adding some blog posts

This commit is contained in:
mose 2017-08-28 02:48:31 +08:00
parent f0566ef5a8
commit c5c6aed8ee
8 changed files with 184 additions and 7 deletions

View file

@ -11,7 +11,7 @@ layout: default
{% include meta_info.html %} {% include meta_info.html %}
{% endunless %} {% endunless %}
{% if page.authors %} {% if page.authors %}
<div class="authors">{{ page.authors }}</div> <div class="authors">par {{ page.authors }}</div>
{% endif %} {% endif %}
{{ content }} {{ content }}

View file

@ -5,10 +5,13 @@ authors: Jeronimo Calderon et Michele Grambeau, cohorte de Californie
date: "2017-04-10" date: "2017-04-10"
slug: "monde_nouveau" slug: "monde_nouveau"
description: Ce qui paraît impossible lest toujours jusquà ce que ce soit fait. description: Ce qui paraît impossible lest toujours jusquà ce que ce soit fait.
imagefeature: "{{ site.urlimg }}/posts/it_always_seems_impossible.jpg"
--- ---
*Ce qui paraît impossible lest toujours jusquà ce que ce soit fait.* *Ce qui paraît impossible lest toujours jusquà ce que ce soit fait.*
![dd]({{ site.urlimg }}/posts/it_always_seems_impossible.jpg)
Il est grand temps de reprendre en main notre avenir et les histoires que nous nous racontons à son sujet. En ces temps de tumulte global, le monde aspire à une nouvelle réalité, interrogeant notre identité et nos aspirations en tant quhumanité. Mais bonne nouvelle, cette nouvelle réalité est déjà en marche ! De Taipei à Barcelone, en passant par Bogota, des initiatives citoyennes novatrices puisant dans les technologies numériques, lauto-organisation et beaucoup de courage, transforment leurs systèmes politiques, économiques, environnementaux et culturels. Il est grand temps de reprendre en main notre avenir et les histoires que nous nous racontons à son sujet. En ces temps de tumulte global, le monde aspire à une nouvelle réalité, interrogeant notre identité et nos aspirations en tant quhumanité. Mais bonne nouvelle, cette nouvelle réalité est déjà en marche ! De Taipei à Barcelone, en passant par Bogota, des initiatives citoyennes novatrices puisant dans les technologies numériques, lauto-organisation et beaucoup de courage, transforment leurs systèmes politiques, économiques, environnementaux et culturels.
Dans le cadre de cette histoire naissante, certains de nos amis en France ont pris le risque de publier ce livre, nous offrant un terrain de jeux créatif pour ré-imaginer sérieusement la direction que doit prendre lhumanité. Et cest là que nous intervenons, vous, lecteurs, et nous. Dans un véritable esprit de co-création, nous vous invitons à nous rejoindre pour explorer les initiatives qui voient le jour un peu partout dans le monde. Cest notre « mission Mars vers la Terre » ! Ce qui nous a paru le plus vivant et vibrant à cet instant précis, a été notre source dinspiration. Nous vous suggérons dimaginer votre monde comme une page blanche pour effectuer un prototypage rapide du « saut quantique » que vous, nous, et lhumanité tout entière doit faire. Nous nous sommes réunis en cohorte dans la campagne californienne et avons dégagé trois points de départ pour ce cheminement : Dans le cadre de cette histoire naissante, certains de nos amis en France ont pris le risque de publier ce livre, nous offrant un terrain de jeux créatif pour ré-imaginer sérieusement la direction que doit prendre lhumanité. Et cest là que nous intervenons, vous, lecteurs, et nous. Dans un véritable esprit de co-création, nous vous invitons à nous rejoindre pour explorer les initiatives qui voient le jour un peu partout dans le monde. Cest notre « mission Mars vers la Terre » ! Ce qui nous a paru le plus vivant et vibrant à cet instant précis, a été notre source dinspiration. Nous vous suggérons dimaginer votre monde comme une page blanche pour effectuer un prototypage rapide du « saut quantique » que vous, nous, et lhumanité tout entière doit faire. Nous nous sommes réunis en cohorte dans la campagne californienne et avons dégagé trois points de départ pour ce cheminement :

