Data mining usages et prospective

Page 1

DATA MINING

L’experience data - l’humanitaire





Constat

Le projet

Data visualisation

Univers juridique d’nternet

Informer par le jeu vidĂŠo



CONSTAT



Actuellement, le développement des technologies vise à regrouper les individus. Malgré cela, sa consommation reste formellement très individualiste. Contrairement à la télévision qui avait pour fonction de rassembler physiquement la famille autour du poste, les Smartphones, ordinateurs et tablettes sont devenus des objets individuels. Leur manipulation est quotidienne pour une grande partie de la population. Ces objets peuvent se rencontrer grâce à Internet, et ainsi créer une interconnexion entre tous les utilisateurs. Les interfaces de rassemblement offrent la possibilité aux internautes de participer à divers échanges, cela grâce à des réseaux sociaux comme Twitter ou Facebook. On voit même de nouvelle application géo localisant les internautes, toujours dans le but de les rassembler. La force d’Internet résiderait donc dans les datas retraçant l’historique des usagers et dans ce cas, comment s’approprier et investir une utilisation aussi massive d’un média ? Ces fameuses données personnelles sont une possible réponse et Google l’avait bien compris. Autour d’Internet s’est bâti un empire traquant les mouvements des individus. Cette ré interprétation des datas a des visées autant lucratives qu’informationnelles. Internet est devenu le meilleur espion, le sondeur le plus performant de la société et de l’individu isolé dans sa connexion.



Le terme d’origine américaine « Internet » est dérivé du concept d’internetting (soit « interconnecter des réseaux ») dont la première utilisation documentée remonte en octobre 1972, avec Robert E. Kahnl. Il s’agit d’un système d’interconnexion entre machine qui constitue un réseau informatique mondial, utilisant un ensemble standardisé avec des protocoles de transfert de donnée. C’est un réseau de réseau. Il n’y a pas de centre névralgique, il est composé de millions de réseaux (publics, privés, universitaires, commerciaux et gouvernementaux). Internet transporte un large spectre d’information et permet l’élaboration d’applications et services variés comme le courriel électronique, la messagerie instantanée ou le World Wide Web. Toutes ces informations sont des données numériques rassemblées dans des « Big Data ». Le volume de ces plateformes double tous les dix mois. Le stockage rassemblé en 2011 était largement supérieur à celui allant du début du XXème à 2010.

Du statut d’Internet outil à internet moyen, nous sommes rentrés dans l’aire du web 2.0 Il facilite l’interaction entre utilisateurs, le crowd-sourcing et la création de réseau social rudimentaire, pouvant servir de contenu et exploitant les effets de masse, et ce avec ou sans réel rendu visuel ou interactif des interfaces. C’est là qu’intervient le Web 2.0 : il agit comme une plateforme de portail clé, centré sur l’utilisation des internautes. Ce nouveau support tente d’apporter un soin graphique, compatible avec la diversité des applications. L’internaute devient acteur en alimentant les sites en contenu (avec les blogs), ou de façon collective avec des interfaces comme les wikis, ou des dispositifs plus rigoureux de type science citoyenne.


C’est dans une vision de designer bien-pensante que nous avons créer des scénarios d’utilisation de donnée afin de proposer un usage au service de tous. Nous nous sommes donc attardés sur des questions contemporaines traitant de l’humanitaire. L’idée était de concevoir un scénario faisant le lien entre progrès technologique et amélioration des conditions de l’existence humaine.


En évoquant l’intelligence artificielle, la notion de concevoir quelque chose matérialisant l’impalpable prédomine. L’utopie du « progrès » accompagne l’idée d’une évolution globale intégrant politique, société et économie. Le choix d’une démarche prospective nous permet de mesurer tous ces enjeux. Mais alors, jusqu’où pouvons-nous rendre compte de telles possibilités s’inscrivants dans une échelle aussi large ?

Ce premier scénario s’est heurté à divers questionnement au fil de notre avancée. Il s’agissait de contradiction d’ordre morale, juridique, politique... Cela nous a avant tout permis de prendre conscience des différents enjeux en relation avec le Data mining et le fishing.



En augmentant les usages du Web 1.0, le Web 2.0 propose aux internautes un usage bien plus large des technologies. Il dépasse largement le simple cadre informationnel. L’internaute est acteur du Web. Cette réalité numérique s’illustrera avec l’entrée en Bourse de Facebook, attendue le 18 mai. Si ce réseau social mondial créé en 2006, est estimé entre 75 et 95 milliards de dollars, c’est grâce à chacun d’entre nous. Nous, les 850 millions de membre qui confions notre intimité les soirs de spleen, partageons nos photos de fête, déversons nos commentaires râgeux ou heureux lors d’élections présidentielles... Nos vies d’humain accroîent la valeur de Facebook. Bien évidemment, l’exploitation statistique de ces données (soit 1/8 de la population mondiale) fait fantasmer bien des commerciaux.


