adding some blog posts
This commit is contained in:
parent
f0566ef5a8
commit
c5c6aed8ee
8 changed files with 184 additions and 7 deletions
|
@ -11,7 +11,7 @@ layout: default
|
|||
{% include meta_info.html %}
|
||||
{% endunless %}
|
||||
{% if page.authors %}
|
||||
<div class="authors">{{ page.authors }}</div>
|
||||
<div class="authors">par {{ page.authors }}</div>
|
||||
{% endif %}
|
||||
|
||||
{{ content }}
|
||||
|
|
|
@ -5,10 +5,13 @@ authors: Jeronimo Calderon et Michele Grambeau, cohorte de Californie
|
|||
date: "2017-04-10"
|
||||
slug: "monde_nouveau"
|
||||
description: Ce qui paraît impossible l’est toujours jusqu’à ce que ce soit fait.
|
||||
imagefeature: "{{ site.urlimg }}/posts/it_always_seems_impossible.jpg"
|
||||
---
|
||||
|
||||
*Ce qui paraît impossible l’est toujours jusqu’à ce que ce soit fait.*
|
||||
|
||||
![dd]({{ site.urlimg }}/posts/it_always_seems_impossible.jpg)
|
||||
|
||||
Il est grand temps de reprendre en main notre avenir et les histoires que nous nous racontons à son sujet. En ces temps de tumulte global, le monde aspire à une nouvelle réalité, interrogeant notre identité et nos aspirations en tant qu’humanité. Mais bonne nouvelle, cette nouvelle réalité est déjà en marche ! De Taipei à Barcelone, en passant par Bogota, des initiatives citoyennes novatrices puisant dans les technologies numériques, l’auto-organisation et beaucoup de courage, transforment leurs systèmes politiques, économiques, environnementaux et culturels.
|
||||
|
||||
Dans le cadre de cette histoire naissante, certains de nos amis en France ont pris le risque de publier ce livre, nous offrant un terrain de jeux créatif pour ré-imaginer sérieusement la direction que doit prendre l’humanité. Et c’est là que nous intervenons, vous, lecteurs, et nous. Dans un véritable esprit de co-création, nous vous invitons à nous rejoindre pour explorer les initiatives qui voient le jour un peu partout dans le monde. C’est notre « mission Mars vers la Terre » ! Ce qui nous a paru le plus vivant et vibrant à cet instant précis, a été notre source d’inspiration. Nous vous suggérons d’imaginer votre monde comme une page blanche pour effectuer un prototypage rapide du « saut quantique » que vous, nous, et l’humanité tout entière doit faire. Nous nous sommes réunis en cohorte dans la campagne californienne et avons dégagé trois points de départ pour ce cheminement :
|
||||
|
|
56
_posts/2017-04-12-or_noir.md
Normal file
56
_posts/2017-04-12-or_noir.md
Normal file
|
@ -0,0 +1,56 @@
|
|||
---
|
||||
layout: post
|
||||
title: Que faire avec La data, or noir du 21° siècle ?
|
||||
authors: Fabienne Cazalis, l’équipe QuantCube, Julien Derville et Augustin Poupard (Association Familiale Mulliez) et Thanh Nghiem
|
||||
date: "2017-04-12"
|
||||
slug: "or_noir"
|
||||
description: "Utiliser son téléphone ou internet, c’est céder gratuitement des informations, des données. De quelles données parlons-nous ? Comment sont-elles utilisées ?"
|
||||
categories:
|
||||
- big data
|
||||
---
|
||||
|
||||
### Vous avez dit data ?
|
||||
|
||||
La question des données personnelles et de leur sécurité émeut rarement le grand public. Cette question évoque plutôt des temps révolus, des états totalitaires, de l’espionnage, où les lettres étaient savamment décachetées à la vapeur, ou au contraire ouvertes et caviardées par les censeurs du pouvoir en place. Un tel danger nous semble improbable. D’ailleurs, les gens peuvent expliquer leur manque d’intérêt pour cette question en disant par exemple qu’ils n’ont rien à cacher, ou bien qu’ils préfèrent recevoir des publicités ciblées plutôt que des publicités génériques, ou encore qu’ils sont satisfaits de bénéficier d’un service gratuit en échange de leurs données.