View file

@ -0,0 +1,56 @@
---
layout: post
title: Que faire avec La data, or noir du 21° siècle ?
authors: Fabienne Cazalis, léquipe QuantCube, Julien Derville et Augustin Poupard (Association Familiale Mulliez) et Thanh Nghiem
date: "2017-04-12"
slug: "or_noir"
description: "Utiliser son téléphone ou internet, cest céder gratuitement des informations, des données. De quelles données parlons-nous ? Comment sont-elles utilisées ?"
categories:
- big data
---
### Vous avez dit data ?
La question des données personnelles et de leur sécurité émeut rarement le grand public. Cette question évoque plutôt des temps révolus, des états totalitaires, de lespionnage, où les lettres étaient savamment décachetées à la vapeur, ou au contraire ouvertes et caviardées par les censeurs du pouvoir en place. Un tel danger nous semble improbable. Dailleurs, les gens peuvent expliquer leur manque dintérêt pour cette question en disant par exemple quils nont rien à cacher, ou bien quils préfèrent recevoir des publicités ciblées plutôt que des publicités génériques, ou encore quils sont satisfaits de bénéficier dun service gratuit en échange de leurs données.
Utiliser son téléphone ou internet (via un ordinateur ou nimporte quel objet connecté), cest céder gratuitement des informations, des données (en anglais : data). Que vous soyez un particulier, une entreprise, une école, un gouvernement, les données issues de vos connexions au réseau saccumulent. De quelles données parlons-nous ? Comment sont-elles utilisées ?
### De quelles données parlons-nous ?
Ces informations sont de différentes natures :
Il y a les métadonnées : ce sont les informations sur votre connexion, sans information sur son contenu. Par exemple, le nombre dappels téléphoniques que vous passez par jour est une métadonnée. Lheure des appels, la durée des appels, le fournisseur daccès par lequel vous êtes passé sont également des métadonnées.
Et il y a les données proprement dites, qui sont des informations vous concernant directement. Par exemple, la fonction de localisation de votre téléphone indique où vous vous trouvez. La liste de ce qui constitue une donnée semble sans fin : les destinataires de vos emails, les photos que vous postez sur les media sociaux, le texte de vos messages, les achats que vous faites sur le net, mais également toute donnée collectée ailleurs que sur internet, puis stockée sur un ordinateur rattaché au réseau (lorsque vous êtes filmé dans un bâtiment par exemple).
### Comment sont-elles utilisées ?
#### Utilisations “légales”
Les données peuvent être collectées, stockées, vendues, analysées. Lutilisation peut mener à produire soit des informations vous concernant personnellement (ce qui mène, par exemple, aux publicités ciblées), soit des analyses permettant de prédire les comportements humains, un outil fondamental non seulement pour le marketing moderne, mais également pour comprendre les mécanismes qui déterminent lopinion publique.
Les métadonnées peuvent sembler inoffensives, mais il nen est rien. Ces données peuvent suffire à vous identifier et à déduire des informations vous concernant. Certes, si comme la plupart des gens, vous avez le sentiment que vous navez rien à cacher, cela peut sembler sans gravité. Toutefois, imaginez que dans les années qui viennent, un gouvernement à orientation totalitaire soit au pouvoir, ces données qui vous concernent seront toujours accessibles et peuvent conduire à des décisions vous concernant. Pour les citoyens du monde qui vivent dans des pays où la censure est forte, de telles données peuvent être suffisantes pour leur créer de graves problèmes.
Les données proprement dites sont généralement directement identifiantes. Ce sont donc des informations (informations « faibles » qui mises en commun ont beaucoup de valeur) précises sur votre personnalité, votre mode de vie, vos valeurs, vos préférences qui sont collectées. Là encore, cela peut vous sembler inoffensif si vous vivez dans une démocratie et que vous respectez la loi. Toutefois, vous pouvez mieux vous représenter comment de telles données personnelles pourraient être utilisées contre vous sous un gouvernement totalitaire. Mais là nest pas le problème le plus préoccupant. Ces données peuvent être utilisées pour alimenter une intelligence artificielle (IA) qui deviendra ainsi capable didentifier les éléments qui vont modifier non seulement les comportements mais aussi les opinions dun groupe humain. La puissance de ces IA est difficile à concevoir pour le grand public, mais on comprend facilement comment un tel outil peut permettre de manipuler lopinion publique, voire dorienter le résultats délections, comme on la vu avec le Brexit ou les élections américaines1.
Ces données sont presque toujours acquises dans la légalité. Lorsque vous signez les conditions dutilisation dun logiciel, dune app, dun site, de réseaux sociaux (les fameuses “cgu”), vous donnez votre accord pour que vos données soient collectées, stockées, utilisées et même revendues sans que vous sachiez à qui ni dans quel but.
