• Temps de consultation : 0s

01/__À_l’échelle_individuelle:Travail/Divertissement/Contrôle

"

« Plus qu’une extension du corps, les outils sont une virtualisation de l’action. Un marteau peut donner l’illusion du prolongement du bras,

mais une roue n’est évidemment pas le prolongement de la jambe,

mais la virtualisation de la marche. Il y a peu de virtualisation de l’action

et beaucoup d’actualisation des outils.

La permanence de la forme de l’outil est une mémoire du moment originel de virtualisation du corps en acte. L’outil cristallise le virtuel. »

 

Lévy, Pierre. 1995. Qu’est-ce que le virtuel  ?. Paris: La Découverte.

Les ordinateurs, comme tout objet technique, ont pour finalité d’assurer un service à caractère pratique et utilitaire pour l’homme. Leur emploi doit permettre à l’usager de dépenser un minimum d’énergie pour un résultat supérieur ou équivalent. Dans leurs cas, ils ont été créés afin d’accélérer le processus de calcul dans le domaine de la recherche.

Au fil des années, ils se sont vus dotés de nouvelles capacités pour un encombrement minimisé. Ces améliorations ont conduit à une réduction de l’espace de travail et une unification des services proposés dans le but de faciliter la tâche de l’homme et de booster son efficacité dans des domaines divers et variés. Cet outil a donc envahi notre quotidien et su se rendre indispensable pour la réalisation de nombreuses tâches.

Comme le montre un rapport de L’Insee (Sylvie Dumartin, division Conditions de vie des ménages, Insee, 2009), l’utilisation d’un ordinateur à des fins professionnelles a fortement progressé au cours des dix dernières années et concerne désormais la moitié des personnes en situation de travail contre moins d’un tiers en 1991. Certains métiers nécessitent une utilisation intensive (15 % des actifs occupés consacrent plus de 20 heures par semaine à l’écran) alors que cette technologie est encore peu présente dans le travail des ouvriers et des personnels de service.

De plus, en dix ans, la proportion de ménages en France disposant d’un accès Internet à la maison est passée de 12 % à 64 %. La fracture numérique tend donc à se réduire, mais des différences selon le diplôme et la catégorie sociale demeurent. L’ordinateur reste le support le plus utilisé, alors que de nouveaux moyens d’accès à Internet se développent. L’internet mobile, par exemple, fait une percée notable : 24 % des internautes ont déjà surfé en 2010 sur Internet via leur téléphone portable contre seulement 9 % en 2008 (Vincent Gombault, division Conditions de vie des ménages, Insee, 2011).

 

Ces avancées technologiques et leur omniprésence ont généré une dualité de l’objet, à la fois outil de travail et de divertissement, et ce notamment avec la démocratisation d’Internet.

En effet, si Internet offre à tous, un accès rapide et facile à une infinité d’informations ainsi qu’un espace d’expression et de création, il est également responsable de nombreuses sollicitations à la fois divertissantes et commerciales (vulgarisation des réseaux sociaux, de sites communautaires de ventes ou de vidéos en ligne,…).

1.1/__La_productivité_et_le_contrôle_de_l’activité

 Ce projet se rapproche des travaux de l’artiste et technologiste Stephen Von Worley qui a réalisé des plans prenant en compte la disposition et le nombre de doigts utilisés lors d’une frappe sur le clavier. Ces plans permettent de mesurer l’efficacité et la rapidité des frappes en fonction du positionnement des mains.

La problématique de cette dualité est facilement illustrée dans le cadre professionnel. On peut alors se demander si l’ordinateur nous rend réellement plus productifs.

De nos jours, savoir se servir d’un ordinateur et d’Internet est devenu un facteur crucial de productivité et de compétitivité dans tous les secteurs.

Toutefois, une personne travaillant quotidiennement sur ordinateur est exposée à toutes sortes de distractions pouvant la mener à des vagabondages extra-professionnels engendrant souvent perte de temps et d’argent non seulement pour elle, mais aussi pour son employeur.