Couverture du documentaire de Renzo Martens


L’humanitaire s’inscrit dans un héritage du colonialisme et de la tradition catholique. Au Moyen-âge, déjà les occidentaux partaient prêcher la bonne parole afin de « sauver » les hérétiques (les fameuses croisades). Aujourd’hui l’héritage de la charité chrétienne est encore inscrit dans les actions humanitaires portant généralement un regard miséricordieux sur les pays en voie de développement. L’artiste Renzo Martens, avec sa vidéo documentaire «enjoy your powerty», porte un regard cinglant sur les pratiques des ONG mondiales. Caméra à l’épaule, il erre dans les méandres de l’industrie luttant contre la pauvreté d’un pays émergeant d’une guerre civile. L’appellation ONG est devenue actrice d’un vaste show médiatique, jouant avec l’opinion publique. Pour intervenir, il faut savoir exactement ce dont les populations ont besoin, soit les pénuries et nécessités locales, mais aussi environnantes. S’il est possible de s’alimenter sur place, autant privilégier le don en espèce et ainsi permettre d’avoir accès aux ressources de première nécessité (nourriture, médicaments). Dans le cadre d’un tsunami par exemple, la zone côtière est la plus affectée. Les zones continentales deviennent alors des points clés de rassemblement dans ces moments d’urgence, autant pour des questions de ravitaillement que de premiers soins. Un des meilleurs, mais tristes exemples est celui des médicaments. Suite à une catastrophe, près de 4 milles tonnes inadaptés et/ou périmés ont été reçu (soit 2Kg par habitant, la majorité se portant bien…) Un quart des dons étaient périmés ou ne présentaient pas de date de péremption et 70% étaient inutilisables, faute de pouvoir lire les notices (Petite, 2006). Les pays donateurs sont censés consulter les listes des médicaments essentiels pour chaque pays. Par contre les particuliers font le tour des pharmacies sans se renseigner au préalable sur les réels besoins du terrain. En Bosnie, le même problème a été observé il y a quelques années. Il y a eu 17 milles tonnes de médicaments à supprimer, ce qui a coûté 34 millions de dollars (Petite, 2006). Les médicaments ne sont malheureusement pas les seuls à subir ce sort. Des milliers de containers, remplis de matériel humanitaire inutile ou inutilisable attendent sur le tarmac d’aéroport ou dans de grandes zones portuaires pour être éliminés (Werly, 2005).


1895

Apparition du sos

Radio SIG (Image par satellite)

1959

Mapping

GPS 1980

Peer-to-peer Crow-sourcing Réseaux sociaux

Suivi des réfugiés

1999

Ushahidi

2006

M-Farm

Objet

2007

Twitter 2008

Puces RFID

Le développement technologique au service du collectif


De la même façon, les actions misent en place auprès de victime devraient proposer une approche participative. Il faut leur donner les moyens de retrouver un statut d’acteur économique. Ainsi les individus traumatisés deviennent acteur dans la gestion de la crise endurée. C’est aussi un moyen de s’appuyer sur les éléments déjà mis à disposition. Au Tchad par exemple, grâce à ce type d’organisation, des producteurs locaux ont pu approvisionner des camps de réfugiés. Comme le projet sphère, il est important qu’une économie locale puisse s’impliquer dans une démarche humaine et constructive pour la collectivité. L’aide d’urgence se résume souvent à l’impératif d’agir, et ce sans solliciter une quelconque participation du bénéficiaire en question. Cela conduit les victimes à considérer cette aide extérieure comme un droit, un dû (Mattei, 2005). Au contraire les schéma participatifs sont plus présents dans le cadre d’aide au développement : les individus sont amenés à s’approprier le projet. Cela l’est aussi dans toute recherche de solution durable. Face ces pratiques désuètes de l’humanitaire, nous avons cherché à inscrire notre démarche dans la lignée d’un humanitaire structurelle ne demandant que peut de dons et peu de moyen humain, mais une intelligence et une mobilisation collective. Plusieurs initiatives, démontrées dans la frise chronologique sont des modèles intéressants de développement des pratiques humanitaires. Il s’est créée une organisation non gouvernementale humanitaire : Télécoms sans frontières, spécialisé en télécommunication d’urgence. L’idée de TSF est née d’un constat simple, fruit de nombreuses années d’expérience dans l’humanitaire généraliste. Au cours de mission effectuées en ex Yougoslavie ou au Kurdistan pendant la première Guerre du Golfe, ses fondateurs ont pris conscience qu’il existait (au même titre que l’aide médicale ou alimentaire) un réel besoin en télécommunication. Ces conflits ont entrainé des déplacements massifs de population, séparant quantité de famille. Evidemment, aucune structure n’était prévue pour renouer un contact entre les différents proches éparpillés. Les fondateurs de TSF ont donc investi dans le premier téléphone satellite et l’organisation a été créée en juillet 1988.



