Les ordinateurs sont capables de récupérer des informations pour nous lorsque nous le leur demandons, mais ils ne peuvent pas comprendre le sens profond de nos requêtes.</p>
<figure class="align-center ">
<img alt="Une main tenant un téléphone portable affichant un groupe d’icônes de plates-formes de médias sociaux" src="https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=400&fit=crop&dpr=1 600w, https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=400&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=400&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=503&fit=crop&dpr=1 754w, https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=503&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/512122/original/file-20230224-22-egvmi1.jpg?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=503&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px">
<figcaption>
<span class="caption">Dans un monde Web 3.0, les utilisateurs seraient en mesure de relier des informations personnelles entre les plates-formes de médias sociaux.</span>
<span class="attribution"><span class="source">(Shutterstock)</span></span>
</figcaption>
</figure>
<p>L’information est stockée en silo dans des serveurs distincts. Les progrès en programmation, en traitement du langage naturel, en apprentissage machine et en intelligence artificielle permettront aux ordinateurs de discerner et de traiter les informations d’une manière plus « humaine », ce qui se devrait se traduire par une découverte de contenu, un partage et une analyse des données plus efficaces. C’est ce qu’on appelle le « Web sémantique » ou Web « lecture-écriture-exécution ».</p>
<p>Dans le monde Web 3.0 de Berners-Lee, les informations seraient stockées dans des <a href="https://solidproject.org/about">bases de données appelées Solid Pods</a>, appartenant à des utilisateurs individuels. Cette approche, plus centralisée que celle du Web3 qui repose sur la chaîne de blocs, offrirait la possibilité de modifier les données plus rapidement, car elles ne seraient pas réparties entre plusieurs endroits.</p>
<p>Ce système permettrait, par exemple, de <a href="https://www.nexxworks.com/blog/web3-and-web-3-0-are-not-the-same-thing-heres-why">relier les profils de médias sociaux</a> d’un utilisateur, de sorte que la mise à jour des informations personnelles sur l’un d’entre eux entraînerait automatiquement la mise à jour des autres.</p>
<h2>L’avenir d’Internet</h2>
<p>Le Web3 et le Web 3.0 sont souvent confondus, car la nouvelle ère d’Internet comportera sans doute des <a href="https://medium.com/fluree/blockchain-meet-the-semantic-web-8f516233555a">éléments des deux</a> – des applications du Web sémantique, des données liées et une économie de la chaîne de blocs. Il est donc facile de comprendre pourquoi cet espace fait l’objet <a href="https://www.coindesk.com/web3/2022/12/16/crypto-winter-isnt-chilling-vcs-from-investing-in-web3-says-pitchbook-analyst/">d’investissements importants</a>.</p>
<p>Nous ne voyons toutefois que la partie émergée de l’iceberg pour ce qui est des questions logistiques et des incidences juridiques. Les gouvernements doivent élaborer de nouvelles réglementations pour tout ce qui concerne la taxation des ventes d’actifs numériques, la protection des consommateurs et les problèmes complexes de <a href="https://doi.org/10.3233/SW-180289">protection de la vie privée et de piratage</a> que pose l’économie des données liées.</p>
<p>Certains critiques affirment que le Web3, en particulier, n’est qu’un simple <a href="https://marker.medium.com/the-false-promise-of-web3-7e6c1a00d4be">changement d’image des cryptomonnaies</a> qui ne démocratisera pas Internet. S’il est clair que nous sommes au seuil d’une nouvelle ère pour Internet, tout le monde se demande ce qui se passera une fois que nous l’aurons franchi.</p><img src="https://counter.theconversation.com/content/200957/count.gif" alt="La Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Adrian Ma ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Web3 est devenu un terme générique pour désigner la prochaine itération d’Internet. Mais qu’est-ce que cela signifie exactement ?Adrian Ma, Assistant Professor, Journalism, Toronto Metropolitan UniversityLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1998092023-02-13T20:38:32Z2023-02-13T20:38:32ZSans Valentin, ou l’avènement du « post-amour »<figure><img src="https://images.theconversation.com/files/509750/original/file-20230213-20-n9amuo.jpg?ixlib=rb-1.1.0&rect=63%2C45%2C5951%2C3967&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le « post-amour » c’est l’avènement d'une valse-hésitation très contemporaine. </span> <span class="attribution"><span class="source">Unsplash</span>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>La Saint-Valentin est devenue un événement commercial et médiatique incontournable, servi par un cadre romantique bien marketé. Pour autant, comment croire encore à « l’amour-toujours » en 2023 ? Le couple post #MeToo traverse une zone de turbulences peu commune, et bien des certitudes amoureuses se trouvent <a href="https://www.editionsladecouverte.fr/reinventer_l_amour-9782355221743">remises en question</a>. Je propose ici de d'explorer une nouvelle hypothèse : vivons-nous à l'ère du « post-amour » ?</p>
<p>Notre époque a accouché du « post-amour », hybride sentimental et sexuel d’un genre nouveau. « Post-amour » ? La nouvelle forme du sentiment amoureux, caractérisé par la <a href="https://www.editionsladecouverte.fr/reinventer_l_amour-9782355221743">fin des certitudes et des idéaux</a> qui ont défini l’amour comme <a href="https://www.fondationderougemont.org/ouvrages/lamour-et-loccident/">récit majuscule de l’Occident</a>, aux origines mythologiques et religieuses, romanesques et morales. Le « post-amour » est surtout un sentiment ressenti par celles et ceux vivant l’amour tout en hésitant sur ses formes, son genre, son avenir. Il est transitoire, flexible, <a href="https://www.editions-observatoire.com/content/Dating_Fatigue">désillusionné</a>. Il est clair qu’il percute de plein fouet la Saint-Valentin, ses clichés, son business sulpicien et son romantisme mièvre.</p>
<p>Ce « post-amour » fait son lit dans le terreau de l’individualisme, de la judiciarisation des rapports de genres, de la nouvelle guerre des sexes et de la « confusion des sentiments » caractérisant l’époque.</p>
<h2>Le « post-amour », valse-hésitation et « rêve party »</h2>
<p>Le « post-amour » c’est l’avènement de cette valse-hésitation, sur fond de « je t’aime moi non plus » et de « Fuir le bonheur avant qu’il ne se sauve » selon les chansons-prophéties de Gainsbourg ; ou encore de la sublime « Brandt rhapsodie », fredonnée par Benjamin Biolay et Jeanne Cherhal. Leur duo, en forme de slam entêtant, raconte une histoire d’amour – rencontre, passion, désamour et séparation – sur fond de Post-its collés de-ci de-là, et montre <a href="https://theconversation.com/saint-valentin-pourquoi-quelques-mots-valent-mieux-quune-rose-rouge-199749">combien le langage trahit nos affects</a>. En clair, tout est bien qui finit mal. Les Rita Mitsouko nous avaient prévenus : « les histoires d’amour finissent mal, en général… ». C’est un amour mis à distance, disséqué, analysé, théorisé, espéré, détesté, autant qu’espéré, secrètement. Combien de séries, de films, de pièces de théâtre, de spectacles de stand up ont fleuri depuis une vingtaine d’années sur le thème « c’est compliqué ».</p>
<p>Dans son essai <em>La fin de l’amour</em>, la <a href="https://www.seuil.com/ouvrage/la-fin-de-l-amour-eva-illouz/9782021430349">sociologue Eva Illouz</a> propose la notion féconde de « relations négatives », pour caractériser ces histoires avortées dès leur genèse. Rangeons-y ces couples qui secrètent les conditions de la rupture très vite, entre ressentiment, hypersensibilité, exigences trop élevées et fatalisme voire cynisme assumé. Elles sont pléthore, « ces relations négatives » voyant leurs protagonistes saborder consciencieusement ce qui aurait pu donner « quelque chose de bien ensemble », mais qui s’avère mort-né. Car des pressions convergentes sabotent le couple, le font imploser de l’intérieur, en mode Blitzkrieg, ou de guerre lasse. En tout cas, selon Illouz toujours, « elles n’évoluent pas vers une forme sociale stable mais sont appréciées pour leur caractère éphémère et transitoires : elles sont pratiquées malgré les pertes et les souffrances qu’elles provoquent ».</p>
<h2>Récit de soi et réflexivité</h2>
<p>Saint-Valentin ? Pensons-en ce jour aux millions de célibataires, pour qui l’amour est un espoir, mais le couple un <a href="https://www.radiofrance.fr/franceculture/podcasts/serie-ex-ologie-une-vie-de-celibataire">repoussoir</a>. Et sont désormais régulièrement de retour sur le marché du célibat des individus qui, auparavant, seraient restés unis, puisque leurs relations étaient cimentées par les institutions et les conventions.</p>
<p>Internet et les applis constituent en fait un immense second marché de la rencontre, le <a href="https://theconversation.com/pourquoi-les-applications-de-rencontre-nous-deshumanisent-elles-184672">rendez-vous des naufragés du cœur</a> et des parcours de vie compliqués qui aspirent à (se) reconstruire, en se recomposant. Ou « à s’éclater » en cumulant.</p>
<p>Sur le <a href="https://www.editionsladecouverte.fr/les_nouvelles_lois_de_l_amour-9782707198945">« Net sentimental »</a>, on parle énormément de ses peines, de ses déceptions, de ses blessures, et bien sûr, de ses espoirs. Finalement, on s’y raconte bien plus encore qu’on ne s’y rencontre. Sur les sites de rencontre, on parle beaucoup et l’on écrit plus encore. Cet espace est tout à la fois un exutoire, un atelier d’écriture collectif, le refuge des « obsédés textuels » qui jettent là l’encre permettant de fixer un peu l’expérience intime de leurs dérives, de leurs naufrages, d’îles désertes et de moments fastes aussi, ceux durant lesquels le corps exulte, ou les cœurs s’exaltent.</p>
<p>Certains se complaisent dans ce récit de soi, sur fond de blessures, de fantasmes et d’aspirations. Ce qui pourrait relever de l’intime, ordinairement dit sur le mode de la confidence à des proches, est très vite mis en mots et jeté à Toile ouverte. Sans par ailleurs que l’on sache si c’est vrai ou si c’est du storytelling, permettant de mieux « se vendre ».</p>
<p>Le « post-amour » induit une impitoyable réflexivité de tout ce qui est donné à vivre, ensuite théorisé, disséqué, partagé, commenté. <em>L’Obs</em> a su tirer le parti de ce besoin de parole. Ainsi, la rubrique numérique <a href="https://www.nouvelobs.com/les-series-de-rue89/20220511.OBS58333/324-nuances-de-tinder-surprise.html">« Tinder Surprise »</a>, adaptée en de savoureuses <a href="https://www.arte.tv/fr/videos/RC-019644/l-amour-a-ses-reseaux/">pastilles vidéo sur Arte</a>, permet l’expression cathartique de plans souvent foireux, juxtaposition de bien des bizarreries sexuelles et séquences tellement exotiques que la chose prête à rire, et déjà de soi.</p>
<p>La matrice technologique console, épanche, elle sert de déversoir, de défouloir, mais aussi de terrain de jeu et d’espace de séduction tous azimuts. Et combien sont-ils à avouer avoir une revanche à prendre sur les hommes (ou les femmes), et sur la vie ? On croise en ligne pléthore de personnes blessées du cœur, qui surfent entre sentiments et ressentiment, qui sont des « post-amoureux ».</p>
<p>Le post-amour, c’est l’amour du fast sex et du « polygaming », c’est l’amour des « cumulards du cœur », qui adorent les comédies sentimentales autant qu’ils aimaient la série « Bref ». Ils utilisent ces technologies relationnelles que sont les sites et les applis avec pragmatisme, espoir et désillusion. L’amour est plus aveugle que jamais, et on navigue à vue. Mais le « fast sex » uberisé a un GPS intégré, et il est rarement question de s’attarder – ce ne serait d’ailleurs <a href="https://theconversation.com/tout-ce-que-vous-avez-toujours-voulu-savoir-sur-leconomie-des-sites-de-rencontres-sans-jamais-oser-le-demander-140490">pas dans l’intérêt</a> desdites applications.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/geoffrey-chaucer-et-les-origines-litteraires-de-la-saint-valentin-153346">Geoffrey Chaucer et les origines littéraires de la Saint-Valentin</a>
</strong>
</em>
</p>
<hr>
<p>Aux distorsions imposées au romantisme comme cadre idéologique, s’ajoutent les troubles introduits dans les rapports de genres et aussi la conscience diffuse que le couple est devenu une denrée périssable. On rejoint là <a href="https://www.gallimardmontreal.com/catalogue/livre/amour-liquide-de-la-fragilite-des-liens-entre-les-hommes-bauman-zygmunt-9782841566020">« l’amour liquide » du philosophe Zygmunt Bauman</a>. Avec toujours une perception duale de tout cela : le côté radieux du caractère facile, décomplexé, de rencontres possiblement standardisées, mais aussi l’intuition de la duplicité probable des uns et des autres. Un jeu de poker menteur, où l’as de pique ressort plus souvent que l’as de cœur.</p>
<p>Certains doivent désormais aussi composer avec la crainte d’être considérés à tort comme des harceleurs sexuels, ou d’avoir des comportements inappropriés, dans une société post-#MeToo qui ne transige plus – heureusement – avec la notion de consentement et les <a href="https://usbeketrica.com/fr/comment-le-applis-de-rencontre-luttent-elles-contre-les-cyber-violences-sexuelles">violences dans les rapports de genre</a>, sachant que les réseaux sociaux exhument d’abord, et relaient ensuite.</p>
