<< précédent :: [début] :: suivant >>

Éditer :: []->

L'importance des grands groupes de 100 à 1000, basés sur les réactifs

Même si les très grands groupes représentent aujourd'hui un horizon nouveau qui montre qu'il est possible de collaborer avec des milliers de personnes et peut être plus, les grands groupes entre cent et mille personnes présentent un intérêt particulier pour deux raisons.

Avant de devenir pour certains des très grands groupes avec plusieurs milliers voire plusieurs dizaines ou centaines de milliers de personnes, les groupes commencent par avoir quelques centaines de membres. Il est donc important de bien comprendre le fonctionnement des grands groupes pour permettre l'émergence des très grands groupes. Par ailleurs, beaucoup de sujets n'ont pas pour vocation de réunir des milliers de personnes. Même s'il peut être nécessaire de faire grossir - parfois un peu artificiellement - des groupes de plusieurs dizaines de personnes pour dépasser la centaine de membres, il n'est pas toujours possible de faire grossir tous les groupes au-delà de quelques centaines ou milliers de personnes. Les groupes de travail de l'Internet Engineering Task Force (IETF) qui chacun développent des standards de l'internet sont typiquement de quelques centaines de personnes. Il en va de même pour les différents groupes auxquels le projet Imagination for People apporte un soutien comme partenaire et qui s'intéressent à repérer et soutenir les projets pour une facette particulière de l'innovation sociale (Fab labs, tiers lieux, monnaies, innovation au Sud, énergie, animation de groupes...).

Ces grands groupes nécessitent cependant de prendre en compte tout particulièrement les réactifs et pas seulement ceux qui ont adopté une démarche proactive qui dans ce cas ne sont pas assez nombreux.

Résumé

Dès qu'un groupe dépasse le nombre d'une douzaine de membres, chaque personne prend une posture proactive, réactive, d'observateur ou inactive et peut en changer en fonction d'un certain nombre de critères. On observe de façon assez contre-intuitive que le pourcentage d'actifs reste remarquablement constant (principe du 90-9-1) : les proactifs sont entre un et quelques pour cent et les réactifs entre dix et quelques dizaines de pour cent.

On peut en déduire différents types de groupes distingués par le nombre de leurs membres :
  • Les petits groupes jusqu'à une douzaine de personnes qui peuvent être gérés de façon contrainte (en attendant une action de chacun des différents membres) ;
  • Les groupes intermédiaires entre une douzaine et une centaine de personnes qui nécessitent plus d'efforts d'animation pour obtenir des réactions ;
  • Les grands groupes entre une centaine et un ou deux milliers de personnes qui permettent de produire de façon collaborative... à condition de se focaliser sur les réactifs ;
  • Les très grands groupes intermédiaires de plusieurs milliers de personnes où le groupe que forme les membres proactifs devient plus difficilement cohérent ;
  • Les très grands groupes au-delà de quelques dizaines de milliers où les proactifs sont suffisamment nombreux pour rendre l'animation moins contrainte ;

Les grands groupes entre une centaine et un ou deux milliers de personnes présentent un intérêt particulier : ils sont un passage obligé pour les groupes qui ont vocation à devenir très grand, et surtout ils représentent une taille qui correspond bien au nombre de personnes que l'on peut rassembler sur beaucoup de thèmes assez précis. Ils nécessitent cependant de bien prendre en compte les membres qui ont adoptés une attitude réactive (que l'on peut atteindre dans les système en ligne par des outils push comme le mail, Facebook ou Twitter plutôt que par des outils pull comme le web ou les forums) et pas seulement les proactifs qui dans ce cas ne sont pas assez nombreux.


