{"id":31,"date":"2003-06-10T03:42:21","date_gmt":"2003-06-10T03:42:21","guid":{"rendered":"http:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/10\/partie-iii-les-freins-et-les-limites-ae-lemergence-de-ces-types-de-reseaux\/"},"modified":"2010-11-10T08:40:53","modified_gmt":"2010-11-10T08:40:53","slug":"partie-iii-les-freins-et-les-limites-ae-lemergence-de-ces-types-de-reseaux","status":"publish","type":"post","link":"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/10\/partie-iii-les-freins-et-les-limites-ae-lemergence-de-ces-types-de-reseaux\/","title":{"rendered":"Partie III. LES FREINS ET LES LIMITES \u00c0 L\u2019\u00c9MERGENCE DE CES TYPES DE R\u00c9SEAUX"},"content":{"rendered":"<p>Comme nous venons de le voir en deuxi\u00e8me partie de cette \u00e9tude, il existe une r\u00e9elle appropriation des r\u00e9seaux, une dynamique \u00ab\u00a0par le bas\u00a0\u00bb qui touche un public de plus en plus vari\u00e9 et qui tend \u00e0 s&rsquo;\u00e9largir \u00e0 de nombreux domaines de publication. Mais comme nous l&rsquo;ont montr\u00e9 les articles de <a href=\"art4\"><\/a> ou encore comme nous l&rsquo;avons \u00e9voqu\u00e9 dans l&rsquo;article sur <a href=\"art33\"><\/a>, il persiste un certain nombre de freins \u00c3\u00a0 ces initiatives personnelles. Observons les facteurs qui contraignent ces mouvements: ils sont au nombre de trois, il s&rsquo;agit de l&rsquo;<em>acc\u00e8s<\/em>, de l&rsquo;<em>\u00e9conomie<\/em> et de la <em>r\u00e8glementation<\/em> et la <em>s\u00e9curit\u00e9<\/em>.<\/p>\n<p>Nous allons dans un premier temps nous int\u00e9resser \u00e0 la <em>fracture num\u00e9rique<\/em>, \u00e9voqu\u00e9e dans l&rsquo;article sur le ReseauCitoyen. On s&rsquo;aper\u00e7oit que l&rsquo;acc\u00e8s aux TIC se fait de mani\u00e8re in\u00e9gale d&rsquo;un endroit \u00e0 l&rsquo;autre du territoire. On constate que les p\u00f4les urbains et les zones de fort transit (croisements de r\u00e9seaux ou <em>hubs<\/em>) sont beaucoup mieux desservis que les r\u00e9gions rurales, et que l&rsquo;infrastructure du r\u00e9seau y est mieux d\u00e9velopp\u00e9e et plus performante. Ainsi les personnes r\u00e9sidant dans ces hauts lieux de la communication ont beaucoup plus de facilit\u00e9s \u00e0 acc\u00e9der \u00e0 Internet et aux NTIC, de mani\u00e8re plus g\u00e9n\u00e9rale. Cette question de r\u00e9partition in\u00e9gale de l&rsquo;infrastructure lourde des r\u00e9seaux est directement li\u00e9e au facteur \u00e9conomique. En effet, l&rsquo;investissement du territoire repose sur des strat\u00e9gies \u00e9conomiques par rapport aux futurs acteurs du r\u00e9seau. Ainsi, les r\u00e9gions peu peupl\u00e9es se voient exclues de la carte des r\u00e9seaux, parce qu&rsquo;investir des budgets pour les desservir n&rsquo;est pas assez rentable (trop peu d&rsquo;utilisateurs par rapport au co\u00fbt de l&rsquo;installation). Dans ce genre de cas, les acteurs locaux jouent un r\u00f4le importants, que ce soient les mairies des communes concern\u00e9es ou que ce soient les entreprises implant\u00e9es l\u00e0. G\u00e9n\u00e9ralement, ce sont elles qui font le plus pression et finissent par aider financi\u00e8rement l&rsquo;installation du r\u00e9seau dans les <em>\u00ab\u00a0non-lieux de la communication\u00a0\u00bb<\/em>, parce que la pr\u00e9sence des TIC est n\u00e9cessaire \u00e0 l&rsquo;\u00e9conomie (rapidit\u00e9 des \u00e9changes) &#8211; on voit apr\u00e8s des ph\u00e9nom\u00e8nes inattendus (mais pr\u00e9visibles) se produire, des agriculteurs connect\u00e9s \u00e0 tous les autres agriculteurs de la r\u00e9gion, etc.