Rechercher dans ce blog
mardi 27 février 2007
---------------------------------------------------------------------------------
“From YouTube to YouNiversities”
Les universités doivent s’inspirer de YouTube, en tous cas si elles veulent former les gens dont la société a besoin (ou qui pourront évoluer à leur aise dans la société telle qu’elle fonctionne). Telle est la thèse avancée hier dans son blog par Henry Jenkins lui-même professeur au Massachussetts Institute of Technology et auteur d’un fascinant livre Convergence Culture: Where Old and New Media Collide (j’y reviendrai très bientôt).
Reprise d’un article publié dans une revue prestigieuse consacrée à l’enseignement supérieur, le billet nous invite à imaginer des unités d’enseignement conçues sur les modèles YouTube ou Wikipedia: des départements qui “permettraient le déploiement rapide d’expertises dispersées et la reconfiguration des champs”.
On comprend assez facilement que cette flexibilité soit indispensable pour accompagner les bouleversements en cours dans le monde des médias. Mais la réflexion a manifestement une pensée plus générale.
Une des choses qui me fascine dans le travail de Jenkins c’est son approche systématique de l’évolution des médias en partant de l’évolution des audiences.
Les audiences sont en train de se forger une culture médiatique nouvelle dont on peut suivre la trace au travers de la façon dont elles utilisent les médias tant en terme de consommation que dans un mode productif.
Un des axes principaux est l’émergence d’une culture de participation.
Formés à cette culture qu’ils forment eux-mêmes, les jeunes demandent aux médias de changer. Il en va de même dans l’éducation. Il en va bien entendu de même pour les médias d’information et le journalisme.
La logique me semble implacable et se trouve au cœur du chapitre sur les médias que je suis en train d’écrire pour notre livre (avec Dominique Piotet ) sur web 2.0.
Qu’en pensez-vous?
samedi 24 février 2007
UNE MINE DOCUMENTAIRE
Vous y serez aidé par le site d'un bon professionnel de la documentation.
Il propose:
listes de centres documentaies
lettre d'information
Moteur de recherche
Archives
Dossier Knowledge Management
Dossier Société de l’information
Dossier Services de Référence
Ceci pour compléter le dossier de Sources
et CYBERSCOPE
mardi 20 février 2007
The Hacker Economy
How Does The Hacker Economy Work
It's a murky world of chat rooms, malware factories, and sophisticated phishing schemes. Here's a look inside.
By Larry Greenemeier J. Nicholas Hoover
InformationWeek
When retailer TJX disclosed Jan. 17 that the computer systems that store data related to credit card, debit card, check, and merchandise return transactions had been broken into, it said it had discovered the hack in December. But security officials at Visa had been seeing an increase in fraudulent activity on credit and debit cards related to TJX properties, such as T.J. Maxx, Marshalls, and HomeGoods stores, since mid-November. That means it's possible the purloined consumer data has been floating around the Internet, available for purchase on black market Web sites and chat rooms, for at least two months, maybe longer.
Hacking isn't a kid's game anymore. It's big business. Online black markets are flush with stolen credit card data, driver's license numbers, and malware, the programs that let hackers exploit the security weaknesses of commercial software. Cybercriminals have become an organized bunch; they use peer-to-peer payment systems just like they're buying and selling on eBay, and they're not afraid to work together.
While the independent hacker still exists (pardon us, but in this story, we'll refer to "hacker" in the layman's sense), the FBI sees true organized crime in parts of the hacking community, particularly in Eastern Europe, says special agent Chris Stangl, who works in the bureau's cybercrime division, the agency's third largest behind counter-terrorism and intelligence. "You'll have hackers cracking the machines, individuals collecting the data, and individuals selling for profit," Stangl says.
Getting a clear picture of the hacker economy isn't easy. It's a murky underground about which few people are willing to talk on the record. But the general outlines can be gleaned from inside and outside sources.
It's not a crime to point out vulnerabilities on the Net, making malware hard to prosecute, says eEye's Maiffret. | |
Some hackers take the direct approach. Ransom scams--in which a criminal infects a company's systems with malware that encrypts data and then demands money to provide the decryption key--are common in Russia. Uriel Maimon, a researcher with the consumer division of RSA, a security vendor now owned by EMC, says he's seen a half-dozen of these scams over the past five months.