Mot clé : #taille28

1« Alliance » [en ligne], Wiktionnaire, disponible sur <http://fr.wiktionary.org/wiki/alliance>, (consulté le 30 janvier 2014).
2Cornu Jean-Michel, « Donner : une capacité naturelle mais limitée » [en ligne], in Tirer bénéfice du don: pour soi, pour la société, pour l’économie, Stimulo, ISSN 2265-7754, 1 vol., Limoges, France, FYP, 2013, disponible sur <http://www.cornu.eu.org/news/donner-une-capacite-naturelle-mais-limitee>.
3Dunbar Robin, « Theory of mind and the evolution of language », Approaches to the Evolution of Language (1998), p. 92‑110.
4Goncalves Bruno, Perra Nicola, Vespignani Alessandro, « Validation of Dunbar’s number in Twitter conversations » [en ligne], arXiv preprint arXiv:1105.5170 (2011), disponible sur <http://arxiv.org/abs/1105.5170>, (consulté le 30 janvier 2014).
5extrait de Cornu Jean-Michel, « Donner : une capacité naturelle mais limitée » [en ligne], in Tirer bénéfice du don: pour soi, pour la société, pour l’économie, Stimulo, ISSN 2265-7754, 1 vol., Limoges, France, FYP, 2013, disponible sur <http://www.cornu.eu.org/news/donner-une-capacite-naturelle-mais-limitee>.
6Noubel Jean-François, « Intelligence collective, la révolution invisible » [en ligne], TheTransitioner?, 2007, disponible sur <http://thetransitioner.org/Intelligence_Collective_Revolution_Invisible_JFNoubel.pdf>, (consulté le 30 janvier 2014).
7Bentham Jeremy, Panopticon; or, The inspection-house: containing the idea of a new principle of construction applicable to any sort of establishment, in which persons of any description are to be kept under inspection: and in particular to penitentiary-houses, prisons, houses of industry ... and schools: with a plan of management adapted to the principle: in a series of letters, written in the year 1787, from Crecheff in white Russia. To a friend in England, Gloucester, Royaume-Uni, Dodo Press, 2008.
8Cela correspond environ à la taille maximale d'une famille humaine, à la taille des groupes humains avant la constitution des villages au Néolithique ou encore à la taille maximale des petits orchestres de jazz qui n'ont pas de chef d'orchestre pour en assurer la direction, contrairement aux "big bands"...
9Dans les milieux très contraints comme les pompiers en intervention, on ajoute un niveau hiérarchique dès que le niveau n-2 dépasse 12 personnes (et non le niveau n-1 immédiatement en dessous comme dans les autres cas). Lors d'un incendie de forêt par exemple, les camions de 4 personnes comportent chacun un chef. Lorsqu'il est nécessaire de mobiliser 4 camions (16 personnes dont 4 chefs) un chef de niveau supérieur est mis en place.
10« Règle du 1 % » [en ligne], Wikipédia, disponible sur <http://fr.wikipedia.org/wiki/R%C3%A8gle_du_1_%25>, (consulté le 30 janvier 2014).
11« Les observateurs dans les groupes » [en ligne], Fing : groupe intelligence collective, disponible sur <http://ic.fing.org/news/les-observateurs-dans-les-groupes>, (consulté le 30 janvier 2014).
12Ce phénomène ne se passe pas avec les réactifs qui réagissent aux propositions des animateurs ou des autres réactifs mais interagissent moins entre eux et ne constituent donc pas un sous-groupe en tant que tel mais seulement une partie du groupe principal.
13La Fondation Internet Nouvelle Génération à ainsi développé en 2012 un outil permettant de contribuer par mail (démarche push) sur les forums installé sur son réseau social (démarche pull) dans le cas de ses travaux collectifs tels que Question Numérique ou Digiworks qui rassemblent entre cent et trois cent participants : « Réseau social de la Fing » [en ligne], Réseau FING, disponible sur <http://www.reseaufing.org/>, (consulté le 30 janvier 2014).
14Le groupe Adeo (13 enseignes de bricolage dans le monde : Leroy Merlin, Weldom...) a testé en 2013 l'association d'un forum et du mail pour n'envoyer à tous les membres que les questions, sélections de contributions et synthèses aux 1500 membres de la société participant aux échanges sur la définition de la stratégie du groupe. Dans ce cas, tout le monde reçoit la même information (limitée) par mail et seuls les proactifs vont chercher s'ils le souhaitent, le détail sur le forum (outil pull).
15Le groupe de prospective numérique de Franche Comté, utilise une liste de discussion pour ses échanges, mais certains des membres ont choisi de ne pas recevoir les mails de la liste (tout en y étant inscrit pour pouvoir y poster des contributions). Ils sont alors mis en copie -actuellement de façon manuelle - des mails importants : synthèses et invitations.
Mots clés :

bf_image3Czimmermann.jpg

La tragédie des 3 C

Auteur de la fiche : Jean-Michel Cornu
Licence de la fiche : Creative Commons BY-SA
Description : Une régulation complète et cohérente dans un monde complexe ?

Notre monde est complexe. Cela ne veut pas dire qu'il est compliqué, mais plutôt que c'est un ensemble d'éléments qui interagissent ensemble. Que ceux-ci soient des citoyens, des consommateurs, des sociétés, des gouvernements ou n'importe quel autre organisme, le tout forme un réseau complexe de personnes et de groupes qui échangent entre eux.

Les lois de la complexité ont une particularité, elles s'appliquent à tous les domaines. Que le système soit formé de personnes, de machines ou de molécules, certaines règles s'exercent de la même façon. Les sciences de la complexité sont jeunes, mais elles peuvent ainsi s'enrichir des travaux réalisés dans différents domaines scientifiques : économie, sociologie, biologie ou physique par exemple. L'une de ces règles a été découverte en 1931 par le mathématicien et logicien Kurt Gödel. Il souhaitait savoir si les mathématiques (un système complexe où des "postulats" de départ interagissent entre eux) sont complètes et cohérentes, ce qui est la moindre des choses apparemment. Pourtant il arriva au résultat exactement inverse !

Nous pourrions résumer les deux théorèmes d'incomplétude et de cohérence limitée de Gödel en langage commun de la façon suivante : quand un système dépasse un certain seuil de complexité, il ne peut être à la fois complet et cohérent. Ce résultat produisit une véritable onde de choc. Mais pour en prendre la mesure, nous devons admettre qu'il s'applique à n'importe quelle sorte de système complexe, y compris les réseaux humains utilisés en économie, sociologie, politique...

