Uploaded by cossettinicorentin

Enjeux mondiaux en communication Livre

advertisement
Enjeux
Mondiaux en
Communication
Adrian Holzer
Samuel Bendahan
Denis Gillet
© Holzer Gillet Bedahan 2014-2020
1 CONTEXTE
COMMUNICATION D’HIER ET D’AUJOURD'HUI
Ecriture
Télégraphe et téléphone
Radio et télévision
Web et mobile
En résumé
Références
DIGITALISATION ET HUMANITAIRE
Plus d’accès
Plus rapide
Plus de données
En résumé
SOUS LE CAPOT
Serveur et Internet
Serveur sans Internet
Sans serveur ni Internet
En résumé
Références
ENTREPRISES À L’ÂGE DU NUMÉRIQUE
SMAC IT
Amélioration des activités
Dématérialisation
En résumé
Références
5
5
6
7
7
8
10
10
11
11
11
12
13
14
14
15
17
19
19
21
21
22
23
25
26
2 CONTENU
MÉDIAS SOCIAUX
Espèce sociale
Réputation digitale
En résumé
27
27
27
28
29
Références
29
1
VÉRIFICATION D'INFORMATION
Baloney detection kit
Source de l’information
Preuves supportant l’information
Références
DONNÉES PERSONNELLES
Données métadonnées
Utilisation des données
Nouveaux services aux utilisateurs
Nouveaux outils publicitaires
Nouvelles voies de recherche
Nouveaux enjeux pour la conception de logiciels
En résumé
Références
BIAIS COGNITIFS
Biais de négativité
Biais d’ancrage
Biais de cadrage
Biais d’interprétation
Biais liés à la mémoire
Système 1 et Système 2
3 COMPORTEMENT
NUDGES DIGITAUX
Le feedback
Systèmes de recommandation
Choix par défaut
En résumé
Références
INCLUSION
Effets sur le contenu
Explications
31
33
34
40
46
52
53
54
55
55
56
56
57
58
59
59
59
60
61
61
62
63
63
64
66
67
68
69
71
71
72
2
Solutions
En résumé
Références
PROCESSUS DÉMOCRATIQUES
La décision collective
Pas de système parfait
La balance entre simplicité et justesse
La monotonie
Le principe de condorcet
Les méthodes électroniques
En résumé
LEADERSHIP
L’expérience des crèches
La différence entre intrinsèque et extrinsèque
Le leadership transformationnel
Le Sens au travail
Le Feedback
En résumé
4 COMPÉTENCES
COMPÉTENCES DE BASE ET TRANSVERSALES
Compétences de base
Compétences transversales
Formation numérique ou digitale
En résumé
ÉDUCATION DIGITALE
Apprentissage actif
Apport des interactions digitales
Dangers des interactions digitales?
En résumé
Références
MOOCS
75
77
77
80
80
80
81
81
82
83
83
84
84
85
86
86
87
88
89
89
89
89
90
93
93
94
95
96
98
98
102
3
Objectifs
Limitations
Analytics
En résumé
APPRENTISSAGE PERSONNALISÉ
Environnement d’apprentissage et de partage
Environnement personnel
Pédagogie alternative
Enjeux
Convergence
En résumé
103
104
105
106
107
107
108
109
109
110
111
4
1 CONTEXTE
COMMUNICATION D’HIER ET
D’AUJOURD'HUI1
Comment les technologies de l’information et de la
communication et leurs utilisations ont évolué entre
hier et d’aujourd’hui?
Alice est au travail quand elle est interrompue par une
notification sur son téléphone portable. C’est un Tweet du
président des Etats-Unis envoyé à l’instant à ses 50 millions
de followers. Si l’envie lui en prend, Alice peut lui répondre
en laissant un commentaire qui pourra être lu par le monde
entier. Cette simple possibilité est emblématique des
nouveaux moyens de communication en ce début du 21ème
siècle. Ceux-ci ont les caractéristiques suivantes:
- Les messages peuvent être stockés. Cela facilite l’accès à
l’information certes, mais pose également des problèmes de
confidentialité.
- Les messages peuvent atteindre un large public ciblé. Cela
amplifie la transmission d’informations, mais entraîne des
risques de propagande).
- Les messages peuvent être transmis instantanément. Cela
accélère les échanges, mais contribue à une surcharge
d’informations.
Co-écrit par Anne-Katrin Weber. Vidéo:
https://youtu.be/a5jPknG8Gn4
1
5
- Les messages peuvent être produits par un large public.
Cela permet d’augmenter l’inclusion mais soulève des
problèmes de liberté d’expression et de censure.
- Les messages peuvent atteindre leur destinataire en tout
temps. Cela rend l’information accessible partout mais
augmente les risques de cyber harcèlement.
Mais ces caractéristiques et ces enjeux à la fois sociaux et
politiques ne sont pas tout nouveaux, puisque les moyens de
communication actuels s'insèrent dans une longue histoire.
Depuis l’invention du langage, l’humain est capable de
communiquer des idées plus ou moins sophistiquées. Mais la
transmission d’informations reste principalement locale.
L’information est stockée en mémoire, elle voyage lentement
de bouche à oreille et disparaît avec la dernière personne qui
la possède.
Ecriture
L’invention de l’écriture il y a plus de 5000 ans permet de
stocker l’information hors de la mémoire. Cette technologie
est à l’origine utilisée pour faciliter la tenue des comptes
(compter le nombre d’épis de blé) avant d’être utilisée plus
largement pour transmettre de l’information comme par lettre
par exemple. Avant le milieu du 15ème siècle, tout texte est
manuscrit, ce qui implique un coût énorme en temps pour
faire des copies et atteindre une audience.
Cette limitation est levée avec l’invention de l’imprimerie en
1440. Il est dès lors possible de faire des copies d’ouvrage
rapidement et d’atteindre un large public. Les journaux à
6
grand tirage font leur apparition et certain “penny papers”
élargissent leur audience en utilisant des revenus publicitaires
pour réduire leur prix (circa 1830). C’est le début de
l’utilisation d’un modèle d’affaire qui considère que l’audience
est un produit qui peut être vendu aux annonceurs.
Télégraphe et téléphone
Néanmoins la distribution de l'information reste relativement
lente jusqu'à l'introduction de technologies électriques
pendant le 19ème siècle. Cela débute par le télégraphe, qui
permet de transmettre du code morse d’un émetteur à un
récepteur instantanément. Vers la moitié du 19ème siècle un
câble sous marin relie déjà le continent américain et l’Europe.
Plus tard, les téléphones rendent possible la communication
immédiate de la voix sur sur de longues distances.
Radio et télévision
L’apparition de la radio au début du 20ième siècle et de la
télévision au milieu du 20ième siècle combine les
caractéristiques de la large distribution des journaux et de
l'immédiateté des technologies électriques. La radio et la
télévision sont des média de masse avec une architecture de
communication principalement unidirectionnelle, c’est à dire
de un vers tous. Il faut souligner que la méthode de diffusion
n’est pas inhérente aux technologies, mais dépend aussi des
objectifs fixés par ceux qui mettent à disposition et utilisent
les technologies. Les usages, le contexte politique et surtout
économique déterminent les médias utilisés et leurs contenus.
La télévision par exemple a aussi été imaginée comme média
participatif, libre, et de contestation. Il faut noter que les
7
spectateurs ne sont pas uniquement des consommateurs
passifs, ils participent activement à la construction du sens
transmis - le récepteur d'un message co-construit celui-ci.
L’interprétation du message est ainsi influencé par le contexte
culturel, éducatif, économique et social du récepteur [1]. Le
fait que la radio et la télévision ne nécessitent pas de savoir
lire, ces média ont été utilisé avec succès comme vecteurs
d’apprentissages dans certains pays [2]. A partir de 1947,
l’Eglise Catholique lance une croisade contre l'illettrisme dans
les montagnes en Colombie à travers des programmes
d’éducation radiophoniques [3]. A l’époque près de la moitié
de la population ne savait ni lire ni écrire. Les programmes
consistaient en 100 emissions de trente minutes qui
permettaient aux auditeur et auditrices de passer un test écrit
à la fin. Le New York Times rapporte qu’en une année, près
de 93’000 élève ont passé ce test écrit. L’instigateur du
projet, le Monseigneur Salcedo avait comme vision le fait
qu’éduquer les masses pouvait encourager la création
d’entreprise et promouvoir la démocratie chrétienne en
Amérique du Sud. L’utilisation de ces technologies peut aussi
servir à fin beaucoup moins noble, comme cela a été le cas
durant la deuxième guerre mondiale, ou pendant le génocide
du Rwanda [4] quand la radio a joué un rôle important
comme instrument de propagande Étatique.
Web et mobile
L’invention du World Wide Web à la fin du 20ème siècle au
CERN, et plus encore sa deuxième mouture sociale (Web 2.0)
8
ont rendu possible la production de contenu par un large
public. Le Web relie trois technologies principales:
- Un format standard de document multimédia en ligne
(HTML)
- Un système d'adressage des ressources en ligne (URL)
- Un protocole de communication qui utilise l’infrastructure
internet (HTTP)
- Un outil qui permet d’accéder de manière simple aux
documents en ligne et de les afficher (le navigateur)
Avec l’arrivée des applications mobiles et des smartphones
capables d’accéder au Web l’accès à la communication est
devenu permanent.
Chaque innovation technologique amène sont lot
d’évangélistes et de catastrophistes. A l’apparition de l'écriture
déjà, les adeptes de la tradition orale pensaient que seuls les
ignorant avaient besoin d’écrire leurs discours. Lors de
l’invention de l’imprimerie, certains étaient pessimistes sur la
qualité des sujets publiés et d’autres appelaient à la censure
pour éviter l’hérésie, le mensonge ou la trahison. Pour pouvoir
évaluer l’impact d’une technologie de communication de
manière pertinente, il est essentiel de comprendre le contexte
social et politique dans lequel elle s'inscrit.
9
En résumé
En résumé La communication a évolué. Elle était locale et
éphémère, elle est devenue durable, globale, instantanée, et
omniprésente. Chaque nouvelle technologie amène avec elle
des enjeux importants en terme de liberté d’expression, de
désinformation, de censure, d’inclusion, de manipulation, et
de protection de la vie privée. Ces problématiques sont
exacerbées dans un monde où un message peut
instantanément atteindre des millions d’individus.
Références
[1] Stuart Hall,‘Encoding, decoding.’ In Culture, Media,
Language. Working Papers in Cultural Studies.Centre for
Contemporary Cultural Studies.Eds. London:
Routledge,1980[1973],pp-128-138.
[2] Amaya, Susana. "Radio helps eradicate mass illiteracy in
rural Colombia.",Gazette (Leiden, Netherlands), 1 Nov,
pp.403-408,1959.
[3] Peter Kihss,”Priest's Crusade Spreads Literacy Efforts by
Radio Teaching Began in the Montains of Colombia in ‘47”,
New York Times, p.18, 13 May,1956. [Online], Available:
https://www.nytimes.com/1956/05/13/archives/priestscrusade-spreads-literacy-efforts-by-radio-teaching-beganin.html.
[4] C. L Kellow and H.L. Steeves,The role of radio in the
Rwandan genocide,Journal of Communication,Vol.48,
no.3,pp.107-128,1998.
10
DIGITALISATION ET HUMANITAIRE2
Quel est l’impact des technologies de l’information et
de la communication dans le contexte humanitaire?
L’une des premières questions posées par les réfugiés arrivant
dans un nouveau pays est souvent “avez-vous du wifi? ”.
Cette anecdote relatée par le directeur général du Comité
international de la Croix-Rouge illustre à quel point les
technologies de l’information et de la communication ont
changé la donne dans le contexte humanitaire. Pourquoi?
Plus d’accès
Premièrement parce que l’accès aux technologies de
l’information et de la communication permet aux populations
locales d’avoir plus de voix Les communautés locales peuvent
en effet organiser leur propre réponse travailler ensemble
mais aussi interagir avec les gouvernements les médias et les
organisations humanitaires de manière plus efficace.
Plus rapide
Deuxièmement parce que la rapidité de la communication
digitale permet aux acteurs humanitaires d’intervenir plus
vite. L’analyse des médias sociaux a par exemple permis au
Comité international de la Croix-Rouge d’identifier rapidement
les besoins alimentaires et médicaux d’une région donnée.
Co-écrit par Isabelle Vonèche Cardia. Vidéo:
https://youtu.be/Dwv3hFijOD8
2
11
Plus de données
Troisièmement parce qu’il y a plus de données ce qui facilite
et améliore la compréhension de la situation sur le terrain.
Par exemple les images satellites de haute résolution les
photographies et les films pris à l’aide de téléphones portables
donnent des informations précieuses sur l’ampleur des dégâts
suite à une catastrophe naturelle.
Quatrièmement, parce qu’il y a plus d’acteurs. Les principaux
acteurs humanitaires traditionnels sont le Mouvement
international de la Croix-Rouge les agences des Nations Unies
et les organisations non gouvernementales. Aujourd’hui, ces
acteurs sont rejoint par de nouveaux intervenants comme le
secteur privé ou les communautés de volontaires et de
techniciens à distance, connues également sous le nom
d’“humanitaires digitaux”. Basés dans le monde entier les
humanitaires digitaux sont des volontaires qui travaillent
depuis leur domicile. Ils agrègent et classent des informations
qu’ils partagent en ligne. Ils créent par exemple des cartes
collaboratives à partir d’images satellite. Sur celles-ci ils
identifient les éléments-clés comme les infrastructures
routières.
Les humanitaires digitaux travaillent soit en parallèle soit en
collaboration avec des acteurs humanitaires traditionnels. Les
initiatives les plus connues et les plus structurées sont la
Standby Task Force, l’Humanitarian OpenStreetMap Team et
Crisis Mappers.
12
En résumé
Les technologies de l’information et de la communication ont
amené une série d’innovations dans le contexte humanitaire.
Elles ont donné plus de voix à la population locale et rendu
l’action humanitaire plus rapide et plus efficace notamment
grâce à l’augmentation des données et des acteurs. Cela dit
l’utilisation des technologies de l’information et de la
communication peut parfois entrer en conflit avec les
principes fondamentaux de l’action humanitaire . Elles
risquent par exemple de compromettre le principe
d’impartialité en marginalisant davantage les personnes
illettrées. En outre, certaines données collectées peuvent
mettre en danger la population locale si elles tombent entre
de mauvaises mains. Il est dès lors crucial que les personnes
qui conçoivent ou déploient des technologies de l’information
et de la communication prennent préalablement en compte
les risques qu’elle peuvent engendrer. Il serait préférable
d’adhérer au principe humanitaire ne pas nuire. Et non à
l’adage de la Silicon Valley demander pardon plutôt que
demander la permission”.
13
SOUS LE CAPOT3
Existe-t-il des modèles de réseaux offrants des
alternatives au cloud
Alice et Bob dînent ensemble dans un café. Alice voit une
image que bob a posté sur leur réseau social favori. Elle
trouve la photo jolie, du coup l’aime en cliquant sur le coeur.
Bob reçoit une notification. Que se passe-t-il sous le capot?
La plupart dans les média sociaux qu’on connaît utilisent: (1)
une architecture dites client serveur, et (2) l’infrastructure
Internet.
Serveur et Internet
Dans le cas d’Alice et Bob, dans une architecture Client
Serveur accessible sur Internet, les client sont les applications
mobile d’Alice et de Bob. Le serveur est typiquement un
ordinateur, ou une série d’ordinateurs appelé le Cloud.
Depuis le téléphone d’Alice un message numérique est créé.
Ce message, contient le texte de la communication et une
série de métadonnées, comme l'adresse du serveur,
l’identifiant du destinataire et de l’expéditeur, l’heure, ou la
localisation. Généralement en ouvrant son application, une
connection est créé avec le serveur et le message est envoyé
à travers cette connection. Physiquement le message
numérique passe par les airs pour rejoindre une borne WiFi
ou une antenne téléphonique. Ensuite il est routé à l'adresse
du serveur à travers un réseau filaire qui comprend un certain
3
Vidéo: https://youtu.be/yAR2G1fL3IM
14
nombre de routeurs et autres noeuds de l’infrastructure. Il
faut noter que chaque noeud tel les par-feu peut
potentiellement stocker les données et décider ou pas de faire
passer le message ou pas. Sur le serveur le message peut
être enregistré et des informations supplémentaires peuvent
être mise à jour, comme la dernière fois qu’Alice a utilisé le
service, le nombre de message qu’elle a envoyé, son
destinataire préféré et ainsi de suite. Pour envoyer le
message au destinataire, le serveur regard s’il y a déjà une
connection établie avec Bob. Si c’est le cas, c’est à dire que
Bob est en train d’utiliser l’application, alors le message sera
simplement envoyé à travers la connection. Si ce n’est pas le
cas, le serveur peut utiliser un service pour envoyer une push
notification directement sur le téléphone de Bob. La push
notification ne contient en général pas le message en entier
qui n’est transmis qu’au moment où Bob se connecte à son
application. Toutes les photos postées en ligne, tous les
messages envoyés entre les clients, et tous les likes fait par
eux passent par le serveur. On peut partir du principe que le
serveur enregistre toutes ces données. Comme le serveur est
accessible par Internet, Alice, Bob, et le serveur peuvent
potentiellement être sur trois continents différents sans que
cela n’affecte la communication.
Serveur sans Internet
Dans certain cas, si l’utilisation d’Internet n’est pas possible,
trop chère, ou pas adaptée. Pour résoudre ce problème de
couverture, plusieurs entreprises travaillent sur la possibilité
d’étendre les réseaux existant à travers des bornes d’accès
mobiles et volantes, tels des drones (Aquila [1] de Facebook)
15
ou des montgolfières (projet Loon de X [2], anciennement
Google X). L’idée étant qu’un utilisateur puisse se connecter à
une de ces bornes qui est ensuite connectée à Internet soit
directement, soit par l’intermédiaire d’autres bornes. Ces
bornes volantes éviteraient de devoir installer de
l’infrastructure de communication physique tels que des
câbles. Facebook a pour objectif de rendre publique les plans
de fabrication de ses drones pour que d’autre acteurs
puissent les fabriquer et les mettre à disposition des
utilisateurs. Cette approche n’est pas forcément
désintéressée. En effet, le modèle d’affaire de Facebook ainsi
que de Google ne se base pas sur des recettes de vente de
technologie, mais plutôt dans les recettes publicitaires
générées en donnant accès à une audience.
