Enjeux Mondiaux en Communication Adrian Holzer Samuel Bendahan Denis Gillet © Holzer Gillet Bedahan 2014-2020 1 CONTEXTE COMMUNICATION D’HIER ET D’AUJOURD'HUI Ecriture Télégraphe et téléphone Radio et télévision Web et mobile En résumé Références DIGITALISATION ET HUMANITAIRE Plus d’accès Plus rapide Plus de données En résumé SOUS LE CAPOT Serveur et Internet Serveur sans Internet Sans serveur ni Internet En résumé Références ENTREPRISES À L’ÂGE DU NUMÉRIQUE SMAC IT Amélioration des activités Dématérialisation En résumé Références 5 5 6 7 7 8 10 10 11 11 11 12 13 14 14 15 17 19 19 21 21 22 23 25 26 2 CONTENU MÉDIAS SOCIAUX Espèce sociale Réputation digitale En résumé 27 27 27 28 29 Références 29 1 VÉRIFICATION D'INFORMATION Baloney detection kit Source de l’information Preuves supportant l’information Références DONNÉES PERSONNELLES Données métadonnées Utilisation des données Nouveaux services aux utilisateurs Nouveaux outils publicitaires Nouvelles voies de recherche Nouveaux enjeux pour la conception de logiciels En résumé Références BIAIS COGNITIFS Biais de négativité Biais d’ancrage Biais de cadrage Biais d’interprétation Biais liés à la mémoire Système 1 et Système 2 3 COMPORTEMENT NUDGES DIGITAUX Le feedback Systèmes de recommandation Choix par défaut En résumé Références INCLUSION Effets sur le contenu Explications 31 33 34 40 46 52 53 54 55 55 56 56 57 58 59 59 59 60 61 61 62 63 63 64 66 67 68 69 71 71 72 2 Solutions En résumé Références PROCESSUS DÉMOCRATIQUES La décision collective Pas de système parfait La balance entre simplicité et justesse La monotonie Le principe de condorcet Les méthodes électroniques En résumé LEADERSHIP L’expérience des crèches La différence entre intrinsèque et extrinsèque Le leadership transformationnel Le Sens au travail Le Feedback En résumé 4 COMPÉTENCES COMPÉTENCES DE BASE ET TRANSVERSALES Compétences de base Compétences transversales Formation numérique ou digitale En résumé ÉDUCATION DIGITALE Apprentissage actif Apport des interactions digitales Dangers des interactions digitales? En résumé Références MOOCS 75 77 77 80 80 80 81 81 82 83 83 84 84 85 86 86 87 88 89 89 89 89 90 93 93 94 95 96 98 98 102 3 Objectifs Limitations Analytics En résumé APPRENTISSAGE PERSONNALISÉ Environnement d’apprentissage et de partage Environnement personnel Pédagogie alternative Enjeux Convergence En résumé 103 104 105 106 107 107 108 109 109 110 111 4 1 CONTEXTE COMMUNICATION D’HIER ET D’AUJOURD'HUI1 Comment les technologies de l’information et de la communication et leurs utilisations ont évolué entre hier et d’aujourd’hui? Alice est au travail quand elle est interrompue par une notification sur son téléphone portable. C’est un Tweet du président des Etats-Unis envoyé à l’instant à ses 50 millions de followers. Si l’envie lui en prend, Alice peut lui répondre en laissant un commentaire qui pourra être lu par le monde entier. Cette simple possibilité est emblématique des nouveaux moyens de communication en ce début du 21ème siècle. Ceux-ci ont les caractéristiques suivantes: - Les messages peuvent être stockés. Cela facilite l’accès à l’information certes, mais pose également des problèmes de confidentialité. - Les messages peuvent atteindre un large public ciblé. Cela amplifie la transmission d’informations, mais entraîne des risques de propagande). - Les messages peuvent être transmis instantanément. Cela accélère les échanges, mais contribue à une surcharge d’informations. Co-écrit par Anne-Katrin Weber. Vidéo: https://youtu.be/a5jPknG8Gn4 1 5 - Les messages peuvent être produits par un large public. Cela permet d’augmenter l’inclusion mais soulève des problèmes de liberté d’expression et de censure. - Les messages peuvent atteindre leur destinataire en tout temps. Cela rend l’information accessible partout mais augmente les risques de cyber harcèlement. Mais ces caractéristiques et ces enjeux à la fois sociaux et politiques ne sont pas tout nouveaux, puisque les moyens de communication actuels s'insèrent dans une longue histoire. Depuis l’invention du langage, l’humain est capable de communiquer des idées plus ou moins sophistiquées. Mais la transmission d’informations reste principalement locale. L’information est stockée en mémoire, elle voyage lentement de bouche à oreille et disparaît avec la dernière personne qui la possède. Ecriture L’invention de l’écriture il y a plus de 5000 ans permet de stocker l’information hors de la mémoire. Cette technologie est à l’origine utilisée pour faciliter la tenue des comptes (compter le nombre d’épis de blé) avant d’être utilisée plus largement pour transmettre de l’information comme par lettre par exemple. Avant le milieu du 15ème siècle, tout texte est manuscrit, ce qui implique un coût énorme en temps pour faire des copies et atteindre une audience. Cette limitation est levée avec l’invention de l’imprimerie en 1440. Il est dès lors possible de faire des copies d’ouvrage rapidement et d’atteindre un large public. Les journaux à 6 grand tirage font leur apparition et certain “penny papers” élargissent leur audience en utilisant des revenus publicitaires pour réduire leur prix (circa 1830). C’est le début de l’utilisation d’un modèle d’affaire qui considère que l’audience est un produit qui peut être vendu aux annonceurs. Télégraphe et téléphone Néanmoins la distribution de l'information reste relativement lente jusqu'à l'introduction de technologies électriques pendant le 19ème siècle. Cela débute par le télégraphe, qui permet de transmettre du code morse d’un émetteur à un récepteur instantanément. Vers la moitié du 19ème siècle un câble sous marin relie déjà le continent américain et l’Europe. Plus tard, les téléphones rendent possible la communication immédiate de la voix sur sur de longues distances. Radio et télévision L’apparition de la radio au début du 20ième siècle et de la télévision au milieu du 20ième siècle combine les caractéristiques de la large distribution des journaux et de l'immédiateté des technologies électriques. La radio et la télévision sont des média de masse avec une architecture de communication principalement unidirectionnelle, c’est à dire de un vers tous. Il faut souligner que la méthode de diffusion n’est pas inhérente aux technologies, mais dépend aussi des objectifs fixés par ceux qui mettent à disposition et utilisent les technologies. Les usages, le contexte politique et surtout économique déterminent les médias utilisés et leurs contenus. La télévision par exemple a aussi été imaginée comme média participatif, libre, et de contestation. Il faut noter que les 7 spectateurs ne sont pas uniquement des consommateurs passifs, ils participent activement à la construction du sens transmis - le récepteur d'un message co-construit celui-ci. L’interprétation du message est ainsi influencé par le contexte culturel, éducatif, économique et social du récepteur [1]. Le fait que la radio et la télévision ne nécessitent pas de savoir lire, ces média ont été utilisé avec succès comme vecteurs d’apprentissages dans certains pays [2]. A partir de 1947, l’Eglise Catholique lance une croisade contre l'illettrisme dans les montagnes en Colombie à travers des programmes d’éducation radiophoniques [3]. A l’époque près de la moitié de la population ne savait ni lire ni écrire. Les programmes consistaient en 100 emissions de trente minutes qui permettaient aux auditeur et auditrices de passer un test écrit à la fin. Le New York Times rapporte qu’en une année, près de 93’000 élève ont passé ce test écrit. L’instigateur du projet, le Monseigneur Salcedo avait comme vision le fait qu’éduquer les masses pouvait encourager la création d’entreprise et promouvoir la démocratie chrétienne en Amérique du Sud. L’utilisation de ces technologies peut aussi servir à fin beaucoup moins noble, comme cela a été le cas durant la deuxième guerre mondiale, ou pendant le génocide du Rwanda [4] quand la radio a joué un rôle important comme instrument de propagande Étatique. Web et mobile L’invention du World Wide Web à la fin du 20ème siècle au CERN, et plus encore sa deuxième mouture sociale (Web 2.0) 8 ont rendu possible la production de contenu par un large public. Le Web relie trois technologies principales: - Un format standard de document multimédia en ligne (HTML) - Un système d'adressage des ressources en ligne (URL) - Un protocole de communication qui utilise l’infrastructure internet (HTTP) - Un outil qui permet d’accéder de manière simple aux documents en ligne et de les afficher (le navigateur) Avec l’arrivée des applications mobiles et des smartphones capables d’accéder au Web l’accès à la communication est devenu permanent. Chaque innovation technologique amène sont lot d’évangélistes et de catastrophistes. A l’apparition de l'écriture déjà, les adeptes de la tradition orale pensaient que seuls les ignorant avaient besoin d’écrire leurs discours. Lors de l’invention de l’imprimerie, certains étaient pessimistes sur la qualité des sujets publiés et d’autres appelaient à la censure pour éviter l’hérésie, le mensonge ou la trahison. Pour pouvoir évaluer l’impact d’une technologie de communication de manière pertinente, il est essentiel de comprendre le contexte social et politique dans lequel elle s'inscrit. 9 En résumé En résumé La communication a évolué. Elle était locale et éphémère, elle est devenue durable, globale, instantanée, et omniprésente. Chaque nouvelle technologie amène avec elle des enjeux importants en terme de liberté d’expression, de désinformation, de censure, d’inclusion, de manipulation, et de protection de la vie privée. Ces problématiques sont exacerbées dans un monde où un message peut instantanément atteindre des millions d’individus. Références [1] Stuart Hall,‘Encoding, decoding.’ In Culture, Media, Language. Working Papers in Cultural Studies.Centre for Contemporary Cultural Studies.Eds. London: Routledge,1980[1973],pp-128-138. [2] Amaya, Susana. "Radio helps eradicate mass illiteracy in rural Colombia.",Gazette (Leiden, Netherlands), 1 Nov, pp.403-408,1959. [3] Peter Kihss,”Priest's Crusade Spreads Literacy Efforts by Radio Teaching Began in the Montains of Colombia in ‘47”, New York Times, p.18, 13 May,1956. [Online], Available: https://www.nytimes.com/1956/05/13/archives/priestscrusade-spreads-literacy-efforts-by-radio-teaching-beganin.html. [4] C. L Kellow and H.L. Steeves,The role of radio in the Rwandan genocide,Journal of Communication,Vol.48, no.3,pp.107-128,1998. 10 DIGITALISATION ET HUMANITAIRE2 Quel est l’impact des technologies de l’information et de la communication dans le contexte humanitaire? L’une des premières questions posées par les réfugiés arrivant dans un nouveau pays est souvent “avez-vous du wifi? ”. Cette anecdote relatée par le directeur général du Comité international de la Croix-Rouge illustre à quel point les technologies de l’information et de la communication ont changé la donne dans le contexte humanitaire. Pourquoi? Plus d’accès Premièrement parce que l’accès aux technologies de l’information et de la communication permet aux populations locales d’avoir plus de voix Les communautés locales peuvent en effet organiser leur propre réponse travailler ensemble mais aussi interagir avec les gouvernements les médias et les organisations humanitaires de manière plus efficace. Plus rapide Deuxièmement parce que la rapidité de la communication digitale permet aux acteurs humanitaires d’intervenir plus vite. L’analyse des médias sociaux a par exemple permis au Comité international de la Croix-Rouge d’identifier rapidement les besoins alimentaires et médicaux d’une région donnée. Co-écrit par Isabelle Vonèche Cardia. Vidéo: https://youtu.be/Dwv3hFijOD8 2 11 Plus de données Troisièmement parce qu’il y a plus de données ce qui facilite et améliore la compréhension de la situation sur le terrain. Par exemple les images satellites de haute résolution les photographies et les films pris à l’aide de téléphones portables donnent des informations précieuses sur l’ampleur des dégâts suite à une catastrophe naturelle. Quatrièmement, parce qu’il y a plus d’acteurs. Les principaux acteurs humanitaires traditionnels sont le Mouvement international de la Croix-Rouge les agences des Nations Unies et les organisations non gouvernementales. Aujourd’hui, ces acteurs sont rejoint par de nouveaux intervenants comme le secteur privé ou les communautés de volontaires et de techniciens à distance, connues également sous le nom d’“humanitaires digitaux”. Basés dans le monde entier les humanitaires digitaux sont des volontaires qui travaillent depuis leur domicile. Ils agrègent et classent des informations qu’ils partagent en ligne. Ils créent par exemple des cartes collaboratives à partir d’images satellite. Sur celles-ci ils identifient les éléments-clés comme les infrastructures routières. Les humanitaires digitaux travaillent soit en parallèle soit en collaboration avec des acteurs humanitaires traditionnels. Les initiatives les plus connues et les plus structurées sont la Standby Task Force, l’Humanitarian OpenStreetMap Team et Crisis Mappers. 12 En résumé Les technologies de l’information et de la communication ont amené une série d’innovations dans le contexte humanitaire. Elles ont donné plus de voix à la population locale et rendu l’action humanitaire plus rapide et plus efficace notamment grâce à l’augmentation des données et des acteurs. Cela dit l’utilisation des technologies de l’information et de la communication peut parfois entrer en conflit avec les principes fondamentaux de l’action humanitaire . Elles risquent par exemple de compromettre le principe d’impartialité en marginalisant davantage les personnes illettrées. En outre, certaines données collectées peuvent mettre en danger la population locale si elles tombent entre de mauvaises mains. Il est dès lors crucial que les personnes qui conçoivent ou déploient des technologies de l’information et de la communication prennent préalablement en compte les risques qu’elle peuvent engendrer. Il serait préférable d’adhérer au principe humanitaire ne pas nuire. Et non à l’adage de la Silicon Valley demander pardon plutôt que demander la permission”. 13 SOUS LE CAPOT3 Existe-t-il des modèles de réseaux offrants des alternatives au cloud Alice et Bob dînent ensemble dans un café. Alice voit une image que bob a posté sur leur réseau social favori. Elle trouve la photo jolie, du coup l’aime en cliquant sur le coeur. Bob reçoit une notification. Que se passe-t-il sous le capot? La plupart dans les média sociaux qu’on connaît utilisent: (1) une architecture dites client serveur, et (2) l’infrastructure Internet. Serveur et Internet Dans le cas d’Alice et Bob, dans une architecture Client Serveur accessible sur Internet, les client sont les applications mobile d’Alice et de Bob. Le serveur est typiquement un ordinateur, ou une série d’ordinateurs appelé le Cloud. Depuis le téléphone d’Alice un message numérique est créé. Ce message, contient le texte de la communication et une série de métadonnées, comme l'adresse du serveur, l’identifiant du destinataire et de l’expéditeur, l’heure, ou la localisation. Généralement en ouvrant son application, une connection est créé avec le serveur et le message est envoyé à travers cette connection. Physiquement le message numérique passe par les airs pour rejoindre une borne WiFi ou une antenne téléphonique. Ensuite il est routé à l'adresse du serveur à travers un réseau filaire qui comprend un certain 3 Vidéo: https://youtu.be/yAR2G1fL3IM 14 nombre de routeurs et autres noeuds de l’infrastructure. Il faut noter que chaque noeud tel les par-feu peut potentiellement stocker les données et décider ou pas de faire passer le message ou pas. Sur le serveur le message peut être enregistré et des informations supplémentaires peuvent être mise à jour, comme la dernière fois qu’Alice a utilisé le service, le nombre de message qu’elle a envoyé, son destinataire préféré et ainsi de suite. Pour envoyer le message au destinataire, le serveur regard s’il y a déjà une connection établie avec Bob. Si c’est le cas, c’est à dire que Bob est en train d’utiliser l’application, alors le message sera simplement envoyé à travers la connection. Si ce n’est pas le cas, le serveur peut utiliser un service pour envoyer une push notification directement sur le téléphone de Bob. La push notification ne contient en général pas le message en entier qui n’est transmis qu’au moment où Bob se connecte à son application. Toutes les photos postées en ligne, tous les messages envoyés entre les clients, et tous les likes fait par eux passent par le serveur. On peut partir du principe que le serveur enregistre toutes ces données. Comme le serveur est accessible par Internet, Alice, Bob, et le serveur peuvent potentiellement être sur trois continents différents sans que cela n’affecte la communication. Serveur sans Internet Dans certain cas, si l’utilisation d’Internet n’est pas possible, trop chère, ou pas adaptée. Pour résoudre ce problème de couverture, plusieurs entreprises travaillent sur la possibilité d’étendre les réseaux existant à travers des bornes d’accès mobiles et volantes, tels des drones (Aquila [1] de Facebook) 15 ou des montgolfières (projet Loon de X [2], anciennement Google X). L’idée étant qu’un utilisateur puisse se connecter à une de ces bornes qui est ensuite connectée à Internet soit directement, soit par l’intermédiaire d’autres bornes. Ces bornes volantes éviteraient de devoir installer de l’infrastructure de communication physique tels que des câbles. Facebook a pour objectif de rendre publique les plans de fabrication de ses drones pour que d’autre acteurs puissent les fabriquer et les mettre à disposition des utilisateurs. Cette approche n’est pas forcément désintéressée. En effet, le modèle d’affaire de Facebook ainsi que de Google ne se base pas sur des recettes de vente de technologie, mais plutôt dans les recettes publicitaires générées en donnant accès à une audience. En attendant que ce type de solution voient le jour, il pourrait quand même être utile de connecter entre eux, des personnes localement à travers un service de communication de proximité. Par exemple, créer une application sociale à l’intérieur d’un camp de réfugiés qui permettrait de communiquer avec la communauté pour trouver un emploi ou permettre à des participant-e-s à un rassemblement communautaire de donner leur avis en s’échangeant des messages digitaux. Avec l’augmentation de la puissance de calcul des machines, il est maintenant possible d'exécuter un serveur sur un petit ordinateur bon marché comme le Raspberry Pi. Avec cette architecture, Les clients se connectent au serveur à travers un accès connection WiFi créée par le serveur [3]. Cette architecture limite l’interaction aux personnes qui se trouve dans le rayon de transmission du serveur et le nombre de client supportés en même temps 16 peut être assez faible suivant la puissance du serveur et de l’intensité des calculs qu’il doit faire. Un des avantages de ce type de solution peut être le fait que les données échangées restent sur le serveur local et ne transitent pas par Internet, ce qui offre aux utilisateur un contrôle sur ce qu’il en advient. Un point négatif est le fait que le programme qui est exécuté ne peut pas être mis-à-jour automatiquement comme c’est le cas des service en ligne, ce qui rend la résolution de bugs problématique. Un autre point négatif est le fait qu’il faut installer le serveur soi-même. Sans serveur ni Internet Si l’utilisation d’un serveur n’est pas souhaitable dans un contexte sans Internet, car les interactions se font de manière spontanée par exemple et la mise en place d’un serveur n’est pas pratique, on peut faire un réseau mobile et Ad hoc (MANET) [4]. Avec la capacité des smartphones existant il est possible de connecter les appareils directement entre eux dans une architecture peer to peer en utilisant la capacité WiFi ou Bluetooth des appareils. Si le rayon de transmission WiFi ou Bluetooth ne permet pas de faire le lien directement entre les deux appareils, on peut imaginer que d’autres appareils situés entre deux puissent faire le relai par exemple Carole ou David. Une telle architecture force les concepteurs à repenser les interactions car elle ne peuvent pas compter sur un acteur central qui décide de l’état de l’application. Quand Alice like la photo, l’information est directement envoyée à Bob s’il se trouve dans le réseau. Par contre les choses se complique si Bob n’est pas présent. Dans ce type de réseau il est possible que tous les appareils aient des 17 informations contradictoires et qu’il soit difficile de les réconcilier. A cela s’ajoute la problématique de connections entre téléphones qui ne sont pas très stables et l'interopérabilité entre différents constructeurs est encore problématique. Ce qui peut expliquer que même si il y a eu une grande quantité de travail théorique sur les systèmes distribués ad hoc, il n’y a actuellement que peu de services qui en font l’usage [5]. Finalement, ces architectures ne sont pas forcément exclusives. Les concepteurs de systèmes peuvent imaginer des services qui se connectent localement quand il n’y a pas d’accès au serveur et qui se synchronise de manière opportuniste quand l’accès est rétabli [6]. Le terme Opportunistic Networks a été créé pour indiquer que dans certains cas, l’information n’a pas besoin d’arriver à destination immédiatement, mais pourrait voyager selon les opportunités qui se présentent. Par exemple, dans un village rural en Inde, les utilisateurs peuvent envoyer un email depuis leur café local [7]. Mais cet email n’est pas directement envoyé à son destinataire. En effet, il est est stocké sur un serveur en attendant l’arrivée hebdomadaire du bus qui relie le village à la ville. Pendant l’arrêt du bus, tous les emails stockés sur le serveur sont téléchargés sur un ordinateur portable à bord du bus. Une fois le bus en ville, la même procédure est répétée pour cette fois-ci envoyer les emails sur Internet. Une semaine plus tard, les réponses seront amenées au village. 18 En résumé Quand on regarde sous le capot, les service de communications existant sont pour la plupart construit sur une architecture client serveur pour la logique de communication, en utilisant Internet comme l’infrastructure de communication. Dans certains contextes l’accès à Internet n’est pas disponible et il est possible de concevoir des services de communication co-localisé en utilisants des serveurs locaux, une architecture ad hoc, ou une combinaison d’architectures. Au delà des performances, l'architecture logique et physique des systèmes de communication a aussi des conséquences allant de l’accès à l’information, à la protection de la vie privée, aux modèles d’affaires envisageable. Références [1] Yael Maguire,”Building communications networks in the stratosphere”,Facebook code,July 15,2015. [Online], Available: https://code.facebook.com/posts/993520160679028/buildingcommunications-networks-in-the-stratosphere/. [2] X Company, “What is Project Loon” [Online]. Available: https://x.company/loon/. [3] Y. Xu, A. Holzer, C. Maitland and D. Gillet, “Community building with co-located social media: A field experiment with syrian refugees,” In Proceedings of the Ninth International Conference on Information and Communication Technologies and Development, Nov. 2017 p. 16. 19 [4] A. Holzer, S. Reber,J. Quarta,J. Mazuze and D. Gillet, “Padoc: Enabling social networking in proximity”. Computer Networks, vol. 111, pp.82-92, Dec. 2016. [5] M. Conti and S. Giordano, “Mobile ad hoc networking: milestones, challenges, and new research directions”, IEEE Commun. Mag, vol 52, no. 3, Jan. 16,pp.85–96, 2014. [6] A. Vozniuk, A. Holzer, J. Mazuze and D. Gillet,“GraaspBox: Enabling Mobile Knowledge Delivery into Underconnected Environments”, In Proceedings of the Ninth International Conference on Information and Communication Technologies and Development, Nov. 2017 p. 13. [7] L. Pelusi, A. Passarella and M. Conti. “Opportunistic networking: data forwarding in disconnected mobile ad hoc networks”. IEEE Commun. Mag, vol. 44, no. 11, Nov. 20, pp. 134-141, 2006. 20 ENTREPRISES À L’ÂGE DU NUMÉRIQUE4 Comment est-ce que les technologies de l’information et de la communication affectent les modèles d’affaires? La première révolution industrielle (1770-1870) a permis la mécanisation du travail, grâce à la vapeur. La deuxième (1870-1970) a permis la production de masse, grâce à l’électricité. La troisième (1970-2010) a permis l’automatisation, grâce à l’informatique. La quatrième (2010-) permet de faire converger les écosystèmes physiques et numériques grâce à de nouvelles technologies de l’information et de la communication regroupées sous l’acronyme SMAC IT! SMAC IT S comme social. les mécanismes de médias sociaux permettent par exemple de construire une réputation numérique pour faciliter les échanges physiques. M comme mobile. les téléphones mobiles, rendent possible des services numériques contextuels, comme la réalité augmentée qui utilisent des senseurs physiques comme le GPS ou le Gyroscope. A comme analytics. les analytics, peuvent être utilisés pour mieux comprendre le comportement des utilisateurs pour leur proposer des expériences personnalisées. 4 Vidéo: https://youtu.be/t3dljHxupsU 21 C comme cloud. le cloud permet de centraliser les données et les logiciels de manière flexible et de collaborer à distance sur des documents numériques. IT comme Internet of things. l’internet des objets connecte des machines, des outils, et des produits physique au cloud pour permettre le suivi et les actions à distance. Amélioration des activités Ces technologies permettent des changements majeures des activités des entreprises [1] à plusieurs niveaux: Premièrement au niveau des Services, c’est-à-dire des produits que les entreprises offrent. Par exemple elles permettent d’offrir des applications mobiles qui règlent le le thermostat dans une maison en combinant la localisation des utilisateurs avec des données météo. Deuxièmement au niveau des Processus, c’est-à-dire de la façon de réaliser et de commercialiser ces produits. Ces processus peuvent inclure la gestion de la production qui devient plus agile, mais aussi la façon de travailler, à distance, de manière décentralisée. Troisièmement au niveau des Modèles d’affaire, c’est-à-dire de la façon dont les entreprises arrivent à tirer des revenus de ces produits. Pour illustrer comment les technologies ont amené des nouveaux modèles d’affaire, on peut répéter un post vu sur les réseaux sociaux qui dit Que la plus grande compagnie de taxi au monde, ne possède aucun véhicule (i.e., UBER). Que les médias les plus populaires du monde, ne créent aucun contenu (i.e., Facebook, Instagram, Twitter). Que Le plus grand fournisseur 22 d'hébergement au monde, ne possède pas d’hôtel (i.e., AirBnB). Ces exemples illustrent l’utilisation d’un modèle d’affaire basé sur un “marché biface” [2], qui permet de mettre en relation des producteurs et des consommateurs avec des effets de réseau croisés. C’est-à-dire qu’il y a un cercle vertueux qui fait que plus il y a de producteurs sur le marché, plus les consommateurs sont attirés, et plus il y a de consommateurs, plus les producteurs sont attirés. L’entreprise qui gère le marché peut si elle le souhaite prélever une commission sur les transactions. Mettre à disposition l’attention des consommateurs à des publicitaires ou encore revendre les données des transactions à des parties tierces. Dématérialisation La numérisation a aussi permis de dématérialiser un grande nombre de produits, comme les logiciels, les articles de journaux, les livres, la musique, ou les films. Ce type de contenu pose non seulement un grand défi en terme de modèle d’affaires pour les entreprises dans ces secteurs, mais elle pose une question plus profonde qui est celle de l’adéquation entre le système de coût et le système de financement. Il y a bien longtemps, la plupart des biens étaient produits selon une base essentiellement de coûts variables. Si vous allez chez le coiffeur deux fois, cela coûts deux fois plus cher à produire. Acheter deux écharpes tricotées à la main et en gros deux fois plus cher qu’une seule écharpe. 23 Avec le développement de l’outillage, puis de l’industrialisation, les biens et services offerts ont de plus en plus une composante importante de coûts fixes par rapport aux coûts variables. Cela signifie qu’il faut faire un investissement important pour pouvoir commencer à produire un bien, mais chaque bien ne coûte pas très cher à produire. Une fabrique de vêtement avec des tisseuses automatiques est très chère, mais elle permet de faire des écharpes beaucoup moins chères que si nous devions les produire entièrement à la main. L’une des propriétés de la nouvelle économie est le développement de biens et services qui sont essentiellement composés de coûts fixes, avec des coûts variables quasiment nuls, et en tous cas particulièrement faibles en regard des cours fixes et d’infrastructure. On peut prendre par exemple un épisode de Game of Thrones. Chaque épisode est très cher à produire, mais ne coûte pour le producteur de contenu quasiment rien à distribuer à des millions de personnes plutôt qu’à une seule, surtout sur la distribution se fait de façon décentralisée. Alors que l’économie du savoir amène une opportunité de créer de la valeur pour des milliards de personnes avec des coûts unitaires modestes, il reste encore de nombreux modèles d’affaire à inventer. Il faudra aussi trouver des solutions pour améliorer la distribution de l’argent vers les créateurs de contenus, y compris ceux qui n’ont pas autant de succès, mais dont l’existence est fondamentale pour le foisonnement culturel, par exemple. 24 Le modèle traditionnel de vente à l’unité, tel que fonctionnait iTunes dans le passé, est de moins en moins cohérent: l’idée d’acheter un contenu électronique pour un prix fixe semble moins plaire aux consommateurs que le format utilisé par “Netflix”, qui donne accès à un catalogue pour un abonnement mensuel. Evidemment, de tels modèles posent toujours un certain nombre de questions, comme le fait qu’il peut exister de nombreux fournisseurs avec des catalogues totalement ou partiellement différents, ce qui peut démultiplier les coûts d’abonnements. Un modèle qui poursuit dans cette logique d’adéquation aux coûts est celui de la licence globale ou de la production financée par le service public. Dans les deux cas, la diffusion peut être libre, mais l’orientation du financement peut être décidée selon des critères objectifs. C’est par exemple ainsi que fonctionne aujourd’hui la production télévisuelle helvétique, avec un système de redevance. En résumé Les tendances technologiques récentes, créent de nouvelles opportunités pour les organisations pour devenir ou rester compétitives, améliorer et repenser les environnements de travail ainsi qu’apporter plus de valeurs aux consommateurs. Le revers de la médaille est le fait que ces technologies peuvent donner lieu à des usages abusif allant de l’exploitation de donnée privée à la mise en danger des utilisateurs. Aussi, elle font basculer l’ordre établi et remettent en question une grande partie des modèles d’affaire existants. Qui plus est, ces nouvelles technologies posent des questions de fond sur la réorganisation de la chaîne de valeur. 25 Références [1] M Fitzgerald et al. (2014) Embracing digital technology: A new strategic imperative." MIT sloan management review 55.2. [2] Holzer, A., & Ondrus, J. (2011). Mobile application market: A developer’s perspective. Telematics and informatics, 28(1), 22-31. 26 2 CONTENU MÉDIAS SOCIAUX5 Pourquoi passons nous autant de temps sur les médias sociaux? “Le Web est plus une création sociale que technique. Je l'ai conçu pour un effet social - pour aider les gens travaillent ensemble - et non pas comme un jouet technique”. Tim Berners Lee 50 minutes par jour, c’est le temps que les américains passent uniquement sur Facebook[1]. Les médias sociaux représentent au total près de 2 heures quotidiennes et 28% du temps passé en ligne [2]. Facebook, SnapChat, Youtube, Twitter, Tinder, Uber, ou encore Airbnb - Les médias sociaux sont devenus bien plus que de simples gadgets de divertissement et jouent un rôle dans un nombre grandissant de domaines d’activité allant de la communication au transport en passant par l’hôtellerie. Pourquoi? Espèce sociale Parmi les raisons qui peuvent expliquer l’attrait pour ces plateformes on peut noter le fait qu’on soit une espèce sociale. Pour nous, les interaction sociale et la vie en groupe sont des éléments clé de notre survie et de notre capacité d’adaptation à notre environnement. De ce fait, nous avons l’habitude de partager du savoir avec notre entourage et 5 Vidéo: https://youtu.be/1RLn83EAPR4 27 d'acquérir du savoir faire en regardant et interagissant avec eux.Nous prenons aussi des décisions en consultant l’avis des autres. Et ceci pour des activités aussi diverse que le choix d'un vêtement, la manière de voter, un conseil médical ou financier, ou un choix de destination de voyage, etc. Finalement, nos interactions sociales nous permettent d'établir des lien de confiance et de réputations avec nos connaissances qui sont essentiel pour la collaboration. Les médias sociaux peuvent faciliter cet échange d'informations, en permettant de transcender le temps et l’espace et de communiquer avec des personnes qui se trouvent à l’autre bout de la planète. Il faut noter qu'avec l'explosion du contenu en ligne, on est exposé à de plus en plus d'information. Avec cette surcharge d’information vient une pénurie d’attention. De ce fait nous devons allouer notre attention efficacement pour filtrer les information pertinentes. Réputation digitale Les médias sociaux permettent d'utiliser les mécanismes de confiance et de réputation pour filtrer du contenu en se basant sur des recommandation de pairs qui sont a priori indépendants. C'est ce que proposent de plus en plus plateformes sociales tel que airBnB, TripAdvisor, Uber, ou encore amazon. Typiquement des utilisateurs comme vous et moi peuvent contribuer au site en donnant leur avis sur le produit en donnant un certain nombre d'étoile et en postant des commentaires. La plateforme agrège ensuite les avis en utilisant un certain algorithme (par exemple les avis les plus récent peuvent recevoir un poids plus grand) et présente le résultat de manière synthétique aux autres utilisateur pour 28 faciliter leur choix. Il faut noter que ce type de système de réputation sociale n'est pas sans faille. Un article de 2016 dans la revue scientifique prestigieuse Information Systems Research avertissait que sur trip advisor il suffisait probablement de 50 faux avis pour faire en sorte qu'un attaquant dépasse n'importe lequel des ses compétiteur! Une année après, c'est exactement ce qui s'est produit dans un reportage pour VICE. Un journaliste a créé une page sur TripAdvisor pour un restaurant, appelé The Shed at Dulwich. Seul problème, le restaurant n'existait pas. Mais en l'espace de quelques mois a coup de faux avis il est arrivé 1er des tous les 18'000 restaurant à Londres! En résumé Nous passons beaucoup de temps sur les réseaux sociaux. Les médias sociaux reprennent des mécanismes sociaux existants comme la réputation et la confiance pour nous aider à faire des choix. Ces mécanismes ne sont pas sans faille. Un des enjeux est de concevoir des systèmes qui garantissent l'intégrité de ces mécanismes. Faire en sorte que les systèmes de réputations en ligne et de filtrage de contenu soient fiables et dignes de confiance est un des défi majeurs que les concepteurs de média sociaux doivent adresser dans les années à venir. Références [1] J. B. Stewart,”Facebook Has 50 Minutes of Your Time Each Day. It Wants More”, The New York Times, May 5, 2016. [Online], Available: https://www.nytimes.com/2016/05/06/business/facebook29 bends-the-rules-of-audience-engagement-to-itsadvantage.html. [2] J. Mander, ”Daily Time Spent on Social Networks Rises to Over 2 Hours”, Global Web Index, May 16, 2017. [Online], Available: https://blog.globalwebindex.com/chart-of-theday/daily-time-spent-on-social-networks. [3] T. Lappas, G. Sabnis, G. Valkanas, “The impact of fake reviews on online visibility: A vulnerability assessment of the hotel industry”, Information Systems Research, 2016, 27(4), 940-961. 30 VÉRIFICATION D'INFORMATION6 Comment gérer efficacement le flux d'information et détecter les fausses vérités ? Information: n.f., élément de connaissance susceptible d'être représenté à l'aide de conventions pour être conservé, traité ou communiqué - Larousse “Une affirmation extraordinaire requiert des preuves extraordinaires” - Carl Sagan[1] En regardant son fil d’actualités de Facebook ou de Twitter, on peut trouver un grand nombre de liens vers des informations en tout genre couvrant des domaines allant du divertissement à la politique en passant par la médecine et la physique quantique. Parmi ces informations, certaines peuvent être utiles pour comprendre le monde qui nous entoure. Cela concerne tant la physique fondamentale que les affaires humaines en passant par des avancées technologiques et les découvertes spatiales. Ces informations répondent à une curiosité intellectuelle typiquement humaine qui commence avec les interminables questions sur le “pourquoi?” des enfants. Cette curiosité intellectuelle semble être l’un des facteurs déterminant de notre performance académique et il est par conséquent important de cultiver cette curiosité de façon continue au cours des études [2]. 