But in the scheme of things, those kinds of scams aren't all that common because they're risky--they require "a direct financial connection between the victim and the author or proprietor of the malware," says David Dagon, a researcher with the Georgia Tech Information Security Center. More omnipresent is the thriving black market in data. Online sites abound where credit and debit card numbers, cardholder names, and the card verification value, a three- or four-digit code that's used to verify a card's authenticity, can be bought and sold. Jeff Moss, who goes by the handle "The Dark Tangent" and is the founder of Black Hat, a security research and training firm (owned by InformationWeek parent CMP), says he knows of one European cyberattacker who makes nearly a half-million dollars annually buying and selling databases and customer lists.
1 | 2 | 3 | 4 | 5 Next Page »
Voir Criminalité informatique
USA- Information Technologies
Information Technologies – Documents on the Web –
January 2007
GOVERNMENT DOCUMENTS:
High-Speed Services for Internet Access: Status as of June 30, 2006
Industry Analysis and Technology Division. Wireline Competition Bureau. Federal Communications Commission (FCC). January 2007. 26 pages.
http://hraunfoss.fcc.gov/edocs_public/attachmatch/DOC-270128A1.pdf
High-speed lines connecting homes and businesses to the Internet increased by 26% during the first half of 2006, from 51.2 million to 64.6 million lines in service, compared to a 21% increase, from 42.4 million to 51.2 million lines, during the second half of 2005. For the full twelve-month period ending June 30, 2006, high-speed lines increased by 52% (or 22.2 million lines). The presence of high-speed service subscribers was reported in all 50 states, the District of Columbia, American Samoa, Guam, Northern Mariana Islands, Puerto Rico, and the Virgin Islands, and in 99% of the Zip Codes in the United States.
HEALTH INFORMATION TECHNOLOGY: Early Efforts Initiated but Comprehensive Privacy Approach Needed for National Strategy
Government Accountability Office (GAO). January 2007. 57 pages.
http://www.gao.gov/new.items/d07238.pdf
The expanding implementation of health information technology (IT) and electronic health information exchange networks raises concerns regarding the extent to which the privacy of individuals’ electronic health information is protected. In April 2004, President Bush called for the Department of Health and Human Services (HHS) to develop and implement a strategic plan to guide the nationwide implementation of health IT. The plan was to recommend methods to ensure the privacy of electronic health information. GAO was asked to describe HHS’s efforts to ensure privacy as part of its national strategy and to identify challenges associated with protecting electronic personal health information. To do this, GAO assessed relevant HHS privacy-related initiatives and analyzed information from health information organizations.
Copyright Protection of Digital Television: The Broadcast Video Flag
Brian T. Yeh. Congressional Research Service (CRS). January 11, 2007. 11 pages.
http://www.ipmall.info/hosted_resources/crs/RL33797-070111.pdf
In November 2003, the Federal Communications Commission (FCC) adopted a rule that required all digital devices capable of receiving digital television (DTV) broadcasts over the air, and sold after July 1, 2005, to incorporate technology that would recognize and abide by the broadcast video flag, a content-protection signal that broadcasters may choose to embed into a digital broadcast transmission as a way to prevent unauthorized redistribution of DTV content. This report provides a brief explanation of the broadcast video flag and its relationship to digital television. The report also examines a legislative proposal introduced in the 109th Congress, the Digital Content Protection Act of 2006, which appeared as portions of two bills, S. 2686 and H.R. 5252 (as reported in the Senate), that would have expressly granted statutory authority to the FCC under the Communications Act of 1934 to promulgate regulations implementing a broadcast video flag system. Although not enacted, these bills represent approaches to authorizing the broadcast video flag system that may be of interest to the 110th Congress.