Peut-on imaginer pire ? Oui… Par exemple, si une de vos connaissances accepte les CGU dune app sur son smart phone, il peut tout à fait, et sans en avoir le soupçon, avoir donné son accord pour que tout son carnet dadresse soit capté par lapp en question, puis analysé, vendu, etc.
#### Utilisation illégale (piratage)
Même lorsque vous navez pas donné votre autorisation, vos données peuvent néanmoins être collectées par des pirates. Typiquement, il sagira de vos informations de paiement, voire dinformation permettant lusurpation de votre identité. Mais il arrive aussi que ce soit des données personnelles qui seront piratées et divulguées sans votre accord (comme dans le scandale du site de rencontres extra conjugales Ashley Madison en été 2015).
Sur le plan informatique, il faut savoir que le risque zéro nexiste pas. Grâce au nouveau règlement sur les données personnelles qui entrera en vigueur en mai 2018, les entreprises devront être en mesure de prouver quelles ont mis tous les moyens à disposition pour assurer la sécurité des informations (données) de leurs clients.
### Que faire ?
La meilleure protection est la transparence (ou pour les plus extrêmes, labstinence !). Moins vous avez recours aux sites qui collectent des données, ou si vous ne recourez quaux sites qui le font de manière transparente, moins vous courrez de risques. Lorsque sabstenir nest pas une option, prenez le temps de lire les conditions dutilisation avant de signer. Dans tous les cas, lorsque plusieurs options sont disponibles, choisissez la plus sûre. Il est fréquent que les sites et logiciels payants aient des CGU bien plus respectueuses des données des usagers. Cest dailleurs pour cette raison que lon affirme “Sur Internet, si cest gratuit, cest toi le produit”, ce qui signifie que si le service est gratuit, lentreprise fait des bénéfices en revendant vos données et leurs analyses. Cest par exemple le cas de Facebook, qui utilise les données des utilisateurs du réseau social pour mieux les cibler.
Bien que cela semble contre-intuitif, une excellente protection est lopen source. En effet, si vos données sont accessibles à tous, elles nont plus aucune valeur marchande. Ainsi lopen access, une fois de plus, résout des problèmes en ne les posant tout simplement pas. Mais peut-on tout ouvrir ? On pourra sinspirer, pour répondre à cette question, des préconisations du conseil européen de la recherche, préconisations qui sadressent aux scientifiques et qui seront appliquées en 2020. Ces préconisations permettent de garantir, au mieux de nos connaissances actuelles, la souveraineté des citoyens concernant leurs données. Il sagit de règles sur louverture du code et des données, sur les outils de stockage (vos données sont-elles anonymisées et cryptées avant dêtre stockées ?) et sur lusage qui sera fait de ces données. Puissions-nous nous en inspirer pour que lInternet devienne un espace mieux sécurisé où les usagers peuvent remplir leur rôle citoyen sans craindre dalimenter à leur insu des politiques et des entreprises quils réprouvent.
Le règlement Européen sur les données personnelles qui entrera en vigueur à partir de mai 2018 permettra à tous les utilisateurs de demander de récupérer de manière lisible les données dun service ou dune entreprise. En dautres termes, un utilisateur de Google pourra demander à Google de lui transmettre la totalité des informations quil a laissé sur les services Google. Il aura aussi la possibilité de demander la suppression des données. Ce règlement a été mis en vigueur pour faciliter lémergence dalternatives et ne pas rester dépendant dun écosystème en particulier.
Larrivée de ce règlement est une superbe opportunité pour des entreprises qui souhaitent développer le concept du VRM (Vendor Relationship Management), PDS (Personal Data Store) ou le self data. Tous proposent à lutilisateur de stocker ses données propres après quelles aient été récupérés. Une fois les données réunies et consolidées autour de chaque citoyen, ces derniers pourront les confier aux entreprises quils souhaitent. Par exemple, si vous souhaitiez participer à la recherche sur la santé, vous pourriez confier une partie de vos données (anonymisées) à un institut de recherche. La société américaine Meeco ou une autre française comme CozyCloud développent ces modèles alternatifs. Ou encore : http://mesinfos.fing.org/.
Il convient enfin de souligner que tout nest pas tout noir. Les géants américains ont permis de prodigieuses avancées dans la connexion et le partage de connaissances entre internautes, voire même lidentification des épidémies. Lexcès inverse consisterait à tomber dans la théorie du complot, ou les scénarios de science-fiction dans lesquels les machines et lIA prennent le contrôle dune humanité dépassée. Notre propos est de mettre laccent sur ce qui marche, la « face positive » dInternet. Avec Citizen Link, il sagit dencourager la remontée des initiatives locales positives qui marchent, à linstar du Sarcelloscope. Les avancées technologiques ont permis à des sociétés comme Telegram, qui utilise un chiffrement dit de “bout en bout” garantissant que seul lexpéditeur et le destinataire des messages peuvent voir leur contenu. Suite à cet engouement, des services comme Whatsapp (qui appartient à Facebook) ont adoptés ces codes.