<\/p>\n<p><em>\u00ab\u00a0Les in\u00e9galit\u00e9s dans les usages et les pratiques sont \u00e0 la fois sociales, culturelles et territoriales, et s&rsquo;expriment en termes d&rsquo;acc\u00e8s aux r\u00e9seaux et aux services, et en r\u00e9partition des budgets et des temps consacr\u00e9s aux diff\u00e9rentes activit\u00e9s.<\/em>\u00a0\u00bb Pierre Musso-Introduction <em>Les territoires am\u00e9nag\u00e9s par les r\u00e9seaux<\/em>.La question d&rsquo;acc\u00e8s est plus complexe que la simple r\u00e9partition de l&rsquo;infrastructure du r\u00e9seau sur le territoire. En effet, elle concerne \u00e9galement la personne m\u00eame qui va se connecter au r\u00e9seau. Il existe certes des difficult\u00e9s mat\u00e9rielles d&rsquo;acc\u00e8s (pr\u00e9sence d&rsquo;infrastructures, co\u00fbt du mat\u00e9riel&#8230;), cependant on peut \u00e9galement observer une certaine difficult\u00e9 culturelle. Les modes de vie urbains, la mobilit\u00e9, la rapidit\u00e9, etc. sont des notions int\u00e9gr\u00e9es par le citadin qui se connecte de mani\u00e8re naturelle et \u00e0 force quasi inn\u00e9e pour effectuer des usages quotidiens sur le Net (je pense \u00e0 la consultation de mails par exemple) Conservons cet exemple: pour la personne r\u00e9sidant dans un lieu non desservi par le r\u00e9seau Internet (il ne s&rsquo;agit pas forc\u00e9ment de la campagne, mais il peut \u00e9galement s&rsquo;agir de petites communes du centre de la France), quelle va \u00eatre l&rsquo;utilit\u00e9 (et le besoin) d&rsquo;une connexion au web pour consulter son courrier, si elle en re\u00e7oit d\u00e9j\u00e0 dans sa bo\u00eete \u00e0 lettres tous les jours et que \u00e7a fonctionne tr\u00e8s bien, depuis longtemps? Bien \u00e9videmment, il peut s&rsquo;agir d&rsquo;autres usages encore. L&rsquo;adaptation \u00e0 l&rsquo;outil informatique d\u00e9pend d&rsquo;autres facteurs, tels que l&rsquo;\u00e2ge, l&rsquo;\u00e9ducation, la profession, le besoin, etc.<\/p>\n<p>Par ailleurs, il existe aussi un autre frein qui est le travail d&rsquo;apprentissage face \u00e0 ces nouveaux outils. En effet, comme nous l&rsquo;avons pr\u00e9cis\u00e9 en premi\u00e8re partie, l&rsquo;image d&rsquo;Internet est par essence li\u00e9e \u00e0 l&rsquo;image de l&rsquo;informaticien devant son ordinateur reli\u00e9 \u00e0 un r\u00e9seau de personnes semblables. Ainsi, pour la plupart des gens, l&rsquo;utilisateur d&rsquo;Internet et des ordinateurs est \u00e0 la fois quelqu&rsquo;un qui se connecte au reste du monde, et quelqu&rsquo;un qui bricole sa machine. Cette image reste v\u00e9ridique mais comme nous l&rsquo;avons vu en deuxi\u00e8me partie, Internet tend \u00e0 se d\u00e9mocratiser: il ne faut plus \u00eatre informaticien ou technicien pour cr\u00e9er un r\u00e9seau et l&rsquo;administrer. Reste-t-il maintenant \u00e0 convaincre le grand public \u00e0 franchir le pas. Je pense qu&rsquo;il faut pour beaucoup compter sur le bouche \u00e0 oreille pour cela. L&rsquo;important est de montrer aux gens, leur expliquer de mani\u00e8re simple comment \u00e7a marche pour \u00e9viter les refus et les rejets.<\/p>\n<p>Outre la question d&rsquo;acc\u00e8s, la question \u00e9conomique et financi\u00e8re est le deuxi\u00e8me grand frein \u00e0 l&rsquo;initiative priv\u00e9e. Comme nous l&rsquo;avons vu dans les articles suivants, <a href=\"art4\"><\/a>  et <a href=\"art26\"><\/a>, le succ\u00e8s des initiatives personnelles et de la connexion de plus en plus multiple du grand public engendre un certain opportunisme \u00e9conomique. Ainsi, certaines entreprises d\u00e9tournent par exemple la production de certains r\u00e9seaux de particuliers; ou d&rsquo;autres en profitent pour inventer une nouvelle \u00e9conomie bas\u00e9e sur l&rsquo;\u00e9mergence d&rsquo;un nouveau march\u00e9. Ce ph\u00e9nom\u00e8ne est compr\u00e9hensible vu l&rsquo;expansion des usages de l&rsquo;Internet, un domaine si fertile.