Dans ce contexte, l’ordinateur comme fournisseur de distraction est problématique, engendrant des baisses de concentration, des pertes de temps de travail et de productivité, productivité dont peuvent dépendre directement les revenus de certains utilisateurs. Pour souligner l’importance de ce phénomène et des problématiques actuelles que cela entraîne, on peut citer un arrêté datant du 26 Février 2013 qui définit comme faute grave l’abus des réseaux sociaux sur son lieu de travail (Le Figaro – 06/09/2013),

 

Face à de telles dérives, on pourrait imaginer que tout patron soucieux de la productivité de ses employés mette en place des systèmes de contrôle ou de surveillance de l’utilisation que font ses employés de l’ordinateur dans le cadre professionnel. C’est avec cette idée là que j’ai développé deux programmes de surveillance, illustrant les différentes utilisations de l’ordinateur et permettant d’auto-évaluer ses performances de productivité.

 

Dans l’optique d’analyser des différentes façons d’utiliser l’ordinateur, j’ai réalisé le programme Computer Maps avec Processing. Ce projet de capture des habitudes de navigation sur un ordinateur, tente de mettre en évidence la façon d’utiliser ce nouvel outil et la manière dont l’utilisateur se l’approprie.

 

Ce programme permet de taquer toute les activités de l’usager pour créer ainsi des cartographies à la fois abstraites et familières des usages de l’ordinateur ainsi que des travaux et recherches effectués par l’utilisateur lors de l’enregistrement. Une fois les différents résultats obtenus, des carnets de bord relatifs aux différents utilisateurs sont réalisés.

Au-delà de la représentation de l’usage de l’ordinateur, ce programme par son facteur très intrusif aborde le thème de la surveillance.

Cet espion développé est à la limite de la légalité. En effet, la méthode employée pour réaliser Computer Maps est la même que celle employée pour les Keylogger, dont l’utilisation, à l’insu de l’utilisateur, est passible en France, de 5 ans de prison et de 300 000 euros d’amende, d’après la loi d’orientation et de programmation pour la performance de la sécurité intérieure datée du 14 mars 2011.

 

Malgré cela, ces types de dispositifs (enregistrant par exemple les entrées clavier) sont de plus en plus démocratisés et à la portée de tout le monde. Certaines compagnies vendent des kits de surveillance massive, prêts à l’emploi à prix abordables.

 

Il est donc possible de traquer à son insu, une personne utilisant un ordinateur. Mais face à une menace de la baisse de productivité d’un travailleur, une autre stratégie est possible pour faire prendre conscience à l’utilisateur du vagabondage extra-professionnel que peut engendrer l’outil informatique. Je propose pour cela, un système d’auto-évaluation, permettant de quantifier la durée passée sur chaque activité.

Le programme S.W.I.T.S. (Supervising Working Information Tracking Systeme) permet une auto-observation en situation de travail sur l’ordinateur par le classement des différents programmes ou logiciels utilisés en deux catégories : professionnelle ou extra-professionnelle, et comptabilise le temps passé dans chacune d’elle. L’autonomie est ainsi laissée à l’utilisateur, qui choisit lui-même quel logiciel ou application classés dans chaque catégorie avant de procéder à une session de travail habituel sans se soucier du programme.

Par son interface, ce programme intègre les principes de gamification, fréquents dans notre société actuelle où le divertissement prend une place importante au sein des nouvelles technologies. La frontière entre jeu et réalité devient poreuse et les entreprises n’hésitent pas à inclure des notions propres au jeu dans leurs programmes pour en faciliter l’utilisation ou même encourager la productivité.

 

 

Une fois la séance de travail terminée, l’utilisateur peut visualiser rapidement si, sur le temps total de l’enregistrement il a passé un maximum de temps sur des applications professionnelles et s’il n’en a pas trop perdu à la réalisation d’autres activités sans lien avec le travail en cours. Il peut quantifier si l’ordinateur lui permet réellement de gagner du temps ou non.

L’utilisateur est ainsi en mesure de contrôler l’utilisation qu’il fait de l’ordinateur et de s’auto-évaluer, ce qui peut lui permettre de modifier ses habitudes et de corriger son comportement afin d’améliorer ou non son efficacité au travail, par exemple. Il peut se positionner au regard des critères de rentabilité et de productivité instaurés dans notre société et, est alors en mesure de rectifier ou d’ajuster son comportement pour améliorer ses capacités de travail et mieux s’intégrer dans la société.