View file

@ -0,0 +1,71 @@
---
layout: post
title: Le Big data pour les Nuls
authors: léquipe QuantCube
date: "2017-04-15"
slug: "big_data_pour_les_nuls"
description: "Les sociétés technologiques du 21ème siècle amassent de grandes quantités de données sur leurs utilisateurs. Ce nouveau business model soulève nombre de questions dordre éthique."
categories:
- big data
---
### Règles déthiques des big data du point de vue des entreprises
Les sociétés technologiques du 21ème siècle amassent de grandes quantités de données sur leurs utilisateurs. Ces données sont précieuses et elles sont souvent très utiles pour améliorer lexpérience utilisateur (suggestion de contenu susceptible dintéresser lutilisateur, accès plus rapide à certaines pages webs, ...). Pour les sociétés à but lucratif fournissant des services gratuits, lexploitation de leurs données client est une façon efficace de générer du revenu.
Pour des sociétés aux services payants, cela leur permet de personnaliser loffre, améliorer leur service client, leur CRM et leur ciblage parmi beaucoup dautres applications. Ce nouveau business model soulève nombre de questions dordre éthique. Ici, nous établissons quelques règles encadrant lusage éthique des données des utilisateurs :
- Transparence sur lutilisation des données : communiquer clairement avant et pendant lutilisation du service sur tous les usages des données personnelles des utilisateurs (expérience utilisateur, publicités ciblées, etc…). Cette information devrait être facilement accessible et non cachée dans des conditions dutilisation trop longues et au jargon juridique
- Transparence sur laccès aux données :
- Tous les salariés de la société auront-ils accès aux données personnelles (non agrégées) de tous les utilisateurs ou cet accès sera-t-il restreint à des salariés et à des cas très précis ? Les données (agrégées ou non) pourront-elles être vendues ou mises à dispositions dautres entreprises ?
- Y a-t-il une API (interface de programmation applicative) partageant les données utilisateur à des applications tierces ? De quelles données sagit-il ?
- Demander laccord des utilisateurs avant et pendant lutilisation du service. Lui permettre de choisir quelles données seront utilisées et comment elles le seront. Par exemple, proposer à un client dutiliser seulement les données textuelles postées sur twitter et seulement pour améliorer son expérience utilisateur. En particulier, lutilisateur doit pouvoir refuser la vente de ses données brutes à des entreprises tierces sans perdre laccès au service.
- Lorsque les résultats des algorithmes impactent les utilisateurs (obtention de crédit, prix des contrats dassurances, …), sassurer que les algorithmes utilisés ne discriminent pas selon le sexe, l'âge ou l'ethnie. Nutiliser pour ces algorithmes que les données que les utilisateurs ont consenti de fournir à linstitution. Informer les utilisateurs de lutilisation dalgorithmes pour des décisions les concernant et leur expliquer leur fonctionnement.
- Donner la possibilité à lutilisateur de télécharger ses données personnelles qui ont été collectées par la société et lui permettre de voir comment elles sont utilisées
- Permettre aux utilisateurs deffacer effectivement leurs données (et non uniquement les rendre inaccessibles tout en les conservant dans les serveurs), notamment lors de leur désinscription. Rendre cela facile : ne pas cacher la fonctionnalité, rendre loption facilement accessible et visible lors de la désinscription.
 