Il n'est pas possible d'avoir à la fois de la complexité, de la cohérence et de la complétude. Les systèmes que nous mettons en place manqueront au moins un de ces trois objectifs. Si nous n'en sommes pas conscients, nous ne pourrons pas choisir celui auquel nous sommes prêt à renoncer. Nous pourrons même faillir sur deux d'entre eux ou sur la totalité.
  • Nous risquons ainsi de transformer un réseau complexe en un système "simpliste". Pour réguler, il suffirait d'établir des liens entre un pouvoir central et chacune des personnes concernées sans prendre en compte les liens ENTRE les personnes. Mais dans le même temps nous perdrons une des caractéristiques les plus importantes des systèmes complexes : sa capacité d'auto-adaptation. L'adaptation, et donc la survie du système, ne dépendent alors plus que de la personne ou de l'organisme qui se retrouve au centre de ce système en étoile. Un tel système n'est plus complexe car tous les échanges se font uniquement entre le point central et un des participants. Une telle organisation ne peut fonctionner correctement que si on élimine toute possibilité d'échange entre les membres. Supprimer la complexité dans notre "société en réseau" est cependant encore moins facile que dans n'importe quelle période précédente.
  • Nous risquons également de mettre en place une régulation qui n'est pas complète. Comment s'appliquent les règles que détermine un comité décisionnel à ses propres membres ? Les représentants peuvent-ils se représenter eux-mêmes ? Ils font pourtant partie du "peuple" dont ils ont la représentation. Si nous souhaitons, pour être complet, que la régulation proposée s'applique à celui qui la met en oeuvre, ce dernier se trouve alors face à une incohérence : son intérêt individuel peut se trouver en conflit avec l'intérêt général alors même qu'on lui a délégué la capacité de préserver cet intérêt général. Pour résoudre cette difficulté, nous présupposons que le décideur choisira systématiquement l'intérêt général. Pour en être plus sûr, nous mettrons en place une forme de surveillance du fonctionnement du système que nous espérerons... complète.

Fermer les yeux sur l'incohérence des intérêts, sur l'incomplétude de notre surveillance du système ou sur la tendance à supprimer les échanges entre membre pour réduire la complexité ne résout pas notre problème. Nous devons accepter que lois de la complexité interdisent aux systèmes que nous mettons en place d'être à la fois complexes, complets et cohérents.

Dans toutes nos réflexions sur la gouvernance et les différents modes de régulation, nous devons prendre en compte que le monde dans lequel nous vivons est intrinsèquement complexe. Nous pouvons tenter de le simplifier pour qu'il puisse être concevable par un très petit nombre de ses membres. Nous pouvons également choisir de profiter de cette complexité et de sa capacité d'auto-adaptation. Dans ce cas, il nous appartient d'opter en toute conscience sur laquelle de ces notions, la cohérence ou la complétude, nous sommes prêts à faire des concessions.

Texte originel : Cornu Jean-Michel, « Annexe 5 du rapport Vox Internet 2005 : Une régulation complète et cohérente : la théorie des 3 C » [en ligne], Vox Internet, disponible sur <http://www.csi.ensmp.fr/voxinternet/www.voxinternet.org/article72ac.html?id_article=11&lang=fr>, (consulté le 30 janvier 2014).


Crédits photo : jean-louis Zimmermann sur Flickr - CC-BY

La veille partagée et collaborative sur Internet

Auteur de la fiche : Hélène Laxenaire - SupAgro Florac
Licence de la fiche : Creative Commons BY-SA
Description :

1. La veille c'est quoi ?

C'est une surveillance. En terme militaire, c'est une sentinelle en garde de nuit.

1.1 Définitions

"Savoir pour prévoir afin de pouvoir", détection des signaux faibles.
Les différentes phases de la veille :
  • Collecter l'information .
  • Trier, traiter l'information.
  • Diffuser à un public donné.
  • Décider en fonction de l'information récoltée.
Mais en fonction du type de veille, toutes les phases ne sont pas forcément réalisées (la diffusion, par exemple dans le cadre d'une veille purement personnelle) ou formalisées (la prise de décision le plus souvent).
Il existe différents types de veille qui varient en fonction de l'objet (juridique, informative,...) et de l'objectif (veille stratégique où l'on surveille la concurrence afin de pouvoir positionner son entreprise et ses produits en fonction, veille créative surveillant les travaux des designers afin de détecter les prochaines tendances,...)
Dans tous les cas, la veille est un processus itératif et continu
  • Itératif : allers et retours réguliers entre les résultats et les sources (et outils) afin d'améliorer les résultats de la veille par rapport à ses objectifs. Cet aller-retour permet également de faire évoluer sa veille en fonction de l'évolution des objectifs ou de l'évolution propre au sujet que l'on surveille (émergence de nouvelles thématiques dans son champ de veille par exemple).
  • Continu : une veille n'est pas un état des lieux à un moment donné ou un état de l'art mais un processus continu suivant l'actualité et l'évolution des objets de la veille.