LE PROJET



Nous avons choisi de nous intéresser au développement d’une économie parallèle sur Internet, une nouvelle plateforme pour le marché noir. Ce marché illicite s’est retrouvé sur Internet grâce à l’extension des réseaux sociaux, mais aussi sur des sites de petites annonces, ou bien des agences en ligne. Nous avons étudié le cas de l’esclavage moderne à l’échelle de la France, en nous appuyant sur l’application M-FARM. Cette interface utilise le crow-sourcing afin d’informer des producteurs locaux des prix de leur produit en temps réel. Cette démarche a retenu notre attention car elle ne dépend pas de don et vise à rétablir un équilibre entre pays développé et en voie de développement. Dans cette optique, nous avons pensé à un outil non-lucratif, visant à la responsabilisation de chacun sur les questions de crime organisé.

Nous avons présenté une vision modérée, mettant en oeuvre des logiciels détectants les différents acteurs de la traite humaine. Ce projet consiste à associer une technique de fishing au Data mining. Le procédé est identique à celui de nos razziers contemporains (terme issu de l’esclavage définissant les « recruteurs de marchandise humaine »). Internet étant devenu leur plateforme de recrutement, il est facile d’accéder à n’importe quel réseau social et d’y proposer des offres d’emploi plus ou moins


1 2

4 3

5

7

8

9


Par le biais d’un réseau social nous insérons de fausse offre d’emploi. Ainsi, les individus susceptibles d’y répondre sont considérés comme les potentielles victime s d’arnaque présentes sur Internet. La personne envoie, par l’intermédiaire de sa candidature, des informations personnelles. Elles sont décryptées par un programme intelligent capable de classer ces datas. En contre-partie, l’internaute reçoit un e-mail de prévention l’avertissant des risques présents sur Internet et du piège dans lequel il vient de tomber. De plus, il propose à l’individu un lien menant à un clip de prévention. Grâce à cette candidature récupérée, une quantité de donnée sont récupérées. Ces datas accumulés pourraient offrir une réelle visualisation du problème aux gouvernements et ONG travaillants sur cette question de l’esclavagisme moderne. L’intelligence artificielle intervient à l’étape de gestion de ces données.

6 Vue du court métrage Projet 1. Jeune femme surfant sur le web 2/3 Trouve une offre d’emploi 4. Rédige un mail 5. Envoie ses informations personnelles 6.Reçoit un mail de prévention sur l’emploi, ses droits, à l’étranger Fiction 7. Se rends sur place 8. Donne son passeport à l’employeur 9. Tombe en situation d’esclavage


Jeune adulte (18 à 35 ans)

Âge Adulte (35 à 60 ans) Sénior (35 à 60 ans)

Taux d’alphabétisation Nombre de faute d’ortographe

Collège

Niveau d’étude Lycée Bac + 3


Zone Rurale

Localisation Zone Urbanisée

Sexe

Niveau de sociabilisation

Femme Homme

Nombre d’amis facebook

Moyen

Pourcentage du PIB Faible Elevé

Données récupérées à la réception des candidatures


L’esclavage moderne est sans doute l’enjeu premier dans notre société contemporaine. Touchant chaque pays et chaque secteur de métiers, nous pouvons le considérer comme un fléau universel. Ayant étudié différentes pistes des problèmes humanitaires, nous avons choisi de nous intéresser au développement de l’économie parallèle sur internet, notamment sur les réseaux sociaux (Facebook, sites de rencontre) et les sites d’annonce. En effet, internet est la nouvelle vitrine du marché noir. On peut donc se demander dans quelles mesures la technologie et ses avancées, bouleversent et remettent en question l’humanitaire? Nous avons étudié le cas de l’esclavage moderne à l’échelle de la France. A l’aide de l’exemple de M-FARM utilisant le crowd-sourcing, une application visant à informer les producteurs du coût de la bourse en temps réel, leur permet de vendre leurs matières à un prix raisonnable. Cette démarche a retenu notre attention car elle ne dépend pas de don et vise à rétablir un équilibre entre pays développé et pays en voie de développement. Dans cette optique de création d’un outil ne dépendant d’aucun don et visant à la responsabilisation de chacun, nous avons cherché une réponse à la question contemporaine de l’esclave moderne. A partir de ce concept, deux projets sont nés : l’un, qui par le biais d’internet créerait une contre balance permettant d’informer et prévenir les potentielles victimes, et de mieux les identifier. Nous présentons donc deux visions : l’une modérée, et l’autre poussée à son paroxysme. Dans ce système, nous mettons en œuvre des logiciels qui détecteront les différents acteurs de la traite d’humains : trafiquants, acheteurs, victimes. Il se constitue de deux projets principaux : un rétrospectif, qui permettra de détecter et prévenir les victimes potentielles et un autre, qui permettra de traquer les trafiquants et acheteurs potentiels.

Ce projet consiste à associer une technique de fishing au data mining. En réutilisant, les mêmes techniques que les razziers, terme issu de l’esclave pour définir ceux qui été chargé de recruter des esclaves en se rendant sur place.


Aujourd’hui les supports ont changé et, internet facilite les fraudes telles : le recrutement illégal grâce au réseaux sociaux. Par le biais des réseaux sociaux, nous insérons de fausses offres d’emploi. Les personnes susceptibles d’y répondre seront considérés comme des potentielles victimes des fraudes et arnaques via internet. La personne, livre par l’intermédiaire de sa candidature, des informations personnelles. Elles sont relevées par un programme intelligent, en mesure de classer des données. En contrepartie, elle recevra un mail de prévention l’avertissant de l’erreur de répondre à une offre de ce type, en soulignant toute les erreurs légales qu’elle comporte et, en lui renvoyant une vidéo de prévention. Grace à sa candidature postée, un nombre de donnée importante sont stockées pouvant offrir de véritable repère aux Etats, organisations et sociologues autour du phénomène de l’esclavage moderne. L’intelligence artificielle intervient en sélectionnant et classifiant les données présentes par catégorie. Elle offre ainsi, une information triée et visible par le biais de statistiques, de chiffres et d’une carte. L’association peut ainsi, à partir des données, commencer à informer et mener des actions préventives dirigées. Elle lui permet d’affiner son action : d’une prévention de masse au contours incertains à une prévention ciblée mieux renseigné. De plus, pour faciliter, le dialogue et la prise en compte des politiques internationales, les chiffres et données constituent une réelle preuve.


Victime

1 Offres d’emp

factices

réponds à l’offre d’emploi

2 Missive de

prévention


Une aide ciblée

ploi

3 Données

IA ONG Etats



UNIVERS JURIDIQUE D’INTERNET


Ce projet rentre dans une dimension cyber criminelle « toutes les infractions pénales susceptibles de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ». Il s’agit d’une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles d’intervention, elle se situe dans un espace virtuel, le « cyber espace ». Depuis quelques années la démocratisation de l’accès à l’informatique et la globalisation des réseaux ont été des facteurs de développement du cyber crime. Actuellement, on peut distinguer trois types d’infractions inhérentes à la cyber criminalité : les infractions spécifiques aux technologies de l’information et de la communication (atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles), mais aussi les escroqueries en ligne, le blanchiment d’argent, la contrefaçon ou toute autre violation de propriété intellectuelle. En France la cybercriminalité est prise juridiquement en compte depuis la loi relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978. La Loi Godfrain du 5 février 1988 relative à la fraude informatique a introduit les articles 323-1 et suivants dans le Code pénal, concernant notamment la suppression ou modification de données (art 323-1 al 1), ou encore la tentative d’infraction sur un STAD (323-7). La loi relative à la sécurité quotidienne. La loi du 15 novembre 2001 relative à la sécurité quotidienne La loi du 18 mars 2003 pour la sécurité intérieure La loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité La loi pour la confiance dans l’économie numérique du 21 juin 2004, qui a modifié les articles 323-1 et suivant du Code pénal. Cette loi a, en outre, modifié l’article 94 du Code de procédure pénale relatif à l’inclusion des données informatiques dans la liste des pièces susceptibles d’être saisies lors des perquisitions réalisées en flagrant délit ou au cours d’une instruction.


La lutte contre la cybercriminalité est en pleine évolution et elle fait l’objet de nombreuses réflexions en France. Par exemple le plan de lutte contre la cybercriminalité qui a été présenté en février 2008 contient des mesures visant à moderniser les méthodes d’investigation. Par ailleurs, la même année, au mois d’octobre a été présentée le plan du numérique 2012 qui contient des propositions relatives à la lutte contre le cyber crime. Malgré cette évolution permanente le dispositif législatif français en matière de cybercriminalité est « éparpillé » dans divers textes. Il est donc peu aisé, autant pour les professionnels que pour les profanes, de connaître avec précision ce qui est aujourd’hui reconnus comme un acte cyber criminel par le droit français. Myriam Quéméner et Joël Ferry, dans Cybercriminalité Défi Mondial décrivent le dispositif législatif et réglementaire français comme un « maquis quelque peu ésotérique ». Le 23 novembre 2001 les pays membres du Conseil de l’Europe (ainsi que les États-Unis, le Canada, le Japon et l’Afrique du Sud) ont adopté la convention sur la cybercriminalité, aboutissement d’un long processus de négociations (vingt-sept versions antérieures et quatre années de négociations officielles). Il s’agit d’une convention pénale à vocation internationale destinée à lutter contre le cyber crime. En 2007, seuls 14 États avaient ratifié la convention sur les 47 signataires. Par ailleurs en 2003, a été ouvert à la signature le protocole additionnel de la convention sur la cybercriminalité, qui visait à élargir le champ d’application de la convention aux infractions de propagande raciste ou xénophobe commis via les réseaux internet. Ce protocole, non ratifié par les États-Unis, prévoit par ailleurs des mesures facilitant l’extradition et l’entraide judiciaire. La France a ratifié ces deux textes par la loi n°2005-493 du 19 mai 2005 autorisant l’approbation de la Convention du Conseil de l’Europe sur la cybercriminalité et du protocole additionnel à cette Convention1. La convention sur la cybercriminalité de 2001 poursuit trois objectifs déterminés :


L’harmonisation des législations des États signataires, la modernisation de ces législations, notamment en matière procédurale et l’amélioration de la coopération internationale en matière d’extradition et d’entraide répressive. Ensuite, le deuxième axe, d’ordre procédural, définit les moyens d’enquête et de poursuite pénale les mieux adaptés à la mondialisation du réseau Internet. La Convention prévoit des règles pour garantir les droits des individus, mais aussi pour faciliter la conduite d’enquête. En ce sens, on peut citer, entre autre, les règles régissant la conservation des données stockées, la conservation et la divulgation rapide des données relatives au trafic, la perquisition des systèmes informatiques, la saisie de donnée informatique, la collecte en temps réel des données relatives au trafic et l’interception de données relatives au contenu informatique, la collecte en temps réel des données relatives au trafic et l’interception de données relatives au contenu. Enfin, le troisième axe concerne la mise en place d’un système rapide et efficace de coopération internationale. À côté des formes traditionnelles de coopération pénale internationale, prévues notamment par les Conventions européennes d’extradition et d’entraide judiciaire, la Convention sur la cybercriminalité prévoit des formes d’entraide correspondant aux pouvoirs définis préalablement par la Convention. Ces conditions sont exigées afin que les autorités judiciaires et les services de police d’un État membre puissent agir pour le compte d’un autre État dans la recherche de preuve électronique, sans toutefois mener d’enquête ni de perquisition transfrontalière. En outre, toute donnée obtenue devrait être rapidement communiquée à l’État intéressé. Sans doute, ce texte international constitue un complément indispensable aux lois nationales pour contenir le phénomène de cette nouvelle criminalité «caméléon» dont on ne connaît pas encore - du moins avec certitude toutes « les couleurs » et les menaces. Le 17 janvier 2005 le Conseil de l’Union européenne adopte la décision cadre 2005/222/ JAI du Conseil « relative aux attaques visant les systèmes d’information ». Elle va permettre une harmonisation des règles pénales concernant les principales activités criminelles portant sur les systèmes d’information, l’atteinte à l’intégrité d’un système et l’atteinte à l’intégrité des données.


Face au manque d’homogénéisation (des pays entre eux) et d’encadrement législatif spécifique, s’est crée la CNIL en 1978. Elle est une autorité indépendante de l’administrative française. La CNIL est chargée de veiller à ce que l’informatique soit au service du citoyen. Elle défend l’identité humaine, les droits de l’homme, la vie privée, et les libertés individuelles ou publiques. Elle fait inscrire dans la loi l’obligation de demander à la personne de prendre ses données, d’informer de son contenu de manière explicite. Suit précisément le motif de la décision et les griefs valant de lourdes sanctions (source): La société n’informe pas suffisamment ses utilisateurs des conditions et finalités de traitement de leurs données personnelles. De ce fait, ils ne peuvent comprendre, ni les finalités de la collecte, celles-ci n’étant pas déterminées comme l’exige la loi, ni l’ampleur des données collectées à travers les différents services. Par conséquent, ils ne sont pas en mesure d’exercer leurs droits, notamment d’accès, d’opposition ou d’effacement. La société ne respecte pas les obligations qui lui incombent d’obtenir le consentement des utilisateurs préalablement au dépôt de cookies sur leurs terminaux.Elle ne fixe pas de durées de conservation pour l’ensemble des données qu’elle traite. Elle s’autorise enfin, sans base légale, à procéder à la combinaison de l’intégralité des données qu’elle collecte sur les utilisateurs à travers l’ensemble de ses services. Les résultats d’une recherche ne seront donc pas les mêmes selon les individus, chacun se heurtant à une bulle en verre bâtie par des algorithmes euxmêmes bâtis sur les métadonnées. Un système assez éloigné des aspirations de liberté et d’universalité qui ont fondé Internet.


Victime

1

Offres d’emploi factices réponds à l’offre d’emploi

2 Information de la duperie Lien vers un site préventif Demande d’autorisation de conservation des données récupérées

3


Une aide ciblée

IA

Données

ONG Etats


Victime

1

Offres d’emploi factices

2 Lien vers un site préventif Demande d’autorisation de conservation des données récupérées

3


Une aide ciblée

IA

Données

ONG Etats


Ce deuxième schéma propose une amélioration de notre scénario de data mining. En effet en rapport avec la CNIL, un message informe les internautes de la finalité des cookies et doit obtenir leur consentement ainsi qu’un moyen de refuser la prise de données. Cette modification implique une meilleure prise en compte de la personne piégée et renforce sa capacité de décisions. Néanmoins l’idée de diffuser de fausse annonce reste toujours très controversable. Nous avions bien pris en compte les limites d’une prévention papier, avec une injonction. L’idée de l’expérience restant au cœur de nos préoccupations, des contradictions s’imposent dans notre proposition entre humanitaire et contrôle. L’expérience dans le but de d’agir sur les esprits se trouve de manière plus insidieuse. L’Intelligence Artificielle produit un bouleversement sur les pensées. Une expérience a été réalisée dans les locaux d’Amazon. Les employés chargés de s’occuper des colis lisaient autrefois une liste de référencement. Dans le but d’éviter les erreurs et de permettre une meilleure productivité, les employés sont désormais muni de casque-audio guide. Ce nouveau système a permis d’accroître les rendements de l’entreprise. Néanmoins, certains avouent continuer de penser, en dehors de leur travail, comme la voix qu’ils entendent dans le casque. A titre d’expérience personnelle, après avoir eu une utilisation prolongée de mon ordinateur dans le cadre de travaux autour du graphisme, je me suis retrouvée à penser aux raccourcis de mon ordinateur lors de la réalisation d’un prototype «Ctrl Z» quand c’était raté. Ces expériences montrent comment la généralisation et l’utilisation des nouvelles technologies peuvent amener à modifier notre pensée et le choix de nos mots.


La suite de notre projet est consacrée à renforcer une prise de conscience autour des nouveau média utilisant l’intelligence artificielle. Nous pouvons prendre conscience à quel point nous sommes tracé de la carte de médiathèque, au portique du magasin, de la pointeuse à son lieu de travail. Le serious game est une alternative proposant de montrer des datas au travers d’un jeu. L’utilisateur devrait retrouver ses données et les détruire, dans le but de franchir des étapes de sa vie. Ensuite, nous pourrions imaginer comment évoluera le langage, les actes et donc plus généralement l’aliénation Homme Machine. L’homme pensera t-il comme la machine?



DATA-VISUAL


RENCONTRE AVEC PAOLO CIUCCARELLI Paolo Ciuccarelli est designer à Milan. Il est professeur associé au Politecnico di Milano, il enseigne à la Faculté de l’aménagement dans le master Communication Design. Depuis 2000, il représente la Faculté de l’aménagement dans le programme européen «MEDes» (Master dans la conception européenne). Il est responsable du groupe et membre du conseil de conception doctorat Design Research communication, tant au Politecnico di Milano - Département Design. Ses activités de recherche et de publication se concentrent sur ​​le développement de donnée, d’information et de visualisation de la connaissance des outils et des méthodes pour soutenir les processus de prise de décision dans les systèmes complexes. Il définit son travail de designer par le principe de rendre compte d’un phénomène complexe accessible et utilisable par tous. La différence avec le designer traditionnel est le matériau utilisé : il utilise les datas. Pour lui, l’aire du data offre une nouvelle ressource naturelle aux designers. Il cite un artiste précurseur l’ayant inspiré : Mark Lombardi. Il établit des schémas de gestion de donnée autour de phénomène pour permettre la compréhension. Comment comprendre le monde contemporain qui résulte d’une série causale complexe, sans pour autant le réduire. Il offre une lisibilité de compréhension en incluant les causes, en les organisant. L’héritage de Mark Lombardi prend ses racines dans l’art conceptuel, qu’il s’est approprié de façon originale, détournant les graphiques d’entreprise à son compte, et questionnant les paradigmes de la médiatisation et de l’information post-modernes. La nature obsessionnelle de son travail (Vicious Circles était le titre d’une exposition personnelle de son vivant) est une dimension importante de son œuvre, qui sous une main humaine contracte l’ère du flux d’information continu. L’artiste new-yorkais Mark Lombardi s’est fait connaître grâce à ses sociogrammes, diagrammes en réseau à la fois complexes et étonnamment limpides, détaillant les structures labyrinthiques du pouvoir politico-économique. Flux d’argent, abus de pouvoir, liens troubles entre personnalités américaines