En attendant que ce type de solution voient le jour, il pourrait
quand même être utile de connecter entre eux, des personnes
localement à travers un service de communication de
proximité. Par exemple, créer une application sociale à
l’intérieur d’un camp de réfugiés qui permettrait de
communiquer avec la communauté pour trouver un emploi ou
permettre à des participant-e-s à un rassemblement
communautaire de donner leur avis en s’échangeant des
messages digitaux. Avec l’augmentation de la puissance de
calcul des machines, il est maintenant possible d'exécuter un
serveur sur un petit ordinateur bon marché comme le
Raspberry Pi. Avec cette architecture, Les clients se
connectent au serveur à travers un accès connection WiFi
créée par le serveur [3]. Cette architecture limite l’interaction
aux personnes qui se trouve dans le rayon de transmission du
serveur et le nombre de client supportés en même temps
16
peut être assez faible suivant la puissance du serveur et de
l’intensité des calculs qu’il doit faire. Un des avantages de ce
type de solution peut être le fait que les données échangées
restent sur le serveur local et ne transitent pas par Internet,
ce qui offre aux utilisateur un contrôle sur ce qu’il en advient.
Un point négatif est le fait que le programme qui est exécuté
ne peut pas être mis-à-jour automatiquement comme c’est le
cas des service en ligne, ce qui rend la résolution de bugs
problématique. Un autre point négatif est le fait qu’il faut
installer le serveur soi-même.
Sans serveur ni Internet
Si l’utilisation d’un serveur n’est pas souhaitable dans un
contexte sans Internet, car les interactions se font de manière
spontanée par exemple et la mise en place d’un serveur n’est
pas pratique, on peut faire un réseau mobile et Ad hoc
(MANET) [4]. Avec la capacité des smartphones existant il est
possible de connecter les appareils directement entre eux
dans une architecture peer to peer en utilisant la capacité
WiFi ou Bluetooth des appareils. Si le rayon de transmission
WiFi ou Bluetooth ne permet pas de faire le lien directement
entre les deux appareils, on peut imaginer que d’autres
appareils situés entre deux puissent faire le relai par exemple
Carole ou David. Une telle architecture force les concepteurs
à repenser les interactions car elle ne peuvent pas compter
sur un acteur central qui décide de l’état de l’application.
Quand Alice like la photo, l’information est directement
envoyée à Bob s’il se trouve dans le réseau. Par contre les
choses se complique si Bob n’est pas présent. Dans ce type
de réseau il est possible que tous les appareils aient des
17
informations contradictoires et qu’il soit difficile de les
réconcilier. A cela s’ajoute la problématique de connections
entre téléphones qui ne sont pas très stables et
l'interopérabilité entre différents constructeurs est encore
problématique. Ce qui peut expliquer que même si il y a eu
une grande quantité de travail théorique sur les systèmes
distribués ad hoc, il n’y a actuellement que peu de services
qui en font l’usage [5].
Finalement, ces architectures ne sont pas forcément
exclusives. Les concepteurs de systèmes peuvent imaginer
des services qui se connectent localement quand il n’y a pas
d’accès au serveur et qui se synchronise de manière
opportuniste quand l’accès est rétabli [6]. Le terme
Opportunistic Networks a été créé pour indiquer que dans
certains cas, l’information n’a pas besoin d’arriver à
destination immédiatement, mais pourrait voyager selon les
opportunités qui se présentent. Par exemple, dans un village
rural en Inde, les utilisateurs peuvent envoyer un email
depuis leur café local [7]. Mais cet email n’est pas
directement envoyé à son destinataire. En effet, il est est
stocké sur un serveur en attendant l’arrivée hebdomadaire du
bus qui relie le village à la ville. Pendant l’arrêt du bus, tous
les emails stockés sur le serveur sont téléchargés sur un
ordinateur portable à bord du bus. Une fois le bus en ville, la
même procédure est répétée pour cette fois-ci envoyer les
emails sur Internet. Une semaine plus tard, les réponses
seront amenées au village.
18
En résumé
Quand on regarde sous le capot, les service de
communications existant sont pour la plupart construit sur
une architecture client serveur pour la logique de
communication, en utilisant Internet comme l’infrastructure
de communication. Dans certains contextes l’accès à Internet
n’est pas disponible et il est possible de concevoir des
services de communication co-localisé en utilisants des
serveurs locaux, une architecture ad hoc, ou une combinaison
d’architectures. Au delà des performances, l'architecture
logique et physique des systèmes de communication a aussi
des conséquences allant de l’accès à l’information, à la
protection de la vie privée, aux modèles d’affaires
envisageable.
Références
[1] Yael Maguire,”Building communications networks in the
stratosphere”,Facebook code,July 15,2015. [Online],
Available:
https://code.facebook.com/posts/993520160679028/buildingcommunications-networks-in-the-stratosphere/.
[2] X Company, “What is Project Loon” [Online]. Available:
https://x.company/loon/.
[3] Y. Xu, A. Holzer, C. Maitland and D. Gillet, “Community
building with co-located social media: A field experiment with
syrian refugees,” In Proceedings of the Ninth International
Conference on Information and Communication Technologies
and Development, Nov. 2017 p. 16.
19
[4] A. Holzer, S. Reber,J. Quarta,J. Mazuze and D. Gillet,
“Padoc: Enabling social networking in proximity”. Computer
Networks, vol. 111, pp.82-92, Dec. 2016.
[5] M. Conti and S. Giordano, “Mobile ad hoc networking:
milestones, challenges, and new research directions”, IEEE
Commun. Mag, vol 52, no. 3, Jan. 16,pp.85–96, 2014.
[6] A. Vozniuk, A. Holzer, J. Mazuze and D. Gillet,“GraaspBox:
Enabling Mobile Knowledge Delivery into Underconnected
Environments”, In Proceedings of the Ninth International
Conference on Information and Communication Technologies
and Development, Nov. 2017 p. 13.
[7] L. Pelusi, A. Passarella and M. Conti. “Opportunistic
networking: data forwarding in disconnected mobile ad hoc
networks”. IEEE Commun. Mag, vol. 44, no. 11, Nov. 20, pp.
134-141, 2006.
20
ENTREPRISES À L’ÂGE DU
NUMÉRIQUE4
Comment est-ce que les technologies de l’information
et de la communication affectent les modèles
d’affaires?
La première révolution industrielle (1770-1870) a permis la
mécanisation du travail, grâce à la vapeur. La deuxième
(1870-1970) a permis la production de masse, grâce à
l’électricité. La troisième (1970-2010) a permis
l’automatisation, grâce à l’informatique. La quatrième (2010-)
permet de faire converger les écosystèmes physiques et
numériques grâce à de nouvelles technologies de l’information
et de la communication regroupées sous l’acronyme SMAC IT!
SMAC IT
S comme social. les mécanismes de médias sociaux
permettent par exemple de construire une réputation
numérique pour faciliter les échanges physiques.
M comme mobile. les téléphones mobiles, rendent possible
des services numériques contextuels, comme la réalité
augmentée qui utilisent des senseurs physiques comme le
GPS ou le Gyroscope.
A comme analytics. les analytics, peuvent être utilisés pour
mieux comprendre le comportement des utilisateurs pour leur
proposer des expériences personnalisées.
4
Vidéo: https://youtu.be/t3dljHxupsU
21
C comme cloud. le cloud permet de centraliser les données et
les logiciels de manière flexible et de collaborer à distance sur
des documents numériques.
IT comme Internet of things. l’internet des objets connecte
des machines, des outils, et des produits physique au cloud
pour permettre le suivi et les actions à distance.
Amélioration des activités
Ces technologies permettent des changements majeures des
activités des entreprises [1] à plusieurs niveaux:
Premièrement au niveau des Services, c’est-à-dire des
produits que les entreprises offrent. Par exemple elles
permettent d’offrir des applications mobiles qui règlent le le
thermostat dans une maison en combinant la localisation des
utilisateurs avec des données météo. Deuxièmement au
niveau des Processus, c’est-à-dire de la façon de réaliser et de
commercialiser ces produits. Ces processus peuvent inclure la
gestion de la production qui devient plus agile, mais aussi la
façon de travailler, à distance, de manière décentralisée.
Troisièmement au niveau des Modèles d’affaire, c’est-à-dire
de la façon dont les entreprises arrivent à tirer des revenus de
ces produits. Pour illustrer comment les technologies ont
amené des nouveaux modèles d’affaire, on peut répéter un
post vu sur les réseaux sociaux qui dit
Que la plus grande compagnie de taxi au monde, ne possède
aucun véhicule (i.e., UBER). Que les médias les plus
populaires du monde, ne créent aucun contenu (i.e.,
Facebook, Instagram, Twitter). Que Le plus grand fournisseur
22
d'hébergement au monde, ne possède pas d’hôtel (i.e.,
AirBnB). Ces exemples illustrent l’utilisation d’un modèle
d’affaire basé sur un “marché biface” [2], qui permet de
mettre en relation des producteurs et des consommateurs
avec des effets de réseau croisés. C’est-à-dire qu’il y a un
cercle vertueux qui fait que plus il y a de producteurs sur le
marché, plus les consommateurs sont attirés, et plus il y a de
consommateurs, plus les producteurs sont attirés.
L’entreprise qui gère le marché peut si elle le souhaite
prélever une commission sur les transactions. Mettre à
disposition l’attention des consommateurs à des publicitaires
ou encore revendre les données des transactions à des
parties tierces.
Dématérialisation
La numérisation a aussi permis de dématérialiser un grande
nombre de produits, comme les logiciels, les articles de
journaux, les livres, la musique, ou les films. Ce type de
contenu pose non seulement un grand défi en terme de
modèle d’affaires pour les entreprises dans ces secteurs, mais
elle pose une question plus profonde qui est celle de
l’adéquation entre le système de coût et le système de
financement.
Il y a bien longtemps, la plupart des biens étaient produits
selon une base essentiellement de coûts variables. Si vous
allez chez le coiffeur deux fois, cela coûts deux fois plus cher
à produire. Acheter deux écharpes tricotées à la main et en
gros deux fois plus cher qu’une seule écharpe.
23
Avec le développement de l’outillage, puis de
l’industrialisation, les biens et services offerts ont de plus en
plus une composante importante de coûts fixes par rapport
aux coûts variables. Cela signifie qu’il faut faire un
investissement important pour pouvoir commencer à produire
un bien, mais chaque bien ne coûte pas très cher à produire.
Une fabrique de vêtement avec des tisseuses automatiques
est très chère, mais elle permet de faire des écharpes
beaucoup moins chères que si nous devions les produire
entièrement à la main.
L’une des propriétés de la nouvelle économie est le
développement de biens et services qui sont essentiellement
composés de coûts fixes, avec des coûts variables quasiment
nuls, et en tous cas particulièrement faibles en regard des
cours fixes et d’infrastructure. On peut prendre par exemple
un épisode de Game of Thrones. Chaque épisode est très
cher à produire, mais ne coûte pour le producteur de contenu
quasiment rien à distribuer à des millions de personnes plutôt
qu’à une seule, surtout sur la distribution se fait de façon
décentralisée.
Alors que l’économie du savoir amène une opportunité de
créer de la valeur pour des milliards de personnes avec des
coûts unitaires modestes, il reste encore de nombreux
modèles d’affaire à inventer. Il faudra aussi trouver des
solutions pour améliorer la distribution de l’argent vers les
créateurs de contenus, y compris ceux qui n’ont pas autant de
succès, mais dont l’existence est fondamentale pour le
foisonnement culturel, par exemple.
24
Le modèle traditionnel de vente à l’unité, tel que fonctionnait
iTunes dans le passé, est de moins en moins cohérent: l’idée
d’acheter un contenu électronique pour un prix fixe semble
moins plaire aux consommateurs que le format utilisé par
“Netflix”, qui donne accès à un catalogue pour un
abonnement mensuel. Evidemment, de tels modèles posent
toujours un certain nombre de questions, comme le fait qu’il
peut exister de nombreux fournisseurs avec des catalogues
totalement ou partiellement différents, ce qui peut
démultiplier les coûts d’abonnements. Un modèle qui poursuit
dans cette logique d’adéquation aux coûts est celui de la
licence globale ou de la production financée par le service
public. Dans les deux cas, la diffusion peut être libre, mais
l’orientation du financement peut être décidée selon des
critères objectifs. C’est par exemple ainsi que fonctionne
aujourd’hui la production télévisuelle helvétique, avec un
système de redevance.
En résumé
Les tendances technologiques récentes, créent de nouvelles
opportunités pour les organisations pour devenir ou rester
compétitives, améliorer et repenser les environnements de
travail ainsi qu’apporter plus de valeurs aux consommateurs.
Le revers de la médaille est le fait que ces technologies
peuvent donner lieu à des usages abusif allant de
l’exploitation de donnée privée à la mise en danger des
utilisateurs. Aussi, elle font basculer l’ordre établi et remettent
en question une grande partie des modèles d’affaire existants.
Qui plus est, ces nouvelles technologies posent des questions
de fond sur la réorganisation de la chaîne de valeur.
25
Références
[1] M Fitzgerald et al. (2014) Embracing digital technology: A
new strategic imperative." MIT sloan management review
55.2.
[2] Holzer, A., & Ondrus, J. (2011). Mobile application
market: A developer’s perspective. Telematics and
informatics, 28(1), 22-31.
26
2 CONTENU
MÉDIAS SOCIAUX5
Pourquoi passons nous autant de temps sur les médias
sociaux?
“Le Web est plus une création sociale que technique. Je l'ai
conçu pour un effet social - pour aider les gens travaillent
ensemble - et non pas comme un jouet technique”. Tim
Berners Lee
50 minutes par jour, c’est le temps que les américains passent
uniquement sur Facebook[1]. Les médias sociaux
représentent au total près de 2 heures quotidiennes et 28%
du temps passé en ligne [2]. Facebook, SnapChat, Youtube,
Twitter, Tinder, Uber, ou encore Airbnb - Les médias sociaux
sont devenus bien plus que de simples gadgets de
divertissement et jouent un rôle dans un nombre grandissant
de domaines d’activité allant de la communication au
transport en passant par l’hôtellerie. Pourquoi?
Espèce sociale
Parmi les raisons qui peuvent expliquer l’attrait pour ces
plateformes on peut noter le fait qu’on soit une espèce
sociale. Pour nous, les interaction sociale et la vie en groupe
sont des éléments clé de notre survie et de notre capacité
d’adaptation à notre environnement. De ce fait, nous avons
l’habitude de partager du savoir avec notre entourage et
5
Vidéo: https://youtu.be/1RLn83EAPR4
27
d'acquérir du savoir faire en regardant et interagissant avec
eux.Nous prenons aussi des décisions en consultant l’avis des
autres. Et ceci pour des activités aussi diverse que le choix
d'un vêtement, la manière de voter, un conseil médical ou
financier, ou un choix de destination de voyage, etc.
Finalement, nos interactions sociales nous permettent
d'établir des lien de confiance et de réputations avec nos
connaissances qui sont essentiel pour la collaboration. Les
médias sociaux peuvent faciliter cet échange d'informations,
en permettant de transcender le temps et l’espace et de
communiquer avec des personnes qui se trouvent à l’autre
bout de la planète. Il faut noter qu'avec l'explosion du
contenu en ligne, on est exposé à de plus en plus
d'information. Avec cette surcharge d’information vient une
pénurie d’attention. De ce fait nous devons allouer notre
attention efficacement pour filtrer les information pertinentes.
Réputation digitale
Les médias sociaux permettent d'utiliser les mécanismes de
confiance et de réputation pour filtrer du contenu en se
basant sur des recommandation de pairs qui sont a priori
indépendants. C'est ce que proposent de plus en plus
plateformes sociales tel que airBnB, TripAdvisor, Uber, ou
encore amazon. Typiquement des utilisateurs comme vous et
moi peuvent contribuer au site en donnant leur avis sur le
produit en donnant un certain nombre d'étoile et en postant
des commentaires. La plateforme agrège ensuite les avis en
utilisant un certain algorithme (par exemple les avis les plus
récent peuvent recevoir un poids plus grand) et présente le
résultat de manière synthétique aux autres utilisateur pour
28
faciliter leur choix. Il faut noter que ce type de système de
réputation sociale n'est pas sans faille. Un article de 2016
dans la revue scientifique prestigieuse Information Systems
Research avertissait que sur trip advisor il suffisait
probablement de 50 faux avis pour faire en sorte qu'un
attaquant dépasse n'importe lequel des ses compétiteur! Une
année après, c'est exactement ce qui s'est produit dans un
reportage pour VICE. Un journaliste a créé une page sur
TripAdvisor pour un restaurant, appelé The Shed at Dulwich.
Seul problème, le restaurant n'existait pas. Mais en l'espace
de quelques mois a coup de faux avis il est arrivé 1er des
tous les 18'000 restaurant à Londres!
En résumé
Nous passons beaucoup de temps sur les réseaux sociaux.
Les médias sociaux reprennent des mécanismes sociaux
existants comme la réputation et la confiance pour nous aider
à faire des choix. Ces mécanismes ne sont pas sans faille. Un
des enjeux est de concevoir des systèmes qui garantissent
l'intégrité de ces mécanismes. Faire en sorte que les systèmes
de réputations en ligne et de filtrage de contenu soient fiables
et dignes de confiance est un des défi majeurs que les
concepteurs de média sociaux doivent adresser dans les
années à venir.
Références
[1] J. B. Stewart,”Facebook Has 50 Minutes of Your Time
Each Day. It Wants More”, The New York Times, May 5,
2016. [Online], Available:
https://www.nytimes.com/2016/05/06/business/facebook29
bends-the-rules-of-audience-engagement-to-itsadvantage.html.
[2] J. Mander, ”Daily Time Spent on Social Networks Rises to
Over 2 Hours”, Global Web Index, May 16, 2017. [Online],
Available: https://blog.globalwebindex.com/chart-of-theday/daily-time-spent-on-social-networks.
[3] T. Lappas, G. Sabnis, G. Valkanas, “The impact of fake
reviews on online visibility: A vulnerability assessment of the
hotel industry”, Information Systems Research, 2016, 27(4),
940-961.
30
VÉRIFICATION D'INFORMATION6
Comment gérer efficacement le flux d'information et
détecter les fausses vérités ?
Information: n.f., élément de connaissance susceptible d'être
représenté à l'aide de conventions pour être conservé, traité
ou communiqué - Larousse
“Une affirmation extraordinaire requiert des preuves
extraordinaires” - Carl Sagan[1]
En regardant son fil d’actualités de Facebook ou de Twitter,
on peut trouver un grand nombre de liens vers des
informations en tout genre couvrant des domaines allant du
divertissement à la politique en passant par la médecine et la
physique quantique.
Parmi ces informations, certaines peuvent être utiles pour
comprendre le monde qui nous entoure. Cela concerne tant la
physique fondamentale que les affaires humaines en passant
par des avancées technologiques et les découvertes spatiales.