<p>Enfin, ces millions de célibataires ne peuvent ignorer les pesantes prescriptions sanitaires qui enjoignaient il y a peu encore de se tenir à bonne distance, de se méfier de toute promiscuité, et donc de l’intimité, possiblement dangereuse. Ceci complexifie encore la donne relationnelle. La carte du Tendre, en 2023, est parsemée d’embûches nouvelles, qui rendent la quête plus difficile encore. Saint-Valentin pour beaucoup, sans Valentin pour un grand nombre aussi, pour qui cette soirée particulière évoque Tantale plus que Vénus ou Cupidon !</p>
<hr>
<figure class="align-left zoomable">
<a href="https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=45&auto=format&w=237&fit=clip" srcset="https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=1091&fit=crop&dpr=1 600w, https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=1091&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=1091&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=1371&fit=crop&dpr=1 754w, https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=1371&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/509811/original/file-20230213-22-fteoz8.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=1371&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption"></span>
</figcaption>
</figure>
<p><em>Pascal Lardellier est l’auteur de <a href="https://editionsdelaube.fr/catalogue_de_livres/saimer-a-lere-des-masques-et-des-ecrans/">« S’aimer à l’ère des masques et des écrans »</a> (L’Aube, 2022).</em></p><img src="https://counter.theconversation.com/content/199809/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Pascal Lardellier ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Saint Valentin ? Pensons en ce jour aux millions de célibataires pour qui l’amour est un espoir, mais le couple, parfois, un repoussoir.Pascal Lardellier, Professeur à l'Université de Bourgogne Franche-Comté, Chercheur au laboratoire CIMEOS, Université de Bourgogne – UBFCLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1971492023-01-22T16:12:49Z2023-01-22T16:12:49ZMétavers : l’heure du premier bilan<p>Le 18 octobre 2021, Meta (maison-mère de Facebook, WhatsApp et Instagram) annonçait la <a href="https://www.francetvinfo.fr/internet/reseaux-sociaux/facebook/facebook-annonce-la-creation-de-10-000-emplois-dans-l-union-europeenne-pour-developper-le-metavers_4811113.html">création de 10 000 emplois</a> dans l’Union européenne au cours des cinq prochaines années, afin d’investir dans les nouveaux talents et d’aider à construire le métavers.</p>
<p>Un an plus tard, Mark Zuckerberg annonce la <a href="https://www.lefigaro.fr/secteur/high-tech/la-tech-americaine-licencie-en-masse-20221107">suppression de 11 000 emplois</a> déclenchant la première vague de licenciements et reconnaissant les changements les plus difficiles de l’histoire de l’entreprise.</p>
<p>Pourtant, un rapport récent du cabinet McKinsey évalue à <a href="https://www.mckinsey.com/capabilities/growth-marketing-and-sales/our-insights/value-creation-in-the-metaverse">5 000 milliards de dollars</a> le marché du métavers à l’horizon 2030, soit l’équivalent de la troisième économie mondiale derrière les États-Unis et la Chine. Les investissements sont évalués à plus de 120 milliards de dollars. Le projet métavers dépasse les ambitions d’une seule entreprise, aussi grande soit-elle.</p>
<p>Des enseignes et des marques de renom telles que Nike, Balenciaga ou Louis Vuitton se sont positionnées dans ces espaces virtuels. Des sociétés telles que Microsoft, Amazon ou Google ont confirmé leurs investissements. La situation étant ambivalente, décryptons les divergences de perception du métavers et investiguons les ingrédients qui peuvent contribuer à sa réussite.</p>
<h2>Pourquoi le métavers ne rencontre-t-il pas le succès attendu ?</h2>
<p>La première source d’ambiguïté est liée au simple fait que nous ne sommes pas tous d’accord sur la définition du ou des métavers. Le métavers est un concept en cours de construction et personne ne sait vraiment à quoi il ressemblera, ni même ce que l’on doit inclure derrière ce terme. Le <a href="https://www.lesechos.fr/tech-medias/hightech/cest-quoi-le-web3-cette-nouvelle-version-dinternet-qui-fait-parler-delle-1376152">web 3</a>, les jetons non fongibles (NFT) et la chaine de blocs sont autant de créations modernes qui s’articulent autour du métavers. La méconnaissance de ces technologies et les frontières floues entre ces concepts et celui de métavers ne facilitent pas la compréhension du grand public.</p>
<p>En mai 2022, Ipsos a publié les résultats d’une <a href="https://www.ipsos.com/sites/default/files/ct/news/documents/2022-05/GlobalAdvisor--WEF--Metaverse--May2022--GraphicReport.pdf">enquête</a> indiquant que seulement 28 % des Français étaient familiers avec le concept de métavers. Alors que les grands groupes, les États et l’UE investissent, <a href="https://www.iligo.fr/le-metavers-vu-comme-etant-sans-interet-par-62-des-francais/">62 % des Français</a> ne voient toujours pas l’intérêt des mondes virtuels. Il est donc essentiel d’informer les citoyens afin de mieux comprendre le <a href="https://www.amazon.fr/manuel-du-m%C3%A9tavers-Charles-Perez/dp/B0BMZD5VDP/">métavers</a> et les technologies associées.</p>
<p>Le <a href="https://www.economie.gouv.fr/files/files/2022/Rapport-interministeriel-metavers.pdf">rapport interministériel de la mission sur le développement</a> des métavers publié en octobre 2022 définit ce dernier comme « un service en ligne donnant accès à des simulations d’espaces 3D temps réel, partagées et persistantes, dans lesquelles on peut vivre ensemble des expériences immersives ».</p>
<p>Cette définition place l’expérience virtuelle au cœur du sujet. Pourtant, les casques de réalité virtuelle sont encore peu adoptés et ont des limitations évidentes (coût, autonomie, poids). Dans une volonté d’inclusion, les grands acteurs présentent un métavers accessible via un casque de réalité virtuelle, mais également depuis un navigateur ou une application mobile. Tandis que l’immersion est selon certains acteurs, nécessaire, selon d’autres elle serait un frein à la démocratisation du métavers.</p>
<p>À ce jour, plusieurs centaines de métavers peuvent être recensés et les plus grands (Roblox, Second Life, Zepeto, Minecraft, Fortnite) regroupent des <a href="https://www.metaversed.consulting/">millions d’utilisateurs</a>. Les chiffres colossaux que l’on voit circuler sont gonflés par le succès des jeux en ligne massivement multijoueurs. Cependant, on peut se demander si ces derniers peuvent être considérés comme des métavers. Cette question doit être débattue, d’autant plus que certains articles ont mis en évidence la <a href="https://www.coindesk.com/web3/2022/10/07/its-lonely-in-the-metaverse-decentralands-38-daily-active-users-in-a-13b-ecosystem/">très faible fréquentation</a> de plates-formes régulièrement citées comme métavers (Decentraland, The Sandbox). Même si ces chiffres ont été <a href="https://cryptoast.fr/non-decentraland-pas-que-38-utilisateurs/">contredits</a>, nous n’atteignons pas le niveau d’engagement espéré.</p>
<h2>Que faut-il pour le succès du métavers ?</h2>
<p>L’adoption du métavers est trop lente pour les observateurs. L’attente est grande, car des acteurs majeurs se sont affichés tôt et ont fait un pari à long terme. En dépit du niveau record de <a href="https://www.demandsage.com/metaverse-statistics/">400 millions d’utilisateurs</a> actifs mensuels en 2022 (l’équivalent du nombre d’internautes au passage à l’an 2000), l’adoption massive est lointaine. Récemment encore, lors du DealBook Summit, Mark Zuckerberg a laissé entendre que le métavers ne serait pas rentable avant <a href="https://www.nytimes.com/events/dealbook-summit/sessions/mixed-reality-metas-big-bet">2030 au plus tôt</a>.</p>
<p>Une <a href="https://www.gartner.com/en/newsroom/press-releases/2022-02-07-gartner-predicts-25-percent-of-people-will-spend-at-least-one-hour-per-day-in-the-metaverse-by-2026">étude de Gartner</a> indique que 25 % des personnes passeront une heure par jour dans le métavers en 2026. Sa méthodologie <em>hype cycle</em> (courbe décrivant l’évolution d’une nouvelle technologie) a placé le métavers comme technologie émergente. Elle estime que son plateau de productivité sera atteint dans plus de dix ans.</p>
<p>Les entreprises en quête d’une meilleure productivité pourraient être un levier d’adoption majeur. Un grand nombre d’acteurs pensent que le métavers est sur le point de <a href="https://www.lepoint.fr/debats/l-avenir-du-teletravail-est-dans-le-metavers-30-09-2022-2491914_2.php">révolutionner le travail à distance</a>. La crise sanitaire a largement contribué à l’accélération de l’adoption de ce type de format. Selon un <a href="https://www.forrester.com/report/predictions-2023-the-metaverse-and-nfts/RES178194">rapport de Forrester</a>, au moins trois des quatre solutions phares suivantes, Zoom, Slack, Webex et Google Apps, ajouteront en 2023, des fonctionnalités de type métavers. Une enquête récente de <a href="https://www.pwc.com/us/en/tech-effect/emerging-tech/virtual-reality-study.html">PwC</a> a révélé que 51 % des entreprises sont en train d’intégrer la réalité virtuelle dans leur stratégie ou ont déjà intégré la réalité virtuelle dans au moins un secteur d’activité. Les établissements d’<a href="https://www.mondedesgrandesecoles.fr/espace-virtuel-le-metaverse-serait-il-la-prochaine-etape-de-linternet/">enseignement supérieur</a> ont également identifié des effets bénéfiques du métavers.</p>
<p>Les modèles d’adoption des technologies nous rappellent l’importance des critères relevant de la facilité d’utilisation ainsi que de leur utilité. À ce jour, ces derniers ne sont pas réellement remplis. L’effort pour entrer dans le métavers ne sera plus un frein lorsque nos motivations seront suffisantes. Pour ceux ayant franchi le pas, <a href="https://www.capgemini.com/insights/research-library/immersive-experiences/">Capgemini</a> indique que les trois quarts l’utilisent toujours et vont continuer à le faire.</p>
<p>Parmi les nombreuses conditions permettant le déploiement à grande échelle du Métavers, les critères suivants sont régulièrement avancés.</p>
<p>Le métavers doit être interopérable. Cela signifie que les concepteurs et plates-formes permettant la création d’univers virtuels devraient s’appuyer sur des protocoles communs afin de rendre facile le changement d’espace virtuel. À terme, naviguer d’un espace à un autre devrait pouvoir se faire aussi simplement que de naviguer d’une page web à une autre. Ce travail est en cours avec les efforts de l’<a href="https://www.oma3.org/">Open Metaverse Alliance</a> (association basée en Suisse) ou du <a href="https://metaverse-standards.org/">Metaverse Standards Forum</a> (consortium industriel).</p>
<p>Pour obtenir une expérience satisfaisante, il est essentiel de pouvoir bénéficier d’une interaction en temps (quasi) réel. Le nombre d’opérations par seconde est une limite fondamentale. Le rendu et la synchronisation des scènes dépendent des performances techniques. Le métavers, pour toucher un large public, devra donc compter sur des <a href="https://www.numerama.com/tech/795797-pour-faire-tourner-le-metaverse-il-faudra-changer-linfrastructure-entiere-de-linternet.html">technologies toujours plus performantes</a>. Cela pose également la question de la <a href="https://start.lesechos.fr/innovations-start-up/tech-futur/le-metavers-peut-il-etre-ecologique-1410004">consommation énergétique</a> des univers virtuels. Ces derniers devront s’inscrire du mieux possible dans le cadre de la <a href="https://www.lemagit.fr/actualites/252528522/Le-metavers-est-il-compatible-avec-la-sobriete-et-le-numerique-responsable">sobriété numérique</a>.</p>
<p>Les évolutions technologiques devront aussi trouver les parades pour réduire la cybernétose (terme adapté de la cinétose – une discordance entre la perception visuelle et le système vestibulaire qui génère un mal des transports) dont près de 40 % des utilisateurs souffrent ainsi que la fatigue visuelle, musculaire et la charge mentale. De même, le vol de données, d’<a href="https://www.lemonde.fr/pixels/article/2022/10/12/cinq-personnes-mises-en-examen-a-paris-pour-le-vol-de-nft-d-une-collection-tres-prisee_6145540_4408996.html">actifs numériques</a> ou le non-respect de la <a href="https://www.lopinion.fr/economie/le-metavers-est-il-compatible-avec-le-respect-de-la-vie-privee">vie privée</a> pour cause de problème de sécurité ou d’éthique pourraient générer une perte de confiance des utilisateurs et des investisseurs.</p>
<p>Les outils devront être plus facilement accessibles sans présenter de complexité inutile. La création d’un portefeuille de cryptomonnaies, l’achat de NFT et la création d’expériences virtuelles devront pouvoir se faire de manière plus intuitive.</p>
<p>Une avancée attendue est celle de la captation plus fine de nos sens, y compris le <a href="https://www.cnetfrance.fr/news/comment-les-technologies-haptiques-veulent-nous-faire-ressentir-le-metavers-et-la-vr-39939043.htm">toucher</a>, les <a href="https://www.realite-virtuelle.com/odeur-dans-le-metaverse/">odeurs</a> et le <a href="https://www.lesechos.fr/tech-medias/hightech/laudio-spatial-lune-des-cles-dune-experience-reussie-en-realite-virtuelle-1359878">son spatialisé</a>. Des vestes haptiques commencent à voir le jour et contribuent à ressentir les interactions virtuelles dans le monde physique. Elles permettent par exemple de ressentir la sensation du vent ou même celle de la pluie. Des <a href="https://casques-vr.com/kat-walk-c2-nouvelle-version-pour-le-tapis-vr-avec-un-prix-divise-par-deux-20919/">tapis omnidirectionnels</a> permettent de courir, nager et de se déplacer dans les univers virtuels avec des gestes réels.</p>