(notamment George W. Bush) et réseaux criminels étrangers, d’inextricables masses d’information se démêlent sous les yeux du spectateur, construisant une cartographie, pour le moins dérangeante, de la mondialisation. La mort soudaine de Lombardi en 2000 officielles : indéniablement, cet homme en savait trop. Quel rôle son œuvre clé BCCI a-t-elle joué dans les enquêtes du FBI autour des attentats du 11-Septembre ? En se penchant sur l’œuvre singulière d’un boulimique de l’information, ce documentaire dévoile la face cachée du milieu de l’argent et de la politique quant à la fiabilité des enquêtes officielles : indéniablement, cet homme en savait trop. Quel rôle son œuvre clé BCCI a-t-elle joué dans les enquêtes du FBI autour des attentats du 11-Septembre ? En se penchant sur l’œuvre singulière d’un boulimique de l’information, ce documentaire dévoile la face cachée du milieu de l’argent et de la politique L’expérience dans le but de d’agir sur les esprits se trouve de manière plus insidieuse. Mark Lombardi est un « artiste heuristicien ». A partir d’informations publiques (presse principalement), il a réalisé des tableaux représentants des diagrammes retraçant les principaux scandales politico-financiers des dernières années. Ces figurations relient entre elles les personnes et les entreprises, il les appelle des structures narratives. Un article de Courrier international daté du 24 décembre 2003 lui est consacré « Mark Lombardi, l’homme qui dessinait les réseaux ». Une de ses œuvres majeures sur le scandale de la banque BCCI, exposée au Whitney Museum de New York, a fait l’objet d’une attention soutenue par le FBI au lendemain du 11 septembre. Ce tableau terminé en 2000 permet, dans une petite partie du vaste diagramme, de voir les réseaux de noms, de banques, d’institutions qui liaient les noms de la famille Bush à ceux de la famille saoudienne des Ben Laden via un certain R. Bath, homme d’affaire texan. « Ce n’était pas un détective (ni professionnel ni amateur), il n’avait accès à aucune information confidentielle. Il était simplement un monsieur qui achetait les journaux, les lisait et les annotait ». Il avait accumulé ainsi plus de 14 500 fiches qu’il savait faire parler en cartographiant ces réseaux. Il s’est suicidé en mars 2000.


Mark Lombardi


Pour en revenir à Paolo Ciuccarelli, il lie l’analyse de l’information des datas, donc une forme de science de l’information avec l’infographie et le graphisme. Néanmoins ces interventions suscitent des questions: le fait d’exclure les personnes ne possédant pas d’ordinateur, mais aussi au niveau politique. En effet produire de l’information à partir de médium type journaux ou twitter, pose la question de la véracité des informations utilisées. De plus, elle encourage une vision «socialiste» du monde, c’est à dire reposant sur un système participatif, comme l’avait énoncé Ségolène Royale en 2004. Doit-on tenir compte de l’avis général pour prendre des décisions? Comme le souligne Yann Moullier-Boutang dans son livre (L’abeille et l’économie), l’intelligence collective repose sur avant tout une croyance collective. En effet si l’on regarde les mouvements de la bourse, on remarque des mouvement généraux. C’est ainsi qu’eu lieu le premier crash boursier en 2001.



INFORMER PAR LE JEU VIDEO



Un Serious Game, ou jeu sérieux, est une application informatique complexe utilisant les technologies et savoir-faire du jeu vidéo pour atteindre des objectifs pédagogiques (formation, simulation, sensibilisation, promotion, communication…). Les jeux vidéo dont les Serious Games, constituent un support d’enseignement approfondi car ils allient à la fois les aspects ludiques et éducatifs. L’enjeu de ces nouveaux dispositifs technologiques, est l’apprentissage implicite totalement tournés vers le numérique. Quartes potentialités sont présentes dans le serious games : multimédia, récit et hypermédia, apprentissage, et un modèle pour la conception de jeu éducatif. Le domaine du multimédia vise à définir le concept du multimédia interactif et d’identifier la forme des grands genres et des publics ciblés par de telles applications. Elle vise aussi à définir le processus de développement d’une application multimédia incluant les fonctions de travail, le rôle du concepteur/scénariste ainsi que les aspects logiciels et matériels utiles à la conception, à la production et à la diffusion d’un projet multimédia. Le récit et l’hypermédia vise à sensibiliser le concepteur/scénariste sur certains aspects du langage cinématographique pouvant être utilisés lors de projet d’écriture multimédia. Elle vise aussi à définir les caractéristiques des hypermédias, les formes qu’ils peuvent prendre et les différentes modalités opératoires par lesquelles l’utilisateur peut interagir avec les contenus et les composants.

L’apprentissage vise à situer les tendances d’évolution des jeux vidéo éducatifs dans une perspective historique et elle permet d’identifier les grands courants théoriques à partir desquels les pédagogues et les concepteurs peuvent s’inspirer pour développer des scénarios d’apprentissage adaptés aux jeux vidéo éducatifs.


