9 research outputs found

    MODELE DE COMMUNICATION POUR DES AGENTS D'ASSISTANCE DANS LES SYSTEMES COMPLEXES

    No full text
    International audienceLes systĂšmes multi-agents permettent de coordonner le comportement d'agents intelligents interagissant et communiquant dans une sociĂ©tĂ© pour rĂ©aliser des tĂąches ou rĂ©soudre des problĂšmes. Il nous semble donc bien adaptĂ©s pour concevoir une multi-assistance destinĂ©e Ă  des tilisateurs de systĂšmes complexes – chaque agent reprĂ©sentant un niveau d'assistance. L'approche formelle que nous suivons consiste Ă  dĂ©finir une architecture modulaire pour ce type d'agents, Ă  dĂ©finir leur modĂšle de communication et de connaissance, Ă  adopter une mĂ©thodologie rigoureuse d'acquisition de leur expertise. Dans l'intention d'illustrer notre approche, nous prĂ©senterons un systĂšme de simulation et de dĂ©tection d'Ă©pidĂ©mies. Les Ă©pidĂ©miologistes disposent d'un certain nombre d'indices qui leur permettent de diffĂ©rencier, sur la base d'accumulation de symptĂŽmes sur des individus, les cas isolĂ©s d'une maladie ou la consĂ©quence d'une contagion (Ă©pidĂ©mie). Le systĂšme conçu sur la base de l'organisation de la santĂ© publique, permet de simuler des cas de maladies (locaux ou Ă©pars) et d'Ă©tablir rĂ©guliĂšrement des rapports de diagnostics d'Ă©ventuelles Ă©pidĂ©mies

    Conduite complÚtement automatisée : acceptabilité, confiance et apprentissage de la reprise de contrÎle manuel

    Get PDF
    Fully automated cars could possibly be on the road in the decades to come. They will allow drivers to be driven by an informatics system in their own vehicle. Such an innovation could lead to a revolution that would change the driver’s status and its activities during the trips, but also the infrastructure, freight, some professions, etc. Nowadays, these vehicles are not available for sale yet, and it is difficult to forecast accurately when they will be, and also what their features will be. Considering this, one of the aims of the present thesis is to examine to what extend fully automated driving will be accepted. Even though the driver is driven by its vehicle, he could have to resume manual control in different circumstances. Indeed, this maneuver could be performed in an emergency or in an anticipated situation while he could be engaged in a non-driving related activity. Performing a manual control recovery could be more or less difficult according to the situation and the experience with the fully automated system. The way this maneuver could be learned by drivers has been examined, testing the impact of different kinds of training on performance and safety (response time and control recovery quality). Acceptability, trust, drivers’ attitudes, intentions to use the fully automated driving system and the impact of these variables on behaviors inside the vehicle have been assessed.Three empirical studies have been realized. The first one, based on two pilot studies, is an online survey (N= 421, 36% of males) assessing attitudes toward fully automated driving, a priori acceptability and intentions of use. This specific driving could require new skills to perform manual control recovery. Hence, learning has become an important point of the second study problematic. This second study (N= 69, 54% of males) has been conducted in a driving simulator on a highway. Attitudes have been measured before and after interacting with this technology. Drivers’ behaviors during the interaction with the fully automated driving system have also been examined. The effect of two kinds of practice (simple vs. elaborated) of fully automated driving on manual control recovery (response times) have been analyzed. Several manual control recovery situations have been tested: some of them were unexpected and urgent, some of them were anticipated. Results showed that the effect of overtrust, increasing response time in the emergency situation, could be moderated for drivers who followed the elaborated practice condition. The aims of the third study are to increase the knowledge one the way to learn how to use fully automated driving, most notably manual control recovery, and to examine the impact of a non-driving related task performing on that maneuver in an emergency situation. Participants (N= 113, 49% of males) have been distributed among two training conditions (simple vs. elaborate), and among two non-driving related task performing conditions (with vs. without). The simple training condition involves a short practice of fully automated driving. The elaborate training condition involves the explanation of the underlying features of the system with a text, a demonstration video, and a practice with more interactions than the simple training condition. After a 20 minutes run, trust, acceptability, attitudes and intentions to use the system have been measured. Elaborated training improved emergency manual control recovery in case of emergency (shorter response times, and greater pedal-use accuracy). Performing a non-driving related task increased response