6 Vidéo: https://youtu.be/Ql9YAqp6lCs 31 D’autres informations peuvent être utiles pour prendre des décisions personnelles ou collectives. Dans le cadre des décisions personnelles, nos choix peuvent parfois être guidés par des informations sur des problématiques environnementales, concernant la santé ou éthiques. Dans le domaine de l'environnement, une personne intéressée à réduire son impact sur la nature, considérera comme étant essentiel de connaître les comportements qui sont particulièrement polluants et quelles actions sont efficaces pour minimiser cette pollution. Dans le domaine de la santé, de nombreuses informations sont nécessaires non-seulement pour qu’un patient puisse prendre des décisions sur des traitements utiles à ses maux mais aussi sur des stratégies de préventions adéquates de futurs problèmes de santé. Enfin, au niveau éthique, un choix de consommation peut, par exemple, être effectué sur la base d’informations reçues ou récoltées concernant d’éventuelles pratiques commerciales de sociétés violant des droits humains. De nombreuses informations sont également nécessaires dans le contexte de décisions collectives. Par exemple, dans le cadre d’une votation, de grandes quantités d’informations doivent être assimilées par les citoyens afin de se former une opinion politique. Cela doit permettre à chacun de se former une opinion sur la question de savoir, par exemple, s’il faudrait interdire aux militaires de conserver leur arme de service à la maison pour réduire le nombre de suicide, ou si l’augmentation de l'âge de la retraite est une solution permettant de réduire le coût des charges sociales, ou encore afin de décider si la peur des infrasons émis par les éoliennes justifie une moratoire sur leur construction [3]. 32 À l'ère des médias sociaux et considérant que la quantité d’information disponibles sur Internet double tous les 2 ans [4], il devient difficile de distinguer le vrai du faux. En effet, avec l'avènement du Web, il y a eu une augmentation de notre exposition à des informations non-fondées couvrant les domaines du paranormal, de la pseudo-science, des théories complotistes, ainsi que des rumeurs[5]. L’augmentation de l’accès à l’information devrait également permettre aux personnes exposées à de fausses informations de les identifier en tant que telles et donc de les réfuter. La recherche dans le domaine suggère que malheureusement, une personne qui entend deux rumeurs, en croit une et ne croit les réfutations de rumeur qu’une fois sur quatre.[6] Lorsqu’il s’agit de curiosité intellectuelle, savoir si une information est correcte est important. Lorsqu’une information est un outil de prise de décision, il est essentiel de pouvoir déterminer si elle est vraie afin que la décision prise ait les conséquences souhaitées. Il est particulièrement importa nt pour les personnes les plus vulnérables de pouvoir faire ce tri d’information entre info et intox. En effet, celles-ci sont trop souvent celles qui paient le prix le plus élevé lorsque des choix inappropriés sont faits, que ce soit au niveau des décisions personnelles (par exemple des escroqueries, arnaques, ou simplement des prix excessifs) ou des décisions collectives erronées. Baloney detection kit De la même manière qu’il est préférable d’apprendre à quelqu’un à pêcher plutôt que de lui donner du poisson, il est 33 plus utile de donner à quelqu’un les outils nécessaires à évaluer une information de manière critique plutôt que de lui dire si cette information est véridique.[7] En se basant sur ce constat, le célèbre éducateur scientifique et sceptique, le regretté Carl Sagan, a créé son “Baloney Detection Kit” [8]. Il s’agit d’un kit de détection de balivernes ou de poutines comme l’a traduit l'écrivain canadien Normand Baillargeon dans son petit cours d'autodéfense intellectuelle [9]. Ce kit contient une liste de question qu’il faut se poser lorsque l’on est confronté à une nouvelle information. La question de base proposée par Sagan est de se demander si l’information est extraordinaire, c’est à dire si elle semble aller à l’encontre de tout ce que l’on connaît sur le fonctionnement du monde. Sagan était spécialement intéressé par les affirmations de rencontre du quatrième type et par les affirmations concernant des pouvoirs paranormaux de guérison [10]. Selon lui, plus l’information est extraordinaire, plus les preuves devant démontrer la véracité de celle-ci doivent être extraordinaire. En d’autre termes, une information banale peut être acceptée assez facilement alors qu’une information qui sort de l'ordinaire nécessite que l’on s’attarde plus en détail sur (1) sa source et (2) les preuves qui la supportent. Source de l’information Une information peut venir de différentes sources, telles que des journaux, des blogs, de son expérience personnelle ou d’un ami. Savoir si la source est fiable peut permettre de déterminer quel degré de confiance accorder à cette 34 information. Nous présentons ici trois sources d’information et leurs limites: l’expérience personnelle, les médias, la littérature scientifique. L’expérience personnelle “Le premier principe est de ne pas se duper soi-même et on est la personne la plus facile à duper.” Richard Feynman[11] L'expérience personnelle et l’intuition sont des source fréquentes d’information. Elles permettent de prendre des décisions tous les jours dans des domaines variés. Par contre elles ont des limites bien connues qui les rendent peu fiable dans certains contextes. Ici nous allons discuter des quelques unes de ces limitations. (A compléter) Les médias Les médias jouent un rôle central dans une démocratie, celui d’informer le public afin qu’il puisse prendre des décision en connaissance de cause et cela même si l’information met en cause le gouvernement. Ce rôle est soutenu dans l’article 17 de la constitution suisse qui garantit une liberté de presse ainsi que le secret de rédaction et interdit la censure. Toutefois, les médias n’ont pas l’obligation légale de présenter de l’information véridique (à l’exception de ce qui constitue de la diffamation). Par exemple aux Etats-Unis, des chaînes télévisuelles comme Discovery Channel ou History Channel diffusent parfois de la fiction sous forme de documentaires [12]. Au niveau du support, avec l’omniprésence du web, les média dits traditionnels comme les journaux, la télévision et la radio, sont pour la plupart aussi accessibles en ligne et 35 cohabitent avec des nouveaux acteurs digitaux tels que des blogs, des vidéos en ligne et les média sociaux. Réputation Malgré l’absence d’obligation, la plupart des médias cherchent à présenter des informations fiables. L’un des moyens utilisé est de corroborer des informations venant de sources différentes et fiables. Parmi les raisons qui poussent des médias ou des experts à présenter des informations vérifiées est la réputation, à savoir la volonté d’être perçus comme étant une source fiable. Alors que certains journaux cherchent à avoir et conserver une excellente réputation, d’autres préfèrent attirer des lecteurs par de gros titres vendeurs. Parfois, la pression des ventes peut pousser un média à publier une information avant de l’avoir confirmée. Par exemple suite au suicide de Benoît Violier le 31 janvier 2016 le magazine Bilan a publié un article [13] le 6 février indiquant que ce suicide serait peut être lié à une escroquerie dont Violier aurait été victime. Après une vague de démentis, le magazine s’est vu contraint de publier un mea culpa. D’autres médias, tel que The Guardian, ont utilisé l’article de Bilan comme source pour leur propre article [14] si bien que les résultats d’une recherche google sur les termes “Benoît Violier” incluent en première page des articles sur l’association probable entre le suicide de Violier et sa situation financière. [15] Conflits d’intérêts L’une des problématiques constamment rencontrés par les médias est celui des conflits d’intérêt. Un conflit d’intérêt 36 représente une situation dans laquelle un intérêt propre de la source est en conflit avec l’information. Une autre source de conflit d’intérêts importante dans les média peut venir de leur modèle d’affaire et de leur structure de financement. Des médias qui doivent se financer grâce à des publicités auront un conflit d’intérêts si une information fait du tort à des sociétés avec lesquelles ils ont des contrats publicitaires. Un autre type de conflit d’intérêts peut survenir en raison de la gestion de l’entreprise de média qui bénéficie particulièrement de certaines politiques publiques. Par exemple, un média pourrait chercher à favoriser des politiques de réduction d’impôts ciblées ou au contraire de redistributions de redevances. On trouve aussi des conflits d’intérêts liés à l’accès. L’accès à des politiciens ou à des chefs d’entreprise est un bien précieux pour les journalistes. Cet accès n’étant pas garanti, il se peut qu’un-e journaliste se voit révoqué-e l’accès à un-e politicien-ne (p. ex., le Washington Post qui ne peut plus interviewer Donald Trump [16]). Ce type d’incidents peut amener à de l’auto-censure, un processus par lequel les journalistes évitent d’aborder certains sujets délicats. Au delà des médias, les conflits peuvent être basés sur l’employeur (par exemple, des employé-e-s de marque de cigarette qui nient activement les effets du tabac) mais aussi des idéologies politiques (par exemple des politicien-ne-s qui nient la réalité du réchauffement climatique par idéologie anti-réglementation [17]). 37 La littérature scientifique Une information venant de la littérature scientifique n’a pas la garantie d’être correcte, mais c’est actuellement la meilleure de source de connaissance que nous avons. Elle repose sur un mécanisme de scepticisme organisé qui permet tant bien que mal de surmonter un nombre de biais que nous avons vu précédemment. Le processus scientifique se déroule de la manière suivante: un groupe de recherche fait une découverte dans un domaine et décide de publier le résultat pour la communauté scientifique. Pour cela il rédige un article scientifique expliquant le contexte de la recherche, la méthodologie utilisée et les résultats de recherches. Suivant les domaines et suivant l’impact de la recherche, le groupe sélectionne une revue ou une conférences adéquate plus ou moins prestigieuses pour soumettre le papier. Le prestige des revues et des conférences vient du fait que les articles ont beaucoup d’impact sur la communauté et plus leur réputation est élevée. Il y a par contre une culture de publication très différente entre domaines. Dans certains domaines, seuls les articles publiés dans des revue sont valorisés (par exemple en Management) alors que dans d’autres domaines, les recherches les plus prestigieuses sont diffusées dans certaines conférences (par exemple en Informatique). Il faut noter qu’en principe, n’importe qui peut effectuer un travail d'investigation scientifique et soumettre un article qui décrit ses résultats. Pour évaluer sa qualité, un article scientifique est envoyé par les membre du comité d’édition de la revue à un certain nombre d’experts scientifiques (en général entre 2 et 5) qui font une relecture minutieuse de 38 l’article pour juger si sa qualité et son innovation sont assez important pour qu’il puisse être publié. Ces experts font leur commentaire sous le couvert de l’anonymat (blind review). Il faut aussi noter que les articles eux-mêmes suivant les revues sont anonymisés pour éviter que le comité de relecture soit influencé par la liste d’auteurs du papier (double blind review). La validité d’un résultat scientifique est augmenté par le fait qu’il est répliqué dans différents contextes par des groupes de recherche différent. Une fois que la littérature sur un sujet est assez fournie, il est coutumier de publier une revue de la littérature qui présente une analyse de toutes les recherches faites sur ce sujet. Ce genre de revue (meta-analysis, systematic reviews) sont elles aussi revues par un comité de lecture de la même manière qu’un article scientifique original. Ces analyses permettent d’avoir une vue d’ensemble des travaux et de pouvoir voir s’il y a un consensus scientifique sur un sujet. Par exemple dans le cas des recherches sur le changement climatique, en 2004, Naomi Oreskes a fait une analyse des résumés de tous les articles publiés entre 1993 et 2003 accessibles sur webofscience.com utilisant le mot clé “global climate change” (928 résultats). Elle classe ensuite les article dans différentes catégories selon leurs conclusions quant au réchauffement climatique. Aucun des 928 articles ne remettait en cause le fait que le réchauffement climatique est réel et est engendré par les humains. L’article d’Oreskes a été suivi par une série d’autres revues de la littérature et de critiques méthodologique qui ont permis de raffiner la compréhension 39 du sujet. En 2013 John Cook et al. étendent l’analyse à tous les 11944 papiers de 1991-2011 qui mentionnent les mots clé “global climate change” et “global warming” et trouvent que sur les 4000 papiers qui prennent position, 97%[18] supportent le consensus. La littérature scientifique n’est pas sans conflits d’intérêts et biais potentiels. En effets, une partie de la littérature scientifique est financée par des compagnies qui peuvent avoir un intérêt à publier des recherches qui soutiennent un certain point de vue. Les comités de relecture anonymes ainsi que les réplications d'expériences sont des mécanismes qui permettent de diminuer l’impact des conflits d’intérêts. Qui plus est, certains journaux requièrent des auteurs la divulgation de leurs potentiels conflits d’intérêt. Un autre biais est le biais de publication qui vient du fait qu’il est pas toujours facile de publier des expériences qui ont échoués et donc c’est possible qu’il y ait un biais en faveur des résultats positifs dans la littérature scientifique. Pour pallier à ce problème dans le domaine médicale AllTrials [19] propose une plateforme pour répertorier tous les essais cliniques pour que les médecins puissent prendre des décisions informées. La littérature scientifique elle-même se pose la question de savoir quels sont les biais les plus important et comment les surpasser [20], sans pour l’instant pouvoir apporter une réponse claire. Preuves supportant l’information “Ce qui peut être affirmé sans preuve, peut être rejeté sans preuve” Christopher Hitchens [21] 40 Au delà de la source de l’information, la question suivante s’intéresse aux preuves qui soutiennent l’information et aux preuves qui démentent l'information. On peut faire le parallèle entre le fait de vérifier une information et le fait de prouver la culpabilité ou l’innocence d’un accusé dans un tribunal. Témoignages Parmi les preuves potentielles on trouve des récit de témoins qui racontent ce qu’ils ont observés. Comme nous l’avons vu, les observations initiales ainsi que les mémoires peuvent être sujet à des biais de perception qu’il faut prendre en compte. Malheureusement, dans le cas des jugement, ces biais ont parfois des conséquences irréparable comme le relate le Death Penalty Information Center. En effet le centre rapporte que depuis 1977, 46 innocents ont été condamnés à mort à cause de témoignages qui se sont avérés faux [22]. Anecdotes S’il y a des observations concordantes de témoins indépendants, le niveau de preuve augmente en général, mais il se peut qu’il y ait des biais systématiques. Ce type de biais systématique peut apparaître de manière intentionnelle comme lorsque chaque camp (la défense et la partie plaignante) sélectionne les témoignages pour au mieux représenter sa version des faits. On retrouve ce genre de biais par exemple sur des sites commerciaux qui utilisent des témoignages de clients satisfaits pour informer les visiteurs du bienfait de leur produits. Dans un jugement, pour essayer de surmonter ces biais, la partie plaignante peut elle aussi choisir ses témoins. Pour essayer de surmonter ce biais sur les 41 informations commerciales, des sites d'agrégation de contenu offrent la possibilité aux utilisateurs satisfaits et insatisfaits de laisser leurs témoignages. Ce biais systématique peut aussi être non-intentionnel, comme avec le biais de confirmation qui à tendance à nous rendre plus attentifs aux information qui confirment une opinion [23]. Approche systématique Pour aller au delà de la série d’anecdotes il faut mettre en place une approche systématique d’investigation. C’est à dire faire des hypothèses et chercher à trouver les élément qui pourraient les confirmer et les éléments qui pourraient les infirmer. Par exemple les hypothèses de la présence de la personne accusée sur le lieu du crime peut être vérifiée par des caméras de sécurité ou des empreintes digitales, ou infirmée par un alibi. Il faut noter que de mettre en place des moyens de confirmer ou d’infirmer une hypothèse n’est pas chose facile. Typiquement il est possible d’observer des éléments qui semblent soutenir une hypothèse alors qu’elle est fausse. On parle de coïncidences. Dans le jargon scientifique on note que corrélation n’est pas synonyme de causalité. En effet, en cherchant assez longtemps il est possible de trouver des corrélations entre les événements les plus farfelus, comme l’illustre le site spurious correlations [24]. Expériences contrôlées Pour surmonter ce problème il est parfois possible de mettre sur pied des expériences contrôlées dans lesquelles on crée un groupe test et un groupe contrôle. La seule différence 42 entre les groupes est le fait que le groupe test est soumis à l’intervention qu’on désire vérifier et l’autre non. Si l’expérience est faite minutieusement, la différence entre les deux groupe après l’intervention sera uniquement due à l’intervention. Ces expériences contrôlées sont essentielles pour l’avancée de la science. Faisceaux de preuves Dans un jugement, quand une série de faisceaux de preuves accumulées de manière systématique venant de sources indépendantes pointent de manière cohérente dans la même direction, un jury peut prendre une décision informée sur la culpabilité de l'innocence de la personne accusée. Similairement que ce soit dans des contexte aussi varié qu’en histoire [25] en science, en médecine ou en économie, cette convergence de faisceaux de preuve peut permettre d’accepter ou de rejeter une information avec un certain degré de certitude. La question suivante est de savoir si nous somme prêt à laisser les preuves changer nos croyances ou si nous sommes attachés à nos croyances d’une telle manière qu’elles sont immunes à toute remise en question. Croyances Comme nous l’avons vu, la montée des médias sociaux a augmenté notre exposition à l’information et à la désinformation. Il est à noter qu’on a tendance à penser que l’information qui vient de proches est plus fiable que si elle vient d'ailleurs, comme à travers les médias sociaux. Nos propres fausses croyances peuvent donc facilement affecter les personnes qui nous entourent [26]. 