Le modèle pour les jeux éducatif permet d’appréhender un modèle systémique qui intègre à partir de l’intention, l’ensemble des composants d’information, d’interface et d’interactivité d’un projet de conception de jeu vidéo éducatif. Elle présente également les éléments essentiels devant figurer dans un devis de conception multimédia. Ce n’est pas simplement l’ajout d’une dimension ludique à un logiciel austère, le serious game peut être grave et traiter de sujets difficiles : sensibilisation sur des discriminations, simulation d’actes chirurgicaux, outil de soutien et d’évaluation psychologique etc. L’apport du jeu vidéo à ce type d’applications se traduira par l’utilisation de technologies renforçant l’immersion ou facilitant la manipulation, mais en aucun cas cela n’ajoutera une dimension divertissante si ce n’est pas la volonté du concepteur. Le jeu sérieux se démocratise grâce à la diffusion d’outils de création d’applications interactives à bas prix (Flash, Unity, Shiva…). En quelques années, les coûts ont ainsi été divisés par 10 pour une qualité de rendu toujours plus grande. Ces évolutions sont très rapides et il est donc de plus en plus nécessaire de se tenir au courant des dernières nouveautés. Le serious game peut avoir des applications très larges et proposer des simulations pour toutes les problématiques complexes. Pour peu que l’on ait identifié précisément son besoin et ses attentes, formalisé un cahier des charges en arbitrant les choix éditoriaux, pédagogiques et technologiques, trouvé un prestataire pertinent et professionnel, suivi la production en traitant les points techniques et en contrôlant les livrables, défini une stratégie de déploiement, c’est une solution. L’exemple du jeu « Auti-Sim » qui tente de simuler l’expérience d’un enfant autiste, présente une expérience d’hypersensibilité auditive sur une cour d’école. L’idée est assez simple: le joueur se promène dans une cour d’école, pleine de parler des enfants. À l’approche de l’enfant, le niveau de


torsion audio. Ce mécanicien agresse le joueur à un niveau primaire, et il est assez difficile de rester autour des autres enfants pour une période de temps prolongée. En conséquence, le joueur passe le plus clair de leur temps sur les bords de l’aire de jeux, isolé du reste du monde. Le silence devient alors aussi puissant que le son. Le jeu a été créée par un groupe de trois personnes au jeu de la confiture Hacking santé de Vancouver 2013 sur une période de 48 heures, ce qui en fait une réalisation impressionnante L’équipe derrière Auti-Sim cherche actuellement à élargir le jeu, en ajoutant d’autres environnements et de le rendre plus inclusif du spectre de l’autisme, tout en maintenant la gratuité pour le public.

C’est un acquis, les réseaux sociaux ont profondément modifié notre société et nos comportements. Aujourd’hui, nous sommes connectés et nos actions sont collaboratives, voir « gamifiées ». Comment traiter un sujet « sérieux » en tirant partie des aspects divertissants et ludiques du jeu vidéo. Aujourd’hui plus de la moitié des entreprises du CAC 40 ont leur propre Serious Game. Le public de ses jeux est très large Il existe les edugames à finalité éducative, On les retrouve surtout dans l’enseignement ou les entreprises, les newsgames, qui sont des jeux informatifs basés sur un ou plusieurs faits d’actualité (« Warco » où le joueur se glisse dans la peau d’un journaliste de guerre), les advergames (jeux de marketing et publicitaires), qui s’appuient sur la virilité et le buzz pour faire passer des messages, le tout en enrichissant leur base de donnée et les militants and art games, qui réalisent une œuvre ou un projet de façon interactive et collaborative.



FUCKING PROSTITUTE DATA De ces recherches et réflexions, nous nous sommes donc recentrées sur la conception d’un jeu vidéo proche d’un advergame. L’interface est un moyen, par les visuels et les sonorités de mettre en avant l’expérience des données relatives à l’expérience du data mining sur un sujet humanitaire.

Comme avec Auto-Sim, les déplacements, sons et visuels qui suivent les choix du joueur et permettent d’influencer sa perception et sa compréhension du jeu. Le jeu se veut sans but précis, hormis celui d’offrir une expérience. Il est avant tout question de représenter les datas/données permettant d’identifier les personnes sensibles au cyber crime et les différentes formes que peut prendre le cyber crime au travers de la traite humaine. Le joueur se retrouve immergé dans un espace neutre, où flotte au centre un « Cloud » de data. Il peut interagir avec celui-ci en cliquant sur les modules individuellement. Le seul objectif du jeu est d’amener le joueur à essayer et comprendre quels éléments définissent ces crimes, et de pourquoi il y a des abus allant contre le respect des Droits de l’Homme. L’organisation de ce nuage est une représentation. A chaque data est affectée un cube et une phrase. L’évolution du joueur dans le jeu se fait en fonction des décisions qu’il prend. Le nuage dégage une cacophonie de donnée que le joueur peut identifier à l’aide d’un clic de souris. En cliquant, il est en mesure de distinguer une phrase plus clairement, et peut l’identifier grâce au volume qui effectue un mouvement dans la pièce. A la fin de l’information, le module disparaît et emporte avec lui une donnée et un son. Ce processus s’applique à l’ensemble du Cloud, ainsi au fur et à mesure que le joueur explore le nuage, les sons et datas s’effacent. Le jeu est fini lorsque l’ensemble du nuage a disparu. La compréhension du joueur, et sa réflexion est ici mise à l’épreuve. Le bruit et la forme des cubes sont comme un espace de projection, et au fur et à mesure du jeu l’utilisateur comprends, la représentation des données.





Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.