Ces informations répondent à une curiosité intellectuelle
typiquement humaine qui commence avec les interminables
questions sur le “pourquoi?” des enfants. Cette curiosité
intellectuelle semble être l’un des facteurs déterminant de
notre performance académique et il est par conséquent
important de cultiver cette curiosité de façon continue au
cours des études [2].
6
Vidéo: https://youtu.be/Ql9YAqp6lCs
31
D’autres informations peuvent être utiles pour prendre des
décisions personnelles ou collectives. Dans le cadre des
décisions personnelles, nos choix peuvent parfois être guidés
par des informations sur des problématiques
environnementales, concernant la santé ou éthiques. Dans le
domaine de l'environnement, une personne intéressée à
réduire son impact sur la nature, considérera comme étant
essentiel de connaître les comportements qui sont
particulièrement polluants et quelles actions sont efficaces
pour minimiser cette pollution. Dans le domaine de la santé,
de nombreuses informations sont nécessaires non-seulement
pour qu’un patient puisse prendre des décisions sur des
traitements utiles à ses maux mais aussi sur des stratégies de
préventions adéquates de futurs problèmes de santé. Enfin,
au niveau éthique, un choix de consommation peut, par
exemple, être effectué sur la base d’informations reçues ou
récoltées concernant d’éventuelles pratiques commerciales de
sociétés violant des droits humains.
De nombreuses informations sont également nécessaires dans
le contexte de décisions collectives. Par exemple, dans le
cadre d’une votation, de grandes quantités d’informations
doivent être assimilées par les citoyens afin de se former une
opinion politique. Cela doit permettre à chacun de se former
une opinion sur la question de savoir, par exemple, s’il
faudrait interdire aux militaires de conserver leur arme de
service à la maison pour réduire le nombre de suicide, ou si
l’augmentation de l'âge de la retraite est une solution
permettant de réduire le coût des charges sociales, ou encore
afin de décider si la peur des infrasons émis par les éoliennes
justifie une moratoire sur leur construction [3].
32
À l'ère des médias sociaux et considérant que la quantité
d’information disponibles sur Internet double tous les 2 ans
[4], il devient difficile de distinguer le vrai du faux. En effet,
avec l'avènement du Web, il y a eu une augmentation de
notre exposition à des informations non-fondées couvrant les
domaines du paranormal, de la pseudo-science, des théories
complotistes, ainsi que des rumeurs[5]. L’augmentation de
l’accès à l’information devrait également permettre aux
personnes exposées à de fausses informations de les
identifier en tant que telles et donc de les réfuter. La
recherche dans le domaine suggère que malheureusement,
une personne qui entend deux rumeurs, en croit une et ne
croit les réfutations de rumeur qu’une fois sur quatre.[6]
Lorsqu’il s’agit de curiosité intellectuelle, savoir si une
information est correcte est important. Lorsqu’une information
est un outil de prise de décision, il est essentiel de pouvoir
déterminer si elle est vraie afin que la décision prise ait les
conséquences souhaitées. Il est particulièrement importa nt
pour les personnes les plus vulnérables de pouvoir faire ce tri
d’information entre info et intox. En effet, celles-ci sont trop
souvent celles qui paient le prix le plus élevé lorsque des
choix inappropriés sont faits, que ce soit au niveau des
décisions personnelles (par exemple des escroqueries,
arnaques, ou simplement des prix excessifs) ou des décisions
collectives erronées.
Baloney detection kit
De la même manière qu’il est préférable d’apprendre à
quelqu’un à pêcher plutôt que de lui donner du poisson, il est
33
plus utile de donner à quelqu’un les outils nécessaires à
évaluer une information de manière critique plutôt que de lui
dire si cette information est véridique.[7]
En se basant sur ce constat, le célèbre éducateur scientifique
et sceptique, le regretté Carl Sagan, a créé son “Baloney
Detection Kit” [8]. Il s’agit d’un kit de détection de balivernes
ou de poutines comme l’a traduit l'écrivain canadien Normand
Baillargeon dans son petit cours d'autodéfense intellectuelle
[9]. Ce kit contient une liste de question qu’il faut se poser
lorsque l’on est confronté à une nouvelle information. La
question de base proposée par Sagan est de se demander si
l’information est extraordinaire, c’est à dire si elle semble aller
à l’encontre de tout ce que l’on connaît sur le fonctionnement
du monde. Sagan était spécialement intéressé par les
affirmations de rencontre du quatrième type et par les
affirmations concernant des pouvoirs paranormaux de
guérison [10]. Selon lui, plus l’information est extraordinaire,
plus les preuves devant démontrer la véracité de celle-ci
doivent être extraordinaire. En d’autre termes, une
information banale peut être acceptée assez facilement alors
qu’une information qui sort de l'ordinaire nécessite que l’on
s’attarde plus en détail sur (1) sa source et (2) les preuves qui
la supportent.
Source de l’information
Une information peut venir de différentes sources, telles que
des journaux, des blogs, de son expérience personnelle ou
d’un ami. Savoir si la source est fiable peut permettre de
déterminer quel degré de confiance accorder à cette
34
information. Nous présentons ici trois sources d’information et
leurs limites: l’expérience personnelle, les médias, la
littérature scientifique.
L’expérience personnelle
“Le premier principe est de ne pas se duper soi-même et on
est la personne la plus facile à duper.” Richard Feynman[11]
L'expérience personnelle et l’intuition sont des source
fréquentes d’information. Elles permettent de prendre des
décisions tous les jours dans des domaines variés. Par contre
elles ont des limites bien connues qui les rendent peu fiable
dans certains contextes. Ici nous allons discuter des quelques
unes de ces limitations. (A compléter)
Les médias
Les médias jouent un rôle central dans une démocratie, celui
d’informer le public afin qu’il puisse prendre des décision en
connaissance de cause et cela même si l’information met en
cause le gouvernement. Ce rôle est soutenu dans l’article 17
de la constitution suisse qui garantit une liberté de presse
ainsi que le secret de rédaction et interdit la censure.
Toutefois, les médias n’ont pas l’obligation légale de présenter
de l’information véridique (à l’exception de ce qui constitue de
la diffamation). Par exemple aux Etats-Unis, des chaînes
télévisuelles comme Discovery Channel ou History Channel
diffusent parfois de la fiction sous forme de documentaires
[12]. Au niveau du support, avec l’omniprésence du web, les
média dits traditionnels comme les journaux, la télévision et la
radio, sont pour la plupart aussi accessibles en ligne et
35
cohabitent avec des nouveaux acteurs digitaux tels que des
blogs, des vidéos en ligne et les média sociaux.
Réputation
Malgré l’absence d’obligation, la plupart des médias cherchent
à présenter des informations fiables. L’un des moyens utilisé
est de corroborer des informations venant de sources
différentes et fiables. Parmi les raisons qui poussent des
médias ou des experts à présenter des informations vérifiées
est la réputation, à savoir la volonté d’être perçus comme
étant une source fiable. Alors que certains journaux cherchent
à avoir et conserver une excellente réputation, d’autres
préfèrent attirer des lecteurs par de gros titres vendeurs.
Parfois, la pression des ventes peut pousser un média à
publier une information avant de l’avoir confirmée. Par
exemple suite au suicide de Benoît Violier le 31 janvier 2016
le magazine Bilan a publié un article [13] le 6 février indiquant
que ce suicide serait peut être lié à une escroquerie dont
Violier aurait été victime. Après une vague de démentis, le
magazine s’est vu contraint de publier un mea culpa. D’autres
médias, tel que The Guardian, ont utilisé l’article de Bilan
comme source pour leur propre article [14] si bien que les
résultats d’une recherche google sur les termes “Benoît
Violier” incluent en première page des articles sur l’association
probable entre le suicide de Violier et sa situation financière.
[15]
Conflits d’intérêts
L’une des problématiques constamment rencontrés par les
médias est celui des conflits d’intérêt. Un conflit d’intérêt
36
représente une situation dans laquelle un intérêt propre de la
source est en conflit avec l’information. Une autre source de
conflit d’intérêts importante dans les média peut venir de leur
modèle d’affaire et de leur structure de financement. Des
médias qui doivent se financer grâce à des publicités auront
un conflit d’intérêts si une information fait du tort à des
sociétés avec lesquelles ils ont des contrats publicitaires.
Un autre type de conflit d’intérêts peut survenir en raison de
la gestion de l’entreprise de média qui bénéficie
particulièrement de certaines politiques publiques. Par
exemple, un média pourrait chercher à favoriser des
politiques de réduction d’impôts ciblées ou au contraire de
redistributions de redevances.
On trouve aussi des conflits d’intérêts liés à l’accès. L’accès à
des politiciens ou à des chefs d’entreprise est un bien
précieux pour les journalistes. Cet accès n’étant pas garanti, il
se peut qu’un-e journaliste se voit révoqué-e l’accès à un-e
politicien-ne (p. ex., le Washington Post qui ne peut plus
interviewer Donald Trump [16]). Ce type d’incidents peut
amener à de l’auto-censure, un processus par lequel les
journalistes évitent d’aborder certains sujets délicats.
Au delà des médias, les conflits peuvent être basés sur
l’employeur (par exemple, des employé-e-s de marque de
cigarette qui nient activement les effets du tabac) mais aussi
des idéologies politiques (par exemple des politicien-ne-s qui
nient la réalité du réchauffement climatique par idéologie
anti-réglementation [17]).
37
La littérature scientifique
Une information venant de la littérature scientifique n’a pas la
garantie d’être correcte, mais c’est actuellement la meilleure
de source de connaissance que nous avons. Elle repose sur
un mécanisme de scepticisme organisé qui permet tant bien
que mal de surmonter un nombre de biais que nous avons vu
précédemment. Le processus scientifique se déroule de la
manière suivante: un groupe de recherche fait une
découverte dans un domaine et décide de publier le résultat
pour la communauté scientifique. Pour cela il rédige un article
scientifique expliquant le contexte de la recherche, la
méthodologie utilisée et les résultats de recherches. Suivant
les domaines et suivant l’impact de la recherche, le groupe
sélectionne une revue ou une conférences adéquate plus ou
moins prestigieuses pour soumettre le papier. Le prestige des
revues et des conférences vient du fait que les articles ont
beaucoup d’impact sur la communauté et plus leur réputation
est élevée. Il y a par contre une culture de publication très
différente entre domaines. Dans certains domaines, seuls les
articles publiés dans des revue sont valorisés (par exemple en
Management) alors que dans d’autres domaines, les
recherches les plus prestigieuses sont diffusées dans certaines
conférences (par exemple en Informatique).
Il faut noter qu’en principe, n’importe qui peut effectuer un
travail d'investigation scientifique et soumettre un article qui
décrit ses résultats. Pour évaluer sa qualité, un article
scientifique est envoyé par les membre du comité d’édition de
la revue à un certain nombre d’experts scientifiques (en
général entre 2 et 5) qui font une relecture minutieuse de
38
l’article pour juger si sa qualité et son innovation sont assez
important pour qu’il puisse être publié. Ces experts font leur
commentaire sous le couvert de l’anonymat (blind review). Il
faut aussi noter que les articles eux-mêmes suivant les revues
sont anonymisés pour éviter que le comité de relecture soit
influencé par la liste d’auteurs du papier (double blind
review).
La validité d’un résultat scientifique est augmenté par le fait
qu’il est répliqué dans différents contextes par des groupes de
recherche différent. Une fois que la littérature sur un sujet est
assez fournie, il est coutumier de publier une revue de la
littérature qui présente une analyse de toutes les recherches
faites sur ce sujet. Ce genre de revue (meta-analysis,
systematic reviews) sont elles aussi revues par un comité de
lecture de la même manière qu’un article scientifique original.
Ces analyses permettent d’avoir une vue d’ensemble des
travaux et de pouvoir voir s’il y a un consensus scientifique
sur un sujet.
Par exemple dans le cas des recherches sur le changement
climatique, en 2004, Naomi Oreskes a fait une analyse des
résumés de tous les articles publiés entre 1993 et 2003
accessibles sur webofscience.com utilisant le mot clé “global
climate change” (928 résultats). Elle classe ensuite les article
dans différentes catégories selon leurs conclusions quant au
réchauffement climatique. Aucun des 928 articles ne remettait
en cause le fait que le réchauffement climatique est réel et
est engendré par les humains. L’article d’Oreskes a été suivi
par une série d’autres revues de la littérature et de critiques
méthodologique qui ont permis de raffiner la compréhension
39
du sujet. En 2013 John Cook et al. étendent l’analyse à tous
les 11944 papiers de 1991-2011 qui mentionnent les mots clé
“global climate change” et “global warming” et trouvent que
sur les 4000 papiers qui prennent position, 97%[18]
supportent le consensus.
La littérature scientifique n’est pas sans conflits d’intérêts et
biais potentiels. En effets, une partie de la littérature
scientifique est financée par des compagnies qui peuvent
avoir un intérêt à publier des recherches qui soutiennent un
certain point de vue. Les comités de relecture anonymes ainsi
que les réplications d'expériences sont des mécanismes qui
permettent de diminuer l’impact des conflits d’intérêts. Qui
plus est, certains journaux requièrent des auteurs la
divulgation de leurs potentiels conflits d’intérêt. Un autre biais
est le biais de publication qui vient du fait qu’il est pas
toujours facile de publier des expériences qui ont échoués et
donc c’est possible qu’il y ait un biais en faveur des résultats
positifs dans la littérature scientifique. Pour pallier à ce
problème dans le domaine médicale AllTrials [19] propose
une plateforme pour répertorier tous les essais cliniques pour
que les médecins puissent prendre des décisions informées.
La littérature scientifique elle-même se pose la question de
savoir quels sont les biais les plus important et comment les
surpasser [20], sans pour l’instant pouvoir apporter une
réponse claire.
Preuves supportant l’information
“Ce qui peut être affirmé sans preuve, peut être rejeté sans
preuve” Christopher Hitchens [21]
40
Au delà de la source de l’information, la question suivante
s’intéresse aux preuves qui soutiennent l’information et aux
preuves qui démentent l'information. On peut faire le parallèle
entre le fait de vérifier une information et le fait de prouver la
culpabilité ou l’innocence d’un accusé dans un tribunal.
Témoignages
Parmi les preuves potentielles on trouve des récit de témoins
qui racontent ce qu’ils ont observés. Comme nous l’avons vu,
les observations initiales ainsi que les mémoires peuvent être
sujet à des biais de perception qu’il faut prendre en compte.
Malheureusement, dans le cas des jugement, ces biais ont
parfois des conséquences irréparable comme le relate le
Death Penalty Information Center. En effet le centre rapporte
que depuis 1977, 46 innocents ont été condamnés à mort à
cause de témoignages qui se sont avérés faux [22].
Anecdotes
S’il y a des observations concordantes de témoins
indépendants, le niveau de preuve augmente en général,
mais il se peut qu’il y ait des biais systématiques. Ce type de
biais systématique peut apparaître de manière intentionnelle
comme lorsque chaque camp (la défense et la partie
plaignante) sélectionne les témoignages pour au mieux
représenter sa version des faits. On retrouve ce genre de
biais par exemple sur des sites commerciaux qui utilisent des
témoignages de clients satisfaits pour informer les visiteurs du
bienfait de leur produits. Dans un jugement, pour essayer de
surmonter ces biais, la partie plaignante peut elle aussi choisir
ses témoins. Pour essayer de surmonter ce biais sur les
41
informations commerciales, des sites d'agrégation de contenu
offrent la possibilité aux utilisateurs satisfaits et insatisfaits de
laisser leurs témoignages. Ce biais systématique peut aussi
être non-intentionnel, comme avec le biais de confirmation
qui à tendance à nous rendre plus attentifs aux information
qui confirment une opinion [23].
Approche systématique
Pour aller au delà de la série d’anecdotes il faut mettre en
place une approche systématique d’investigation. C’est à dire
faire des hypothèses et chercher à trouver les élément qui
pourraient les confirmer et les éléments qui pourraient les
infirmer. Par exemple les hypothèses de la présence de la
personne accusée sur le lieu du crime peut être vérifiée par
des caméras de sécurité ou des empreintes digitales, ou
infirmée par un alibi. Il faut noter que de mettre en place des
moyens de confirmer ou d’infirmer une hypothèse n’est pas
chose facile. Typiquement il est possible d’observer des
éléments qui semblent soutenir une hypothèse alors qu’elle
est fausse. On parle de coïncidences. Dans le jargon
scientifique on note que corrélation n’est pas synonyme de
causalité. En effet, en cherchant assez longtemps il est
possible de trouver des corrélations entre les événements les
plus farfelus, comme l’illustre le site spurious correlations
[24].
Expériences contrôlées
Pour surmonter ce problème il est parfois possible de mettre
sur pied des expériences contrôlées dans lesquelles on crée
un groupe test et un groupe contrôle. La seule différence
42
entre les groupes est le fait que le groupe test est soumis à
l’intervention qu’on désire vérifier et l’autre non. Si
l’expérience est faite minutieusement, la différence entre les
deux groupe après l’intervention sera uniquement due à
l’intervention. Ces expériences contrôlées sont essentielles
pour l’avancée de la science.
Faisceaux de preuves
Dans un jugement, quand une série de faisceaux de preuves
accumulées de manière systématique venant de sources
indépendantes pointent de manière cohérente dans la même
direction, un jury peut prendre une décision informée sur la
culpabilité de l'innocence de la personne accusée.
Similairement que ce soit dans des contexte aussi varié qu’en
histoire [25] en science, en médecine ou en économie, cette
convergence de faisceaux de preuve peut permettre
d’accepter ou de rejeter une information avec un certain
degré de certitude. La question suivante est de savoir si nous
somme prêt à laisser les preuves changer nos croyances ou si
nous sommes attachés à nos croyances d’une telle manière
qu’elles sont immunes à toute remise en question.
Croyances
Comme nous l’avons vu, la montée des médias sociaux a
augmenté notre exposition à l’information et à la
désinformation. Il est à noter qu’on a tendance à penser que
l’information qui vient de proches est plus fiable que si elle
vient d'ailleurs, comme à travers les médias sociaux. Nos
propres fausses croyances peuvent donc facilement affecter
les personnes qui nous entourent [26].
43
En étudiant les personnes qui sont susceptibles d’avoir des
croyances non-fondées, on remarque qu’il y a des liens entre
les diverses formes de croyances non-fondées, comme les
croyances paranormales (e.g., la vie après la mort, la
réincarnation, les fantômes, les pouvoirs psychiques) ou les
croyances conspirationnistes [27] (e.g., les illuminatis dirigent
le monde). C’est à dire que les gens qui ont certaines
croyances non-fondées ont tendance à en croire plusieurs
autres liées.