|
||||
|
||||
Utiliser son téléphone ou internet (via un ordinateur ou n’importe quel objet connecté), c’est céder gratuitement des informations, des données (en anglais : data). Que vous soyez un particulier, une entreprise, une école, un gouvernement, les données issues de vos connexions au réseau s’accumulent. De quelles données parlons-nous ? Comment sont-elles utilisées ?
|
||||
|
||||
### De quelles données parlons-nous ?
|
||||
|
||||
Ces informations sont de différentes natures :
|
||||
|
||||
Il y a les métadonnées : ce sont les informations sur votre connexion, sans information sur son contenu. Par exemple, le nombre d’appels téléphoniques que vous passez par jour est une métadonnée. L’heure des appels, la durée des appels, le fournisseur d’accès par lequel vous êtes passé sont également des métadonnées.
|
||||
|
||||
Et il y a les données proprement dites, qui sont des informations vous concernant directement. Par exemple, la fonction de localisation de votre téléphone indique où vous vous trouvez. La liste de ce qui constitue une donnée semble sans fin : les destinataires de vos emails, les photos que vous postez sur les media sociaux, le texte de vos messages, les achats que vous faites sur le net, mais également toute donnée collectée ailleurs que sur internet, puis stockée sur un ordinateur rattaché au réseau (lorsque vous êtes filmé dans un bâtiment par exemple).
|
||||
|
||||
### Comment sont-elles utilisées ?
|
||||
|
||||
#### Utilisations “légales”
|
||||
|
||||
Les données peuvent être collectées, stockées, vendues, analysées. L’utilisation peut mener à produire soit des informations vous concernant personnellement (ce qui mène, par exemple, aux publicités ciblées), soit des analyses permettant de prédire les comportements humains, un outil fondamental non seulement pour le marketing moderne, mais également pour comprendre les mécanismes qui déterminent l’opinion publique.
|
||||
|
||||
Les métadonnées peuvent sembler inoffensives, mais il n’en est rien. Ces données peuvent suffire à vous identifier et à déduire des informations vous concernant. Certes, si comme la plupart des gens, vous avez le sentiment que vous n’avez rien à cacher, cela peut sembler sans gravité. Toutefois, imaginez que dans les années qui viennent, un gouvernement à orientation totalitaire soit au pouvoir, ces données qui vous concernent seront toujours accessibles et peuvent conduire à des décisions vous concernant. Pour les citoyens du monde qui vivent dans des pays où la censure est forte, de telles données peuvent être suffisantes pour leur créer de graves problèmes.
|
||||
|
||||
Les données proprement dites sont généralement directement identifiantes. Ce sont donc des informations (informations « faibles » qui mises en commun ont beaucoup de valeur) précises sur votre personnalité, votre mode de vie, vos valeurs, vos préférences qui sont collectées. Là encore, cela peut vous sembler inoffensif si vous vivez dans une démocratie et que vous respectez la loi. Toutefois, vous pouvez mieux vous représenter comment de telles données personnelles pourraient être utilisées contre vous sous un gouvernement totalitaire. Mais là n’est pas le problème le plus préoccupant. Ces données peuvent être utilisées pour alimenter une intelligence artificielle (IA) qui deviendra ainsi capable d’identifier les éléments qui vont modifier non seulement les comportements mais aussi les opinions d’un groupe humain. La puissance de ces IA est difficile à concevoir pour le grand public, mais on comprend facilement comment un tel outil peut permettre de manipuler l’opinion publique, voire d’orienter le résultats d’élections, comme on l’a vu avec le Brexit ou les élections américaines1.
|
||||
|
||||
Ces données sont presque toujours acquises dans la légalité. Lorsque vous signez les conditions d’utilisation d’un logiciel, d’une app, d’un site, de réseaux sociaux (les fameuses “cgu”), vous donnez votre accord pour que vos données soient collectées, stockées, utilisées et même revendues sans que vous sachiez à qui ni dans quel but.
|
||||
|
||||
Peut-on imaginer pire ? Oui… Par exemple, si une de vos connaissances accepte les CGU d’une app sur son smart phone, il peut tout à fait, et sans en avoir le soupçon, avoir donné son accord pour que tout son carnet d’adresse soit capté par l’app en question, puis analysé, vendu, etc.
|
||||
|
||||
#### Utilisation illégale (piratage)
|
||||
|
||||
Même lorsque vous n’avez pas donné votre autorisation, vos données peuvent néanmoins être collectées par des pirates. Typiquement, il s’agira de vos informations de paiement, voire d’information permettant l’usurpation de votre identité. Mais il arrive aussi que ce soit des données personnelles qui seront piratées et divulguées sans votre accord (comme dans le scandale du site de rencontres extra conjugales Ashley Madison en été 2015).