<p>Aujourd’hui, le jeu vidéo est une porte d’entrée dans le métavers qui a déjà séduit les plus jeunes, mais peine à convaincre les autres publics. Le métavers est entre les mains de la jeunesse, puisque, sur certains univers virtuels, près de 51 % des utilisateurs auraient <a href="https://www.metaversed.consulting/blog/the-metaverse-reaches-400m-active-users">moins de 13 ans</a>. Si le métavers est régulièrement confronté à des vagues de scepticisme, la nouvelle génération semble déjà immergée dans l’univers virtuel et participe <a href="https://www.courrierinternational.com/article/enquete-comment-roblox-profite-du-travail-de-tres-jeunes-developpeurs">activement à sa construction</a>.</p><img src="https://counter.theconversation.com/content/197149/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Le métavers est un monde originel qui offre de nouveaux espoirs et de nouvelles possibilités. Décryptons les divergences de perception et les ingrédients qui peuvent contribuer à sa réussite.Charles Perez, Professeur associé, PSB Paris School of BusinessArmand Derhy, Directeur de Paris School of Technology & Business, PSB Paris School of BusinessLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1915362022-11-30T17:55:11Z2022-11-30T17:55:11ZComment l’information médicale se dénature au fil des tweets<figure><img src="https://images.theconversation.com/files/498265/original/file-20221130-20-2rgyyo.jpg?ixlib=rb-1.1.0&rect=35%2C107%2C7904%2C5190&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Sur Twitter, les informations sont vite modifiées.</span> <span class="attribution"><a class="source" href="https://unsplash.com/photos/FMJAYeRwtDY">Claudio Schwarz / Unsplash</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>Avez-vous déjà joué au <em>téléphone cassé</em> aussi appelé <em>le jeu d’oreille en oreille</em> ? Le but du jeu est de faire circuler un message (une phrase) de bouche à oreille à travers une file de joueurs sans le déformer en cours de route. À la fin, le message original est comparé avec la version finale. Ce qui est notable dans ce jeu est que le message finit presque toujours par être déformé et les altérations s’accumulent à chaque transmission du message, même si chaque retouche en soi ne paraît pas significative.</p>
<p>La même chose se passe lors de discussions sur les réseaux sociaux. Prenons <a href="https://twitter.com/">Twitter</a> comme exemple. Un utilisateur poste son message, appelé un <em>tweet</em>. On va considérer ceci comme un message original. Les utilisateurs ont plusieurs options de réaction à ce message : mettre un <em>like</em> (une forme d’approbation de contentement avec une publication), ou bien répondre (<em>reply</em>) au message ou le citer (<em>quote</em>). Il existe également un <em>retweet</em>. Ce dernier consiste à partager un tweet tel qu’il est dans son propre fil d’actualité, le plus souvent il s’agit d’un tweet de quelqu’un d’autre. Ceci peut créer un nouveau fil de discussion. Un exemple d’un tweet et des réactions est donné ci-dessous.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=328&fit=crop&dpr=1 600w, https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=328&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=328&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=412&fit=crop&dpr=1 754w, https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=412&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/491303/original/file-20221024-19-h9gzab.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=412&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Fig. 1. Exemples de réactions au tweet : réponse (<em>reply</em>) et citation (<em>quote</em>).</span>
</figcaption>
</figure>
<p>En répondant au message initial et par la suite aux messages-réponses, on crée des fils de discussion. Dans ces derniers, on peut souvent constater l’effet de <em>téléphone cassé</em> avec des altérations de l’information initiale. En fonction du sujet traité et en particulier, de sa controverse, ces altérations et déviations peuvent avoir des conséquences différentes.</p>
<p>Ce phénomène est notamment remarquable lorsqu’il s’agit des sujets médicaux. En effet, le langage médical est tout à fait particulier et demande une haute précision au niveau de l’utilisation des termes et des procédés mis en place.</p>
<h2>Pandémie de Covid-19 et Twitter ne font pas bon ménage</h2>
<p>La pandémie de <a href="https://www.who.int/emergencies/diseases/novel-coronavirus-2019">Covid-19</a> a fait naître une masse de données et une masse de discussions sans précédent. Dans ce contexte, il était intéressant d’analyser le comportement des internautes sur les réseaux sociaux à ce sujet. Au début de la crise sanitaire lors de la première moitié de l’année 2020, un des sujets majeurs discutés sur les réseaux sociaux portait sur le traitement de la maladie. A l’époque, c’était un <a href="https://fr.wikipedia.org/wiki/Controverse_autour_des_traitements_%C3%A0_l%27hydroxychloroquine_ou_%C3%A0_l%27ivermectine_contre_la_Covid-19">sujet controversé</a>, au cœur duquel se retrouvait l’<a href="https://fr.wikipedia.org/wiki/Hydroxychloroquine">Hydroxychloroquine</a>.</p>
<p>Nous avons utilisé une <a href="https://dpa.hypotheses.org/controverse-scientifique">collection de tweets</a> en anglais, publiés pendant la période entre le 30 mars 2020 et le 13 juillet 2020 contenant les mots-clés apparaissant dans de nombreuses discussions du traitement médical du Covid-19 parmi lesquels : <em>hydroxychloroquine</em>, <em>remdesivir</em>, <em>tocilizumab</em>, <em>favipiravir</em>, <em>Avigan</em>, <em>azithromicyn</em>, etc.</p>
<p>Nous nous sommes focalisés surtout sur les discussions initiées par les tweets des personnes publiques car grâce à leur popularité les tweets provoquent des riches discussions. Parmi les top-36 personnes publiques par rapport à la popularité de leurs tweets, on retrouve les politiciens (Donald Trump, Hillary Clinton), les représentants du domaine de la santé (Dr. Anthony Fauci), les journalistes (Nail Cavuto), les hommes d’affaires (Bill Gates, Elon Musk).</p>
<p>Nous avons effectué nos études en se basant sur :</p>
<ul>
<li><p>la définition automatique des sujets de discussion permettant d’analyser le changement de ces sujets en fil de route ;</p></li>
<li><p>l’analyse de sentiments des tweets et réactions permettant de définir la polarité d’un texte ;</p></li>
<li><p>l’analyse sémantique et discursive des cas concrets dans le but de définir les moyens d’altération de l’information.</p></li>
</ul>
<h2>Quelles altérations avons-nous pu constater ?</h2>
<p>Tout d’abord, c’est le <a href="https://aclanthology.org/2020.rdsm-1.3/">changement de sujet</a> au fil de la discussion. Souvent le sujet médical est déplacé vers les conflits politiques et commerciaux. En particulier, les followers des politiciens se comportent comme des partisans en soutenant les différents médicaments contre le Covid-19.</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=294&fit=crop&dpr=1 600w, https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=294&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=294&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=369&fit=crop&dpr=1 754w, https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=369&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/491489/original/file-20221024-5750-yt4547.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=369&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Exemple de prise de position politique par rapport au sujet médical.</span>
</figcaption>
</figure>
<p>La veille des élections présidentielles aux États-Unis en 2020, la discussion de la pandémie correspond à la confrontation Républicains-Démocrates. La politisation de la discussion médicale renforce la diffusion de l’information altérée dans les discussions sur les réseaux sociaux. Au fil de discussion, on retrouve également des références aux théories du complot (notamment, autour de <em>Big Pharma</em>) et aux <em>fake news</em> :</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=359&fit=crop&dpr=1 600w, https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=359&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=359&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=451&fit=crop&dpr=1 754w, https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=451&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/491400/original/file-20221024-5833-1w9d92.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=451&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Quelques exemples de complotisme.</span>
</figcaption>
</figure>
<p>Nous avons pu aussi voir les déviations des discussions sur d’autres maladies, notamment <em>lupus</em>, <em>sida</em>, <em>zika</em>, <em>ebola</em>, <em>grippe porcine</em>.</p>
<p>Nous constatons également la <a href="https://aclanthology.org/2020.rdsm-1.3/"><strong>surgénéralisation de l’expérience personnelle</strong></a>. Elle apparaît souvent dans les références à une expérience personnelle alors qu’un seul fait a été considéré comme une tendance. En effet, dans la plupart de cas, dans l’argumentation, les internautes ne font pas de références aux études scientifiques mais se basent sur des preuves anecdotiques :</p>
<figure class="align-center zoomable">
<a href="https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=45&auto=format&w=1000&fit=clip"><img alt="" src="https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&fit=clip" srcset="https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=45&auto=format&w=600&h=369&fit=crop&dpr=1 600w, https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=30&auto=format&w=600&h=369&fit=crop&dpr=2 1200w, https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=15&auto=format&w=600&h=369&fit=crop&dpr=3 1800w, https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=45&auto=format&w=754&h=463&fit=crop&dpr=1 754w, https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=30&auto=format&w=754&h=463&fit=crop&dpr=2 1508w, https://images.theconversation.com/files/491398/original/file-20221024-8945-rp2c2w.png?ixlib=rb-1.1.0&q=15&auto=format&w=754&h=463&fit=crop&dpr=3 2262w" sizes="(min-width: 1466px) 754px, (max-width: 599px) 100vw, (min-width: 600px) 600px, 237px"></a>
<figcaption>
<span class="caption">Quelques exemples des preuves anecdotiques.</span>
</figcaption>
</figure>
<p>En outre, l’altération de l’information médicale apparaît via des références aux sources peu fiables ou même contestables comme des expériences non vérifiées de certains praticiens.</p>
<p>Dans les discussions, l’information médicale était altérée par le biais de la vision simplifiée des procédures de traitement de la maladie. Ainsi, la prescription de l’hydroxychloroquine était considérée comme une étape importante du processus de guérison :</p>
<p>Son retard lié aux procédures bureaucratiques, approvisionnement insuffisant ou délai de livraison était donc parfois présenté comme une violation des droits de l’Homme et/ou une manifestation de la théorie du complot de <em>Big Pharma</em>.</p>
<p>Nous remarquons <a href="https://editions-rnti.fr/?inprocid=1002651"><strong>la polarisation d’attitudes</strong></a> qui peut être expliquée par la polarisation de groupe, c.-à-d., l’attitude du groupe vis-à-vis de la situation change en intensifiant les attitudes initiales des individus après la discussion. Ce résultat est aussi cohérent avec la confrontation politique (<a href="https://davidmyers.org/uploads/Polarizing.Eff.Group.Disc.pdf">Myers & Lamm, 1975</a>).</p>
<h2>Quels sont les mécanismes et raisons derrière l’altération d’information ?</h2>
<p>Nous considérons que l’altération de l’information médicale est apparue en raison de l’absence de connaissances, du passage à l’association au lieu de la pensée logique, de la négligence des détails, de l’exagération des résultats négatifs ou positifs du traitement, et de la surgénéralisation de l’expérience personnelle et des preuves anecdotiques par les utilisateurs.</p>
<p>Notons que l’altération de l’information au fil de discussion peut se faire d’une manière involontaire. Cependant, l’utilisation des informations erronées, surtout dans le domaine de la santé publique, peut aboutir à une mauvaise compréhension des enjeux majeurs et mettre la santé et même la vie des gens en danger. Restons vigilant·e·s !</p><img src="https://counter.theconversation.com/content/191536/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>Dans le cas des sujets médicaux, et à partir d’une information fiable, les tweets dérivent vite vers des vérités alternatives ou vers des sujets très politisés.Diana Nurbakova, Enseignante-chercheuse en informatique, INSA Lyon – Université de LyonIrina Ovchinnikova, Technical and Content Writer, Marcom, Translator and Editor. ManPower Language SolutionLiana Ermakova, Enseignante-chercheuse en informatique, Université de Bretagne occidentale Licensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1945082022-11-22T19:27:47Z2022-11-22T19:27:47ZAprès le gaz, Poutine va-t-il nous couper le GPS ?<figure><img src="https://images.theconversation.com/files/496707/original/file-20221122-19-6istkj.jpg?ixlib=rb-1.1.0&rect=29%2C11%2C3964%2C1982&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Une perturbation majeure des systèmes GPS aurait des conséquences colossales pour le fonctionnement de l’économie mondiale.
