background preloader

L’intelligence collective n’est pas l’apanage du web » Article » OWNI, Digital Journalism

L’intelligence collective n’est pas l’apanage du web » Article » OWNI, Digital Journalism
Dans son acception moderne, l'intelligence collective recouvre l'interactivité entre des myriades d'individus. Pourtant, il existe une définition beaucoup plus physiologique. Qu’entend-on généralement par “intelligence collective” ? Pour le monde du web, la messe est dite : c’est le produit émergent de l’interaction entre plusieurs milliers, voire millions d’individus, certains ne partageant avec les autres qu’une quantité minimale de leur réflexion (c’est la théorie du surplus cognitif chère à Clay Shirky, comme il l’a développe dans on livre éponyme ou chez TED). Et bien entendu, c’est le web lui-même qui est le média de choix de cette intelligence collective. Cette définition repose sur certains postulats, pas toujours explicites : Plus on est de fous, plus on rit. La dynamique d’un couple créatif John Lennon... La nature du leadership au sein de ces couples est également difficile à déterminer. Entre Lennon et McCartney, la situation est encore plus ambiguë. ...

Atelier Internet Éric Guichard, équipe Réseaux, Savoirs & Territoires, Ens XIXe année 2013-2014 L'Atelier Internet est un séminaire fondé en 1995 à l'ENS (rue d'Ulm) par Éric Guichard. Il a son pendant lyonnais depuis 2006 (à l'ENSSIB): l'AIL (Atelier Internet Lyonnais). Il est depuis cette période majoritairement financé par l'ARC5 de la région Rhône-Alpes. Les deux séminaires sont ouverts à tous. PARIS Les prochaines séances de l'Atelier Internet (à Paris) se tiendront les vendredis 14, 21 et 28 février, 7, 14 et 28 mars, 4 avril et 16 mai 2014. Présentation 2013-2014 L'Atelier Internet s'appuie sur une théorie forte: l'écriture est une technique essentielle à l'activité intellectuelle et l'internet en est la version contemporaine: une écriture informatique et en réseau. En cela, le séminaire s'attache dans ses versions lyonnaise comme parisienne à relier les pratiques savantes du passé et du présent, en insistant sur leur rapport à l'écriture. Précisions complémentaires Quelques liens 1. 2. 3.

Faut-il avoir peur des buzzwords Curator, community management, influenceurs… De nombreux termes que votre logiciel de traitement de textes doit souvent souligner, et ce pour une raison simple : il s’agit de néologismes générés pour et par le web. Ces « buzzwords » formant un jargon propre au web, sont souvent décriés mais toujours utilisés, alors voyons rapidement les pours et les contre de certains de ces termes. Buzzword est tout d’abord un buzzword… Chaque nouveauté, qui plus est lorsqu’elle peut revêtir un aspect monétaire (ou marketing) intéressant, doit pour se démarquer des autres apparaître comme totalement neuve, ou tout du moins adaptée à une réelle attente, de réels usages. Et qui plus est lorsque le business fait son entré. Au-delà, si ces termes sont utilisés, c’est qu’ils ont une certaine utilité (jusque là, pas besoins de buzzer). Bref, faut-il avoir peur d’employer des buzzwords ? Le web 2.0 Les médias sociaux Les « média sociaux » sont la résultante (ou la raison ?) E-réputation Le community management

"Les systèmes d'information servent plus à mettre en relation qu'à stocker des données" -  Actualité | MSN Multimédia knowledge management Interview avec Aurélie Dudézert, auteur du livre "Knowledge Management 2.0" L'Atelier : Dans votre titre, vous accolez le terme 2.0 à Knowledge Management. Aurélie Dudézert : Disons qu'auparavant le Knowledge Management était beaucoup plus local. Sont-ce l'arrivée de ces nouvelles technologies et l'apparition des digital natives qui ont permis cette évolution? Sans doute cette évolution n'aurait-elle pas pu prendre cette ampleur sans l'arrivée des Digital Natives et l'apparition des nouveaux outils sociaux. Cette combinaison de facteurs rend-t-elle les entreprises plus rapides à mettre en place ces nouveaux outils? Eh bien, paradoxalement, pas forcément.