“Spam:” An Overview of Issues Concerning Commercial Electronic Mail
Patricia Moloney Figliola. Congressional Research Service (CRS). January 3, 2007. 32 pages.
http://www.ipmall.info/hosted_resources/crs/RL31953-070103.pdf
Spam, also called unsolicited commercial email (UCE) or “junk email,” aggravates many computer users. Not only can spam be a nuisance, but its cost may be passed on to consumers through higher charges from Internet service providers who must upgrade their systems to handle the traffic. Also, some spam involves fraud, or includes adult-oriented material that offends recipients or that parents want to protect their children from seeing. Proponents of UCE insist it is a legitimate marketing technique that is protected by the First Amendment, and that some consumers want to receive such solicitations.
RESEARCH CENTER REPORTS:
Tagging
Lee Rainie. The Pew Internet & American Life Project. Data Memo. January 31, 2007. 9 pages.
http://www.pewinternet.org/pdfs/PIP_Tagging.pdf
Just as the Internet allows users to create and share their own media, it is also enabling them to organize digital material their own way, rather than relying on pre-existing formats of classifying information. A December 2006 survey has found that 28% of Internet users have tagged or categorized content online such as photos, news stories or blog posts. On a typical day online, 7% of internet users say they tag or categorize online content. The report features an interview with David Weinberger, a prominent blogger and fellow at Harvard's Berkman Center for Internet & Society.
Election 2006 Online
Lee Rainie and John B. Horrigan. The Pew Internet & American Life Project. Report. January 17, 2007. 33 pages.
http://www.pewinternet.org/pdfs/PIP_Politics_2006.pdf
Twice as many Americans used the Internet as their primary source of news about the 2006 campaign compared with the most recent mid-term election in 2002. Some 15% of all American adults say the Internet was the place where they got most of their campaign news during the election, up from 7% in the mid-term election of 2002. A post-election survey shows that the 2006 race also produced a notable class of online political activists. Some 23% of those who used the Internet for political purposes -- the people we call campaign Internet users -- actually created or forwarded online original political commentary or politically-related videos.
Social Networking Websites and Teens: An Overview
Amanda Lenhart and Mary Madden. The Pew Internet & American Life Project. Data Memo. January 7, 2007. 10 pages.
http://www.pewinternet.org/pdfs/PIP_SNS_Data_Memo_Jan_2007.pdf
A social networking site is an online place where a user can create a profile and build a personal network that connects him or her to other users. In the past five years, such sites have rocketed from a niche activity into a phenomenon that engages tens of millions of Internet users. More than half (55%) of all online American youths ages 12-17 use online social networking sites, according to a new national survey of teenagers. The survey also finds that older teens, particularly girls, are more likely to use these sites. For girls, social networking sites are primarily places to reinforce pre-existing friendships; for boys, the networks also provide opportunities for flirting and making new friends.
Implementing the EU Copyright Directive in the Digital Age
Urs Gasser & Silke Ernst. Berkman Center for Internet & Society at Harvard Law School. December 2006. 27 pages.
http://cyber.law.harvard.edu/home/uploads/1112/EUCD_Best_Practice_Guide_December_2006.pdf
Today, years after intense struggles, almost all EU Member States have transposed the EU-Copyright Directive (EUCD) into national law. The continuing controversies surrounding the EUCD itself, however, and conflicts about the national implementations have made clear that we are far from having reached a consensus about the appropriate design of copyright law for the digital age that satisfies -- or better, serves the interests of -- all relevant stakeholders, including creators, artists, teachers, students, and the public at large. At a time where the existing EU copyright framework is under review, this best practice guide seeks to provide a set of specific recommendations for accession states and candidate countries that will or may face the challenge of transposing the EUCD in the near future. It is based on a collaborative effort to take stock of national implementations of the EUCD and builds upon prior studies and reports that analyze the different design choices that Member States have made.
THINK TANK OPINION AND ANALYSIS:
Localizing the Internet: Five Ways Public Ownership Solves the U.S. Broadband Problem
Becca Vargo Daggett. Institute for Local Self-Reliance. January 2007. 32 pages
http://www.newrules.org/info/5ways.pdf
Local governments have taken the lead in U.S. broadband policy. Hundreds of communities of all sizes are making decisions about how to best deliver universal, affordable access to high-speed information networks. Many are offered seemingly attractive arrangements with no upfront cost to the city. They do themselves and their households and businesses a disservice if they do not seriously explore the costs and benefits of a publicly owned network. In this report, the authors highlight five arguments for public ownership: high-speed information networks are essential public infrastructure; public ownership ensures competition; publicly owned networks can generate significant revenue; public ownership can ensure universal access; and public ownership can ensure non-discriminatory networks.