### Règles protection des data pour les nuls
Les algorithmes actuels de machine learning permettent à la fois danalyser des données dites structurées, utilisées classiquement dans des problèmes économétriques (données économiques, de bases client…) mais également des données dites non structurées, comme limage et le texte. Lapplication massive des réseaux de neurones aux problèmes danalyse de langage naturel et de vision par ordinateur a rendu cette analyse très précise, permettant à un ordinateur de déduire du contenu dun texte sa thématique et son sentiment, et à partir dune image de reconnaître les objets présents dans limage ou didentifier des personnes...
Ainsi, il est illusoire de penser que nos traces laissées sur Internet (données de navigation, mais également posts sur les réseaux sociaux - texte et images, e-mails, données de géolocalisation et autres) sont “noyées” dans une masse de données et sont inutilisables pour obtenir nos informations personnelles. Il est donc important de savoir quel est le sens du partage et de la publication de nos données sur Internet.
Soyez conscient des données que vous partagez (et avec qui) :
- Votre téléphone portable est une source importante de données personnelles (géolocalisation, contacts, contenu de messages, photos…). Certaines applications mobiles utilisent les autorisations demandées pour “aspirer” le plus de données possibles (données = “pétrole du 21ème siècle”) : un jeu na pas besoin daccéder à toutes les photos et à la localisation de lutilisateur. De plus, ces applications ne sont pas toujours suffisamment sécurisées : vos données risquent de se retrouver dans la nature en cas de faille de sécurité (en règle générale, il vaut mieux ne jamais faire confiance à la sécurité des serveurs sur lesquelles sont stockées les données : une faille est vite arrivée).
- Certaines applications sur vos téléphones peuvent collecter et transmettre vos données de géolocalisation. Certaines ont une certaine légitimité pour utiliser ces données (maps) mais dautres nen demandent laccès que pour revendre vos informations personnelles qui peuvent servir à analyser votre profil. Sachez que ces données permettent de connaître tous les trajets effectués et tous les lieux que vous visitez au cours du temps. Certaines entreprises les utilisent pour envoyer des publicités ciblées. Il est possible de visualiser lutilisation que google fait de nos données de localisation à cette adresse <https://www.google.com/maps/timeline?pb>
- Quand vous vous enregistrez à une application ou un site via votre compte Facebook ou LinkedIn ou Google, vous nêtes pas seulement en train de gagner du temps en ne remplissant pas un questionnaire - vous donnez accès à certaines données de vos comptes. De plus, connecter différents comptes multiplie les données, donc les risques...
- Lentreprise qui détient votre serveur de mails a accès à tous les mails que vous envoyez, recevez ou laissez dans vos brouillons ainsi que les fichiers attachés. Ces données sont généralement scannées automatiquement afin de mieux analyser votre profil, de mieux cibler les publicités qui vous sont destinées, et de mieux définir des tendances globales. Rien n'exclut que vos emails soient lus directement par un employé de la firme.
- Vérifier laccès au micro des applications :  cela leur permet théoriquement découter en continu vos discussions (pensez aux applications dassistants personnels qui sactivent avec certains mots-clefs - il faut donc quelles analysent vos données audio en continu) : en détectant certains mots, certains algorithmes sont capables de tirer des informations pouvant servir au profiling dune personne, …
- Les moteurs de recherches (Google, Bing) gardent lhistorique des recherches et les associent à des utilisateurs (à travers leurs données de navigation ou simplement de leur connexion à leurs comptes utilisateur) : information précieuse pour déterminer ses centres dintérêts pour du marketing ou du profiling, ainsi que pour améliorer votre expérience client et fluidifier lutilisation de leurs services. Lorsque vous partagez vos photos, vous rendez accessible un certain nombre dinformation dont vous ne vous en doutiez pas forcément :
- Pour apprendre à effectuer une tâche dintelligence artificielle, une machine a besoin dexemples. Dans le cas dalgorithmes de reconnaissance faciale, elle a besoin davoir plusieurs photos du visage dune même personne pour arriver à définir les caractéristiques qui lui permettront de lidentifier. Ainsi, lorsque vous taggez quelquun sur une photo dans un réseau social, vous êtes en fait en train de créer ces exemples (labelliser des données) et rendez possible pour lentreprise hébergeant ce contenu de faire tourner des algorithmes de reconnaissance faciale sur cette personne
- Extraire de linformation depuis des photos est facile : un réseau de neurones peut aisément reconnaître certains objets (au sens large de la vision par ordinateur) : présence de chats, chiens, humains, arbres, tables… car il existe des bases de données fournies avec des exemples de ce genre dobjets. Mais des informations moins triviales peuvent être déduites par des organismes disposants de bases dexemples plus fournies et spécifiques :
- Détection de lieux (permet de traquer les déplacements)
- Détection de marques (à travers les logos) ou de produits consommés (permet de connaître les habitudes de consommation)
- Informations sur une personne (genre, âge, ethnie…) (permet de cibler pour un marketing personnalisé)
- Changements dans la vie dune personne (mariage, grossesse, enfants, blessure...)
Il est donc important de vérifier les droits daccès des photos ou des posts sur les réseaux sociaux - et de choisir le genre de photos que lon souhaite partager
- Les données du graphe social dune personnes (et ses interactions avec dautres) permettent dinférer des informations à partir de ses contacts dans les réseaux sociaux
- Les abonnements, pages aimées et suivies peuvent être utilisées pour déterminer ce quune personne aime ainsi que son profil :  pub ciblée, orientation politique, profil psychologique (test MBTI à partir des réseaux sociaux)
Même si vous ne fournissez pas ces données vous même, vos amis et liens sur les réseaux sociaux (Facebook a aussi accès aux données Whatsapp) permettent de déterminer votre graphe de relations et par proximité vos intérêts probables, votre classe sociale et même vos opinions politiques
- Des informations sur vos relations peuvent être déduites par des réseaux sociaux. Les données Facebook pourraient servir par exemple à détecter lorsquun couple est en train de se former à partir du volume des échanges par messagerie ou des posts sur le mur de lautre <https://www.facebook.com/notes/facebook-data-science/the-formation-of-love/10152064609253859>
- Une précaution très particulière doit être prise au sujet des données personnelles biométriques et de santé :
- Données biométriques (login à partir des empreintes digitales) : possible de hacker lidentité dune personne ; il est facile de changer de mot de passe mais pas de changer dempreinte digitale
- Le partage de données médicales par Internet (ex. : résultats danalyses biologiques) doit faire appel à une vigilance accrue au sujet de la sécurité des serveurs (données sensibles) - risque de vol de données