times, but did not significantly impact pedal-use accuracy. Eventually, elaborated training contributed to moderate overtrust in the system.Results of these three studies are discussed. The training methods that have been developed could help training the new users of that technology. Driver status in this kind of vehicle, as well as the nature of the driving task, are debated. Finally, the limits of the studies and perspectives for future research in the field are examined.Des voitures complĂštement automatisĂ©es pourraient circuler sur les routes dans les dĂ©cennies Ă  venir. Elles permettraient aux automobilistes d’ĂȘtre conduits dans leur vĂ©hicule par un systĂšme informatique. Une telle innovation pourrait engendrer une rĂ©volution qui affecterait le rĂŽle du conducteur et ses activitĂ©s pendant le trajet, mais aussi l’infrastructure, le transport de marchandises, certaines professions, etc. Actuellement, ces vĂ©hicules ne sont pas encore accessibles au grand public, et il demeure difficile de prĂ©dire prĂ©cisĂ©ment quand cela se produira, et quelles seront leurs caractĂ©ristiques techniques finales. Dans ce contexte, un des objectifs de cette thĂšse a Ă©tĂ© d’étudier dans quelle mesure la conduite complĂštement automatisĂ©e sera acceptĂ©e. Bien que l’automobiliste soit conduit par son vĂ©hicule, il pourrait ĂȘtre amenĂ© Ă  en reprendre le contrĂŽle manuel dans diffĂ©rentes circonstances. En effet, cette manoeuvre pourrait ĂȘtre effectuĂ©e en situation d’urgence ou de maniĂšre anticipĂ©e par le conducteur alors qu’il pourrait ĂȘtre engagĂ© dans une autre activitĂ© que la conduite. La rĂ©alisation de cette reprise de contrĂŽle manuel pourrait ĂȘtre plus ou moins difficile selon la situation et l’expĂ©rience d’interactions avec le systĂšme complĂštement automatisĂ©. Nous avons examinĂ© la maniĂšre dont cette manoeuvre pourrait ĂȘtre apprise par des conducteurs, en testant l’effet de diffĂ©rentes formes d’entrainement sur la performance et la sĂ©curitĂ© (temps de rĂ©ponse et qualitĂ© de la reprise de contrĂŽle). Nous avons mesurĂ© l’acceptabilitĂ© et la confiance, les attitudes des conducteurs, les intentions d’utilisation du systĂšme de conduite complĂštement automatisĂ©e et l’impact de ces variables sur les comportements dans le vĂ©hicule.Trois Ă©tudes empiriques ont Ă©tĂ© rĂ©alisĂ©es. La premiĂšre, adossĂ©e Ă  deux Ă©tudes pilotes, est une Ă©tude en ligne (N= 421, 36% d’hommes) Ă©valuant les attitudes envers la conduite complĂštement automatisĂ©e, l’acceptabilitĂ© a priori et les intentions d’utilisation. Cette conduite pourrait nĂ©cessiter de nouvelles compĂ©tences concernant la reprise de contrĂŽle manuel. Ainsi, la question de l’apprentissage a Ă©tĂ© au coeur de la problĂ©matique de la deuxiĂšme Ă©tude. Celle-ci (N= 69, 54% d’hommes) a Ă©tĂ© rĂ©alisĂ©e dans un simulateur de conduite sur autoroute. Les attitudes ont Ă©tĂ© mesurĂ©es avant et aprĂšs interaction avec cette technologie. Les comportements des conducteurs pendant l’interaction avec le systĂšme de conduite complĂštement automatisĂ©e ont Ă©galement Ă©tĂ© examinĂ©s. Les effets de deux types de pratique (simple vs. Ă©laborĂ©e) de la conduite complĂštement automatisĂ©e sur la reprise de contrĂŽle manuel (temps de rĂ©ponse) ont Ă©tĂ© analysĂ©s. Plusieurs situations de reprises de contrĂŽle ont Ă©tĂ© testĂ©es : certaines Ă©taient urgentes et inattendues, d’autres Ă©taient anticipĂ©es. Nous avons observĂ© que l’effet de la surconfiance, qui augmente les temps de rĂ©ponse en situation d’urgence, pouvait ĂȘtre modĂ©rĂ© par une pratique Ă©laborĂ©e. Les objectifs de la troisiĂšme Ă©tude Ă©taient d’approfondir les connaissances sur la maniĂšre d’apprendre Ă  utiliser la conduite complĂštement automatisĂ©e, notamment pour reprendre le contrĂŽle manuel, et d’examiner l’impact de la rĂ©alisation d’une tĂąche non reliĂ©e Ă  la conduite sur cette manoeuvre en situation d’urgence. Les participants (N= 113, 49% d’hommes) ont Ă©tĂ© rĂ©partis selon deux conditions d’entrainement (simple vs. Ă©laborĂ©), et selon qu’il y ait eu ou non rĂ©alisation de tĂąches non reliĂ©es Ă  la conduite pendant le trajet. La condition entrainement simple consistait en une pratique succincte de la conduite complĂštement automatisĂ©e. La condition entrainement Ă©laborĂ© comprenait une partie thĂ©orique, une vidĂ©o de dĂ©monstration, ainsi qu’une pratique comprenant davantage d’interactions avec le systĂšme de conduite complĂštement automatisĂ©e. AprĂšs avoir parcouru un trajet pendant une vingtaine de minutes, la confiance, l’acceptabilitĂ©, les attitudes et les intentions d’utilisation ont Ă©tĂ© mesurĂ©es. L’entrainement Ă©laborĂ© a amĂ©liorĂ© la performance de reprise de contrĂŽle manuel en situation d’urgence (temps de rĂ©ponse plus courts et plus grande prĂ©cision de l’utilisation des pĂ©dales). La rĂ©alisation d’une tĂąche non reliĂ©e Ă  la conduite a allongĂ© les temps de rĂ©ponse, mais n’a pas eu d’effet sur la prĂ©cision de l’utilisation des pĂ©dales. Enfin, l’entrainement Ă©laborĂ© a contribuĂ© Ă  attĂ©nuer le phĂ©nomĂšne de surconfiance dans le systĂšme.Les rĂ©sultats de ces trois Ă©tudes sont discutĂ©s. Les mĂ©thodes d’entrainement que nous avons dĂ©veloppĂ©es pourraient servir Ă  former les nouveaux utilisateurs de cette technologie. Le rĂŽle du conducteur dans ce type de vĂ©hicule et la nature de la tĂąche de conduite sont questionnĂ©s. Le degrĂ© de supervision exercĂ© sur le systĂšme deviendrait secondaire par rapport Ă  la rĂ©alisation d’une autre tĂąche non reliĂ©e Ă  la conduite. Enfin, les limites de nos Ă©tudes et les perspectives pour les recherches Ă  venir dans le domaine sont examinĂ©es