|
||||
|
||||
Sur le plan informatique, il faut savoir que le risque zéro n’existe pas. Grâce au nouveau règlement sur les données personnelles qui entrera en vigueur en mai 2018, les entreprises devront être en mesure de prouver qu’elles ont mis tous les moyens à disposition pour assurer la sécurité des informations (données) de leurs clients.
|
||||
|
||||
### Que faire ?
|
||||
|
||||
La meilleure protection est la transparence (ou pour les plus extrêmes, l’abstinence !). Moins vous avez recours aux sites qui collectent des données, ou si vous ne recourez qu’aux sites qui le font de manière transparente, moins vous courrez de risques. Lorsque s’abstenir n’est pas une option, prenez le temps de lire les conditions d’utilisation avant de signer. Dans tous les cas, lorsque plusieurs options sont disponibles, choisissez la plus sûre. Il est fréquent que les sites et logiciels payants aient des CGU bien plus respectueuses des données des usagers. C’est d’ailleurs pour cette raison que l’on affirme “Sur Internet, si c’est gratuit, c’est toi le produit”, ce qui signifie que si le service est gratuit, l’entreprise fait des bénéfices en revendant vos données et leurs analyses. C’est par exemple le cas de Facebook, qui utilise les données des utilisateurs du réseau social pour mieux les cibler.
|
||||
|
||||
Bien que cela semble contre-intuitif, une excellente protection est l’open source. En effet, si vos données sont accessibles à tous, elles n’ont plus aucune valeur marchande. Ainsi l’open access, une fois de plus, résout des problèmes en ne les posant tout simplement pas. Mais peut-on tout ouvrir ? On pourra s’inspirer, pour répondre à cette question, des préconisations du conseil européen de la recherche, préconisations qui s’adressent aux scientifiques et qui seront appliquées en 2020. Ces préconisations permettent de garantir, au mieux de nos connaissances actuelles, la souveraineté des citoyens concernant leurs données. Il s’agit de règles sur l’ouverture du code et des données, sur les outils de stockage (vos données sont-elles anonymisées et cryptées avant d’être stockées ?) et sur l’usage qui sera fait de ces données. Puissions-nous nous en inspirer pour que l’Internet devienne un espace mieux sécurisé où les usagers peuvent remplir leur rôle citoyen sans craindre d’alimenter à leur insu des politiques et des entreprises qu’ils réprouvent.
|
||||
|
||||
Le règlement Européen sur les données personnelles qui entrera en vigueur à partir de mai 2018 permettra à tous les utilisateurs de demander de récupérer de manière lisible les données d’un service ou d’une entreprise. En d’autres termes, un utilisateur de Google pourra demander à Google de lui transmettre la totalité des informations qu’il a laissé sur les services Google. Il aura aussi la possibilité de demander la suppression des données. Ce règlement a été mis en vigueur pour faciliter l’émergence d’alternatives et ne pas rester dépendant d’un écosystème en particulier.
|
||||
|
||||
L’arrivée de ce règlement est une superbe opportunité pour des entreprises qui souhaitent développer le concept du VRM (Vendor Relationship Management), PDS (Personal Data Store) ou le self data. Tous proposent à l’utilisateur de stocker ses données propres après qu’elles aient été récupérés. Une fois les données réunies et consolidées autour de chaque citoyen, ces derniers pourront les confier aux entreprises qu’ils souhaitent. Par exemple, si vous souhaitiez participer à la recherche sur la santé, vous pourriez confier une partie de vos données (anonymisées) à un institut de recherche. La société américaine Meeco ou une autre française comme CozyCloud développent ces modèles alternatifs. Ou encore : http://mesinfos.fing.org/.
|
||||
|
||||
Il convient enfin de souligner que tout n’est pas tout noir. Les géants américains ont permis de prodigieuses avancées dans la connexion et le partage de connaissances entre internautes, voire même l’identification des épidémies. L’excès inverse consisterait à tomber dans la théorie du complot, ou les scénarios de science-fiction dans lesquels les machines et l’IA prennent le contrôle d’une humanité dépassée. Notre propos est de mettre l’accent sur ce qui marche, la « face positive » d’Internet. Avec Citizen Link, il s’agit d’encourager la remontée des initiatives locales positives qui marchent, à l’instar du Sarcelloscope. Les avancées technologiques ont permis à des sociétés comme Telegram, qui utilise un chiffrement dit de “bout en bout” garantissant que seul l’expéditeur et le destinataire des messages peuvent voir leur contenu. Suite à cet engouement, des services comme Whatsapp (qui appartient à Facebook) ont adoptés ces codes.