View file

@ -0,0 +1,41 @@
---
layout: post
title: "Le web et les préjugés : pourquoi donner accès à plus dinformation ne rend pas les gens plus raisonnables (tout au contraire)"
authors: Arnaud Chaput
date: "2017-04-17"
slug: "acces_raisonnable"
description: "Si Internet favorisait non linformation, mais la désinformation ? Et si, pire, Internet ne facilitait en rien la naissance dune information pure et parfaite, mais au contraire la confrontation stérile de points de vue."
categories:
- big data
---
Pour peu que lon parte du principe simple que le citoyen fait les mauvais choix parce quil est mal informé (logique à lorigine de la représentation du rôle de la presse libre dans les démocraties), alors Internet devrait sonner le début dune ère de connaissance pure, et de triomphe de la vérité scientifique. Et là, apparaissent les fake news, et tout seffondre.
Avec un culot monstre, Trump détourne Tweet de sa vocation première : faciliter linformation par sa fluidification. Rien de très nouveau : il suffit de voir la remarquable corrélation entre la défiance à légard des vaccins et la progression de la société de linformation et la récente polémique sur les entraves à lIVG.
Manifestement, les mensonges ou à tout le moins les accommodements avec la vérité ne se sont jamais aussi bien portés. Et pourtant, tous les outils de dénonciation des complots, fantasmes, contre-vérités sont disponibles sur le web. Il y a manifestement là un paradoxe qui heurte lintuition voulant que le savoir soit la mère de la conscience, et que la conscience soit la mère de la concorde.
Si Internet favorisait non linformation, mais la désinformation ? Et si, pire, Internet ne facilitait en rien la naissance dune information pure et parfaite, mais au contraire la confrontation stérile de points de vue, et la vivification de points de vue fantasmagoriques ?
Il ny a rien de très original à dire que le web donne une tribune à tout le monde, zozos comme experts, et que se retrouver dans le magma de linformation na rien de simple.
On peut identifier plusieurs dynamiques :
1. La première est un effet « agora » : Internet offre une tribune à peu de frais, dont laudience naturelle nest cependant pas nécessairement follichone…
2. Le deuxième est leffet « loupe » : …audience que boostent les moteurs de recherche en les rendant audibles (exemple : si je fais une recherche sur « complot illuminatis argent », lami Google me sort 250 000 résultats à la louche, dont dimpayables pages intitulées « La lignée de sang des Illuminati, 13 grandes familles de sorciers », « J'étais un Illuminati… maintenant je raconte tout », « Les 25 objectifs des Illuminati : Satanisme et pédophilie révélés par un ancien agent du FBI »). En gros, on peut toujours trouver sur le web quelque chose qui valide ce que lon pense et qui apporte la preuve quon nous ment. Et Google aide dautant plus à valider ses croyances que celles-ci sont précises et précisément libellés sous la forme dune request. Qui plus est, déventuels indicateurs de crédibilité, pourtant accessibles, tels que le nombre de pages renvoyées par la requête et le fait que des pages soient des blogs, ne sont souvent pas pris en compte par lutilisateur
3. Le troisième est un « effet silo » : les sites sont « spécialisés », de telle sorte que lon trouve présentés avec équanimité les différents points de vue. Seul, à la rigueur, Wikipedia offre ce genre de méta-information, minimisant leffet cadrage jouant sur la manière dont linformation est comprise et reprise (« le complot des chats contre lhumanité est reconnu par un agent du FBI » et « un agent du FBI révoqué pour démence sénile reprend la vieille antienne du complot des chats » nont pas le même effet sur la manière dont on comprend le complot des chats…).