</span> <span class="attribution"><span class="source">karelnoppe/Shutterstock</span></span></figcaption></figure><p>Initialement conçu pour des applications militaires, le <a href="https://www.cairn.info/revue-historique-des-armees-2018-1-page-111.htm">Global Positioning System</a> est un système de positionnement par satellites appartenant au Pentagone, également utilisé pour de très nombreuses applications civiles.</p>
<p>Que ce soit en matière de logistique, de transport, d’agriculture, de finance, d’industrie, de défense ou de sécurité, le GPS garantit aujourd’hui un positionnement et un <a href="https://www.globalsign.com/fr/blog/horodatage-definition-et-fonctionnement">horodatage</a> précis n’importe où dans le monde.</p>
<p>Dans le contexte actuel, marqué par des <a href="https://theconversation.com/si-la-russie-coupe-les-cables-sous-marins-leurope-peut-perdre-son-acces-a-internet-169858">menaces sans cesse croissantes de la part de la Russie à l’égard des Occidentaux</a>, ces infrastructures cruciales sont-elles en danger ?</p>
<h2>Qu’est-ce que le GPS ?</h2>
<p>Le <a href="https://air-cosmos.com/article/la-localisation-par-satellites-40-ans-de-rvolutions-2858">premier satellite GPS fut mis en orbite en 1978</a> et la couverture mondiale fut achevée en janvier 1995. Le système GPS repose aujourd’hui sur une constellation de <a href="https://www.gps.gov/systems/gps/space/">31 satellites</a> qui permet à un utilisateur situé en n’importe quel point du globe d’avoir en permanence au minimum quatre satellites à sa portée. Les satellites GPS évoluent en orbites circulaires à une altitude de 20 200 km.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/K4BFxwCCx_A?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Le système est avant tout connu du grand public pour ses applications de géolocalisation, telles <a href="https://www.waze.com/fr/live-map">Waze</a> ; mais ses usages sont en réalité très variés.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Un satellite comprend en effet quatre horloges atomiques, synchronisées et traçables, qui servent de référence pour des milliards d’utilisateurs. La synchronisation GPS est tellement précise qu’elle joue désormais un rôle essentiel dans l’industrie mondiale. Par exemple, les centrales électriques modernes reposent sur cette synchronisation dans le but de modifier, adapter et suivre les demandes de puissance électrique et ajuster la production d’énergie.</p>
<p>Par ailleurs, les marchés financiers mondiaux s’appuient également sur l’heure GPS afin d’enregistrer en quelques millisecondes seulement des milliards de transactions quotidiennes.</p>
<h2>Notre infrastructure la plus vulnérable</h2>
<p>Les signaux GPS constituent donc une infrastructure essentielle… mais éminemment vulnérable. D’abord du fait de menaces naturelles, telles les <a href="https://www.ouest-france.fr/sciences/espace/quelle-est-cette-tempete-solaire-qui-a-touche-la-terre-dans-la-nuit-de-lundi-a-mardi-7864285">éruptions solaires de l’été 2022</a>, qui ont perturbé la ionosphère en empêchant les signaux GPS de passer. Ces tempêtes sont de plus en plus fréquentes. Notre soleil est en effet entré dans un nouveau cycle, dont le <a href="https://www.youtube.com/watch?v=rlbmb4X_oEA">pic d’activité est prévu pour 2025-2026</a>. Une éruption solaire d’envergure pourrait mettre hors service plusieurs satellites, temporairement ou définitivement.</p>
<p>Au-delà, le GPS est exposé à toutes sortes de menaces d’origine humaine, allant du brouillage au piratage, aux cyberattaques, voire aux attaques physiques.</p>
<p>Les menaces d’attaque physique des satellites GPS n’ont pas été mises à exécution à ce jour (mais un tel scénario n’est pas à exclure, au vu du <a href="https://www.youtube.com/watch?v=hm4AOfayPXo">développement rapide des armes anti-satellites</a>). En revanche, on constate déjà une augmentation rapide d’incidents, intentionnels ou involontaires. Selon le <a href="https://aric-aachen.de/strike3/S3-work/">projet Strike3</a>, initiative européenne visant à limiter l’exposition du continent au « risque GPS », plus de 21 000 événements d’interférence aux communications aéroportuaires ont été détectés pendant le seul mois d’avril 2018, sur les huit principaux aéroports européens. Parmi ceux-ci, 1 141 ont été identifiés comme des interférences délibérées.</p>
<p>Une cyberattaque spatiale peut générer des perturbations, entraîner une perte de données voire mener à la perte d’un satellite ou d’un réseau complet de satellites. En prenant la main sur le système de commande et contrôle d’un satellite, un attaquant pourrait en modifier l’orbite, couper les communications, ou encore désactiver son électronique. Comme dans la plupart des cyberattaques terrestres, l’attaquant pourrait utiliser des serveurs détournés sans laisser de traces.</p>
<p>Conscients de la fragilité du système, la Russie, puis l’UE et enfin le Japon et la Chine ont mis en place leurs propres constellations de satellites : respectivement <a href="https://fr.rbth.com/tech/87655-glonass-differences-gps-russe">Glonass</a> en 1993, <a href="https://www.esa.int/Space_in_Member_States/France/Qu_est-ce_que_Galileo">Galileo</a> en 2011, <a href="https://qzss.go.jp/en/">QZSS</a> et <a href="https://www.bfmtv.com/economie/entreprises/services/le-gps-chinois-beidou-est-finalise-et-couvre-desormais-toute-la-planete_AN-202006230282.html">Beidou</a> en 2018.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/4sht2CDVQ2w?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>L’appellation GPS, spécifique au système américain, tend donc à être remplacée par « Système mondial de navigation par satellites » (SMNS), en anglais : <em>Global Navigation Satellites System</em>.</p>
<h2>Le risque géostratégique</h2>
<p>Les forces armées contemporaines, particulièrement en Occident, ont développé une dépendance aiguë au système GPS, que ce soit pour la géolocalisation, le guidage des missiles, ou encore la navigation en mer ou dans les airs. Les obus d’artillerie « intelligents », ainsi que les roquettes des Himars, grâce à leur guidage GPS sophistiqué, sont capables de frapper avec une précision de moins de 2 mètres une cible située à plusieurs dizaines, voire centaines de kilomètres, comme <a href="https://www.capital.fr/economie-politique/voici-comment-fonctionne-le-systeme-himars-cette-arme-qui-met-les-troupes-russes-en-difficulte-1449355">démontré avec succès par l’artillerie ukrainienne</a> ces dernières semaines.</p>
<p>Dès lors, bon nombre d’acteurs ont intérêt à développer des systèmes de brouillage.</p>
<p>Le brouillage vise à transmettre un signal plus puissant dans la même bande de fréquence que le GPS pour perturber ses signaux. Disponibles <a href="https://www.123automoto.fr/les-brouilleurs-gps-sont-ils-efficaces-contre-les-traceurs-gps-voiture/">pour quelques dizaines d’euros</a>, les dispositifs de brouillage sont fréquemment utilisés dans le vol de véhicules par des malfrats. Les dispositifs civils ont une portée de quelques dizaines de mètres, alors que les dispositifs militaires permettent de brouiller voire d’interrompre les signaux GPS sur plusieurs centaines de kilomètres à la ronde.</p>
<p>Lors de l’opération Iraqi Freedom en 2003, la société russe Aviaconversiya avait <a href="https://www.scientificamerican.com/article/safeguarding-gps/">fourni aux forces armées irakiennes des dispositifs de brouillage GPS</a>, d’un poids de moins de 8kg et d’une portée de 200 km. La menace avait été jugée suffisamment sérieuse pour que les frappes de la coalition visent en priorité ces dispositifs.</p>
<p>Plus proche de chez nous, à Nantes en 2017, un ingénieur commercial avait omis d’éteindre son brouilleur GPS grand public laissé dans son véhicule, garé à l’aéroport. <a href="https://www.20minutes.fr/nantes/2115615-20170810-nantes-bloque-plusieurs-cause-brouilleur-gps">Le brouilleur perturba sérieusement le fonctionnement de l’aéroport</a>, et le risque d’une collision aérienne entraîna l’intervention de la gendarmerie qui géolocalisa puis neutralisa le brouilleur.</p>
<p>À l’autre bout du continent, la Corée du Nord se livre régulièrement, dans un but obscur, à des <a href="https://www.20minutes.fr/monde/1817547-20160401-maintenant-coree-nord-brouille-gps-sud">campagnes de brouillage</a> visant les aéronefs, civils ou militaires, sud-coréens. Plusieurs centaines d’avions civils peuvent être visés chaque mois, selon l’autorité de l’aviation civile coréenne.</p>
<p>Le brouillage est, à la base, une opération relativement aisée, tant les signaux des GNSS – GPS comme Galileo – sont faibles en comparaison de ceux émis par les brouilleurs. Le signal d’un GPS peut être comparé au bruit émis par une cigale, alors que son brouillage par interférence se rapproche à celui d’un avion à réaction.</p>
<p>Dans ces conditions, pourquoi la Russie, qui a <a href="https://lerubicon.org/publication/le-combat-cyberelectronique-russe-en-ukraine/">massivement investi</a> dans des systèmes de guerre électronique capables de couper les communications et les signaux sur un large spectre, n’a-t-elle pas encore « coupé » le GPS ?</p>
<h2>Pourquoi Poutine attend avant d’aveugler l’Occident</h2>
<p>La Russie dispose d’équipements de brouillage anti-GPS et d’armes anti-satellites <a href="https://www.tf1info.fr/sciences-et-innovation/espace-armes-la-russie-travaille-sur-un-canon-laser-capable-d-aveugler-les-satellites-militaires-depuis-le-sol-2228359.html">extrêmement sophistiquées</a>. Elle a déjà, par le passé, brouillé les signaux GPS de l’OTAN sur une vaste région, à savoir l’Arctique, <a href="https://www.ledevoir.com/monde/europe/541181/la-finlande-accuse-la-russie-de-brouiller-les-signaux-gps-dans-l-arctique">lors des exercices militaires de l’OTAN de l’automne 2018</a>.</p>
<p>En 2021, alors que la Russie venait de <a href="https://www.tf1info.fr/sciences-et-innovation/tir-de-missile-russe-dans-l-espace-quelle-menace-representent-ces-tirs-antisatellites-2202062.html">détruire un de ses satellites dans l’espace</a>, un commentateur de la télévision russe avait déclaré en 2021 que la nation pourrait <a href="https://www.dailymail.co.uk/news/article-10233287/Russia-warns-destroy-NATO-satellites-White-House-says-concerns.html">« aveugler l’OTAN »</a> en abattant tous les satellites GPS. Aujourd’hui, en Ukraine, les forces russes <a href="https://www.futura-sciences.com/tech/actualites/cyberguerre-guerre-ukraine-russie-brouille-signal-gps-97991/">brouillent régulièrement les signaux GPS</a> sur une partie du théâtre d’opérations. Pour autant, ce brouillage n’est pas aussi complet que certains observateurs l’avaient prévu.</p>
<p>La principale raison est que les forces russes ont elles-mêmes cruellement besoin du GPS. En effet, les récepteurs GPS sont très répandus, bien meilleur marché et plus faciles à utiliser que les récepteurs Glonass. Pour preuve, les avions de chasse russes abattus dont on a découvert qu’ils avaient des <a href="https://www.youtube.com/watch?v=i0fSk9GgXvk">récepteurs GPS civils scotchés sur leur tableau de bord</a>.</p>
<p>Par ailleurs, l’Ukraine utilise toujours d’importants stocks d’armes datant de l’ère soviétique, qui sont peu susceptibles d’être affectés par les formes de guerre électronique.</p>
<h2>Le scénario « GPS blackout » et le retour du sextant</h2>
<p>Il n’en reste pas moins que, depuis plusieurs années, les forces armées occidentales se préparent à un scénario d’interruption complète et prolongée des systèmes de positionnement et navigation par satellite : le <a href="https://geointblog.wordpress.com/2018/03/05/le-gps-est-il-menace/">« GPS Blackout »</a>.</p>
<p>Les exercices de l’OTAN simulent désormais un conflit à haute intensité, fulgurant et simultané, dans un environnement aux communications fortement dégradées et au sein duquel une panne GPS majeure se produit sur plusieurs semaines, voire plusieurs mois. Les armées occidentales envisagent des solutions alternatives pour maintenir leurs capacités de combat à un niveau adéquat : tirs de missiles sans GPS, et… utilisation du <a href="https://www.youtube.com/watch?v=NRB8CIj6esU">sextant</a> comme instrument de navigation en mer.</p>
<p>Parmi les solutions plus techniques, les armées occidentales se tournent vers la mise en place de réseaux de pseudo-satellites, ou <a href="https://asc.army.mil/web/portfolio-item/pseudolites/"><em>pseudolites</em></a>, via les antennes terrestres, afin de créer un système de localisation « de théâtre », par opposition au GPS qui est de nature globale. Ce type de système permet une meilleure résilience, et est par ailleurs nettement moins coûteux à déployer.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/2vJGi4BRPQQ?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
</figure>
<p>Des systèmes assez anciens, tels l’Astro-inertial navigation system (ANS, en français : système de navigation inertiel recalé par visée stellaire) sont <a href="https://www.sciencedirect.com/science/article/abs/pii/S1270963806000204">ressortis des cartons</a>, afin d’assurer une redondance au GPS. L’ANS équipe certains aéronefs américains, dont l’avion-espion <a href="https://aviationsmilitaires.net/v3/kb/aircraft/show/913/lockheed-sr-71-blackbird">BlackBird SR71</a>. Bien que moins précis que le GPS, l’ANS permet une géolocalisation et un géopositionnement à 100 mètres près.</p>