|
71
_posts/2017-04-15-big_data_pour_les_nuls.md
Normal file
71
_posts/2017-04-15-big_data_pour_les_nuls.md
Normal file
|
@ -0,0 +1,71 @@
|
|||
---
|
||||
layout: post
|
||||
title: Le Big data pour les Nuls
|
||||
authors: l’équipe QuantCube
|
||||
date: "2017-04-15"
|
||||
slug: "big_data_pour_les_nuls"
|
||||
description: "Les sociétés technologiques du 21ème siècle amassent de grandes quantités de données sur leurs utilisateurs. Ce nouveau business model soulève nombre de questions d’ordre éthique."
|
||||
categories:
|
||||
- big data
|
||||
---
|
||||
|
||||
### Règles d’éthiques des big data du point de vue des entreprises
|
||||
|
||||
Les sociétés technologiques du 21ème siècle amassent de grandes quantités de données sur leurs utilisateurs. Ces données sont précieuses et elles sont souvent très utiles pour améliorer l’expérience utilisateur (suggestion de contenu susceptible d’intéresser l’utilisateur, accès plus rapide à certaines pages webs, ...). Pour les sociétés à but lucratif fournissant des services gratuits, l’exploitation de leurs données client est une façon efficace de générer du revenu.
|
||||
|
||||
Pour des sociétés aux services payants, cela leur permet de personnaliser l’offre, améliorer leur service client, leur CRM et leur ciblage parmi beaucoup d’autres applications. Ce nouveau business model soulève nombre de questions d’ordre éthique. Ici, nous établissons quelques règles encadrant l’usage éthique des données des utilisateurs :
|
||||
|
||||
- Transparence sur l’utilisation des données : communiquer clairement avant et pendant l’utilisation du service sur tous les usages des données personnelles des utilisateurs (expérience utilisateur, publicités ciblées, etc…). Cette information devrait être facilement accessible et non cachée dans des conditions d’utilisation trop longues et au jargon juridique
|
||||
|
||||
- Transparence sur l’accès aux données :
|
||||
- Tous les salariés de la société auront-ils accès aux données personnelles (non agrégées) de tous les utilisateurs ou cet accès sera-t-il restreint à des salariés et à des cas très précis ? Les données (agrégées ou non) pourront-elles être vendues ou mises à dispositions d’autres entreprises ?
|
||||
- Y a-t-il une API (interface de programmation applicative) partageant les données utilisateur à des applications tierces ? De quelles données s’agit-il ?
|
||||
|
||||
- Demander l’accord des utilisateurs avant et pendant l’utilisation du service. Lui permettre de choisir quelles données seront utilisées et comment elles le seront. Par exemple, proposer à un client d’utiliser seulement les données textuelles postées sur twitter et seulement pour améliorer son expérience utilisateur. En particulier, l’utilisateur doit pouvoir refuser la vente de ses données brutes à des entreprises tierces sans perdre l’accès au service.
|
||||
|
||||
- Lorsque les résultats des algorithmes impactent les utilisateurs (obtention de crédit, prix des contrats d’assurances, …), s’assurer que les algorithmes utilisés ne discriminent pas selon le sexe, l'âge ou l'ethnie. N’utiliser pour ces algorithmes que les données que les utilisateurs ont consenti de fournir à l’institution. Informer les utilisateurs de l’utilisation d’algorithmes pour des décisions les concernant et leur expliquer leur fonctionnement.
|
||||
|
||||
- Donner la possibilité à l’utilisateur de télécharger ses données personnelles qui ont été collectées par la société et lui permettre de voir comment elles sont utilisées
|
||||
|
||||
- Permettre aux utilisateurs d’effacer effectivement leurs données (et non uniquement les rendre inaccessibles tout en les conservant dans les serveurs), notamment lors de leur désinscription. Rendre cela facile : ne pas cacher la fonctionnalité, rendre l’option facilement accessible et visible lors de la désinscription.
|
||||
|
||||
### Règles protection des data pour les nuls
|
||||
|
||||
Les algorithmes actuels de machine learning permettent à la fois d’analyser des données dites structurées, utilisées classiquement dans des problèmes économétriques (données économiques, de bases client…) mais également des données dites non structurées, comme l’image et le texte. L’application massive des réseaux de neurones aux problèmes d’analyse de langage naturel et de vision par ordinateur a rendu cette analyse très précise, permettant à un ordinateur de déduire du contenu d’un texte sa thématique et son sentiment, et à partir d’une image de reconnaître les objets présents dans l’image ou d’identifier des personnes...
|
||||
|
||||
Ainsi, il est illusoire de penser que nos traces laissées sur Internet (données de navigation, mais également posts sur les réseaux sociaux - texte et images, e-mails, données de géolocalisation et autres) sont “noyées” dans une masse de données et sont inutilisables pour obtenir nos informations personnelles. Il est donc important de savoir quel est le sens du partage et de la publication de nos données sur Internet.
|
||||
|
||||
Soyez conscient des données que vous partagez (et avec qui) :
|
||||
|
||||
- Votre téléphone portable est une source importante de données personnelles (géolocalisation, contacts, contenu de messages, photos…). Certaines applications mobiles utilisent les autorisations demandées pour “aspirer” le plus de données possibles (données = “pétrole du 21ème siècle”) : un jeu n’a pas besoin d’accéder à toutes les photos et à la localisation de l’utilisateur. De plus, ces applications ne sont pas toujours suffisamment sécurisées : vos données risquent de se retrouver dans la nature en cas de faille de sécurité (en règle générale, il vaut mieux ne jamais faire confiance à la sécurité des serveurs sur lesquelles sont stockées les données : une faille est vite arrivée).
|
||||
|
||||
- Certaines applications sur vos téléphones peuvent collecter et transmettre vos données de géolocalisation. Certaines ont une certaine légitimité pour utiliser ces données (maps) mais d’autres n’en demandent l’accès que pour revendre vos informations personnelles qui peuvent servir à analyser votre profil. Sachez que ces données permettent de connaître tous les trajets effectués et tous les lieux que vous visitez au cours du temps. Certaines entreprises les utilisent pour envoyer des publicités ciblées. Il est possible de visualiser l’utilisation que google fait de nos données de localisation à cette adresse <https://www.google.com/maps/timeline?pb>
|
||||
|
||||
- Quand vous vous enregistrez à une application ou un site via votre compte Facebook ou LinkedIn ou Google, vous n’êtes pas seulement en train de gagner du temps en ne remplissant pas un questionnaire - vous donnez accès à certaines données de vos comptes. De plus, connecter différents comptes multiplie les données, donc les risques...
|
||||
|
||||
- L’entreprise qui détient votre serveur de mails a accès à tous les mails que vous envoyez, recevez ou laissez dans vos brouillons ainsi que les fichiers attachés. Ces données sont généralement scannées automatiquement afin de mieux analyser votre profil, de mieux cibler les publicités qui vous sont destinées, et de mieux définir des tendances globales. Rien n'exclut que vos emails soient lus directement par un employé de la firme.
|
||||
|
||||
- Vérifier l’accès au micro des applications : cela leur permet théoriquement d’écouter en continu vos discussions (pensez aux applications d’assistants personnels qui s’activent avec certains mots-clefs - il faut donc qu’elles analysent vos données audio en continu) : en détectant certains mots, certains algorithmes sont capables de tirer des informations pouvant servir au profiling d’une personne, …
|
||||
|
||||
- Les moteurs de recherches (Google, Bing) gardent l’historique des recherches et les associent à des utilisateurs (à travers leurs données de navigation ou simplement de leur connexion à leurs comptes utilisateur) : information précieuse pour déterminer ses centres d’intérêts pour du marketing ou du profiling, ainsi que pour améliorer votre expérience client et fluidifier l’utilisation de leurs services. Lorsque vous partagez vos photos, vous rendez accessible un certain nombre d’information dont vous ne vous en doutiez pas forcément :
|
||||
|
||||
- Pour apprendre à effectuer une tâche d’intelligence artificielle, une machine a besoin d’exemples. Dans le cas d’algorithmes de reconnaissance faciale, elle a besoin d’avoir plusieurs photos du visage d’une même personne pour arriver à définir les caractéristiques qui lui permettront de l’identifier. Ainsi, lorsque vous taggez quelqu’un sur une photo dans un réseau social, vous êtes en fait en train de créer ces exemples (labelliser des données) et rendez possible pour l’entreprise hébergeant ce contenu de faire tourner des algorithmes de reconnaissance faciale sur cette personne
|
||||
|
||||
- Extraire de l’information depuis des photos est facile : un réseau de neurones peut aisément reconnaître certains objets (au sens large de la vision par ordinateur) : présence de chats, chiens, humains, arbres, tables… car il existe des bases de données fournies avec des exemples de ce genre d’objets. Mais des informations moins triviales peuvent être déduites par des organismes disposants de bases d’exemples plus fournies et spécifiques :
|
||||
- Détection de lieux (permet de traquer les déplacements)
|
||||
- Détection de marques (à travers les logos) ou de produits consommés (permet de connaître les habitudes de consommation)
|
||||
- Informations sur une personne (genre, âge, ethnie…) (permet de cibler pour un marketing personnalisé)
|
||||
- Changements dans la vie d’une personne (mariage, grossesse, enfants, blessure...)