4. Le quatrième est le classique effet « rebond » (lun de mes biais cognitifs préférés) : plus on essaie de vous convaincre que vous avez tort, plus vous pensez avoir raison. Leffet est dautant plus net que celui qui veut vous convaincre laisse entendre que, si vous ne vous rendez pas à ses arguments, vous êtes un trou-du-cul ignare et indigne davoir voix au chapitre (on trouvera dans le Manifeste de Brunswick lune des premières expressions célèbres de leffet rebond, avec des conséquences pour le moins massives…).
5. Le cinquième est un effet « fainéantise » : autant je suis disposé à trouver des informations qui valident ce que je pense, autant je serai un peu plus flemmard à rechercher et à comprendre des informations en contradiction.
Le cinquième renvoie à des heuristiques : dans la mesure où lesprit humain nest pas un microprocesseur froid mais bien une machine à rationalité limitée et chaude, il est habitué à sélectionner les informations de manière à pouvoir agir rapidement. Et cest là que se noue le drame : plus vous avez accès à de linformation, plus, donc, vous êtes saturé dinformation, plus les mécanismes de sélection de linformation vont jouer. Donc plus de nombreux biais cognitifs sont excités.
Vous laurez compris, pour peu que ces effets soient valides, alors jouent en arrière-plan les multiples biais cognitifs dont lesprit humain est coutumier. Des effets que, par la subtile industrie dun paradoxe apparent, la surabondance de linformation va exciter et qui, compte tenu de la manière dont sorganise linformation et son accès sur le web, vont faciliter la cristallisation de « vérités alternatives ». Ainsi, le militant anti-vaccin saura quil peut trouver des études tendant à mettre en évidence linnocuité du vaccin contre lhépatite B sur le web, mais il partira du principe quelles ne méritent pas dêtre consultées.
Collectivement, il en résulte donc, en toute vraisemblance, un effet radicalement opposé à celui que lon attend de laccès possible à la grande conscience mondiale quest le web : le recul de la rationalité, laccroissement de la place des croyances, laggravation des « polarisations » et, peut-être, in fine, un effet proprement « polémogène », au sens littéral : générateur de guerre. La société de lhyperinformation tend donc à se confondre avec la société des préjugés et des déviations par rapport à la Raison.
De même que créer des bibliothèques na jamais suffi à faire lire les gens, la mise à disposition de linformation et de la connaissance en ligne ne garantit en rien lavènement de la conscience et de la concorde universelle. Tout au contraire le web apporte-t-il son lot doutils aux effets pervers. Trop souvent lui accorde-t-on des vertus magiques, dont il est dépourvu. Il nest quartefact, un ensemble doutils que lon peut manier à bon ou à mauvais escient. Dans le paysage, un instrument doit cependant retenir lattention, malgré ses imperfections : Wikipedia. Il offre un accès « non siloté » au savoir en proposant lensemble des points de vue sur un sujet.
Par sa démarche encyclopédique et les contraintes rédactionnelles quil impose, il met à disposition un espace minimisant les invectives, labsence de sources, les croyances et leffet rebond. Il incarne un idéal, socratique, humaniste. Il est lun des seuls outils à proposer un chemin vers la connaissance sous tous ses états possibles, à nourrir lesprit et à briser les préjugés. Et il ne serait donc pas absurde, compte tenu de cette singularité, de décerner le prix Nobel de la paix à la fondation Wikimédia.

