PROJET AUTOBLOG


Framablog

Site original : Framablog

⇐ retour index

Khrys’presso du lundi 16 août 2021

lundi 16 août 2021 à 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World

Spécial France

Spécial on gère comme des pieds (et à la néolibérale)

Spécial État policier, violences policières, montée de l’extrême-droite…

Spécial Résistance(s)

Spécial GAFAM et cie

Les livres de la semaine

Les autres lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Toujours aussi corsé, le 'presso ! - la personne de droite répond : Yep, il faut bien ça pour commencer la journée !
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Quand le militantisme déconne : injonctions, pureté militante, attaques… (6/8)

vendredi 13 août 2021 à 13:37

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le sixième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle elle examine des causes classiques ou plus inattendues du militantisme déconnant.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

D’autres causes du militantisme déconnant

Le surmenage

Quand on est surmené, on essaye de régler les problèmes au plus vite pour en traiter d’autres plus urgents, donc il est totalement logique qu’on en vienne à être plus sec dans notre ton, qu’on ait plus tendance à l’injonction pour obtenir de l’autre un comportement immédiat afin qu’il cesse de nous solliciter. Le problème ce n’est ni nous, ni l’autre qui sollicite ou fait un truc pour lequel on va l’injonctiver en réaction, mais bien la situation de surmenage. Or, c’est extrêmement courant en militance, parce que les mouvements n’ont pas souvent les moyens de gérer tout ce qu’il y a à gérer, parce que la militance mène à affronter des situations particulièrement surmenantes, stressantes, parfois oppressantes et violentes. Et même lorsque la situation surmenante est loin derrière, il y a toujours cette menace qu’elle revienne sous peu, d’autant qu’elle laisse souvent des traces. En conséquence, notre cerveau maintient ce mode « sous tension » par prévention, parce que cela s’est avéré une manière efficace de gérer le moment tendu.

Autrement dit, dans ce cas de figure ce n’est ni la faute du militant, ni de l’allié qui faute ou qui aurait un comportement qui va générer une critique, mais bien un problème situationnel qui demande des solutions organisationnelles. La situation d’urgence, de surmenage peut être inévitable, en ce cas, l’idéal est d’avoir un mode de fonctionnement préétabli pour ces situations particulières, et d’autres modes de fonctionnement pour les autres situations. Ce n’est pas forcément incohérent d’avoir un mode plus « hiérarchique » dans une situation de forte confrontation avec l’adversaire, avec des règles plus serrées, parce que la violence ou les risques peuvent obliger à cela, et parfois le rôle donné à chacun dans un groupe peut avoir des effets protecteurs ; parmi les hackers, j’ai pu voir à l’œuvre à la fois un mode quasi-militaire lors d’opérations risquées impliquant beaucoup de monde, avec des instructions très strictes qui ne laissaient pas de place à de l’initiative personnelle, parce que c’était à la fois le moyen de mener à bien l’opération et de protéger tout le monde de risques très concrets. Mais dès que l’opération était terminée, l’autogestion sans chef, do-ocrate (le pouvoir à celui qui fait/initie un projet), anti-autoritaire, reprenait le dessus pour fomenter de nouvelles opérations. Il s’agit de pouvoir switcher, être flexible dans l’organisation et dans les modes d’agir afin de coller aux besoins particuliers de la situation, et ne pas rester en mode « menaces » lorsque celles-ci ne sont pas présentes.

Quoi qu’il en soit, le surmenage et les dérives que cela entraîne ne peuvent être résolus que par des modes d’organisation qui sont pensés en fonction des situations. Cela n’est pas un problème qui peut être résolu en se focalisant sur un individu « fautif ».

Le manque d’information

Pour reprendre l’exemple de « vous connaissez PeerTube ? » qu’on a eu des centaines de fois, c’était saoulant non pas parce que les gens l’étaient, mais parce qu’il leur manquait l’information que nous étions déjà partisans de PeerTube, que nous avions déjà nos vidéos sur des instances, que des dizaines d’individus avant eux n’arrêtaient pas de nous le dire, et qu’ils ne devinaient pas eux-mêmes qu’il leur manquait ces informations. Et si nous l’avions répété sans cesse, nous aurions été nous-mêmes saoulants, c’est pourquoi nous ne l’avons pas fait. J’ai vu aussi le même genre de problème chez des individus participant à des formes de cancel culture1 – malgré eux : ils se permettaient une certaine agressivité se pensant seuls dans les commentaires à avoir ce ton et ne se rendant pas compte qu’ils contribuaient à rejoindre une meute qui attaquait déjà de toutes parts sur le même ton.

Avant de conseiller, ordonner, critiquer, s’énerver contre quelqu’un ou un groupe, on pourrait tenter de s’informer au préalable des positions de la personne qu’on cible, en regardant ce qu’elle a pu déjà répondre par le passé à ce sujet, si elle a parlé de ses positions quelque part, si elle n’a pas déjà fait ce qu’on voudrait qu’elle fasse, etc. Parfois, cela suffira à combler le manque d’informations et il n’y aura pas besoin d’interpeller la personne (par exemple, on pourra voir qu’elle connaît déjà PeerTube ou qu’elle a déjà exprimé son choix pour/contre en public).

Il s’agirait avant toute interaction de partir du principe qu’on ne sait pas d’emblée les positions des personnes, leur savoir ou leur ignorance d’un sujet, mais d’enquêter avant.

Cela peut fonctionner en situation où l’on initie l’interaction avec un autre sur le Net, comme dans une situation où l’on est attaqué par un autre. Même si on repère que l’autre veut par exemple nous humilier ou nous écraser, on peut partir du principe que ce n’est peut-être pas ça, et tout simplement poser des questions pour bien comprendre sa position2. Par exemple « Vous me dites que d’avoir mis le mot « bonheur » dans ce titre est odieux et insupportable, quel est l’élément associé à bonheur qui vous parait odieux ? » et on cherche à comprendre ce qui a éveillé le sentiment négatif chez l’autre, on enquête sans jugement ni défensivité. Cela peut lever pas mal de malentendus et pacifier l’échange.