|
||||
|
||||
Il est donc important de vérifier les droits d’accès des photos ou des posts sur les réseaux sociaux - et de choisir le genre de photos que l’on souhaite partager
|
||||
|
||||
- Les données du graphe social d’une personnes (et ses interactions avec d’autres) permettent d’inférer des informations à partir de ses contacts dans les réseaux sociaux
|
||||
|
||||
- Les abonnements, pages aimées et suivies peuvent être utilisées pour déterminer ce qu’une personne aime ainsi que son profil : pub ciblée, orientation politique, profil psychologique (test MBTI à partir des réseaux sociaux)
|
||||
Même si vous ne fournissez pas ces données vous même, vos amis et liens sur les réseaux sociaux (Facebook a aussi accès aux données Whatsapp) permettent de déterminer votre graphe de relations et par proximité vos intérêts probables, votre classe sociale et même vos opinions politiques
|
||||
|
||||
- Des informations sur vos relations peuvent être déduites par des réseaux sociaux. Les données Facebook pourraient servir par exemple à détecter lorsqu’un couple est en train de se former à partir du volume des échanges par messagerie ou des posts sur le mur de l’autre <https://www.facebook.com/notes/facebook-data-science/the-formation-of-love/10152064609253859>
|
||||
|
||||
- Une précaution très particulière doit être prise au sujet des données personnelles biométriques et de santé :
|
||||
- Données biométriques (login à partir des empreintes digitales) : possible de hacker l’identité d’une personne ; il est facile de changer de mot de passe mais pas de changer d’empreinte digitale
|
||||
- Le partage de données médicales par Internet (ex. : résultats d’analyses biologiques) doit faire appel à une vigilance accrue au sujet de la sécurité des serveurs (données sensibles) - risque de vol de données
|
41
_posts/2017-04-17-acces_raisonnable.md
Normal file
41
_posts/2017-04-17-acces_raisonnable.md
Normal file
|
@ -0,0 +1,41 @@
|
|||
---
|
||||
layout: post
|
||||
title: "Le web et les préjugés : pourquoi donner accès à plus d’information ne rend pas les gens plus raisonnables (tout au contraire)"
|
||||
authors: Arnaud Chaput
|
||||
date: "2017-04-17"
|
||||
slug: "acces_raisonnable"
|
||||
description: "Si Internet favorisait non l’information, mais la désinformation ? Et si, pire, Internet ne facilitait en rien la naissance d’une information pure et parfaite, mais au contraire la confrontation stérile de points de vue."
|
||||
categories:
|
||||
- big data
|
||||
---
|
||||
|
||||
Pour peu que l’on parte du principe simple que le citoyen fait les mauvais choix parce qu’il est mal informé (logique à l’origine de la représentation du rôle de la presse libre dans les démocraties), alors Internet devrait sonner le début d’une ère de connaissance pure, et de triomphe de la vérité scientifique. Et là, apparaissent les fake news, et tout s’effondre.
|
||||
|
||||
Avec un culot monstre, Trump détourne Tweet de sa vocation première : faciliter l’information par sa fluidification. Rien de très nouveau : il suffit de voir la remarquable corrélation entre la défiance à l’égard des vaccins et la progression de la société de l’information et la récente polémique sur les entraves à l’IVG.
|
||||
|
||||
Manifestement, les mensonges – ou à tout le moins les accommodements avec la vérité – ne se sont jamais aussi bien portés. Et pourtant, tous les outils de dénonciation des complots, fantasmes, contre-vérités sont disponibles sur le web. Il y a manifestement là un paradoxe qui heurte l’intuition voulant que le savoir soit la mère de la conscience, et que la conscience soit la mère de la concorde.
|
||||
|
||||
Si Internet favorisait non l’information, mais la désinformation ? Et si, pire, Internet ne facilitait en rien la naissance d’une information pure et parfaite, mais au contraire la confrontation stérile de points de vue, et la vivification de points de vue fantasmagoriques ?
|
||||
|
||||
Il n’y a rien de très original à dire que le web donne une tribune à tout le monde, zozos comme experts, et que se retrouver dans le magma de l’information n’a rien de simple.
|
||||
|
||||
On peut identifier plusieurs dynamiques :
|
||||
|
||||
1. La première est un effet « agora » : Internet offre une tribune à peu de frais, dont l’audience naturelle n’est cependant pas nécessairement follichone…
|
||||
|
||||
2. Le deuxième est l’effet « loupe » : …audience que boostent les moteurs de recherche en les rendant audibles (exemple : si je fais une recherche sur « complot illuminatis argent », l’ami Google me sort 250 000 résultats à la louche, dont d’impayables pages intitulées « La lignée de sang des Illuminati, 13 grandes familles de sorciers », « J'étais un Illuminati… maintenant je raconte tout », « Les 25 objectifs des Illuminati : Satanisme et pédophilie révélés par un ancien agent du FBI »). En gros, on peut toujours trouver sur le web quelque chose qui valide ce que l’on pense et qui apporte la preuve qu’on nous ment. Et Google aide d’autant plus à valider ses croyances que celles-ci sont précises et précisément libellés sous la forme d’une request. Qui plus est, d’éventuels indicateurs de crédibilité, pourtant accessibles, tels que le nombre de pages renvoyées par la requête et le fait que des pages soient des blogs, ne sont souvent pas pris en compte par l’utilisateur
|
||||
|
||||
3. Le troisième est un « effet silo » : les sites sont « spécialisés », de telle sorte que l’on trouve présentés avec équanimité les différents points de vue. Seul, à la rigueur, Wikipedia offre ce genre de méta-information, minimisant l’effet cadrage jouant sur la manière dont l’information est comprise et reprise (« le complot des chats contre l’humanité est reconnu par un agent du FBI » et « un agent du FBI révoqué pour démence sénile reprend la vieille antienne du complot des chats » n’ont pas le même effet sur la manière dont on comprend le complot des chats…).
|
||||
|
||||
4. Le quatrième est le classique effet « rebond » (l’un de mes biais cognitifs préférés) : plus on essaie de vous convaincre que vous avez tort, plus vous pensez avoir raison. L’effet est d’autant plus net que celui qui veut vous convaincre laisse entendre que, si vous ne vous rendez pas à ses arguments, vous êtes un trou-du-cul ignare et indigne d’avoir voix au chapitre (on trouvera dans le Manifeste de Brunswick l’une des premières expressions célèbres de l’effet rebond, avec des conséquences pour le moins massives…).
|
||||
|
||||
5. Le cinquième est un effet « fainéantise » : autant je suis disposé à trouver des informations qui valident ce que je pense, autant je serai un peu plus flemmard à rechercher et à comprendre des informations en contradiction.
|
||||
Le cinquième renvoie à des heuristiques : dans la mesure où l’esprit humain n’est pas un microprocesseur froid mais bien une machine à rationalité limitée et chaude, il est habitué à sélectionner les informations de manière à pouvoir agir rapidement. Et c’est là que se noue le drame : plus vous avez accès à de l’information, plus, donc, vous êtes saturé d’information, plus les mécanismes de sélection de l’information vont jouer. Donc plus de nombreux biais cognitifs sont excités.
|
||||
|
||||
Vous l’aurez compris, pour peu que ces effets soient valides, alors jouent en arrière-plan les multiples biais cognitifs dont l’esprit humain est coutumier. Des effets que, par la subtile industrie d’un paradoxe apparent, la surabondance de l’information va exciter et qui, compte tenu de la manière dont s’organise l’information et son accès sur le web, vont faciliter la cristallisation de « vérités alternatives ». Ainsi, le militant anti-vaccin saura qu’il peut trouver des études tendant à mettre en évidence l’innocuité du vaccin contre l’hépatite B sur le web, mais il partira du principe qu’elles ne méritent pas d’être consultées.