<p>Enfin, l’agence publique américaine <a href="https://www.darpa.mil/">DARPA</a> – génitrice d’Internet dans les années 1960 – planche en ce moment sur une autre technologie jugée « très prometteuse », l’ASPN : <a href="http://people.csail.mit.edu/chiu/projects_files/ASPN.htm"><em>All-Source Positioning and Navigation</em></a>. Il s’agit ici d’utiliser des signaux d’opportunité, tels la radio, les antennes relais et la télévision, pour se positionner.</p>
<p>Son homologue britannique, l’<a href="https://www.gov.uk/government/organisations/advanced-research-and-invention-agency">ARIA</a>, travaille pour sa part sur un système de navigation baptisé <a href="https://www.baesystems.com/en/product/navigation-via-signals-of-opportunity-navsop">NAVSOP</a>, pour <em>Navigation via Signals of Opportunity</em>, basé sur des principes identiques.</p><img src="https://counter.theconversation.com/content/194508/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Serge Besanger ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>La Russie pourrait-elle s’attaquer aux réseaux GPS indispensables aux Occidentaux ?Serge Besanger, Professeur à l’ESCE International Business School, INSEEC U Research Center, ESCE International Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1933192022-11-09T23:43:08Z2022-11-09T23:43:08ZQuelle éducation aux images à l’heure des réseaux sociaux ?<p>Dans un <a href="https://www.lemonde.fr/idees/article/2018/10/02/faire-face-au-deluge-d-images_5363486_3232.html">monde saturé d’images</a>, il y a urgence pour que, face à elles, nos réponses dépassent l’émotionnel. En effet, sans guide d’analyse, c’est la fascination qui l’emporte, d’autant que les images, sorties de leur contexte, deviennent virales ce qui rend leur évaluation extrêmement difficile. Toutes les manipulations sont alors possibles sachant que chacun peut désormais au quotidien non seulement regarder des images, mais aussi à les reproduire et à les diffuser.</p>
<p>« Les individus d’aujourd’hui sont à la fois des regardeurs et des regardés mais également des producteurs et des diffuseurs d’images, surtout les plus jeunes. En d’autres termes, ils voient et sont vus mais, surtout, ils voient et ils montrent, créent des photos, des vidéos qu’ils aiment partager. […] Le citoyen devient le complice d’une société qui montre à tous ceux qui veulent voir », résume le sociologue <a href="https://theconversation.com/profiles/jocelyn-lachance-314048">Jocelyn Lachance</a> dans <a href="https://www.editions-eres.com/ouvrage/4090/les-images-terroristes-2"><em>Les images terroristes, la puissance des écrans, la faiblesse de notre parole</em></a>.</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/XXabzuUy3q8?wmode=transparent&start=12" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Jocelyn Lachance, « Les images terroristes » (éditions Erès).</span></figcaption>
</figure>
<p>Et même si la <a href="https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000000615568/">loi de prévention de la délinquance</a> (2007) prend en compte ces différentes formes d’interactions en punissant « le fait soit de fabriquer, de transporter, de diffuser par quelque moyen que ce soit et quel qu’en soit le support un message à caractère violent ou pornographique ou de nature à porter gravement atteinte à la dignité humaine », le problème tient d’abord à ce que les enfants, et beaucoup d’adolescents, ne sont pas capables de distinguer ces images.</p>
<p>La compréhension, au double sens que lui donnent l’étymologie de « prendre ensemble » (le latin <em>cum-prehendere</em>) et le sens commun, implique de s’intéresser aux motivations des auteurs de l’image, d’entrer dans leurs modes de pensée et d’action, et cette compréhension est nécessaire pour pénétrer l’espace symbolique, à la fois ouvert et résistant du savoir.</p>
<p>L’école a un rôle à jouer pour initier les jeunes à cette approche réfléchie des images, d’autant que de plus en plus de très jeunes enfants, dès l’âge de 6 ans ou 7 ans d’après l’étude de l’institut de sondage YouGov sur les <a href="https://comarketing-news.fr/generation-alpha-le-profil-des-consommateurs-de-2030/">habitudes de la génération alpha</a>), sont exposés aux réseaux sociaux. Les images surgissent sur leurs écrans de manière inopinée et les jeunes les consomment et les relayent sans distinction, sans évaluer les messages qui s’offrent à eux et sans prendre en compte les conséquences de leur partage.</p>
<h2>Ce que fait l’école</h2>
<p>L’Éducation nationale a fait de l’éducation aux médias et aux images une priorité avec la création de ressources pour aider les enseignants à interroger la presse et les images. Le <a href="https://www.clemi.fr/fr/en.html">Centre pour l’éducation aux Médias et à l’Information</a> (CLEMI), par exemple, diffuse des fiches pédagogiques pour « permettre aux élèves d’apprendre à lire, à décrypter l’information et l’image, à aiguiser leur esprit critique, à se forger une opinion, compétences essentielles pour exercer une citoyenneté éclairée et responsable en démocratie ».</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/in-extenso-decrypter-linfo-sur-ecran-ca-sapprend-155506">« In extenso » : Décrypter l’info sur écran, ça s’apprend !</a>
</strong>
</em>
</p>
<hr>
<p>Dans ce cadre, de nombreuses classes participent à des ateliers lors de la <a href="https://www.education.gouv.fr/semaine-de-la-presse-et-des-medias-dans-l-ecole-5159">Semaine de la presse</a>, où les jeunes rencontrent des journalistes, montent des émissions de radio, décryptent des « unes »… Mais toutes ces actions tendent à dissocier le « i » de « information » avec le « i » de « image ». Cela tient sans doute, en partie, au poids du verbal dans l’institution.</p>
<p>L’image à l’école reste encore en rupture avec les normes de l’enseignement et de la pédagogie classique, basée surtout sur l’écrit où il y a « <a href="https://journals.openedition.org/edso/1195">prédominance des signes et des discours</a> sur l’expérience directe et […] de l’intelligence abstraite sur les savoirs pratiques », ainsi que l’expliquent les chercheuses Christine Delory-Momberger et Béatrice Mabilon-Bonfils.</p>
<p>Il faut aussi prendre en considération la place ambiguë de l’éducation aux médias et à l’information (EMI) dans la formation initiale des enseignants, notamment du premier degré, sachant que l’EMI n’est pas considérée comme un objet d’enseignement à part entière et que la pratique artistique a presque complètement disparu des maquettes de formation.</p>
<p>L’éducation à l’image doit toutefois revenir à sa valeur d’image ou, pour le dire autrement, s’éloigner des compétences linguistiques constamment ramenées en avant, parce que jugées essentielles à l’insertion professionnelle des jeunes. Par ailleurs, la polysémie de l’image est encore souvent mise de côté alors qu’il s’agit d’un système dont les subtilités communiquent des façons de voir, de savoir, de comprendre, mais aussi parfois de ne pas comprendre…</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/nQiUoT04AgU?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">L’impact des images sur nous et nos enfants, interview de Serge Tisseron.</span></figcaption>
</figure>
<p>L’image offre des pistes tout en laissant libre de tirer ses propres conclusions et les enseignants – traditionnellement détenteurs du savoir – sont gênés par cette perte de contrôle. Or l’ouverture de l’école à cet univers a des implications proprement « politiques », permettant à l’altérité de devenir sensible, et participant en cela à cette éducation à la citoyenneté essentielle à une vie en démocratie.</p>
<h2>Comprendre par la pratique</h2>
<p>Le CLEMI préconise d’autres entrées que langagières : par la pratique, en indiquant que c’est en faisant des images qu’on apprend à les comprendre. Dans ce cas, l’image devient une méthode pour aborder l’image dans son « altérité » fondamentale. Et si l’école n’a pas toujours l’envie et l’habitude de le faire, il est indispensable qu’elle s’y mette dans la mesure où aujourd’hui, pour le plus grand nombre d’enfants, c’est le seul lieu où cette éducation peut se faire. C’est la position d’<a href="https://www.livres-cinema.info/livre/172/hypothese-cinema-petit-traite-de-transmission-du-cinema">Alain Bergala</a> qui participe à l’instauration du plan Lang pour les arts à l’école dans les années 2000. Pour lui en effet « [L’école] se doit de le faire, quitte à bousculer ses habitudes et sa mentalité ».</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>Il défend cette dimension expérimentale du faire ou « Learning by doing », qui permet de comprendre les codes visuels en actes, en les testant concrètement. Mais cette méthode est en décalage avec une école chargée, comme le rappelle la <a href="https://www.payot-rivages.fr/payot/livre/la-politique-de-la-raison-9782228888325">philosophe Blandine Kriegel</a>, dans son étude des droits des citoyens, d’un rôle « d’inculcation de valeurs communes ».</p>
<p>Les enseignements très égalisateurs sont en effet structurés à partir d’un « socle commun de compétences et de connaissances (SCCC), et d’une « culture commune ». Et la transmission de savoirs communs, partagés avec les individus qui composent la communauté, a une fonction directement sociale et politique, l’État y joue sa pérennité et on comprend que cette mission d’unité et de cohésion soit au cœur des « éducations nationales ».</p>
<p>Or, toujours selon les <a href="https://journals.openedition.org/edso/1195">sociologues Christine Delory-Momberger et Béatrice Mabilon-Bonfils</a> cette « conception politique du savoir et de son statut dans l’édifice éducatif et pédagogique français » connait un certain nombre de difficultés depuis une quarantaine d’années. « L’école du savoir », qui définit par excellence l’école de la République, postule de fait un modèle universaliste et rationaliste construit sur un principe d’homogénéité et d’unité touchant à la fois le savoir et l’enseignement, l’élève et l’apprentissage. Et c’est bien ce modèle qui est de plus en plus souvent mis en échec dans l’école française actuelle.</p>
<h2>Une éducation citoyenne</h2>
<p>À l’heure de la désinformation et des fake news, l’éducation à l’image par la pratique permet aux enfants de s’approprier ce médium de manière singulière, sans accepter passivement une interprétation donnée une fois pour toutes. Elle introduit cette « indiscipline » inhérente aux savoirs émergents, non encore finalisés et instables, à l’écart des écoutes déférentes et en dehors des connaissances et des savoirs établis.</p>
<p>Cette pratique est parfois risquée dans la mesure où elle peut donner lieu à des associations inattendues et parfois violentes. Mais elle offre un espace dynamique d’expérimentation adapté à une réalité toujours en mouvement. Cet espace d’exception où la transmission passe par d’autres voies que le discours et le savoir – parfois sans discours du tout – est idéal pour se frotter à des informations qui sont comme des organismes vivants.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/reseaux-numeriques-trois-gestes-barrieres-a-cultiver-en-famille-149843">Réseaux numériques : trois gestes barrières à cultiver en famille</a>
</strong>
</em>
</p>
<hr>
<p>Cette transmission en groupe-classe rompt enfin avec la découverte de plus en plus solitaire des images sur Internet. Elle conduit à questionner la façon dont ce que nous recevons détermine nos choix et nos actions et développe des savoirs sources d’engagement réfléchi. Elle empêche l’adhésion, sans distanciation qui conduit à accepter et à reprendre les messages sans interprétation.</p>
<p>Face aux images, il faut apprendre aux enfants à se décentrer en introduisant une pluralité de points de vue, en questionnant leur nature d’extraits isolés d’une histoire complexe et en interrogeant leur pouvoir de domination. Malheureusement, les enseignants se sentent encore très mal à l’aise pour introduire cette éthique du regard en discutant des pratiques informationnelles et médiatiques avec les élèves. En effet, eux-mêmes n’ont pas été éduqués aux médias et à l’information et ils sont paralysés à l’idée de gérer des difficultés liées à des questions vives de société.</p>
<p>Pourtant il faut accepter de faire entrer dans l’école l’univers informationnel des adolescents d’aujourd’hui parce que « ne pas savoir initier un regard à sa propre passion de voir, ne pas pouvoir construire une culture du regard, voilà où commence la vraie violence à l’égard de ceux qu’on livre désarmés à la voracité des visibilités », selon les mots de <a href="https://www.scienceshumaines.com/l-image-peut-elle-tuer_fr_2620.html">la philosophe Marie-José Mondzain</a>.</p><img src="https://counter.theconversation.com/content/193319/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Geneviève Guétemme ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>Alors que va s'ouvrir la semaine de la presse et des médias à l'école, voici quelques conseils pour guider enfants et adolescents dans le flux d'images actuel.Geneviève Guétemme, Maîtresse de conférences en Arts plastiques, Université d’OrléansLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1900052022-09-12T22:40:46Z2022-09-12T22:40:46ZLa cybersécurité doit aussi se penser durable<figure><img src="https://images.theconversation.com/files/482723/original/file-20220905-2318-9vo37n.jpg?ixlib=rb-1.1.0&rect=70%2C98%2C1891%2C1263&q=45&auto=format&w=496&fit=clip" /><figcaption><span class="caption">Le potentiel de la technologie reste souvent entravé par des facteurs externes dans son utilisation.
