Vue lecture
RedonServicesEntreHabitants
Comparaison de 2025-05-07 02:01:54 à 2025-05-06 12:20:01
Pas de différences.
Opera pour Android repense en profondeur la gestion des onglets
Mauvaises décisions et conséquences
Édito
Par Ivan Gaudé
Dans cette période particulière de l’actualité, où nous avons souvent l’impression d’assister en spectateurs au passage de trains porteurs de catastrophes évidentes sans pouvoir actionner aucun frein d’urgence, il est rassurant de constater que certaines mauvaises décisions rencontrent tout de même des conséquences adaptées.
Par exemple, le jugement furieux du 30 avril dans l’affaire opposant Epic à Apple, qui oblige Apple à accepter que les apps redirigent librement vers des paiements hors App Store, et lui interdit formellement de percevoir toute commission sur ces achats extérieurs, est une conséquence directe de la mauvaise foi d’Apple dans l’application d’une première décision, largement plus favorable. En ordonnant le mépris et le contournement systématique d’un premier jugement qui lui donnait pourtant raison sur l’essentiel, Tim Cook a provoqué un séisme dont l’ampleur est encore difficile à évaluer, sinon sur un point : Apple a perdu de facto une partie du contrôle de son AppStore aux États-Unis et il n’y a aucune raison de penser que les dégâts ne s’étendront pas au reste du monde.
Conséquence, aussi, ce témoignage du directeur financier de Mozilla, Eric Mulheim, paradoxalement contraint de se faire l’avocat de sanctions mesurées lors du procès opposant l’administration américaine à Google. Le tribunal doit évaluer les mesures à prononcer, après avoir jugé Google coupable de pratiques monopolistiques abusives, notamment en ayant payé des sommes faramineuses pour être le moteur de recherche par défaut de différents acteurs de la tech, principalement Apple mais aussi… la fondation Mozilla, dont c’est la principale ressource. Et voilà la survie de cette dernière directement liée au sort judiciaire de Google, son adversaire dans la bataille des navigateurs internet, ce qui est tout de même piquant. Quand vous avez décidé de dépendre financièrement à 81 % (chiffre 2022) de la brute du quartier, il est plus difficile d’être crédible dans le rôle du combattant de la liberté.
(⁄ ⁄>⁄ ▽ ⁄<⁄ ⁄) Publicité (⁄ ⁄•⁄ω⁄•⁄ ⁄)
Le triste monde tragique de la technologie
Notre revue de presse de la tech déchaînée, par Ivan Gaudé
★。・:¯\(ツ)/¯:・゚★
Tes données sont mes données. Le procès antitrust contre Google Search a apporté la confirmation que Google avait une interprétation toute personnelle du refus des éditeurs de voir leur contenu servir d’entraînement pour IA. Ainsi, une interdiction pour Google Deepmind d’entraîner Gemini n’est pas prise en compte par Google Search pour améliorer ses AI Overviews qui utilisent… Gemini.
Tes données sont aussi leurs données. Une amende de 530 millions d’euros a été infligée à TikTok, pour non-respect des règles européennes de protection des données. Étonnamment, la société n’aurait pas réussi à convaincre les autorités que les données personnelles des Européens bénéficiaient du niveau de protection adéquat, même lorsqu’elles sont accessibles par son personnel depuis la Chine. En prime, TikTok a bel et bien hébergé « temporairement » des données européennes en Chine entre 2020 et 2022, ce que la société niait jusqu’à présent.
Mes données sont vos données à tous. Après le Signalgate, on pensait avoir touché le fond du mépris des normes de sécurité de la Défense américaine, mais non, l’histoire continue. Il s’avère que Mike Waltz, ex-conseiller à la sécurité nationale, utilisait TeleMessage, une app israélienne dérivée de Signal permettant d’archiver les messages, compromettant au passage la procédure de chiffrement de Signal. Et là, c’est le drame : TeleMessage est hackée (« en 15-20 minutes ») et des extraits de conversation en clair apparaissent. La réaction de TeleMessage a, au moins, le mérite de la simplicité : l’app a disparu et fermé son site web.
Les bons plans matos
Piles rechargeables par USB (30 €). Bien sûr, vous connaissez le principe des batteries rechargeables NiMH nécessitant un socle de chargement. Ici, il s’agit de piles Lithium ION (1.5V, 1700 mAh) au format AA (existent aussi en taille AAA) qui se chargent par USB ! Oui, chacune a sa petite prise USB et un câble permet de charger les quatre à la fois sur une prise USB-A. C’est magique.
Alimentation ATX Corsair 850 watts (125 €). C’est notre nouvelle référence pour l’alimentation d’un PC de joueur standard. Pas grand-chose à dire, sinon qu’elle est modulaire, avec un câble d’alimentation pour GPU 12V-2×6, et qu’on la trouve en légère réduction actuellement.
Les liens ajoutés à cette sélection peuvent nous valoir une commission.
La semaine du jeu vidéo
(っ˘ڡ˘ς)
En partenariat avec Canard PC : magazine, site web, chaînes Twitch et YouTube.
Notre sélection d’articles
L’article gratuit de la semaine : Test de Many Nights a Whisper
Et aussi :
Les bons plans GamesPlanet
Notre sélection jeux vidéo
Le code promo « MONPTICANARD » offre une réduction supplémentaire sur l’ensemble du catalogue GamesPlanet.
Quelques suggestions parmi les réductions en cours :
Caravan SandWitch. 15,99 € (-36 %)
En Garde ! 7,25 € (-64 %)
Astroneer. 8,99 € (-70 %)
Sauf mention contraire, toutes les promos GamesPlanet sont livrées sous forme de clé Steam.
(⁄ ⁄>⁄ ▽ ⁄<⁄ ⁄) Publicité (⁄ ⁄•⁄ω⁄•⁄ ⁄)