 

Cependant un tel dispositif pourrait être utilisé de manière abusive pour surveiller l’efficacité au travail d’employés au sein d’une entreprise et se révéler particulièrement efficient, car il repose sur un principe de conformisme anticipatif, qui comme l’explique Antoinette Rouvroy, docteur en science juridique dans l’article « Repenser Le Sens Du Droit À La Protection de La Vie Privée Dans La Société de Surveillance : Une Urgence Démocratique. » parus en 2008, est un mécanisme de disciplinarisation des individus particulièrement efficace et économique puisqu’il fonctionne sur l’autocensure ou l’autosurveillance par les citoyens eux-mêmes, soucieux d’éviter d’être découverts et exposés par le système ». Cependant ce programme a initialement été réalisé à destination de personnes devant travailler de façon autonome sur l’ordinateur dans le but de les aider à organiser au mieux leur temps de travail, et ainsi être plus efficaces.

Bien évidemment il est toujours possible de trouver des manières de détourner ce programme pour surveiller des personnes à leur insu. Néanmoins son utilisation de façon normale dans le cadre personnel nécessite l’adhésion du sujet au fait d’être surveillé durant tout le laps de temps d’utilisation du programme.

 

D’autre part, un tel programme d’auto-évaluation, illustre le fait qu’aucun utilisateur n’est efficace à 100 % lors d’un enregistrement. Nous avons tous besoin de nous échapper quelques instants du travail et de nous changer les idées de temps en temps.

 

Il est d’ailleurs intéressant de noter que l’Université de Pennsylvanie vient de mettre en place un cours intitulé « Wasting time on the internet » qui propose aux étudiants de vagabonder sur Internet 3 heures par semaine dans le but de réussir à en tirer un objet artistique.

Le cours est mené par l’artiste et poète Kenneth Goldsmith qui est également connu pour avoir tenté d’imprimer Internet lors de son exposition « Printing Out the Internet » qui se tenait en 2013 dans la Labor Art Gallery de Mexico City.

Cette tentative était un hommage à Aaron Swartz, hacker activiste, militant pour le libre échange de savoir sur Internet (dont nous reparlons par la suite).

 

On peut ainsi constater qu’il est simple de mettre en place des moyens de contrôle de notre activité sur l’ordinateur par l’utilisation de programmes informatiques. De tels programmes seront-ils utilisés massivement pour contrôler la productivité des individus face à cette dualité travail et divertissement que nous offre la technologie ?

 

Outre l’utilisation de logiciels et le cadre professionnel, l’utilisation que l’on a d’internet et les informations que nous diffusons par cet outil constituent une ressource immense, à la base de l’établissement de stratégies commerciales.

Si c'est gratuit, vous êtes le produit _ Adesiasprod _ 2013

1.2/__L’utilisation_des_données_à_des_fins_commerciales

Partout où vous allez, vous laissez des traces : quand vous communiquez, quand vous naviguez, quand vous achetez...

 

 Les grands groupes tels que Google, Amazon, Apple utilisent des systèmes de surveillance visant à analyser nos comportements pour mieux nous surveiller et nous faire consommer des produits répondant à nos besoins et nos attentes.

 

À titre d’exemple la technique du reciblage publicitaire ou retargeting, est très largement employée par ces grandes sociétés et autres sites marchands. Cette technique consiste à analyser les différentes données de navigation pour proposer des publicités ou même des pages Internet qui correspondent aux précédentes recherches ou aux centres d’intérêts des individus.   De cette façon ils orientent et conditionnent de manière ciblée les choix des consommateurs.

Tout cela s’effectue sans que l’utilisateur d’internet puisse contrôler les informations récupérées par les moteurs de recherche.

Les liens sponsorisés sur Google, par lequel transitent plus de 50 % des requêtes dans le monde, permettent à une marque de toucher le client dans son univers de consommation ou dans ses centres d’intérêt. Google a également en ligne le service « AdSense » qui permet à des milliers d’annonceurs de diffuser sur des sites partenaires des messages en rapport direct avec le contenu des pages des éditeurs en ligne.

En touchant leurs cibles en contexte et en fonction de leurs consultations de rubriques thématiques sur les portails Internet, en rémunérant Google ou Yahoo au nombre de clics orientés sur leurs propres sites, les annonceurs se sont assurés d’une traçabilité et de la rentabilité de leurs investissements publicitaires.