Sur Internet, le manque d’informations c’est aussi l’absence de langage non verbal (absence du ton de la voix, des mimiques de visage, des gestes du corps, etc.). Ainsi, on a tous un déficit d’informations parfois énorme sur l’état émotionnel dans lequel a été posté un message et dans quelle visée. Et encore une fois, on oublie totalement qu’il nous manque quantité d’informations pour interpréter ce message parce qu’IRL, lorsqu’on est neurotypique, on a l’habitude d’avoir toutes ces informations automatiquement sans qu’on en ait conscience. Sur la toile, on va alors avoir le même réflexe et interpréter le message automatiquement, en voyant une offense dans une ironie, en voyant de l’ironie dans un message pourtant sérieux, etc. Pour pallier ce manque d’informations non verbales, on va se concentrer sur d’autres indices tels que la ponctuation, y plaquant un sens qui n’est pourtant pas celui du locuteur. D’autant que l’usage et la connotation des ponctuations varient selon des facteurs socio-culturels, tels que l’âge de la personne : les boomers pourront avoir tendance par exemple à terminer tous leurs tweets d’un point, selon l’usage « académique » qu’ils ont profondément intériorisé, sans exclamation ni smiley3, ce qui pourra donner l’impression, selon le propos tenu, à un ton brutal, voire un mode passif-agressif, alors qu’il s’agissait parfois tout simplement d’une volonté de soigner son écriture, sans froisser son interlocuteur. Même chose pour l’usage des points de suspension dans un message, qui pourra être utilisé différemment et suggérer de multiples interprétations contradictoires… On se focalise sur ces petits détails, car on cherche une substitution à ce langage non-verbal qui nous manque cruellement. S’ensuivent donc quantité de malentendus de toutes parts.

Là encore, on peut prévenir la situation en étant très explicite lorsqu’on s’exprime, avec tout ce qu’on a disposition (smiley, formulation de politesse, soin aux styles de la phrase, mots, expression explicite de son émotion/son état/ses buts, etc.).

Ou encore lorsqu’on est l’interlocuteur, demander des précisions sur le message, poser des questions jusqu’à être sûr de bien comprendre, avant de juger son but. Ça peut paraître long dit comme ça, mais en fait poser une question ce n’est parfois qu’une seule phrase. Et parfois la réponse suffit à se faire une idée.

 

Abassadeur
« Ambassadeur : Honte et fierté mélangées. Nos ennemis nous ont appelés « tanks vivants ». Ainsi que par des noms moins flatteurs. » On peut même s’amuser à utiliser la méthode Elcor (dans les jeux Mass Effect, les Elcors sont des êtres qui ne peuvent partager une communication non-verbale avec les autres espèces, ni même faire transparaître leurs émotions dans leurs voix ; pour pallier ce manque, ils commencent systématiquement leur propos par un mot qui donnera la bonne teinte émotionnelle à leur discours). D’autres exemples ici.

La réaction à la notoriété bizarre du Net : les relations parasociales

C’est un terme qui a été formulé en 1956 par Horton et Wohl pour décrire les relations unilatérales d’un·e artiste avec son public : les spectateurs peuvent se sentir comme amis avec ceux-ci, donc croire tout connaître de lui, alors qu’en fait non. Aujourd’hui, ce type de relations est encore plus répandu parce qu’on peut tous être cet « artiste » qui envoie ou partage du contenu avec une communauté qui le suit.

D’une part, la personne qui une petite ou grande notoriété sur le Net ne sait rien de vous et ne peut rien déduire de votre comportement habituel (par exemple, elle ne peut pas savoir que lorsque vous employez des injures, c’est du second degré ou une marque d’amitié ; elle ne sait pas que vous êtes peu versé dans les formules de politesse mais néanmoins cordial), elle peut donc difficilement interpréter des remarques qui seraient à double sens, encore plus sans avoir accès à votre langage non verbal pour comprendre. Le militant déconnant peut croire que cette personne à notoriété va parfaitement le comprendre, qu’il est sympa d’office, qu’importe le style du message, parce que lui, il la connaît bien mais oublie qu’elle, elle ne le connaît pas du tout. Et là peuvent se créer de très forts malentendus.

D’autre part, en tant que spectateur, bien qu’on ait ce sentiment de familiarité avec la personne à notoriété, on ne la connaît pas du tout : on ne peut pas savoir si elle est en dépression ou si elle traverse une phase difficile, elle peut très bien partager quelque chose de sombre tout en étant dans une situation joyeuse dans son quotidien, tout comme partager de la joie en broyant du noir. Là encore, avant d’entamer une démarche qui risque potentiellement d’être dure à digérer pour l’autre, on peut poser des questions, « tâter le terrain » pour savoir si c’est le bon moment ou non de parler de telle chose ; on peut aussi se rappeler qu’on ne connaît la personne qu’à travers son travail/œuvre/partage, pas sa vie tout entière qui peut être radicalement différente. Même des vlogs réguliers qui pourtant renseignent sur la vie de la personne sont sélectifs, ne sont qu’un aperçu de sa vie, ce qu’elle accepte de montrer. Tout comme on ne peut déduire le bien-être d’un vendeur de sandwichs à la qualité dudit sandwich (qui peut par exemple avoir été cuisiné sous une pression énorme), on ne peut pleinement déduire l’état d’esprit d’un partageur à son seul partage. Pour connaître un peu le milieu, je dirais que lorsque vous vous adressez un partageur/créateur sur le Net, il est probable qu’il est en dépression, en burn-out ou surmené, qu’importe la vivacité dont il peut faire preuve dans ses œuvres. Il serait plus prudent d’éviter de partir du principe qu’il peut encaisser toutes les récriminations.

L’autre aspect de cette relation parasociale, c’est que parfois, les spectateurs confondent ces petites célébrités du Net avec les célébrités classiques : c’est-à-dire qu’ils partent du principe que la notoriété est accompagnée d’un statut supérieur (plus de pouvoir, plus de possibilités, plus d’argent, plus de moyens, plus d’influence, etc.), donc qu’elles auraient en quelque sorte pour devoir d’utiliser ce trop-plein de privilèges qu’il leur serait offert, notamment pour vanter ou exercer une pureté militante. Or, même des gens qui ont une forte audience sur le Net peuvent n’avoir aucun privilège matériel par rapport au spectateur moyen, peuvent toujours être salarié smicard, au chômage, voire dans des situations de grande pauvreté, de sérieuses difficultés. Et vous n’en saurez généralement rien.

Cependant je comprends, ça peut être trompeur qu’une petite célébrité sur le Net en galère au quotidien puisse avoir le même nombre de followers4 qu’une petite célébrité de la télévision qui elle, peut avoir des moyens plus importants, le soutien d’une structure, des relations qui la mettent à l’abri, etc. Bref, la notoriété du Net doit être déconnectée dans nos représentations des privilèges, car la notoriété sur la toile n’est pas synonyme d’avantages matériels ou sociaux5.

La suspicion d’infiltrés/d’ennemis

L’infiltration dans un groupe militant est malheureusement une pratique existante, d’autant plus sur le Net où il est souvent facile de rejoindre le Discord d’un autre groupe militant pour glaner des informations ou pour troller en interne (ce que l’on peut retrouver par exemple dans des groupes politiques fortement engagés, notamment entre fascistes et anti-fascistes). La suspicion d’infiltrés (ou la présence effective de ceux-ci) peut nous faire nous méfier des alliés, des spectateurs, et nous mettre en mode paranoïa. C’est un cercle vicieux terrible, et j’avoue que je n’ai pas la solution contre cela d’autant que je l’ai malheureusement déjà vécu dans certains mouvements (présence réelle d’infiltrés professionnels, confirmée par des leaks découverts plus tard et publiés dans certains médias). L’idée serait peut-être de se concentrer davantage sur les actions qui sont proposées, de les évaluer au regard du mouvement et des buts de celui-ci, ce qui permettrait d’éviter des catastrophes. Les infiltrés ou individus malveillants auront tendance à diviser, créer des conflits internes, proposer de s’attaquer aux alliés et spectateurs, chercher à obtenir des postes à pouvoir de décisions, épuiser les éléments les plus doués, proposer des actions honteuses/inefficaces qui ne permettent pas de se confronter à l’adversaire. Donc, ce n’est pas tant qu’il faudrait le traquer pour le virer, mais davantage prendre soin des alliés, des spectateurs car c’est une politique plus puissamment établie : ces projets saboteurs ne seront alors pas suivis parce qu’ils apparaîtront incohérents, inadaptés.

La suspicion qu’il y ait des infiltrés ou qu’untel ait des projets malveillants ou potentiellement destructeurs pour le groupe (par exemple, un membre qu’on pense vouloir nuire au mouvement suite à un conflit mal résolu en interne, ce qui arrive assez fréquemment : tout militant d’expérience aura sans doute en mémoire l’exemple d’un ancien camarade qui, sous l’effet du ressentiment, a pu se mettre à saper activement un mouvement ou à vouloir nuire à ses membres) peut également n’être qu’une simple suspicion qui s’avérera plus tard infondée, et ça serait dommage que l’activité militante soit détournée juste parce qu’on est en mode méfiance et qu’on a peur des menaces internes. Cependant, là aussi, je pense qu’on peut tenter d’éviter les problèmes en se concentrant sur les actions au cœur du mouvement, celles qui sont les plus concrètes et les plus cohérentes.


  1. « Cancel culture » : « pratique qui consiste à dénoncer des individus (ou structures) dans le but de les ostraciser ». Plus d’infos sur Wikipédia, ou sur Neonmag.
  2. Ici, je me base sur les pratiques et méthodes de Carl Rogers, psychologue humaniste qui visait l’empuissantement et l’autodétermination des personnes, tant dans des contextes thérapeutiques, de groupes aux buts divers (académique, religieux, politique à visée de résolution de conflits, etc.). Ces écrits sont particulièrement accessibles, y compris pour les personnes non formées à la psychologie, notamment ses ouvrages Liberté pour apprendre, Le développement de la personne.
  3. Si vous êtes acolyte des illustres de l’académie française, vous devez dire « binette » ou « frimousse » pour désigner un smiley.
  4. Follower = « acolyte des illustres » si votre allégeance va à l’Académie française, quoique je pense qu’elle se fout un peu de la gueule des personnes utilisant Internet, voire de la population tout court, quand on voit qu’elle a rejeté l’usage commun du masculin pour « covid » à la grande joie des Grammar Nazis qui auront une occasion supplémentaire de corriger leurs interlocuteurs. Voir l’explication de l’académie sur cette traduction ; on pourrait dire « abonnés » mais il me semble que cela reste trop associé à l’image de quelqu’un qui a acheté un abonnement pour accéder à un contenu. Le terme « adepte » est utilisé aussi par bing, mais là encore il me semble que cela nous renvoie à une image erronée du follower (qui n’est pas forcément partisan du contenu suivi, encore moins fidèle à lui comme il le serait d’une religion).
  5. Une étude sur les vulgarisateurs le montre bien : « Frontiers. French Science Communication on YouTube : A Survey of Individual and Institutional Communicators and Their Channel Characteristics Communication », frontiersin.org ; ou en vidéo : Analyse des vulgarisateurs scientifiques sur Youtube ; ou dans ce thread : « On a analysé plus de 600 chaînes et 70 000 vidéos de vulgarisation scientifique en français, et complété cette analyse par un sondage auprès de 180 youtubeurs. Nos résultats (avec @SciTania @MasselotPierre @tofu89) viennent d’être publiés dans Frontiers in communication », Stéphane Debove sur Twitter ; par exemple seul 12 % des vulgarisateurs (sur 600 chaînes françaises) gagnent plus de 1000 euros par mois, 44 % ne gagnent rien du tout.

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay

Khrys’presso du lundi 9 août 2021

lundi 9 août 2021 à 07:42

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.

Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer votre bloqueur de javascript favori ou à passer en “mode lecture” (Firefox) ;-)

Brave New World

Spécial France

Spécial on gère comme des pieds (et à la néolibérale)

Spécial État policier, violences policières, montée de l’extrême-droite…

Spécial Résistance(s)

Spécial GAFAM et cie

Le livre de la semaine

Les autres lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Toujours aussi corsé, le 'presso ! - la personne de droite répond : Yep, il faut bien ça pour commencer la journée !
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Apple veut protéger les enfants mais met en danger le chiffrement

dimanche 8 août 2021 à 16:17

Apple vient de subir un tir de barrage nourri de la part des défenseurs de la vie privée alors que ce géant du numérique semble animé des intentions les plus louables…

Qui oserait contester un dispositif destiné à éradiquer les contenus incitant à des abus sexuels sur les enfants ? Après tout, les autres géants du numérique, Google et Microsoft entre autres, ont déjà des outils de détection pour ces contenus (voir ici et )… Alors comment se fait-il que la lettre ouverte que nous traduisons ici ait réuni en quelques heures autant de signatures d’organisations comme d’individus, dont Edward Snowden ?

Deux raisons au moins.

D’abord, Apple a construit sa réputation de protecteur intransigeant de la vie privée au point d’en faire un cheval de bataille de sa communication : « Ce qui se passe dans votre iPhone reste sur votre iPhone ». Souvenons-nous aussi qu’en février 2016 Apple a fermement résisté aux pressions du FBI et de la NSA qui exigeaient que l’entreprise fournisse un logiciel de déchiffrement des échanges chiffrés (un bon résumé par ici). La surprise et la déception sont donc grandes à l’égard d’un géant qui il y a quelques années à peine co-signait une lettre contre la loi anti-chiffrement que des sénateurs états-uniens voulaient faire passer.

Mais surtout, et c’est sans doute plus grave, Apple risque selon les experts de mettre en péril le chiffrement de bout en bout. Alors oui, on entend déjà les libristes ricaner doucement que c’est bien fait pour les zélateurs inconditionnels d’Apple et qu’ils n’ont qu’à renoncer à leur dispendieuse assuétude… mais peu nous importe ici. Le dispositif envisagé par Apple aura forcément des répercussions sur l’ensemble de l’industrie numérique qui ne mettra que quelques mois pour lui emboîter le pas, et en fin de compte, toute personne qui souhaite protéger sa vie privée sera potentiellement exposée aux risques que mentionnent les personnalités citées dans cette lettre ouverte…

 

Lettre ouverte contre la technologie de l’analyse du contenu d’Apple qui porte atteinte à la vie privée

Source : https://appleprivacyletter.com/

Des experts en sécurité et en protection de la vie privée, des spécialistes en cryptographie, des chercheurs, des professeurs, des experts juridiques et des utilisateurs d’Apple dénoncent le projet lancé par Apple qui va saper la vie privée des utilisateurs et le chiffrement de bout en bout.

Cher Apple,

Le 5 août 2021, Apple a annoncé de nouvelles mesures technologiques censées s’appliquer à la quasi-totalité de ses appareils sous le prétexte affiché de « Protections étendues pour les enfants ».

Bien que l’exploitation des enfants soit un problème sérieux, et que les efforts pour la combattre relèvent incontestablement d’intentions louables, la proposition d’Apple introduit une porte dérobée qui menace de saper les protections fondamentales de la vie privée pour tous les utilisateurs de produits Apple.

La technologie que se propose d’employer Apple fonctionne par la surveillance permanente des photos enregistrées ou partagées sur l’iPhone, l’iPad ou le Mac. Un système détecte si un certain nombre de photos répréhensibles sont repérées dans le stockage iCloud et alerte les autorités. Un autre système avertit les parents d’un enfant si iMessage est utilisé pour envoyer ou recevoir des photos qu’un algorithme d’apprentissage automatique considère comme contenant de la nudité.

Comme les deux vérifications sont effectuées sur l’appareil de l’utilisatrice, elles ont le potentiel de contourner tout chiffrement de bout en bout qui permettrait de protéger la vie privée de chaque utilisateur.

Dès l’annonce d’Apple, des experts du monde entier ont tiré la sonnette d’alarme car les dispositifs proposés par Apple pourraient transformer chaque iPhone en un appareil qui analyse en permanence toutes les photos et tous les messages qui y passent pour signaler tout contenu répréhensible aux forces de l’ordre, ce qui crée ainsi un précédent où nos appareils personnels deviennent un nouvel outil radical de surveillance invasive, avec très peu de garde-fous pour empêcher d’éventuels abus et une expansion déraisonnable du champ de la surveillance.

L’Electronic Frontier Foundation a déclaré « Apple ouvre la porte à des abus plus importants » :

« Il est impossible de construire un système d’analyse côté client qui ne puisse être utilisé que pour les images sexuellement explicites envoyées ou reçues par des enfants. En conséquence, même un effort bien intentionné pour construire un tel système va rompre les promesses fondamentales du chiffrement de la messagerie elle-même et ouvrira la porte à des abus plus importants […] Ce n’est pas une pente glissante ; c’est un système entièrement construit qui n’attend qu’une pression extérieure pour apporter le plus petit changement. »

Le Center for Democracy and Technology a déclaré qu’il était « profondément préoccupé par les changements projetés par Apple qui créent en réalité de nouveaux risques pour les enfants et tous les utilisateurs et utilisatrices, et qui représentent un tournant important par rapport aux protocoles de confidentialité et de sécurité établis de longue date » :

« Apple remplace son système de messagerie chiffrée de bout en bout, conforme aux normes de l’industrie, par une infrastructure de surveillance et de censure, qui sera vulnérable aux abus et à la dérive, non seulement aux États-Unis, mais dans le monde entier », déclare Greg Nojeim, codirecteur du projet Sécurité et surveillance de la CDT. « Apple devrait abandonner ces changements et rétablir la confiance de ses utilisateurs dans la sécurité et l’intégrité de leurs données sur les appareils et services Apple. »

Le Dr. Carmela Troncoso, experte en recherche sur la sécurité et la vie privée et professeur à l’EPFL à Lausanne, en Suisse, a déclaré que « le nouveau système de détection d’Apple pour les contenus d’abus sexuel sur les enfants est promu sous le prétexte de la protection de l’enfance et de la vie privée, mais il s’agit d’une étape décisive vers une surveillance systématique et un contrôle généralisé ».

Matthew D. Green, un autre grand spécialiste de la recherche sur la sécurité et la vie privée et professeur à l’université Johns Hopkins de Baltimore, dans le Maryland, a déclaré :

« Hier encore, nous nous dirigions peu à peu vers un avenir où de moins en moins d’informations devaient être contrôlées et examinées par quelqu’un d’autre que nous-mêmes. Pour la première fois depuis les années 1990, nous récupérions notre vie privée. mais aujourd’hui, nous allons dans une autre direction […] La pression va venir du Royaume-Uni, des États-Unis, de l’Inde, de la Chine. Je suis terrifié à l’idée de ce à quoi cela va ressembler. Pourquoi Apple voudrait-elle dire au monde entier : « Hé, nous avons cet outil » ?

Sarah Jamie Lewis, directrice exécutive de l’Open Privacy Research Society, a lancé cet avertissement :

« Si Apple réussit à introduire cet outil, combien de temps pensez-vous qu’il faudra avant que l’on attende la même chose des autres fournisseurs ? Avant que les applications qui ne le font pas ne soient interdites par des murs de protection ? Avant que cela ne soit inscrit dans la loi ? Combien de temps pensez-vous qu’il faudra avant que la base des données concernées soit étendue pour inclure le contenus « terroristes » ? « les contenus « préjudiciables mais légaux » ? « la censure spécifique d’un État ? »

Le Dr Nadim Kobeissi, chercheur sur les questions de sécurité et de confidentialité, a averti :

« Apple vend des iPhones sans FaceTime en Arabie saoudite, car la réglementation locale interdit les appels téléphoniques chiffrés. Ce n’est qu’un exemple parmi tant d’autres où Apple s’est plié aux pressions locales. Que se passera-t-il lorsque la réglementation locale en Arabie Saoudite exigera que les messages soient scannés non pas pour des abus sexuels sur des enfants, mais pour homosexualité ou pour offenses à la monarchie ? »

La déclaration de l’Electronic Frontier Foundation sur la question va dans le même sens que les inquiétudes exposées ci-dessus et donne des exemples supplémentaires sur la façon dont la technologie proposée par Apple pourrait conduire à des abus généralisés :

« Prenez l’exemple de l’Inde, où des règlements récemment adoptés prévoient des obligations dangereuses pour les plateformes d’identifier l’origine des messages et d’analyser préalablement les contenus. En Éthiopie, de nouvelles lois exigeant le retrait des contenus de « désinformation » sous 24 heures peuvent s’appliquer aux services de messagerie. Et de nombreux autres pays – souvent ceux dont le gouvernement est autoritaire – ont adopté des lois comparables. Les changements projetés par Apple permettraient de procéder à ces filtrages, retraits et signalements dans sa messagerie chiffrée de bout en bout. Les cas d’abus sont faciles à imaginer&nbsp ; : les gouvernements qui interdisent l’homosexualité pourraient exiger que l’algorithme de classement soit formé pour restreindre le contenu LGBTQ+ apparent, ou bien un régime autoritaire pourrait exiger que le qu’il soit capable de repérer les images satiriques populaires ou les tracts contestataires. »

En outre, l’Electronic Frontier Foundation souligne qu’elle a déjà constaté cette dérive de mission :

« L’une des technologies conçues à l’origine pour scanner et hacher les images d’abus sexuels sur les enfants a été réutilisée pour créer une base de données de contenus « terroristes » à laquelle les entreprises peuvent contribuer et accéder dans l’objectif d’interdire ces contenus. Cette base de données, gérée par le Global Internet Forum to Counter Terrorism (GIFCT), ne fait l’objet d’aucune surveillance externe, malgré les appels lancés par la société civile. »

Des défauts de conception fondamentaux de l’approche proposée par Apple ont été soulignés par des experts, ils affirment que « Apple peut de façon routinière utiliser différents ensembles de données d’empreintes numériques pour chaque utilisatrice. Pour un utilisateur, il pourrait s’agir d’abus d’enfants, pour un autre, d’une catégorie beaucoup plus large », ce qui permet un pistage sélectif du contenu pour des utilisateurs ciblés.

Le type de technologie qu’Apple propose pour ses mesures de protection des enfants dépend d’une infrastructure extensible qui ne peut pas être contrôlée ou limitée techniquement. Les experts ont averti à plusieurs reprises que le problème n’est pas seulement la protection de la vie privée, mais aussi le manque de responsabilité de l’entreprise, les obstacles techniques au développement, le manque d’analyse ou même de prise en considération du potentiel d’erreurs et de faux positifs.

Kendra Albert, juriste à la Harvard Law School’s Cyberlaw Clinic, a averti que « ces mesures de « protection de l’enfance » vont faire que les enfants homosexuels seront mis à la porte de leur maison, battus ou pire encore », […] Je sais juste (je le dis maintenant) que ces algorithmes d’apprentissage automatique vont signaler les photos de transition. Bonne chance pour envoyer une photo de vous à vos amis si vous avez des « tétons d’aspect féminin » ».

Ce que nous demandons

Nous, les soussignés, demandons :

  1. L’arrêt immédiat du déploiement par Apple de sa technologie de surveillance du contenu proposée.
  2. Une déclaration d’Apple réaffirmant son engagement en faveur du chiffrement de bout en bout et de la protection de la vie privée des utilisateurs.

La voie que choisit aujourd’hui Apple menace de saper des décennies de travail effectué par des spécialistes en technologies numériques, par des universitaires et des militants en faveur de mesures strictes de préservation de la vie privée, pour qu’elles deviennent la norme pour une majorité d’appareils électroniques grand public et de cas d’usage. Nous demandons à Apple de reconsidérer son déploiement technologique, de peur qu’il ne nuise à cet important travail.

–> Signer la lettre sur GitHub

–> Liste des signataires à ce jour

Quand le militantisme déconne : injonctions, pureté militante, attaques… (5/8)

vendredi 6 août 2021 à 13:37

La question compliquée et parfois houleuse du militantisme nous intéresse depuis longtemps à Framasoft, aussi avons-nous demandé à Viciss de Hacking Social, de s’atteler à la tâche.

Voici déjà le cinquième épisode [si vous avez raté les épisodes précédents] de son intéressante contribution, dans laquelle elle examine les différentes facettes de la motivation et comment le militantisme déconnant les dégrade.

Nous publions un nouveau chapitre de son travail chaque vendredi à 13:37 sur le Framablog, mais si vous préférez, vous pouvez télécharger dès maintenant l’essai intégral de Viciss qui comprend une bibliographie revue et augmentée :

Quand le militantisme déconne, format .pdf (5,6 Mo)

Toutes les sources sont sous licence Creative Commons CC-BY-SA et disponibles sur ce dépôt.

Le militantisme déconnant causant une motivation de piètre qualité

Ce sapage des besoins fondamentaux (tant du militant déconnant dans son passé, que chez la cible qu’il vise) va ensuite générer chez celui qui en est cible une motivation de piètre qualité, que sont les régulations introjectées, externes ou une amotivation non autodéterminée.

Les différentes motivations
En jaune les motivations qui naissent de situations répétées où nos besoins ont été comblés (ou non sapés) et en mauve les motivations issues des situations répétées où nos besoins ont été sapés (ou non nourris).

La motivation intrinsèque, détruite par le militantisme contrôlant

La motivation intrinsèque est la motivation la plus puissante qu’on puisse avoir pour quelque chose : c’est la passion, cette activité qu’on fait pour elle-même, qui nous ravit, nous comble, pour laquelle on rêverait de faire carrière. De façon moins épique, toutes les activités qu’on fait pour elles-mêmes et non pour ses résultats sont généralement réalisées par motivation intrinsèque (jouer aux jeux vidéo, regarder des séries, lire, se balader… bref tout ce qu’on peut aimer faire en soi). C’est puissant, parce que l’élan l’est, qu’il n’y a besoin de rien de plus pour nous motiver à la faire.

Or, nos environnements sociaux, s’ils ont un modèle contrôlant sapant les besoins fondamentaux, ont tendance à détruire nos motivations intrinsèques.

ℹ ⇢ Dans une expérience de Deci, Schwartz, Sheinman et Ryan (1981), 36 professeurs ont été étudiés durant l’été, avant la rentrée scolaire. Il a été testé leur orientation de causalité1 (qui était soit autonome soit contrôlée), les actions qu’ils envisageaient pour le contrôle des élèves (punir, récompenser) ou les actions de soutien (écoute du problème, guide pour le résoudre). À 2 mois de l’année scolaire entamée puis à 8 mois, leurs élèves ont complété des enquêtes évaluant leur motivation et leur perception de soi. Ceux qui avaient eu les professeurs les plus contrôlants avaient une motivation intrinsèque en chute, une estime de soi en baisse et leurs compétences cognitives avaient également chuté. Ces élèves avaient moins de curiosité quant au travail scolaire, ils préféraient les tâches faciles plutôt que difficiles, faisaient preuve de moins d’initiatives scolaires. Ils ont renouvelé cette étude dans un autre district scolaire. Ils ont sélectionné des professeurs soit hautement contrôlants soit soutenant l’autonomie. La motivation intrinsèque des élèves a été testée durant la 2e semaine d’école puis deux mois plus tard. Avec les enseignants soutenant l’autonomie, la motivation intrinsèque a augmenté, ainsi que la compétence perçue. C’était le contraire avec les professeurs contrôlants.

Plus précisément, les façons de faire contrôlantes nous dégoûtent de ce qu’on aimait naturellement faire, puisque la motivation intrinsèque chute lorsqu’on est surveillé2, menacé de punition3, qu’on a un objectif et un temps d’exécution limités4, qu’on est mis en compétition5, évalué avec des feedbacks négatifs6, qu’il y a la présence de personnes totalement indifférentes à notre activité7, qu’on est récompensé⋅e selon une performance donnée8 (par exemple, avoir son salaire/son cadeau/un compliment uniquement si on atteint une performance demandée par le superviseur ; le salaire ne sape pas la motivation intrinsèque s’il est prévu en amont, qu’importent les performances).

À l’inverse, lorsqu’on vise la préservation de la motivation intrinsèque avec sa transmission (par exemple, un militant qui montre tout le fun qu’il y a à une pratique écolo), alors la personne a tendance à s’engager et il y a un effet de débordement9 (ici, elle se mettrait d’elle-même à chercher d’autres pratiques écolos qui pourraient être tout aussi fun). C’est plaisant pour tout le monde, efficace en termes de militance, pas plus coûteux que d’injonctiver.

Pourtant, le militant aux pratiques déconnantes va plutôt reproduire le modèle de contrôle (et pas celui de la transmission de la motivation intrinsèque), quand bien même ce modèle a détruit certaines de ces plus belles motivations par le passé10. Pourquoi ? Eh bien parce qu’en plus de détruire notre motivation intrinsèque, ce vécu sous modèle contrôlant peut nous plonger dans des motivations contrôlées de l’extérieur, par exemple la motivation introjectée : l’enfant dans la classe au professeur contrôlant perd non seulement sa motivation intrinsèque, mais cherchant à réussir les objectifs pour ne pas être ostracisé, humilié, il fait alors tout pour éviter la honte, la culpabilité, etc. C’est pourquoi l’estime de soi chute : les résultats scolaires « mauvais » sont sans doute accompagnés des remarques négatives et de la dévalorisation de la part du professeur. Tout jugement militant puriste peut voir des effets similaires sur une personne visée.

La motivation à régulation introjectée, celle du militant déconnant ?

À force d’être dans des environnements qui tentent de contrôler notre comportement, notre comportement général est complètement guidé par le potentiel jugement de l’extérieur, sans même qu’une autorité soit présente : on fait alors les choses prioritairement pour éviter d’avoir honte, de se sentir coupable, d’être pointé du doigt, de perdre encore de la valeur auprès des autres, d’être marginalisé, ridiculisé, etc. La motivation introjectée est la plus répandue chez les personnes, pour à peu près n’importe quelle activité.

Le militant déconnant peut provoquer une motivation introjectée chez autrui en étant contrôlant : « je vais éviter de faire des fautes, sinon les grammar nazis vont encore me tomber dessus », il n’y a aucune motivation intrinsèque qui guide ce comportement (telle que « je ressens de la satisfaction à écrire sans fautes ») ni intégrée (« je vais tenter d’écrire sans fautes pour que les autres comprennent bien mon message »). S’il n’y avait pas de grammar nazi, alors cette personne à motivation introjectée cesserait de faire attention, ce qui signifie que la valeur intrinsèque à l’orthographe n’était absolument pas transmise. Mais on voit bien là-dedans que les militants déconnants vont interpréter ce constat comme une justification de leur contrôle : « si on ne les juge/surveille/injonctive pas, alors les gens font n’importe quoi », or ce n’est pas cela le problème. Le problème c’est que ces grammar nazis n’ont pas transmis l’orthographe d’une façon qui soit perçue comme agréable, fun, socialement utile, connectante, donc pourquoi les gens suivraient-ils leurs recommandations de manière autonome ?

Le militant déconnant peut lui-même être en motivation introjectée pour la cause qu’il défend, donc il est contrôlant envers autrui parce qu’il n’a lui-même aucune motivation intrinsèque ou intégrée pour la cause (comment dès lors transmettre quelque chose dont il ne connaît pas la dynamique et les conséquences positives ?). Par exemple, le grammar nazi a peut-être appris l’orthographe à coup d’humiliation, donc humilie autrui à son tour pensant lui faire « bien » apprendre. Il peut même avoir un authentique élan altruiste à contrôler autrui tel que « il faut que je lui montre comment être parfait sinon il va se faire humilier encore plus » ; cependant quand bien même ce n’est pas méchant ou égoïste, c’est néanmoins la perpétuation d’une pratique qui cause un mal-être, et le légitime. La seule voie de sortie de ce cercle vicieux contrôle ➝ introjection ➝ contrôle ➝ introjection ➝, etc. est de procéder différemment face à un contrôle initial ou de décortiquer ces introjections pour les comprendre, puis décider ce que l’on souhaite vraiment en faire.

La motivation compartimentée : ou comment la militance peut devenir violente

La motivation introjectée n’est pas la « pire » pour autant, puisqu’elle n’est généralement pas liée à une violence envers les autres. Si on est militant à motivation introjectée ou qu’on provoque de l’introjection chez les autres par nos introjections, on ne va pas pour autant se transformer ou transformer les autres en combattants violents. On alimentera juste une saoulance générale, et les motivations pour la cause ne seront pas de très bonne qualité11 (tant chez les militants que chez les spectateurs, alliés ou toute cible de cette saoulance).

Par contre d’autres configurations complexes de la motivation amènent à soutenir une violence envers des personnes, voire à l’être soi-même ; c’est le cas de la motivation à identification compartimentée (ou dite fermée, défensive), dont les tenants et aboutissants sont complexes à démêler.

Rassurez-vous, dans les cas cités en introduction, je ne crois pas qu’un seul des exemples déconnants cités n’ait été conduit par ce type de motivation, encore moins il me semble chez les libristes (du moins je n’en ai pas vécu personnellement). Généralement on repère ces motivations malsaines lorsque c’est la haine qui conduit l’activité, qu’il y a un « nous contre eux » ethnocentrique (voir définition dans le cadre ci-dessous) : le groupe zététicien que j’ai évoqué, dont une des activités était de passer des soirées à se foutre d’un autre zététicien, de se gargariser à le haïr tous ensemble, avait tout de même un côté « motivation identifiée compartimentée », puisque l’identification au groupe passait uniquement par le fait de haïr un « ennemi » désigné, sans rien créer. Cependant, je peux difficilement analyser cette dynamique et comprendre son origine, parce qu’on a quitté le groupe dès qu’on a vu ces signaux malsains, et je ne connaissais pas du tout l’histoire personnelle de ses membres.

Ethnocentrisme
Je pense qu’on pourrait ajouter qu’il y a aussi ethnocentrisme lorsque l’endogroupe veut dominer (et qu’il ne domine pas forcément objectivement un environnement social) ou subordonner un autre groupe (qu’un tiers pourrait ne même pas voir comme différent tant ils semblent proches à de nombreux titres). Les militants ethnocentriques ne vont donc plus chercher à diminuer une domination, ne vont pas remettre en cause la hiérarchie, mais au contraire vont se conformer aux modèles habituels, les reproduire à leur propre niveau, causant de la souffrance. Ils font sans doute cela parce que c’est un moyen d’obtenir enfin de la valeur auprès d’autrui ou pensent que cela va combler les besoins fondamentaux (spoiler : non, c’est cette mécanique qui génère des sapages, qu’importe qui est placé dans cette hiérarchie illusoire).

Dire qu’il y a ethnocentrisme ou identification compartimentée n’explique pas vraiment pourquoi il y a cet élan d’attaque : certes, ces mécaniques se font souvent en groupe, sont animées par une dynamique de groupe, type « bouc-émissaire », certains militants comparent ce genre de situation au harcèlement scolaire12. Mais ce n’est pas parce que c’est répandu que c’est « inévitable », que ce serait sans raison ou que cela s’expliquerait par une prétendue « nature humaine ». Quand on creuse, on trouve des réponses : chez les ados par exemple, l’identité est en pleine construction et c’est pour cela que des individus vont parfois se rassembler pour attaquer les élèves perçus comme marginaux. Cela leur permet de construire/légitimer leur identité à moindres frais, et de compenser le mal-être général lié à l’adolescence elle-même. Autrement dit, on voit poindre des solutions lorsqu’on comprend mieux la cause première : soutenir les ados, créer des climats qui ne soient pas menaçants, leur montrer des voies de constructions personnelles qui ne passent pas par la destruction d’autres personnes13.

ℹ ⇢ L’identification compartimentée peut être totalement connectée à des stéréotypes ancrés dans la société :

Weinstein et al. (2012) ont postulé que lorsque des individus grandissent dans des environnements menaçant l’autonomie, ils peuvent être empêchés d’explorer et d’intégrer certaines valeurs ou identités potentielles, et en conséquence être plus enclins à compartimenter certaines expériences qui sont perçues comme inacceptables.

Comme l’homosexualité est stigmatisée, l’hypothèse des chercheurs a été que les personnes qui ont grandi dans des environnements sapant ou frustrant leur autonomie pourraient être plus enclins à compartimenter leur attirance pour le même sexe autant pour les autres que pour eux-mêmes, ce qui conduit à des processus défensifs. Les quatre études des chercheurs ont consisté à voir le soutien parental de l’autonomie des personnes, prendre note de leur identification sexuelle, puis mesurer leur orientation sexuelle implicite grâce des tests d’association implicite. Ces tests se basent sur le temps de réaction, sans que la personne puisse avoir le temps de mettre en œuvre des mécanismes de défense.

Résultat, il s’est avéré que plus l’environnement paternel avait été contrôlant et homophobe, plus il y avait une forte différence entre leur hétérosexualité annoncée et les résultats aux tests d’association implicite montrant leur attirance sexuelle pour les personnes du même sexe. C’est-à-dire qu’ils n’étaient pas cohérents dans la forte hétérosexualité qu’ils annonçaient alors qu’ils avaient pourtant des désirs homosexuels. En plus, pour protéger cette identification compartimentée, ces individus préconisaient plus d’agression envers les homosexuels.

Autrement dit, cette identification « hétérosexuelle » était fortement ancrée dans ce qu’ils annonçaient mais elle était fermée et défensive, parce que l’individu avait des désirs, des besoins sexuels homosexuels plus forts que ce qu’ils annonçaient. Ce qui entraînait des processus défensifs, c’est-à-dire qu’il défendait l’identification hétérosexuelle en préconisant l’agression des homosexuels : on voit là comme une projection sur la société de leur lutte interne contre leurs propres désirs et envies.

Attention, afin d’éviter un malentendu que l’on peut lire ci ou là14 quand on évoque les études portant sur l’homophobie en psycho, précisons que ce type d’études ne consiste pas à dépolitiser le problème, à tout plaquer sur l’individu. C’est même l’exact opposé puisque les études montrent les conséquences de l’environnement culturel, politique et social sur le développement de la personne ; de plus, étudier les facteurs qui poussent un individu à une agressivité homophobe ne consiste pas à l’excuser, à lui trouver des circonstances atténuantes : les sciences humaines et sociales, telles que la socio ou la psycho, consistent à comprendre, non à excuser (n’en déplaise à Monsieur Valls). Et lorsqu’on comprend dans le détail, on peut ajuster ces stratégies militantes, les optimiser, voire tenter de nouvelles actions en fonction de ces nouvelles informations issues de la recherche.

Cela peut apparaître comme assez contre-intuitif, et très complexe à démêler/deviner chez autrui puisque dans ces identifications compartimentées se niche une histoire secrète de l’individu qui se confronte à des pressions environnementales, puis endosse ces pressions de la société comme « bonnes » quand bien même son corps et des parties de lui-même lui signifient que non, qu’au contraire, elles sont sources de mal-être. Quand on étudie la déshumanisation15, on peut tomber aussi sur ce genre de mécanismes très contre-intuitifs où ce n’est pas parce que la personne déshumanise une autre personne qu’elle va recommander de la violence contre lui, mais plutôt parce qu’elle doit être violente contre lui qu’elle va le déshumaniser. Il y a un besoin qui commande la violence contre un autre, alors advient ensuite la déshumanisation qui permet de supprimer toute empathie pour la personne visée. La grande question est alors : quel est ce besoin ? La réponse varie évidemment selon la situation et des influences distales : par exemple, si un autoritaire influent interprète une crise économique comme étant de la faute d’un groupe ethnique particulier qui s’accaparerait richesses et emplois, alors les gens, par besoin matériel, peuvent s’accrocher à cette interprétation et s’attaquer à ce groupe, même si l’interprétation ne tient pas debout. C’est pour cela qu’en temps de crise on assiste à une plus grande crédulité quant à ce type d’interprétation discriminante, car fondamentalement les besoins de la population ayant été sapés ou étant menacés de l’être, l’interprétation donnant la plus grande promesse de « défense » à moindre coût recueillera bien plus d’adhésion.

Il y a donc d’abord toujours un besoin chez l’individu, parfois détourné, parfois extrêmement caché, et donc très difficile à deviner pour le tiers.

Il se peut aussi que l’individu qui recommande de la violence contre un autre veuille parfois supprimer quelque chose chez l’autre, parce que c’est précisément ce quelque chose qu’il veut supprimer en lui ; la vidéo de Contrapoints sur le Cringe est assez éloquente à ce sujet.

Non seulement les pratiques déconnantes sont donc le reflet d’un mal-être (besoins sapés, besoins frustrés que la personne ne s’avoue pas, motivations de piètre qualité), mais mettent aussi ceux qui les reçoivent dans un mal-être, et sont du même coup inefficaces pour l’avancée de la cause qui est décrédibilisée par la déconnance. De plus, un mouvement militant veut généralement une transformation des comportements sur le long terme, et non juste ponctuellement sous la pression d’un ordre (motivation externe) ou sous la pression sociale (utiliser Firefox un seul jour pour être perçu comme quelqu’un de bien parce qu’il y a des libristes chez soi), or c’est précisément ce que génère la militance déconnante. La militance déconnante, par son comportement, endosse aussi un modèle de contrôle extrêmement conformiste, conservateur : ce faisant, le militant déconnant démontre à autrui qu’il ne veut rien changer de structurel, si ce n’est tenter simplement d’avoir sa part de domination en prenant le contrôle sur autrui. C’est une dynamique cohérente lorsqu’on soutient une idéologie autoritaire, mais c’est incohérent si on vise un changement de paradigme progressiste et ouvert, puisqu’on répète alors un vieux paradigme autoritaire. Être « pur » dans ses pratiques ne compense pas le fait que les autres verront dans l’injonction, l’attaque, la répétition d’un vieux paradigme contrôlant, et donc n’y trouveront rien de bien séduisant.


  1. Les individus en orientation contrôlée ont tendance à contrôler autrui, à ne voir que les contrôles dans une situation ; les personnes en orientation autonome ont tendance à voir les possibilités, les potentiels d’une situation, les espaces de liberté/de créativité possible et ont tendance à nourrir l’autonomie, la liberté des autres. L’orientation d’une personne dépend de comment la situation actuelle et passée est nourrissante ou sapante des besoins (quand bien même on peut être très autonome, on peut être en orientation contrôlée dans une situation autoritaire par exemple, parce qu’il n’y a aucune place laissée à l’initiative. Inversement, on peut être en orientation contrôlée dans une situation pourtant très libre, non contrôlante)
  2. Pittman, Davey, Alafat, Wetherill, et Kramer (1980) ; Lepper & Greene (1975) ; Plant & Ryan (1985) ; Ryan et al. (1991) ; Enzle et Anderson (1993).
  3. Deci et Cascio (1972).
  4. Amabile, DeJong, et Lepper (1976) ; Reader and Dollinger (1982).
  5. Deci, Betley, Kahle, Abrams, and Porac (1981).
  6. Anderson et Rodin (1989) ; Baumeister and Tice (1985).
  7. Anderson, Mancogian, Reznick (1976)
  8. Deci (1975) ; Lepper, Greene et Nisbett Ross (1975).
  9. Dolan et Galizzi (2015).
  10. Quantité d’études (Deci et Ryan 2017) montrent que l’école, le travail, ou d’autres situations sociales ont tendance, majoritairement, à détruire nos motivations intrinsèques. On a donc tous probablement connu un nombre plus ou moins grand de sapages de nos motivations intrinsèques.
  11. La motivation introjectée est liée à une baisse de vitalité, une augmentation de l’anxiété, plus de sentiments de honte, de culpabilité, parfois à la dépression, à la somatisation et à une faiblesse face à la manipulation Vallerand et Carducci (1996) Koestner, Houlfort, Paquet et Knight (2001) Ryan et al. (1993) Assor et al. (2004) Moller, Roth, Niemiec, Kanat-Maymon et Deci, (2018).
  12. Pauline Grand d’Esnon, « Pureté militante, culture du ’callout’ : quand les activistes s’entre-déchirent », Neonmag, 13/02/2021.
  13. ça peut passer par la pratique d’un sport, l’apprentissage des compétences socio-émotionnelles, une éducation systémique sur la façon de créer son bien-être, comprendre son mal-être (psychologie, sociologie), une éducation basée sur la coopération et le soutien entre personnes, un enseignement des sciences humaines et sociales dès le collège, etc.
  14. Comme ici : Maëlle Le Corre, « Pourquoi il faut en finir avec le cliché du « mec homophobe qui est en réalité un gay refoulé », Madmoizelle.com, 30/03/2021.
  15. Cf Semelin (1994 ; 1983 ; 2005 ; 1998) ; Straub (2003) ; Hatzfeld (2003) ; Terestchenko (2005).

(à suivre…)

Si vous trouvez ce dossier intéressant, vous pouvez témoigner de votre soutien aux travaux de Hacking Social par un don sur tipee ou sur Liberapay