1.2 Une veille informative... et collaborative

Dans le cadre de ce cours, nous nous intéresserons à la veille dite "informative".
Exemples de contenus surveillés :
  • Actualité de la thématique.
  • Calendrier des manifestations, colloque.
  • Initiatives de groupes semblables mais dans un autre contexte (ça aère).
  • Actualité de la recherche.
  • Veille sur les nouvelles parutions (bibliographie).
  • Initiatives collaboratives.
  • Veille réglementaire (light).
  • ....
Les phases de la veille collaborative sont les mêmes que celles de la veille purement personnelle mais elles sont effectuées par tous les participants à cette veille collaborative.
  • Collecter l'information (ensemble).
  • Trier, traiter l'information (ensemble).
  • Diffuser à un public donné (le groupe et au delà).
  • Décider en fonction de l'information récoltée (rarement formalisé pour la veille informative).
Ces tâches sont effectuées par tous et non réparties.
Le point le plus important est la diffusion : on se met d'accord ensemble avec les participants à la veille collaborative sur le contenu, sur les critères de tri de ce que l'on va amener à la veille collaborative. Ce peut être la veille qui intéresse le groupe et/où la veille à destination d'un public précis.
C'est la différence entre une veille partagée et une veille collaborative :
  • veille partagée : je fais ma veille, selon mes propres critères et je la partage.
  • veille collaborative : le groupe se met d'accord ensemble sur l'objet de la veille et approvisionne la veille collaborative uniquement sur cet objet.

2. La veille sur internet, ça change quoi ?

La veille c'est le traitement du flux

2.1 Avant Internet

Les flux : la radio, la télévision, les journaux.
Les phases de la veille :
  • Collecter : abonnement à des journaux, des lettres d'information.
  • Trier, traiter : revue de presse, dossier documentaire.
  • Diffuser : la revue de presse, mise à disposition du dossier.
  • Décider : note de synthèse, rapport.

2.2 Maintenant

Des flux d'information nouveaux et qui s'ajoutent aux anciens :
  • Flux RSS
  • Réseaux sociaux
  • Newsletter, liste de diffusion
  • E-Mail
  • Système d'alertes (service en ligne qui avertit via un mail ou un flux RSS quand un nouvel article parait sur des mots-clés que l'on a choisi).
  • Surveillance de site (permet de suivre l'actualité des sites qui n'ont pas de flux RSS.
Et on se retrouve souvent seul : pas de sélection, pas d'éditorialisation.

3. Mettre en place une veille

3.1 Définir le champ et les thématiques

3.2 Trouver les sources

Trouver les bonnes sources est la première gageure devant le foisonnement d'information disponible sur internet !
La prospection se fait via des moteurs de recherche, des outils de social bookmarking (Diigo, Pearltrees,...), des revues papier, des recommandations de collègues, etc... Mais il y a ensuite une réévaluation constante des sources (ajout, suppression) en fonction des résultats de la veille : va et vient constant.
Dans le modèle proposé par Jean-Michel Cornu : abondance/rareté/opportunité/contrainte, la veille se situe du coté de l'abondance, l'abondance de l'information disponible sur Internet.

Modèle rareté abondance

(Crédit : Marc Lanssens - SupAgro Florac - CC By-Sa )
La stratégie gagnante est donc celle de l'opportunité et non celle de la planification : je ne peux savoir à l'avance ce que je vais trouver comme information, puisque la veille est justement la surveillance de l'actualité et des signaux faibles. Il faut donc "essayer" des sources et en fonction du résultat, les modifier.
La difficulté est de savoir par où commencer, de trouver le bon bout de l'écheveau. En effet, au fur et à mesure que la veille se structure et devient de plus en plus pertinente, les différentes sources font références à d'autres sources pertinentes. Il y a une sorte de prime au gagnant : plus la veille a évolué et s'est structurée et plus c'est facile de l'améliorer encore ! Et les algorithmes de suggestion proposés par différents outils de veille (Google reader, Twitter) renforcent ce paradoxe : plus les sources qui constituent déjà notre veille sont pertinentes et plus les sources proposées automatiquement le sont. Afin de limiter cet effet pervers, il est intéressant, plutôt que de partir d'un moteur de recherche, de commencer à repérer les sources utilisées par des veilles proches de notre sujet. C'est tout l'intérêt de la veille partagée. Ce veilleur a mis en ligne un agrégateur de flux RSS sur une thématique proche de la mienne, qu'elles sont les sources qu'il a utilisé ? Je trouve pertinent la veille de cet utilisateur de Twitter, qui suit-il ? Qui le suit ? Ainsi de proche en proche, en tâtonnant, on se constitue sa propre sélection en bénéficiant du travail de sélection déjà effectué par d'autres veilleurs et à l'adaptant à ses propres besoins.