</span> <span class="attribution"><a class="source" href="https://www.flickr.com/photos/117994717@N06/40466246635">École polytechnique/Flickr</a>, <a class="license" href="http://creativecommons.org/licenses/by-sa/4.0/">CC BY-SA</a></span></figcaption></figure><p>L’utilisation des <a href="https://theconversation.com/fr/topics/technologies-21576">technologies</a> est à la fois porteuse d’opportunités et de risques. Actuellement, les sources d’insécurités sont notamment liées à l’interconnexion des millions d’appareils formant <a href="https://theconversation.com/fr/topics/internet-des-objets-21322">l’Internet des objets</a>. Cette interconnexion peut apparaître comme une bombe à retardement qui risque de faire vaciller la confiance des utilisateurs (organisations et consommateurs) et d’affecter l’économie moderne et les institutions démocratiques. Si nous voulons éviter le pire, nous devons donc adopter une <a href="https://docs.lib.purdue.edu/cgi/viewcontent.cgi?article=1034&context=cit_articles">approche durable de la cybersécurité</a>.</p>
<p>Les technologies de l’information et de la communication (TIC) sont au cœur de toutes les transactions de la vie moderne, qu’il s’agisse de la distribution d’électricité et d’eau, des opérations bancaires, des achats, de la fabrication ou de la correspondance. Elles soutiennent de plus en plus, sinon complètement, les actions traditionnelles de durabilité telles qu’identifiées par les 10 principes du <a href="https://www.un.org/fr/exhibit/odd-17-objectifs-pour-transformer-notre-monde">Pacte mondial des Nations</a> unies et les <a href="https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3262527">17 objectifs de développement durable</a>. L’ONU reconnaît en effet aux TIC un rôle catalyseur, un moyen de « <a href="https://sustainabledevelopment.un.org/topics/technology">réaliser l’innovation</a>, les opportunités commerciales et le développement, le commerce des biens et services environnementaux, la finance et l’investissement, et les capacités institutionnelles ».</p>
<p>Cependant, le potentiel de la technologie reste souvent entravé par des facteurs externes dans son utilisation. <a href="https://theconversation.com/fr/topics/internet-20905">L’Internet</a> n’a pas été construit dans un souci de sécurité ; de ce fait, une grande partie des flux de données au niveau mondial sont échangés sur des réseaux publics vulnérables aux attaques.</p>
<h2>Confiance humaine</h2>
<p>L’incapacité à garantir la confidentialité, l’intégrité, l’authenticité ou la disponibilité des informations – c’est-à-dire la cybersécurité ou la sécurité de l’information – peut dès lors entraîner des défaillances critiques. Ces défaillances mettent en péril la réputation, les revenus, les actifs et la longévité même de l’entreprise. Si rien n’est fait, une mauvaise cybersécurité peut également menacer les TIC elles-mêmes. Le chercheur américian Jason Healey, de l’Université de Columbia, soulignait d’ailleurs en 2017 :</p>
<blockquote>
<p>« Même si les [TIC] ne sont pas une ressource naturelle – comme l’air, la terre, la mer ou l’espace – elles peuvent être détruites par des actions imprudentes. En fait, comme leur fondement n’est pas naturel, mais repose essentiellement sur la <a href="https://www.atlanticcouncil.org/wp-content/uploads/2015/08/AC_StrategyPapers_No8_Saving_Cyberspace_WEB.pdf">confiance humaine</a>. Le cyberespace et l’Internet peuvent être beaucoup plus sensibles aux perturbations à long terme. »</p>
</blockquote>
<p>Dans ce contexte, nous nous devons d’avoir une lecture dynamique et sociétale de l’essor des TIC, afin que l’ère numérique poursuive sa croissance exponentielle mais surtout que celles-ci continuent d’assurer ce mécanisme d’innovation nécessaire à la réalisation des ODD définis par les Nations unies.</p>
<p>[<em>Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd’hui</a>]</p>
<p>La « cybersécurité » en soi n’a pas d’horizon temporel. La recherche de durabilité peut se définir ici comme le fait de vouloir que les générations futures disposent d’un Internet aussi riche, ouvert et sûr que celui d’aujourd’hui. Selon cette perspective, la cybersécurité durable est une approche dans laquelle les interactions avec l’écosystème des TIC sont comprises et délibérées, et où chaque participant comprend sa responsabilité en qualité d’« intendant » en vue de respecter et préserver son utilisation future.</p>
<h2>Mieux informer le marché</h2>
<p>La transition vers une approche de la <a href="https://theconversation.com/fr/topics/cybersecurite-31367">cybersécurité</a> axée sur la durabilité demande que l’ensemble des parties prenantes se transforme en acteurs de la sauvegarde de cet écosystème. Dans cette vision: </p>
<ul>
<li><p>les entreprises assument de revoir leurs méthodes de gestion, afin de mieux répartir les stratégies d’investissements et d’évaluer les mesures de rentabilité (internalisation des externalités) ; </p></li>
<li><p>les gouvernements s’engagent à élaborer des stratégies nationales ; </p></li>
<li><p>les assureurs s’attèlent à modifier les incitations par le biais de nouveaux paramètres de souscription ; </p></li>
<li><p>les établissements d’enseignement cherchent à moderniser les programmes d’études ; </p></li>
<li><p>les consommateurs apprennent les éléments pertinents de la cybersécurité et à les intégrer dans leur vie quotidienne.</p></li>
</ul>
<p>Des efforts naissants sont déjà en cours pour accroître la transparence, sensibiliser les consommateurs au respect de la vie privée et à la sécurité, et stimuler la demande de meilleurs produits et services. Aux États-Unis, un groupe d’experts en sécurité technologique et en responsabilité des entreprises est par exemple en train d’élaborer <a href="https://thedigitalstandard.org/standard/"><em>The Digital Standard</em></a> (la norme numérique) pour créer une norme de sécurité et de protection de la vie privée numérique, afin de guider la conception future des logiciels grand public, des plates-formes et services numériques ainsi que des produits connectés à l’Internet.</p>
<p>De même, les meilleures pratiques établies en matière de développement de logiciels et les efforts visant à élaborer une nomenclature de ces derniers contribuent à favoriser un marché informé. À l’instar des consommateurs qui regardent les étiquettes des ingrédients et les pratiques commerciales concernant l’impact environnemental et social, une plus grande transparence et une meilleure connaissance des pratiques de cybersécurité des entités, via par exemple des normes, devront permettre de mieux éduquer les utilisateurs, en les habituant à exiger des produits qui donnent la priorité à la sécurité.</p>
<h2>Effort collectif</h2>
<p>En réponse à cette demande, et également des éléments de la norme, il conviendra d’améliorer les politiques et pratiques d’information dans un <a href="https://www.ssi.gouv.fr/uploads/2016/06/resilience-de-linternet-rapport-2016.pdf">langage simple</a> que la personne non spécialiste peut comprendre, de mieux contrôler les données que l’appareil collecte et à quelles fins ces données seront utilisées.</p>
<p>À partir de ce point de vue élargi, on peut commencer à envisager ce que signifie réellement la cybersécurité durable. En effet, celle-ci ne se limite pas aux mesures prises par les développeurs et les fabricants de matériel. L’intégration de pratiques de gestion de la cybersécurité durable dans l’ensemble de l’écosystème de l’Internet et des TIC doit permettre à toutes les parties prenantes de faire leur part pour améliorer la sécurité de l’écosystème et <a href="https://www.sciencedirect.com/?ref=pdf_download&fr=RR-11&rr=745dab2b6f3899f4">renforcer la confiance</a> dans celui-ci.</p>
<p>Grâce aux pratiques de cybersécurité durable, les parties prenantes du monde entier pourront faire preuve d’intention, lorsqu’elles participent et contribuent à l’économie moderne, qu’il s’agisse de développer des produits et des services, de gérer un foyer, d’exploiter des infrastructures critiques ou d’élaborer des politiques nationales. Grâce à cet effort collectif, l’ensemble des parties pourra avoir davantage confiance dans le fait que les technologies de l’information et des communications soutiennent pleinement et en toute sécurité les innovations d’aujourd’hui et de demain.</p><img src="https://counter.theconversation.com/content/190005/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.</span></em></p>L’interconnexion, liée notamment à l’essor de l’Internet des objets, multiplie les risques et les fragilités dans le cyberespace, ce qui exige une réponse plus large qu’aujourd’hui.Olivier Meier, Professeur des Universités, Université Paris-Est Créteil Val de Marne (UPEC)Jeanne Le Roy, Professeure associée en ressources humaines et comportement organisationnel, ICN Business SchoolLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1863632022-08-30T18:52:23Z2022-08-30T18:52:23ZNeutralité du Net : l’UE est-elle en train d’opérer un revirement ?<p>À la fin de ce premier trimestre de 2022, la Commission européenne, via son commissaire chargé du marché intérieur Thierry Breton (également ancien PDG de France Télécom de 2002 à 2005 et de Atos, leader européen du cloud, de 2009 à 2019) annonce d’ici la fin de l’année une initiative pour que les grandes plates-formes de contenu numérique <a href="https://www.euractiv.fr/section/economie/news/la-commission-europeennesouhaite-faire-contribuer-les-plateformes-en-ligne-aux-couts-de-linfrastructure-numerique/">participent au coût de l’infrastructure</a> des réseaux de communication.</p>
<p>Sont visées en particulier les quelques plates-formes qui occupent cumulativement plus de 50 % de la bande passante mondiale. Il est même question de faire de ce projet un des principaux chantiers de l’espace numérique, à la suite du <a href="https://ec.europa.eu/competition-policy/sectors/ict/dma_fr">Digital Markets Act</a> (DMA) et du <a href="https://ec.europa.eu/commission/presscorner/detail/fr/ip_22_2545">Digital Services Act</a>.</p>
<p>Sous couvert d’équité en matière de financement des investissements, cette déclaration semble en tout cas remettre en cause les principes de <a href="https://theconversation.com/fr/topics/neutralite-du-net-22983">neutralité du Net</a>, jusqu’ici pourtant chers aux autorités européennes.</p>
<h2>La neutralité du Net, un principe immuable ?</h2>
<p>Pour rappel, un vif débat se déroule donc depuis les années 2000 autour de la notion de réseau « ouvert » et de neutralité du Net. Le débat a été provoqué par le blocage ou le ralentissement de certains flux par des opérateurs, qui a suscité de fortes réactions et par la suite une promulgation de principes de neutralité pour réguler les comportements.</p>
<p>Il existe plusieurs définitions plus ou moins similaires de la neutralité du Net, et leurs applications varient grandement selon les pays (et au cours du temps, avec notamment sous l’administration Trump aux États-Unis une remise en cause des principes précédemment actés).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/neutralite-du-net-leurope-doit-elle-dereguler-en-reponse-aux-etats-unis-138314">Neutralité du Net : l’Europe doit-elle déréguler en réponse aux États-Unis ?</a>
</strong>
</em>
</p>
<hr>
<p>Dans l’Union européenne, conformément aux dispositions du <a href="https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32015R2120">règlement de 2015 relatif à l’accès à un Internet ouvert</a>, les utilisateurs ont le droit « d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’Internet ».</p>
<p>Les fournisseurs d’accès ont par conséquent le devoir de traiter « tout le trafic de façon égale et sans discrimination, restriction ou interférence, quels que soient l’expéditeur et le destinataire, les contenus consultés ou diffusés, les applications ou les services utilisés ou fournis ou les équipements terminaux utilisés », même si des exceptions restent autorisées dans des cadres précis. Des considérations commerciales ne peuvent donc pas justifier un traitement différencié, comme l’a confirmé <a href="https://curia.europa.eu/juris/document/document.jsf?docid=231042">l’arrêt Telenor</a> de la Cour de justice de l’Union européenne en novembre 2020.</p>
<p>[<em>Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd'hui</a>]</p>
<p>Ces principes de neutralité semblent ou tout du moins semblaient inamovibles pour les autorités européennes, d’où une certaine surprise face à la récente déclaration de Thierry Breton. En effet, si certaines plates-formes de contenu devaient participer au financement de l’infrastructure, cela ne signifierait-il pas que la transmission de leurs paquets deviendrait payante, contrairement aux autres fournisseurs, ce qui constituerait une discrimination ?</p>
<p>De surcroît, peut-on imaginer que les intéressés paieraient, en échange de rien ? Seraient-ils tentés d’exiger un traitement préférentiel de leurs flux ? À l’inverse, si ces mêmes plates-formes refusaient de payer, seraient-elles bloquées ou leur qualité de service détériorée, avec par conséquent un traitement inégal dans le réseau ?</p>
<h2>La reprise des arguments des opérateurs réseau</h2>
<p>Cependant, pour Thierry Breton :</p>
<blockquote>
<p>« Les règles en place depuis vingt ans s’essoufflent et les opérateurs n’ont plus le bon retour sur leurs investissements. Il est nécessaire de réorganiser la juste rémunération des réseaux. »</p>
</blockquote>
<p>On peut remarquer que faire payer certains fournisseurs était très précisément l’argument développé dans les années 2000 par Ed Whitacre, le PDG d’AT&T, fournisseur d’accès majeur aux États-Unis, en déclarant que les fournisseurs de contenu parfois distants et connectés à Internet via un autre fournisseur accédaient gratuitement au réseau d’AT&T pour atteindre les utilisateurs, et devaient donc payer à AT&T une contribution aux investissements nécessaires dans les infrastructures réseau. Mais c’est aussi précisément ce qui a soulevé une série de réactions de la part d’associations d’utilisateurs et des fournisseurs de contenu, craignant que le trafic concerné soit bloqué ou freiné, et a conduit aux définitions de la neutralité du Net et à leur application à travers le monde. Le but principal : empêcher que les fournisseurs de réseaux ne modifient les grands principes de liberté et d’Internet ouvert. La nouveauté aujourd’hui serait alors de se limiter aux « gros » fournisseurs de contenu.</p>
<p>Cet argument lié à l’investissement <a href="https://www.etno.eu/library/reports/105-EU-internet-ecosystem.html">reprend ceux des opérateurs réseau</a>. Ces derniers affirment en effet que les grands fournisseurs ont une part importante des revenus générés grâce à l’Internet et une capitalisation en bourse croissante, et qu’il y a une asymétrie sur la puissance financière et de négociation entre plates-formes et opérateurs ; il avancent également que ces mêmes fournisseurs ne participent pas à l’infrastructure alors qu’ils en sont les principaux utilisateurs, ou encore que l’utilisation accrue du réseau conduit à une forme de <a href="https://iris-recherche.qc.ca/blogue/environnement-ressources-et-energie/quest-ce-que-la-tragedie-des-biens-communs/">« tragédie du bien commun »</a>, phénomène bien connu en économie qui explique les conséquences négatives de la recherche de profit égoïste d’entités sur l’utilisation de ressources communes et gratuites.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-neutralite-du-net-est-elle-vraiment-neutre-89418">La neutralité du net est-elle vraiment neutre ?</a>
</strong>
</em>
</p>
<hr>
<p>On est donc conduit à s’interroger sur les raisons plus politiques qui expliquent ce revirement. L’heure est en effet à une réforme profonde de la régulation du numérique et de ses plates-formes, voire à un changement de paradigme. Lors de la phase de maturation de l’élaboration des nouvelles règles, on ne s’attendait pas à ce que l’on s’attaque de manière si frontale au pouvoir des grandes plates-formes dans un contexte de promotion de la souveraineté numérique européenne.</p>
<p>Tant le Digital Markets Act que le Digital Services Act prévoient en effet des obligations spécifiques pour certaines catégories d’acteurs, les contrôleurs d’accès dans le cas de la régulation des marchés et les très grandes plates-formes dans le cas de la régulation des contenus. Le DMA par exemple apporte une contribution à la neutralité en prévoyant que le comportement des contrôleurs d’accès ne doit pas compromettre les droits des utilisateurs finaux à accéder à un Internet ouvert.</p>
<h2>Principe d’équité</h2>
<p>Cette régulation est asymétrique, en ce qu’elle distingue différentes catégories d’acteurs. Thierry Breton estime que la réorganisation de l’espace informationnel étant réalisée, il faut désormais se préoccuper des infrastructures. L’asymétrie des règles a-t-elle dès lors sa place ? On peut en douter si l’on fait une application stricte du principe de neutralité du Net, mais on peut nuancer les choses en se rappelant que la régulation des télécommunications repose pour partie sur des règles asymétriques, sous la forme d’obligations renforcées pesant sur les opérateurs exerçant une influence significative sur tel ou tel marché.</p>
<p>En tout état de cause, soit on considère que la neutralité du Net est menacée par le projet de contribution, soit on prend acte du fait qu’elle doit être conciliée avec un principe figurant dans la récente déclaration de droits et principes numériques, celui selon lequel tous les acteurs du marché doivent participer de manière équitable et proportionnée aux coûts de biens, services et infrastructures publics. Sur un sujet connexe, on retrouve ce principe d’équité dans la proposition de loi sur les données de la Commission européenne (<a href="https://ec.europa.eu/newsroom/dae/redirection/document/85305">Data Act</a>). Ce texte a pour but de « garantir l’équité dans la répartition de la valeur des données entre les acteurs de l’économie fondée sur les données ».</p>
<p>Encore une fois, le but ici n’est pas d’être pro ou contre la neutralité, mais de s’interroger sur les raisons du changement de vision de la Commission européenne, et sur son ambiguïté face aux principes qu’elle avait elle-même instaurés. Les nouveaux principes énoncés, de participation équitable aux coûts des biens, pourraient d’ailleurs être interprétés dans un sens inverse à celui initialement prévu : les opérateurs ne devraient-ils pas participer au financement de la création de contenus, qui leur permettent d’attirer des abonnés ?</p><img src="https://counter.theconversation.com/content/186363/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Patrick Maillé a reçu des financements de l'Agence Nationale de la Recherche, et a participé avec Orange à des projets de recherche (thèses CIFRE, projet ANR).
</span></em></p><p class="fine-print"><em><span>Annie Blandin-Obernesser a participé à des projets de recherche avec des financements publics (FUI, ANR, Commission européenne…).</span></em></p><p class="fine-print"><em><span>Bruno Tuffin a participé il y a plusieurs années à des projets de recherche avec Orange.</span></em></p>Bruxelles envisage de faire contribuer les plates-formes de contenu au financement des infrastructures, ce qui constituerait une discrimination envers les autres fournisseurs.Patrick Maillé, Professeur, IMT Atlantique – Institut Mines-TélécomAnnie Blandin-Obernesser, Professeur de droit, IMT Atlantique – Institut Mines-TélécomBruno Tuffin, Directeur de recherche Inria, InriaLicensed as Creative Commons – attribution, no derivatives.tag:theconversation.com,2011:article/1859902022-08-29T18:14:32Z2022-08-29T18:14:32ZLa révolution pédagogique d’Internet : relire les leçons de Michel Serres<p>Nous vivons un temps « où s’épuise la vieille pédagogie et où la nouvelle se cherche », estimait Michel Serres, se penchant dans son best-seller <em>Petite Poucette</em> sur la manière dont le numérique transforme le rapport au savoir des jeunes générations. Une phrase qui résonne toujours, trois ans après la <a href="https://www.lemonde.fr/disparitions/article/2019/06/01/le-philosophe-et-academicien-michel-serres-est-mort_5470322_3382.html">disparition du philosophe</a>, alors que l’école a dû faire face à la crise sanitaire et au défi de l’enseignement à distance, et que les smartphones gagnent toujours plus de terrain dans nos vies quotidiennes.</p>
<p>Comment comprendre la nécessité d’une « nouvelle pédagogie » ? Et quelles pourraient en être les grandes lignes ? Tant dans <a href="https://www.editions-lepommier.fr/petite-poucette#anchor1"><em>Petite Poucette</em></a>, publié en 2012, que dans <a href="https://www.gallimard.fr/Catalogue/GALLIMARD/Folio/Folio-essais/Le-Tiers-Instruit#"><em>Le Tiers-Instruit</em></a>, essai sur l’éducation paru dans les années 1990, Michel Serres apporte des éléments de réflexion précieux sur ces questions, qui peuvent inspirer les enseignants et les parents d’aujourd’hui.</p>
<h2>Une mutation dans la connaissance</h2>
<p>« Une certaine histoire s’achève. Une nouvelle commence-t-elle ? » (<em>Le Tiers Instruit</em>). Pour Michel Serres, chaque révolution de l’information a été « invasive » pour la pédagogie. Il repère en effet, dans la double évolution de la vie des savoirs, et du modèle éducatif qui en découle, trois grandes mutations. Chacune est marquée par des « transformations… hominescentes », c’est-à-dire par l’émergence d’un homme nouveau :</p>
<blockquote>
<p>« De même que la pédagogie fut inventée par les Grecs (paideia) au moment de l’invention de l’écriture, de même qu’elle se transforma quand émergea l’imprimerie, à la Renaissance, de même, la pédagogie change totalement avec les nouvelles technologies. » (<em>Petite Poucette</em>).</p>
</blockquote>
<p>Après avoir eu pour unique support le corps du savant, « aède ou griot », le savoir s’est objectivé sur des parchemins (invention de l’écriture : première mutation), puis sur des livres (imprimerie : deuxième mutation). Il est aujourd’hui partout objectivé et disponible sur la Toile (Internet : troisième mutation). Dans un monde où s’est imposé le « connectif », l’homme a accès, à sa volonté, à un <a href="https://www.liberation.fr/debats/2011/09/03/petite-poucette-la-generation-mutante_758710/">savoir désormais accessible à tous</a> : « Le savoir ? Le voilà, partout sur la Toile, disponible, objectivé » (<em>Petite Poucette</em>).</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-parole-des-professeurs-fait-elle-encore-autorite-149023">La parole des professeurs fait-elle encore autorité ?</a>
</strong>
</em>
</p>
<hr>
<p>À quoi donc vont pouvoir servir les enseignants ? Les médias ne leur ont-ils pas volé depuis longtemps « la fonction d’enseignement » ? Question d’autant plus lancinante que ce « changement si décisif de l’enseignement… nous sentons en avoir un besoin urgent, mais nous en sommes encore loin » ! Pour l’essentiel, « tout reste à inventer ».</p>
<h2>Sortir des cadres désuets</h2>
<p>Pour Michel Serres, le changement espéré n’adviendra que s’il se situe à deux niveaux complémentaires : un niveau pédagogique, et un niveau anthropologique, sur lequel le premier se fonde.</p>
<p>Au premier niveau, une sortie des « cadres désuets » s’impose. Parmi les « inimaginables nouveautés » à inventer, on peut évoquer la sortie « du format spatial impliqué par le livre et la page » ; la prise en compte massive de la « nouvelle demande » présentée par les publics d’apprenants ; la mort de l’Éducation Nationale comme « grande institution », devenue « étoile morte » ; la fin de l’école où l’on reste passivement assis (une « Caverne » digne de Platon) ; la disparition des salles de classe ; la fin des classements ; le <a href="https://www.cairn.info/revue-etudes-2019-9-page-43.htm?contenu=resume">dépassement de la religion des disciplines « scientifiques »</a>, pour aller vers une « mosaïque » traduisant mieux les « les multiplicités connexes » de nos sociétés (<em>Petite Poucette</em>).</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/ICd38oRfoHU?wmode=transparent&start=1" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Présentation du livre « Petite Poucette » (Sauramps Librairies, 2013).</span></figcaption>
</figure>
<p>Mais, quelles que soient ces « nouveautés », l’important est de savoir ce qui orientera l’action des éducateurs œuvrant au sein des « cadres » inventés pour remplacer ceux que leur désuétude condamne. La ligne directrice de Serres est de plaider pour une pédagogie de l’activité, qui permettra aux enseignants de faire émerger un « tiers instruit ». Ce qui implique de contrarier les apprenants, pour qu’ils soient contraints de bouger, et d’essayer.</p>
<h2>Une pédagogie de l’activité</h2>
<p>Contrarier, c’est prendre « à rebrousse-pli » : « Les instituteurs se doutent-ils qu’ils n’ont enseigné, dans un sens plein, que ceux qu’ils ont contrariés, mieux, complétés ? » (<em>Le Tiers Instruit</em>).</p>
<p>C’est ce qu’exprime le thème du gaucher contrarié. Il faut contraindre chaque élève à aller au-delà de lui-même, en ne se restreignant pas à ce qui est le plus facile pour lui, et à ses capacités les plus visibles. Contrarier, pour faire advenir, en chacun, le « tiers ». Car l’un a besoin de l’autre pour devenir pleinement un ! Et, pour cela, il devra travailler durement, car « tout vient toujours du travail ». « Apprends et fabrique sans repos ».</p>
<p>[<em>Plus de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde</em>. <a href="https://theconversation.com/fr/newsletters/la-newsletter-quotidienne-5?utm_source=inline-70ksignup">Abonnez-vous aujourd'hui</a>]</p>
<p>Contraindre, contrarier, faire travailler : un tel programme ne va apparemment pas dans le sens de la liberté. Mais, en réalité, la contrainte est la condition de la libération, par enrichissement, en soi, du « tiers-instruit ».</p>
<p>L’élève contrarié sera contraint de bouger, et d’essayer. Bouger, c’est sortir de la bibliothèque pour « courir au grand air » (<em>Le Tiers Instruit</em>). C’est « appareiller de l’être-là » pour donner libre cours à sa « fureur de voyager ». C’est accepter d’être « exilé », « à jamais en dehors de toute communauté, mais un peu et très légèrement dans toutes ». C’est prendre le risque de l’aléa, de l’inconnu, en s’exposant. « Car il n’y a pas d’apprentissage sans exposition, souvent dangereuse, à l’autre ».</p>
<p>Le premier risque, que l’on court dès qu’on essaye, est celui de l’erreur. Car, comme l’errance guette celui qui bouge, l’erreur guette celui qui essaye. Néanmoins, « ne dites pas, faites », car il n’est « pas d’humain sans expérience » ! Tout <em>Le Tiers-Instruit</em> est un éloge du « faire ». Il faut essayer, et toujours (d’abord) avec les mains : « Avant d’enseigner la console ou le clavier aux enfants, donnez-leur à tisser ou à tricoter ».</p>
<p>C’est pourquoi il faut toujours « tester », sans craindre l’erreur : « est humain celui qui se trompe. Il a au moins essayé ». C’est de ce point de vue que « l’exercice vrai » doit devenir omniprésent dans les nouveaux « cadres » d’enseignement. « Vivez, goûtez, partez, jouez, faites, ne copiez pas. Le vrai mensonge vient de reculer devant l’essai ».</p>
<h2>L’apprentissage comme métissage</h2>
<p>Pour sortir des cadres datant d’un autre âge, et s’adapter à la tête du « nouvel humain » qui « connaît autrement », il convient donc que les éducateurs aient pour projet central de contribuer à l’émergence du « tiers instruit ». Cela implique la réunion de contradictoires, qui ne sont en fait que des complémentaires, dans l’unité inclusive d’une personne métissée.</p>
<p>L’apprentissage est un métissage : « tout apprentissage exige ce voyage avec l’autre et vers l’altérité » (<em>Le Tiers-Instruit</em>). Le voyageur abandonne ses appartenances, ou plutôt se délivre de ce que celles-ci ont de restrictif, car « l’appartenance fait le mal du monde, en raison de l’exclusion ». Il faut en finir avec « la libido d’appartenance » (<em>Petite Poucette</em>), qui a provoqué des centaines de millions de morts.</p>
<p>« Né Gascon, il le reste et devient français, en fait métissé ; Français, il voyage et se fait Espagnol… ». « Le métis, ici, s’appelle tiers-instruit » (<em>Le Tiers-Instruit</em>). Pour Serres, les deux termes sont pratiquement synonymes : « Apprendre : devenir gros des autres et de soi. Engendrement et métissage ».</p>
<figure>
<iframe width="440" height="260" src="https://www.youtube.com/embed/Y6-nB63apRE?wmode=transparent&start=0" frameborder="0" allowfullscreen=""></iframe>
<figcaption><span class="caption">Discussion autour du « Gaucher boiteux » (Librairie Dialogues, 2015).</span></figcaption>
</figure>
<p>Je ne deviens moi que par l’apport du tiers que j’incorpore en devenant « tiers instruit ». Il me faut passer par un « tiers-point », pour devenir, selon une belle formule, « assez nombreux ». Chacun peut ainsi compléter ses déterminations, devenir « multiple », pour accéder au possible, et finalement à l’universel, car « L’universel niche dans le singulier », après qu’il se soit nourri des autres. Ainsi pourra émerger, es-qualité, la personne du « tiers sujet », « unissant le général et le particulier ».</p>
<h2>Une anthropologie de la retenue</h2>
<p>C’est bien la visée d’un nouvel homme, libéré parce que complété, qui donne son sens à la pédagogie prônée. Pas de pédagogie consistante qui ne soit ancrée dans l'anthropologie, puisqu’il s’agit de « modeler… l’homme à venir » (<em>Le Tiers-Instruit</em>). Serres nous propose à cet égard une anthropologie de la retenue, pour un homme doté d’une âme.</p>
<p>La troisième personne qui naît en nous quand nous devenons « tiers instruit » par le métissage est un homme doué d’une âme. Ce dernier terme est essentiel pour Serres. L’âme désigne la « tierce place », ou encore la « distance », ou le « volume », qui se développe entre « l’être-là » (ce qui est donné à chacun avant l’éducation), et ce que j’ai construit de façon « proportionnelle » à mon « exposition » au monde, et aux autres. L’âme est une réalité construite par expérience.</p>
<blockquote>
<p>« Chacun, au moins un jour, éprouve cette dilatation formidable de l’être, en volume, force et virtualité explosives, cette brise libre : la possibilité infinie d’apprendre » (Le Tiers-Instruit).</p>
</blockquote>
<p>En apprenant, chacun fait ainsi, d’une certaine façon, l’expérience de la divinité. Mais si la possibilité infinie d’apprendre donne à l’homme, de par son âme, une dimension divine, ce serait pour lui une erreur fatale que de se prendre pour un Dieu ayant alors tous les droits : et sur la nature (car seule « la nature est Dieu »), et sur les autres vivants, et sur les autres hommes ! Le nouvel homme à venir sera encore plus soumis que ses prédécesseurs à l’obligation de retenue. Il lui faut résister à l’emportement de la puissance. Ce à quoi contribue précisément une pédagogie de la contrainte « contrariante »…</p>
<p>Il faut abandonner le projet paranoïaque de s’accaparer la terre. L’homme doit savoir être modeste, devenir humble, et s’humilier. Le « péché originel » est de se prendre pour un roi au triomphe assuré et éternel. « La volonté de puissance… n’a jamais produit que le malheur des hommes ». La « mort collective » suivrait immédiatement la victoire sur les autres d’un groupe conquérant. Le triomphe du « même » conduit à la mort de celui qui triomphe.</p>
<hr>
<p>
<em>
<strong>
À lire aussi :
<a href="https://theconversation.com/la-modestie-est-elle-le-signe-dune-education-reussie-161841">La modestie est-elle le signe d’une éducation réussie ?</a>
</strong>
</em>
</p>
<hr>
<p>Or, « Nous voici, à notre tour, les derniers, au faîte de la puissance, à la minute même de commettre la faute » (<em>Le Tiers-Instruit</em>). L’immense devoir des éducateurs est aujourd’hui de contribuer à l’émergence d’un homme, non qui règne sans partage, mais qui se retienne. « L’humanité devient humaine quand elle invente la faiblesse – laquelle est fortement positive ».</p>
<h2>Le temps de l’intelligence inventive</h2>
<p>Deux enseignements majeurs se dégagent finalement des très riches analyses de Serres. Le premier, d’ordre anthropologique, est que l’éducation a une indéniable dimension morale, puisqu’il faut apprendre à résister à la compulsion de domination :</p>
<blockquote>
<p>« La morale demande d’abord cette abstention. Première obligation : la réserve. Première maxime : avant de faire le bien, éviter le mal. S’abstenir de tout mal, simplement se retenir ».</p>
</blockquote>
<p>Le deuxième enseignement concerne l’objectif d’un enseignement désireux d’être à la hauteur de la mutation numérique, à savoir : travailler au développement du « cognitif algorithmique ou procédural » (<em>Petite Poucette</em>). Moins enseigner des idées (« Ne donnons pas le pouvoir aux idées parce qu’elles multiplient la portée de la puissance », <em>Le Tiers-Instruit</em>), que ce qui relève de « l’algorithmique » et du « procédural », qui donneront, par la maîtrise des codes, des pouvoirs concrets sur le réel.</p>
<p>Il restera toujours en propre à l’homme (en attendant une quatrième mutation ?) l’« intuition novatrice et fugace », et la « joie incandescente d’inventer ». Le temps est venu du « nouveau génie, l’intelligence inventive, une authentique subjectivité cognitive » (<em>Petite Poucette</em>). Car « le but de l’instruction est la fin de l’instruction, c’est-à-dire l’invention » (<em>Le Tiers-Instruit</em>).</p><img src="https://counter.theconversation.com/content/185990/count.gif" alt="The Conversation" width="1" height="1" />
<p class="fine-print"><em><span>Charles Hadji ne travaille pas, ne conseille pas, ne possède pas de parts, ne reçoit pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'a déclaré aucune autre affiliation que son organisme de recherche.</span></em></p>En mettant le savoir à portée de clic, Internet invite à se tourner vers une pédagogie de l’activité et à réfléchir aux dangers de la toute-puissance humaine. Retour sur les écrits de Michel Serres.Charles Hadji, Professeur honoraire (Sciences de l’éducation), Université Grenoble Alpes (UGA)Licensed as Creative Commons – attribution, no derivatives.