 

Une autre stratégie commerciale est également appliquée sur le Web, il s’agit de la publicité invasive souvent sous la forme de pop-up. Il a été montré que ces types de publicités sont des plus efficaces car ces dernières peuvent restées ancrées durant plusieurs mois dans la mémoire. Une étude menée par Didier Courbet en 2013, professeur en sciences de l’Information et de la communication, portant sur 400 participants soumis à des fenêtres de pub surgissant l’espace de 3 secondes, a démontré que même s’ils n’y prêtent pas forcément attention sur le coup, les participants ont tendance, et ce, même 3 mois après, à préférer les marques qui leur ont été présentées dans la pub. Didier Courbet précise aussi que si une personne se focalise sur les pop-up et les analyse en détail, elle aura conscience d’être agressée et ressentira un effet de « réactance » (mécanisme de défense en psychologie). Soit cette personne n’a pas conscience de ces procédés et se laisse berner, soit elle est bien consciente de la façon dont les marques veulent l’influencer et elle sera moins « abusée ». Connaître les processus des marques permettraient donc de s’en protéger.

 

Le marché des publicités sur internet est colossal et est exécutable à grande échelle. En 2014 celui de la communication online a atteint près de 3milliards d’euros (2 896 euros nets de chiffre d’affaire). Ces dépenses sont toutefois derrière celles de la télévision, mais pour la première fois devant celles de la radio.

Internet permet aux annonceurs de mieux cibler les messages publicitaires et d’être omniprésents dans notre quotidien. De nouvelles tranches d’âges de consommateurs peuvent à travers les nouvelles technologies être sollicitées de manière préférentielle. Les 15-35 ans par exemple, privilégient l’utilisation des supports multimédias tels que les téléphones portables, les ordinateurs et les consoles de jeux dans leur quotidien, ce qui pousse les annonceurs à investir massivement ces médias pour toucher ce public.

 

Outre l’utilisation des données de navigation, des flots de données personnelles et privées abreuvent le monde d’internet depuis l’avènement des réseaux sociaux. Comment ces réseaux sociaux ont-ils changé notre rapport à la vie privée et quel est le poids de ces informations dans notre société actuelle ?

1.3/__L’influence_des_réseaux_sociaux_et_addiction

L’utilisation des réseaux sociaux nous pousse à divulguer des informations sur notre vie privée : images, avis, relations, lieu de vie,… Ces informations appartiennent ensuite aux responsables des réseaux. (Facebook compte en 2015, un milliard trente neuf millions d’utilisateurs actifs dans le monde, dont vingt six millions d’utilisateurs actifs en France)

 

Les jeunes qui utilisent massivement ces réseaux sociaux divulguent sans problème les moindres parcelles de leur intimité et de leur vie privée en pensant souvent être dans un espace privé.

 

De plus, nous sommes de plus en plus conditionnés à rester connectés en permanence sur les réseaux sociaux ou sur un profil utilisateur. Les smartphones et tablettes incitent dès leur allumage à rentrer des mots de passe Google, Facebook, et autres. Tout ça créant des interconnexions qui font, que dès que nous allumons nos téléphones, nous nous retrouvons connectés sur le Web et sur les réseaux sociaux. À partir du moment où l’on se connecte, on ne peut pas être invisible.

 

L’artiste estonien Timo Toots a réalisé une installation nommée Memopol II qui récupère et affiche toutes les informations personnelles semées en ligne (parcours scolaire, adresse, salaire, appartenance politique, casier judiciaire, santé, goût, amis…) après avoir simplement scanné une carte d’identité ou un passeport. Memopol a pour objectif de réunir un maximum de données personnelles relatives à un individu et à les représenter en puisant les informations sur Internet et dans les réseaux sociaux, créant ainsi le portrait digital d’une personne.

Memopol II _ Timo Toots _ 2011

Chaque utilisateur créé donc une empreinte numérique qui lui est propre en fonction de ses différentes actions sur Internet et largement alimentée par les réseau sociaux Cette empreinte numérique n’appartient pas à l’utilisateur et il est très difficile de la faire disparaître.

Ces flots d’informations d’ordre privé, aujourd’hui disponibles sur le net posent la question d’une modification de nos rapports aux autres.