Hold Off on Net Neutrality
David Farber and Michael L. Katz. AEI-Brookings Joint Center for Regulatory Studies. January 2007.
http://www.aei.brookings.org/policy/page.php?id=274&PHPSESSID=7c50cc8fed64b049cb2a6d977723f39c
The Internet needs a makeover. Congress failed to pass legislation amid rancorous debate last summer, but recently a group of senators reintroduced several initiatives under the banner of "network neutrality." Network neutrality is supposed to promote continuing Internet innovation by restricting the ability of network owners to give certain traffic priority based on the content or application being carried or on the sender's willingness to pay. The problem is that these restrictions would prohibit practices that could increase the value of the Internet for customers.
AT&T-BellSouth Merger: Regulation Through the Backdoor
James L. Gattuso. The Heritage Foundation. January 6, 2007.
http://www.heritage.org/Press/Commentary/ed010607b.cfm
The fight over neutrality rules -- which would bar network owners from charging content providers (such as e-bay and Amazon.com) extra for premium access to their networks -- has been simmering on Capitol Hill for close to a year. In its most recent session, Congress declined to regulate. Nonetheless, two members of the FCC insisted that neutrality regulation be imposed on AT&T as a condition of its approval of the proposed merger.
Voir http://www.geoscopies.net/infoproaction/cyberscope/index2.php
mercredi 14 février 2007
Un service gratuit de creativité
Now, you can start organizing your ideas, shopping lists, projects and much more with Wridea. You can use Wridea for everything, you are the limit!
Access your wridea account at:
http://www.wridea.com/
Welcome to Wridea and thanks for signing up!
Now, you can start organizing your ideas, shopping lists, projects and much more with Wridea. You can use Wridea for everything, you are the limit!
Access your wridea account at:
http://www.wridea.com/
Voir La creativité
La communication cinématographiquedans la reprise économique de l’Europe d’après-guerre
Veuillez trouver ci-joint une invitation pour une projection/conference que nous organisons le 8 mars sur
Le Plan Marshall :
Rôle de la communication cinématographique
dans la reprise économique de l’Europe d’après-guerre
N'hesitez pas a la transmettre a toute personne susceptible d'etre interessee (y compris eventuellement vos etudiants).
Cordialement
<
Sylvie Vacheret
Deleguee a l'information - Economie et Environnement
Service d'Information et de Relations Culturelles
Ambassade des Etats-Unis a Paris
tel: 01 43 12 48 97
vacheretsr@state.gov
http://france.usembassy.gov
vendredi 9 février 2007
La guerre des idées
jeudi 8 février 2007
Geoscopie en Web2 ?
un tableau interactif pour la geopolitique et gestion des risques
lundi 2 octobre 2006, par geoscopie
Site d’information internationale, geoscopies.net est assez riche en ressources mais plutôt descriptif.Or la nature même des sujets traités (affaires publiques, geopolitique, management...) demande la diversité des approches. Notamment, si possible, l’accès du public à des formules interactives inspirées de Web2.
J’envisage de reserver une partie du site à ces techniques qui permettent aussi le traitement personnalisé en ligne à partir des ressoures disponibles.
Ceci peut comporter :
*un gestionnaire collectif (type « delicious ») de « keywords » significatifs et de signets correspondants *quelques wiki pour consolidation de savoirs collectifs (diagnostic de situation, montage et évaluation de scenarios, familles de stratégies de risques-opportunités, techniques de changement etc..
*un ou deux blogs à entrées multiples pour repérage des facteurs et processus de changement pays-marchés ;
*une gestion personnalisée de miniportails (type Netvibes ou My yahoo) permettant à chacun de construire sa propre veille ;
*accès personnalisé à des ressources accumulées depuis quelques années sur mon disque dur ou sur Gmail... Programme apparemment large mais realisable...