Parmi les raisons qui peuvent expliquer pourquoi une
personne a des croyances non fondées, il y a des erreurs de
raisonnement qui peuvent amener à ce type de croyances,
comme l’erreur de conjonction, par laquelle ils surestiment la
probabilité d'événements concomitants [28]. En outre, de
telles croyances peuvent être liées à des traits de personnalité
tels que l'ennui [29] ou de la paranoïa, traits qui peuvent être
présent plus fréquents dans les groupes marginalisés dans la
société (par exemple, les femmes, les jeunes, les minorités,
les personnes avec un niveau SES inférieur) [30]. Ces
croyances peuvent aussi être examinées du point de vue de la
sociologie culturelle et peuvent refléter une forme de
protestation contre le pouvoir [31]. Il a également été
constaté que, pour une capacité cognitive équivalente, les
personnes ayant un style cognitif analytique sont moins
susceptibles d'adopter des croyances paranormales [32].
La recherche suggère que la plupart de ces croyances sont
fixées assez tôt, à savoir, avant l'enseignement supérieur
[33]. Donc, il est difficile de les corriger en pointant
simplement la meilleure explication alternative. En effet, chez
44
les personnes qui détiennent fermement certaines croyances
non fondées, en essayant de les corriger on pourrait encore
renforcer leurs croyances [34]. Il est donc crucial d'enseigner
la pensée critique tôt car elle est la plus susceptible d'exercer
une influence au moment de l'exposition à un message. Une
méthode efficace pour favoriser le raisonnement scientifique
est de demander aux étudiants de générer des contrearguments pour les croyances infondées [35]. Il faut noter
que la capacité de citer des preuves pour justifier sa croyance
est considérée comme une forme primaire de la culture
scientifique qui devrait être enseignée à côté du contenu
scientifique[36]. Mais cette capacité est malheureusement
manquante, même chez les personnes titulaires d'un diplôme
dans des domaines scientifiques [37].
La technologie de communication pourrait aussi être utilisée
pour faciliter l’évaluation critique d’information. Par exemple,
le plug in RbutR crée la possibilité de laisser un commentaire
pointant vers des preuves qui démentent l’information
disponible sur un site Internet pour alerter les utilisateurs que
le contenu est potentiellement faux. Dans le fonctionnement
de RbutR les utilisateurs peuvent voter pour les meilleurs
arguments pour et contre une position défendue sur le site.
Des recherches récentes semblent soutenir ce type
d’intervention en montrant que les croyances pseudo
scientifiques pourraient être réduites par une argumentation
en ligne [38]. On pourrait aussi imaginer des applications
mobile qui permettent de se poser les bonnes questions
lorsqu’on est confronté à une information [39]. Cette
approche mobile pourrait être particulièrement utile au vu du
45
fait que les personnes qui semblent avoir une pensée critique
moins développée, sont celles qui comptent plus
fréquemment sur leur téléphones mobile que sur d’autres
sources pour acquérir de l’information [40].
Références
[1] C. Sagan, Cosmos, 1980. [Online], Available:
http://dicocitations.lemonde.fr/citations/citation-90387.php.
[2] S. Von Stumm,B. Hell and T. Chamorro-Premuzic. “The
hungry mind intellectual curiosity is the third pillar of
academic performance”, Perspectives on Psychological
Science, vol. 6, no. 6 , pp. 574-588, 2011.
[3] ATS, ”Les infrasons des éoliennes constitueraient un vrai
problème de santé publique”, ArcInfo, July 1, 2016.
[Online],Available:
https://www.arcinfo.ch/articles/lifestyle/sante/les-infrasonsdes-eoliennes-constitueraient-un-vrai-probleme-de-santepublique-552192.
[4] J. Gantz and D. Reinsel,” Extracting value from chaos”,
IDC iview, no. 1142, pp.9–10, 2011.
[5] R. K. Garrett, “Troubling consequences of online political
rumoring”, Human Communication Research, vol. 37, no. 2,
pp. 255–274, 2011.
[6] Ibid.
[7] K. Mccaffree and A. Saide, “Why is critical thinking so hard
to teach?”, Skeptic Magazine, vol. 19, no. 4, 2014.
46
[8] C. Sagan, “The fine art of baloney detection”. in
Paranormal Claims: A Critical Analysis, University Press of
America, 2007.
[9] N. Baillargeon, “Petit cours de défense intellectuelle” ,
Lux, 2006.
[10] C. Sagan, “Demon-haunted world: science as a candle in
the dark”, Ballantine Books, 2011.
[11] R. Feynman, “Cargo Cult Science” 1974. [Online],
Available:http://calteches.library.caltech.edu/51/2/CargoCult.
pdf.
[12] Ben Winsor, “Discovery Is Becoming More And More
Ridiculous With Its Fake Documentaries“ , Business insider,
Sept.18, 2014. [Online], Available:
http://www.businessinsider.com/discovery-channels-fakedocumentaries-2014-9?IR=T.
[13] M. Zaki, S. Guertchakoff, “Benoît Violier aurait été
victime d’une vaste escroquerie”, Bilan, Feb. 6, 2016.
[Online], Available: http://www.bilan.ch/argent-finances-plusde-redaction/benoit-violier-aurait-ete-victime-dune-vasteescroquerie.
[14] J. Henley, “Star chef Benoît Violier may have been
victim of wine scam, report claims“, The Guardian, Feb. 8
2016. [Online], Available:
https://www.theguardian.com/world/2016/feb/08/chefbenoit-violier-possible-victim-wine-scam-report.
47
[15] C. Correa, “Was Chef Benoît Violier's Suicide the Result
of a Massive Wine Scam?”, Eater, Feb. 8, 2016. [Online],
Available:
https://www.eater.com/2016/2/8/10939060/chef-benoitviolier-wine-scam.
[16] C. Cillizza, ”Donald Trump just barred Washington Post
reporters from campaign events. That should bother you.”,
The Washington Post, June 13, 2016. [Online], Available:
https://www.washingtonpost.com/news/thefix/wp/2016/06/13/donald-trump-just-banned-thewashington-post-from-covering-him-that-should-bothereveryone/.
[17] N. Oreskes and E. M. Conway, “Merchants of doubt: How
a handful of scientists obscured the truth on issues from
tobacco smoke to global warming.” Bloomsbury Publishing
USA, 2011.
[18] J. Cook, D. Nuccitelli, S. A. Green, M. Richardson, B.
Winkler, R. Painting, R. Way, P. Jacobs and A. Skuce,
“Quantifying the consensus on anthropogenic global warming
in the scientific literature.”, Environmental research letters,
vol. 8, no. 2, 2013.
[19] Sense about Science, AllTirals. [Online], Available:
http://www.alltrials.net/.
[20]C. J. Lee, C. R. Sugimoto, G. Zhang and B.Cronin, “Bias in
peer review” ,Journal of the American Society for Information
Science and Technology, vol. 64, no. 1, pp.2-17, 2013.
48
[21] C.Hitchens, “Mommie Dearest”, Slate, para. 9, Apr. 24,
2016.
[22] Death Penality Information Center, “Innocence
Cases”.[Online], Available:
https://deathpenaltyinfo.org/innocence-cases.
[23] E. Jonas, S. Schulz-Hardt, D. Frey and N. Thelen,
“Confirmation bias in sequential information search after
preliminary decisions: an expansion of dissonance theoretical
research on selective exposure to information”, Journal of
personality and social psychology, vol. 80, no.4, p.557, 2001.
[24] Tyler Viger, ”Spurious Correlations”.[Online], Available:
http://www.tylervigen.com/spurious-correlations.
[25] M. Shermer and A. Grobman, “Denying history: who says
the Holocaust never happened and why do they say it?” ,
Univ of California Press., 2009.
[26] R. K. Garrett, “Troubling consequences of online political
rumoring”, Human Communication Research, vol. 37, no. 2 ,
pp. 255–274, 2011.
[27] H. Darwin, N. Neave and J. Holmes, “Belief in conspiracy
theories. the role of paranormal belief, paranoid ideation and
schizotypy”, Personality and Individual Differences, vol. 50,
no. 8 , pp. 1289–1293, 2011.
[28] R. Brotherton and C. C. French, “Belief in conspiracy
theories and susceptibility to the conjunction fallacy”, Applied
Cognitive Psychology, vol. 28, no. 2 , pp. 238–248, 2014.
49
[29]R. Brotherton and S. Eser, “Bored to fears: Boredom
proneness, paranoia, and conspiracy theories”, Personality
and Individual Differences, vol. 80 , pp. 1–5, 2015.
[30] J. Mirowsky and C. E. Ross,“Paranoia and the structure
of powerlessness”, American Sociological Review, vol. 48,
no.2 , pp. 228–239, 1983.
[31] C. Stempel, T. Hargrove and G. H. Stempel, “Media use,
social structure, and belief in 9/11 conspiracy theories”,
Journalism & Mass Communication Quarterly, vol. 84, no. 2,
pp. 353–372, 2007.
[32] G. Pennycook, J. A. Cheyne, P. Seli, D. J. Koehler and J.
A. Fugelsang, “Analytic cognitive style predicts religious and
paranormal belief”, Cognition, vol. 123, no. 3, pp. 335–346,
2012.
[33] K. Aarnio and M. Lindeman, “Paranormal beliefs,
education, and thinking styles” , Personality and Individual
Differences, vol. 39,no. 7 ,pp. 1227–1236, 2005.
[34] S.Lewandowsky,U. K. Ecker, C. M. Seifert, N. Schwarz
and J. Cook, “Misinformation and its correction continued
influence and successful debiasing”, Psychological Science in
the Public Interest,vol. 13, no. 3, pp. 106–131, 2012.
[35] R. L. Miller and W. Wozniak, “Counter-attitudinal
advocacy: Effort vs. self-generation of arguments”, Current
Research in Social Psychology, vol. 6, no. 4, pp. 46–57, 2001.
50
[36] D. T. Willingham, ”Critical thinking: Why is it so hard to
teach?”, Arts Education Policy Review, vol. 109, no. 4, pp. 21–
32, 2008.
[37] A. Shtulman, “Epistemic similarities between students’
scientific and supernatural beliefs”, Journal of Educational
Psychology, vol. 105, no. 1,p. 199,2013.
[38] C. Y. Tsai,C. N. Lin,W. L. Shih and P. L. Wu, “The effect
of online argumentation upon students’ pseudoscientific
beliefs”, Computers & Education, vol. 80, no. C, pp. 187–197,
2015.
[39] A. Holzer, S. Govaerts, S. Bendahan and D. Gillet,
“Towards Mobile Blended Interaction Fostering Critical
Thinking”, In Proceedings of the 17th International
Conference on Human-Computer Interaction with Mobile
Devices and Services Adjunct, pp. 735-742, Aug. 2015.
[40] G. Pennycook, J. A. Cheyne, P. Seli, D. J. Koehler and J.
A. Fugelsang, “Analytic cognitive style predicts religious and
paranormal belief”, Cognition, vol. 123, no. 3,pp. 335–346,
2012.
51
DONNÉES PERSONNELLES7
A quoi peuvent servir les données personnelles
récoltées en ligne?
Dans un supermarché dans la banlieue de Minneapolis, dans
le Minnesota, un homme demande à voir le manager, une
poignée de coupons dans sa main. “Ma fille a reçu ça par la
poste! Elle est encore au gymnase et vous lui envoyez des
coupon pour des habits de bébés? Vous essayez de
l’encourager à tomber enceinte?”[1] Le manager s’excuse
platement et rappelle le père quelques jours plus tard pour
s’excuser de nouveau. Au téléphone par contre le père, un
peu gêné, indique au manager qu’après une discussion avec
sa fille il s’est avéré qu’il sera effectivement grand-père
prochainement.
Cliquez ici pour accepter les conditions d’utilisation et
continuer à naviguer sur cette page!
Depuis l’entrée en force dans l’union européenne du
Règlement général sur la protection des données ou RGPD en
2018, on voit apparaître cette fenêtre sur tous les sites. La
raison de ce “pop up” est le consentement explicite exigé par
le RGPD pour toute collecte de données. L’un des principe de
base de cette nouvelle réglementation est que l’utilisateur est
maître de ses données. Il doit pouvoir accéder à ses données
et avoir la possibilité de les effacer en tout temps. C’est ce
qu’on appelle le droit à l’effacement. L’application de ce
règlement est dite extra territoriale c’est-à-dire qu’il s’applique
7
Vidéo: https://youtu.be/JN-ZMjI-DfM
52
à toutes entreprises qui traitent avec des utilisateurs résidant
en Europe et cela indépendamment du fait que cette société
se trouve en europe ou non.
Quelles données sont stockées sur les serveurs de nos apps
préférées?
En utilisant à un service en ligne, une page de modalité
indique en général quels types de données sont stockés et
l’utilisation faite. On distingue deux type de données, les
données à proprement parler et les métadonnées.
Données métadonnées
Un premier type de données stocké sur les services en ligne
sont les données elles-même autrement dit le contenu posté
par les utilisateurs, comme les fichiers sur un service comme
DropBox ou Google Drive, les messages, les images, ou les
vidéos sur un service comme Facebook, Instagram, ou
SnapChat. Par exemple, SnapChat, indique dans ses
modalités [3] que le contenu des conversations que les
utilisateurs choisissent de mettre sur le service, c’est à dire les
Snaps ou les Stories, est enregistré sur le service. SnapChat
est une application qui est basée sur l’idée du message
éphémère qui disparaît du téléphone du destinataire après un
certain nombre de secondes déterminé par l’expéditeur. Le
service indique que ces Snap sont aussi effacés
automatiquement de ses serveurs après que le système ait
détecté qu’ils ont expiré. Par contre il n’y a pas de garantie
sur le temps que cela prend. Ils indiquent aussi qu’ils gardent
certain types d’informations (sans indiquer lesquels) en
backup pour un temps limité (encore sans indiquer ce temps).
53
En plus du contenu des messages, les services en ligne
peuvent enregistrer des métadonnées, c’est à dire des
données contextuelles sur les données. Par exemple la
localisation, l’heure, l’adresse IP, ou le destinataire d’un
message. Snapchat par exemple dit enregistrer l’information
sur l’appareil, la localisation, des informations sur le carnet
d’adresse, sur les photos sur le téléphone.
Parmi les métadonnées, on trouve aussi les données relatives
à l’activité des utilisateurs, comme le fait que vous appuyiez
sur un like d’une certaine image, que vous vous loggiez tous
les soir pour voir les photos d’un autre utilisateur, que vous
recherchiez un certain type de mot clé, etc. Par exemple,
Snapchat enregistre les types de filtres utilisés pour les Snaps,
quels canaux sont consultés, quelles recherches sont
effectuées, comment vous communiquez avec vos amis.
SnapChat enregistre aussi votre historique de visite, heure
d’accès, pages visitées avant d’aller sur le site.
Utilisation des données
Les services en ligne peuvent utiliser les données de manières
diverses et l’explosion de la recherche en Big Data promet des
applications encore plus importantes dans le futur. SnapChat
dit utiliser l’information pour améliorer ses services,
comprendre les modes d’utilisation, personnaliser les services,
ou prévenir le vol d’identité. Aussi le service informe sur la
façon dont il partage ces informations. Par exemple, il partage
l’information non anonymisée avec des fournisseurs de
services partenaires, des sociétés affiliées, ou des entités
externes pour raisons légales. Il fourni aussi l’informations
54
agrégée et anonymisées à des publicitaires. Les données
peuvent être utilisées pour créer des nouveaux services pour
les utilisateurs, améliorer les outils de marketing, ou ouvrir
des nouvelles voies de recherche. Dans tous les cas, elles
posent des enjeux pour la conception de logiciel comme nous
allons le voir.
Nouveaux services aux utilisateurs
Grâce aux analyses des traces d’activités combinées aux
contenus, de nouveaux services ont vu le jour. C’est le cas
notamment des services de navigations, comme Google Maps,
qui utilisent la localisation des automobilistes pour déterminer
la fluidité du trafic. Il faut noter que Google Maps n’utilise
actuellement que la localisation des usagers quand ils ont
l’application active. D’autres services utilisent la localisation
aussi quand l’application n’est pas active. Dans le domaine de
l'éducation digitale, les enseignant-e-s peuvent profiter des
données récoltées par différents systèmes pour surveiller
l’avancement des étudiant-e-s et pouvoir intervenir le cas
échéant.
Nouveaux outils publicitaires
L’exemple du magasin Target montre l’utilisation de collecte
d’information pour comprendre le comportement du
consommateur et influencer son comportement futur. Dans ce
cas précis la prédiction de la naissance est un moment clé, où
les consommateurs peuvent être sortis de leur routine et
influencés pour potentiellement changer d’habitude. Pour
Target, attendre l’annonce officielle de la naissance
(information publique) n’était pas une bonne option, car trop
55
d’autres concurrents ont aussi l’information. Donc ils ont mis
sur pied un programme d’analyse de données pour pouvoir
prédire une naissance dans le deuxième trimestre de
grossesse en se basant sur le comportement d’achat des
futurs parents.
Nouvelles voies de recherche
L’augmentation des données disponibles a dramatiquement
élargi les domaines de recherches qui peuvent être impactées
par l’analyse de donnée allant du marketing à la médecine et
de la littérature au domaine de l’action humanitaire. Un
exemple dans le domaine médical est la recherche autour de
la grippe entreprise par une équipe de recherche chez Google.
La grippe est responsable chaque année de 250’000 à
500’000 morts [3]. La détection précoce d’une épidémie peut
réduire l’impact de celle-ci. Malheureusement, des organes de
surveillances comme le Center for Disease Control and
Prevention (CDC) aux USA, utilisent des données cliniques
comme les visites chez les médecins, qui ne permettent de
détecter une épidémie qu’avec un retard de une à deux
semaines. Pour raccourcir ce délai, des chercheurs chez
Google, ont créé un algorithme qui se basait sur l’activité des
utilisateurs du moteur de recherche en faisant une analyse
des mots clés utilisé.[4] Grâce à ce système, le délai de
prédiction des épidémie pouvait être drastiquement diminué.