Quel message faisons-nous passer et que retenons-nous de toutes ces informations proposées ?

 

On peut alors se questionner sur de notre rapport à une consommation massive d’images imputable à Internet en nous intéressant plus particulièrement à l’image renvoyée sur internet, et à la façon dont elle peut être interprétée, utilisée, dépersonnalisée et « desappropriée » par ces nouvelles technologies, les gens qui les contrôlent ou encore les utilisateurs.

 

Ce rapport à l’image personnelle face aux autres utilisateurs des réseaux sociaux a engendré de nouveaux mécanismes de reconnaissance sociale et individuelle. En effet, il est proposé entre autres à leurs utilisateurs une « évaluation », un jugement public de la vie ou des activités de leurs amis au travers des « Like » et autres « j’aime ». Ceci peut créer chez les utilisateurs en manque de reconnaissance sociale, une addiction et une course à la popularité.

 

Une des tendances actuelles qui démontre ce besoin d’être reconnu par les autres est le selfie, pratique partagée par les jeunes sur les différents réseaux sociaux simplement pour demander l’avis des internautes sur leur façon de s’habiller, de se coiffer... Mais contrairement à ce que l’on pourrait croire, cette pratique ne s’apparente pas à du narcissisme, Narcisse lui, était obnubilé par son image et ne souciait pas de l’avis de ceux qui l’entouraient. Dans la pratique du selfie, son auteur accorde une grande importance à la façon dont les autres le perçoivent..

 

Aujourd’hui, le trait dominant de l’évolution des relations sociales dans nos sociétés est la montée de l’individualisme sous toutes ses formes. Comme l’explique le sociologue Manuel Castells dans « La galaxie Internet » (2002), on assiste à la naissance des « communautés personnalisées » : c’est-à-dire des réseaux centrés autour du moi. Le nouveau mode de sociabilité dans nos sociétés, c’est l’individualisme en réseau.

À cet égard, Internet joue un rôle majeur dans la structuration des relations sociales par sa contribution à une nouvelle sociabilité fondée sur l’individualisme. En effet, les individus tissent leurs réseaux en ligne et hors ligne à partir de leurs centres d’intérêt, de leurs valeurs, de leurs affinités et de leurs projets.

 

Il est intéressant de voir comment la montée en puissance des nouvelles technologies et des réseaux sociaux est traitée dans la presse. Lorsque le Nouvel Observateur publie un article intitulé « Comment les réseaux sociaux dictent la mode » le 12 janvier 2014, ce qui prime n’est pas le fait que l’article informe des lecteurs que des réseaux sociaux tels que Instagram, Pinterest, Twitter et Facebook, influencent rapidement les modes et les tendances vestimentaires (qui deviennent alors mondiale et non plus cantonnée à une ville ou un pays), mais bien le fait qu’il consacre un article à ce phénomène qui prouve qu’il y a une réelle préoccupation sur la place que tiennent ces nouveaux moyens de communication au cœur de notre société. Nous sommes face à un symptôme de préoccupations sociales.

 

À l’heure actuelle où la popularité d’une personne se mesure, au nombre de ses abonnés sur les différents réseaux sociaux, des marchés parallèles où l’on peut, acheter des likes ou des abonnés se développent. Pratiques que les politiques n’hésitent pas à employer pour augmenter leur popularité. Par exemple lors des élections françaises de 2012, l’apparition soudaine de près de 55 000 followers sur le compte Twitter de Nadine Morano a suscité des interrogations. Il s’est avéré que 63 % (chiffre obtenu lors d’une vérification effectuée avec l’outil Status People) des abonnés avaient été générés par de faux comptes, ce que Nadine Morano continue de démentir.

 

Toutes ces informations collectées et regroupées par utilisateur sont autant de moyens d’évaluer et de connaître ces personnes tout comme le moyen de mieux les manipuler à travers des publicités ciblées. Il est important d’avoir connaissance de ces phénomènes afin de pouvoir mieux choisir et gérer, ce que l’on diffuse sur le Web.

 

Au-delà de l’échelle individuelle et de l’utilisation personnelle que l’on a d’internet ou de son ordinateur, des systèmes de surveillance existent à plus large échelle et bénéficient des avancées d’internet pour se répandre.

Accueil

Haut

Partie 2