Je vois à peu près l’utilité de ce dispositif mais je ne suis ni assez compétent , ni assez disponible pour le monter tout seul, tout en assurant la maintenance quotidienne du site principal. Et je fais appel à toute personne pouvant participer à ce montage (et plus si affinités)
Geoscopie est appelé à court terme à être transféré (gratuitement) à une association d’intérêt général. Si le site principal restera d’accès libre et gratuit, le nouveau service envisagé,à valeur ajoutée, sera réservé à des professionnels enregistrés pour permettre à la fois le sérieux de la participation et dégager les ressources nécesaires à la maintenance.
Les systèmes d’information geographique
mercredi 4 octobre 2006, par geoscopie
Les SIG peuvent être utilisés comme modes de présentation et d’analyse de l’intelligence économique.
On trouvera une petite introduction aux SIG à la page http://www.geoscopies.net/infoproaction/cyberscope/connaissances/240pressig.php et des sources à la page http://www.geoscopies.net/sources/INTERNET/sie00espcar.php
Le Congrès SIG 2006 se tient les 11 et 12 octobre à Issy les Moulineaux. Voir http://www.esrifrance.fr/sig2006 A.G.
Géomarketing : localisez mieux vos clients
Grâce au géomarketing, vous pouvez optimiser votre réseau de distribution, décider de nouvelles implantations, préparer des actions locales, mesurer vos taux de pénétration, redéfinir votre découpage commercial.
LE RENSEIGNEMENT
mardi 17 octobre 2006, par geoscopie
La Revue ENA hors les murs (http://www.aaeena.fr) a publié un intéressant numéro consacré au Renseignement ( (N°365 octobre 2006) .
Sous les signatures les plus autorisées, celles des hauts responsables, on trouve une présentation institutionnelle, assez peu courante dans ce domaine, des services spécialisés, avec leurs structures, leurs champs d’action, leurs tâches : renseignement et protection
L’acquisition du renseignement exterieur, sur « la part occultée des agissements, structures ou évènements, dont la connaissance est indispensable à la sécurité préventive de la France" : DGSE, Renseignement militaire.On notera le silence sur les missions economiques et financières qui ont pendant un demi-siècle constitué l’essentiel de l’intelligence économique (ouverte) redistribuée en France par les intermédiaires (chambres de commerce, banques, consultants divers...) et des analyses (réservées) de risques financiers.Si tout le monde peut avoir accès aux informations ouvertes, la supériorité des services publics s’impose par la masse des informations accumulées pour l’exercice des fonctions régaliennes.
Davantage centrés sur la protection : Direction de la Surveillance du Territoire, Renseignements généraux sur les violences urbaines, DPSD pour l’industrie de défense, Tracfin pour la lutte contre le blanchiment de capitaux et le financement du terrorisme, la CCSDN (Protection des documents classifiés), le CNCIS (contrôle des interceptions de sécurité).
Les articles restent évasifs sur diverses techniques : satellites, logiciels d’analyse, desinformation, opérations spéciales. Ainsi que sur les modalités de combinaison entre informations, leur validation et l’analyse, dont tout le monde souligne la necessité... et l’expertise. Plusieurs difficultés sont mentionnées : comment combiner la nécessaire protection des sources et methodes avec la non moins nécessaire transparence démocratique, notamment envers les magistrats et les medias, ou même dans le contact avec les destinataires du renseignement.. Une exigence : la confiance...
La coordination semble assez difficile. Au niveau des ambassades comme des préfectures, « villages gaulois » où les différents services protègent leurs sources et leurs informations. Aussi au niveau des services centraux qui subissent un excessif empilement des demandes de la « clientèle » (article assez curieux sur les services et leurs « clients »). Secrétariat interministériel, le SGDN est chargé d’exercer une coordination des outils de renseignement au niveau des orientations stratégiques et opérationnelles.
Pour prolonger ces lectures, on trouvera dans GEOSCOPIE diverses sources, notamment sur les services étrangers, à la page « Renseignement,Intelligence économique, Services spéciaux" et un gros dossier sur l’ Intelligence économique
Geoscopie
MANAGEMENT ET DECLIN
vendredi 20 octobre 2006, par geoscopie
Les techniques de management et leurs outils sont souvent des recettes de simple bon sens pour gérer des choses accessibles de la vie courante.