View file

@ -1,21 +1,21 @@
--- ---
layout: default layout: default
title: Blog @ example.com title: Les ecrits des Crapauds fous
description: "Blogging on ...." description: "Les ecrits des Crapauds fous"
--- ---
<div class="posts"> <div class="posts list">
{% for post in paginator.posts %} {% for post in paginator.posts %}
<div class="post"> <div class="post">
<h1 class="post-title"> <h3 class="post-title">
<a href="{{ site.url }}{{ post.url }}"> <a href="{{ site.url }}{{ post.url }}">
{{ post.title }} {{ post.title }}
</a> </a>
</h1> </h3>
{{ post.description | markdownify | remove: '<p>' | remove: '</p>' }}
{% if post.modified.size > 2 %}<span class="post-date indexpg" itemprop="dateModified" content="{{ post.modified | date: "%Y-%m-%d" }}"><i class="fa fa-edit" title="Last updated"> {{ post.modified | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% else %}<span class="post-date indexpg" itemprop="datePublished" content="{{ post.date | date: "%Y-%m-%d" }}"><i class="fa fa-calendar" title="Date published"> {{ post.date | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% endif %} {% if post.modified.size > 2 %}<span class="post-date indexpg" itemprop="dateModified" content="{{ post.modified | date: "%Y-%m-%d" }}"><i class="fa fa-edit" title="Last updated"> {{ post.modified | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% else %}<span class="post-date indexpg" itemprop="datePublished" content="{{ post.date | date: "%Y-%m-%d" }}"><i class="fa fa-calendar" title="Date published"> {{ post.date | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% endif %}
{% if post.description.size > 140 %}{{ post.description | markdownify | remove: '<p>' | remove: '</p>' }}{% else %}{{ post.excerpt | markdownify | remove: '<p>' | remove: '</p>' }}{% endif %} <a href="{{ site.url }}{{ post.url }}" title="Read more"><strong>Read more...</strong></a>
</div> </div>
{% unless forloop.last %}<hr class="transp">{% endunless %} {% unless forloop.last %}<hr class="transp">{% endunless %}
{% endfor %} {% endfor %}

Binary file not shown.

After

Width:  |  Height:  |  Size: 66 KiB

View file

@ -34,3 +34,9 @@
margin-bottom: 30px; margin-bottom: 30px;
margin-top: -.5rem; margin-top: -.5rem;
} }
.posts.list h3 {
margin-bottom: 0;
}
.posts.list .post-date {
margin: 0;
}