|
||||
|
||||
Collectivement, il en résulte donc, en toute vraisemblance, un effet radicalement opposé à celui que l’on attend de l’accès possible à la grande conscience mondiale qu’est le web : le recul de la rationalité, l’accroissement de la place des croyances, l’aggravation des « polarisations » et, peut-être, in fine, un effet proprement « polémogène », au sens littéral : générateur de guerre. La société de l’hyperinformation tend donc à se confondre avec la société des préjugés et des déviations par rapport à la Raison.
|
||||
|
||||
De même que créer des bibliothèques n’a jamais suffi à faire lire les gens, la mise à disposition de l’information et de la connaissance en ligne ne garantit en rien l’avènement de la conscience et de la concorde universelle. Tout au contraire le web apporte-t-il son lot d’outils aux effets pervers. Trop souvent lui accorde-t-on des vertus magiques, dont il est dépourvu. Il n’est qu’artefact, un ensemble d’outils que l’on peut manier à bon ou à mauvais escient. Dans le paysage, un instrument doit cependant retenir l’attention, malgré ses imperfections : Wikipedia. Il offre un accès « non siloté » au savoir en proposant l’ensemble des points de vue sur un sujet.
|
||||
|
||||
Par sa démarche encyclopédique et les contraintes rédactionnelles qu’il impose, il met à disposition un espace minimisant les invectives, l’absence de sources, les croyances et l’effet rebond. Il incarne un idéal, socratique, humaniste. Il est l’un des seuls outils à proposer un chemin vers la connaissance sous tous ses états possibles, à nourrir l’esprit et à briser les préjugés. Et il ne serait donc pas absurde, compte tenu de cette singularité, de décerner le prix Nobel de la paix à la fondation Wikimédia.
|
|
@ -1,21 +1,21 @@
|
|||
---
|
||||
layout: default
|
||||
title: Blog @ example.com
|
||||
description: "Blogging on ...."
|
||||
title: Les ecrits des Crapauds fous
|
||||
description: "Les ecrits des Crapauds fous"
|
||||
---
|
||||
|
||||
<div class="posts">
|
||||
<div class="posts list">
|
||||
{% for post in paginator.posts %}
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<h3 class="post-title">
|
||||
<a href="{{ site.url }}{{ post.url }}">
|
||||
{{ post.title }}
|
||||
</a>
|
||||
</h1>
|
||||
</h3>
|
||||
{{ post.description | markdownify | remove: '<p>' | remove: '</p>' }}
|
||||
|
||||
{% if post.modified.size > 2 %}<span class="post-date indexpg" itemprop="dateModified" content="{{ post.modified | date: "%Y-%m-%d" }}"><i class="fa fa-edit" title="Last updated"> {{ post.modified | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% else %}<span class="post-date indexpg" itemprop="datePublished" content="{{ post.date | date: "%Y-%m-%d" }}"><i class="fa fa-calendar" title="Date published"> {{ post.date | date_to_string }}</i> {% if post.category contains "featured" %}<a href="{{ site.url }}/featured" title="Featured posts"><i class="fa fa-paperclip" title="Featured" class="social-icons"></i></a>{% endif %}</span>{% endif %}
|
||||
|
||||
{% if post.description.size > 140 %}{{ post.description | markdownify | remove: '<p>' | remove: '</p>' }}{% else %}{{ post.excerpt | markdownify | remove: '<p>' | remove: '</p>' }}{% endif %} <a href="{{ site.url }}{{ post.url }}" title="Read more"><strong>Read more...</strong></a>
|
||||
</div>
|
||||
{% unless forloop.last %}<hr class="transp">{% endunless %}
|
||||
{% endfor %}
|
||||
|
|
BIN
images/posts/it_always_seems_impossible.jpg
Normal file
BIN
images/posts/it_always_seems_impossible.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 66 KiB |
|
@ -34,3 +34,9 @@
|
|||
margin-bottom: 30px;
|
||||
margin-top: -.5rem;
|
||||
}
|
||||
.posts.list h3 {
|
||||
margin-bottom: 0;
|
||||
}
|
||||
.posts.list .post-date {
|
||||
margin: 0;
|
||||
}
|
||||
|
|
Loading…
Reference in a new issue