43 En étudiant les personnes qui sont susceptibles d’avoir des croyances non-fondées, on remarque qu’il y a des liens entre les diverses formes de croyances non-fondées, comme les croyances paranormales (e.g., la vie après la mort, la réincarnation, les fantômes, les pouvoirs psychiques) ou les croyances conspirationnistes [27] (e.g., les illuminatis dirigent le monde). C’est à dire que les gens qui ont certaines croyances non-fondées ont tendance à en croire plusieurs autres liées. Parmi les raisons qui peuvent expliquer pourquoi une personne a des croyances non fondées, il y a des erreurs de raisonnement qui peuvent amener à ce type de croyances, comme l’erreur de conjonction, par laquelle ils surestiment la probabilité d'événements concomitants [28]. En outre, de telles croyances peuvent être liées à des traits de personnalité tels que l'ennui [29] ou de la paranoïa, traits qui peuvent être présent plus fréquents dans les groupes marginalisés dans la société (par exemple, les femmes, les jeunes, les minorités, les personnes avec un niveau SES inférieur) [30]. Ces croyances peuvent aussi être examinées du point de vue de la sociologie culturelle et peuvent refléter une forme de protestation contre le pouvoir [31]. Il a également été constaté que, pour une capacité cognitive équivalente, les personnes ayant un style cognitif analytique sont moins susceptibles d'adopter des croyances paranormales [32]. La recherche suggère que la plupart de ces croyances sont fixées assez tôt, à savoir, avant l'enseignement supérieur [33]. Donc, il est difficile de les corriger en pointant simplement la meilleure explication alternative. En effet, chez 44 les personnes qui détiennent fermement certaines croyances non fondées, en essayant de les corriger on pourrait encore renforcer leurs croyances [34]. Il est donc crucial d'enseigner la pensée critique tôt car elle est la plus susceptible d'exercer une influence au moment de l'exposition à un message. Une méthode efficace pour favoriser le raisonnement scientifique est de demander aux étudiants de générer des contrearguments pour les croyances infondées [35]. Il faut noter que la capacité de citer des preuves pour justifier sa croyance est considérée comme une forme primaire de la culture scientifique qui devrait être enseignée à côté du contenu scientifique[36]. Mais cette capacité est malheureusement manquante, même chez les personnes titulaires d'un diplôme dans des domaines scientifiques [37]. La technologie de communication pourrait aussi être utilisée pour faciliter l’évaluation critique d’information. Par exemple, le plug in RbutR crée la possibilité de laisser un commentaire pointant vers des preuves qui démentent l’information disponible sur un site Internet pour alerter les utilisateurs que le contenu est potentiellement faux. Dans le fonctionnement de RbutR les utilisateurs peuvent voter pour les meilleurs arguments pour et contre une position défendue sur le site. Des recherches récentes semblent soutenir ce type d’intervention en montrant que les croyances pseudo scientifiques pourraient être réduites par une argumentation en ligne [38]. On pourrait aussi imaginer des applications mobile qui permettent de se poser les bonnes questions lorsqu’on est confronté à une information [39]. Cette approche mobile pourrait être particulièrement utile au vu du 45 fait que les personnes qui semblent avoir une pensée critique moins développée, sont celles qui comptent plus fréquemment sur leur téléphones mobile que sur d’autres sources pour acquérir de l’information [40]. Références [1] C. Sagan, Cosmos, 1980. [Online], Available: http://dicocitations.lemonde.fr/citations/citation-90387.php. [2] S. Von Stumm,B. Hell and T. Chamorro-Premuzic. “The hungry mind intellectual curiosity is the third pillar of academic performance”, Perspectives on Psychological Science, vol. 6, no. 6 , pp. 574-588, 2011. [3] ATS, ”Les infrasons des éoliennes constitueraient un vrai problème de santé publique”, ArcInfo, July 1, 2016. [Online],Available: https://www.arcinfo.ch/articles/lifestyle/sante/les-infrasonsdes-eoliennes-constitueraient-un-vrai-probleme-de-santepublique-552192. [4] J. Gantz and D. Reinsel,” Extracting value from chaos”, IDC iview, no. 1142, pp.9–10, 2011. [5] R. K. Garrett, “Troubling consequences of online political rumoring”, Human Communication Research, vol. 37, no. 2, pp. 255–274, 2011. [6] Ibid. [7] K. Mccaffree and A. Saide, “Why is critical thinking so hard to teach?”, Skeptic Magazine, vol. 19, no. 4, 2014. 46 [8] C. Sagan, “The fine art of baloney detection”. in Paranormal Claims: A Critical Analysis, University Press of America, 2007. [9] N. Baillargeon, “Petit cours de défense intellectuelle” , Lux, 2006. [10] C. Sagan, “Demon-haunted world: science as a candle in the dark”, Ballantine Books, 2011. [11] R. Feynman, “Cargo Cult Science” 1974. [Online], Available:http://calteches.library.caltech.edu/51/2/CargoCult. pdf. [12] Ben Winsor, “Discovery Is Becoming More And More Ridiculous With Its Fake Documentaries“ , Business insider, Sept.18, 2014. [Online], Available: http://www.businessinsider.com/discovery-channels-fakedocumentaries-2014-9?IR=T. [13] M. Zaki, S. Guertchakoff, “Benoît Violier aurait été victime d’une vaste escroquerie”, Bilan, Feb. 6, 2016. [Online], Available: http://www.bilan.ch/argent-finances-plusde-redaction/benoit-violier-aurait-ete-victime-dune-vasteescroquerie. [14] J. Henley, “Star chef Benoît Violier may have been victim of wine scam, report claims“, The Guardian, Feb. 8 2016. [Online], Available: https://www.theguardian.com/world/2016/feb/08/chefbenoit-violier-possible-victim-wine-scam-report. 47 [15] C. Correa, “Was Chef Benoît Violier's Suicide the Result of a Massive Wine Scam?”, Eater, Feb. 8, 2016. [Online], Available: https://www.eater.com/2016/2/8/10939060/chef-benoitviolier-wine-scam. [16] C. Cillizza, ”Donald Trump just barred Washington Post reporters from campaign events. That should bother you.”, The Washington Post, June 13, 2016. [Online], Available: https://www.washingtonpost.com/news/thefix/wp/2016/06/13/donald-trump-just-banned-thewashington-post-from-covering-him-that-should-bothereveryone/. [17] N. Oreskes and E. M. Conway, “Merchants of doubt: How a handful of scientists obscured the truth on issues from tobacco smoke to global warming.” Bloomsbury Publishing USA, 2011. [18] J. Cook, D. Nuccitelli, S. A. Green, M. Richardson, B. Winkler, R. Painting, R. Way, P. Jacobs and A. Skuce, “Quantifying the consensus on anthropogenic global warming in the scientific literature.”, Environmental research letters, vol. 8, no. 2, 2013. [19] Sense about Science, AllTirals. [Online], Available: http://www.alltrials.net/. [20]C. J. Lee, C. R. Sugimoto, G. Zhang and B.Cronin, “Bias in peer review” ,Journal of the American Society for Information Science and Technology, vol. 64, no. 1, pp.2-17, 2013. 48 [21] C.Hitchens, “Mommie Dearest”, Slate, para. 9, Apr. 24, 2016. [22] Death Penality Information Center, “Innocence Cases”.[Online], Available: https://deathpenaltyinfo.org/innocence-cases. [23] E. Jonas, S. Schulz-Hardt, D. Frey and N. Thelen, “Confirmation bias in sequential information search after preliminary decisions: an expansion of dissonance theoretical research on selective exposure to information”, Journal of personality and social psychology, vol. 80, no.4, p.557, 2001. [24] Tyler Viger, ”Spurious Correlations”.[Online], Available: http://www.tylervigen.com/spurious-correlations. [25] M. Shermer and A. Grobman, “Denying history: who says the Holocaust never happened and why do they say it?” , Univ of California Press., 2009. [26] R. K. Garrett, “Troubling consequences of online political rumoring”, Human Communication Research, vol. 37, no. 2 , pp. 255–274, 2011. [27] H. Darwin, N. Neave and J. Holmes, “Belief in conspiracy theories. the role of paranormal belief, paranoid ideation and schizotypy”, Personality and Individual Differences, vol. 50, no. 8 , pp. 1289–1293, 2011. [28] R. Brotherton and C. C. French, “Belief in conspiracy theories and susceptibility to the conjunction fallacy”, Applied Cognitive Psychology, vol. 28, no. 2 , pp. 238–248, 2014. 49 [29]R. Brotherton and S. Eser, “Bored to fears: Boredom proneness, paranoia, and conspiracy theories”, Personality and Individual Differences, vol. 80 , pp. 1–5, 2015. [30] J. Mirowsky and C. E. Ross,“Paranoia and the structure of powerlessness”, American Sociological Review, vol. 48, no.2 , pp. 228–239, 1983. [31] C. Stempel, T. Hargrove and G. H. Stempel, “Media use, social structure, and belief in 9/11 conspiracy theories”, Journalism & Mass Communication Quarterly, vol. 84, no. 2, pp. 353–372, 2007. [32] G. Pennycook, J. A. Cheyne, P. Seli, D. J. Koehler and J. A. Fugelsang, “Analytic cognitive style predicts religious and paranormal belief”, Cognition, vol. 123, no. 3, pp. 335–346, 2012. [33] K. Aarnio and M. Lindeman, “Paranormal beliefs, education, and thinking styles” , Personality and Individual Differences, vol. 39,no. 7 ,pp. 1227–1236, 2005. [34] S.Lewandowsky,U. K. Ecker, C. M. Seifert, N. Schwarz and J. Cook, “Misinformation and its correction continued influence and successful debiasing”, Psychological Science in the Public Interest,vol. 13, no. 3, pp. 106–131, 2012. [35] R. L. Miller and W. Wozniak, “Counter-attitudinal advocacy: Effort vs. self-generation of arguments”, Current Research in Social Psychology, vol. 6, no. 4, pp. 46–57, 2001. 50 [36] D. T. Willingham, ”Critical thinking: Why is it so hard to teach?”, Arts Education Policy Review, vol. 109, no. 4, pp. 21– 32, 2008. [37] A. Shtulman, “Epistemic similarities between students’ scientific and supernatural beliefs”, Journal of Educational Psychology, vol. 105, no. 1,p. 199,2013. [38] C. Y. Tsai,C. N. Lin,W. L. Shih and P. L. Wu, “The effect of online argumentation upon students’ pseudoscientific beliefs”, Computers & Education, vol. 80, no. C, pp. 187–197, 2015. [39] A. Holzer, S. Govaerts, S. Bendahan and D. Gillet, “Towards Mobile Blended Interaction Fostering Critical Thinking”, In Proceedings of the 17th International Conference on Human-Computer Interaction with Mobile Devices and Services Adjunct, pp. 735-742, Aug. 2015. [40] G. Pennycook, J. A. Cheyne, P. Seli, D. J. Koehler and J. A. Fugelsang, “Analytic cognitive style predicts religious and paranormal belief”, Cognition, vol. 123, no. 3,pp. 335–346, 2012. 51 DONNÉES PERSONNELLES7 A quoi peuvent servir les données personnelles récoltées en ligne? Dans un supermarché dans la banlieue de Minneapolis, dans le Minnesota, un homme demande à voir le manager, une poignée de coupons dans sa main. “Ma fille a reçu ça par la poste! Elle est encore au gymnase et vous lui envoyez des coupon pour des habits de bébés? Vous essayez de l’encourager à tomber enceinte?”[1] Le manager s’excuse platement et rappelle le père quelques jours plus tard pour s’excuser de nouveau. Au téléphone par contre le père, un peu gêné, indique au manager qu’après une discussion avec sa fille il s’est avéré qu’il sera effectivement grand-père prochainement. Cliquez ici pour accepter les conditions d’utilisation et continuer à naviguer sur cette page! Depuis l’entrée en force dans l’union européenne du Règlement général sur la protection des données ou RGPD en 2018, on voit apparaître cette fenêtre sur tous les sites. La raison de ce “pop up” est le consentement explicite exigé par le RGPD pour toute collecte de données. L’un des principe de base de cette nouvelle réglementation est que l’utilisateur est maître de ses données. Il doit pouvoir accéder à ses données et avoir la possibilité de les effacer en tout temps. C’est ce qu’on appelle le droit à l’effacement. L’application de ce règlement est dite extra territoriale c’est-à-dire qu’il s’applique 7 Vidéo: https://youtu.be/JN-ZMjI-DfM 52 à toutes entreprises qui traitent avec des utilisateurs résidant en Europe et cela indépendamment du fait que cette société se trouve en europe ou non. Quelles données sont stockées sur les serveurs de nos apps préférées? En utilisant à un service en ligne, une page de modalité indique en général quels types de données sont stockés et l’utilisation faite. On distingue deux type de données, les données à proprement parler et les métadonnées. Données métadonnées Un premier type de données stocké sur les services en ligne sont les données elles-même autrement dit le contenu posté par les utilisateurs, comme les fichiers sur un service comme DropBox ou Google Drive, les messages, les images, ou les vidéos sur un service comme Facebook, Instagram, ou SnapChat. Par exemple, SnapChat, indique dans ses modalités [3] que le contenu des conversations que les utilisateurs choisissent de mettre sur le service, c’est à dire les Snaps ou les Stories, est enregistré sur le service. SnapChat est une application qui est basée sur l’idée du message éphémère qui disparaît du téléphone du destinataire après un certain nombre de secondes déterminé par l’expéditeur. Le service indique que ces Snap sont aussi effacés automatiquement de ses serveurs après que le système ait détecté qu’ils ont expiré. Par contre il n’y a pas de garantie sur le temps que cela prend. Ils indiquent aussi qu’ils gardent certain types d’informations (sans indiquer lesquels) en backup pour un temps limité (encore sans indiquer ce temps). 53 En plus du contenu des messages, les services en ligne peuvent enregistrer des métadonnées, c’est à dire des données contextuelles sur les données. Par exemple la localisation, l’heure, l’adresse IP, ou le destinataire d’un message. Snapchat par exemple dit enregistrer l’information sur l’appareil, la localisation, des informations sur le carnet d’adresse, sur les photos sur le téléphone. Parmi les métadonnées, on trouve aussi les données relatives à l’activité des utilisateurs, comme le fait que vous appuyiez sur un like d’une certaine image, que vous vous loggiez tous les soir pour voir les photos d’un autre utilisateur, que vous recherchiez un certain type de mot clé, etc. Par exemple, Snapchat enregistre les types de filtres utilisés pour les Snaps, quels canaux sont consultés, quelles recherches sont effectuées, comment vous communiquez avec vos amis. SnapChat enregistre aussi votre historique de visite, heure d’accès, pages visitées avant d’aller sur le site. Utilisation des données Les services en ligne peuvent utiliser les données de manières diverses et l’explosion de la recherche en Big Data promet des applications encore plus importantes dans le futur. SnapChat dit utiliser l’information pour améliorer ses services, comprendre les modes d’utilisation, personnaliser les services, ou prévenir le vol d’identité. Aussi le service informe sur la façon dont il partage ces informations. Par exemple, il partage l’information non anonymisée avec des fournisseurs de services partenaires, des sociétés affiliées, ou des entités externes pour raisons légales. Il fourni aussi l’informations 54 agrégée et anonymisées à des publicitaires. Les données peuvent être utilisées pour créer des nouveaux services pour les utilisateurs, améliorer les outils de marketing, ou ouvrir des nouvelles voies de recherche. Dans tous les cas, elles posent des enjeux pour la conception de logiciel comme nous allons le voir. Nouveaux services aux utilisateurs Grâce aux analyses des traces d’activités combinées aux contenus, de nouveaux services ont vu le jour. C’est le cas notamment des services de navigations, comme Google Maps, qui utilisent la localisation des automobilistes pour déterminer la fluidité du trafic. Il faut noter que Google Maps n’utilise actuellement que la localisation des usagers quand ils ont l’application active. D’autres services utilisent la localisation aussi quand l’application n’est pas active. Dans le domaine de l'éducation digitale, les enseignant-e-s peuvent profiter des données récoltées par différents systèmes pour surveiller l’avancement des étudiant-e-s et pouvoir intervenir le cas échéant. Nouveaux outils publicitaires L’exemple du magasin Target montre l’utilisation de collecte d’information pour comprendre le comportement du consommateur et influencer son comportement futur. Dans ce cas précis la prédiction de la naissance est un moment clé, où les consommateurs peuvent être sortis de leur routine et influencés pour potentiellement changer d’habitude. Pour Target, attendre l’annonce officielle de la naissance (information publique) n’était pas une bonne option, car trop 55 d’autres concurrents ont aussi l’information. Donc ils ont mis sur pied un programme d’analyse de données pour pouvoir prédire une naissance dans le deuxième trimestre de grossesse en se basant sur le comportement d’achat des futurs parents. Nouvelles voies de recherche L’augmentation des données disponibles a dramatiquement élargi les domaines de recherches qui peuvent être impactées par l’analyse de donnée allant du marketing à la médecine et de la littérature au domaine de l’action humanitaire. Un exemple dans le domaine médical est la recherche autour de la grippe entreprise par une équipe de recherche chez Google. La grippe est responsable chaque année de 250’000 à 500’000 morts [3]. La détection précoce d’une épidémie peut réduire l’impact de celle-ci. Malheureusement, des organes de surveillances comme le Center for Disease Control and Prevention (CDC) aux USA, utilisent des données cliniques comme les visites chez les médecins, qui ne permettent de détecter une épidémie qu’avec un retard de une à deux semaines. Pour raccourcir ce délai, des chercheurs chez Google, ont créé un algorithme qui se basait sur l’activité des utilisateurs du moteur de recherche en faisant une analyse des mots clés utilisé.