Il est intéressant de changer complètement d’échelle spatiale (les pays, les continents, l’oekoumène ?) et temporelle (cinq ans ? une génération ? un ou plusieurs siècles ?) . On est alors confronté à des systèmes de très grande ampleur qui dépassent de beaucoup la portée courte des individus, entreprises, groupes et même des états et empires. Comment agir dans ce cas ?
Les débats récurrents sur le « DECLIN » fournissent du grain à moudre sur ce sujet. Ainsi, bien sûr, que ceux de l’ECOLOGIE On peut, il est vrai, compenser avec le CHANGEMENT et l’Histoire des Futurs .
GEOSCOPIE
1°) Un groupe de discussion sur un sujet un peu specialisé http://groups.google.com/group/guerrelec/about
Liste francophone sur la guerre de l’information, la guerre électronique et autres technologies et programmes (militaires ou non) de type C4ISR (Commandement, Controle, Communications, Informatique, Renseignement, Surveillance et Reconnaissance). Catégories : Science et technologie > Militaire Société > Gouvernement Région : Europe > France
2°) La communauté Adminet pourrait tirer avantage d’un miniportail presentant le flux d’actualités RSS et les groupes centrés sur les outils d’information et action internationale par Internet. Il serait possible de s’inspirer des portails de RSS de type netvibes ou Google groups pour permettre la personnalisation à partir d’une liste de liens selectionnés http://www.geoscopies.net pourrait accueillir la partie internationale de ce portail, en l’appuyant sur une collection de liens déjà importatnte... Aurait-on des co-amateurs pour ce genre d’aventures ?
FAUT-IL COLLOQUER?
Le colloque est, en principe, un moyen d'échanger des informations et des idées dans un cadre agréable et rarement conflictuel.C'est aussi un rite de sociabilité au même titre que d'autres fêtes ou cérémonies.
Ils sont enfin un marché non négligeable pour les organisateurs d'évènements (entreprises, associations civiques et caritatives) et les indispensables logisticiens (transport, hôtellerie-restauration, hôtesses d'accueil, communicants de toutes natures...).Ils se rattachent ainsi aux industries de la communication dont la survie – comme pour la restauration de luxe- dépend essentiellement de la facilité de déduire fiscalement la publicité, alors que bien des pratiques de lien social ne disposent pas de tels avantages....
Rite d'échanges et pratique commerciale, deux fondemenrts essentiels pour le colloque dans une démocratie de marché.
Mais quid du participant-client? Quel rapport qualité-prix, ou plutôt temps investi-effets produits?
Par rapport aux temps d'information proprement dite les temps d'approche ne sont pas négligeables
- inscription à distance
- transport sur les lieux du colloque : une à plusieurs heures
- procédure d'accueil, enregistrement sur place, vestiaire, petit café, quart d'heure (?) académique de retard du public et des conférenciers....
-
protocole des bienvenues et remerciements , presque toujours accompagnés d'une autopromotion de l'hôte ou, pire, d'une indication de ce qu'il pense du sujet pour lequel il a invité des experts (dont il ne fait pas forcément partie...)
-
reprise et paraphrase par l'animateur des débats – souvent un journaliste en ménage ou un président de second niveau qui veut lui aussi passer son message ...
On arrive au sujet même du colloque environ une heure après l'heure théorique de début.Les derniers venus arrivent en retard et rencontrent les premiers partants qui abandonnent la salle, vraisemblablement pour d'autres colloques
-
la conférence est le mode traditionnel d'exposé des idées. Par défaut non moins traditionnel de concertation préalable entre les orateurs, les tables rondes ne sont le plus souvent que des séries de monologues , trop longs, entrecoupés par le président de séance qui met beaucoup de temps à rappeler qu'il ne faut pas etre trop long, et en profite pour placer son propre couplet sur le sujet....
-
Sauf dans en cas d'effets oratoires combinés à une mise en scène bien orchestrée(discours de politiciens, sermons religieux) la conférence magistrale est probablement le moyen le moins efficace de faire passer l'information .