Le contenu de la semaine
Fraîchement cueilli dans les fermes de contenu d’Internet, par Ivan Gaudé

À lire dans la partie premium
Les chroniques qui suivent sont réservées à nos abonnés payants.
➫ Dans la fleur de l’edge : Un test de Turing pour les poissons
➫ Exhibition sur Internet : Les assets et overlays de Basti Ui sur Twitch
➫ Impr/écran
Abonnez-vous pour gagner immédiatement accès à la partie premium du Pavé numérique, y compris celle des anciens numéros sur l’application Substack
ZD Tech : Comment Pinterest veut lutter contre les visuels générés par IA
Apache Parquet - Comment une nouvelle fonctionnalité est devenue une vulnérabilité CVSS 10
On est là en train de chiller dans une bonne journée bien normale quand SOUDAIN alerte rouge internationale, on apprend qu’il y a une faille critique CVSS 10 dans Apache Parquet, et que tout le monde panique bien évidemment !!
Vous, admin système ou développeur, vous vous précipitez sur votre téléphone qui n’arrête pas de sonner pendant que les experts du CERT vous bombardent de mails d’alerte… et au milieu de ce chaos, vous vous grattez la tête (ou autre chose) en vous demandant : “Mais est-ce que je suis vraiment concerné, ou c’est encore une tempête dans un verre d’eau ?”
Agents d'IA : ServiceNow et Nvidia dévoilent leur dernière avancée
Sécuriser l’IA pour mieux lui faire confiance ? Akamai lance un pare-feu dédié à l’intelligence artificielle
Bercy donnera un tour de vis souverain sur les achats des ministères en matière de cloud - Next
Enfin bon, j'attends de voir dans les faits, hein. Parce que anôner "cloud souveraiiinnnn" depuis des années et continuer à déverses des millions d'euros chez les GAFAM, c'est un peu une habitude, en France.
(Permalink)
ZDNET Morning 07/05/2025 : Bercy et le cloud souverain, Pare-feu spécial IA, Onglet Opera Android,...
Ces frenchies ont repéré une faille critique chez xAI
FileKey - Chiffrez vos fichiers simplement avec des passkeys, 100% local et open source
Je viens de tomber sur un outil open source qui s’utilise sous la forme d’une web app et qui est plutôt cool puisqu’il permet de crypter des fichiers à l’aide de passkeys (clés d’accès) pour ensuite les partager.
Si je vous en parle, c’est parce que concernant le cryptage de fichiers, c’est toujours un peu compliqué. Soit c’est trop complexe avec des clés PGP et des commandes dans le terminal à n’en plus finir, soit trop léger avec des solutions cloud qui stockent vos données sur leurs serveurs sans qu’on sache forcement bien comment c’est CRYPTÉ.
Google Chrome : 10 extensions IA à tester pour booster votre quotidien