3.3 Évaluer ses sources

3.3.1 Problématique de l'évaluation
3.3.1.1 Le monde en dur : un monde connu où l'autorité prime
La matérialité du support en dur (papier, bande magnétique, DVD,...) implique la "rareté" de la ressource : on ne peut éditer un million de livres à chaque fois ! L'information passe par des canaux bien définis et limités (par la matérialité et/ou par la réglementation : le CSA attribue les fréquences aux radios et aux télévisions car elles sont en nombre limités, pour diffuser efficacement un livre, il faut passer par un éditeur (qui prendra un risque financier), et qui passera lui-même par un diffuseur qui transportera les ouvrages dans des points de vente bien définis. Et l'ouvrage devra avoir un dépôt légal à la BNF. En conclusion, le faible nombre des canaux de diffusion plus un paysage informationnel qui n'a pas trop bougé en 30 ans permet d'avoir des repères pour facilement évaluer l'information : le nom de l'éditeur, de l'auteur, de la station de radio, le type de périodique et même la maquette du périodique suffisent bien souvent.
L'évaluation se fait à partir de l'autorité : que ce soit celle accordée à l'auteur proprement dit ou bien souvent son éditeur, le périodique qui le publie ou la chaîne de télévision ou de radio auquel il appartient.
3.3.1.2 Le web 2.0 ou la dilution de l'autorité et des repères classiques
Sur internet, il n'y a plus d'éditorialisation pour une bonne part des contenus. La hiérarchisation de l'information est souvent laissée à des algorithmes : hiérarchie des résultats dans les moteurs de recherche, vidéos associées sur Youtube, etc...
De plus, le support, sorti de la matérialité, n'est plus contraint à une seule source, identifiée. Sur une même page web on peut trouver des informations venant automatiquement de plusieurs sources extérieures (flux RSS, pages imbriquées) sans que cela soit forcément visible pour le visiteur.
Le support numérique permet l'écriture collaborative, où on ne sait plus qui est l'auteur (Wikipedia) mais également des contenus générés automatiquement via des bases de données : pour une même recherche, une page Amazon sera différente en fonction des recherches précédentes, des achats déjà effectués, des achats effectués par les autres utilisateurs, etc...
Les facilités offertes par le copier-coller contribue à cette dilution de l'autorité. Certains textes pouvant être composés d'assemblage (plus ou moins réussis, d'autres textes).
3.3.2 Les critères d'évaluation des sources sur le web 2.0
3.3.2.1 Évaluation des sources primaires
Sources primaires : sites qui contiennent les articles. On les surveille via le flux RSS de site, un agent de surveillance de page, l'inscription a une newsletter publiant les nouveautés.
Critères d'évaluation :
  • Autorité : l'auteur, l'éditeur du site : je surveille le blog de tel auteur qui est spécialiste de..., je suis les flux RSS du site de l'Institut de ...
  • Critères extérieurs (quand on ne connaît ni l'auteur, ni l'éditeur du site).
  • Qualité intrinsèque du texte.
  • Cohérence avec ce que l'on sait déjà.
  • Vocabulaire, construction du texte.
  • Sources.
Quand on évalue via les critères extérieurs, il faut faire attention à "la cosmétique de la crédibilisation" qui consiste à donner toutes les apparences de crédibilité à un site. (cf. Fogg, B. J. 2002. Persuasive Technology : Using Computers to Change What We Think and Do. 1ère éd. Morgan Kaufmann)
3.3.2.2 Évaluation des sources secondaires
Sources secondaires : articles repérés et signalés par d'autres via Twitter, Facebook, une veille partagée, un bulletin de veille...
Critères d'évaluation : la confiance que l'on accorde à celui qui vous a signalé le lien.
(Petite parenthèse à caractère informationnel et historique :
Nous avons été habitué à faire confiance aux documentalistes et aux bibliothécaires pour le choix des documents sélectionnés et disponibles : on vérifie rarement le sérieux ou la fiabilité d'un ouvrage du centre de documentation partant du principe que le document a été sélectionné. Quand le web est devenu grand public au milieu des années 90, on a d'abord appliqué ce modèle au web sous la forme d'annuaire répertoriant et classant des sites webs sélectionnés par des êtres humains (et néanmoins documentalistes). Devant l'ampleur de la tâche et l'amélioration des sélections effectuées par les moteurs de recherche, les annuaires généralistes ont disparu au profit des moteurs de recherche. C'est le début de l'ère Google où l'on a transféré la confiance accordée jusqu'alors à des êtres humains à un algorithme de recherche. Puis le web 2 avec les outils de social bookmarking ou de curation mais aussi la veille via les réseaux sociaux (notamment Twitter) a réaffirmé la plus-value de la sélection.
Dans ce contexte, la veille partagée et/ou collaborative montre toutes sa force, car la sélection des informations se fait au sein même de la communauté d'intérêt et donc outre la pertinence, c'est le niveaux de confiance dans la sélection qui est élevé et qui donne toute sa valeur ajoutée à ce type de veille.

3.4 Classer et ordonner sa veille

Nous sommes abreuvés de flux d'informations, les sources se multiplient grâce au web 2, cela déborde, on est inondé, alors pour éviter la noyade, il faut faire un peu de plomberie...
Repérer les sources pertinentes puis grâce aux outils, les filtrer, les rassembler et les faire venir jusqu'à nous.
3.4.1 En pratique : agréger ses sources au même endroit : niveau Padawan
Des outils pour agréger les flux RSS et/ou ceux des de réseaux sociaux :
  • L'ensemble des flux : iGoogle, Google reader.
  • Editorialisation automatisée : Paper.li, Feedly.
Cela permet d'optimiser le moment dédié à la veille et de le sortir du mail, car le moment où on lit ses mails n'est pas forcément le moment que l'on a dédié pour sa veille.
3.4.2 En pratique : filtrer, recomposer les sources : niveau Jedi
  • Rassembler plusieurs flux en un seul.
  • Filtrer un ou plusieurs flux pour en recomposer un (Yahoo Pipes).
  • Créer un flux à partir d'une veille partagée (Delicious, Diigo).
  • Connecter plusieurs services web 2 entre eux (Itttf).
3.4.3 Se recréer un espace informationnel à échelle humaine dans l'océan du web
Le risque de ce tri c'est de ne plus accéder qu'au connu, qu'au confortable sans être confrontés à d'autres avis ou d'autres visions. Mais de nouveau, la veille collaborative nous sort de cet écueil :
  • Les sources sont multiples (toutes les sources de tous les participants).
  • Mais les informations sont sélectionnées.
  • C'est la chance de la multiplicité des sources (intelligence extérieure, aération) sans le poids de l'infobésité !
  • Même principe sur les réseaux sociaux mais avec moins de pertinence (donc plus de bruit).
  • Sérendipité accrue sur internet que dans le monde en dur.
Et il faut l'accepter !

