Category: Module-7


L’objectif d’une consommation ostentatoire (vidéo 1) est de montrer aux autres que j’ai ce que les autres ne peuvent pas avoir (un produit de chez Holt Renfrew, un sac de Louis Vuitton…). Un autre but de cette consommation est d’avoir le dernier (nouveau) produit ou service de la marque. Dans une philosophie marxiste de création de fausses nécessités par l’offre, des organisations (surtout technologiques) utilisent cette nouveauté pour la consommation ostentatoire de masse. Anthropologiquement parlant, ces entreprises parlent à l’enfant qui est en nous.

 

vidéo 1.

 

« De l’éthique hacker, la culture geek retient au moins trois des principes décrits par Levy : l’ouverture, la décentralisation et le partage » (1).  » La culture geek accorde d’ailleurs une grande importance au clavier, ce qui peut permettre d’expliquer que l’ordinateur portatif (laptop) ait été utilisé comme modèle pour un ambitieux projet de création, vente et distribution d’outils éducationnels à divers gouvernements. Comme l’a prouvé l’iPhone d’Apple (et la seconde version de cet outil éducationnel), il n’y a rien d’essentiel dans le clavier pour la conception d’un ordinateur » (3).

Le web participatif se retrouve dans une culture geek. Dans cette culture qui a évolué (infographie 1) avec des geeks (intellectuels passionnés et des techniciens curieux), il y a des outils du Web Social qui sont des objets de consommation ostentatoire. Ces outils leur fournissent une identité et un statut social. « Des espaces où il faut être : Skyblog, Facebook, MSN… Les jeunes expriment ici un besoin d’être à la fois considérés, reconnus, mais aussi fondus dans la masse : la marque permet l’anonymat  » (2).

Comme conclusion, le web participatif contient tout ce qu’un consommateur geek peut faire sur le web social. La culture geek est attachée au web participatif et à cette consommation ostentatoire.

« Pour [René Girard], nous désirons un objet, une marque, quand il est possédé par un autre. Ce n’est pas l’objet en lui même qui nous intéresse, mais c’est le fait qu’un autre le détient qui suscite notre désir. Pour Girard l’homme cherche constamment à imiter l’autre. Ce mimétisme est d’ailleurs exploité par les grandes marques dans leurs publicités. La plupart du temps, le produit est médiatisé par un sportif, un leader d’opinion que le public cherchera à imiter » (4). Alors la modération est de mise.

Références :

1-http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=65&rubrique=11

2-http://www.prodimarques.com/dossiers-thematiques/bulletin-ilec/2009/Ilec-402.pdf

3- http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=66&rubrique=11

4- http://theses.univ-lyon3.fr/documents/getpart.php?id=lyon3.2009.lacour_jp&part=210847#Noteftn43

Question :

Qui suis-je?

Je suis un art académique donnant à la culture plus de puissance. Je me développe en me basant sur l’anthropologie. Je suis une recherche sociale. Une forme d’écriture renforçant l’évocation des divergences culturelles. Abstraite et systématique, on peut faire avec moi de la prédiction d’interprétation de ce qu’on confronte sur le terrain. Je suis une étude expérimentale sur le terrain ; fondée sur une sorte d’examen adhérent. Je suis une prise de position épistémologique et un style de pensée singulière et créatrice. Je reprends une interrogation sur des généralités acquises avec le temps.

« En somme, pour Hammersley et Atkinsons (1998) [elle] s’identifie en général par les caractéristiques suivantes :

• une forte emphase sur l’exploration de la nature d’un phénomène social en particulier plus que sur la proposition de prouver des hypothèses sur ledit phénomène;
• une tendance à travailler d’abord avec des données non structurées, c’est-à-dire, des données qui ne sont pas liées au moment de la collecte de données, à un ensemble fermé de catégories d’analyse;
• la quête d’un petit nombre de cas, parfois seulement d’un cas en détail;
• une analyse des données qui suppose des interprétations explicites de la signification et des fonctions des actions humaines. Le produit de cette analyse prend la forme, principalement, d’une description et d’explications verbales où la quantification et l’analyse statistique jouent un rôle plutôt subordonné (p.248) ».