    Entre trivialitĂ© et culture : une histoire de l’Internet vernaculaire: Emergence et mĂ©diations d’un folklore de rĂ©seau

    Get PDF
    From Cybercultural studies to new Web science, Media and Communication theory engage in analyzing scientific models of the Internet that are mostly homogeneous : models built on the faith in the universal language of networked information and tending to creating norms and/or rules for network communication. There are new cultural, economical and even political institutions appearing that rely on a vehicular model that is widely accepted, although criticized.In my thesis I come back to the sources of this criticism by opening a vernacular perspective, which is a concept borrowed from socio-linguistics and reinterpreted under the light of network culture. It allows to think about the relation between values (the vulgar, the popular, the trivial) and media practices of groups manifested as Internet folklore. From the point of view of a local theory (Jacques Perriault), the vernacular perspective opens a field of analysis understood as composite (JoĂ«lle Le Marec), that is a complex of unstable relations between discourse and matter, technologies and their uses, practices, representations and norms. Folklore, by definition formalist and traditional, transforms itself within network culture to become a media process based on appropriation and commentary, two of the most crucial characteristics of the Internet thought of as meta-medium (Philip Agre). Folklore and vernacular provide important elements to sketch a cultural theory of information and communication in terms of « triviality »‘ (Yves Jeanneret) – a culture defined by is mediations and transformations. This thesis, by investigating archeologically the archives of Internet’s micro-history to dig out its folklore, analyzes dynamically contexts that have allowed the social information of contemporary network culture.Studying two periods of network history that are defined partly by the tools of access to the Internet (Usenet in the 80’s and early 90’s and the Web 1.0 in the 90’s and the 2000’s), my research takes a close look at how Internet folklore is invented, experiment, produced and reproduced interacting with content-management media (emailing and newsgroups, homepages, blogs). These apparatuses are seen as « architexts » (following French semiology in media interfaces), which content cannot be understood without an analysis of their system and forms (their « metaforms ») and the process of computer and cultural codes that defined their context of production.A first series of case studies dig out the roots of Internet folklore, its emergence within the first large-scale virtual community : Usenet – and in particular the alt. newsgroup hierarchy. From ASCII Art to Flame Wars and through the pantheon of Net.legends, I show how the leisure and experimental use of communication and information processing rules allow the users to confront the difficulties and dead-ends of collective regulation. The Usenet public, celebrating and participating in network folklore, is testing instruments that give power in writing and expressing opinions. These situations are named « metatexts » : they develop commentaries and folkloric theories on the complex problem of « metarules ». From an Internet micro-historical point of view, they are the basis of a sub-culture that reinvented public discourse within a network context : commenting, conversing, evaluating and filtering, all through the computer media.A second series of case studies approaches network folklore from another angle. Through and experience of participant-observation, I borrow the outlook of two generations of Internet artists on Web popular creativity. The first generation, net.art, considered as pioneer in art happening on the Web in the mid-90’s, starts a process of valuing and mediating amateur creativity in the homepages. The second generation, the surfclubs, recipient to the net.art heritage in the context of Web 2.0, give a new understanding and context to network cultural practices within collective blog networks inspired from image forums, the new territories of emergence for network folklore. The eye of Net art channels the observation of a specific evolution of network vernacular : conflicts about the value and the legitimation of this cultural « popular » matter seem to resolve in the new mainstream tendencies of the social Web. New leisure figures appear, between amateur