Nouveaux enjeux pour la conception de
logiciels
Pour pouvoir tirer profits de nouveau services offerts par
l’analyse des données, les concepteurs de logiciels doivent
56
mettre en place des infrastructures qui permettent de tracer
les activités, d’analyser les données, et de produire de
l’information utile pour la prise de décision. Un enjeux majeur
est de pouvoir respecter la sphère privée des utilisateurs tout
en offrant des services innovant qui utilisent potentiellement
des données sensible. Il va s’agir d’analyser les risques
encourus par les utilisateurs et les réduire lorsque c’est
possible. Parmi les principes de conception de logiciel utile à
cet effet on trouve privacy by design, le concept qu’un service
pourrait, de par sa conception, garantir un certain niveau de
sphère privée aux utilisateurs. L’anonymat peut être un des
moyens utilisé. Par exemple, l’application SpeakUp ne
demande pas à ses utilisateurs de s'enregistrer, ce qui réduit
le risque d’être identifié.
En résumé
Pour pouvoir tirer profits de nouveau services offerts par
l’analyse des données, les concepteurs de logiciels doivent
mettre en place des infrastructures qui permettent de tracer
les activités, d’analyser les données, et de produire de
l’information utile pour la prise de décision. Un enjeux majeur
est de pouvoir respecter la sphère privée des utilisateurs tout
en offrant des services innovant qui utilisent potentiellement
des données sensibles. Imaginez que l’analyse de photos en
ligne puisse permettre aux assurance de vous refuser une
couverture pour un cancer de la peau, car vous étiez trop
souvent en vacances au soleil quand vous étiez enfants. Il va
s’agir d’analyser les risques encourus par les utilisateurs et de
les réduire lorsque cela est possible. Au delà de l’utilisation
des données par le fournisseur de service, mettre en place
57
cette infrastructure de surveillance pose un risque de sécurité
en cas d’accès à ces données par une personne nonautorisée. En multipliant la récolte de données, on risque de
multiplier les vulnérabilités du système. Parmi les principes
de conception de logiciel utile pour respecter la sphère privée
on trouve le concept privacy by design, qui est imposée par le
rgpd, c’est l’idée qu’un service pourrait, de par sa conception,
garantir un certain niveau respect de sphère privée aux
utilisateurs. L’anonymat peut être un des moyens utilisé, le
réseau local, un autre, l’encryption, un troisième.
Références
[1] C. Duhigg, “How Companies learn your secrets”, The New
York Times, Feb. 16, 2012. [Online], Available:
https://www.nytimes.com/2012/02/19/magazine/shoppinghabits.html?pagewanted=1&_r=2&hp&.
[2] Snapchat, ”Privacy”. [Online], Available:
https://www.snapchat.com/privacy
[3] J. Ginsberg and al. “Detecting influenza epidemics using
search engine query data.” Nature, vol. 457, no. 7232, pp.
1012-1014, 2009.
[4] Google, “Flutrends”. [Online], Available:
www.google.org/flutrends.
58
BIAIS COGNITIFS8
Comment le biais cognitifs influencent notre
communication?
L’un des problèmes importants, lorsque l’on parle de
communication, est qu’il y a souvent une différence entre ce
que quelqu’un souhaite dire, et ce que la personne qui reçoit
le message comprend. C’est parce que le processus de
communication n’est pas parfait, pour de nombreuses raisons.
L’une des raisons est l’existence de biais cognitifs : nous ne
raisonnons pas toujours de façon complètement rationnelle.
Biais de négativité
Par exemple, si je vous montre un tigre et un chat, lequel
attire votre attention en premier ? beaucoup de personnes
diront « le tigre ». En effet, nous sommes souvent attirés par
les choses dangereuses ou négatives en premier, c’est le biais
de négativité. Cela pouvait bien sur avoir du sens : dans notre
longue histoire, il y a de nombreux cas ou ne pas remarquer
un danger, était beaucoup plus grave que de rater une
opportunité. Aujourd’hui, toutefois, cela n’est plus forcément
vrai. Dans un message que l’on va recevoir, on va remarquer
très vite les éléments négatifs, même si l’intention de
l’émetteur n’était pas si mauvaise que cela.
Biais d’ancrage
Un autre biais cognitif très important est le biais d’ancrage :
nous sommes souvent dans l’incapacité de prendre des
8
Vidéo: https://youtu.be/khKofnjBewI
59
décisions sans avoir une base de comparaison. C’est pour cela
que lorsque vous allez dans un magasin de télévisions, vous
verrez qu’il y a toujours une télévision extrêmement chère.
Celle-ci n’est pas forcément là pour être vendue, mais pour
que les personnes qui la voient, aient l’impression que les
autres télévisions en vente ne sont finalement pas si chère
que cela. Les personnes sont donc manipulées par la
présence d’un point de comparaison élevé, et cette technique
est souvent utilisée en négociation. De nombreuses
expériences ont montré qu’en montrant des points de
comparaisons, ou en donnant des chiffres parfois arbitraires
au début, on peut influencer ou manipuler la décision que les
gens prennent.
Biais de cadrage
Le biais de cadrage est aussi un biais cognitif qui a beaucoup
d’impact. La manière de formuler une question peut
massivement transformer la réponse que les gens donnent.
C’est comme dans l’histoire des deux moines dans le
monastère qui aiment fumer et prier. L’un d’entre eux va
demander au curé si c’est possible de faire les deux en même
temps : fumer et prier. Il demande : Quand je suis en train de
prier, puis-je me mettre à fumer une cigarette ? Le curé lui dit
que non, car c’est un manque de respect. Le moine voit son
collègue fumer et prier en même temps deux heures après et
lui dit que le curé n’est pas d’accord. Le deuxième moine dit :
Je suis aussi allé demander au curé. Je lui ai dit : quand je
fume une cigarette, est-ce que je peux me mettre à prier ?
Là, il a dit que tout moment était bon pour penser au
seigneur. La façon de formuler une question ou de voir un
60
problème peut complètement changer la manière avec
laquelle on va répondre à la question ou réagir.
Biais d’interprétation
L’un des biais qui a le plus d’impact dans la communication,
particulièrement avec l’arrivée des nouvelles technologies, est
le biais d’interprétation. Lorsque des gens voient la même
chose ou lisent le même texte, ils peuvent pourtant
comprendre quelque chose de très différent. Ainsi, si l’on voit
une personne qui est mécontente, on va interpréter cela. Si
on lit un message sur son téléphone qui est très court, avec
un point, on va peut être penser que la personne qui écrit le
message est sèche ou fâchée. En réalité, elle était peut-être
simplement pressée, mais très contente. Il n’y a pas moyen
de savoir en lisant le message, d’où des problèmes de
communication qui peuvent apparaître.
Biais liés à la mémoire
Il y a de nombreux autres biais cognitifs, comme ceux liés à la
mémoire, qui posent la question de comment présenter une
information pour mieux passer un message. On sait que les
gens se souviennent mieux de leurs premières fois, ou de
leurs expériences les plus récentes que des autres
expériences. On sait aussi que la mémoire n’est pas le reflet
parfait de la réalité, et que l’on peut enregistrer des fausses
informations dedans, comme plusieurs expériences l’ont
montré. Par exemple, en envoyant des photographies
truquées à des personnes dans lesquelles elles
apparaissaient, on a pu inscrire des souvenirs dans la
61
mémoire des gens, et ceux-ci croyaient dur comme fer que
cela était vrai.
Système 1 et Système 2
Il faut donc savoir qu’il y a une grande différence entre deux
façons de décider : le système 1 et le système 2. Le système
1, c’est le système intuitif, automatique, rapide, alors que le
système 2 est la réflexion profonde, l’analyse. Cette dernière
est plus difficile à utiliser et plus contraignante, alors on aime
bien se fier à son intuition. En communication toutefois, il faut
se forcer plus souvent à utiliser le système 2 : dans la
conception des messages comme dans leur interprétation. Si
l’on n’utilise que l’intuition, on peut être influencés par les
biais cognitifs, et mal comprendre un message ou ne pas
réussir à le faire passer.
62
3 COMPORTEMENT
NUDGES DIGITAUX9
Comment les concepteurs de technologies de
l’information et de la communication peuvent-ils
influencer le comportement des utilisateurs?
Un des problèmes dans les lieux publics est la saleté
permanente des toilettes. Pour inciter les utilisateurs d’urinoir
à viser juste, certain lieux ont recours à une nudge, c’est à
dire une incitation indirectes qui dirigent les choix. En effet
après avoir pris en compte la psychologie complexe des
utilisateurs d’urinoir, des architectes du choix ont élaborés un
dispositif sophistiqué qui à permis de réduire le besoin de
nettoyage de 80% dans certains endroits -- Ils ont dessiné
une petit mouche dans l’urinoir.
L’idée de ce type d’intervention est de ne pas limiter le choix
de l’utilisateur, mais de rendre un choix particulier plus
attractif. Les personne en charge de concevoir ces
intervention deviennent ainsi des architectes du choix. Thaler
et Sunstein parle de paternalisme libéral. Les utilisations de
nudge peuvent être très variées, allant de l’incitation à
manger des légumes en changeant la disposition des aliments
dans une cafétéria à l’incitation à mettre les déchets à la
poubelle en rendant l’acte amusant (ex: vote avec des mégot
de cigarettes). Ou pour faire de l’exercice, comme dans cet
exemple ou des marches d’escalier sont transformées en
9
Vidéo: https://youtu.be/vhoU3XX2Qz0
63
touche de piano pour inciter les utilisateurs à monter à pieds.
Les concepteur d’interface utilisateurs sont eux aussi des
architectes du choix [8] car ils peuvent influencer la manière
dont leur systèmes sont utilisés à travers des nudges
numériques. Par exemple le feedback qu’il donne ou les choix
par défaut qu’ils définisse peuvent fortement changer les
comportements.
Le feedback
Donner du feedback est un élément clé pour la motivation.
Dans une étude, des participants doivent accomplir une tâche
simple - entourer toutes les lettres “a” dans un texte. Une fois
la tâche terminée, ils doivent rendre leur travail à un assistant
pour recevoir leur paiement. Une fois le travail rendu, ils
remplissent un questionnaire qui leur demande de s’il
trouvaient la tâche satisfaisante. Les participants sont divisés
en trois groupes.
Pour le premier groupe, au moment de rendre le travail,
l’assistant regarde la feuille, hoche de la tête pour donner un
feedback au participant et pose la feuille sur un tas. Dans
cette condition, les participants sont satisfaits. Pour le
deuxième groupe, l’assistant ne donne pas de feedback et
détruit immédiatement le travail du participant. Dans cette
condition, on peut l’imaginer, les participants ne sont pas
satisfait. Mais la partie intéressante est le troisième groupe,
dans lequel l’assistant pose la feuille sur un tas sans donner le
feedback minime de la première condition. Dans cette
dernière condition, les participants sont presque aussi
insatisfait que lorsqu’on détruit leur travail devant leurs yeux!
64
Mais quels sont les enjeux pour les concepteurs de médias
sociaux? Lundi 9 février 2009, Facebook introduit son iconique
bouton “j’aime” [1]. Ceci deux ans après les premières
discussion sur la possibilité de faire interagir les utilisateurs
avec le contenu sur le site. Au début du web le succès d’un
site web était mesuré par le biais de compteurs de nombre de
vues [2] et les premiers compteurs qui prenaient en compte
des interactions sociales avec le contenu ont été introduits par
des sites de bookmarking comme Delicious et des sites
d'agrégation de contenu tels que Digg ou Reddit [3].
Aujourd'hui, dans les médias sociaux, le vote sur le contenu
généré par les utilisateurs est devenu une caractéristique
standard, mais il est mis en œuvre de différentes façons
suivant les plateformes. Par exemple, YouTube permet aux
utilisateurs de voter pour ou contre une vidéo en utilisant un
pouce dirigé vers le haut ou un pouce dirigé vers le bas
respectivement. Alors que Facebook a uniquement un pouce
dirigé vers le haut. Des spéculateurs prédisaient l’introduction
d’un pouce dirigé vers le bas [4], mais Facebook a finalement
introduit des smiley en plus du pouce dirigé vers le haut pour
permettre aux utilisateurs d’exprimer différentes émotions.
D’autres sites utilisent des flèches au lieu des pouces, comme
Stackoverflow et Reddit pour permettre aux utilisateurs
d’évaluer la pertinence de messages. Google a introduit une
touche plus un (+1) dans le même but dans sa plateforme
Google+ en 2011 [5]. Les boutons sociaux sont devenus si
courants que l’on parle maintenant de la “like economy”,
l’économie du “j’aime”. Dans ce système, chaque clic indique
une préférence d’un utilisateur et ceux-ci peuvent être
échangés et monétisés [6]. Certains experts ont estimé qu’un
65
clic “j’aime” sur la page d’une organisation sans but lucratif
qui cherche à collecter des dons pourrait valoir jusqu’à 200
dollars [7]. Ainsi, motiver les gens à contribuer est un des
défis majeur des médias sociaux pour lesquels le contenu est
principalement généré par les utilisateurs. Pour ce faire, ils
mettent en place des mécanismes de feedback social
implicite, comme le nombre de vues, ou explicite comme des
likes ou des commentaires. Des sites comme tripadvisor
permettent à des restaurants de recevoir du feedback de leur
consommateurs et de se faire une réputation en ligne.
Comme ces sites doivent motiver les consommateurs à poster
du feedback, ils mettent en place des mécanismes de
feedback sur le feedback, qui permet par exemple d’indiquer
si le feedback d’un autre consommateur était utile ou non. Au
delà des média sociaux, trouver des bons moyens pour
motiver ses employés et collaborateur est un défi majeur dans
la plupart des organisations. Un type de feedback qui est
devenu très populaire est l’utilisation de badge, de point, de
classement, et autre mécanisme tirés de jeux vidéos. On
retrouve cette “gamification” dans systèmes qui n’ont a priori
rien de divertissant tels des systèmes de gestion de
connaissance, ou des application d’apprentissage de langue.
Systèmes de recommandation
Un autre nudge utilisé par les sites sociaux sont les systèmes
de recommandations [11]. Un système de recommandation
est un mécanisme qui modifie l’interface d’une plateforme
pour présenter du contenu personnalisé aux utilisateurs. Par
exemple sur Amazon, une liste d’articles recommandés est
présentée aux utilisateurs. Ce type de liste peut être calculée
66
de plusieurs manières. Par exemple elle peut prendre en
compte la similitude entre les contenus achetés par
l’utilisateurs et d’autre articles dans le stock (content-based
recommendation). Elle peut aussi calculer un index de
similitude entre plusieurs utilisateurs basé sur leur achats en
commun, et ensuite proposer des produits aux utilisateurs
que d’autre utilisateurs similaires ont acheté (collaborative
filtering) [12]. Les systèmes de recommandation peuvent
aussi prendre en compte des informations contextuelles telle
la localisation ou le temps de la journée pour raffiner leur
offre. Finalement, ces systèmes peuvent intégrer des
suggestion de contenu ou de produits qui ne sont pas
directement le résultat d’un calcul de similarité et ainsi faire
découvrir des nouveaux produits ou contenus aux utilisateurs.
Créer des algorithmes qui produisent des résultats pertinents
pour les utilisateurs et qui offrent une couverture maximale
de tous les articles disponibles dans le stock est un enjeu
majeur pour les concepteurs de médias sociaux ainsi que pour
les utilisateurs. Pour ces derniers, les recommandations
permettent d’un côté de recevoir de l’information pertinente,
mais d’un autre côté le risque de se retrouver isolé dans ce
qui pourrait être une bulle de filtre avec uniquement du
contenu qui lui correspond en excluant tout autre contenu
[13].
Choix par défaut
L’option par défaut est un autre outil des architecte de choix.
Il compte sur le fait qu’il faut faire un effort pour changer le
choix par défaut et que par conséquent peu de personne le
font. L'inscription par défaut à une mailing liste lorsqu’on
67
rempli un formulaire quelconque en ligne est un exemple de
choix par défaut. Il en est de même des préférence de
protection des données personnelles sur les réseau sociaux.
Un exemple de choix par défaut dans un autre domaine est le
consentement pour le don d’organes. Dans certain pays,
comme la Suisse, par défaut les habitant ne sont pas
donneurs, ils doivent activement chercher à le devenir. Dans
d’autre les pays les habitants sont donneurs par défaut, on
parle de politique de consentement présumé. Dans ces pays
les taux de transplantation d’organes sont généralement plus
élevés [9,10]. Mais un tel changement n’est pas neutre
éthiquement?
Thaler et Sunstein propose trois principes pour guider la
conception de nudge: Les nudge devraient être transparent et
ne pas induire en erreur. Il devrait être le plus facile possible
de décider de ne pas suivre le nudge (opt out). Il devrait y
avoir une bonne raison de croire que le comportement
encouragé améliore le bien être de ceux qui sont nudgés.
En résumé
La façon dont une interface utilisateur est conçue peut
influencer, ou nudger, le comportement des utilisateurs par
des interventions qui peuvent paraître aussi triviales que
cocher une case par défaut ou non. L’utilisation de nudge
peut augmenter des comportement désirable ou au contraire
réduire les comportement indésirable. Mais prendre la
décision de ce qui est désirable ou non et concevoir des
système qui change le comportement des utilisateurs pose
des défis éthiques qu’il faut adresser.
68
Références
[1] Jason Kincaid,” Facebook Activates "Like" Button;
FriendFeed Tires Of Sincere Flattery“, Techcrunch, Feb. 10,
2009. [Online], Available:
https://techcrunch.com/2009/02/09/facebook-activates-likebutton-friendfeed-tires-of-sincere-flattery/.
[2] D. D’alessio, “Use of the world wide web in the 1996 us
election.”, Electoral Studies, vol. 16, no. 4, pp. 489–500,1997.
[3] C. Gerlitz, A. Helmond and al,” Hit, link, like and share.
organising the social and the fabric of the web”, In DMI’11,
2011, pp. 1–29.
[4] D. Lee,”'Dislike' button coming to Facebook”, BBC, Sept.
16, 2015. [Online], Available:
https://www.bbc.com/news/technology-34264624.
[5] J. C. Perez, ”Experts: Google's +1 Has Minuses”, PC
World, Mar. 31, 2011. [Online], Available:
https://www.pcworld.com/article/223924/google_plus1_has_
minuses.html.
[6] C. Gerlitz and A. Helmond, “The like economy: Social
buttons and the data-intensive web”, New Media & Society,
vol. 15, no. 8, pp. 1348–1365, 2013.
[7] J. Edwards,”What Is A Facebook 'Like' Actually Worth In
Dollars?”, Business Insider, Mar. 27, 2013. [Online], Available:
http://www.businessinsider.com/what-is-a-facebook-likeactually-worth-in-dollars-2013-3?IR=T.
69
[8] R. H. Thaler and C. R. Sunstein, “Nudge: Improving
decisions about health, wealth, and happiness”, Yale
University Press, 2008.
[9] E. J. Johnson and D. G. Goldstein, “Defaults and donation
decisions”, Transplantation, vol. 78, no. 12, pp. 1713-1716,
2004.
[10] L. Shepherd, R. E. O’Carroll and E. Ferguson,“An
international comparison of deceased and living organ
donation/transplant rates in opt-in and opt-out systems: a
panel study”, BMC medicine, vol. 12, no.1, p. 1, 2014.
[11] D. Cosley, S. K. Lam, I. Albert, J. A. Konstan and J.
Riedl,” Is seeing believing?: how recommender system
interfaces affect users’ opinions”. In CHI’03, 2003, pp. 585–
592.
[12] J. Bobadilla, F. Ortega, A. Hernando and A. Gutiérrez, “
Recommender systems survey”, Knowledge-Based
Systems,vol. 46 , pp. 109–132, 2013.
[13] J. Weisberg, ”Bubble Trouble Is Web personalization
turning us into solipsistic twits?”, Slate, June 10, 2011.
[Online], Available:
http://www.slate.com/articles/news_and_politics/the_big_ide
a/2011/06/bubble_trouble.html
70
INCLUSION10
Quels sont les problèmes d’inclusion dans les médias
sociaux?
Wikipédia est un exemple de réussite d’une plateforme basée
sur la contribution de bénévoles. En effet, l’encyclopédie
compte aujourd’hui près de 3 millions d’articles dans la
version française et 5 millions dans sa version anglaise. La
réussite de ce modèle de contributions bénévoles ouvert à
tous souligne l’importance d’autres sources de motivations
que la contrepartie financière pour fournir du travail.
Toutefois, malgré le fait que le système de contribution soit
ouvert à tous, il s’avère que presque 90% des personnes qui
contribuent, sont des hommes.
Effets sur le contenu
Le biais de genre peut avoir un effet sur le contenu de
l'encyclopédie. Le New York Times illustre ce type de biais en
posant la question : est-ce qu’une catégorie comportant cinq
auteures féministes mexicaines est impressionnante, ou
embarrassante comparé aux 45 articles sur les personnages
des simpsons ? [1]. Pour dépasser la simple illustration
anecdotique, des équipes de recherche ont conduit des
analyses plus rigoureuses. Dans une analyse systématique [2]
des biographies sur Wikipédia, on apprend qu’une femme doit
être plus connue qu’un homme pour avoir son propre article.
Les articles utilisent aussi en général un ton plus négatif et les
10
Co-écrit par Anne-Katrin Weber
71
métadonnées sont moins fournies sur les biographies
féminines.
Explications
Le fait que le manque d’inclusion puisse avoir un effet biaisé
sur le contenu est un problème en soi, mais même si le
contenu du site était parfaitement représentatif et équilibré,
on devrait se demander les raisons qui semblent dissuader les
femmes d’y contribuer.
D’après Sue Gardner, conseillère spéciale à la fondation
Wikimédia et directrice exécutive de Wikipédia de 2007-2014,
la différence de contribution hommes-femmes s’explique par
un certain nombre de raisons [3]. Parmi celles-ci on trouve
l’atmosphère au sein des contributeurs qui a tendance à être
perçue comme misogyne et dérangeante pour les femmes.
Cette attitude discriminante en ligne peut être retrouvée sur
d’autre sites et n’est pas limitée au genre, mais s'étend aussi
à la question de race et d’orientation sexuelle. Par exemple, le
journal The Guardian a analysé 70 millions de commentaires
laissés sur son site depuis 2006 et a découvert que sur les 10
journalistes les plus harcelés huit étaient des femmes et deux
étaient des hommes noirs. [4] Une autre explication qui
contribue à expliquer la différence hommes-femmes est le
climat conflictuel parmi les contributeurs qui semble plus
dérangeant pour les femmes. Cela est accentué également
par le manque de confiance en soi que les femmes ont
tendances à avoir comparées aux hommes, qui se sentent
plus facilement expert sur un sujet. Ces deux derniers aspects
72
ont fait l’objet d’études empiriques [5] qui semblent les
confirmer.
Dans une étude récente [6] l’environnement de Wikipédia a
été répliqué de manière simplifiée en utilisant un document
Word avec des commentaires en “track change” dans la
marge. Les 200 participant-e-s à l’étude devaient ajouter du
contenu dans cette page sur le harcèlement en ligne. Le
document donné au participant-e-s contenait déjà huits
commentaires et douze corrections de quatre prédécesseurs
(en réalité des commentaires mis par l’équipe de recherche).
Les participant-e-s étaient divisé-e-s en deux groupes qui
recevaient chacun une versions différentes du document.
Pour la version du premier groupe, les commentaires étaient
constructifs (e.g. “Cette phrase à l’air très importante, mais
elle irait mieux dans la dernière section du texte”), et pour les
autres, les commentaires étaient neutres (e.g., “Cette phrase
irait mieux dans la dernière section du texte”). Il faut aussi
noter que les prédécesseurs ayant soit disant laissé des
commentaires avaient des pseudonymes. Deux étaient genrés
(Miss Trouble, Mr FootballFan) et deux étaient à priori
anonymes (Cheerios4Life, AnonymousOne). Pour éviter que la
spécificité d’un commentaire soit attribué à un pseudonyme
en particulier, les participant-e-s étaient encore divisé en
quatre sous-groupe dans lesquels les commentaires étaient
attribués à d’autres pseudonymes. Les résultats montrent que
dans la conditions la plus proche de l’environnement
Wikipédia (commentaires neutres, pas de commentaire de
femme), les femmes contribuent moins que les hommes. Par
contre, dans les autres conditions, ce n’était pas le cas. Les
femmes avaient même tendance à contribuer plus que les
73
hommes. Il faut aussi noter que parmi les pseudonymes
anonyme, Cheerios4Life était perçu comme neutre au niveau
de son genre, mais AnonymousOne était perçu comme un
homme et ses commentaires étaient perçu plus négativement
par les femmes.
Une autre explication de la différence hommes-femmes dans
les contributions wikipedia pourrait venir d’un phénomène qui
s'appelle la menace du stéréotype. Il s’agit d’un phénomène
par lequel une personne appartenant à un groupe stéréotypé
se conforme à ce stéréotype lorsqu’elle le reconnaît. Par
exemple, un groupe de recherche [7] a étudié le stéréotype
qui suggère que les femmes sont moins compétentes en math
que les homme. Dans leur expérience, un test de math
particulièrement difficile a été donné à un groupe d’hommes
et de femmes et les résultats ont montrés un moins bon
résultat des femmes par rapport aux hommes. Dans une
deuxième étude, le groupe de recherche a procédé à un autre
test en indiquant à l’un des groupes de participants que “dans
ce test il n’y a généralement pas de différence de résultats
entre hommes et femmes”, et en précisant le contraire à un
autre groupe de participants, soit qu’il y avait en général une
différence liée au genre dans les résultats du test.
L’expérience a montré que dans le premier groupe les homme
et les femmes ont aussi bien réussi le test les uns que les
autres, alors que dans le deuxième groupe, les femmes ont à
nouveau fait moins bien que les hommes.
74
Solutions
Changer les stéréotypes n’est pas chose facile. Néanmoins, il
faut noter que les stéréotypes changent à travers le temps et
l’espace. Denise Gürer [8] nous le rappelle dans le contexte
de l’informatique qui était un domaine beaucoup moins
masculin au début du siècle passé. Elle indique que “les
réalisations d'aujourd'hui dans les logiciels sont construits sur
les épaules des premières femmes pionnières en
programmation”. Par exemple un tiers des personnes à
l’origine de COBOL étaient des femmes. Aussi, dans d’autre
pays les stéréotypes peuvent être différents. En Malaisie par
exemple, il y a souvent plus de femme que d’hommes dans
les filières informatiques.[9]
A l’EPFL, le pourcentage de femmes est passé de 11.8% en
1982 à 27.7% en 2015. A noter qu’il y a des disparités
importantes entre facultés avec la faculté Sciences de la Vie
qui a atteint la parité (50.3% de femmes) contrairement aux
facultés d’Informatique et des sciences de l'Ingénieures qui
traînent en queue de peloton avec 14.7% et 16.6% de
femmes respectivement [10].
A Berkeley, pour attirer plus de femmes dans la filière
informatique, une des idées à été de changer tout ce qui
repousse les femme dans l’informatique. Par exemple, le nom
du cours d’introduction à l’informatique à été changé de
"Introduction to Symbolic Programming" à "Beauty and the
Joy of Computing” pour sortir du stéréotype du geek. Pour la
première fois de l’histoire de l’Université, le cours a enregistré
une majorité de femmes participantes (106 femmes contre
75
104 hommes) [11]. A noter qu’il existe une ligne fine entre
décloisonner un stéréotype, et jouer sur un stéréotype
opposé. Comme par exemple penser qu’il faut parler de
beauté et de joie pour attirer des femmes.
Néanmoins, des changements subtils peuvent avoir un impact
fort comme le montrent Cheryan et ses collègues [12],[13].
Dans une de leur recherches, ces scientifiques ont montré
qu’en changeant simplement la décoration d’une salle de
cours d’objets considérés stéréotypés (poster de Star Trek,
jeux vidéos) à des objet considérés comme non stéréotypés
(poster d’un paysage, bottin téléphonique), l’intérêt des
femmes à l’informatique a pu être augmenté au même niveau
que celui des hommes.
Dans le cadre de Wikipédia, pour promouvoir la diversité,
Collier et Bear suggèrent que les concepteurs du système
peuvent jouer de leur rôle d’architecte du choix pour créer
des fonctionnalités du système qui supportent la diversité. Par
exemple diminuer l'atmosphère conflictuelle en concevant un
meilleur système de gestion des conflits. Pour surmonter le
manque de confiance en elles que les femmes tendent à
avoir, on pourrait imaginer un système qui fait des requêtes
automatiques aux utilisateurs jugés compétents pour leur
demander de contribuer sur certains articles. Enfin, pour
surmonter l’individualisme, des événements peuvent être
créés pour encourager la collaboration. C’est ce que Wikipédia
a commencé à faire avec ses WikiProjects. Il est intéressant
de constater que pour combler l’écart des genres, Wikipédia a
lancé l’initiative “Sans PagEs”. [14] Une initiative dans laquelle
76
des pages Wikipédia sont créées pour des personnalités
féminines qui n’en ont pas encore.
En résumé
Internet permet en théorie d’inclure une grande diversité de
contributeurs et de point de vue. Cependant, en pratique
nous trouvons de nombreux exemples ou cette diversité est
encore absente et des discriminations plus ou moins fortes
envers certains groupes de personnes persistent. Pour
augmenter l’inclusion en ligne les architectes d’un système
ont un rôle essentiel à jouer car ils peuvent créer des
fonctionnalités qui favorise la diversité. Concernant Wikipédia,
une étude récente montre que dans des conditions proche de
l’environnement Wikipédia les femmes participent moins que
les hommes. Par contre, dans des conditions ou plus de
contributions de femmes sont visibles et le feedback est
constructif, les femmes ont même tendance à contribuer
davantage que les hommes.
Références
[1] N. Cohen, “Define Gender Gap? Look Up Wikipedia’s
Contributor List”, The New York Times, Jan. 30, 2011.
[Online], Available:
https://www.nytimes.com/2011/01/31/business/media/31link.
html?_r=0.
[2] C. Wagner, E. Graells-Garrido and D. Garcia. "Women
Through the Glass-Ceiling: Gender Asymmetries in
Wikipedia.", in arXiv preprint arXiv:1601.04890, 2016.
77
[3] S. Gardner,”Nine Reasons Women Don’t Edit Wikipedia (in
their own words)”,Sue Gardner's Blog, Feb. 19, 2011.
[Online], Available:
https://suegardner.org/2011/02/19/nine-reasons-whywomen-dont-edit-wikipedia-in-their-own-words/.
[4] B. Gardiner, M. Mansfield, I. Anderson, J. Holder, D.
Louter and M. Ulmanu,” The dark side of Guardian
comments”, The Guardian, Apr. 12, 2016. [Online], Available:
https://www.theguardian.com/technology/2016/apr/12/thedark-side-of-guardian-comments/.
[5] B. Collier and J. Bear, “Conflict, criticism, or confidence:
an empirical examination of the gender gap in wikipedia
contributions”, In Proceedings of the ACM 2012 conference on
computer supported cooperative work, Feb. 2012, pp. 383392. ACM.
[6] C. Shane-Simpson and K. Gillespie-Lynch, “Examining
potential mechanisms underlying the Wikipedia gender gap
through a collaborative editing task” Computers in Human
Behavior, vol. 66, pp. 312-328, 2017.
[7] S. J. Spencer, C. M. Steele and D. M. Quinn, “Stereotype
threat and women's math performance”, Journal of
experimental social psychology, vol. 35, no.1, pp. 4-28, 1999.
[8]D. Gürer, “Women in computing history”, ACM SIGCSE
Bulletin, vol. 34, no. 2, pp. 116-120, 2002.
78
[9] M. Othman and L. Rodziah, "Women in computer science:
no shortage here!" Communications of the ACM, vol. 49, no.
3, pp. 111-114, 2006.
[10] EPFL, ”L’EPFL en chiffres 2015”.[Online], Available:
https://information.epfl.ch/files/content/sites/accueil/files/chif
fres/2015/RA%20chiffres%202015.pdf.
[11] K. V. Brown,”Tech shift: More women in computer
science classes”, Sfgate, Feb. 18, 2014. [Online], Available:
https://www.sfgate.com/education/article/Tech-shift-Morewomen-in-computer-science-classes-5243026.php.
[12] S. Cheryan, V. C. Plaut, P. G. Davies and C. M. Steele,
“Ambient belonging: how stereotypical cues impact gender
participation in computer science.”, Journal of personality and
social psychology, vol. 97, no. 6, p. 1045, 2009.
[13] S. Cheryan, A. Master and A. N. Meltzoff, “Cultural
stereotypes as gatekeepers: increasing girls’ interest in
computer science and engineering by diversifying
stereotypes”, Frontiers in psychology, vol. 6, no. 49, 2015.
[14] N. Ulmi, “Quand Wikipedia s'engage pour les femmes
sans pages”, TV5 Monde, Aug. 6, 2016. [Online], Available:
https://information.tv5monde.com/terriennes/quandwikipedia-s-engage-pour-les-femmes-sans-pages-121393/.
79
PROCESSUS DÉMOCRATIQUES11
comment prendre des décision lorsqu’on est très
nombreux?
La décision collective
Prendre des décisions en commun, c’est particulièrement
difficile. C’est d’autant plus compliqué s’il y a beaucoup de
monde et beaucoup de choses à choisir. Comment choisir à
plusieurs quel projet on veut faire, comment on veut
s’organiser, ou qui nous dirige ? Une solution qui est souvent
utilisé, si on veut éviter le tirage au sort et les hasard ou
encore la dictature, c’est le vote. Toutefois, pour voter, il faut
un système et des règles du jeu, et malheureusement cela est
très difficile à mettre en place malgré l’arrivée de la
technologie. De plus, si un système doit être largement utilisé
pour des décisions importantes, il doit être simple à
comprendre et à utiliser, sur, et doit inspirer la confiance.
Pas de système parfait
Arrow a démontré qu’il n’existait aucun système de vote
parfait. En effet, du moment qu’il existe un certain nombre
d’options et de personnes pour une élection par exemple,
quelle que soit la méthode que l’on choisit pour voter, elle
aura des défauts. Ceux-ci seront plus ou moins grands et
embêtants, mais dans tous les cas, il y aura des imperfections
dans la représentation de la volonté. Ainsi, l’intégralité des
systèmes de votes pour les présidents dans le monde ont de
11
Vidéo: https://youtu.be/YUerRB-JfKo
80
gros défauts. En France, il est déjà arrivé que les candidats
les meilleurs électoralement soient éliminés par un système
injuste, et aux Etats-Unis on sait que le système à de
nombreux défauts, notamment celui de faire gagner des
candidats qui obtiennent moins de voix que leur concurrent..
La balance entre simplicité et justesse
Il existe toutefois des systèmes qui sont nettement meilleurs
que d’autres. Malheureusement, ils sont souvent plus
compliqués dans le processus de vote, ou encore dans le
système de décompte. Il faut donc choisir le bon système, qui
a l’équilibre le plus juste entre représentativité de la volonté
des votants et confiance dans le système par ces votants.
Aujourd’hui, beaucoup de systèmes sont très simples, comme
les élections en deux tours. En suisse, les élections
parlementaires sont plus complexes, mais plus
représentatives de la volonté populaire : on utilise le scrutin
proportionnel avec possibilité de donner jusqu’à deux voix par
personnes. Ce système pose pourtant déjà des problèmes de
compréhension. Il existe aussi des systèmes qui sont à la fois
compliqués et peu efficaces, mais qui existent pour des
raisons historiques, comme le système de vote pour le
président des Etats-Unis.
La monotonie
Même un système d’élection avec énormément de tours
d’élection ne serait pas parfait. Quant on dit qu’un système
n’est pas parfait, c’est qu’en réalité il ne respecte pas
certaines règles de base pour la que la manifestation de la
volonté des votants se retrouve dans les urnes. Par exemple,
81
une intention favorable à un candidat ne doit pas le
défavoriser dans le résultat. Les voix de chacune et chacun
doivent avoir le même poids, des candidats qui n’ont aucune
chance ne doivent pas influencer le résultat final de l’élection.
Malheureusement aucun système ne respecte en même
temps toutes ces conditions.
Le principe de condorcet
L’un des systèmes les meilleurs qui existe est la méthode de
Condorcet. Cette méthode garantit qu’un candidat qui battrait
deux à deux l’ensemble des candidats, dans une élection,
remporterait cette élection. Ce n’est pas le cas du système
d’élection à deux tours utilisé en France, dans lequel un
candidat qui est meilleur que tous les autres pourrait quand
même être éliminé au premier tour. Malheureusement, pour
utiliser la méthode de condorcet, il faut demander aux gens
de se prononcer sur toutes leurs préférences concernant les
candidats, plutôt que de leur demander simplement leur
préféré. C’est plus compliqué à faire. De plus, et cela s’appelle
le paradoxe de condorcet, il se peut qu’un candidat qui bat
tous les autres n’existe pas. C’est un peu comme si les
votants préfèrent Bernie Sanders à Donald Trump, mais en
même temps, préfèrent Donald Trump à Hillary Clinton, et en
même temps préfèrent Hillary Clinton à Bernie Sanders. C’est
possible et cela rend le choix d’une méthode de vote idéale
difficile, mais pas impossible. Plusieurs organisations utilisent
des méthodes de condorcet, parfois assez compliquées
comme la fondation Wikimedia (derrière wikipedia).
82
Les méthodes électroniques
L’arrivée des outils digitaux, des formulaires électronique à
l’avantage de permettre de voter plus souvent, mais aussi
plus rapidement et de calculer même des résultats avec des
méthodes complexes très vite. Malheureusement, ce qu’un
système de vote électronique gagne en puissance il le perd en
sécurité, en transparence et en confiance. Cela est d’autant
plus vrai qu’à travers le monde il existe de nombreux
systèmes qui ne sont pas open source.
En résumé
En résumé, décider en commun, c’est très difficile. La
technologie peut améliorer nos processus, mais si l’on veut
vraiment utiliser la technologie pour nous assister dans les
décisions collectives à prendre, il faudra absolument garantir
que la population des votants est en mesure de comprendre
les systèmes, et garantir de façon très transparente que la
sécurité est assurée, et nous n’y sommes encore pas
aujourd’hui.
83
LEADERSHIP12
Comment les processus d’influence fonctionnent-ils
avec les nouvelles technologies?
Aujourd’hui, la communication à travers les nouveaux moyens
technologiques n’existe pas seulement pour partager, mais
aussi pour influencer. Les processus d’influence existent
depuis la nuit des temps, mais les nouvelles technologies
amènent une nouvelle donne aux relations de leadership. Le
leadership, c’est la mobilisation de plusieurs personnes vers
un objectif commun. Il existe différents styles de leadership,
dont certains sont plus efficaces que d’autres, surtout à long
terme. Aujourd’hui, les leaders ou les influenceurs ne
rechignent pas à utiliser les réseaux sociaux pour élargir leur
base ou accomplir leurs objectifs.
La motivation intrinsèque – L’expérience
des crèches
L’un des aspects les plus importants du leadership est son
pendant direct : la motivation. Pour comprendre comment
fonctionne la motivation, on peut s’inspirer d’une étude très
connue qui a été réalisée en Israël, sur des crèches et
garderies. Une série de crèches et garderies s’inquiétaient car
les parents venaient en retard pour chercher leurs enfants, ce
qui posait des problèmes. Des chercheurs ont tenté
d’appliquer une méthode pour réduire ces retards. Ils ont
décidé de mettre une amende et faire payer les personnes qui
arrivent en retard. Ils n’ont appliquer cela qu’à un échantillon
12
Vidéo: https://youtu.be/lKVU6l4uwtM
84
aléatoire d’établissements, alors que les autres n’ont pas
bénéficié de mesures. Les établissements qui n’ont pas vu la
pratique changer, n’ont pas vu non plus de résultat. Pendant
une année, les retards sont restés stables. Par contre,
l’amende a eu un très puissant effet sur les retards pour les
crèches qui ont introduit la mesure. Les retards ont été
doublés !! Comment se fait-il que lorsque c’est gratuit, les
gens font un effort, mais lorsque c’est payant, les gens font
moins d’effort ? C’est qu’il y a une différence dans la raison
pour laquelle les gens font un effort. Dans le premier cas, les
gens se sentaient mal quand ils arrivaient en retard. Dans le
deuxième, ils avaient la possibilité d’acheter leur conscience.
La différence entre intrinsèque et
extrinsèque
C’est la différence fondamentale entre motivation intrinsèque
et extrinsèque. La motivation intrinsèque vient de l’intérieur :
les gens font quelque chose car ils sont convaincus que c’est
la bonne chose à faire, celle qu’ils veulent vraiment faire. La
motivation extrinsèque, c’est lorsque l’on fait quelque chose
mais en réalité pour obtenir autre chose, qui n’a pas
forcément grand-chose à voir. Par exemple, si vous faites un
job d’été que vous détestez juste pour gagner votre vie, c’est
de la motivation extrinsèque. Si vous vous réjouissez d’aller
au travail le matin sans penser à votre salaire, c’est de la
motivation intrinsèque.. même si vous êtes quand même payé
au final.
85
Le leadership transformationnel
Le leadership transformationnel, ou charismatique, c’est en
gros la capacité de faire appel à la motivation intrinsèque
plutôt que extrinsèque. A travers de très nombreuses études,
il a été montré que les leaders qui ont des comportements
charismatiques sont beaucoup plus efficaces que les autres,
et que les leaders qui basent leur leadership sur l’échange, ou
les transactions, sont bien moins efficaces et ont des
subordonnés moins satisfaits. Susciter la motivation
intrinsèque reste difficile, mais il existe certains éléments qui
ont un grand impact, comme par exemple le sens donné au
travail.
Le Sens au travail
Dans une expérience inspirée du travail de Dan Ariely, nous
avons demandé à des sujets de produire des Origamis, après
leur avoir donné une rapide formation dans le domaine. Les
origami sont des pliages en papier, et dans cette expérience,
ils ont fait une grue volante, un petit oiseau qui bat des ailes
mécaniquement lorsqu’on lui tire la queue. Les participants
ont été mis dans quatre groupes distincts. Les deux premiers
groupes voulaient montrer l’effet du sens au travail. Dans le
premier groupe, les personnes faisaient les oiseaux l’un après
l’autre. A chaque oiseau fini, on disait aux participants : «
voulez-vous en faire encore un ? ». S’ils étaient motivés à en
faire encore un, les participants acceptaient, et faisait un
oiseau de plus. Au bout d’un moment, après un certain
nombre d’oiseaux, les gens en avaient marre, n’étaient plus
trop motivés, et disaient qu’ils voulaient arrêter. Dans le
86
deuxième groupe, le travail était strictement le même. Il n’y
avait qu’une simple différence : avant de demander aux
personnes si elles voulaient faire un nouvel oiseau, on
déchirait sous leurs yeux le fruit de leur travail précédent !
Evidemment, dans cette situation, les gens étaient beaucoup
moins motivés à produire des oiseaux. Ce qui est important
de comprendre, c’est que les gens avaient exactement le
même travail. Mais dans la deuxième condition, il était clair
que le travail n’a aucun sens, et cela a suffi à démotiver
massivement les participants.
Le Feedback
Dans les deux groupes suivants, nous avons fait la même
chose, mais donné du feedback aux participants. Dans le
troisième groupe, ils recevaient du feedback, essentiellement
négatif, sur les problèmes de leur travail, les erreurs qu’ils
avaient fait et les choses à corriger. Dans le quatrième
groupe, ils recevaient un feedback construit
professionnellement, équilibré, avec du positif et du négatif,
et qui montrait l’importance du travail. Lorsque les gens
recevaient du feedback négatif, ils était presque aussi
démotivés que lorsqu’on démolissait leur travail ! Mais c’est
lorsque l’on donnait le feedback équilibré et qui expliquait le
sens de la tâche, les personnes étaient de loin les plus
motivées. En plus d’être motivées, les personnes étaient très
efficaces : elles ont fait plus d’oiseaux, elles étaient plus
contentes, les oiseaux étaient de nettement meilleure qualité,
et surtout, elles étaient bien plus rapides, malgré le temps
passé à donner le feedback ! Un feedback bien fait est donc
un outils pour motiver intrinsèquement.
87
En résumé
Les nouvelles technologies utilisent massivement le feedback,
mais selon comment il est appliqué, cela peut avoir des effets
positifs comme négatifs. La possibilité d’avoir un retour sur ce
que l’on fait online peut pousser des gens, sans rémunération,
à créer des contenus formidables. Malheureusement, cela
peut aussi aller parfois jusqu’à la dépendance. L’une des
forces positives de ce feedback est ce qui permet à des sites,
comme par exemple wikipedia, de fonctionner. Pour
beaucoup, wikipedia est considéré comme l’une des plus
grandes réussites de l’humanité : des millions de personnes
contribuent à créer une base de savoir participative, sans
demander quoi que ce soit en échange. C’est la motivation
intrinsèque : un engagement pour une cause commune. Et la
possibilité de voir le résultat de son travail motive ces millions
de personnes à s’engager. Influencer dans le monde des
nouvelles technologies reste un graal pour beaucoup de gens,
mais une réalité reste commune aux processus standard de
leadership : c’est la motivation intrinsèque qui compte.
88
4 COMPÉTENCES
COMPÉTENCES DE BASE ET
TRANSVERSALES13
Quels sont les objectifs de la formation et en quoi le
numérique la transforme?
Compétences de base
L'acquisition de compétences de base et au centre de la
formation académique et professionnelle. Il s’agit de maîtriser
les méthodes et les outils qui permettront d’exercer plus tard
une profession ou de réaliser sa passion. Un étudiant en génie
civil ou en architecture doit maîtriser les structures (dessin
d’un pont), comme une future ingénieure en robotique doit
maîtriser la dynamique des systèmes mécatroniques (dessin
d’un bras de robot).
Ces compétences de base nécessaires évoluent évidemment
avec le temps, en particulier dans les disciplines scientifiques
et techniques. Certaines compétences deviennent désuètes
comme la conception de machines à vapeur et de nouvelles
apparaissent comme la pensée computationnelle dont nous
allons parler.
Compétences transversales
En plus des compétences de base, des compétences
transversales sont également essentielles pour que les
13
Vidéo: https://youtu.be/CQEuEtxPIOQ
89
citoyens puissent s’adapter et s’intégrer dans une société et
une économie en perpétuelle évolution. On parle aussi de
compétences du 21ème siècle. La capacité à travailler en
équipe dans des groupes interdisciplinaires est une telle
compétence. La capacité d’apprendre tout au long de la vie
en étant capable de reconnaitre ses lacunes et d’évaluer ses
besoins en est une autre.
En général trois catégories de compétences transversales sont
considérées 1) les capacités d’apprentissage et d’innovation
qui incluent l’esprit critique, les capacités de résolution de
problème, de collaboration et de communication, ainsi que la
créativité et l’entrepreneuriat; 3) Les compétences sociales et
professionnelles (comme la flexibilité, la responsabilité ou le
leadership) 3) La maîtrise du numérique, comme la gestion de
l’information (trouver, critiquer, partager, adapter), la maîtrise
des médias, ainsi que des technologies de l'information et de
la communication.
Les compétences transversales ne s'acquièrent pas dans des
cours ou dans des livres, mais à travers la pratique lors de
projets ou de stages. Ce cours d’enjeux mondiaux et son
organisation visent à vous permettre de développer certaines
de ces compétences.
Formation numérique ou digitale
Pour la formation et comme discuté dans le module
précédent, l’utilisation d’approches et de technologies
numériques permet à la fois d’améliorer l’acquisition de
compétences de base et de développer des compétences
transversales. En d’autres termes, ces solutions et les
90
compétences associées supportent la fin et les moyens de la
formation.
Prenons par exemple le travail collaboratif. C’est une modalité
qui est mise en oeuvre aisément avec des moyens
numériques et dont le bénéfice pour l’apprentissage a été
démontré. C’est donc un moyen efficace d'acquisition de
compétences de base. De plus, le fonctionnement des
entreprises repose de plus en plus sur le travail collaboratif.
C’est donc aussi une fin que de développer cette compétence
transversale.
On parle de formation numérique lorsque des approches ou
des technologies numériques sont utilisés partiellement
(apprentissage mixte ou blended learning en anglais) ou
intégralement dans la formation (apprentissage à distance).
Jusqu’à présent, la formation en sciences et en techniques
reposait principalement sur les mathématiques et la physique.
Pour prendre en compte l’importance du numérique dans la
société, l’EPFL a introduit un nouveau pilier de la formation
qui vient s’ajouter aux deux autres: la pensée
computationnelle
Si la physique peut être considérée comme l’art de la
modélisation (sous forme d'équations) et les mathématiques
l’art ou le langage de l’abstraction (sous forme de
théorèmes), la pensée computationnelle peut être considérée
comme l’art de la résolution de problème (sous forme
d'algorithmes qui exploitent des données).
91
Les données, leur traitement et leur exploitation sont
omniprésents. Comprendre et interpréter des épidémies dans
le domaine de la santé, planifier le transport du futur ou
optimiser les réseaux de distribution d’énergie font appel à
des dimensions de la pensée computationnelle qui sont
dorénavant parties intégrantes de ces disciplines tout autant
que de l’informatique.
Les approches scientifiques traditionnelles reposent
généralement sur la résolution de sous problèmes simples ou
simplifiés et la combinaison ultérieure des solutions
analytiques obtenues. L’hypothèse principale est qu’il y a peu
de liens entre les sous-problèmes.
Avec la complexité des problèmes actuels qui sont globaux et
multidimensionnels, cette approche n’est plus valide. Les
interdépendances sont trop importantes. Il faut adopter
dorénavant une approche holistique.
Les approches actuelles d’intelligence artificielle ne se basent
plus sur des règles pré-établies, mais sur la recherche
d'occurrences et ressemblances dans des ensembles massifs
de données numériques (big data). C’est la stratégie de
traitement élaborée qui est seule garante de son utilité.
La pensée computationnelle est donc une nouvelle approche
de résolution de problèmes par étapes successives. Il s’agit
donc plutôt d’une approche de séquençage temporel de la
résolution plutôt que de division conceptuelle du problème.
Dans le monde digital, la pensée computationnelle repose sur
la mise en œuvre d’algorithmes qui consomment, traitent et
produisent des données. Cette approche est enseignée
92
comme telle (fin) mais est également exploitée dans la
formation dans la plupart des disciplines (moyen).
En résumé
Le développement personnel et la place des individus dans la
société ne reposent pas uniquement sur des compétences de
base, mais de plus en plus sur l'acquisition et la maîtrise de
compétences transversales. Parmi ces compétences
transversales, les compétences numériques occupent une
place de choix, tant dans la formation (avec le développement
de l’apprentissage mixte) que des dans la société et les
entreprises. La pensée computationnelle est la démarche qui
sous-tant à la fois l'acquisition, le développement et
l’expression de compétences numériques.
93
ÉDUCATION DIGITALE14
Les interactions digitales sont-elles utiles en classe?
Dans une large partie des universités, un des mode
d’enseignement dominant est le cours ex-cathedra. Dans un
tel cours la transmission de connaissance se fait en classe
(un-e enseignant-e délivre son cours) et l’acquisition de
connaissance, c’est à dire le moments où les étudiants
comprennent la matière, se passe hors de la classe,
généralement lors des révisions. Dans ce genre de contexte, il
est souvent difficile d’arriver à un niveau d’interaction élevé
entre l’audience et les enseignant-e-s, surtout dans les grands
auditoires. En partie, cela peut être dû à la difficulté que de
nombreux étudiants ont d'interagir dans un large public [1],
pour des raisons de timidité ou de manque de confiance en la
pertinence des ses questions pour les autres étudiant-e-s [2].
Cela est particulièrement inquiétant, car afin de transmettre
efficacement les connaissances en classe, l'interaction est un
facteur clé de succès [3].
Apprentissage actif
Pour résoudre ce problème, des nouveaux modes
d’enseignement actifs et en profondeur émergent pour aller
au delà des interactions uni-directionnelles classiques des
cours ex-cathedra. Parmi ces mode d’enseignement on
connaît la classe inversée [4], [5]. Dans une classe inversée la
transmission des connaissances peut se faire hors de la classe
(en regardant des vidéos ou en lisant des articles) et
14
Vidéo: https://youtu.be/SodmbCDny5w
94
l'acquisition des connaissances se fait en classe. Dans certain
cas, l’enseignant-e peut poser des questions à choix multiple
aux étudiant-e-s et les faire discuter entre eux, période
durant laquelle l’enseignant-e prend plutôt un rôle de coach
qui facilite les interactions multi-directionnelles et
l’apprentissage par les pairs.
Apport des interactions digitales
L'ajout d'un canal digital (par exemple, un forum en ligne),
peut aider à améliorer l'interaction et peut être perçu comme
des interactions plus confortables et moins agressives que les
interactions de vive voix [6]. Cependant, deux canaux
complètement séparés ne peuvent pas toujours être
désirable, et les forums en ligne ne sont pas toujours
couronnées de succès. Par exemple, le temps entre l'envoi et
la réponse peut être long et donc décourager l'utilisation.
Avec la large adoption de téléphones mobile intelligent dans
les salles de classe, il est possible de mixer (blended learning)
l'interaction digitale et les interactions face-à-face par
l’intermédiaire d’applications sociales comme SpeakUp.
SpeakUp est une application mobile qui permet à une
audience de poser des questions de manière anonyme et
spontanée en classe, et de voter sur les questions et
commentaires des autres. Ainsi, l’enseignant-e peut avoir un
aperçu des questions que les étudiant-e-s se posent et avoir
la possibilité à son tour de poser des questions à choix
multiples aux étudiant-e-s pour évaluer leurs connaissances,
opinions ou pour initier un débat. Le caractère anonyme
favorise la participation, et la composante sociale permet de
filtrer les interactions les plus pertinente. Ce type d’application
95
permettent typiquement d’augmenter le nombre d’interactions
et sont perçue positivement par les étudiants. Elles
permettent aussi des nouveaux scénarios pédagogique riches.
Par exemple l’enseignant peut poser une question ouverte
aux étudiants. Ces derniers y réfléchissent, discutent en
petits groupes et postent leurs réponses/arguments/points de
vue en ligne. Ils votent également sur les productions des
autres étudiants.
Ainsi en très peu de temps, beaucoup d’avis et de point de
vue sont partagés et l’enseignant peut ensuite se baser sur
ces productions pour entamer une discussion. En général
l’utilisation de ce type d’outils interactifs, tels les “zappettes”
ou “clickers” sont évalués positivement par les étudiant-e-s et
les enseignant-e-s [7,8,9].
Dangers des interactions digitales?
Les médias sociaux par définition supportent les interactions
de groupes qui sont devenues omniprésentes sur le web. Ces
interactions peuvent conduire à divers résultats positifs tels
que des développeurs qui s'entraident sur des forums tels que
Stack Overflow [10] ou des photographes qui obtiennent un
public et de la reconnaissance sur les applications mobiles,
comme Instagram. La recherche montre que les interactions
sur les sites qui fonctionnent bien tels que Stack Overflow
sont généralement le résultat d'un petit nombre de contenu
producteurs et de nombreux consommateurs de contenu.
D'une manière générale, on suppose que dans les réseaux
sociaux, 1% produisent du contenu, 10% interagissent avec
celui-ci, et 89% ne font que le consulter [11]. Cela indique
96
qu'il est difficile d'élever le niveau des contributions au-dessus
de quelques points de pourcentage.
Pour augmenter la contributions en diminuant les barrières à
l’entrées, certains médias optent pour l’anonymat des
contributions qui peut fournir un sentiment d'intimité en
rendant les utilisateurs plus à l'aise d'exprimer leurs points de
vue [12]. En comparant une application anonyme (Whisper) à
une application non-anonyme (Twitter) une équipe de
recherche a constaté que l'anonymat implique plus
d’informations personnelles, des émotions plus négatives
(colère et tristesse) et plus des messages sur les désirs et les
besoins[13].