À partir d’elle, on aura une vision plus particulière sur l’internaute et sa conduite virtuelle. Elle a une fonction dans le cadre de l’analyse du web participatif. Elle permet une rentrée dans la culture de l’Internet. Le cours INF 6107 est une sorte d’initiation à cette pratique du web social. Comme amateurs dans l’étude du web social, on participe à travers nos blogues à cette forme d’art. Dans cette blogosphère, on s’enfonce extraordinairement dans l’océan de la culture du web social.

Quelle est cette approche?

Réponse :

1- le courage,

2- le support aux autres,

3- la modestie,

4- l’ethnographie : http://www.slideshare.net/grmsmediasante/lobservation-participante-dans-les-dmarches-dethnographie-en-ligne.

Références (pages visitées le 08/juillet/2011) :

1- Module 7 : http://benhur.teluq.uquebec.ca/SPIP/inf6107/spip.php?article=33&rubrique=11.

2- https://papyrus.bib.umontreal.ca/jspui/bitstream/1866/4635/2/ReyesGarcia_Pedro_2010_These.pdf

Dans « « une interview de Pekka Himanen par Florent Latrive. À la question : quel est votre hacker préféré ? Voici ce que le philosophe finlandais avait alors répondu : « Socrate. Toute son attitude, cette relation passionnée et modeste au savoir, son ouverture d’esprit, sa quête de directions intellectuelles non prévues: l’attitude des Grecs anciens est très similaire à celle des hackers d’aujourd’hui. Platon, son disciple, a fondé la première académie du monde occidental, et c’est le modèle de la recherche scientifique aujourd’hui. C’est aussi celui des hackers passionnés d’ordinateurs… »” (1). « Dans la population en général, il est surtout utilisé pour désigner ceux qui prennent le contrôle de systèmes informatiques pour des buts néfastes, voire criminels. Selon ceux qui se considèrent eux-mêmes comme des « hackers », le terme approprié pour ce genre d’individu aux buts néfastes devrait en fait être cracker » (module7 du cours ). « Les crackers sont des gens «qui prennent leur pied en s’introduisant dans les ordinateurs et en piratant le reseau telephonique » la ou le hacker est une personne appartenant a « une communaute – une culture partagee – de programmeurs chevronnes et de sorciers des reseaux » » (2).

Selon Pekka Himanen, « l’éthique hacker » s’oppose au modèle de production de Max Weber (L’Éthique protestante et l’esprit du capitalisme qui sont à l’origine du capitalisme). « Trois pôles caractérisent cette éthique : l’éthique du travail, l’éthique de l’argent, et la néthique ou éthique du réseau autrement appelée Netiquette » (3). C’est une « morale sociale » et un « savoir-vivre » en réseau. L’éthique hacker n’est pas seulement un combat idéologique anti-capitaliste, mais aussi une décision politique. C’est la beauté d’un art libre. La figure 1 présente les dimensions  de l’éthique hacker. Elle est illustrée par des exemples dans le document : l’Éthique Hacker et Management de Laurent Simon (4).

Références (pages visitées le 03/juillet/2011) :

1- http://www.1001portails.com/framablog-f-40581-6834503-socrate-et-les-hackersune-conf%C3%A9rence-de-bernard-stiegler.html

2-http://www.erudit.org/revue/nps/2008/v21/n1/019358ar.pdf

3 – S. HAMBRIDGE, « Les règles de la Netiquette », RFC 1855, octobre 1995, trad. Jean-Pierre Kuypers, http://www.sri.ucl.ac.be/rfc1855.fr.html.

4 – http://www.hec.ca/recherche_publications/direction_recherche/cahiers_recherche/2005/0519.pdf

5 – http://antoinemoreau.org/fichiers/These_copyleft_Antoine_Moreau.pdf