and professional network practices, inspired by the aesthetic and the informational value of Internet folklore. This issue opens up new discussion on the socio-economics of network culture.The vernacular perspective updates the conflictual relations between, technology, society and culture that have built the Internet and marked its history. Its shows that they are dialogic articulations between users’ creativity and institutional norms that structure the network environment. It uncovers little known archives that reveal the voices of the actors of this cultural micro-history. it signals epistemological problems about material and methods for network culture analysis by suggesting that this should be handled from the bottom up, accompanying the emergence of media practice in the cultural economy of today’s Web.De la perspective cyberculturelle aux nouvelles sciences du Web, les Sciences de l’Information et de la Communication Ă©tudient des modĂšles scientifiques d’Internet marquĂ©s par une forme d’homogĂ©nĂ©itĂ© : celle portĂ©e par la croyance en un langage universel de l’information et tendant vers la normalisation et/ou la rĂ©gulation des outils de la communication en rĂ©seau. Ainsi, les nouvelles tendances Ă  l’institutionnalisation de la culture, de l’économie voire de la politique des rĂ©seaux reposent sur un modĂšle vĂ©hiculaire prĂ©gnant et gĂ©nĂ©ralement acceptĂ©, bien que souvent critiquĂ©.Je propose de revenir aux sources de ces critiques en les envisageant sous la dimension du vernaculaire, notion empruntĂ©e Ă  la socio-linguistique et rĂ©interprĂ©tĂ©e sous l’angle de la mĂ©diation de culture informatique en rĂ©seau. Dans ce cadre, cette notion permet de penser l’articulation entre des valeurs (le vulgaire, le populaire, le trivial) et des pratiques mĂ©diatiques de groupes qui se manifestent dans un « folklore Internet ». AttachĂ©e Ă  une thĂ©orie locale des usages techniques (J. Perriault), la perspective vernaculaire ouvre un terrain d’analyse placĂ© sous le sceau du composite (J. Le Marec), c’est-Ă -dire les relations instables et complexes d’artefacts faits de discours et de matiĂšre.Le folklore, par dĂ©finition formel et traditionnel, se transforme au sein de la culture de rĂ©seau pour devenir un processus de mĂ©diation fondĂ© sur l’appropriation et le commentaire, deux des grandes caractĂ©ristiques d’Internet pensĂ© comme mĂ©ta-mĂ©dium (P. Agre). Folklore et vernaculaire fournissent des Ă©lĂ©ments importants pour envisager une thĂ©orie culturelle de l’information et de la communication en termes de « trivialitĂ© » (Y. Jeanneret) – une culture dĂ©finie par ses mĂ©diations et ses transformations. Cette thĂšse se propose, en allant faire l’archĂ©ologie des archives de la micro-histoire d’Internet pour y retrouver son folklore, d’analyser de maniĂšre dynamique les contextes qui ont permis l’information sociale de la culture de rĂ©seau contemporaine.A partir de deux pĂ©riodes de l’histoire des rĂ©seaux marquĂ©es par deux rĂ©seaux privilĂ©giĂ©s d’accĂšs Ă  Internet (Usenet, annĂ©es 1980-1990 ; le Web, annĂ©es 1990-2000), j’analyse les contextes de communication dans lesquels un folklore Internet s’invente, s’expĂ©rimente, se produit et se reproduit en interaction avec des dispositifs de mĂ©diation de contenu en rĂ©seau (messagerie, pages personnelles, blogs). Adoptant un point de vue « architextuel » (empruntant Ă  la sĂ©miotique des interfaces et des mĂ©diations informatisĂ©es), mes Ă©tudes s’intĂ©ressent tout aussi bien aux contenus qu’aux formes et mĂ©taformes ainsi qu’aux processus de codification informatiques et culturels de ces contextes.Une premiĂšre sĂ©rie d’études de cas se penche sur les racines du folklore Internet, son Ă©mergence au sein de la premiĂšre communautĂ© virtuelle de grande ampleur, Usenet – en particulier dans la hiĂ©rarchie alt. du groupe. De l’art ASCII aux flame wars en passant par le panthĂ©on des cĂ©lĂ©britĂ©s de Usenet, je montre comment l’usage ludique et expĂ©rimental des rĂšgles de communication et du transfert d’information sur le rĂ©seau permettent aux usagers d’affronter les difficultĂ©s et les apories de la rĂ©gulation collective. Le public Usenet, dans la cĂ©lĂ©bration et sa participation au folklore de rĂ©seau, teste des instruments qui lui donne un pouvoir d’écriture et d’opinion. Ces situations, je les nomme « mĂ©tatextes » : des commentaires ludiques et des thĂ©ories folkloriques sur la question complexe des « mĂ©tarĂšgles ». En terme de micro-histoire de l’Internet, elles sont fondamentales pour comprendre, Ă  partir de ce qui Ă©tait Ă  l’origine une sous-culture, le dĂ©veloppement culturel du commentaire et de la conversation, de l’évaluation et du filtrage de l’informatique sur le rĂ©seau actuel.Une deuxiĂšme sĂ©rie approche le folklore de rĂ©seau sous une autre forme, et dans une perspective diffĂ©rente. J’emprunte, dans le cadre d’une expĂ©rience d’observation-participante, le regard de deux gĂ©nĂ©rations d’artistes Internet portĂ©es sur la crĂ©ation populaire du Web. Le net.art, pionnier de l’art sur le Web dans les annĂ©es 