<\/p>\n<p>Avant de conclure, il est \u00e9galement important de s&rsquo;int\u00e9resser dans cette partie aux probl\u00e8mes de r\u00e9glementation et de s\u00e9curit\u00e9. En effet, tout connect\u00e9 est \u00e0 la merci des administrateurs de r\u00e9seaux et\/ou des fournisseurs d&rsquo;acc\u00e8s. Car celui qui contr\u00f4le l&rsquo;\u00e9pine dorsale du r\u00e9seau, contr\u00f4le chaque \u00e9change, filtre les donn\u00e9es du r\u00e9seau, etc. Cependant l&rsquo;infrastructure d&rsquo;Internet \u00e9tant si vaste, le controle est quasiment impossible, et il n&rsquo;y a pas d&rsquo;autorit\u00e9 sur l&rsquo;info qui circule. C&rsquo;est pourquoi, on assiste \u00e0 un retour des gouvernements sur l&rsquo;adressage, sur la r\u00e9gulation et le contenu, sur les aspects fiscaux et douaniers (jusqu&rsquo;alors, l&rsquo;anonymat de l&rsquo;individu connect\u00e9 au r\u00e9seau a permis l&rsquo;\u00e9mergence du piratage, de l&rsquo;infiltration, etc.) On peut \u00e9galement se pencher, \u00e0 titre d&rsquo;exemple, sur le projet de deux am\u00e9ricains (Marjory S. Blumenthal, directrice au Conseil de la Recherche am\u00e9ricaine et David D.Clarck, chercheur au MIT). Il s&rsquo;agit de l&rsquo;\u00e9laboration d&rsquo;un syst\u00e8me qui permettrait d&rsquo;identifier la nature de l&rsquo;information circulant sur le web et de ses acteurs. Cela servirait ainsi \u00e0 \u00ab\u00a0contrer les attaques de pirates, d\u00e9busquer les d\u00e9linquants, assurer l&rsquo;identification des parties lors d&rsquo;une transaction financi\u00e8re&#8230; les motivations peuvent sembler louables\u00a0\u00bb (source: Sciences&#038;Vie &#8211; dec 2002). Mais on peut se demander si l&rsquo;int\u00e9gration de ce syst\u00e8me au r\u00e9seau ne viendrait pas briser l&rsquo;une des forces du r\u00e9seau qui est justement l&rsquo;anonymat (et qui permet bien souvent l&rsquo;\u00e9mergence d&rsquo;initiatives personnelles)?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Comme nous venons de le voir en deuxi\u00e8me partie de cette \u00e9tude, il existe une r\u00e9elle appropriation des r\u00e9seaux, une dynamique \u00ab\u00a0par le bas\u00a0\u00bb qui touche un public de plus en plus vari\u00e9 et qui tend \u00e0 s&rsquo;\u00e9largir \u00e0 de &hellip; <a href=\"https:\/\/blog.ensci.com\/enjeuxusages\/2003\/06\/10\/partie-iii-les-freins-et-les-limites-ae-lemergence-de-ces-types-de-reseaux\/\">Continuer la lecture <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":101,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[3,5],"tags":[],"class_list":["post-31","post","type-post","status-publish","format-standard","hentry","category-enjeux-et-usages-des-tic-fevrier-juin-2003","category-individus-et-reseaux"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/31","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/users\/101"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/comments?post=31"}],"version-history":[{"count":5,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/31\/revisions"}],"predecessor-version":[{"id":152,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/posts\/31\/revisions\/152"}],"wp:attachment":[{"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/media?parent=31"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/categories?post=31"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ensci.com\/enjeuxusages\/wp-json\/wp\/v2\/tags?post=31"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}