[4] Grâce à ce système, le délai de prédiction des épidémie pouvait être drastiquement diminué. Nouveaux enjeux pour la conception de logiciels Pour pouvoir tirer profits de nouveau services offerts par l’analyse des données, les concepteurs de logiciels doivent 56 mettre en place des infrastructures qui permettent de tracer les activités, d’analyser les données, et de produire de l’information utile pour la prise de décision. Un enjeux majeur est de pouvoir respecter la sphère privée des utilisateurs tout en offrant des services innovant qui utilisent potentiellement des données sensible. Il va s’agir d’analyser les risques encourus par les utilisateurs et les réduire lorsque c’est possible. Parmi les principes de conception de logiciel utile à cet effet on trouve privacy by design, le concept qu’un service pourrait, de par sa conception, garantir un certain niveau de sphère privée aux utilisateurs. L’anonymat peut être un des moyens utilisé. Par exemple, l’application SpeakUp ne demande pas à ses utilisateurs de s'enregistrer, ce qui réduit le risque d’être identifié. En résumé Pour pouvoir tirer profits de nouveau services offerts par l’analyse des données, les concepteurs de logiciels doivent mettre en place des infrastructures qui permettent de tracer les activités, d’analyser les données, et de produire de l’information utile pour la prise de décision. Un enjeux majeur est de pouvoir respecter la sphère privée des utilisateurs tout en offrant des services innovant qui utilisent potentiellement des données sensibles. Imaginez que l’analyse de photos en ligne puisse permettre aux assurance de vous refuser une couverture pour un cancer de la peau, car vous étiez trop souvent en vacances au soleil quand vous étiez enfants. Il va s’agir d’analyser les risques encourus par les utilisateurs et de les réduire lorsque cela est possible. Au delà de l’utilisation des données par le fournisseur de service, mettre en place 57 cette infrastructure de surveillance pose un risque de sécurité en cas d’accès à ces données par une personne nonautorisée. En multipliant la récolte de données, on risque de multiplier les vulnérabilités du système. Parmi les principes de conception de logiciel utile pour respecter la sphère privée on trouve le concept privacy by design, qui est imposée par le rgpd, c’est l’idée qu’un service pourrait, de par sa conception, garantir un certain niveau respect de sphère privée aux utilisateurs. L’anonymat peut être un des moyens utilisé, le réseau local, un autre, l’encryption, un troisième. Références [1] C. Duhigg, “How Companies learn your secrets”, The New York Times, Feb. 16, 2012. [Online], Available: https://www.nytimes.com/2012/02/19/magazine/shoppinghabits.html?pagewanted=1&_r=2&hp&. [2] Snapchat, ”Privacy”. [Online], Available: https://www.snapchat.com/privacy [3] J. Ginsberg and al. “Detecting influenza epidemics using search engine query data.” Nature, vol. 457, no. 7232, pp. 1012-1014, 2009. [4] Google, “Flutrends”. [Online], Available: www.google.org/flutrends. 58 BIAIS COGNITIFS8 Comment le biais cognitifs influencent notre communication? L’un des problèmes importants, lorsque l’on parle de communication, est qu’il y a souvent une différence entre ce que quelqu’un souhaite dire, et ce que la personne qui reçoit le message comprend. C’est parce que le processus de communication n’est pas parfait, pour de nombreuses raisons. L’une des raisons est l’existence de biais cognitifs : nous ne raisonnons pas toujours de façon complètement rationnelle. Biais de négativité Par exemple, si je vous montre un tigre et un chat, lequel attire votre attention en premier ? beaucoup de personnes diront « le tigre ». En effet, nous sommes souvent attirés par les choses dangereuses ou négatives en premier, c’est le biais de négativité. Cela pouvait bien sur avoir du sens : dans notre longue histoire, il y a de nombreux cas ou ne pas remarquer un danger, était beaucoup plus grave que de rater une opportunité. Aujourd’hui, toutefois, cela n’est plus forcément vrai. Dans un message que l’on va recevoir, on va remarquer très vite les éléments négatifs, même si l’intention de l’émetteur n’était pas si mauvaise que cela. Biais d’ancrage Un autre biais cognitif très important est le biais d’ancrage : nous sommes souvent dans l’incapacité de prendre des 8 Vidéo: https://youtu.be/khKofnjBewI 59 décisions sans avoir une base de comparaison. C’est pour cela que lorsque vous allez dans un magasin de télévisions, vous verrez qu’il y a toujours une télévision extrêmement chère. Celle-ci n’est pas forcément là pour être vendue, mais pour que les personnes qui la voient, aient l’impression que les autres télévisions en vente ne sont finalement pas si chère que cela. Les personnes sont donc manipulées par la présence d’un point de comparaison élevé, et cette technique est souvent utilisée en négociation. De nombreuses expériences ont montré qu’en montrant des points de comparaisons, ou en donnant des chiffres parfois arbitraires au début, on peut influencer ou manipuler la décision que les gens prennent. Biais de cadrage Le biais de cadrage est aussi un biais cognitif qui a beaucoup d’impact. La manière de formuler une question peut massivement transformer la réponse que les gens donnent. C’est comme dans l’histoire des deux moines dans le monastère qui aiment fumer et prier. L’un d’entre eux va demander au curé si c’est possible de faire les deux en même temps : fumer et prier. Il demande : Quand je suis en train de prier, puis-je me mettre à fumer une cigarette ? Le curé lui dit que non, car c’est un manque de respect. Le moine voit son collègue fumer et prier en même temps deux heures après et lui dit que le curé n’est pas d’accord. Le deuxième moine dit : Je suis aussi allé demander au curé. Je lui ai dit : quand je fume une cigarette, est-ce que je peux me mettre à prier ? Là, il a dit que tout moment était bon pour penser au seigneur. La façon de formuler une question ou de voir un 60 problème peut complètement changer la manière avec laquelle on va répondre à la question ou réagir. Biais d’interprétation L’un des biais qui a le plus d’impact dans la communication, particulièrement avec l’arrivée des nouvelles technologies, est le biais d’interprétation. Lorsque des gens voient la même chose ou lisent le même texte, ils peuvent pourtant comprendre quelque chose de très différent. Ainsi, si l’on voit une personne qui est mécontente, on va interpréter cela. Si on lit un message sur son téléphone qui est très court, avec un point, on va peut être penser que la personne qui écrit le message est sèche ou fâchée. En réalité, elle était peut-être simplement pressée, mais très contente. Il n’y a pas moyen de savoir en lisant le message, d’où des problèmes de communication qui peuvent apparaître. Biais liés à la mémoire Il y a de nombreux autres biais cognitifs, comme ceux liés à la mémoire, qui posent la question de comment présenter une information pour mieux passer un message. On sait que les gens se souviennent mieux de leurs premières fois, ou de leurs expériences les plus récentes que des autres expériences. On sait aussi que la mémoire n’est pas le reflet parfait de la réalité, et que l’on peut enregistrer des fausses informations dedans, comme plusieurs expériences l’ont montré. Par exemple, en envoyant des photographies truquées à des personnes dans lesquelles elles apparaissaient, on a pu inscrire des souvenirs dans la 61 mémoire des gens, et ceux-ci croyaient dur comme fer que cela était vrai. Système 1 et Système 2 Il faut donc savoir qu’il y a une grande différence entre deux façons de décider : le système 1 et le système 2. Le système 1, c’est le système intuitif, automatique, rapide, alors que le système 2 est la réflexion profonde, l’analyse. Cette dernière est plus difficile à utiliser et plus contraignante, alors on aime bien se fier à son intuition. En communication toutefois, il faut se forcer plus souvent à utiliser le système 2 : dans la conception des messages comme dans leur interprétation. Si l’on n’utilise que l’intuition, on peut être influencés par les biais cognitifs, et mal comprendre un message ou ne pas réussir à le faire passer. 62 3 COMPORTEMENT NUDGES DIGITAUX9 Comment les concepteurs de technologies de l’information et de la communication peuvent-ils influencer le comportement des utilisateurs? Un des problèmes dans les lieux publics est la saleté permanente des toilettes. Pour inciter les utilisateurs d’urinoir à viser juste, certain lieux ont recours à une nudge, c’est à dire une incitation indirectes qui dirigent les choix. En effet après avoir pris en compte la psychologie complexe des utilisateurs d’urinoir, des architectes du choix ont élaborés un dispositif sophistiqué qui à permis de réduire le besoin de nettoyage de 80% dans certains endroits -- Ils ont dessiné une petit mouche dans l’urinoir. L’idée de ce type d’intervention est de ne pas limiter le choix de l’utilisateur, mais de rendre un choix particulier plus attractif. Les personne en charge de concevoir ces intervention deviennent ainsi des architectes du choix. Thaler et Sunstein parle de paternalisme libéral. Les utilisations de nudge peuvent être très variées, allant de l’incitation à manger des légumes en changeant la disposition des aliments dans une cafétéria à l’incitation à mettre les déchets à la poubelle en rendant l’acte amusant (ex: vote avec des mégot de cigarettes). Ou pour faire de l’exercice, comme dans cet exemple ou des marches d’escalier sont transformées en 9 Vidéo: https://youtu.be/vhoU3XX2Qz0 63 touche de piano pour inciter les utilisateurs à monter à pieds. Les concepteur d’interface utilisateurs sont eux aussi des architectes du choix [8] car ils peuvent influencer la manière dont leur systèmes sont utilisés à travers des nudges numériques. Par exemple le feedback qu’il donne ou les choix par défaut qu’ils définisse peuvent fortement changer les comportements. Le feedback Donner du feedback est un élément clé pour la motivation. Dans une étude, des participants doivent accomplir une tâche simple - entourer toutes les lettres “a” dans un texte. Une fois la tâche terminée, ils doivent rendre leur travail à un assistant pour recevoir leur paiement. Une fois le travail rendu, ils remplissent un questionnaire qui leur demande de s’il trouvaient la tâche satisfaisante. Les participants sont divisés en trois groupes. Pour le premier groupe, au moment de rendre le travail, l’assistant regarde la feuille, hoche de la tête pour donner un feedback au participant et pose la feuille sur un tas. Dans cette condition, les participants sont satisfaits. Pour le deuxième groupe, l’assistant ne donne pas de feedback et détruit immédiatement le travail du participant. Dans cette condition, on peut l’imaginer, les participants ne sont pas satisfait. Mais la partie intéressante est le troisième groupe, dans lequel l’assistant pose la feuille sur un tas sans donner le feedback minime de la première condition. Dans cette dernière condition, les participants sont presque aussi insatisfait que lorsqu’on détruit leur travail devant leurs yeux! 64 Mais quels sont les enjeux pour les concepteurs de médias sociaux? Lundi 9 février 2009, Facebook introduit son iconique bouton “j’aime” [1]. Ceci deux ans après les premières discussion sur la possibilité de faire interagir les utilisateurs avec le contenu sur le site. Au début du web le succès d’un site web était mesuré par le biais de compteurs de nombre de vues [2] et les premiers compteurs qui prenaient en compte des interactions sociales avec le contenu ont été introduits par des sites de bookmarking comme Delicious et des sites d'agrégation de contenu tels que Digg ou Reddit [3]. Aujourd'hui, dans les médias sociaux, le vote sur le contenu généré par les utilisateurs est devenu une caractéristique standard, mais il est mis en œuvre de différentes façons suivant les plateformes. Par exemple, YouTube permet aux utilisateurs de voter pour ou contre une vidéo en utilisant un pouce dirigé vers le haut ou un pouce dirigé vers le bas respectivement. Alors que Facebook a uniquement un pouce dirigé vers le haut. Des spéculateurs prédisaient l’introduction d’un pouce dirigé vers le bas [4], mais Facebook a finalement introduit des smiley en plus du pouce dirigé vers le haut pour permettre aux utilisateurs d’exprimer différentes émotions. D’autres sites utilisent des flèches au lieu des pouces, comme Stackoverflow et Reddit pour permettre aux utilisateurs d’évaluer la pertinence de messages. Google a introduit une touche plus un (+1) dans le même but dans sa plateforme Google+ en 2011 [5]. Les boutons sociaux sont devenus si courants que l’on parle maintenant de la “like economy”, l’économie du “j’aime”. Dans ce système, chaque clic indique une préférence d’un utilisateur et ceux-ci peuvent être échangés et monétisés [6]. Certains experts ont estimé qu’un 65 clic “j’aime” sur la page d’une organisation sans but lucratif qui cherche à collecter des dons pourrait valoir jusqu’à 200 dollars [7]. Ainsi, motiver les gens à contribuer est un des défis majeur des médias sociaux pour lesquels le contenu est principalement généré par les utilisateurs. Pour ce faire, ils mettent en place des mécanismes de feedback social implicite, comme le nombre de vues, ou explicite comme des likes ou des commentaires. Des sites comme tripadvisor permettent à des restaurants de recevoir du feedback de leur consommateurs et de se faire une réputation en ligne. Comme ces sites doivent motiver les consommateurs à poster du feedback, ils mettent en place des mécanismes de feedback sur le feedback, qui permet par exemple d’indiquer si le feedback d’un autre consommateur était utile ou non. Au delà des média sociaux, trouver des bons moyens pour motiver ses employés et collaborateur est un défi majeur dans la plupart des organisations. Un type de feedback qui est devenu très populaire est l’utilisation de badge, de point, de classement, et autre mécanisme tirés de jeux vidéos. On retrouve cette “gamification” dans systèmes qui n’ont a priori rien de divertissant tels des systèmes de gestion de connaissance, ou des application d’apprentissage de langue. Systèmes de recommandation Un autre nudge utilisé par les sites sociaux sont les systèmes de recommandations [11]. Un système de recommandation est un mécanisme qui modifie l’interface d’une plateforme pour présenter du contenu personnalisé aux utilisateurs. Par exemple sur Amazon, une liste d’articles recommandés est présentée aux utilisateurs. Ce type de liste peut être calculée 66 de plusieurs manières. Par exemple elle peut prendre en compte la similitude entre les contenus achetés par l’utilisateurs et d’autre articles dans le stock (content-based recommendation). Elle peut aussi calculer un index de similitude entre plusieurs utilisateurs basé sur leur achats en commun, et ensuite proposer des produits aux utilisateurs que d’autre utilisateurs similaires ont acheté (collaborative filtering) [12]. Les systèmes de recommandation peuvent aussi prendre en compte des informations contextuelles telle la localisation ou le temps de la journée pour raffiner leur offre. Finalement, ces systèmes peuvent intégrer des suggestion de contenu ou de produits qui ne sont pas directement le résultat d’un calcul de similarité et ainsi faire découvrir des nouveaux produits ou contenus aux utilisateurs. Créer des algorithmes qui produisent des résultats pertinents pour les utilisateurs et qui offrent une couverture maximale de tous les articles disponibles dans le stock est un enjeu majeur pour les concepteurs de médias sociaux ainsi que pour les utilisateurs. Pour ces derniers, les recommandations permettent d’un côté de recevoir de l’information pertinente, mais d’un autre côté le risque de se retrouver isolé dans ce qui pourrait être une bulle de filtre avec uniquement du contenu qui lui correspond en excluant tout autre contenu [13]. Choix par défaut L’option par défaut est un autre outil des architecte de choix. Il compte sur le fait qu’il faut faire un effort pour changer le choix par défaut et que par conséquent peu de personne le font. L'inscription par défaut à une mailing liste lorsqu’on 67 rempli un formulaire quelconque en ligne est un exemple de choix par défaut. Il en est de même des préférence de protection des données personnelles sur les réseau sociaux. Un exemple de choix par défaut dans un autre domaine est le consentement pour le don d’organes. Dans certain pays, comme la Suisse, par défaut les habitant ne sont pas donneurs, ils doivent activement chercher à le devenir. Dans d’autre les pays les habitants sont donneurs par défaut, on parle de politique de consentement présumé. Dans ces pays les taux de transplantation d’organes sont généralement plus élevés [9,10]. Mais un tel changement n’est pas neutre éthiquement? Thaler et Sunstein propose trois principes pour guider la conception de nudge: Les nudge devraient être transparent et ne pas induire en erreur. Il devrait être le plus facile possible de décider de ne pas suivre le nudge (opt out). Il devrait y avoir une bonne raison de croire que le comportement encouragé améliore le bien être de ceux qui sont nudgés. En résumé La façon dont une interface utilisateur est conçue peut influencer, ou nudger, le comportement des utilisateurs par des interventions qui peuvent paraître aussi triviales que cocher une case par défaut ou non. L’utilisation de nudge peut augmenter des comportement désirable ou au contraire réduire les comportement indésirable. Mais prendre la décision de ce qui est désirable ou non et concevoir des système qui change le comportement des utilisateurs pose des défis éthiques qu’il faut adresser. 68 Références [1] Jason Kincaid,” Facebook Activates "Like" Button; FriendFeed Tires Of Sincere Flattery“, Techcrunch, Feb. 10, 2009. [Online], Available: https://techcrunch.com/2009/02/09/facebook-activates-likebutton-friendfeed-tires-of-sincere-flattery/. [2] D. D’alessio, “Use of the world wide web in the 1996 us election.”, Electoral Studies, vol. 16, no. 4, pp. 489–500,1997. [3] C. Gerlitz, A. Helmond and al,” Hit, link, like and share. organising the social and the fabric of the web”, In DMI’11, 2011, pp. 1–29. [4] D. Lee,”'Dislike' button coming to Facebook”, BBC, Sept. 16, 2015. [Online], Available: https://www.bbc.com/news/technology-34264624. [5] J. C. Perez, ”Experts: Google's +1 Has Minuses”, PC World, Mar. 31, 2011. [Online], Available: https://www.pcworld.com/article/223924/google_plus1_has_ minuses.html. [6] C. Gerlitz and A. Helmond, “The like economy: Social buttons and the data-intensive web”, New Media & Society, vol. 15, no. 8, pp. 1348–1365, 2013. [7] J. Edwards,”What Is A Facebook 'Like' Actually Worth In Dollars?”, Business Insider, Mar. 27, 2013. [Online], Available: http://www.businessinsider.com/what-is-a-facebook-likeactually-worth-in-dollars-2013-3?IR=T. 69 [8] R. H. Thaler and C. R. Sunstein, “Nudge: Improving decisions about health, wealth, and happiness”, Yale University Press, 2008. [9] E. J. Johnson and D. G. Goldstein, “Defaults and donation decisions”, Transplantation, vol. 78, no. 12, pp. 1713-1716, 2004. [10] L. Shepherd, R. E. O’Carroll and E. Ferguson,“An international comparison of deceased and living organ donation/transplant rates in opt-in and opt-out systems: a panel study”, BMC medicine, vol. 12, no.1, p. 1, 2014. [11] D. Cosley, S. K. Lam, I. Albert, J. A. Konstan and J. Riedl,” Is seeing believing?: how recommender system interfaces affect users’ opinions”. In CHI’03, 2003, pp. 585– 592. [12] J. Bobadilla, F. Ortega, A. Hernando and A. Gutiérrez, “ Recommender systems survey”, Knowledge-Based Systems,vol. 46 , pp. 109–132, 2013. [13] J. Weisberg, ”Bubble Trouble Is Web personalization turning us into solipsistic twits?”, Slate, June 10, 2011. [Online], Available: http://www.slate.com/articles/news_and_politics/the_big_ide a/2011/06/bubble_trouble.html 70 INCLUSION10 Quels sont les problèmes d’inclusion dans les médias sociaux? Wikipédia est un exemple de réussite d’une plateforme basée sur la contribution de bénévoles. En effet, l’encyclopédie compte aujourd’hui près de 3 millions d’articles dans la version française et 5 millions dans sa version anglaise. La réussite de ce modèle de contributions bénévoles ouvert à tous souligne l’importance d’autres sources de motivations que la contrepartie financière pour fournir du travail. Toutefois, malgré le fait que le système de contribution soit ouvert à tous, il s’avère que presque 90% des personnes qui contribuent, sont des hommes. Effets sur le contenu Le biais de genre peut avoir un effet sur le contenu de l'encyclopédie. Le New York Times illustre ce type de biais en posant la question : est-ce qu’une catégorie comportant cinq auteures féministes mexicaines est impressionnante, ou embarrassante comparé aux 45 articles sur les personnages des simpsons ? [1]. Pour dépasser la simple illustration anecdotique, des équipes de recherche ont conduit des analyses plus rigoureuses. Dans une analyse systématique [2] des biographies sur Wikipédia, on apprend qu’une femme doit être plus connue qu’un homme pour avoir son propre article. Les articles utilisent aussi en général un ton plus négatif et les 10 Co-écrit par Anne-Katrin Weber 71 métadonnées sont moins fournies sur les biographies féminines. Explications Le fait que le manque d’inclusion puisse avoir un effet biaisé sur le contenu est un problème en soi, mais même si le contenu du site était parfaitement représentatif et équilibré, on devrait se demander les raisons qui semblent dissuader les femmes d’y contribuer. D’après Sue Gardner, conseillère spéciale à la fondation Wikimédia et directrice exécutive de Wikipédia de 2007-2014, la différence de contribution hommes-femmes s’explique par un certain nombre de raisons [3]. Parmi celles-ci on trouve l’atmosphère au sein des contributeurs qui a tendance à être perçue comme misogyne et dérangeante pour les femmes. Cette attitude discriminante en ligne peut être retrouvée sur d’autre sites et n’est pas limitée au genre, mais s'étend aussi à la question de race et d’orientation sexuelle. Par exemple, le journal The Guardian a analysé 70 millions de commentaires laissés sur son site depuis 2006 et a découvert que sur les 10 journalistes les plus harcelés huit étaient des femmes et deux étaient des hommes noirs. [4] Une autre explication qui contribue à expliquer la différence hommes-femmes est le climat conflictuel parmi les contributeurs qui semble plus dérangeant pour les femmes. Cela est accentué également par le manque de confiance en soi que les femmes ont tendances à avoir comparées aux hommes, qui se sentent plus facilement expert sur un sujet. Ces deux derniers aspects 72 ont fait l’objet d’études empiriques [5] qui semblent les confirmer. Dans une étude récente [6] l’environnement de Wikipédia a été répliqué de manière simplifiée en utilisant un document Word avec des commentaires en “track change” dans la marge. Les 200 participant-e-s à l’étude devaient ajouter du contenu dans cette page sur le harcèlement en ligne. Le document donné au participant-e-s contenait déjà huits commentaires et douze corrections de quatre prédécesseurs (en réalité des commentaires mis par l’équipe de recherche). Les participant-e-s étaient divisé-e-s en deux groupes qui recevaient chacun une versions différentes du document. Pour la version du premier groupe, les commentaires étaient constructifs (e.g. “Cette phrase à l’air très importante, mais elle irait mieux dans la dernière section du texte”), et pour les autres, les commentaires étaient neutres (e.g., “Cette phrase irait mieux dans la dernière section du texte”). Il faut aussi noter que les prédécesseurs ayant soit disant laissé des commentaires avaient des pseudonymes. Deux étaient genrés (Miss Trouble, Mr FootballFan) et deux étaient à priori anonymes (Cheerios4Life, AnonymousOne). Pour éviter que la spécificité d’un commentaire soit attribué à un pseudonyme en particulier, les participant-e-s étaient encore divisé en quatre sous-groupe dans lesquels les commentaires étaient attribués à d’autres pseudonymes. Les résultats montrent que dans la conditions la plus proche de l’environnement Wikipédia (commentaires neutres, pas de commentaire de femme), les femmes contribuent moins que les hommes. Par contre, dans les autres conditions, ce n’était pas le cas. Les femmes avaient même tendance à contribuer plus que les 73 hommes. Il faut aussi noter que parmi les pseudonymes anonyme, Cheerios4Life était perçu comme neutre au niveau de son genre, mais AnonymousOne était perçu comme un homme et ses commentaires étaient perçu plus négativement par les femmes. Une autre explication de la différence hommes-femmes dans les contributions wikipedia pourrait venir d’un phénomène qui s'appelle la menace du stéréotype. Il s’agit d’un phénomène par lequel une personne appartenant à un groupe stéréotypé se conforme à ce stéréotype lorsqu’elle le reconnaît. Par exemple, un groupe de recherche [7] a étudié le stéréotype qui suggère que les femmes sont moins compétentes en math que les homme. Dans leur expérience, un test de math particulièrement difficile a été donné à un groupe d’hommes et de femmes et les résultats ont montrés un moins bon résultat des femmes par rapport aux hommes. Dans une deuxième étude, le groupe de recherche a procédé à un autre test en indiquant à l’un des groupes de participants que “dans ce test il n’y a généralement pas de différence de résultats entre hommes et femmes”, et en précisant le contraire à un autre groupe de participants, soit qu’il y avait en général une différence liée au genre dans les résultats du test. L’expérience a montré que dans le premier groupe les homme et les femmes ont aussi bien réussi le test les uns que les autres, alors que dans le deuxième groupe, les femmes ont à nouveau fait moins bien que les hommes. 74 Solutions Changer les stéréotypes n’est pas chose facile. Néanmoins, il faut noter que les stéréotypes changent à travers le temps et l’espace. Denise Gürer [8] nous le rappelle dans le contexte de l’informatique qui était un domaine beaucoup moins masculin au début du siècle passé. Elle indique que “les réalisations d'aujourd'hui dans les logiciels sont construits sur les épaules des premières femmes pionnières en programmation”. Par exemple un tiers des personnes à l’origine de COBOL étaient des femmes. Aussi, dans d’autre pays les stéréotypes peuvent être différents. En Malaisie par exemple, il y a souvent plus de femme que d’hommes dans les filières informatiques.[9] A l’EPFL, le pourcentage de femmes est passé de 11.8% en 1982 à 27.7% en 2015. A noter qu’il y a des disparités importantes entre facultés avec la faculté Sciences de la Vie qui a atteint la parité (50.3% de femmes) contrairement aux facultés d’Informatique et des sciences de l'Ingénieures qui traînent en queue de peloton avec 14.7% et 16.6% de femmes respectivement [10]. A Berkeley, pour attirer plus de femmes dans la filière informatique, une des idées à été de changer tout ce qui repousse les femme dans l’informatique. Par exemple, le nom du cours d’introduction à l’informatique à été changé de "Introduction to Symbolic Programming" à "Beauty and the Joy of Computing” pour sortir du stéréotype du geek. Pour la première fois de l’histoire de l’Université, le cours a enregistré une majorité de femmes participantes (106 femmes contre 75 104 hommes) [11]. A noter qu’il existe une ligne fine entre décloisonner un stéréotype, et jouer sur un stéréotype opposé. Comme par exemple penser qu’il faut parler de beauté et de joie pour attirer des femmes. Néanmoins, des changements subtils peuvent avoir un impact fort comme le montrent Cheryan et ses collègues [12],[13]. Dans une de leur recherches, ces scientifiques ont montré qu’en changeant simplement la décoration d’une salle de cours d’objets considérés stéréotypés (poster de Star Trek, jeux vidéos) à des objet considérés comme non stéréotypés (poster d’un paysage, bottin téléphonique), l’intérêt des femmes à l’informatique a pu être augmenté au même niveau que celui des hommes. Dans le cadre de Wikipédia, pour promouvoir la diversité, Collier et Bear suggèrent que les concepteurs du système peuvent jouer de leur rôle d’architecte du choix pour créer des fonctionnalités du système qui supportent la diversité. Par exemple diminuer l'atmosphère conflictuelle en concevant un meilleur système de gestion des conflits. Pour surmonter le manque de confiance en elles que les femmes tendent à avoir, on pourrait imaginer un système qui fait des requêtes automatiques aux utilisateurs jugés compétents pour leur demander de contribuer sur certains articles. Enfin, pour surmonter l’individualisme, des événements peuvent être créés pour encourager la collaboration. C’est ce que Wikipédia a commencé à faire avec ses WikiProjects. Il est intéressant de constater que pour combler l’écart des genres, Wikipédia a lancé l’initiative “Sans PagEs”. [14] Une initiative dans laquelle 76 des pages Wikipédia sont créées pour des personnalités féminines qui n’en ont pas encore. En résumé Internet permet en théorie d’inclure une grande diversité de contributeurs et de point de vue. Cependant, en pratique nous trouvons de nombreux exemples ou cette diversité est encore absente et des discriminations plus ou moins fortes envers certains groupes de personnes persistent. Pour augmenter l’inclusion en ligne les architectes d’un système ont un rôle essentiel à jouer car ils peuvent créer des fonctionnalités qui favorise la diversité. Concernant Wikipédia, une étude récente montre que dans des conditions proche de l’environnement Wikipédia les femmes participent moins que les hommes. Par contre, dans des conditions ou plus de contributions de femmes sont visibles et le feedback est constructif, les femmes ont même tendance à contribuer davantage que les hommes. Références [1] N. Cohen, “Define Gender Gap? Look Up Wikipedia’s Contributor List”, The New York Times, Jan. 30, 2011. [Online], Available: https://www.nytimes.com/2011/01/31/business/media/31link. html?_r=0. [2] C. Wagner, E. Graells-Garrido and D. Garcia. "Women Through the Glass-Ceiling: Gender Asymmetries in Wikipedia.", in arXiv preprint arXiv:1601.04890, 2016. 77 [3] S. Gardner,”Nine Reasons Women Don’t Edit Wikipedia (in their own words)”,Sue Gardner's Blog, Feb. 19, 2011. [Online], Available: https://suegardner.org/2011/02/19/nine-reasons-whywomen-dont-edit-wikipedia-in-their-own-words/. [4] B. Gardiner, M. Mansfield, I. Anderson, J. Holder, D. Louter and M. Ulmanu,” The dark side of Guardian comments”, The Guardian, Apr. 12, 2016. [Online], Available: https://www.theguardian.com/technology/2016/apr/12/thedark-side-of-guardian-comments/. [5] B. Collier and J. Bear, “Conflict, criticism, or confidence: an empirical examination of the gender gap in wikipedia contributions”, In Proceedings of the ACM 2012 conference on computer supported cooperative work, Feb. 2012, pp. 383392. ACM. [6] C. Shane-Simpson and K. Gillespie-Lynch, “Examining potential mechanisms underlying the Wikipedia gender gap through a collaborative editing task” Computers in Human Behavior, vol. 66, pp. 312-328, 2017. [7] S. J. Spencer, C. M. Steele and D. M. Quinn, “Stereotype threat and women's math performance”, Journal of experimental social psychology, vol. 35, no.1, pp. 4-28, 1999. [8]D. Gürer, “Women in computing history”, ACM SIGCSE Bulletin, vol. 34, no. 2, pp. 116-120, 2002. 78 [9] M. Othman and L. Rodziah, "Women in computer science: no shortage here!" Communications of the ACM, vol. 49, no. 3, pp. 111-114, 2006. [10] EPFL, ”L’EPFL en chiffres 2015”.[Online], Available: https://information.epfl.ch/files/content/sites/accueil/files/chif fres/2015/RA%20chiffres%202015.pdf. [11] K. V. Brown,”Tech shift: More women in computer science classes”, Sfgate, Feb. 18, 2014. [Online], Available: https://www.sfgate.com/education/article/Tech-shift-Morewomen-in-computer-science-classes-5243026.php. [12] S. Cheryan, V. C. Plaut, P. G. Davies and C. M. Steele, “Ambient belonging: how stereotypical cues impact gender participation in computer science.”, Journal of personality and social psychology, vol. 97, no. 6, p. 1045, 2009. [13] S. Cheryan, A. Master and A. N. Meltzoff, “Cultural stereotypes as gatekeepers: increasing girls’ interest in computer science and engineering by diversifying stereotypes”, Frontiers in psychology, vol. 6, no. 49, 2015. [14] N. Ulmi, “Quand Wikipedia s'engage pour les femmes sans pages”, TV5 Monde, Aug. 6, 2016. [Online], Available: https://information.tv5monde.com/terriennes/quandwikipedia-s-engage-pour-les-femmes-sans-pages-121393/. 79 PROCESSUS DÉMOCRATIQUES11 comment prendre des décision lorsqu’on est très nombreux? La décision collective Prendre des décisions en commun, c’est particulièrement difficile. C’est d’autant plus compliqué s’il y a beaucoup de monde et beaucoup de choses à choisir. Comment choisir à plusieurs quel projet on veut faire, comment on veut s’organiser, ou qui nous dirige ? Une solution qui est souvent utilisé, si on veut éviter le tirage au sort et les hasard ou encore la dictature, c’est le vote. Toutefois, pour voter, il faut un système et des règles du jeu, et malheureusement cela est très difficile à mettre en place malgré l’arrivée de la technologie. De plus, si un système doit être largement utilisé pour des décisions importantes, il doit être simple à comprendre et à utiliser, sur, et doit inspirer la confiance. Pas de système parfait Arrow a démontré qu’il n’existait aucun système de vote parfait. En effet, du moment qu’il existe un certain nombre d’options et de personnes pour une élection par exemple, quelle que soit la méthode que l’on choisit pour voter, elle aura des défauts. Ceux-ci seront plus ou moins grands et embêtants, mais dans tous les cas, il y aura des imperfections dans la représentation de la volonté. Ainsi, l’intégralité des systèmes de votes pour les présidents dans le monde ont de 11 Vidéo: https://youtu.be/YUerRB-JfKo 80 gros défauts. En France, il est déjà arrivé que les candidats les meilleurs électoralement soient éliminés par un système injuste, et aux Etats-Unis on sait que le système à de nombreux défauts, notamment celui de faire gagner des candidats qui obtiennent moins de voix que leur concurrent.. La balance entre simplicité et justesse Il existe toutefois des systèmes qui sont nettement meilleurs que d’autres. Malheureusement, ils sont souvent plus compliqués dans le processus de vote, ou encore dans le système de décompte. Il faut donc choisir le bon système, qui a l’équilibre le plus juste entre représentativité de la volonté des votants et confiance dans le système par ces votants. Aujourd’hui, beaucoup de systèmes sont très simples, comme les élections en deux tours. En suisse, les élections parlementaires sont plus complexes, mais plus représentatives de la volonté populaire : on utilise le scrutin proportionnel avec possibilité de donner jusqu’à deux voix par personnes. Ce système pose pourtant déjà des problèmes de compréhension. Il existe aussi des systèmes qui sont à la fois compliqués et peu efficaces, mais qui existent pour des raisons historiques, comme le système de vote pour le président des Etats-Unis. La monotonie Même un système d’élection avec énormément de tours d’élection ne serait pas parfait. Quant on dit qu’un système n’est pas parfait, c’est qu’en réalité il ne respecte pas certaines règles de base pour la que la manifestation de la volonté des votants se retrouve dans les urnes. Par exemple, 81 une intention favorable à un candidat ne doit pas le défavoriser dans le résultat. Les voix de chacune et chacun doivent avoir le même poids, des candidats qui n’ont aucune chance ne doivent pas influencer le résultat final de l’élection. Malheureusement aucun système ne respecte en même temps toutes ces conditions. Le principe de condorcet L’un des systèmes les meilleurs qui existe est la méthode de Condorcet. Cette méthode garantit qu’un candidat qui battrait deux à deux l’ensemble des candidats, dans une élection, remporterait cette élection. Ce n’est pas le cas du système d’élection à deux tours utilisé en France, dans lequel un candidat qui est meilleur que tous les autres pourrait quand même être éliminé au premier tour. Malheureusement, pour utiliser la méthode de condorcet, il faut demander aux gens de se prononcer sur toutes leurs préférences concernant les candidats, plutôt que de leur demander simplement leur préféré. C’est plus compliqué à faire. De plus, et cela s’appelle le paradoxe de condorcet, il se peut qu’un candidat qui bat tous les autres n’existe pas. C’est un peu comme si les votants préfèrent Bernie Sanders à Donald Trump, mais en même temps, préfèrent Donald Trump à Hillary Clinton, et en même temps préfèrent Hillary Clinton à Bernie Sanders. C’est possible et cela rend le choix d’une méthode de vote idéale difficile, mais pas impossible. Plusieurs organisations utilisent des méthodes de condorcet, parfois assez compliquées comme la fondation Wikimedia (derrière wikipedia). 