Microsoft affirme que Windows 11 24H2 est prêt à être déployé sur tous les ordinateurs compatibles
Microsoft a commencé le déploiement global et à grande échelle de Windows 11 24H2 sur tous les ordinateurs compatibles, de façon automatique.
The post Microsoft affirme que Windows 11 24H2 est prêt à être déployé sur tous les ordinateurs compatibles first appeared on IT-Connect.
Centreon : installation de votre serveur de supervision sous Linux
Avec ce tutoriel, apprenez à installer la version gratuite de Centreon sur Linux (AlmaLinux ou Debian), une solution de supervision complète.
The post Centreon : installation de votre serveur de supervision sous Linux first appeared on IT-Connect.
Weather Master - IzzyOnDroid F-Droid Repository
C'est un Logiciel Libre.
Edit : voir aussi https://f-droid.org/packages/org.breezyweather/
(Permalink)
Oubliez le nettoyage de la piscine : découvrez les meilleurs robots de piscine Beatbot
Windows 11 a une méthode de redémarrage secrète, voici comment y accéder
Les nouvelles Surface Pro et Surface Laptop de Microsoft sont plus légères et moins chères (et j'adore les nouvelles couleurs)
Microsoft : une nouvelle version du Menu Démarrer arrive sur Windows 11

IA : quels modèles hallucinent le plus ?

Antitrust : Google bientôt contraint de partager ses signaux de classement ?

Comment démarrer le minage de Bitcoin (BTC) dans le cloud pour obtenir des rendements élevés

Comment convertir des enregistrements vocaux en texte sur Android

Musique, dessin, cuisine : les meilleures applications pour apprendre !

Qu’est-ce qu’un hacker peut faire avec votre adresse IP ?

Quels sont les meilleurs jeux AAA sur Android ?

Quelles sont les meilleures plateformes pour trouver des livres numériques ?