Cette désinhibition combinée avec la sécurité d’être caché-e
dans la foule peut malheureusement conduire à des
commentaires toxiques [14] qui peuvent être qualifiés de
cyber-agression (un seul acte) ou de cyberintimidation (actes
répétés) [15], ce qui semble être un nouveau phénomène. Le
fil de discussion “fatpeoplehate” sur Reddit qui regroupait des
discussions haineuses contre les personnes en surpoids, est
un exemple emblématique des dérives auxquelles on peut
arriver. Ce fil de discussion a été banni par la directrice de
Reddit, Ellen Pao. Parmi les enfants en âge de scolarité, un
sondage a rapporté que 75% d’entre eux avaient été victime
de ce genre de comportements au moins une fois au cours de
l’année précédente[16].
Pour encourager les comportements pro-sociaux dans un
cadre anonyme, les communautés en ligne devraient élaborer
des normes pro-sociaux spécifiques. Des applications comme
97
Reddit ou Jodel, rappellent aux utilisateurs de respecter leur
charte avant de poster des message.
La participation et le comportement pro-social peuvent
également être encouragés par l'octroi du statut et de la
reconnaissance pour les utilisateurs. Par exemple Tausczik et
Pennebaker [17] ont constaté que la réputation est un facteur
de motivation dans une communauté de maths en ligne. Ceci
même si la réputation figure en queue de liste lorsqu’on
demande directement aux étudiant-e-s ce qui les motive.
En résumé
Passer à un apprentissage en profondeur est un des défis du
système éducatif. Les technologies de la communication
facilitent les interactions en classes et peuvent être utilisées
pour mettre en oeuvre des scénarios pédagogique innovants
qui ont le potentiel de conduire à un apprentissage actif et
durable. Néanmoins les technologies de la communication ne
sont pas la panacée. Les caractéristiques, comme l’anonymat,
qui leur permettent précisément d’augmenter les interactions,
peuvent avoir un effet indésirable et amener à des
comportement problématiques. Pour s’assurer que les
technologies de la communication aient un impact positif il est
indispensable de les concevoir pour un intégration dans un
scénario pédagogique adéquat.
Références
[1] R. J. Anderson, R. Anderson, T. VanDeGrift, S. Wolfman
and K. Yasuhara “Promoting interaction in large classes with
computer-mediated feedback,” In Designing for change in
98
networked learning environments, Springer, pp. 119–123,
2003.
[2] J. R. Stowell, T. Oldham and D. Bennett. “Using student
response systems (“clickers”) to combat conformity and
shyness,” Teaching of Psychology, vol. 37, no. 2, pp. 135–
140, 2010.
[3] J. Erickson and K. Siau, “ E-ducation”, CACM, vol. 46, no.
9, pp.134–140, 2003.
[4] J. Bergmann and A. Sams. Flip Your Classroom: Reach
Every Student in Every Class Every Day. International Society
for Technology in Education, 2012.
[5] F. G. Martin. “Will massive open online courses change
how we teach?” Com- mun, ACM, vol. 55, no.8, pp.26–28,
2012.
[6] Q. Wang and H. L. Woo, “Comparing asynchronous online
discussions and face-to-face discussions in a classroom
setting”, British Journal of Educational Technology, vol. 38,no.
2, pp. 272–286, 2007.
[7] E. Blood and R. Neel, “Using student response systems in
lecture-based instruction: Does it change student engagement
and learning?”, Journal of Technology and Teacher
Education,vol. 16, no. 3, pp. 375–383, July 2008.
[8] C. Fies and J. Marshall, “Classroom response systems: A
review of the literature”, Journal of Science Education and
Technology,vol. 15, no. 1, pp. 101–109, 2006.
99
[9] A. Holzer, S. Govaerts, J. Ondrus, A. Vozniuk, D. Rigaud,
B. Garbinato and D. Gillet , “Speakup – a mobile app
facilitating audience interaction”. In International Conference
on Web-Based Learning, Springer, Berlin, Heidelberg, pp. 1120, Oct. 2013.
[10] S. Wang, D. Lo and L. Jiang, “An empirical study on
developer interactions in stackoverflow”, In Proceedings of
the 28th Annual ACM Symposium on Applied Computing, pp.
1019–1024. ACM, 2013.
[11] C. Arthur.” What is the 1% rule?”, The Guardian, July.
20, 2006.
[12] R. Kang, S. Brown and S. Kiesler, “Why do people seek
anonymity on the internet?: informing policy and design”, In
CHI’13, pp. 2657–2666. ACM, 2013.
[13] D. Correa, L. Araujo Silva, M. Mondal, F. Benevenuto and
K. P. Gummadi, “The many shades of anonymity:
Characterizing anonymous social media content”, In Ninth
International AAAI Conference on Web and Social Media,
2015.
[14] J. Suler,”The online disinhibition effect”. Cyberpsychology
& behavior,vol. 7, no. 3, pp.321–326, 2004.
[15] R. Slonje, P. K. Smith and A. Frisen, “The nature of
cyberbullying, and strategies for prevention”, Computers in
Human Behavior, vol. 29, no. 1, pp.26 –32, 2013.
[16] R. M. Kowalski, G. W. Giumetti, A. N. Schroeder and M. R
Lattanner, “Bullying in the digital age: A critical review and
100
meta-analysis of cyberbullying research among youth”,
Psychological bulletin,vol. 140, no. 4, p.1073, 2014.
[17] Y. R. Tausczik and J. W. Pennebaker, “Participation in an
online mathematics community: differentiating motivations to
add”. In Proceedings of the ACM 2012 conference on
Computer Supported Cooperative Work, pages 207–216.
ACM, 2012.
101
MOOCS15
Comment promouvoir une formation active et pour
tous avec des solutions digitales ?
Les technologies de l’information et de la communication offre
de nombreuses opportunités de transformer l’enseignement
et l’apprentissage, ainsi que de démocratiser l’accès à la
connaissance.
Depuis 2012, les cours en ligne ouverts et massifs (CLOM) ou
les Massive Open Online Courses (MOOCs) en anglais, ont fait
l’objet d’un développement fulgurant pour occuper
maintenant une place intéressante dans l’offre de formation.
Deux plates-formes principales se partagent la distribution de
tels cours, coursera, une spin-off à caractère commerciale de
l’Université de stanford en Californie, et EdX, une initiative à
buts non lucratifs initiée par le MIT et l’Université de Harvard
à Boston. Ensemble, elles offres plus de 4000 cours et
touchent environ 50 millions d’étudiants de par le monde. EdX
offre la possibilité à des institutions ou des pays d’héberger
leur propres serveurs localement (Open EdX). La Suisse le fait
par exemple avec le Swiss MOOC Service et la France avec la
plate-forme FUN (France Université Numérique).
Leur modèle d’affaire est basé sur le paiement de cotisations
par les universités qui offrent des cours sur le paiement de
certificats par les étudiants qui peuvent toutefois accéder
gratuitement à ces contenu.
15
https://youtu.be/5hNg2eMgk0U
102
L’EPFL a été la première institution européenne à proposer
depuis 2013 des MOOCs sur Coursera et EdX et a atteint son
100ème cours offert en ligne en octobre 2018, touchant ainsi
plus de deux million d’étudiants supplémentaires.
Objectifs
Les objectifs de la création et de la distribution de MOOCs
sont multiples:
Il y a d'abord l’idée de démocratiser l’accès au savoir en le
rendant accessible à tous partout (grâce aux moyens de
communication) et gratuitement (grâce à sa forme
numérique).
Il y a aussi l’idée de promouvoir les institutions en mettant en
valeurs leur excellence académique à travers les cours offerts
par leurs meilleures enseignants. On parle aussi de branding
tant il devient important pour recruter les meilleures
professeurs et étudiants de faire connaître le nom des
institutions au niveau global. Un nom connu conduit à de
meilleurs classements et à plus de fonds de recherche.
Il y a finalement (bien qu’elle devrait être la première), l’idée
de rénover la pédagogie dans les universités. La majorité des
cours sont encore dispensés sous une forme ex cathedra
comme il y a plusieurs siècles. Grâce aux MOOCs, un modèle
de classe inversée qui favorise l’apprentissage actif peut être
mis en oeuvre. Il s’agit par exemple pour les étudiants de
visualiser le contenu sous forme vidéo à domicile plutôt que
dans un auditoire. Le temps passé sur le campus peut alors
être exploité judicieusement pour interagir avec les
103
enseignants ou travailler en groupes (ici c’est le lieu qui est
inversé). D’autres modèles de classes inversées reposent sur
un échange de rôles entre les enseignants et les étudiants ou
ce sont ces derniers qui font des présentations à leurs
collègues après avoir préparé le contenu eux-mêmes. Les
MOOCs permettent aussi aux étudiants d'évaluer le travail des
autres participants au cours. On parle d’évaluation par les
pairs que ne fonctionne bien que lorsqu’il y a assez de
personnes pour évaluer chaque exercice soumis (c’est le côté
massif des MOOCs qui offre cette possibilité).
Limitations
Les MOOCs présentent toutefois certains risques à prendre en
compte tant par les institutions qui les offrent que par les
étudiants qui en bénéficient.
On peut tout d’abord parler d’une réduction potentiel de la
diversité du savoir (ou de la biodiversité en général). Les pays
développés (principalement occidentaux) sont naturellement
les fournisseurs principaux de MOOCs. Ils transmettent dans
leurs langues des contenus propres à leurs besoins et adaptés
à leur culture. La majorité des cours sont en anglais et
préparent les étudiants à poursuivre des études dans des
programmes de formation anglo-saxons adaptés aux besoins
des multinationales. Dans une optique de diversité, l’EPFL
essaye de se profiler comme un fournisseurs de cours en
français propageant dans une certaine mesure (ce qui nous
reste de) culture latine pour les pays de la francophonie.
Il y a également des risques liées à la propriété intellectuelle
qui peuvent néanmoins être mitigés par l’utilisation de
104
licences de partage du contenu en ligne tels les creative
commons. Ces licenses permettent à chaque fournisseurs de
contenu de forcer les entreprises qui les réutilisent de
mentionner la source (CC BY) et de les empêcher par
exemple de faire du profit sur le dos du créateur initial (CC
NC).
Il y a finalement des risques personnelles liés à l’exploitation
de données privée et des usurpations potentielles d’identité.
En effet, les plateformes qui offrent des cours en ligne
acquièrent des informations sensibles sur les compétences et
l’approche d’apprentissage des étudiants (quels cours a été
suivi, quelles compétences a été acquise, combien d’essais ou
de temps a-t-il fallu à une personne pour réussir un exercice,
coopère-t-il efficacement avec des collègues, …). De telles
informations ont une valeur inestimable pour un employeur
potentiel. Les usurpations d’identités sont liées à la difficulté
de savoir qui s’est vraiment connecté pour effectuer du travail
en ligne, passer les tests et obtenir un certificat. Des analyses
de la manière d’utiliser par exemple le clavier de son
l’ordinateur est une approches mise en oeuvre pour détecter
des empreintes digitales personnelles.
Analytics
L’analyse de l’utilisation des MOOCs fournit des informations
intéressantes sur les modèles de consommation actuelle de
l’information ou de la formation.
Tout d’abord, moins de 10% des étudiants qui consomment
des MOOCs obtiennent un certificat. Ceci ne veut pas dire que
moins de 10% des étudiants ont du succès ou n'abandonnent
105
pas. Cela veut uniquement dire que moins de 10% on besoin
d’un certificat. Les autres consomment seulement quelques
parties d’un MOOC par besoin ou envie d’apprendre. Ces
données montre donc que le format habituel de dispenser des
cours semestriel est obsolète pour la majorité des apprenants
dans ce contexte.
Ensuite, la majorité des étudiants qui suivent des MOOCs ont
déjà un diplôme universitaire (un tier un bachelor et un tier
un master). Ceci montre que les MOOCs sont principalement
un instrument de formation continue tout au long de la vie
plutôt que d'acquisition de diplômes. D’ailleurs, environ 80%
des étudiants suivent un MOOC pour progresser dans leur
carrière. Pour les MOOCs de l’EPFL, la moyenne d’âge et de
26 ans et deux tiers des consommateurs ne sont plus
étudiants.
En résumé
Les MOOC exploitent de manière pertinentes les technologies
de l’information et de la communication pour offrir à une
population la plus large possible un accès libre et gratuit à la
connaissance. Même si toutes les motivations à la base de
leur développement ne sont pas philanthropiques, son effet
l’est. Il y a néanmoins un risque d’une discrimination liée au
manque de moyens digitaux qui pourrait élargir le fossé entre
les entre certaines classes de population (ce n’est plus l’accès
au livre qui conditionne le savoir mais l’accès à la bande
passante).
106
APPRENTISSAGE PERSONNALISÉ16
Chaque citoyen baigne du matin au soir dans les technologies
numériques. Comment exploiter ces technologies
efficacement non seulement pour la consolidation des liens
sociaux et le divertissement, mais également pour la
formation ?
Environnement d’apprentissage et de
partage
Les plates-formes et les outils numériques exploités dans la
vie courante et dans la formation sont encore largement
découplés et sont basés sur des modèles de financement
différents.
D’un côté, les étudiants reçoivent le matériel pédagogique et
rendent leur travaux dans Moodle, une antiquité de 2002,
heureusement open source (ceci qui explique sa longévité).
Cette plate-forme qui doit être installée localement par les
institutions est parfois aussi utilisée pour l’interaction entre les
étudiants et leurs enseignants. Les étudiants sont également
obligés d’utiliser des machines virtuelles lourdes et poussives
pour travailler avec des logiciels professionnels de conception
ou d’analyse. Ces logiciel nécessitent l’acquisition par les
univerité de licences a des prix souvent exorbitants.
De l’autre côté, les interactions sociales et le travail personnel
avec des amis ou des collègues reposent largement sur des
applications mobiles et des plates-formes libres du cloud,
16
Vidéo: https://youtu.be/QKFtjkcC7gE
107
comme google, Whatsapp, dropbox et encore un peu
facebook. Ces outils sont basés sur un modèle de troc entre
fournisseurs et consommateurs. Les premiers fournissent un
service et les seconds offrent largement leurs données
personnelles.
Les plates-formes pour les MOOCs comme EdX sont les
premières à intégrer d’une certaine manière ces deux mondes
avec des coûts limités à leur mise en oeuvre et à leur
exploitation.
Environnement personnel
Une tendance se dessine néanmoins pour rapprocher le
monde informel de l’apprentissage personnel et le monde
formel des cours institutionnels. Il s’agit pour les institutions
de formation de reconnaître l’existence de pratiques
numériques et d’un écosystème personnels des étudiants puis
d’essayer de l’intégrer autant que possible dans le contexte
de formation.
On parle alors d'environnements personnels d’apprentissage
ou les étudiants, leurs collègues et les enseignants peuvent
créer ou partager des ressources, se rencontrer virtuellement
et interagir. Le contrôle des accès et du contenu est
néanmoins assuré dans de tels environnements par les
étudiants eux mêmes et non plus par les enseignants ou leur
institution.
Alors c’est quoi votre environnement personnel
d'apprentissage? Peut-être simplement votre ordinateur
portable ou votre tablette. Les dossiers et fichiers partagés
108
auxquels ces objets vous permettent d'accéder sur dropbox
ou ailleurs; quelques MOOCs consultés par le passé et votre
collection de séquences YouTube (dont celles qui vous ont
sauvé lors de la préparation de votre matu ou de votre bac),
certainement un rapport en cours de préparation dans google
doc ou dans votre boîte de messagerie si vous la consultez
encore; et éventuellement quelques livres imprimés sur votre
table de nuit ou digitaux sur votre kindle.
Pédagogie alternative
En plus de la différence conceptuelle entre les
environnements personnels et institutionnels, il y a aussi des
différences pédagogiques entre l’apprentissage personnel qui
favorise une sélection individuel des thèmes et des contenus
d’apprentissage (voire même des outils) et les cours
institutionnels basés sur une sélection des thèmes, une
organisation des activités et une préparation des contenus par
les enseignants.
Ces deux approches ne sont pas contradictoires ou exclusives,
elles se complètes tout en s’ignorant souvent mutuellement.
Pour des raison logistique les enseignants doivent
généralement standardiser l’enseignement alors que pour des
raisons d’efficacité et d'affinité les étudiants doivent
personnaliser leur apprentissage.
Enjeux
Par leur nature, l’apprentissage et les environnements
personnels soutiennent la diversité du savoir (particulièrement
109
le contenu) et de la connaissance (y compris les
compétences).
Ils soutiennent également la pérennité des ressources
d’apprentissage. Les environnements institutionnels existent
en effet pour un utilisateur donné que pour la durée d’un
cours (en général un semestre), alors que les environnements
personnels existent aussi longtemps que leur créateur le
souhaite. Les environment personnels constituent donc une
excellent support à la formation continue (tout au long de la
vie).
Ils soutiennent finalement la compartimentation numérique
entre le privé et le professionnel (y compris la formation),
ainsi qu’une séparation physique entre le domicile et le
campus. Ces deux dimensions étant souhaitées par tous les
acteurs (étudiants, enseignants, assistants, …) , elle
constituent une barrière naturelle à la convergence de la
formation formelle et informelle.
Convergence
Whatapp est un bon exemple de solutions qui favorise une
certaine convergence en permettant l’utilisation d’un outil
unique pour des contextes différents. C’est tout à fait possible
d’avoir des groupes de discussions pour la formation avec ses
différents intervenants et des groupes pour des activités
privées. Dans le future, seules les plates-formes favorisant un
tel cloisonnement et garantissant un niveau suffisant de
protection de la sphère privée vont s’imposer et se
développer.
110
Graasp.eu, une plate-forme développées à l’EPFL, soutient
également une telle convergence. Dans le cadre de la
formation numérique et du partage de connaissance, elle
facilite l’intégration et l’organisation de ressources
personnelles ainsi que le travail en groupe, elle permets des
discussions ciblées avec des acteurs différents, et elle assure
également la pérennité du contenu et des discussions en
permettant de créer des eBooks. Finalement elle permet à la
fois le travail créatif et interactif en mode édition et la
communication en mode publication.
En résumé
L’apprentissage personnel a toujours existé au côté de
l’apprentissage institutionnel sans être vraiment reconnu (bien
qu’essentiel) et sans que les opportunités qu’il offre soient
suffisamment mise en valeur. Le développement des
technologies numériques amplifie largement sa portée et des
tentatives de le soutenir au niveau institutionnel voient le
jour.
111
Download