3.5 Trier pour ne pas couler !

Pour s'y retrouver sans être noyé, il faut apprendre à évaluer les informations que l'on reçoit à partir des données secondaires : on ne doit pas tout lire !
3.5.1 Critères de tri
  • Données secondaires : titre, commentaire, etc...
D'où l'importance de les rendre le plus explicite possible.
  • Redondance.
Ce n'est plus un ennemi (bruit) mais ce peut être une alerte sur l'importance d'une information.
  • Je lis ou pas / je garde ou pas / je transmets ou pas.

3.6 Diffuser sans noyer les autres !

Attention au syndrome "Dieu reconnaîtra les siens". Ne pas tout envoyer, à tout le monde en se disant, "ils trieront" ou "ça intéressera bien quelqu'un". Il faut trier ce que l'on diffuse et à qui on le diffuse. Le contraire est contre-productif. C'est là le grand avantage d'une veille collaborative, on connaît bien son public, qui est identifié. Il ne transmettre que ce qui intéresse le groupe
Sur les réseaux sociaux, il faut diffuser ce qui nous intéresse nous et non ce qui pourrait potentiellement intéresser ceux qui vous suivent car ce choix subjectif, cette éditorialisation est la plus-value de votre veille. Les réseaux sociaux sont le lieu de la subjectivité assumée, sa force même.
Comment diffuser sa veille ?
  • Réseaux sociaux : re-tweet, partage.
  • Création d'un flux RSS (Diigo, Delicious).
  • Bulletin PDF généré automatiquement depuis un flux : Zinepal.
  • Éviter le mail sauf sous forme de newsletter.
  • Veille collaborative : utilisation d'un mot clé spécifique au groupe pour rediriger les informations plus spécialement dédiées au groupe : Diigo, Scoop.it.

4. Capitaliser

4.1 On ne doit pas tout garder ! Changement de posture

Les deux logiques :
  • Logique du fonds : dans un monde de rareté, on essaye de tout rassembler dans un même endroit (bibliothèque). C'est le monde du support papier.
  • Logique du flux : dans un monde d'abondance, on met en place des outils et des méthodes pour repérer l'information intéressante. C'est le monde du support en ligne
De plus, la valeur de l'écrit a changé. Dans le monde en dur, on parle plus que l'on écrit. Le document écrit est le plus souvent une trace, une sauvegarde. Sur le web, on écrit plus qu'on ne parle mais c'est un écrit qui a souvent la même valeur que l'on donnait à la parole, c'est notamment le cas des mails, beaucoup moins formels et beaucoup plus éphémères qu'un courrier papier. On ne garde pas un mail disant "Tu viens samedi ?", pas plus qu'on enregistrerait la voix de la personne nous le demandant en direct. De même, la valeur de l'écrit sur Twitter ressemble plus à la valeur que l'on donne aux informations à la radio : on n'enregistre pas le journal de France Inter parce qu'on ne l'a pas entendu. Si je ne vais pas consulter Twitter une semaine, je ne vais pas relire tous les tweets qui sont passés depuis une semaine, ni culpabiliser car je les ai loupés. et inversement, la valeur de l'audio change aussi. Par le podcast, je peux écouter une émission de radio plusieurs mois après.

4.2 Comment ?

Nous savons parfaitement gérer les informations qui nous arrivent par les canaux "anciens" : courrier papier, téléphone, etc.. Nous ne savons pas encore gérer celles qui arrivent, dans des proportions sans communes mesures, de manière électronique. Il faut donc mettre en place une méthode de gestion des connaissances. Il en existe de nombreuses, la méthode GTD par exemple peut servir à cela. Peu importe la méthode choisie mais il faut absolument en mettre une en place. Une fois cette méthode choisie, il existe des outils permettant de la mettre en place.

5. Mais j'ai pas le temps!

  • Automatiser tout ce qui est automatisable.
Les machines sont justement là pour décharger les humains des tâches répétitives et leur permettre de bénéficier de plus de temps pour les choses vraiment intelligentes. Par exemple, prenez le temps de mettre des filtres sur votre messagerie pour évacuer des spams ou ranger automatiquement dans des dossiers les mails des newsletters que vous lirez plus tard. Chaînez vos applications web 2 afin de n'avoir à poster votre veille qu'à un seul endroit pour qu'ensuite elle soit envoyer automatiquement sur d'autres médias. La plupart des services le proposent mais vous pouvez le faire de façon plus large avec des services comme IFTTT. Exemple : j'ajoute une actualité sur ma veille partagée sur Diigo, elle est publié automatiquement sur Facebook, Twitter et sur le flux RSS de ma veille.
  • Définissez un moment dans votre agenda pour la veille et tenez-vous y ! (c'est-à-dire, refusez si possible des réunions sur ce créneau : "non, je ne suis pas disponible") Si vous décidez de faire votre veille juste quand vous n'avez plus d'autres choses à faire, vous ne ferez jamais votre veille.
  • Bénéficiez de la veille des autres grâce à la veille partagée !!

Focus sur la veille collaborative

Collecte : signaler

  • En faisant sa veille repérer ce qui peut intéresser le réseau
    • Mots-clés : Delicious, Diigo.
    • Hashtag : Twitter.
    • Partage à un groupe : Facebook.
  • Utiliser la redondance : Yahoo Pipes.

Diffusion

  • Flux RSS : agrégateur, site internet.
  • Scoop.it, Paper.li.
  • Page Facebook.
  • Mail (peut être généré automatiquement depuis le flux).
  • PDF (peut être généré automatiquement depuis le flux).

Capitalisation

  • Scoop.it : mot clé.
  • Delicious : stack.
  • Pearltrees.
  • Zotero.

bf_imageFreeMind.jpg

Les cartes heuristiques en débat public

Auteur de la fiche : Laurent Marseault
Licence de la fiche : Creative Commons BY-SA
Témoignage : Vous est-il arrivé, lors de l'animation de débat public d'avoir :
  • Une personne qui répète au moins 5 fois la même chose ?
  • Deux personnes qui se disputent alors qu'elles parlent de la même chose mais ne l'ont pas compris ?
  • Des antagonistes qui sont contents du débat car "t'as-vu ce qu'on lui a mis..." ?
  • Les participants qui trouvent qu'on a beaucoup causé, mais bon... Ça n'a pas beaucoup avancé ?
  • ...

Et bien moi cela m'est arrivé bien souvent avant que je n'introduise les cartes heuristiques pour aider à l'animation.

Côté outillage :

  • Un vidéo-projecteur
  • Un ordinateur sur lequel est installé le logiciel, Freemind, X-Mind ou Freeplane (ce dernier a ma préférence)
  • Et un gros entraînement à l'écoute et à la prise de note synthétique.

Sur le rond central, j'inscris le sujet du débat puis, note de manière succincte les éléments de la discussion qui s'enchaînent. La carte mentale s'élabore petit à petit. Les idées s'organisent, se ré-organisent. Nous fermons une partie de la carte pour nous concentrer sur un nouvel aspect du débat...

Quelques éléments vécus autour des cartes :

  • Deux personnes ne sont pas d'accord sur le positionnement d'un mot dans la carte. Derrière un même mot, elles voient en fait deux idées différentes, le fait de passer par la cartographie le révèle.
  • Certaines idées sont faciles à positionner, par contre d'autres... Dans ce cas, je demande au groupe de m'aider à positionner cette nouvelle proposition, il s'agit souvent, en cas de difficulté, d'une idée qui ré-organise les idées précédentes, le temps de réflexion collectif fait maturer le groupe.
  • Le fait de ré-ouvrir toutes les branches de la carte en fin de débat, fait prendre conscience au groupe du chemin parcouru, souvent, le groupe est fier de lui.
  • Lors d'un débat promis comme tendu, nous avons commencé par lister les éléments du débat. Puis nous les avons classés collectivement en trois groupes, ceux qui ne méritent pas discussion car nous serons d'emblée d'accord, ceux que nous avons intérêt dans un premier temps à mettre de côté car ils sont promesses de bataille rangée, et nous avons commencé par le troisième paquet, les éléments dont nous pouvons débattre sans nous trucider.

Pour aller plus loin :

  • On peut ensuite importer la carte dans le logiciel Xmind puis jouer sur les structures (organigramme, diagramme logique, tableau...). Le groupe, alors que le débat semblait abouti, se met à exprimer de nouveaux éléments, se met à travailler sur les idées dans leurs globalités, impression qu'il passe à un niveau supérieur de discussion.
  • Souvent en fin de débat, quelques personnes viennent demander quel est ce logiciel utilisé. Le fait de choisir des outils simples d'usages, libres et fonctionnant sur toutes les plate-formes permet aux participants de pouvoir prolonger leur expérience de pensée heuristique.

A noter :

  • Il est maintenant possible de construire des cartes de manière collaborative, soit en utilisant des services de cartes heuristiques en ligne, soit en utilisant Freemind qui propose cette fonctionnalité (un peu laborieuse à mettre en place)

Références :

http://petillant.com rubrique appliquer et comprendre

bf_imagecc-by-sa.jpg

Les réseaux qui durent sont sous licence CC BY SA

Auteur de la fiche : Gatien Bataille
Licence de la fiche : Creative Commons BY-SA
Description :

Introduction : Un monde à la dérive Un peu de fiction pour débuter...

Consigne : Imaginez le monde actuel à la lumière de ces données
  • Nous sommes il y a quelques millénaires, pour utiliser un "e" il faudra me verser des royalties... Et si vous tentiez votre premier discours ? (préparez votre portefeuille !! Il y a des milliers d'années, l'humain passe un cap majeur : c'est l'invention de l'écriture et des alphabets. Un peu en avance sur mon temps, j'entrevois rapidement l'intérêt de protéger la lettre "e" par une licence restrictive. Dorénavant, à chaque fois que vous désirez utiliser cette lettre, payez ou réduisez vos ambitions ;-)
  • Nous sommes dans un atelier en Mésopotamie, 3500 ans avant Jésus Christ. Par un coup de génie (surtout inspiré de la nature mais chuuut) je viens d'inventer la roue ! Un peu en avance sur mon temps, j'entrevois rapidement l'intérêt de protéger cette invention par une licence restrictive. Dorénavant, à chaque fois que vous désirez utiliser une roue il faudra me verser des royalties... Imaginez votre vie actuelle !
  • Il y a 350000 ans, en bordure d'une grotte, voilà des jours et des jours que je tente de reproduire ce feu que nous chérissons et entretenons lorsqu'il tombe du ciel. Et voilà que je tombe enfin sur la "méthode reproductible" à souhait pour faire du feu. Un peu en avance sur mon temps, j'entrevois rapidement l'intérêt de protéger cette invention par une licence restrictive. Dorénavant, à chaque fois que vous désirez faire du feu il faudra me verser des royalties... Imaginez votre vie actuelle !
Maintenant passons dans la réalité
  • Une société australienne est parvenue à placer une licence sur un gène humain lié à un type précis de cancer. Résultat : Pour pouvoir étudier ce gène afin de trouver un médicament, il faut payer...
  • "A" est une société polonaise qui vend des livres online. Apple a attaqué cette société en justice pour utilisation abusive de sa "marque"... et oui, le site internet de "A" était a.pl.
  • Une institutrice avait lancé un blog sur lequel elle échangeait avec ses élèves. Elle s'est vue attaquée par le quotidien "Le Figaro" pour violation du droit de sa marque... Et oui, le blog de l'enseignante se nommait "La classe de Madame Figaro" (par ailleurs le vrai nom de cette femme).
  • Monsanto retente une fois encore de placer ses semences de soja sous le contrôle d'une licence, ce qui empêcherait à terme tout personne n'ayant pas payé de royalties de resemer les semences de soja produite dans son champ.
  • Plusieurs sociétés de journaux (canadiennes ou allemandes) tentent de faire passer ou ont fait passer des lois afin d'interdire le droit de faire des liens vers leurs contenus sans avoir préalablement versé des royalties.
  • Ainsi, une société irlandaise demande 200 euros par lien hypertexte pointant vers son contenu.
  • Une société canadienne demande quant à elle 150 euros par utilisation d'un simple extrait de son contenu (ce qui revient à faire disparaître un droit reconnu, celui de la citation).
  • Les chaussures I will ont déposé le terme "i will" comme marque. Sur cette base légale, elle attaque maintenant en justice ceux qui utilisent ce terme... Il signifie pourtant "je veux" en anglais... Pour l'instant, elle n'attaque que des concurrents directs (comme Nike par exemple) mais qu'en sera-t-il après ?
  • Le robot censeur (content ID) qui scanne en permanence les vidéos déposées sur Youtube a entraîné le retrait de plusieurs vidéos sous prétexte de violation du droit d'auteur une vidéo d'un amateur de nature s'est vue retirée car les chants d'oiseaux en arrière fond (le son pris en direct dans la nature) car reconnu par le robot censeur comme violant le droit d'auteur (par erreur bien sûr),
    • la vidéo amateur des météorites de Russie a été considérée comme violant le droit d'auteur car sur l'autoradio on entendait au loin une chanson...
    • pas mal d'auteurs alertés par le robot censeur sur des violations possibles de leur droit d'auteur préfèrent ne pas intervenir afin de partager les recettes publicitaires générées par Google.
  • Des discussions portent actuellement pour placer des DRM sur le langage html5. Ceci empêcherait l'utilisation "gratuite" de ce langage pourtant universel et qui fonde la base de l'Internet.
- Audi a déposé une revendication de propriété intellectuelle (marque) sur la lettre "Q" pour protéger sa voiture l'Audi Q... On atteint là des limites qui posent question : la protection d'une simple lettre soulève le devenir de notre "droit" à l'écriture !

Les DRM (Digital Rights Management)
Les DRM ont pour objectif de contrôler l'utilisation qui est faite des œuvres numériques. Ces dispositifs peuvent s'appliquer à tous types de supports numériques physiques (disques, DVD, Blu-ray, logiciels, etc.) ou de transmission (télédiffusion, services Internet, etc.) grâce à un système d'accès conditionnel.
Limiter la copie n'est qu'une raison superficielle à l'ajout de DRM à une technologie. Les DRM échouent complètement lorsqu'il s'agit d'empêcher la copie, mais sont remarquablement efficaces pour éviter toute innovation. En effet les DRM sont couverts par les lois anti-contournement telles que la célèbre DMCA de 1998 (US Digital Millennium Copyright Act) et l'EUCD de 2002 (EU Copyright Directive) ; chacune d'elle fait du contournement de DRM un crime, même si vous n'enfreignez aucune autre loi.