Telegram : plus de sécurité pour vos appels de groupe

Bon plan vélo électrique « cargo » : le OneSport OT01 à 1299 €

La main de fer de Google sur la recherche est rouillée - voilà ce que j'utilise à la place
Voici les nouvelles fonctionnalités d'IA de Microsoft qui arrivent sur les PC Copilot+ - dont certaines pour tous les utilisateurs de Windows 11
Des supermarchés veulent leurs caméras IA aux caisses automatiques
WhatsApp remporte son procès contre NSO et son logiciel espion Pegasus
Un jury fédéral américain a condamné NSO Group à verser 168 millions de dollars à WhatsApp pour avoir utilisé le logiciel espion Pegasus sur plus de 1 400 utilisateurs. Une décision inédite, qui pourrait avoir des répercussions importantes contre l’industrie du spyware.
NSO Group condamné pour piratage massif de WhatsApp
La justice américaine vient donc de porter un coup sévère à NSO Group. Un jury fédéral a ordonné à l’entreprise israélienne de verser 168 millions de dollars à WhatsApp, propriété de Meta, pour avoir exploité ses serveurs dans le but d’infecter plus de 1 400 utilisateurs avec le logiciel espion Pegasus. Cette décision arrive après six années de procédure judiciaire entamée en 2019, au terme desquelles NSO a été reconnue coupable de violation de lois fédérales et californiennes sur la fraude informatique. Cette condamnation est une première contre un fabricant de spyware, dont l’activité, bien que légalement encadrée sur le papier, repose surtout sur une zone grise juridique.
Open Computer Agent - J'ai testé le robot virtuel open source qui utilise votre PC à votre place
Vous en avez marre de cliquer vous-même sur votre ordinateur comme un être humain normal ? Cette sensation de devoir bouger lentement votre souris et taper sur votre clavier, en attendant la retraite vous semble so 2024 ?
Alors j’ai une bonne nouvelle pour vous !
Hugging Face vient tout juste de sortir Open Computer Agent, un robot virtuel open source qui peut utiliser votre PC à votre place pendant que vous sirotez tranquillement votre café en regardant la machine faire le boulot. Disponible gratuitement depuis hier, cet outil représente une réponse claire et nette de l’open source à l’Operator d’OpenAI.
De la moisissure à la médecine - Le parcours fascinant de la pénicilline
Si vous regardez les infos à forte dose, vous devez probablement penser que la fin du monde est proche. À un moment, on va tous se retrouver dans un RPG post-apocalyptique et notre personnage aura un niveau 2 en médecine, un niveau 3 en chimie et tombera forcement sur une quête secondaire du style : “Fabriquer des antibiotiques pour sauver le campement”.
Alors quelle est l’histoire de cette découverte scientifique qui a changé la médecine moderne ? Voici à titre purement éducatif, la science qui se cache derrière la pénicilline, un processus qui combine à la fois biologie, chimie et une bonne dose de patience.
Android : comment utiliser les modes personnalisés pour se concentrer
Nom d’établissement Google Business Profile : ce qu’il faut faire, ou pas.
Choisir le bon nom pour sa fiche Google Business Profile, c’est un peu comme choisir l’enseigne de sa boutique. Mal fait, ça passe inaperçu. Bien pensé, ça attire, ça convertit... et ça grimpe dans les résultats. Mais attention, la frontière entre bonne optimisation et risque de suspension est plus fine qu’on ne le croit.
Ce qu'il faut retenir :
- Le nom de l’établissement joue un rôle majeur dans le référencement local
- Ajouter un mot-clé peut améliorer la visibilité… mais Google le déconseille officiellement
- Modifier le nom d’une fiche ancienne ou bien notée comporte un vrai risque de suspension
- Observer les pratiques des concurrents locaux reste la meilleure boussole
- Sur une fiche neuve, une légère optimisation peut parfois passer (avec prudence)
Le nom de l’établissement : un levier trop souvent négligé
Dans le petit monde du SEO local, le nom affiché sur votre fiche Google Business Profile (GBP) peut peser lourd. Très lourd, même. C’est l’un des premiers éléments que voit l’internaute, c’est aussi l’un des premiers que Google lit pour comprendre qui vous êtes… et ce que vous faites.
Certains vous diront que c’est juste un nom. Ce n’est pas faux. Mais dans les faits, c’est bien plus que ça. C’est un signal fort — parfois trop fort.
Le mot-clé dans le nom : arme de précision ou jeu dangereux ?
Alors, faut-il glisser son mot-clé principal dans le nom de la fiche ? Exemple : “Le P’tit Plus - Agence Web La Rochelle” au lieu de “Le P’tit Plus”. La tentation est grande. Et pour cause : les résultats sont souvent très visibles. Sur certaines requêtes locales, les établissements avec mots-clés dans le nom ressortent largement devant les autres.
Mais.
Google l’a dit (et répété) : ce n’est pas conforme à ses consignes. Le nom indiqué doit refléter le nom réel de l’établissement, tel qu’il est connu “dans la vraie vie” — vitrine, signalétique, mentions légales, etc.
Ceux qui enfreignent la règle ? Ils prennent un risque. Suspension de la fiche. Suppression des avis. Et dans certains cas, retour à la case départ.
Alors, on fait quoi ?
La vraie réponse ? Comme bien souvent, ça dépend. Et c’est là que ça devient intéressant.
Fiche récente ou fiche ancienne : deux stratégies à ne pas confondre
Le contexte joue un rôle énorme. Une fiche fraîchement créée, sans avis, sans historique, peut se permettre plus de flexibilité. Modifier son nom pour y glisser un mot-clé métier ? C’est parfois toléré. À condition d’y aller doucement, et de s’aligner sur ce que font les autres dans la même zone géographique.
Mais une fiche ancienne, bien notée, avec 150 avis cinq étoiles ? Là, le moindre changement de nom peut suffire à alerter Google. Et il ne fait pas dans la demi-mesure. Alors oui, on peut tenter… mais risquer ça sur une fiche que vous avez construite patiemment au fil du temps ? Franchement, non. En tout cas, je ne le recommande clairement pas.
Petit rappel : une suspension, c’est parfois des semaines de galère à prouver que votre établissement existe bien, sous ce nom-là. Et pendant ce temps, plus de visibilité, plus d’appels, plus de trafic. Autant dire que ça pique.
Regarder ce que font les concurrents : un réflexe sain
Avant toute modification, un bon réflexe : jeter un œil à ce que font vos concurrents.
- Utilisent-ils des mots-clés dans leur nom ?
- Sont-ils bien positionnés dans les résultats ?
- Leurs fiches semblent stables, sans signalements ?
Si tout le monde triche, on pourrait presque dire que ne pas le faire, c’est se tirer une balle dans le pied. Mais attention : tricher n’est pas la même chose que s’aligner intelligemment.
Quelques bonnes pratiques à garder en tête
Vous hésitez à modifier le nom de votre fiche ? Voici quelques pistes pour rester dans les clous (ou pas loin).
- Si votre enseigne physique comporte déjà votre mot-clé métier, utilisez-la telle quelle. Vous êtes couvert.
- Pour une nouvelle fiche, testez une version “optimisée” si le contexte concurrentiel le justifie, mais gardez une copie d’écran de tous les éléments justificatifs.
- Ne touchez jamais à une fiche bien établie sans raison valable (fusion, déménagement, rebranding). Surtout si elle est performante.
- Évitez les répétitions artificielles (“Plombier Paris - Plomberie Parisienne”) : Google n’est pas dupe.
Le mot de la fin ? Restez malin
Il n’y a pas de formule magique. Pas de règle unique. Juste des cas par cas à examiner, avec bon sens et un œil avisé.
Google dit une chose, l’algorithme en récompense parfois une autre. Et vous, vous êtes là au milieu, à jongler entre visibilité et conformité.
Alors soyez stratège. Soyez observateur. Et surtout : n’allez pas casser une fiche qui marche juste pour tenter un coup de poker.
L’article "Nom d’établissement Google Business Profile : ce qu’il faut faire, ou pas." a été publié sur le site Abondance.
Transformation écologique : enjeux, freins et leviers concrets pour les entreprises
Découvrez le cours complet (gratuit !) sur https://oc.info/transition-ecologique
Open Bidouille Camp 2025
L'Open Bidouille revient ce printemps pour sa 7ème édition !
L'Open Bidouille revient en 2025 avec une édition de printemps !
L'Open Bidouille est un immense atelier ouvert à toute personne curieuse d'apprendre à faire des trucs ! Alors les bricoleuses et les bricoleurs se sont assemblés pour proposer des ateliers de pratiques pour les enfants, les jeunes et les adultes.
Ces ateliers seront animés par des associations du pays de Brest. Nous voulons réussir le défi d'un monde durable par l'éducation populaire, le faire-soi-même et avec les autres, les Lowtechs, les sciences et le partage des savoir-faire.
Découvrez ici les ateliers qui vous sont proposés : découverte de l'ADN, de mobilités alternatives, impression 3D, cartographie participative, jeux électroniques, réparation d'ordinateur, modélisme, expériences scientifiques à faire à la maison... il y en a pour tous les goûts !
Ericsson prend la tête du développement de la 6G en Europe
L'ARCEP menace de sanction Orange pour ses retards sur la fibre
Microsoft accélère sur l’IA : une mise à jour majeure pour Copilot+ et Windows 11

Des bots universitaires ont piégé Reddit : la plateforme riposte avec une vérification d’identité

Facebook veut vous offrir des amis… virtuels grâce à l’IA de Meta

Cybersécurité en Europe : pourquoi les entreprises françaises ont tout intérêt à se tourner vers l’Irlande

La MaJ Gemini 2.5 Pro améliore les capacités de codage de l'IA de Google
Appels frauduleux : un étrange phénomène en augmentation
Nouveautés Figma : générateur de code propulsé par IA, dessin vectoriel, création de sites…

Quelles transformations induites par l’informatique et le numérique ?
Depuis le début des années 1960, l’informatique a pris place dans nos sociétés et les a envahies à tel point que son omniprésence se confirme chaque jour dans notre vie quotidienne aussi bien que professionelle.
Plusieurs époques de développement qui parfois se superposent dans le temps sont à distinguer :
- L’avènement de l’informatique dans les entreprises et administrations pour automatiser certaines tâches essentiellement administratives
- Le développement de l’informatique individuelle qui transforme les postes de travail et qui s’insère dans les automatismes industriels
- L’enrichissement multimédia de l’informatique qui devient intégrateur d’images et de son
- La mise en réseau à l’échelle planétaire qui va préparer des usages mobiles de l’informatique
- Le développement des contenus et des échanges avec l’informatique et Internet, le développement des réseaux sociaux
- La miniaturisation et le développement des environnements pervasifs transforment les usages individuels du « numérique » intégratif
- L’augmentation de la puissance des machines, le développement des algorithmes complexes, l’accès à de grandes quantités de données permettant un traitement automatique « dit intelligent »
Principaux champs d’application de ces développements qui parfois sont reliés entre eux :
- Transformations professionnelles : transformation des activités métiers et des compétences nécessaires pour les piloter
- Transformations sociale : évolution des pratiques quotidiennes de la population aussi bien dans son information que ses communications
- Transformations mentales et cognitives : modifications comportementales induisant une progressive transformation des fonctionnement mentaux et cognitifs
Quelques effets énoncés ou observés… :
– Accélération et transformation des métiers
Au cours des 60 dernières années, la productivité des entreprises et administration n’a eu de cesse de progresser. Selon Hartmut Rosa, cela est visible au travers d’une part de l’accélération des activités humaines et d’autre part par le développement du souhait des humains de contrôler le monde qui nous entoure. La transformation de nombreux métiers a été à l’origine de changements aussi bien organisationnels qu’humains. Face à l’entrée de l’informatisation dans les processus industriels (exemple de la mécanique), les professionnels ont dû s’adapter et faire évoluer leurs compétences en fonction des moyens techniques qui leurs sont proposés ou imposés. La faculté d’adaptation qui recouvre l’autoapprentissage/ autoformation, la plasticité intellectuelle et cérébrale, la curiosité, entre autres, est au coeur de cette évolution. Un exemple vécu au milieu des années 1980 a été, pour des secrétaires et assistantes, le passage au traitement de texte en remplacement de la machine à écrire. On peut aussi évoquer, ultérieurement, l’usage de la messagerie électronique qui a modifié le travail des cadres et de leurs assistant(e)s.
– Modification de la représentation de l’espace et du temps
La communication en temps réel d’un point à l’autre de la planète transforme la perception de l’espace et de la distance. L’échange en visio (skype vient de disparaître, whatsapp comme d’autres le permettent) est devenu un outil « ordinaire », aussi bien pour le travail que pour les communications avec les proches. Lors de la crise sanitaire débuté en 2020 nombre de personnes se sont familiarisées avec cet outil, rompant la distance mais aussi l’absence physique. Outre la distance, c’est aussi l’instantanéité, la simultanéité permise par le direct qui fait disparaître le temps de la distance, celui du déplacement. La perception de l’espace se trouve aussi transformé par les systèmes de géolocalisation (GPS en particulier). Le passage de la carte physique à la carte numérique et l’automatisation de la localisation personnelle a permis la mise en place de la délégation de l’itinéraire au logiciel qui gère le déplacement. La notion de temps n’est pas uniquement liée à la durée, mais aussi à l’émergence de la permanence jour et nuit qui amène des travailleurs à être sollicités hors du temps de travail physique défini.
– Evolution de la construction de l’autre comme personne
La possibilité d’un pseudonyme (sur les forums et réseaux sociaux) ou d’un avatar (dans les mondes virtuels) ouvre à l’anonymisation des échanges humains au travers des moyens numériques. Le problème posé est celui que l’on peut rapidement présenter comme « la permanence de l’autre » et celui de « l’identité de l’autre ». Comment une relation peut-elle se construire avec un autre dont l’apparence perçue peut-être totalement construite, loin de la réalité de la personne qui se trouve en interaction. Les exemples de tromperies sur l’identité sont connus, en particulier dans des milieux troubles, voire délinquants. Cependant la perception de l’autre passe aussi par la perception de soi comme acteur impliqué : ce que je montre et dis de moi renvoie à ce que je crois être l’autre. Le défaut de « naïveté » invoqué par des personnes découvrant la fausse identité d’une personne avec laquelle des échanges existent met en évidence la difficulté à construire l’autre comme personne indépendamment de ses propres attentes et représentations
Transformation des relations intra familiales
Le tissu familial, s’il s’est réduit et fragilisé depuis une cinquantaine d’années a pris une autre importance depuis que le taux de natalité a baissé et que les techniques de communication ont permis une relation permanente, physique ou numérique. Le bébé qui dort est surveillé à distance, les enfants à l’école sont potentiellement joignables, les adolescents en réseau, le lien avec les personnes âgées de la famille, etc… tout ces éléments participent de l’évolution des relations intra familiales. Si elles s’affranchissent des contraintes physiques, les technologies numériques permettent aussi surveillance et contrôle. Absents et présents sont simultanés. La gestion de l’angoisse de séparation a évolué au cours de toutes ces années allant vers de plus en plus d’immédiateté, d’instantanéité, de permanence.
Evolution des rythmes vigilance, attention, veille, sommeil, etc…
La permanence des liens et de flux d’information et de communication induisent des comportements de vigilance nouveaux. Les notifications sonores et visuelles nous alertent et prennent la main sur notre gestion personnelle du temps et des relations. Les propositions logicielles, en particulier de loisir ou d’échanges, on développé des méthodes de captation de l’attention proches de celles de l’industrie des jeux vidéos. Entre les réseaux sociaux numériques et les jeux vidéos, les jeunes (et jeunes adultes) sont des cibles d’entreprises et de projets. Ils sont donc « aspirés » s’ils n’y prennent garde et transforment potentiellement leur comportement social mais aussi leur rythme de vie.
Quand les analyses sont, aussi, contestables…
On trouve aussi régulièrement des textes et vidéo dont l’origine des assertions mérite discussion. Portés par des convictions ou des croyances ces documents visent non pas à donner un éclairage scientifique, mais à alerter, influencer les récepteurs. Ils sont légions à chaque saut technologique. Ils sont rarement confirmés pour la plupart des citoyens, mais sont observés sur des groupes de personnes spécifiques en petit nombre. Le focus sur certaines dérives est très souvent généralisé et présenté comme une menace pour l’ensemble de la population. Ces procédés manipulatoires ne sont pas nouveaux, mais ils sont à chaque saut technologique révélateurs des enthousiasmes et des angoisses qui traversent la population. Ce sont surtout leurs relais dans la sphère médiatique qui pose problème : les cas graves n’existent en masse que si les relais madiatiques les amènent au premier plan. C’est d’ailleurs ce qui amène de plus en plus la population à se méfier de « tous les vecteurs d’information ». Le revers est que chacun se crée une sorte de bulle confortable plutôt que de chercher à savoir et à comprendre….
Par exemple : La liste de risques évoquée ci-dessous a été publiée en ligne et se caractérise par des généralités difficilement vérifiables (l’autrice parle de « premières études » sans préciser lesquelles et sans vérifier si elles sont confortées). L’argument d’autorité (études) l’emporte sur l’argument de véracité (à confirmer)…
- Affaiblissement de la pensée critique
- Réduction de l’autonomie relationnelle
- Fragilité cognitive
- Diminution de la créativité
- Baisse de la mémoire et de la concentration
- Dépendance
En conclusion
Sans être exhaustif (et ce n’est pas possible), nous avons essayé d’apporter quelques éclairages sur l’effet des évolutions techniques sur la vie de chacun de nous. Dans le monde de l’éducation, une lenteur institutionnelle met en sourdine les échos de ces évolutions. Les débats sur la nécessité ou pas de les prendre en compte reste toujours vif. Le temps éducatif n’est pas le temps de la technique. Les transformations culturelles doivent être lues à l’échelle de dizaines d’années (l’exemple de la place des femmes dans la société en est une illustration) et les transformations ne sont jamais aussi spectaculaires qu’on le croit. Les fameuses disruptions qui font vendre des propos ne sont pas les réelles transformations qui s’effectuent. L’exemple de l’informatique devenue numérique est à analyser à l’échelle de plus d’un demi siècle, voire un siècle (cf les premiers travaux fondateurs). Ce sont les transformations observables sur le long terme qu’il est nécessaire de prendre en compte et d’étudier….
Related posts:
- Quelles TIC dans l'enseignement pour quelles "plus values" ? Il est courant d’entendre poser la question de la plus...
- Le numérique, quelles compétences pour enseigner ? En publiant le 18 juillet un arrêté sur les 10...
Vanishing Culture: Recovering Lost Software | Internet Archive Blogs
(Permalink)