Même dans le meilleur des cas (orateur connaissant bien son sujet et sachant l'exposer clairement) le monologue ne facilite pas l'appropriation par le public: discours linéaire dont la signification ne peut être appréciée que par bribes ou après la conclusion.Alors que l'attention de l'auditeur est sollicitée par bien d'autres choses: ses propres idées sur le sujet ou sur d'autres , le dossier de la conférence, la silhouette de la voisine etc...Donc audition partielle, compréhension au mieux différée..
.On ne s'étonne pas si 90% du contenu est oublié dès la fin de la conférence et 98% deux heures après.... A fortiori si le conferencier est immédiatement suivi par un ou plusieurs orateurs qui traitent de sujets différents tout aussi mal assimilés...
-
les interventions ou questions du public sont souvent des monologues additionnels
-
Les pauses ont des objectifs physiologiques, sans rapport direct avec le sujet. Ces interruptions sont plus nombreuses et plus longues que dans la vie de travail ordinaire
-
Le cocktail du soir , destiné à prolonger les échanges , est le plus souvent bâclé , l'assistance se précipitant vers sa deuxième heure de trajet hebdomadaire.
Au total, l'auditeur aura passé plus de huit heures à immobiliser son cerveau dans la recherche de quelque chose, l'information voire l'idée qu'il pourrait se procurer autrement à moindre coût, ne serait-ce qu'en la produisant lui-même...
Rappelons que l'auditeur moyen peut absorber environ 9000 mots à l'heure, le lecteur moyen atteint 30000 mots dans le même temps.
Rappelons aussi que le coeur de l'information ou le nerf du message se résume le plus souvent en une formule courte, assertion ou exhortation »Moi, c'est moi, lui c'est lui!Je suis contre tout ce qui est pour et pour tout ce qui est contre! Aimez-vous les uns les autres! Payez vos impôts... ».
Le reste n'est que tissu conjonctif ou graisseux présenté dans un squelette (le plan) plus ou moins attractif...Appelons ça la rhétorique, ce qui n'est pas l'information ni l'idée.
Le meilleur support d'information est sans doute le « position paper » remis malheureusement en fin de séance , dans le meilleur des cas. Alors que pour débattre et même simplement s'approprier l'information, il vaut mieux savoir au préalable de quoi on va parler et, si possible ce qu'on va en dire.
Il est assez facile d'écarter rapidement un « non paper » conçu pour le remplissage ou pour la publicité. Il est plus difficile, sauf moyens brutaux, d'écarter un « non speaker » qui s'attarde à la tribune.
Pour la recherche et la selection des informations ou idées, le colloque ne peut pas soutenir une comparaison d' efficacité avec un bon moteur de recherche (ou un site bien ordonné).
La phase ultérieure, essentielle, du traitement de l'information , indispensable (sinon à quoi bon?) ne peut pas se faire dans un colloque où les transactions ne sont pas effectives . Il vaut mieux:
-opérer en face à face avec soi-même; c'est économique et cela aide à y voir clair avant de s'engager dans toute action ou communication. Comme disait Pierre Dac, « Rien ne sert de penser, avant il faut réfléchir »
-surtout opérer en face à face avec les autres parties prenantes (exemple d'une négociation, d'une crise, d'un plan de développement...) en faisant circuler au préalable un memorandum des questions et des positions.Dans ces conditions le débat fait apparaître d'autres points de vue utiles et permet de préparer le consensus nécessaire à l'action.
Les colloques, les conférences de direction et les chamailleries internes sont une bonne raison pour laquelle les Français (surtout les Parisiens) paraissent souvent si occupés qu'on se demande comment ils trouvent le temps de travailler.
Une cause partielle (en plus du goût gaulois pour la palabre) reside dans le laxisme fiscal et financier accordé à la dépense publicitaire qui frise parfois la corruption à travers les déjeuners d'affaires, les voyages de stimulation etc...
En des temps de précarité et de dérapages divers, nous serions sans doute mieux inspirés de renforcer d'autres instruments de lien social comme l'accompagnement (« coaching »), l'encadrement éducatif , sportif, civique etc...
|