Alec Ross : "Internet est un droit de l'homme du XXIe siècle" En quoi votre action est-elle de la diplomatie ? Alec Ross – L’une de mes missions au département d’Etat est de changer l’image des Etats-Unis dans le monde musulman grâce aux technologies et aux médias sociaux. Quand un Etat contrôle et verrouille la presse et Internet, il est difficile de communiquer directement avec les activistes locaux. Il faut donc être diplomate, rencontrer le gouvernement, expliquer, influencer. C’est l’art de maximiser le pouvoir des technologies au service de buts diplomatiques. La diplomatie digitale n’est-elle pas juste un nouvel outil d’influence comme l’explique Hubert Védrine ? Oui, mais les médias sociaux ne sont qu’un outil de la diplomatie digitale. Quand un Etat coupe Internet, il s’attaque aux Etats-Unis ? Oui, il attaque un réseau global que les Etats-Unis protègent au nom de la liberté et nous riposterons à chaque attaque. Comment avez-vous soutenu les cyberactivistes tunisiens ? Les Etats-Unis ont développé des outils appropriés à la situation.

Répondre à l’injonction d’innover Pas facile de comprendre ce qu’est l’innovation dans un monde mouvant et complexe. C’était pourtant l’un des défis de la session introductive de l’édition 2011 de la conférence Lift qui se tenait la semaine dernière à Genève. « Jusqu’à présent, les révolutions avaient toujours une structure, une organisation, des figures intellectuelles à leurs têtes… L’Egypte ou la Tunisie nous montrent un autre type de révolution, les “WikiRévolutions” », explique le célèbre Don Tapscott, professeur de management à l’université de Toronto, président du think tank Moxie Insight et surtout auteur (avec Anthony D. Comment faire société dans un monde en réseau ? Cette transformation semble positive. Image : Don Tapscott sur le scène de Lift11 à Genève, photographié par Raphaëlle Ankaova, avec son aimable autorisation. Pour comprendre ce qu’il se passe, il faut passer par l’histoire. La nouvelle génération, celle des gens qui sont nés avec le numérique, est dans une situation difficile.

Théories de l'information Patrick Juignet, Philosciences.com, 2011. Nous allons essayer de préciser la notion d’information telle qu'elle est utilisée depuis Shannon dans les théories scientifiques dites "de l'information". Ces théories ne traitent pas de l'information au sens ordinaire, puisqu'elles excluent toute signification. Pourtant une confusion a été savamment organisée. Nous nous contenterons de rappels brefs, car les acteurs de cette geste informationnelle sont trop nombreux pour être tous cités et leurs travaux sont très spécialisés. 1/ Shannon le fondateur Un nouveau domaine de recherche apparaît en 1949, avec un livre intitulé The Mathematical Theory off Communication, écrit par l’ingénieur et mathématicien Claude Elwood Shannon. Cette incertitude a été définie par Shannon grâce à une approche probabiliste. Cela a aboutit à la formule : H (i) = - Somme pi log2 pi dans laquelle pi est la probabilité ni/N d'apparition de l'évènement i. 2/ L'extension informatique À partir de là l'informatique était née.

Content-Centric Networks and the Future of the Internet Yesterday, design guru Don Norman published an essay expressing his fear for the future of the Internet. After exploring the cycle of imposed exclusivity that many industries go through, Norman concludes: “I have seen the future, and if it turns out the way it is headed, I am opposed. I fear our free and continual access to information and services is doomed to be replaced by tightly controlled gardens of exclusivity.” Fear that the Internet is turning into a set of walled gardens has permeated technology and media circles for the last several years. In that time, many hands have been wrung, many rebuttals have been written, and very few solutions have been proposed. I believe there is a solution. TeleHash and the P2P Pipe Dream Earlier today, before reading Norman’s essay, I was asked by one of BankSimple’s investors for my thoughts on TeleHash. Smart developers are realizing that the web industry is now the media industry. The P2P pipe dream didn’t last. Change, A Laughingstock