82 Les méthodes électroniques L’arrivée des outils digitaux, des formulaires électronique à l’avantage de permettre de voter plus souvent, mais aussi plus rapidement et de calculer même des résultats avec des méthodes complexes très vite. Malheureusement, ce qu’un système de vote électronique gagne en puissance il le perd en sécurité, en transparence et en confiance. Cela est d’autant plus vrai qu’à travers le monde il existe de nombreux systèmes qui ne sont pas open source. En résumé En résumé, décider en commun, c’est très difficile. La technologie peut améliorer nos processus, mais si l’on veut vraiment utiliser la technologie pour nous assister dans les décisions collectives à prendre, il faudra absolument garantir que la population des votants est en mesure de comprendre les systèmes, et garantir de façon très transparente que la sécurité est assurée, et nous n’y sommes encore pas aujourd’hui. 83 LEADERSHIP12 Comment les processus d’influence fonctionnent-ils avec les nouvelles technologies? Aujourd’hui, la communication à travers les nouveaux moyens technologiques n’existe pas seulement pour partager, mais aussi pour influencer. Les processus d’influence existent depuis la nuit des temps, mais les nouvelles technologies amènent une nouvelle donne aux relations de leadership. Le leadership, c’est la mobilisation de plusieurs personnes vers un objectif commun. Il existe différents styles de leadership, dont certains sont plus efficaces que d’autres, surtout à long terme. Aujourd’hui, les leaders ou les influenceurs ne rechignent pas à utiliser les réseaux sociaux pour élargir leur base ou accomplir leurs objectifs. La motivation intrinsèque – L’expérience des crèches L’un des aspects les plus importants du leadership est son pendant direct : la motivation. Pour comprendre comment fonctionne la motivation, on peut s’inspirer d’une étude très connue qui a été réalisée en Israël, sur des crèches et garderies. Une série de crèches et garderies s’inquiétaient car les parents venaient en retard pour chercher leurs enfants, ce qui posait des problèmes. Des chercheurs ont tenté d’appliquer une méthode pour réduire ces retards. Ils ont décidé de mettre une amende et faire payer les personnes qui arrivent en retard. Ils n’ont appliquer cela qu’à un échantillon 12 Vidéo: https://youtu.be/lKVU6l4uwtM 84 aléatoire d’établissements, alors que les autres n’ont pas bénéficié de mesures. Les établissements qui n’ont pas vu la pratique changer, n’ont pas vu non plus de résultat. Pendant une année, les retards sont restés stables. Par contre, l’amende a eu un très puissant effet sur les retards pour les crèches qui ont introduit la mesure. Les retards ont été doublés !! Comment se fait-il que lorsque c’est gratuit, les gens font un effort, mais lorsque c’est payant, les gens font moins d’effort ? C’est qu’il y a une différence dans la raison pour laquelle les gens font un effort. Dans le premier cas, les gens se sentaient mal quand ils arrivaient en retard. Dans le deuxième, ils avaient la possibilité d’acheter leur conscience. La différence entre intrinsèque et extrinsèque C’est la différence fondamentale entre motivation intrinsèque et extrinsèque. La motivation intrinsèque vient de l’intérieur : les gens font quelque chose car ils sont convaincus que c’est la bonne chose à faire, celle qu’ils veulent vraiment faire. La motivation extrinsèque, c’est lorsque l’on fait quelque chose mais en réalité pour obtenir autre chose, qui n’a pas forcément grand-chose à voir. Par exemple, si vous faites un job d’été que vous détestez juste pour gagner votre vie, c’est de la motivation extrinsèque. Si vous vous réjouissez d’aller au travail le matin sans penser à votre salaire, c’est de la motivation intrinsèque.. même si vous êtes quand même payé au final. 85 Le leadership transformationnel Le leadership transformationnel, ou charismatique, c’est en gros la capacité de faire appel à la motivation intrinsèque plutôt que extrinsèque. A travers de très nombreuses études, il a été montré que les leaders qui ont des comportements charismatiques sont beaucoup plus efficaces que les autres, et que les leaders qui basent leur leadership sur l’échange, ou les transactions, sont bien moins efficaces et ont des subordonnés moins satisfaits. Susciter la motivation intrinsèque reste difficile, mais il existe certains éléments qui ont un grand impact, comme par exemple le sens donné au travail. Le Sens au travail Dans une expérience inspirée du travail de Dan Ariely, nous avons demandé à des sujets de produire des Origamis, après leur avoir donné une rapide formation dans le domaine. Les origami sont des pliages en papier, et dans cette expérience, ils ont fait une grue volante, un petit oiseau qui bat des ailes mécaniquement lorsqu’on lui tire la queue. Les participants ont été mis dans quatre groupes distincts. Les deux premiers groupes voulaient montrer l’effet du sens au travail. Dans le premier groupe, les personnes faisaient les oiseaux l’un après l’autre. A chaque oiseau fini, on disait aux participants : « voulez-vous en faire encore un ? ». S’ils étaient motivés à en faire encore un, les participants acceptaient, et faisait un oiseau de plus. Au bout d’un moment, après un certain nombre d’oiseaux, les gens en avaient marre, n’étaient plus trop motivés, et disaient qu’ils voulaient arrêter. Dans le 86 deuxième groupe, le travail était strictement le même. Il n’y avait qu’une simple différence : avant de demander aux personnes si elles voulaient faire un nouvel oiseau, on déchirait sous leurs yeux le fruit de leur travail précédent ! Evidemment, dans cette situation, les gens étaient beaucoup moins motivés à produire des oiseaux. Ce qui est important de comprendre, c’est que les gens avaient exactement le même travail. Mais dans la deuxième condition, il était clair que le travail n’a aucun sens, et cela a suffi à démotiver massivement les participants. Le Feedback Dans les deux groupes suivants, nous avons fait la même chose, mais donné du feedback aux participants. Dans le troisième groupe, ils recevaient du feedback, essentiellement négatif, sur les problèmes de leur travail, les erreurs qu’ils avaient fait et les choses à corriger. Dans le quatrième groupe, ils recevaient un feedback construit professionnellement, équilibré, avec du positif et du négatif, et qui montrait l’importance du travail. Lorsque les gens recevaient du feedback négatif, ils était presque aussi démotivés que lorsqu’on démolissait leur travail ! Mais c’est lorsque l’on donnait le feedback équilibré et qui expliquait le sens de la tâche, les personnes étaient de loin les plus motivées. En plus d’être motivées, les personnes étaient très efficaces : elles ont fait plus d’oiseaux, elles étaient plus contentes, les oiseaux étaient de nettement meilleure qualité, et surtout, elles étaient bien plus rapides, malgré le temps passé à donner le feedback ! Un feedback bien fait est donc un outils pour motiver intrinsèquement. 87 En résumé Les nouvelles technologies utilisent massivement le feedback, mais selon comment il est appliqué, cela peut avoir des effets positifs comme négatifs. La possibilité d’avoir un retour sur ce que l’on fait online peut pousser des gens, sans rémunération, à créer des contenus formidables. Malheureusement, cela peut aussi aller parfois jusqu’à la dépendance. L’une des forces positives de ce feedback est ce qui permet à des sites, comme par exemple wikipedia, de fonctionner. Pour beaucoup, wikipedia est considéré comme l’une des plus grandes réussites de l’humanité : des millions de personnes contribuent à créer une base de savoir participative, sans demander quoi que ce soit en échange. C’est la motivation intrinsèque : un engagement pour une cause commune. Et la possibilité de voir le résultat de son travail motive ces millions de personnes à s’engager. Influencer dans le monde des nouvelles technologies reste un graal pour beaucoup de gens, mais une réalité reste commune aux processus standard de leadership : c’est la motivation intrinsèque qui compte. 88 4 COMPÉTENCES COMPÉTENCES DE BASE ET TRANSVERSALES13 Quels sont les objectifs de la formation et en quoi le numérique la transforme? Compétences de base L'acquisition de compétences de base et au centre de la formation académique et professionnelle. Il s’agit de maîtriser les méthodes et les outils qui permettront d’exercer plus tard une profession ou de réaliser sa passion. Un étudiant en génie civil ou en architecture doit maîtriser les structures (dessin d’un pont), comme une future ingénieure en robotique doit maîtriser la dynamique des systèmes mécatroniques (dessin d’un bras de robot). Ces compétences de base nécessaires évoluent évidemment avec le temps, en particulier dans les disciplines scientifiques et techniques. Certaines compétences deviennent désuètes comme la conception de machines à vapeur et de nouvelles apparaissent comme la pensée computationnelle dont nous allons parler. Compétences transversales En plus des compétences de base, des compétences transversales sont également essentielles pour que les 13 Vidéo: https://youtu.be/CQEuEtxPIOQ 89 citoyens puissent s’adapter et s’intégrer dans une société et une économie en perpétuelle évolution. On parle aussi de compétences du 21ème siècle. La capacité à travailler en équipe dans des groupes interdisciplinaires est une telle compétence. La capacité d’apprendre tout au long de la vie en étant capable de reconnaitre ses lacunes et d’évaluer ses besoins en est une autre. En général trois catégories de compétences transversales sont considérées 1) les capacités d’apprentissage et d’innovation qui incluent l’esprit critique, les capacités de résolution de problème, de collaboration et de communication, ainsi que la créativité et l’entrepreneuriat; 3) Les compétences sociales et professionnelles (comme la flexibilité, la responsabilité ou le leadership) 3) La maîtrise du numérique, comme la gestion de l’information (trouver, critiquer, partager, adapter), la maîtrise des médias, ainsi que des technologies de l'information et de la communication. Les compétences transversales ne s'acquièrent pas dans des cours ou dans des livres, mais à travers la pratique lors de projets ou de stages. Ce cours d’enjeux mondiaux et son organisation visent à vous permettre de développer certaines de ces compétences. Formation numérique ou digitale Pour la formation et comme discuté dans le module précédent, l’utilisation d’approches et de technologies numériques permet à la fois d’améliorer l’acquisition de compétences de base et de développer des compétences transversales. En d’autres termes, ces solutions et les 90 compétences associées supportent la fin et les moyens de la formation. Prenons par exemple le travail collaboratif. C’est une modalité qui est mise en oeuvre aisément avec des moyens numériques et dont le bénéfice pour l’apprentissage a été démontré. C’est donc un moyen efficace d'acquisition de compétences de base. De plus, le fonctionnement des entreprises repose de plus en plus sur le travail collaboratif. C’est donc aussi une fin que de développer cette compétence transversale. On parle de formation numérique lorsque des approches ou des technologies numériques sont utilisés partiellement (apprentissage mixte ou blended learning en anglais) ou intégralement dans la formation (apprentissage à distance). Jusqu’à présent, la formation en sciences et en techniques reposait principalement sur les mathématiques et la physique. Pour prendre en compte l’importance du numérique dans la société, l’EPFL a introduit un nouveau pilier de la formation qui vient s’ajouter aux deux autres: la pensée computationnelle Si la physique peut être considérée comme l’art de la modélisation (sous forme d'équations) et les mathématiques l’art ou le langage de l’abstraction (sous forme de théorèmes), la pensée computationnelle peut être considérée comme l’art de la résolution de problème (sous forme d'algorithmes qui exploitent des données). 91 Les données, leur traitement et leur exploitation sont omniprésents. Comprendre et interpréter des épidémies dans le domaine de la santé, planifier le transport du futur ou optimiser les réseaux de distribution d’énergie font appel à des dimensions de la pensée computationnelle qui sont dorénavant parties intégrantes de ces disciplines tout autant que de l’informatique. Les approches scientifiques traditionnelles reposent généralement sur la résolution de sous problèmes simples ou simplifiés et la combinaison ultérieure des solutions analytiques obtenues. L’hypothèse principale est qu’il y a peu de liens entre les sous-problèmes. Avec la complexité des problèmes actuels qui sont globaux et multidimensionnels, cette approche n’est plus valide. Les interdépendances sont trop importantes. Il faut adopter dorénavant une approche holistique. Les approches actuelles d’intelligence artificielle ne se basent plus sur des règles pré-établies, mais sur la recherche d'occurrences et ressemblances dans des ensembles massifs de données numériques (big data). C’est la stratégie de traitement élaborée qui est seule garante de son utilité. La pensée computationnelle est donc une nouvelle approche de résolution de problèmes par étapes successives. Il s’agit donc plutôt d’une approche de séquençage temporel de la résolution plutôt que de division conceptuelle du problème. Dans le monde digital, la pensée computationnelle repose sur la mise en œuvre d’algorithmes qui consomment, traitent et produisent des données. Cette approche est enseignée 92 comme telle (fin) mais est également exploitée dans la formation dans la plupart des disciplines (moyen). En résumé Le développement personnel et la place des individus dans la société ne reposent pas uniquement sur des compétences de base, mais de plus en plus sur l'acquisition et la maîtrise de compétences transversales. Parmi ces compétences transversales, les compétences numériques occupent une place de choix, tant dans la formation (avec le développement de l’apprentissage mixte) que des dans la société et les entreprises. La pensée computationnelle est la démarche qui sous-tant à la fois l'acquisition, le développement et l’expression de compétences numériques. 93 ÉDUCATION DIGITALE14 Les interactions digitales sont-elles utiles en classe? Dans une large partie des universités, un des mode d’enseignement dominant est le cours ex-cathedra. Dans un tel cours la transmission de connaissance se fait en classe (un-e enseignant-e délivre son cours) et l’acquisition de connaissance, c’est à dire le moments où les étudiants comprennent la matière, se passe hors de la classe, généralement lors des révisions. Dans ce genre de contexte, il est souvent difficile d’arriver à un niveau d’interaction élevé entre l’audience et les enseignant-e-s, surtout dans les grands auditoires. En partie, cela peut être dû à la difficulté que de nombreux étudiants ont d'interagir dans un large public [1], pour des raisons de timidité ou de manque de confiance en la pertinence des ses questions pour les autres étudiant-e-s [2]. Cela est particulièrement inquiétant, car afin de transmettre efficacement les connaissances en classe, l'interaction est un facteur clé de succès [3]. Apprentissage actif Pour résoudre ce problème, des nouveaux modes d’enseignement actifs et en profondeur émergent pour aller au delà des interactions uni-directionnelles classiques des cours ex-cathedra. Parmi ces mode d’enseignement on connaît la classe inversée [4], [5]. Dans une classe inversée la transmission des connaissances peut se faire hors de la classe (en regardant des vidéos ou en lisant des articles) et 14 Vidéo: https://youtu.be/SodmbCDny5w 94 l'acquisition des connaissances se fait en classe. Dans certain cas, l’enseignant-e peut poser des questions à choix multiple aux étudiant-e-s et les faire discuter entre eux, période durant laquelle l’enseignant-e prend plutôt un rôle de coach qui facilite les interactions multi-directionnelles et l’apprentissage par les pairs. Apport des interactions digitales L'ajout d'un canal digital (par exemple, un forum en ligne), peut aider à améliorer l'interaction et peut être perçu comme des interactions plus confortables et moins agressives que les interactions de vive voix [6]. Cependant, deux canaux complètement séparés ne peuvent pas toujours être désirable, et les forums en ligne ne sont pas toujours couronnées de succès. Par exemple, le temps entre l'envoi et la réponse peut être long et donc décourager l'utilisation. Avec la large adoption de téléphones mobile intelligent dans les salles de classe, il est possible de mixer (blended learning) l'interaction digitale et les interactions face-à-face par l’intermédiaire d’applications sociales comme SpeakUp. SpeakUp est une application mobile qui permet à une audience de poser des questions de manière anonyme et spontanée en classe, et de voter sur les questions et commentaires des autres. Ainsi, l’enseignant-e peut avoir un aperçu des questions que les étudiant-e-s se posent et avoir la possibilité à son tour de poser des questions à choix multiples aux étudiant-e-s pour évaluer leurs connaissances, opinions ou pour initier un débat. Le caractère anonyme favorise la participation, et la composante sociale permet de filtrer les interactions les plus pertinente. Ce type d’application 95 permettent typiquement d’augmenter le nombre d’interactions et sont perçue positivement par les étudiants. Elles permettent aussi des nouveaux scénarios pédagogique riches. Par exemple l’enseignant peut poser une question ouverte aux étudiants. Ces derniers y réfléchissent, discutent en petits groupes et postent leurs réponses/arguments/points de vue en ligne. Ils votent également sur les productions des autres étudiants. Ainsi en très peu de temps, beaucoup d’avis et de point de vue sont partagés et l’enseignant peut ensuite se baser sur ces productions pour entamer une discussion. En général l’utilisation de ce type d’outils interactifs, tels les “zappettes” ou “clickers” sont évalués positivement par les étudiant-e-s et les enseignant-e-s [7,8,9]. Dangers des interactions digitales? Les médias sociaux par définition supportent les interactions de groupes qui sont devenues omniprésentes sur le web. Ces interactions peuvent conduire à divers résultats positifs tels que des développeurs qui s'entraident sur des forums tels que Stack Overflow [10] ou des photographes qui obtiennent un public et de la reconnaissance sur les applications mobiles, comme Instagram. La recherche montre que les interactions sur les sites qui fonctionnent bien tels que Stack Overflow sont généralement le résultat d'un petit nombre de contenu producteurs et de nombreux consommateurs de contenu. D'une manière générale, on suppose que dans les réseaux sociaux, 1% produisent du contenu, 10% interagissent avec celui-ci, et 89% ne font que le consulter [11]. Cela indique 96 qu'il est difficile d'élever le niveau des contributions au-dessus de quelques points de pourcentage. Pour augmenter la contributions en diminuant les barrières à l’entrées, certains médias optent pour l’anonymat des contributions qui peut fournir un sentiment d'intimité en rendant les utilisateurs plus à l'aise d'exprimer leurs points de vue [12]. En comparant une application anonyme (Whisper) à une application non-anonyme (Twitter) une équipe de recherche a constaté que l'anonymat implique plus d’informations personnelles, des émotions plus négatives (colère et tristesse) et plus des messages sur les désirs et les besoins[13]. Cette désinhibition combinée avec la sécurité d’être caché-e dans la foule peut malheureusement conduire à des commentaires toxiques [14] qui peuvent être qualifiés de cyber-agression (un seul acte) ou de cyberintimidation (actes répétés) [15], ce qui semble être un nouveau phénomène. Le fil de discussion “fatpeoplehate” sur Reddit qui regroupait des discussions haineuses contre les personnes en surpoids, est un exemple emblématique des dérives auxquelles on peut arriver. Ce fil de discussion a été banni par la directrice de Reddit, Ellen Pao. Parmi les enfants en âge de scolarité, un sondage a rapporté que 75% d’entre eux avaient été victime de ce genre de comportements au moins une fois au cours de l’année précédente[16]. Pour encourager les comportements pro-sociaux dans un cadre anonyme, les communautés en ligne devraient élaborer des normes pro-sociaux spécifiques. Des applications comme 97 Reddit ou Jodel, rappellent aux utilisateurs de respecter leur charte avant de poster des message. La participation et le comportement pro-social peuvent également être encouragés par l'octroi du statut et de la reconnaissance pour les utilisateurs. Par exemple Tausczik et Pennebaker [17] ont constaté que la réputation est un facteur de motivation dans une communauté de maths en ligne. Ceci même si la réputation figure en queue de liste lorsqu’on demande directement aux étudiant-e-s ce qui les motive. En résumé Passer à un apprentissage en profondeur est un des défis du système éducatif. Les technologies de la communication facilitent les interactions en classes et peuvent être utilisées pour mettre en oeuvre des scénarios pédagogique innovants qui ont le potentiel de conduire à un apprentissage actif et durable. Néanmoins les technologies de la communication ne sont pas la panacée. Les caractéristiques, comme l’anonymat, qui leur permettent précisément d’augmenter les interactions, peuvent avoir un effet indésirable et amener à des comportement problématiques. Pour s’assurer que les technologies de la communication aient un impact positif il est indispensable de les concevoir pour un intégration dans un scénario pédagogique adéquat. Références [1] R. J. Anderson, R. Anderson, T. VanDeGrift, S. Wolfman and K. Yasuhara “Promoting interaction in large classes with computer-mediated feedback,” In Designing for change in 98 networked learning environments, Springer, pp. 119–123, 2003. [2] J. R. Stowell, T. Oldham and D. Bennett. “Using student response systems (“clickers”) to combat conformity and shyness,” Teaching of Psychology, vol. 37, no. 2, pp. 135– 140, 2010. [3] J. Erickson and K. Siau, “ E-ducation”, CACM, vol. 46, no. 9, pp.134–140, 2003. [4] J. Bergmann and A. Sams. Flip Your Classroom: Reach Every Student in Every Class Every Day. International Society for Technology in Education, 2012. [5] F. G. Martin. “Will massive open online courses change how we teach?” Com- mun, ACM, vol. 55, no.8, pp.26–28, 2012. [6] Q. Wang and H. L. Woo, “Comparing asynchronous online discussions and face-to-face discussions in a classroom setting”, British Journal of Educational Technology, vol. 38,no. 2, pp. 272–286, 2007. [7] E. Blood and R. Neel, “Using student response systems in lecture-based instruction: Does it change student engagement and learning?”, Journal of Technology and Teacher Education,vol. 16, no. 3, pp. 375–383, July 2008. [8] C. Fies and J. Marshall, “Classroom response systems: A review of the literature”, Journal of Science Education and Technology,vol. 15, no. 1, pp. 101–109, 2006. 99 [9] A. Holzer, S. Govaerts, J. Ondrus, A. Vozniuk, D. Rigaud, B. Garbinato and D. Gillet , “Speakup – a mobile app facilitating audience interaction”. In International Conference on Web-Based Learning, Springer, Berlin, Heidelberg, pp. 1120, Oct. 2013. [10] S. Wang, D. Lo and L. Jiang, “An empirical study on developer interactions in stackoverflow”, In Proceedings of the 28th Annual ACM Symposium on Applied Computing, pp. 1019–1024. ACM, 2013. [11] C. Arthur.” What is the 1% rule?”, The Guardian, July. 20, 2006. [12] R. Kang, S. Brown and S. Kiesler, “Why do people seek anonymity on the internet?: informing policy and design”, In CHI’13, pp. 2657–2666. ACM, 2013. [13] D. Correa, L. Araujo Silva, M. Mondal, F. Benevenuto and K. P. Gummadi, “The many shades of anonymity: Characterizing anonymous social media content”, In Ninth International AAAI Conference on Web and Social Media, 2015. [14] J. Suler,”The online disinhibition effect”. Cyberpsychology & behavior,vol. 7, no. 3, pp.321–326, 2004. [15] R. Slonje, P. K. Smith and A. Frisen, “The nature of cyberbullying, and strategies for prevention”, Computers in Human Behavior, vol. 29, no. 1, pp.26 –32, 2013. [16] R. M. Kowalski, G. W. Giumetti, A. N. Schroeder and M. R Lattanner, “Bullying in the digital age: A critical review and 100 meta-analysis of cyberbullying research among youth”, Psychological bulletin,vol. 140, no. 4, p.1073, 2014. [17] Y. R. Tausczik and J. W. Pennebaker, “Participation in an online mathematics community: differentiating motivations to add”. In Proceedings of the ACM 2012 conference on Computer Supported Cooperative Work, pages 207–216. ACM, 2012. 101 MOOCS15 Comment promouvoir une formation active et pour tous avec des solutions digitales ? Les technologies de l’information et de la communication offre de nombreuses opportunités de transformer l’enseignement et l’apprentissage, ainsi que de démocratiser l’accès à la connaissance. Depuis 2012, les cours en ligne ouverts et massifs (CLOM) ou les Massive Open Online Courses (MOOCs) en anglais, ont fait l’objet d’un développement fulgurant pour occuper maintenant une place intéressante dans l’offre de formation. Deux plates-formes principales se partagent la distribution de tels cours, coursera, une spin-off à caractère commerciale de l’Université de stanford en Californie, et EdX, une initiative à buts non lucratifs initiée par le MIT et l’Université de Harvard à Boston. Ensemble, elles offres plus de 4000 cours et touchent environ 50 millions d’étudiants de par le monde. EdX offre la possibilité à des institutions ou des pays d’héberger leur propres serveurs localement (Open EdX). La Suisse le fait par exemple avec le Swiss MOOC Service et la France avec la plate-forme FUN (France Université Numérique). Leur modèle d’affaire est basé sur le paiement de cotisations par les universités qui offrent des cours sur le paiement de certificats par les étudiants qui peuvent toutefois accéder gratuitement à ces contenu. 15 https://youtu.be/5hNg2eMgk0U 102 L’EPFL a été la première institution européenne à proposer depuis 2013 des MOOCs sur Coursera et EdX et a atteint son 100ème cours offert en ligne en octobre 2018, touchant ainsi plus de deux million d’étudiants supplémentaires. Objectifs Les objectifs de la création et de la distribution de MOOCs sont multiples: Il y a d'abord l’idée de démocratiser l’accès au savoir en le rendant accessible à tous partout (grâce aux moyens de communication) et gratuitement (grâce à sa forme numérique). Il y a aussi l’idée de promouvoir les institutions en mettant en valeurs leur excellence académique à travers les cours offerts par leurs meilleures enseignants. On parle aussi de branding tant il devient important pour recruter les meilleures professeurs et étudiants de faire connaître le nom des institutions au niveau global. Un nom connu conduit à de meilleurs classements et à plus de fonds de recherche. Il y a finalement (bien qu’elle devrait être la première), l’idée de rénover la pédagogie dans les universités. La majorité des cours sont encore dispensés sous une forme ex cathedra comme il y a plusieurs siècles. Grâce aux MOOCs, un modèle de classe inversée qui favorise l’apprentissage actif peut être mis en oeuvre. Il s’agit par exemple pour les étudiants de visualiser le contenu sous forme vidéo à domicile plutôt que dans un auditoire. Le temps passé sur le campus peut alors être exploité judicieusement pour interagir avec les 103 enseignants ou travailler en groupes (ici c’est le lieu qui est inversé). D’autres modèles de classes inversées reposent sur un échange de rôles entre les enseignants et les étudiants ou ce sont ces derniers qui font des présentations à leurs collègues après avoir préparé le contenu eux-mêmes. Les MOOCs permettent aussi aux étudiants d'évaluer le travail des autres participants au cours. On parle d’évaluation par les pairs que ne fonctionne bien que lorsqu’il y a assez de personnes pour évaluer chaque exercice soumis (c’est le côté massif des MOOCs qui offre cette possibilité). Limitations Les MOOCs présentent toutefois certains risques à prendre en compte tant par les institutions qui les offrent que par les étudiants qui en bénéficient. On peut tout d’abord parler d’une réduction potentiel de la diversité du savoir (ou de la biodiversité en général). Les pays développés (principalement occidentaux) sont naturellement les fournisseurs principaux de MOOCs. Ils transmettent dans leurs langues des contenus propres à leurs besoins et adaptés à leur culture. La majorité des cours sont en anglais et préparent les étudiants à poursuivre des études dans des programmes de formation anglo-saxons adaptés aux besoins des multinationales. Dans une optique de diversité, l’EPFL essaye de se profiler comme un fournisseurs de cours en français propageant dans une certaine mesure (ce qui nous reste de) culture latine pour les pays de la francophonie. Il y a également des risques liées à la propriété intellectuelle qui peuvent néanmoins être mitigés par l’utilisation de 104 licences de partage du contenu en ligne tels les creative commons. Ces licenses permettent à chaque fournisseurs de contenu de forcer les entreprises qui les réutilisent de mentionner la source (CC BY) et de les empêcher par exemple de faire du profit sur le dos du créateur initial (CC NC). Il y a finalement des risques personnelles liés à l’exploitation de données privée et des usurpations potentielles d’identité. En effet, les plateformes qui offrent des cours en ligne acquièrent des informations sensibles sur les compétences et l’approche d’apprentissage des étudiants (quels cours a été suivi, quelles compétences a été acquise, combien d’essais ou de temps a-t-il fallu à une personne pour réussir un exercice, coopère-t-il efficacement avec des collègues, …). De telles informations ont une valeur inestimable pour un employeur potentiel. Les usurpations d’identités sont liées à la difficulté de savoir qui s’est vraiment connecté pour effectuer du travail en ligne, passer les tests et obtenir un certificat. Des analyses de la manière d’utiliser par exemple le clavier de son l’ordinateur est une approches mise en oeuvre pour détecter des empreintes digitales personnelles. Analytics L’analyse de l’utilisation des MOOCs fournit des informations intéressantes sur les modèles de consommation actuelle de l’information ou de la formation. Tout d’abord, moins de 10% des étudiants qui consomment des MOOCs obtiennent un certificat. Ceci ne veut pas dire que moins de 10% des étudiants ont du succès ou n'abandonnent 105 pas. Cela veut uniquement dire que moins de 10% on besoin d’un certificat. Les autres consomment seulement quelques parties d’un MOOC par besoin ou envie d’apprendre. Ces données montre donc que le format habituel de dispenser des cours semestriel est obsolète pour la majorité des apprenants dans ce contexte. Ensuite, la majorité des étudiants qui suivent des MOOCs ont déjà un diplôme universitaire (un tier un bachelor et un tier un master). Ceci montre que les MOOCs sont principalement un instrument de formation continue tout au long de la vie plutôt que d'acquisition de diplômes. D’ailleurs, environ 80% des étudiants suivent un MOOC pour progresser dans leur carrière. Pour les MOOCs de l’EPFL, la moyenne d’âge et de 26 ans et deux tiers des consommateurs ne sont plus étudiants. En résumé Les MOOC exploitent de manière pertinentes les technologies de l’information et de la communication pour offrir à une population la plus large possible un accès libre et gratuit à la connaissance. Même si toutes les motivations à la base de leur développement ne sont pas philanthropiques, son effet l’est. Il y a néanmoins un risque d’une discrimination liée au manque de moyens digitaux qui pourrait élargir le fossé entre les entre certaines classes de population (ce n’est plus l’accès au livre qui conditionne le savoir mais l’accès à la bande passante). 106 APPRENTISSAGE PERSONNALISÉ16 Chaque citoyen baigne du matin au soir dans les technologies numériques. Comment exploiter ces technologies efficacement non seulement pour la consolidation des liens sociaux et le divertissement, mais également pour la formation ? Environnement d’apprentissage et de partage Les plates-formes et les outils numériques exploités dans la vie courante et dans la formation sont encore largement découplés et sont basés sur des modèles de financement différents. D’un côté, les étudiants reçoivent le matériel pédagogique et rendent leur travaux dans Moodle, une antiquité de 2002, heureusement open source (ceci qui explique sa longévité). Cette plate-forme qui doit être installée localement par les institutions est parfois aussi utilisée pour l’interaction entre les étudiants et leurs enseignants. Les étudiants sont également obligés d’utiliser des machines virtuelles lourdes et poussives pour travailler avec des logiciels professionnels de conception ou d’analyse. Ces logiciel nécessitent l’acquisition par les univerité de licences a des prix souvent exorbitants. De l’autre côté, les interactions sociales et le travail personnel avec des amis ou des collègues reposent largement sur des applications mobiles et des plates-formes libres du cloud, 16 Vidéo: https://youtu.be/QKFtjkcC7gE 107 comme google, Whatsapp, dropbox et encore un peu facebook. Ces outils sont basés sur un modèle de troc entre fournisseurs et consommateurs. Les premiers fournissent un service et les seconds offrent largement leurs données personnelles. Les plates-formes pour les MOOCs comme EdX sont les premières à intégrer d’une certaine manière ces deux mondes avec des coûts limités à leur mise en oeuvre et à leur exploitation. Environnement personnel Une tendance se dessine néanmoins pour rapprocher le monde informel de l’apprentissage personnel et le monde formel des cours institutionnels. Il s’agit pour les institutions de formation de reconnaître l’existence de pratiques numériques et d’un écosystème personnels des étudiants puis d’essayer de l’intégrer autant que possible dans le contexte de formation. On parle alors d'environnements personnels d’apprentissage ou les étudiants, leurs collègues et les enseignants peuvent créer ou partager des ressources, se rencontrer virtuellement et interagir. Le contrôle des accès et du contenu est néanmoins assuré dans de tels environnements par les étudiants eux mêmes et non plus par les enseignants ou leur institution. Alors c’est quoi votre environnement personnel d'apprentissage? Peut-être simplement votre ordinateur portable ou votre tablette. Les dossiers et fichiers partagés 108 auxquels ces objets vous permettent d'accéder sur dropbox ou ailleurs; quelques MOOCs consultés par le passé et votre collection de séquences YouTube (dont celles qui vous ont sauvé lors de la préparation de votre matu ou de votre bac), certainement un rapport en cours de préparation dans google doc ou dans votre boîte de messagerie si vous la consultez encore; et éventuellement quelques livres imprimés sur votre table de nuit ou digitaux sur votre kindle. Pédagogie alternative En plus de la différence conceptuelle entre les environnements personnels et institutionnels, il y a aussi des différences pédagogiques entre l’apprentissage personnel qui favorise une sélection individuel des thèmes et des contenus d’apprentissage (voire même des outils) et les cours institutionnels basés sur une sélection des thèmes, une organisation des activités et une préparation des contenus par les enseignants. Ces deux approches ne sont pas contradictoires ou exclusives, elles se complètes tout en s’ignorant souvent mutuellement. Pour des raison logistique les enseignants doivent généralement standardiser l’enseignement alors que pour des raisons d’efficacité et d'affinité les étudiants doivent personnaliser leur apprentissage. Enjeux Par leur nature, l’apprentissage et les environnements personnels soutiennent la diversité du savoir (particulièrement 109 le contenu) et de la connaissance (y compris les compétences). Ils soutiennent également la pérennité des ressources d’apprentissage. Les environnements institutionnels existent en effet pour un utilisateur donné que pour la durée d’un cours (en général un semestre), alors que les environnements personnels existent aussi longtemps que leur créateur le souhaite. Les environment personnels constituent donc une excellent support à la formation continue (tout au long de la vie). Ils soutiennent finalement la compartimentation numérique entre le privé et le professionnel (y compris la formation), ainsi qu’une séparation physique entre le domicile et le campus. Ces deux dimensions étant souhaitées par tous les acteurs (étudiants, enseignants, assistants, …) , elle constituent une barrière naturelle à la convergence de la formation formelle et informelle. Convergence Whatapp est un bon exemple de solutions qui favorise une certaine convergence en permettant l’utilisation d’un outil unique pour des contextes différents. C’est tout à fait possible d’avoir des groupes de discussions pour la formation avec ses différents intervenants et des groupes pour des activités privées. Dans le future, seules les plates-formes favorisant un tel cloisonnement et garantissant un niveau suffisant de protection de la sphère privée vont s’imposer et se développer. 110 Graasp.eu, une plate-forme développées à l’EPFL, soutient également une telle convergence. Dans le cadre de la formation numérique et du partage de connaissance, elle facilite l’intégration et l’organisation de ressources personnelles ainsi que le travail en groupe, elle permets des discussions ciblées avec des acteurs différents, et elle assure également la pérennité du contenu et des discussions en permettant de créer des eBooks. Finalement elle permet à la fois le travail créatif et interactif en mode édition et la communication en mode publication. En résumé L’apprentissage personnel a toujours existé au côté de l’apprentissage institutionnel sans être vraiment reconnu (bien qu’essentiel) et sans que les opportunités qu’il offre soient suffisamment mise en valeur. Le développement des technologies numériques amplifie largement sa portée et des tentatives de le soutenir au niveau institutionnel voient le jour. 111