1990 (Web 1.0), valorise et mĂ©diatise la crĂ©ativitĂ© amateur des pages personnelles. Les surfclubs, hĂ©ritiers directs dans le cadre du web social des annĂ©es 2000 (Web 2.0), recontextualisent ces pratiques au sein de rĂ©seaux de blogs et s’inspirent des forums d’images, nouveaux lieux d’émergence du folklore Web. L’oeil du Net art permet d’observer une Ă©volution particuliĂšre du vernaculaire de rĂ©seau : les conflits de lĂ©gitimation de cette matiĂšre culturelle « populaire » semblent se rĂ©soudre dans les nouvelles tendances du Web social pour donner lieu Ă  de nouvelles figures du loisir en ligne. Apparaissent alors des professionnels qui s’inspirent de l’esthĂ©tique et des pratiques informationnelles des amateurs et les remĂ©diatisent. Cette « rĂ©solution » est en fait l’entrĂ©e dans de nouveaux enjeux, socio-Ă©conomiques cette fois, qui pour ĂȘtre compris devront ĂȘtre analysĂ©s Ă  partir de cette gĂ©nĂ©alogie historique du vernaculaire Internet.L’approche vernaculaire permet de mettre Ă  jour les conflits techniques, sociaux et culturels ayant jouĂ© un rĂŽle crucial dans l’histoire d’Internet : elle Ă©claire l’articulation dialogique entre la crĂ©ativitĂ© des usagers et les normes institutionnelles qui structurent l’environnement-rĂ©seau. Elle fait dĂ©couvrir des archives peu connus qui rĂ©vĂšlent les voix des acteurs micro-historique du rĂ©seau des rĂ©seaux. Elle signale une sĂ©rie de problĂšmes Ă©pistĂ©mologiques sur les matĂ©riaux et les mĂ©thodes d’analyse de la culture d’Internet en proposant une vision d' »en bas » (« bottom up ») qui accompagne l’émergence des mĂ©diations de l’économie culturelle du Web d’aujourd’hui

    Être visible sur et par internet : le cas de l'État islamique

    Full text link
    Cette thĂšse porte sur la visibilitĂ© de groupes qualifiĂ©s d’extrĂ©mistes sur internet. Si plusieurs Ă©tudes ont dĂ©crit les diffĂ©rents usages des technologies numĂ©riques par des groupes radicaux et la maniĂšre dont internet serait un catalyseur de radicalisation, peu d’études ont cherchĂ© Ă  analyser la relation constitutive entre un dispositif technique et des militants extrĂ©mistes. L’objectif de la thĂšse est de renouveler le modĂšle de la visibilitĂ© mĂ©diatisĂ©e de groupuscules qualifiĂ©s d’extrĂ©mistes, en tenant compte des reconfigurations mutuelles entre les plateformes numĂ©riques et le groupe militant. Sur le plan thĂ©orique, cette recherche se situe Ă  l’intersection de la thĂ©orie de l’acteur-rĂ©seau, des software studies et des travaux de Lucy Suchman (2007) sur les dynamiques de reconfigurations mutuelles et permanentes des relations entre humains et machines. BasĂ©e sur l’étude du cas de l’État islamique, l’analyse s’ancre dans des donnĂ©es provenant d’un terrain de recherche de type ethnographique, collectĂ©es sur un an et demi. L’enquĂȘte est composĂ©e d’une observation non participante menĂ©e sur plusieurs plateformes numĂ©riques exploitĂ©es par le groupe jihadiste, de l’archivage et l’analyse des traces en ligne, ainsi que d’un corpus documentaire. Nos rĂ©sultats contribuent premiĂšrement Ă  une meilleure comprĂ©hension de la visibilitĂ© des groupes qualifiĂ©s d’extrĂ©miste sur les plateformes numĂ©riques, en dĂ©montrant qu’elle est relationnelle, technicisĂ©e et conflictuelle. Notre Ă©tude fait tout d’abord ressortir qu’on assiste Ă  une complexification du tableau de la visibilitĂ©. La visibilitĂ© en ligne de l’État islamique nĂ©cessite un vaste rĂ©seau d’acteurs, tels que spĂ©cialistes des mĂ©dias, militants, spĂ©cialistes en cybersĂ©curitĂ© et botnets. La visibilitĂ© mĂȘle ainsi des procĂ©dĂ©s hors-ligne et en ligne, dĂ©centralisĂ©s et centralisĂ©s. L’analyse des pratiques quotidiennes de visibilitĂ© montre que le travail d’apparence des militants de l’État islamique suit un objectif d’amplification et d’abondance de leur flux informationnel. Le but est d’inonder les plateformes de rĂ©seaux sociaux de contenus pro État islamique, afin de mener une « guerre mĂ©diatique ». Par ailleurs, les rĂ©sultats suggĂšrent que la visibilitĂ© est complexe en raison des sĂ©ries de contraintes et de forces ennemies qui contrecarrent le projet en ligne de l’État islamique, tel que la modĂ©ration de leurs contenus. ParallĂšlement, notre Ă©tude montre que la prĂ©sence de ces usagers a redessinĂ© la rĂ©gulation de ces technologies en les rendant plus contraignantes. Enfin, nos rĂ©sultats dĂ©voilent que les militants de l’État islamique refusent l’assujettissement face aux suspensions rĂ©pĂ©tĂ©es dont ils font l’objet. Pour limiter les effets nĂ©gatifs de la modĂ©ration, le collectif travaille activement Ă  mettre en place des tactiques de rĂ©sistance. Dans un second temps, la thĂšse s’intĂ©resse aux formes de visibilitĂ© que cette mĂ©diation technique entre les militants et les plateformes numĂ©riques configure. Nous proposons le concept de visibilitĂ© technicisĂ©e pour rendre compte de la visibilitĂ© en ligne des opinions politiques. Ce type de visibilitĂ© se fonde sur l’incessant dĂ©ploiement d’une raison technique. En cela, la visibilitĂ© devient une activitĂ© spĂ©cialisĂ©e qui exploite les dimensions techniques et automatisĂ©es des technologies numĂ©riques, avec leurs normativitĂ©s propres. Si la visibilitĂ© technicisĂ©e confĂšre aux utilisateurs du pouvoir pour assurer leur visibilitĂ©, la thĂšse Ă©met certaines rĂ©serves quant Ă  la valeur rĂ©elle de ce faire-voir. Elle montre que, dans la quĂȘte d’efficacitĂ© et d’abondance qui la caractĂ©rise, ce type de visibilitĂ© technicisĂ©e gĂ©nĂ©ralise un ensemble de comportements nuisibles et de procĂ©dures trompeuses pour exprimer une opinion politique. RĂ©vĂ©latrices de nouvelles formes de domination et d’asymĂ©trie, nous plaidons qu’elle pourrait Ă  terme contraindre le jeu dĂ©mocratique.This thesis focuses on the visibility of extremist groups on the internet. While several studies have focused on describing the different uses of digital technologies by radical groups and the way the internet would operate as a catalyst for radicalization, few studies have sought to analyze the constitutive relationship between the technical apparatus and the militant extremist. The objective of the thesis is to renew the visibility model of groups classified as extremists, taking into account the mutual reconfigurations between digital platforms and the militant groups. At a theoretical level, our study is situated at the intersection of actor-network theory (ANT), software studies and Lucy Suchman’s work (2007) on the dynamic reconfiguration of mutual and permanent relationships between humans and machines. Based on the case study of the Islamic State, this analysis, lasting one and a half years, was anchored in data from an ethnographic research field. The survey consists of non-participant observation of several digital platforms exploited by the jihadist group, online archiving and analysis of online traces, as well as a documentary corpus. Our results contribute to better understanding how groups qualified as extremist develop their visibility on digital platforms, by emphasizing that it is relational, technical and conflictual. First of all, our study demonstrates the evolution to a more complex development of the resources used to obtain visibility. The online visibility of the Islamic state requires a vast network of actors, such as media specialists, activists, cybersecurity specialists and botnets. For this reason, offline and online, decentralized and centralized processes are combined. The analysis of their daily practices shows that the work of Islamic state militants to obtain visibility strive at amplification and abundance of their information flow. Their goal is to inundate social media platforms with their contents, conducting a “media war”. Furthermore, the results obtained suggest that developing visibility is complex due to a series of constraints and enemy forces that thwart the Islamic State project, such as moderation of contents as an example. At the same time, our study shows that the presence of this type of users has resulted in the redesign of the regulation of these technologies, making them more restrictive. Finally, the results reveal that the Islamic state militants are actively working to put in place resistance tactics in order to limit the negative effects of that moderation. In a second step, the thesis focuses on the forms of visibility evolving from this technical mediation between activists and digital platforms. We suggest the concept of technical visibility to highlight the online visibility of political opinions. This type of visibility is based on the deployments of a technical rationality. Therein the creation of visibility becomes a specialized activity using the technical as well as mechanized dimensions of digital technologies, each with their own mode of normativity. If technical visibility gives users the possibility to develop their visibility, the thesis expresses certain reservations as to the real value of this “ faire-voir ”. It shows that this type of technical visibility, due to its characteristic quest for efficiency and abundance of information, generalizes bulk, aggressive, or deceptive activity. This results in new forms of domination and asymmetry. We therefore argue that it could jeopardize democracy

    La loi applicable aux transferts de biens virtuels

    Full text link
    ThĂšse rĂ©alisĂ©e en cotutelle avec l'universitĂ© Paris1-SorbonneLes mondes virtuels multi-joueurs sont des jeux Ă  trois dimensions. Leurs utilisateurs s’adonnent depuis plusieurs annĂ©es Ă  plusieurs activitĂ©s en se transfĂ©rant des objets virtuels crĂ©Ă©s ou achetĂ©s dans les mondes virtuels dont ils revendiquent la propriĂ©tĂ©. Ces objets appelĂ©s « biens virtuels » n’ont d’existence qu’en ligne et peuvent prendre n’importe quelle forme (avatars, vaisseaux spatiaux, etc.). Bien que le marchĂ© des transactions de biens virtuels reprĂ©sente un important impact Ă©conomique, social et juridique sur l’ensemble de la consommation, ces « biens » ne sont pourtant pas juridiquement reconnus, ni protĂ©gĂ©s par la loi ou par la jurisprudence en AmĂ©rique du Nord et en Europe, seuls les contrats de licence rĂ©digĂ©s par les dĂ©veloppeurs rĂ©gissent leurs utilisations. Or, les conflits dans ce domaine peuvent devenir trĂšs complexes, car les rencontres virtuelles donnent lieu Ă  une grande variĂ©tĂ© d’activitĂ©s et sont crĂ©atrices de liens de droit entre des internautes qui peuvent se trouver physiquement Ă  l’autre bout de la planĂšte pour se rencontrer virtuellement dans l’environnement du cyberespace. Ainsi, les effets dommageables de ces activitĂ©s vont se manifester en dehors du rĂ©seau. Puisque dans ces cas, l’espace virtuel et l'espace matĂ©riel sont interconnectĂ©s, on se pose la question suivante : quelle est la loi applicable aux transferts de « biens virtuels »? Pour traiter d’une question litigieuse en droit international privĂ©, il faut passer par l’étape prĂ©alable de la qualification juridique de l’objet du litige, ici les biens virtuels, afin d’ĂȘtre en mesure de le rattacher Ă  un rĂ©gime juridique et Ă  la rĂšgle de conflit applicable selon ce rĂ©gime. Les biens virtuels, immatĂ©riels par essence, n’existent pas rĂ©ellement. Techniquement parlant ce sont des reprĂ©sentations graphiques de codes sources enregistrĂ©s dans le logiciel du monde virtuel. Ainsi, l’existence juridique de l’objet virtuel en tant que « bien » est controversĂ©e en droit civil, car elle dĂ©pend de la conception stricte (traditionnelle) ou Ă©largie (moderne) que l’on adopte du droit de propriĂ©tĂ©. En admettant que les biens virtuels soient reconnus en droit des biens, les rĂšgles de conflits de lois applicables Ă  cette matiĂšre portent beaucoup d’importance sur la situation matĂ©rielle du bien pour la localisation du rapport de droits, ce qui rend trĂšs difficile la recherche de solution des conflits de lois dans notre matiĂšre. Ainsi, l’application du principe de l’autonomie tend Ă  s’élargir aux questions de droits rĂ©els, mais cette solution n’est pas satisfaisante pour les tiers. DĂšs lors, il convient de se rallier Ă  la doctrine contemporaine qui critique la rĂ©fĂ©rence gĂ©nĂ©rale Ă  la rĂšgle de rattachement localisatrice dans des situations nouvelles et spĂ©cifiques empreintes de difficultĂ©s de localisation afin d’appliquer prĂ©fĂ©rablement le rĂ©gime de propriĂ©tĂ© intellectuelle, adoptĂ©e spĂ©cifiquement pour les biens immatĂ©riels. L’application de la loi sur les droits d’auteur est plus adaptĂ©e aux biens virtuels en tant qu’Ɠuvre de l’esprit, parce que les droits ne se trouvent pas limitĂ©s par l’inexistence de cet objet et parce que les rĂšgles de conflits propres au droit d’auteur d’origine conventionnelle permettent une protection internationale du droit d’auteur.Multi-player virtual worlds are three-dimensional games. Over the past few years, players have been engaging in various activities involving the transfer of virtual objects that they have themselves created or purchased in these virtual worlds and over which they claim ownership. The objects, called “virtual goods”, exist only in the online world and may take any number of forms (e.g. avatars, space ships, etc.). Although the market for virtual property has important economic, social and legal impacts on consumption, these “goods” are neither recognized by the law, nor protected by North American or European legislation or jurisprudence; only the licensing contracts drafted by the developers regulate their uses. However, conflicts that arise in this domain may grow very complex since virtual interactions give rise to a great variety of activities and create legal relationships between the cybernauts who meet in the virtual environment of cyberspace although they may be physically located on either ends of the planet. Thus, the adverse effects of these activities may manifest themselves outside of the cyber environment. Since the virtual world and the physical world are interconnected in these cases, we have to ask the following question: what law should apply to the transfer of the “virtual goods”? In order to answer contentious questions that arise under private international law, one must first go through the initial step of juridically qualifying the objects in question, here the virtual goods, in order to be able to assign them to a specific legal regime and to the specific conflict of laws rules that apply under that regime. Virtual goods – inherently immaterial – do not really exist: they are graphic representations of source code embedded in the software of the virtual world. Thus, the legal characterization of the virtual objects as “property” is controversial under civil law because it depends on whether one adopts a strict (traditional) concept of property law or a more expansive (modern) concept. Even if virtual goods were to be recognized under property law, since the conflict of laws rules applicable to property law place a lot of importance on the physical location of the property in order to determine the legal attachment, this renders the search for a solution to the conflict of laws in this area very difficult. Application of the principle of contractual autonomy therefore provides greater scope in determining property rights, but this solution may not be satisfactory to third parties. Thus, it is useful to turn to the contemporary doctrine that criticizes the general application of the rule of physical attachment to particular and novel contexts that present difficulties in determining the location of the property and instead applies the intellectual property regime which is specifically designed to deal with incorporeal goods. Copyright law is better suited to virtual goods as creations of the mind since its application is not hampered by the non-existence of the goods and because the conflict of laws rules applicable to traditional copyright law provide international protection for copyrights

    L'intégration des données énergétiques dans la conception architecturale située

    No full text
    This thesis analyses the energy performance of dense cities and residential towers. It focuses on the energy performance of the built environment at three different scales – the building, the façade and the city area. The details of the three “morpho-energetic” studies are as follows : 1 - the first one analyses the link between buildings' dimensions and their energy performance: it focuses on a simple calculation method to quickly approximate the whole energy balance of residential buildings. 2 - the second study analyses the morphology of energy and density reasoned city areas: the ultimate goal is to develop a tool helping to find the optimal form(s) of a low energy and dense city area. It is based on a genetic algorithm tool. 3 - the last one analyses the energy impact of a new design methodology for construction and refurbishment: the Core-Skin-Shell concept.Ce travail est une rĂ©flexion prospective sur la densification verticale de la ville par la tour d'habitation. Trois Ă©chelles sont considĂ©rĂ©es : le bĂątiment seul (objet), la composition de sa façade et son insertion urbaine (bĂątiment situĂ©). Le parti pris est de n'examiner que le seul critĂšre Ă©nergĂ©tique. Sont rĂ©alisĂ©es trois sĂ©ries d'Ă©tudes « morpho-Ă©nergĂ©tiques » : 1 - une Ă©tude sur l'influence Ă©nergĂ©tique de la morphologie d'un bĂątiment « objet » : l'objectif est de dĂ©velopper un outil d'Ă©valuation simplifiĂ©e de la performance Ă©nergĂ©tique totale des bĂątiments rĂ©sidentiels. 2 - une extension du prĂ©cĂ©dent modĂšle en insĂ©rant le bĂątiment dans un morceau de ville : l'objectif est d'identifier l'influence des configurations urbaines sur leur performances Ă©nergĂ©tiques, Ă  l'aide d'un outil d'optimisation par algorithmes gĂ©nĂ©tiques. 3 - l'Ă©tude d'une nouvelle dĂ©marche de conception et de rĂ©novation des bĂątiments Ă  travers le concept Core-Skin-Shell : l'objectif est d'Ă©valuer l'intĂ©rĂȘt Ă©nergĂ©tique d'une dĂ©composition fonctionnelle du bĂątiment

    L'intégration des données énergétiques dans la conception architecturale située

    Get PDF
    Ce travail est une rĂ©flexion prospective sur la densification verticale de la ville par la tour d'habitation. Trois Ă©chelles sont considĂ©rĂ©es : le bĂątiment seul (objet), la composition de sa façade et son insertion urbaine (bĂątiment situĂ©). Le parti pris est de n'examiner que le seul critĂšre Ă©nergĂ©tique. Sont rĂ©alisĂ©es trois sĂ©ries d'Ă©tudes morpho-Ă©nergĂ©tiques : 1 - une Ă©tude sur l'influence Ă©nergĂ©tique de la morphologie d'un bĂątiment objet : l'objectif est de dĂ©velopper un outil d'Ă©valuation simplifiĂ©e de la performance Ă©nergĂ©tique totale des bĂątiments rĂ©sidentiels. 2 - une extension du prĂ©cĂ©dent modĂšle en insĂ©rant le bĂątiment dans un morceau de ville : l'objectif est d'identifier l'influence des configurations urbaines sur leur performances Ă©nergĂ©tiques, Ă  l'aide d'un outil d'optimisation par algorithmes gĂ©nĂ©tiques. 3 - l'Ă©tude d'une nouvelle dĂ©marche de conception et de rĂ©novation des bĂątiments Ă  travers le concept Core-Skin-Shell : l'objectif est d'Ă©valuer l'intĂ©rĂȘt Ă©nergĂ©tique d'une dĂ©composition fonctionnelle du bĂątiment.This thesis analyses the energy performance of dense cities and residential towers. It focuses on the energy performance of the built environment at three different scales the building, the façade and the city area. The details of the three morpho-energetic studies are as follows : 1 - the first one analyses the link between buildings' dimensions and their energy performance: it focuses on a simple calculation method to quickly approximate the whole energy balance of residential buildings. 2 - the second study analyses the morphology of energy and density reasoned city areas: the ultimate goal is to develop a tool helping to find the optimal form(s) of a low energy and dense city area. It is based on a genetic algorithm tool. 3 - the last one analyses the energy impact of a new design methodology for construction and refurbishment: the Core-Skin-Shell concept.SAVOIE-SCD - Bib.Ă©lectronique (730659901) / SudocGRENOBLE1/INP-Bib.Ă©lectronique (384210012) / SudocGRENOBLE2/3-Bib.Ă©lectronique (384219901) / SudocSudocFranceF
    corecore