Netzsperren: Morozov zieht die falschen Schlüsse | Digital Verschlüsseln ist leichter als einen Code zu knacken und das Netz nützt Dissidenten mehr als Unterdrückern, schreibt Cory Doctorow in einer Antwort auf Evgeny Morozov. Speichern Drucken Twitter Facebook Google + Ein Ägypter hält ein Schild hoch mit der Aufschrift "Facebook" | © John Moore/Getty Images The Net Delusion ist das erste Buch des in Weißrussland geborenen Politikautors und Bloggers Evgeny Morozov. Auch sein Buch enthält im Kern einige sehr kluge Ideen. Anzeige Leider ist diese Botschaft versteckt unter einem Haufen unsortierter und schlecht argumentierter Angriffe gegen eine nebulöse "Cyber-Utopismus"-Bewegung. Morozov beginnt damit, dass er versucht, die Rolle Twitters für die Wahlen im Iran zu revidieren. Morozov dokumentiert sorgfältig die Tatsache, dass viele der drei Millionen ausgewanderten Iraner bei Twitter aktiv sind. Der Autor dokumentiert auch, dass Exil-Iraner durch Dienste wie Facebook Kontakt zu ihren Verwandten in der Heimat halten.

Connaissance et gouvernance de l’information | Quel rapport entre la gouvernance de l’information et la connaissance. Celui, simplement qui base la connaissance sur l’information, et donc donne un point de vue qualitatif d’interdépendance entre les deux. L’information est le vecteur de développement de notre savoir et savoir-faire (connaissance et expérience). On entend très souvent parler de Knowledge Management ‑ KM (Management des connaissances), de gestion et capitalisation de connaissances, d’outils collaboratifs, de GED, etc. Il est possible de visualiser ces éléments très simplement, sous la forme d’un cycle de vie (voir le schéma ci-dessous) qui associe le monde de la gestion de l’information avec celui de la gestion du savoir (KM = Knowledge Management), et bien sûr avec celui des réseaux sociaux. Figure 9 : L’information : l’échelle vers l’acquisition des compétences Related posts:

Total Recall : "i-mémoire" et "i-mortalité" Qui n’a jamais rêvé de posséder une mémoire absolue, de se rappeler des moindres bribes de son passé et d’être capable de fouiller dans ses souvenirs aussi facilement que dans Google ? Pionnier de l’informatique et chercheur chez Microsoft Research, Gordon Bell s’est lancé depuis une douzaine d’années dans une entreprise méthodique de numérisation de son existence. Dans le livre Total Recall (Flamarion, janvier 2011), il raconte ce projet de construction de sa propre « e-mémoire », à travers laquelle il nourrit l’ambition d’accéder à une forme d’immortalité numérique. Dans un futur proche, prédit l’auteur, « vos souvenir numériques et les traits de votre personnalité, sous forme « fossilisés », formeront comme un avatar avec lequel les générations futures pourront converser (…) Le « moi numérique » fonctionnera comme une extension de soi-même dans le futur ». L’enregistrement numérique intégral de sa vie L’expérience débute en 1998. « Le conservateur de sa propre vie » Final Cut

Le premier virus sur PC a 25 ans, le Directeur du Laboratoire de Recherche de F-Secure retrace son histoire en vidéo depuis le Pakistan En collaboration avec Gordon Fowler Le premier virus ayant infecté un PC a été découvert en 1986. Et, curieusement pour aujourd'hui, ce virus contenait les contacts de ses auteurs au Pakistan. À l’occasion de cet anniversaire, Mikko Hyppönen, directeur du laboratoire de recherche de F-Secure, s’est donc rendu dans la ville de Lahore au Pakistan pour retrouver ces créateurs, deux frères, Amjad et Basit Farooq Alvi, qui sont aujourd’hui à la tête d’un FAI florissant (Brain Telecommunication Ltd.). F-Secure propose un reportage vidéo de dix minutes sur ce voyage. Dans ce petit film nommé « Brain – à la recherche du premier virus sur PC », les deux frères donnent pour la première fois une interview sur leur virus qui s’est répandu à l'époque à travers le monde via des disquettes. Welcome to the Dungeon (c) 1986 Basit & Amjad (pvt) Ltd. Mikko Hypponen cache mal son excitation d'enfant lors de cette enquête : « c’était incroyable. Brain partait donc d'une bonne intention. Source : F-Secure

Related: