Sie sind auf Seite 1von 248

ainsi une sorte de fracture numrique au second degr.

Cest bien lusage des TIC qui est au cur de cette recherche, cest--dire non
seulement des pratiques dutilisateurs mais aussi des comportements, des attentes et
des reprsentations. Lanalyse approfondie de rcits dutilisateurs met en vidence
la diffrenciation des usages des TIC. Des profils types sont proposs. Ils refltent la
diversit des trajectoires, des motivations, des contextes et des finalits de ces usages.
En termes dintgration sociale, ces profils types prsentent des opportunits et des
risques, qui rendent compte dune forme de vulnrabilit numrique, sans que celleci npouse les contours de la vulnrabilit sociale.
Les rsultats de la recherche interpellent les politiques en faveur de linclusion
numrique. Ils suggrent de prendre distance avec linstrumentalisation
dducation aux nouveaux mdias, de ressources cognitives et sociales, de capacit

Diversit et vulnrabilit
dans les usages des TIC
La fracture numrique au
second degr

TI C

socioconomique des TIC et de penser linclusion en termes de culture numrique,

SOCIT ET AVENIR

nouvelles disparits surgissent nanmoins.Elles concernent lutilisation des TIC, crant

et vulnrabilit dans les usages des

et de la communication (TIC). Si les ingalits daccs ces technologies se lissent, de

Diversit

De plus en plus de personnes utilisent internet et dautres technologies de linformation

Srie

matriser ses choix.

Prine Brotcorne
Lotte Damhuis
Vronique Laurent
Grard Valenduc
Patricia Vendramin

POLITIQUE SCIENTIFIQUE
FEDERALE
FEDERAAL
WETENSCHAPSBELEID

Diversit et vulnrabilit dans les usages des TIC


La fracture numrique au second degr

SOCIT ET AVENIR

Diversit et vulnrabilit dans les usages des TIC


La fracture numrique au second degr

Prine Brotcorne
Lotte Damhuis
Vronique Laurent
Grard Valenduc
Patricia Vendramin

Cette publication est le rsultat du projet Politiques publiques pour promouvoir lemploi des parents et
linclusion sociale, financ par la Politique scientifique fdrale dans le cadre du programme Socit et
Avenir.
Responsable du programme: Margarida Freire, en collaboration avec Aziz Naji.
Le projet est excut sous la direction de Grard Valenduc et Patricia Vendramin, codirecteurs du Centre de
recherche de la Fondation Travail-Universit et professeurs l'UCLouvain
Dans la mme srie sont dj parus:
J. Bauwens, e.a., Cyberteens, cyberrisks, cybertools Tieners en ICT, risicos en opportuniteiten, Cyberteens, cyberrisks, cybertools Les teenagers et les TIC, risques et opportunits, 2009
M. Easton, e.a., Multiple Community Policing: hoezo?, 2009
A. Henry, e.a., Economie plurielle et rgulation publique. Le quasi march des titres-services en Belgique,
2009
M. Martiniello, e.a., Nouvelles migrations et nouveaux migrants en Belgique Nieuwe Migraties en Nieuwe Migranten in Belgi, 2010
S. Walgrave, e.a., Politieke mobilisatie en nieuwe communicatie-technologie: een multilevel studie van de
digital divide, 2010
K. De Koster, e.a., Democratie en de kloof tussen discours en praktijk. Burgerparticipatie, overheidsbeleid
en tevredenheid op het lokale niveau, 2010
Le contenu des textes nengage que la seule responsabilit de leurs auteurs.

Academia Press
Eekhout 2, 9000 Gent
Tel. 09/233 80 88
Info@academiapress.be

Fax 09/233 14 09
www.academiapress.be

J. Story-Scientia nv Wetenschappelijke Boekhandel


Sint-Kwintensberg 87, B-9000 Gent
Tel. 09/225 57 57
Fax 09/233 14 09
Info@story.be
www.story.be
Prine Brotcorne, Lotte Damhuis, Vronique Laurent, Grard Valenduc, Patricia Vendramin
Diversit et vulnrabilit dans les usages des TIC
Gent, Academia Press, 2010, iii + 239 pp.
Mise en page: proxess.be
ISBN 978 90 382 1698 0
D/2010/4804/247
U 1527

Tous droits rservs. Aucun extrait de cet ouvrage ne peut tre reproduit, ni saisi dans une banque de donnes,
ni communiqu au public, sous quelque forme que ce soit, lectronique, mcanique, par photocopie, film ou
autre, sans le consentement crit et pralable de lditeur.

TABLE DES MATIRES

Table des Matires


Prsentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Chapitre 1.

La construction des usages des TIC . . . . . . . . . . . . . . . . . . . . . . . .

Les usages des TIC, de ladoption lappropriation . . . . . . . . . . . . . . . . . . . . .

1.

2.

3.

1.1.

Lapproche anthropocentrique de Rogers. . . . . . . . . . . . . . . . . . . . . . . . .

1.2.

Lappropriation par seuils successifs et les comptences . . . . . . . . . . . .

11

Les acquis et les dfis de la sociologie des usages . . . . . . . . . . . . . . . . . . . . . . .

17

2.1.

Les origines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

17

2.2.

Lobjet : la construction sociale de lusage. . . . . . . . . . . . . . . . . . . . . . . . .

19

2.3.

Le besoin dun renouveau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

21

2.4.

La notion de cadre dusage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

23

La socit de linformation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

3.1.

Les origines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

28

3.2.

Une transition conomique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

3.3.

Un projet politique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

3.4.

Une norme sociale. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

37

Dcrypter la fracture numrique. . . . . . . . . . . . . . . . . . . . . . . . . . .

41

Lvolution du concept de fracture numrique . . . . . . . . . . . . . . . . . . . . . . . . . .

41

1.1.

De la fracture numrique aux ingalits numriques . . . . . . . . . . . . . . .

41

1.2.

Du premier degr au second degr . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

44

1.3.

De lordinateur internet, des TIC au numrique . . . . . . . . . . . . . . . . . .

46

1.4.

Dune approche statique une approche dynamique . . . . . . . . . . . . . .

48

Un regard sur la situation en Belgique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

49

2.1.

La diffusion dinternet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

50

2.2.

La fracture numrique au premier degr sest-elle rduite ? . . . . . . . . .

52

2.3.

Une ingale rpartition des utilisations dinternet. . . . . . . . . . . . . . . . . .

54

2.4.

En conclusion : de la rduction des ingalits daccs aux ingalits

Chapitre 2.
1.

2.

3.

dans les usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

58

Les enjeux sociaux de la fracture numrique. . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

3.1.

Lexclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

3.2.

La vulnrabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

63

3.3.

Les capacits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

65

3.4.

Les ingalits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

67

3.5.

Les dimensions de lintgration sociale . . . . . . . . . . . . . . . . . . . . . . . . . . .

68

TABLE DES MATIRES

4.

La perspective adopte par la recherche. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

72

La mise en uvre de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . .

77

1.

Le questionnement initial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

77

2.

Le cadre danalyse et les hypothses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.1.

Les dimensions du cadre danalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

78

2.2.

La construction du questionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

83

La mthodologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

3.1.

Approche qualitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

86

3.2.

Approche quantitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

90

3.3.

Approche comparative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

3.4.

Workshops . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

91

Chapitre 3.

3.

Les mondes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

Prsentation de la dmarche danalyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

1.1.

Le corpus. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

93

1.2.

Lanalyse typologique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

94

1.3.

Les paramtres constitutifs des types dutilisateurs des TIC . . . . . . . . .

98

1.4.

Le codage des interviews . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

101

Une typologie des utilisateurs des TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

102

2.1.

Type 1 Lapprenti consciencieux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

105

2.2.

Type 2 Lhabile dtach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

113

2.3.

Type 3 Le suiveur clairvoyant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

119

2.4.

Type 4 Lassidu par dfaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

126

2.5.

Type 5 Le rsign sceptique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

131

2.6.

Type 6 Le familier expert. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

137

2.7.

Type 7 Le curieux sduit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

146

2.8.

Type 8 Le consommateur conformiste . . . . . . . . . . . . . . . . . . . . . . . . . .

153

Chapitre 4.
1.

2.

Trajectoires, opportunits et risques . . . . . . . . . . . . . . . . . . . . . . .

165

Les dterminants des trajectoires dutilisateurs . . . . . . . . . . . . . . . . . . . . . . . .

165

1.1.

Limportance relative des diffrents types . . . . . . . . . . . . . . . . . . . . . . . .

165

1.2.

Des liens complexes entre profils sociodmographiques et usages des

Chapitre 5.
1.

ii

TIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

167

1.3.

Le caractre discriminant de la contrainte et de lutilit perue. . . . . . .

171

1.4.

Les ressources disponibles et les trajectoires dusages . . . . . . . . . . . . . .

172

1.5.

Le rapport lapprentissage et les comptences. . . . . . . . . . . . . . . . . . . .

175

1.6.

Valeur symbolique, sens et usages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

178

TABLE DES MATIRES

2.

Retombes des usages et fragilit des parcours . . . . . . . . . . . . . . . . . . . . . . . . .

181

2.1.

Trajectoires et intgration sociale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

181

2.2.

Trajectoires et vulnrabilit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

184

2.3.

Le lien entre vulnrabilit et variables sociodmographiques. . . . . . . .

188

Chapitre 6.

La fracture numrique au second degr dans les programmes


dinclusion numrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

191

Les contextes des programmes daction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

191

1.1.

Le programme europen e-inclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

191

1.2.

Belgique : le plan national de lutte contre la fracture numrique . . . . .

192

1.3.

Les plans franais, anglais et hollandais . . . . . . . . . . . . . . . . . . . . . . . . . .

193

2.

Limplication des acteurs concerns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

195

3.

Une comparaison de cinq programmes daction . . . . . . . . . . . . . . . . . . . . . . . .

196

1.

Synthse, conclusions et recommandations . . . . . . . . . . . . . . . . .

201

Synthse des rsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

201

1.1.

Un tat pralable des connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

201

1.2.

La perspective dveloppe par la recherche . . . . . . . . . . . . . . . . . . . . . . .

203

1.3.

Les mondes des utilisateurs et les espaces de vulnrabilit . . . . . . . . . .

207

Conclusions transversales et recommandations . . . . . . . . . . . . . . . . . . . . . . . .

213

2.1.

valuer les limites des politiques dinclusion numrique . . . . . . . . . . .

213

2.2.

Nuancer certaines relations de causalit . . . . . . . . . . . . . . . . . . . . . . . . . .

216

2.3.

Repenser le ciblage des politiques publiques . . . . . . . . . . . . . . . . . . . . . .

219

2.4.

Revoir le discours normatif sur la socit de linformation . . . . . . . . . .

223

Rflexions finales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

225

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

229

Chapitre 7.
1.

2.

3.

iii

P RSENTATION
Ce document constitue le rapport final de la recherche La fracture
numrique au second degr , ralise pour la Politique scientifique
fdrale dans le cadre du programme Socit & avenir . Cette recherche vise comprendre la porte scientifique, les fondements empiriques et les enjeux socitaux de la fracture numrique au second
degr , qui concerne les ingalits parmi les utilisateurs des technologies de linformation et de la communication (TIC) et dinternet, au fur
et mesure que les carts lis laccs (cest--dire la fracture numrique au premier degr) se rduisent. Le concept de fracture numrique
au second degr est assez nouveau dans lagenda de la recherche
sociale concernant les TIC et en particulier internet. Ses implications
politiques ncessitent une investigation en profondeur, cible sur le
contexte belge.
Aprs avoir dress un tat de lart de la recherche existante, qui permet
de prciser la perspective dans laquelle linvestigation sera conduite, le
cur de la recherche consiste en une dmarche empirique qualitative,
qui repose sur une srie dentretiens semi-directifs approfondis auprs
dun chantillon dutilisateurs dinternet, construit pour reflter la
diversit sociodmographique de la population entre 20 et 60 ans.
Linterprtation du matriau empirique a t construite en recourant
lanalyse typologique, qui permet de reconstruire, partir des rcits des
utilisateurs, des trajectoires dusages et des profils types dutilisateurs.
Cest sur la base de cette analyse que les enjeux de la vulnrabilit
numrique et de linclusion numrique sont dvelopps. Avant de passer aux conclusions finales, un dtour a t effectu par une comparaison de quelques programmes daction en faveur de linclusion numrique, afin dtayer le travail de formulation des recommandations.
Les deux premiers chapitres de ce livre prsentent lapport thorique de
la recherche. Puisque la question des usages des TIC est au centre du
questionnement sur la fracture numrique au second degr, le premier
chapitre fait le point sur les diffrentes thories proposes par les sciences sociales pour comprendre et analyser la construction des usages des
TIC. Une fois mis en place les concepts qui permettront une analyse des
pratiques des utilisateurs, le chapitre II sattache dcrypter la notion
de fracture numrique au second degr. Il met en vidence la perti-

PRSENTATION

nence actuelle de cette problmatique en Belgique, sur base dune analyse de donnes statistiques existantes. Il propose ensuite une srie de
cls pour une meilleure lecture des enjeux sociaux de la fracture numrique et prcise des notions telles que lexclusion, linclusion, la vulnrabilit, les ingalits, les risques ou les opportunits.
Le chapitre III prcise le questionnement et les hypothses qui prsident la mise en uvre du travail dinvestigation empirique et expose
la mthodologie de la recherche, qui repose essentiellement sur une
approche qualitative.
Le chapitre IV est consacr aux rsultats de lanalyse des profils dutilisateurs. Aprs avoir expos les fondements et la pertinence de lanalyse
typologique, ce chapitre explique pourquoi et comment des profils
types dutilisateurs ont t construits. Les huit profils types sont ensuite
dcrits de manire dtaille. Une grande importance est accorde la
place et au sens des usages, ainsi qu la dynamique des trajectoires.
Cette description dtaille dbouche, dans le chapitre V, sur une analyse transversale, qui met en vidence la complexit des liens entre les
usages des TIC et les variables sociodmographiques. Le rle des ressources disponibles, le rapport lapprentissage et la construction des
comptences, ainsi que la valeur symbolique attribue aux usages, sont
des lments cls de cette approche transversale. Le chapitre V se
conclut sur une analyse des opportunits et des risques dinclusion ou
dexclusion, en termes de vulnrabilit des diffrents profils types
dutilisateurs.
Le chapitre VI apporte une articulation entre lanalyse empirique et la
formulation des conclusions et recommandations, en mettant en avant
les aspects institutionnels de la lutte contre la fracture numrique, travers une comparaison de programmes daction en faveur de linclusion
numrique, mis en place au niveau europen, en Belgique et dans quelques pays voisins.
Enfin, le chapitre VII prsente les conclusions transversales de la
recherche et formule des recommandations. Celles-ci ne prennent pas
la forme dune liste de mesures concrtes, mais plutt de propositions
qui concernent la conception de politiques publiques et de programmes
daction. Elles concernent lamont du processus de dcision politique.
La recherche a t ralise la Fondation Travail-Universit, Namur,
par Prine Brotcorne, Lotte Damhuis, Vronique Laurent, Grard
2

PRSENTATION

Valenduc et Patricia Vendramin, avec la collaboration de Ghislaine


Weissgerber pour les interviews. La direction scientifique a t assure
par Grard Valenduc et Patricia Vendramin. Lquipe de recherche
remercie tous les membres du Comit daccompagnement, ainsi que
ladministratrice de programme Margarida Freire, pour leurs contributions positives lavancement de la recherche. Elle remercie aussi tous
les participants aux diffrents workshops. Enfin, elle noublie pas les 68
personnes interviewes, qui ont livr le rcit de leur trajectoire dusages
et ont contribu fournir la matire premire de cette recherche, mais
qui sont maintenant dans lanonymat de leurs prnoms fictifs.

Chapitre 1

LA
DES

CONSTRUCTION DES USAGES

TIC

Puisque la fracture numrique au second degr concerne les ingalits


dans les usages dinternet et des TIC, il est ncessaire de clarifier
dabord le concept dusage. La notion dusage (ICT-usage) couvre non
seulement lutilisation des TIC (ICT-use), mais aussi les comportements,
les attentes et les reprsentations des individus. Lusage dsigne donc
une pratique sociale construite autour de lutilisation des TIC (Millerand, 1998).
La premire partie de ce chapitre montre que la construction des usages
est un processus qui comporte plusieurs phases, depuis ladoption
jusqu lappropriation. Les modles de diffusion, notamment celui de
Rogers (1995), sattachent comprendre le dbut de ce processus, de
ladoption lutilisation. Dautres approches thoriques plus rcentes,
comme celle de Van Dijk (2005), envisagent lutilisation et lappropriation comme un processus progressif, qui conduit franchir des seuils
successifs depuis la motivation initiale jusqu la construction des usages.
La deuxime partie retrace lmergence et le dveloppement de la sociologie des usages, en expliquant les nouveaux dfis auxquels celle-ci est
confronte suite la transformation rcente des pratiques de communication et la diffusion des technologies multimdia interactives. Plusieurs concepts sont mis en place, pour tre utiliss plus loin dans lanalyse du matriau empirique, notamment les notions de territoire dusages et de cadre dusage.
La troisime partie analyse le contexte socital dans lequel la construction des usages des TIC prend sa place et son sens : le dveloppement
de la socit de linformation. La notion de socit de linformation nest
pas sans ambigut. La socit de linformation reprsente la fois une
transition conomique, dampleur mondiale, un projet politique,
auquel lUnion europenne a accord une priorit leve, et une norme
sociale, qui prescrit des comportements individuels et collectifs. Ce dernier aspect la norme sociale est particulirement important
lorsquon sintresse la construction sociale des usages.

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

1.

Les usages des TIC, de ladoption


lappropriation

Selon Breton & Proulx (2006), le processus de construction sociale des


usages peut tre dcompos en trois phases successives : ladoption,
lutilisation et lappropriation, comme le rsume le Tableau I-1. Ces
phases successives peuvent faire lobjet de diffrentes approches scientifiques. Les thories de la diffusion sintressent essentiellement
ladoption. Elles accordent moins dattention lutilisation et lappropriation. Les tudes qui sappuient sur des mesures statistiques des diffrentes utilisations des TIC, travers des enqutes ou des mthodes de
webmtrie, sont pertinentes pour comprendre la nature et la diversit
des usages, ainsi que pour en valuer les facteurs explicatifs. Les
recherches dans le domaine de lergonomie des interfaces et des logiciels concernent galement cette seconde phase du processus. Quant
la phase dappropriation, elle constitue lobjet principal de la sociologie
des usages (deuxime partie du chapitre).
Tableau I-1: Processus de construction des usages
Phase 1 : adoption

Phase 2 : utilisation

Phase 3 : appropriation

Dcouverte de linnovation
Choix dune configuration
technique
Acquisition
Consommation
Inscription conomique
(march)

Conformit au mode
demploi
Exprimentation, apprentissage
progressif
Face--face avec lobjet technique
Mise en place oprationnelle
Inscription technique

Matrise de la technologie
Banalisation, construction
dune configuration organisationnelle
Personnalisation
Cration dusages nouveaux
Inscription sociale

Thories de la diffusion

Analyse de donnes statistiques


Ergonomie des interfaces

Sociologie des usages

Source : daprs Breton & Proulx (2006), p. 256

1.1.

Lapproche anthropocentrique de Rogers

Alors que la plupart des thories de la diffusion des innovations reposent sur des modles purement conomiques, dans lesquels les facteurs
explicatifs dterminants sont loffre et la demande, llasticit, le prix et
la rentabilit des investissements, Rogers dveloppe ds 1962 une thorie alternative, quil qualifie danthropocentrique (Rogers, 1995). Il
6

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

sintresse la diffusion des innovations non pas dans un march, mais


dans un systme social dont il tudie le comportement des diffrents
agents, les relations qui se tissent entre eux, ainsi que les mcanismes
dentranement ou de dvoiement, de conviction ou dviction, dadoption ou de rejet. Pour Rogers, ce ne sont pas les mcanismes du march
qui favorisent eux seuls la diffusion des innovations, mais surtout le
comportement de communication des agents de changement qui
influencent les concepteurs, les producteurs, les consommateurs et les
nombreux acteurs intermdiaires.
La rfrence la thorie de Rogers sur la diffusion des innovations est
frquente dans les recherches sur la fracture numrique. Bien que
Rogers lui-mme nait rien crit sur la diffusion dinternet, de nombreux auteurs effectuent des emprunts son modle pour interprter la
diffusion des TIC et la diffrenciation des usages des TIC (Bianchi & al.,
2006 ; Dekkers, 2002 ; Mason & Hacker, 2003 ; Moreas, 2007 ; Steyaert,
2002 ; Van Dijk, De Haan & Rijken, 2000 ; Van Dijk, 2005 ; Vendramin &
Valenduc, 2003 et 2006).
Figure I-1: Le processus dadoption dune innovation selon Rogers
Variables lies au
rcepteur :
attitude face au
changement, cosmopolitisme, utilitarisme, etc.

Rejet
Adoption diffre
Adoption partielle
Adoption discontinue
Dsenchantement

Connaissance
de linnovation

Conviction de la
pertinence de
linnovation

Dcision dadopter
linnovation

Essai et confirmation

Variables du systme
social :
normes sociales,
tolrance et respect
des minorits, niveau
de communication,
etc.

Caractristiques
perues de
linnovation :
complexit,
compatibilit,
testabilit,
visibilit,
avantage comparatif

Ressources du
rcepteur :
cognitives,
sociales,
matrielles

Comportement des
catgories successives
dadoptants : pionniers, premiers
adoptants, majorit
prcoce, majorit
tardive, tranards.

Source : d'aprs Rogers (1995), p. 163

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

Rogers propose trois grandes catgories de facteurs explicatifs de la diffusion des innovations, qui seront exposs de manire plus dtaille
dans la suite de ce texte :

les caractristiques des produits ou des services du point de vue


des utilisateurs : la complexit, la compatibilit, la possibilit de
tester, la visibilit et les avantages comparatifs ;

les caractristiques des consommateurs, cest--dire leurs ressources cognitives, sociales et matrielles (argent et temps) ;

les profils des diffrentes catgories dadoptants au fur et mesure


que linnovation se diffuse : les pionniers, les premiers adoptants,
la majorit prcoce, la majorit tardive et les tranards.
Ces facteurs explicatifs interviennent diffrents moments du processus dadoption dune innovation, comme le montre le schma de la
figure I-1.
Le modle thorique de Rogers est invoqu pour expliquer tantt la
dynamique de la diffusion dinternet, tantt la diffrenciation des processus et des rythmes dadoption des TIC, tantt linteraction entre les
caractristiques perues des TIC et les ressources des utilisateurs. Cest
ce dernier point qui est le plus pertinent par rapport la fracture numrique au second degr.
Les caractristiques perues par les utilisateurs jouent un grand rle dans
les processus dexclusion et dinclusion, car elles expliquent les perceptions diffrencies des incitants et des freins lusage des TIC. Cinq
caractristiques des TIC jouent un rle important : la complexit, la
compatibilit, la testabilit, la visibilit et lavantage comparatif.

La rduction de la complexit des interfaces et des modes opratoires contribue abaisser les seuils dadoption.

La notion de compatibilit se rfre la mesure dans laquelle les


TIC peuvent sadapter aux normes et aux valeurs, aux attentes et
aux expriences, aux modes de vie et lenvironnement quotidien
des utilisateurs.

La testabilit

dpend des occasions de se familiariser et dexprimenter les TIC,


notamment dans un environnement professionnel ou ducatif, ou
encore travers des relations de proximit.

La visibilit rduit lincertitude : visibilit en tant quoutil de communication avec les autres, en tant quinstrument de valorisation
8

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

professionnelle, en tant que forme de distinction ou de reconnaissance sociale.


Quant lavantage comparatif, il est peru la fois en tant que rapport cot / bnfice et en termes defficacit et de qualit des services rendus, par rapport une situation antrieure.

En fonction de leurs perceptions de ces cinq caractristiques, les utilisateurs devront mobiliser, divers degrs, trois niveaux de ressources :
des ressources matrielles, cognitives et sociales, qui sont rparties de
manire ingale dans la socit. Les ressources matrielles concernent non
seulement les aspects financiers (niveau de revenu, niveau dendettement), mais aussi les ressources en temps, qui sont ingalement rparties selon le genre, les groupes professionnels et les types de mnage.
Les ressources cognitives renvoient lenjeu des comptences numriques, qui sera dvelopp plus loin. Les ressources sociales concernent la
capacit de sinsrer activement dans des rseaux interpersonnels, au
travail, dans lenseignement ou la formation continue, dans des clubs
ou associations, dans des relations amicales et familiales. Certains
auteurs ajoutent aux ressources sociales les ressources culturelles, qui
prennent une importance croissante avec la navigation sur internet et
les exigences nouvelles de la lecture numrique (Van Dijk, 2005 ;
Moreas, 2007 ; Giffard, 2008) ; dautres auteurs se rfrent au processus
de constitution du capital culturel, au sens de Bourdieu, mais cette fois
dans le champ particulier du numrique (Granjon, 2005). Dans les
recherches sur la fracture numrique qui sinspirent de prs ou de loin
de Rogers, cette interaction entre perceptions diffrencies et ressources diffrencies est souvent prsente comme un facteur explicatif de
la construction dingalits sociales au fur et mesure de la diffusion
des TIC dans la socit.
La description des profils des catgories successives dadoptants, tels
que dfinis par Rogers, peut tre facilement adapte la diffusion
dinternet (Vendramin & Valenduc, 2006) 1.

Les pionniers sont ceux qui ont particip la fabrication dinternet et de ses premiers usages dans les universits, les centres de
recherche et les entreprises. On les retrouve aujourdhui dans le
dveloppement du web 2.0 et les projets de web 3.0. Ils conservent
1

On trouvera galement dans cet article un graphique qui positionne les diffrentes catgories
dadoptants par rapport la courbe de diffusion utilise par Rogers (courbe en S ou sigmode).

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

10

souvent une longueur davance sur le plan technologique. Ils


manifestent en gnral peu dintrt commercial. Ils ont le sentiment dappartenir des communauts plantaires virtuelles et
influencent fortement limaginaire dinternet. Plusieurs auteurs
ont dcrit leur rle dans la construction des premiers usages (Castells, 2002 ; Flichy, 2001b).
Les premiers adoptants sont ceux qui prennent les risques avant les
autres, parce quils ont une bonne intuition des potentialits de
linnovation et des bnfices quils pourront en retirer. Leur position professionnelle ou sociale leur permet dinfluencer lagenda
du dveloppement des technologies et des services. Ils crent un
effet de dmonstration, qui est essentiel pour amorcer la diffusion
grande chelle. Ils influencent le modle conomique de diffusion et donnent forme aux clivages entre ceux qui ont dj
adopt et pas encore adopt linnovation.
La majorit prcoce est constitue dun public qui prsente une
bonne combinaison de ressources matrielles, cognitives et sociales. Ladoption est volontaire, mais motive par une connaissance
ou une observation des potentialits de linnovation. Elle stend
des catgories sociales et des profils personnels proches des premiers adoptants, de proximit en proximit, avec des seuils qui
sabaissent progressivement (niveau de formation, revenu), et cela
jusquaux limites dun primtre de contagion, que Rogers situe
environ 50% du systme social concern . La majorit prcoce
contribue mieux dfinir les contours dun nouvel ensemble
dusages, souvent distincts de ceux des pionniers. Cest ce stade
que le rythme darrive des nouveaux adoptants atteint son maximum, pour dcrotre par aprs. Cest ce stade aussi que les carts
entre les groupes sociaux sont les plus importants : selon Rogers,
de lordre de 80% dadoptants dans les groupes les plus favoriss
contre 20% dans les groupes moins favoriss. Ces proportions correspondent maints gards aux descriptions de la fracture numrique lorsque le taux de diffusion dinternet est de lordre de 50%
(en Belgique : situation en 2004).
La majorit tardive se situe au-del de la premire moiti du public
potentiellement concern par linnovation. Elle adopte celle-ci tantt par ncessit conomique, tantt suite la pression exerce par
lenvironnement professionnel, social ou familial. Il sagit dun
public qui a moins de ressources matrielles, cognitives et sociales

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

que la majorit prcoce. Les seuils daccessibilit doivent sabaisser


pour ce public, la fois sur le plan conomique (cots) et sur le
plan qualitatif (rduction de la complexit, amlioration de la testabilit et de la visibilit). Des stratgies de dmonstration sont
ncessaires pour convaincre des catgories dutilisateurs qui sont
davantage sensibles la fiabilit et lefficacit qu la seule nouveaut. La mise en conformit est une motivation importante.
Une adoption limite ou diffre est souvent observe.
Finalement, la catgorie des tranards couvre deux types de
publics. Il y a dune part des rsistants volontaires, qui argumentent leurs rticences et dveloppent des solutions alternatives, et
dautre part, des personnes caractrises par un faible niveau de
ressources, qui ne peroivent pas davantage comparatif ladoption de linnovation. Celle-ci nest adopte que quand il ny a plus
moyen de faire autrement. Elle est perue comme une contrainte,
pas comme un choix. Il peut sagir dune adoption limite ou discontinue.

Lutilisation de la thorie de Rogers dans ltude de la fracture numrique est cependant loin de faire lunanimit (Granjon, 2004 ; Van Dijk,
2005). Van Dijk reproche notamment au modle de diffusion de Rogers
de reflter un certain dterminisme technologique et dentretenir
lambigut sur lhorizon de la diffusion : la technologie sera-t-elle
adopte par la quasi-totalit de la socit ou la saturation du systme
social concern interviendra-t-elle un seuil plus bas ? Il remarque
galement que le modle de Rogers nglige le fait que divers groupes
sociaux peuvent avoir des rythmes dadoption de linnovation qui sont
diffrents et dcals dans le temps.

1.2.

Lappropriation par seuils successifs et les


comptences

Tout en retenant de la rfrence au modle de Rogers la question des


divers types de ressources et de leur interaction avec la perception des
caractristiques de la technologie, Van Dijk propose un autre modle
danalyse des ingalits numriques, qui repose sur un processus
dappropriation en quatre phases successives : la motivation, laccs
matriel, la construction des comptences et la construction des usages
(Van Dijk, 2003 et 2005). Dans ce processus dappropriation, les comp-

11

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

tences numriques jouent un rle essentiel. Van Dijk propose une typologie des comptences numrique, sur laquelle repose son modle
dappropriation par seuils successifs
1.2.1.

Une typologie des comptences numriques

La question des comptences numriques est traite depuis longtemps


par divers auteurs qui sintressent lducation et la pdagogie des
TIC (Selwyn & al., 2005). Dans les recherches sur la fracture numrique,
cette question apparat aussi sous les appellations de nouvelle culture
numrique ou alphabtisation numrique (Mertens & al., 2007 ; Selwyn
& Facer, 2007 ; Warchauer, 2003). Ici, on sintressera plutt aux travaux
qui tablissent un lien direct entre les comptences numriques et les
ingalits numriques. La typologie propose en 2001 par un organisme public de planification socioculturelle aux Pays-Bas (Steyaert &
De Haan, 2001), reprise et complte ensuite par dautres auteurs (Vendramin & Valenduc, 2003 et 2006 ; Van Dijk, 2003 et 2005), distingue
trois niveaux de comptences numriques : les comptences instrumentales, structurelles (ou informationnelles) et stratgiques.
Les comptences instrumentales ont trait la manipulation du matriel
et des logiciels. Elles couvrent en premier lieu les comptences oprationnelles qui relvent dun savoir-faire de base. Que ce soit dans un
environnement domestique ou professionnel, les comptences instrumentales comprennent aussi les capacits techniques et les capacits de
raisonnement pour faire face aux bogues, aux virus et autres alas techniques quotidiens. De nombreux programmes de formation et de sensibilisation aux TIC se focalisent sur les comptences instrumentales.
Cest le cas du permis de conduire informatique europen (ECDL)
qui constitue une tentative rcente de standardiser diffrents niveaux
de comptences instrumentales, par lintermdiaire dun systme de
certifications prives. Dans les programmes de formation destins des
publics fragiliss (demandeurs demploi, migrants, seniors, jeunes en
difficult), lacquisition de comptences instrumentales est souvent un
point de passage oblig.
Les comptences structurelles ou informationnelles concernent la nouvelle faon dentrer dans les contenus en ligne : chercher, slectionner,
comprendre, valuer, traiter linformation. Alors que lutilisation de
linformatique a toujours ncessit des comptences instrumentales, les
comptences informationnelles ont pris toute leur importance plus
12

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

rcemment, avec le dveloppement des contenus dinformation et des


services en ligne. Ces comptences sont aujourdhui ncessaires pour
utiliser les procdures de navigation, les hypertextes, les moteurs de
recherche, les forums de discussion, les services interactifs ou coopratifs du web 2.0. Van Dijk (2005) a introduit une distinction entre les
deux types de comptences informationnelles : les comptences formelles et substantielles. Les premires sont relatives au format, les secondes au contenu de linformation. Parmi les comptences formelles,
lauteur cite notamment la capacit de comprendre la structure des
fichiers dun ordinateur, dun site web ou dune compilation de musique ou dimages ; la comprhension de larchitecture dun site web (la
carte du site) ; la capacit de matriser la structure des liens dans un
hypertexte ; la comprhension de la prsentation dune page
multimdia ; la capacit de matriser la fragmentation des sources
dinformation, rparties dans un grand nombre de sites ; la matrise de
lobsolescence et du renouvellement rapide des sources dinformation ;
enfin, lomniprsence de langlais. Quant aux comptences informationnelles dites substantielles, elles consistent apprendre comment chercher linformation en ligne, comment la slectionner parmi une offre
surabondante, comment diter soi-mme cette information, comment
en valuer la qualit, comment combiner des sources dinformation qui
proviennent de mdias et dauteurs de plus en plus diversifis, comment tablir des liens ou des associations entre les informations slectionnes et comment arriver formuler des gnralisations.
Les comptences stratgiques concernent laptitude utiliser linformation de manire proactive, lui donner du sens dans son propre cadre
de vie et prendre des dcisions en vue dagir sur son environnement
professionnel et personnel. Elles soutiennent des comportements orients vers un but. Les comptences stratgiques, tout comme les comptences informationnelles substantielles, ne sont pas totalement
nouvelles ; leur besoin se faisait dj sentir avec les mdias crits et
audiovisuels, mais les mdias interactifs en ligne en accentuent
limportance et lurgence. Les auteurs cits saccordent sur une sorte de
hirarchie des comptences numriques : les comptences instrumentales sont un pr-requis la construction des comptences informationnelles, qui soutiennent les comptences stratgiques.
Il existe peu dtudes empiriques des facteurs sociodmographiques
qui peuvent expliquer des ingalits dans le dveloppement des com13

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

ptences structurelles et stratgiques (Gui, 2007 ; Hargittai, 2006). Selon


Van Dijk (2005), ce ne sont pas tant les facteurs sociodmographiques
traditionnels qui peuvent expliquer ces ingalits, mais plutt la capacit des utilisateurs mobiliser les ressources cognitives, sociales et
culturelles adquates. On rejoint ici la question des capacits, qui sera
expose dans le chapitre II.
Par ailleurs, le mode de construction des comptences numriques
repose sur deux volutions qui nont pas les mmes rythmes : dune
part lvolution de la technologie, dautre part la progression de
lapprentissage. Ni lune ni lautre ne sont linaires. Lvolution technologique comporte des paliers et des sauts qualitatifs. La progression
de lapprentissage est un processus itratif, fait dune succession de rattrapages et de dcrochages continuels (Vodoz & al., 2005) ; lapprentissage nest jamais achev ni dfinitif. Dans cette hypothse, deux types
particuliers de comptences, qui nappartiennent pas au registre des
comptences numriques proprement dites, savrent utiles : dune
part, les comptences de transfert, cest--dire la capacit de transfrer
les connaissances et les savoir-faire acquis dans un environnement
dapprentissage vers un autre environnement, professionnel ou
domestique ; dautre part, la capacit de sinscrire dans une dmarche
de formation tout au long de la vie.
1.2.2.

Les seuils franchir depuis la motivation


jusqu lappropriation

La motivation est le premier stade de lappropriation des TIC. Il sagit de


la motivation des utilisateurs potentiels adopter, apprendre et utiliser
les TIC dans leur vie professionnelle et/ou dans leur vie quotidienne.
La motivation peut se mesurer de deux manires. Dune part, les
enqutes sur laccs aux TIC peuvent valuer les raisons pour lesquelles
certains individus ou certains groupes sociaux restent en marge des
TIC. Les facteurs gnralement cits sont le peu dintrt, le manque de
besoins, la faible utilit perue, la peur de linconnu, un cot trop lev
ou une forte complexit perue on y reconnat certaines des
caractristiques perues du modle de Rogers. Dautre part, ces
enqutes peuvent galement mesurer la proportion dutilisateurs occasionnels ou intermittents, les abandons et les robinsons (dconnects volontaires). Au-del de ces paramtres mesurables, Van Dijk souli-

14

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

gne limportance des ressources mentales, cognitives, motionnelles et


relationnelles pour favoriser la motivation.
Laccs matriel est le second stade du processus. Il se ralise par la possession domestique et/ou par toute autre forme de disponibilit structurelle, au travail, dans les institutions de formation, dans des points
daccs publics ou chez dautres personnes. Le travail et la formation
jouent un rle cl dans laccs matriel, mais la possession domestique
est souvent perue comme une condition ncessaire une relle appropriation du moins dans les socits occidentales dveloppes. ce
stade, les ingalits relvent de la fracture numrique au premier degr.
La construction des comptences est le troisime stade. On entre ici dans le
domaine de la fracture numrique au second degr. Van Dijk propose
une typologie des comptences numriques, qui a t expose ci-dessus. Plusieurs auteurs (Selwyn & Facer, 2007 ; Warschauer, 2003) soulignent que, si la matrise des TIC requiert lacquisition et la mobilisation
dune srie de comptences numriques spcifiques, ces comptences
ne sont pas disjointes des comptences de base en matire de matrise
du langage et de capacit dexpression ; dailleurs, les diverses formes
dillettrisme et de difficults langagires sont des facteurs importants
dingalits numriques au second degr, quand lobstacle de laccs
matriel est franchi.
Le quatrime stade dans lappropriation des TIC est celui de la construction des usages. Selon Van Dijk, les principaux indicateurs de la progression dans les usages sont le temps consacr, la diversit des applications et des services rellement utiliss, ainsi que le degr de crativit.
Les facteurs critiques sont ici les ressources en temps, les ressources
sociales et les ressources culturelles, qui sont distribues de manire
ingale selon la nature du travail, le niveau dinstruction et la structure
du mnage. ce stade, les ingalits numriques sont autant le produit
que le reflet des ingalits sociales. Van Dijk met en vidence un effet
Mathieu (selon la citation de lvangliste : car on donnera celui
qui a et il sera dans labondance, mais celui qui na pas on enlvera
mme ce quil a ). Ceux qui sont dj en possession de ressources
pralables tirent davantage de bnfices dune nouvelle ressource que
ceux qui sont au dpart dfavoriss ou en retard. La nouvelle ressource
est ici la valeur ajoute de lutilisation des TIC et dinternet. Les ressources pralables sont les ressources cognitives, matrielles (temps et
argent), sociales et culturelles, dj mentionnes.
15

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

1.2.3.

Effet Mathieu et thorie du knowledge gap

Van Dijk compare leffet Mathieu dans les usages dinternet la thorie
du knowledge gap, labore dans le cadre de la diffusion des mdias.
Cette thorie a t dveloppe dans les annes 1970 propos de la tlvision et des mdias en gnral (Tichenor & al., 1970). Elle prsume
que, quand un progrs se produit dans linformation et la communication, ce sont les groupes sociaux dont le niveau ducatif et culturel est
le plus lev qui en tirent le maximum de profit pour amliorer leur
capital de connaissances. Mme si le niveau gnral des connaissances
augmente pour tous, lcart saccrot entre les groupes sociaux qui ont
les niveaux dinstruction les plus levs et ceux qui ont les niveaux
dinstruction les moins levs, ce qui provoque une polarisation des
connaissances (Mason & Hacker, 2003).
De nombreuses enqutes sur lutilisation dinternet indiquent que le
niveau dinstruction est un facteur discriminant, non seulement pour
laccs internet, mais aussi pour les usages qui en sont faits. La question des usages devient dautant plus importante que laccs se gnralise. Elle est lie aux comptences que possdent les utilisateurs et
leur capacit de les dvelopper travers leurs activits en ligne. Ainsi,
les utilisateurs qui ont un moindre niveau dinstruction se cantonneraient dans des usages dinternet des fins de divertissement, tandis
que lventail dusages slargirait dautant plus que le niveau dducation est lev (Bonfadelli, 2002). Cet auteur souligne que les politiques
de lutte contre la fracture numrique doivent davantage concerner
lducation et la formation que les facilits daccs.
La fracture numrique au second degr ne serait-elle alors quune nouvelle version du knowledge gap ? Si oui, les consquences sont importantes. Selon Hsing & Selhofer (2004), cet argument se reflte aujourdhui
dans lobservation frquente que le phnomne dexclusion numrique
nest pas tant une exclusion de linformation, mais une exclusion par
linformation ; la notion de fracture numrique se rapporte une spirale daccs ingal et dusage ingal des TIC, ainsi qu leurs rpercussions conomiques. Selon ces auteurs, sil en est ainsi, la fracture numrique, conue comme une version numrique du knowledge gap analogique, est en porte--faux avec la vision politique dune socit de
linformation inclusive. Pour combattre lexclusion numrique, il faut
maintenir et dvelopper des domaines dactivit labri de lexclusion
par linformation.
16

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

La diffrence essentielle entre leffet Mathieu (selon Van Dijk) et la thorie du knowledge gap rside dans le fait que celle-ci concerne essentiellement les carts en matire daccs la connaissance et linformation,
tandis que leffet Mathieu dans la construction des usages concerne
plus largement des ingalits dans des pratiques, des comportements et
des actions. Selon Van Dijk, des ingalits structurelles apparaissent
quand certains segments de la population bnficient dune utilisation
avance de lordinateur et dinternet pour linformation, la communication, les affaires, le travail et lducation, tandis que dautres nutilisent
que des applications lmentaires pour linformation, la communication et le shopping et profitent surtout des applications de
divertissement (Van Dijk, 2005 : 129).

2.

Les acquis et les dfis de la sociologie


des usages

2.1.

Les origines

Lintrt pour les usages des technologies sest notamment construit en


opposition au modle linaire de linnovation et de la diffusion, qui
donne la primaut loffre technologique et qui repose sur une approche squentielle : recherche fondamentale recherche applique
dveloppement technologique prototypes commercialisation et diffusion utilisation et appropriation. ce modle linaire soppose un
modle dit tourbillonnaire , qui consiste en un processus itratif de
conception, exprimentation et adaptation. De nombreuses recherches
montrent que, dans le domaine des TIC notamment, la logique de
loffre technologique gnre des technologies sans usages, faute de
rpondre un besoin (exemple du WAP sur les tlphones portables),
ou des technologies en qute de marchs, faute de rpondre une
demande solvable (exemple de certaines technologies assistives pour
handicaps). Elles mettent aussi en vidence comment, bien souvent,
les utilisateurs ont dtourn ou amnag les intentions des concepteurs, pour inventer de nouveaux usages des objets techniques (Perriault, 1990 ; Bertand & al., 2002). Le minitel franais est un exemple
parmi dautres de ce dcalage entre usages prescrits et usages rels
dune innovation.
La question des usages a fait lobjet, depuis plus de vingt ans, dun intrt particulier des sociologues et politologues, tel point quon peut
17

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

parler de lmergence dun champ de recherche de sociologie des usages,


surtout dans la recherche francophone (Belgique, Canada, France,
Suisse) 2. On peut toutefois lui trouver une parent aux tats-Unis avec
le courant de recherche de linformatique sociale (social informatics),
fond par Kling (2001). Lge dor de la sociologie des usages des TIC se
situe dans les annes 1985-2000, avec le dveloppement de linformatique personnelle et de la tlmatique.
Un article qui retrace lvolution de la sociologie des usages (Jout,
2000) relate comment la problmatique des usages sest progressivement largie de son objet initial lanalyse sociologique des usages de
la tlmatique dans la vie quotidienne vers un champ plus vaste, qui
inclut la fois les usages des TIC dans le domaine de la communication, dans le domaine professionnel, dans la sant, les transports et les
services publics.
Les recherches sur les usages des technologies trouvent leur premier
ancrage dans la problmatique de lautonomie sociale : les individus
sapproprient les nouveaux outils des fins dmancipation personnelle, daccomplissement dans le travail ou de sociabilit. Elles bnficient aussi des acquis de la sociologie des modes de vie. La problmatique des modes de vie traverse les tudes qui se penchent sur la faon
dont les TIC rarticulent les relations entre lespace public, le travail et
le hors travail, les loisirs et la vie domestique, la sociabilit en face
face et lchange social distance, dans une optique qui rfute la sectorisation et considre le mode de vie comme un tout. (Jout, 2000 :
496). Linterdisciplinarit est une ncessit, mais aussi une opportunit :
Alors que la question des usages occupe une place importante, voire
centrale, dans la sociologie des TIC, le contenu et le statut thorique de
la notion sont loin de faire consensus. (...) Notion carrefour, lusage
peut cependant tre loccasion de confrontations entre disciplines qui se
partagent le champ de la communication (Chambat,1994).

18

Citons notamment les revues Rseaux (Herms), Terminal (LHarmattan) et Technologies de


linformation et socit (Dunod, jusquen 1999, ressuscite en 2007 sous le nom TIC et socit, Maison des sciences de lHomme, Paris) ; les deux confrences Penser les usages Arcachon en
1997 et 1999 ; les sminaires de lex-dpartement Usages sociaux des TIC du CNET/France
Tlcom, auquel succde depuis peu le Laboratoire SENSE de Orange FT ; le ple de recherche MARSOUIN Rennes ; le Laboratoire de communication mdiatise par ordinateur de
lUniversit du Qubec Montral ; etc.

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

2.2.

Lobjet : la construction sociale de lusage

Selon Jout (2000), la sociologie des usages tudie lusage restitu dans
laction sociale. Elle rvle plusieurs faons denvisager le processus de
construction sociale de lusage :

La gnalogie des usages. Celle-ci identifie des phases dadoption, de


dcouverte, dapprentissage et de banalisation qui concourent
linscription sociale des technologies. De ladoption la banalisation, la construction de lusage sopre par tapes marques par le
dsenchantement de la technique, par un rtrcissement des usages au regard des attentes initiales et des emplois frntiques de la
phase dexploration, bref par son passage au statut dobjet ordinaire qui lincorpore dans les pratiques sociales (Jout, 2000 :
501).

Lappropriation. Il sagit de la capacit de lutilisateur se constituer


son propre agencement des fonctionnalits de la technologie, cest-dire se constituer sa propre configuration sociotechnique.
Lappropriation comporte une dimension cognitive : lacquisition
de connaissances et de savoir-faire. Elle se fonde sur des processus
qui mettent en jeu lidentit personnelle et lidentit sociale de
lindividu, travers la double affirmation de la singularit et de
lappartenance un groupe, un rseau, un corps social.

Le lien social. La construction des usages peut aussi studier, dune


part, travers la constitution de nouveaux collectifs ou groupes
dappartenance bass sur un mme usage des TIC, et dautre part,
dans lapparition de nouvelles formes dchange social et de convivialit. Toutefois, la seule mdiation de la technique parat impuissante crer du lien social, car celui-ci repose tantt sur les ressources de rseaux sociaux prconstruits, tantts sur le rle de
catalyseur ou de mdiateur jou par les animateurs de ces nouvelles formes de sociabilit en rseau. Sur cette question particulire du lien social, de nouveaux dveloppements sont mentionner,
en dehors de la sociologie des usages : notamment les notions
dindividualisme coopratif et de solidarit en rseau (Vendramin,
2004), ou dindividualisme connect (Flichy, 2004).
Toutefois, certains auteurs (Vdel, 1994 ; Millerand, 1998) mettent en
garde contre une conception trop simpliste du dterminisme social des
usages des technologies. Ils reprochent certains travaux de sociologie
des usages de faire de lobjet technique un objet flou, faonnable
19

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

merci par la logique sociale, sans tenir compte des rigidits des technologies, ni sur le plan technique ni sur le plan conomique. Par consquent, la sociologie des usages a tendance survaluer le pouvoir des
utilisateurs et ngliger les stratgies de loffre, qui peuvent structurer
ou conditionner les usages. Vdel prne une sociopolitique des usages.
Lusage dune technologie est le rsultat de linteraction entre une logique doffre et une logique dutilisation, mdiatises notamment par les
marchs. Dans ce contexte, il est important dtudier les reprsentations
des utilisateurs, dans toutes les acceptions de cette expression : les
reprsentations que les utilisateurs se font de la technologie, les reprsentations que les concepteurs se font des utilisateurs, et la manire
dont les utilisateurs organisent leur reprsentation (Millerand, 1998).
Dans son analyse des modalits de transformation de la technologie
par les utilisateurs, Akrich (1998) distingue deux cas de figure : lutilisateur actif, par rapport des technologies dj constitues mais en cours
dadoption et dadaptation, et lutilisateur innovateur, rellement impliqu dans linnovation dun nouveau produit ou service. Ce dernier cas
est rare et limit certains domaines o les comptences spcifiques
des utilisateurs sont indispensables au travail des concepteurs (par
exemple, le matriel de sport de haut niveau). Dans le domaine des
TIC, la participation directe dutilisateurs handicaps au processus de
conception dinterfaces ou de technologies assistives est un exemple
dutilisateur innovateur. Les formes dintervention des utilisateurs
actifs sont plus diversifies. Les utilisateurs peuvent induire un dplacement de lobjet technique vers une nouvelle fonctionnalit. Ils peuvent
aussi favoriser des adaptations des objets techniques (par exemple, les
adaptations ergonomiques) ou provoquer une extension de leurs usages
(modules ajouts par les utilisateurs aux logiciels cls en main). Enfin, il
existe des cas de dtournement, o lutilisateur sempare dune technologie dautres fins que celles imagines par ses concepteurs. Dans tous
les cas, il sagit dinnovations incrmentales, qui ne remettent pas fondamentalement en cause le produit initial, mais sintgrent dans un
processus itratif de conception, dexprimentation et dadaptation qui
caractrise le modle tourbillonnaire de diffusion des innovations.

20

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

2.3.

Le besoin dun renouveau

Selon certains travaux plus rcents (Paquiensguy, 2005 et 2007 ;


Proulx, 2001 et 2005), la tendance actuelle lintgration multimdia de
tous les usages des TIC (information, transaction, image, musique, jeu,
communication) appelle un renouvellement de la sociologie des usages, qui stait construite en rfrence des environnements technologiques singuliers et fragments. Les nouveaux dispositifs dusage des
TIC sont caractriss la fois par leur souplesse, leur enchevtrement et
leur instabilit ; cest en termes de pratiques de communication quil
faudrait dsormais les analyser (Paquiensguy, 2007).
Par ailleurs, en matire dappropriation des TIC, la sociologie des usages a privilgi une approche individuelle et subjective, comportant
essentiellement une composante cognitive et une composante identitaire. Cependant, lappropriation comporte aussi une dimension politique et collective, qui tait prsente lors des dbuts de la sociologie des
usages, la fin des annes 1980, mais qui sest progressivement tiole.
Cette approche politique et collective se concrtise dans des thmes tels
que lappropriation citoyenne des TIC, lappropriation des nouvelles
technologies par les travailleurs et lappropriation militante dinternet
(Breton et Proulx, 2006 : 270-271 ; Granjon, 2001).
Face ces dfis, Proulx (2005) cherche une convergence entre les diverses approches : la construction sociale des modes dusage des TIC, hrite du courant franco-qubcois de la sociologie des usages, limportance des comptences et des ressources cognitives, mentionne notamment dans les travaux dj cits de Selwyn et Van Dijk, et la
sociopolitique des usages, pour rintroduire une dimension politique et
collective. Il ajoute deux dimensions essentielles un renouvellement
de la sociologie des usages :

dune part, la configuration de lusager travers des prescriptions


dusage, formules la fois par les concepteurs des technologies et
par ces nouveaux intermdiaires que sont les fournisseurs de services en ligne (Proulx, 2001) ;

dautre part, les nouvelles formes dinscription dusages dans le


design des objets et services multimdia, notamment travers les
relations interactives et collaboratives qui se dveloppent dans les
environnements de type web 2.0 (Proulx & Latzko-Toth, 2006).

21

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

Comment structurer ce renouvellement ? Selon Breton et Proulx (2006 :


273), la tche prioritaire qui attend aujourdhui les chercheurs concerns par ltude des usages des TIC consiste laborer un cadre intgrateur bti partir de complmentarits entre les problmatiques et
dune hybridation entre les diverses approches thoriques . Quatre
niveaux danalyse sont proposs par ces auteurs :
1. Linteraction entre lutilisateur et le dispositif technique. Ces travaux de recherche concernent, par exemple, les prescriptions
dusages incorpores par les concepteurs dans le design de la technologie, ainsi que la conception et lutilisation des modes demploi.
2. Linteraction entre lutilisateur et le concepteur. Les recherches
portent ici sur la construction par le concepteur dune reprsentation virtuelle de lutilisateur, qui est intgre dans les proprits de
lartefact, ainsi que sur lintgration, par lutilisateur, dune
virtualit du concepteur , travers les prescriptions et les frontires que lutilisateur rencontre dans son exploration de lartefact.
3. Linscription des usages dans un contexte daction sociale. Ce
contexte comporte la fois des pratiques sociales (travail, loisirs,
famille, etc.) et des rapports sociaux (conomiques, entre gnrations, entre sexes). Cette inscription contextuelle des usages est
particulirement visible dans certains thmes privilgis de la
sociologie des usages, comme la rorganisation des frontires
entre sphre publique et sphre prive, ainsi que la transformation des rapports au temps et lespace.
4. Linscription de dimensions politiques ou normatives dans lusage.
Il sagit la fois dtudier les valeurs et les reprsentations portes
par les objets techniques, parce quelles y ont t incorpores, et
danalyser les discours normatifs sur les usages, notamment propos de la conformit avec le modle politique et conomique de la
socit de linformation ou socit de la connaissance.
Cette recherche aborde essentiellement les niveaux danalyse 3 et 4,
mais elle ne peut pas faire totalement limpasse sur les deux premiers
niveaux.

22

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

2.4.

La notion de cadre dusage

Dans le but de faire une synthse entre les acquis de la sociologie des
usages et ceux de la sociologie des sciences et des techniques, notamment le modle SCOT (social construction of technology) de Bijker & Pinch
(Bijker, 1995 ; Valenduc, 2005), Flichy (1995 et 1997) propose une analyse sociotechnique de linnovation qui repose sur deux notions
principales : le cadre de fonctionnement et le cadre dusage. Il sinspire
de Goffman (1991), pour qui les cadres de rfrence ont une composante cognitive et pratique dorganisation de lactivit sociale. Ils permettent de dfinir et dinterprter une situation et ils rglent lengagement dans laction ainsi que larticulation avec dautres champs sociaux.
Flichy emprunte galement au modle SCOT lide selon laquelle, dans
un processus dinnovation, divers groupes sociaux se construisent chacun une reprsentation de la technique et de ses usages, appele cadre
technologique de rfrence . La confrontation des groupes sociaux et
de leurs cadres technologiques de rfrence est, selon le modle SCOT,
au cur de la dynamique de linnovation. De la sociologie des usages,
Flichy retient que lusage a de multiples dimensions. Lusage renvoie
linterface avec la machine, aux reprsentations sociales de la technologie, au positionnement dans lespace et le temps de la vie quotidienne,
aux rgles dusage, aux pratiques sociales dans laquelle la technologie
est encastre et aux ressources des utilisateurs. La rencontre entre lutilisateur et la technologie laisse une grande autonomie au sujet, elle peut
participer sa construction identitaire, elle prend place dans un dispositif dappropriation complexe. Enfin, lusage nest pas seulement individuel, il possde aussi une dimension sociale.
2.4.1.

Le cadre de fonctionnement

Le cadre de fonctionnement est dfini comme lensemble des savoirs


et savoir-faire qui sont mobiliss ou mobilisables dans lactivit technique. Ce cadre est non seulement celui des concepteurs dun artefact
technique, mais il est aussi celui des constructeurs, des rparateurs et
galement celui des usagers. Ceux-ci peuvent mobiliser ce cadre quand
ils veulent ouvrir la bote noire, bricoler ou modifier la machine. Mais
pour dautres usagers, ce cadre de fonctionnement leur permet tout
simplement dorienter leur recherche de conseil, daide (Flichy, 1995 :
124).

23

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

La gense du cadre de fonctionnement est lie lvolution de limaginaire technique. Dans un processus dinnovation, il est impossible de
concrtiser toutes les utopies techniques, qui se traduisent en plusieurs
cadres de fonctionnement possibles. Suite divers transferts de
connaissances, des transactions et mdiations entre innovateurs et
pionniers, le cadre de fonctionnement connat une premire stabilisation. Flichy (2001b) a bien dcrit ce processus propos de la naissance
dinternet.
Le cadre de fonctionnement sinscrit dans une famille dinnovations,
dans un univers technique et un univers dusages prexistants. Il se
dveloppe travers des interactions et des ngociations entre les diffrents acteurs et porteurs denjeux (stakeholders), notamment propos
des questions de compatibilit, dinteroprabilit et de normes techniques. Le cadre de fonctionnement intgre toujours, ds le dpart, une
reprsentation des utilisateurs et des usages, qui mane essentiellement
des concepteurs et des vendeurs. Cette reprsentation des usages est
visible dans les modes demploi, les manuels et didacticiels, la conception des interfaces, la publicit et le marketing.
2.4.2.

Le cadre dusage

Alors que le cadre de fonctionnement trouve ses racines dans limaginaire technique, le cadre dusage se construit partir de limaginaire
social. Le cadre dusage prend forme partir des pratiques dveloppes par les pionniers et des expriences des premiers adoptants, au
sens de Rogers, mais il peut sen distancier plus tard. Le cadre dusage
est dcrit comme celui qui dcrit le type dactivits sociales proposes
par la technique, qui la positionne dans lventail des pratiques sociales, des routines de la vie quotidienne, et prcise les publics envisags,
les lieux et les situations o cette technique peut se dployer. Il indique
galement le sens social de cette technologie. Celle-ci a videmment
une dimension symbolique (Flichy, 2008 : 164). Le dveloppement du
cadre dusage peut conduire des modifications significatives de lobjet
technique, tant dans ses fonctionnalits que dans son insertion dans les
univers existants. Cest ainsi que le micro-ordinateur (dnomination
issue du cadre de fonctionnement : la concrtisation dun imaginaire
technique de miniaturisation de linformatique) est devenu un
ordinateur personnel (dnomination lie son cadre dusage).

24

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

Quant internet, son cadre dusage sest dabord dvelopp dans lunivers informatique, pour migrer aujourdhui vers lunivers des mdias.

Le cadre dusage est caractris par trois composantes principales :

Le territoire dusages : il sagit de reprer et de cartographier les


diffrentes activits qui constituent lusage, de les situer dans le
temps et dans lespace, de les positionner dans un environnement
quotidien (travail, formation, mnage, etc.).
Lvolution des pratiques des utilisateurs : celles-ci comportent des
prfrences et des rejets, elles sencastrent dans des activits de la
vie quotidienne et dans les relations avec les autres, elles comportent une part dexploration ou dexprimentation mais crent aussi
des habitudes qui se stabilisent.
La place et le sens des usages, la fois dans la vie personnelle et la
vie sociale : les usages revtent une signification symbolique, identitaire ou utilitaire, qui peut galement voluer dans le temps.

Dans un article rcent (Flichy, 2008 : 166), o il tente de prciser et de


mettre jour le concept initial de cadre dusage, cet auteur insiste sur
cette troisime composante, savoir la place et le sens des usages. Le
cadre dusage a donc une double fonction, dune part une fonction
cognitive et symbolique et, dautre part, il permet dorganiser les interactions des acteurs avec lobjet technique et des acteurs entre eux. Il
permet aussi de se reprer dans le monde des objets et dans les relations des personnes avec les objets et, par la suite, dorganiser les interactions. (...) Les significations lies lobjet apparaissent au cours
dinteractions concrtes, mais, simultanment, elles sinscrivent dans
une symbolique plus gnrale indpendante du contexte et faisant partie du discours dun collectif social. Ce sont ces lments cognitifs et
symboliques plus stables qui constituent le cadre dusage. Ils sont communs un groupe social, voire lensemble dune socit. .
2.4.3.

Cadre dusage et territoire dusages

Le cadre dusage est donc une notion beaucoup plus large que le territoire dusages. Celui-ci revt une signification plus concrte, il se prte
plus facilement des enqutes descriptives, des mesures quantitatives
ou des comparaisons statistiques. Cest dailleurs dans ce contexte que
la notion de territoire dusages a t dfinie (Beauvisage, 2007a et
2007b). Cette notion fait rfrence au territoire personnel que chaque
25

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

individu va se dlimiter travers ses usages. Elle permet dapprhender linscription des TIC dans le quotidien. Au fil du temps, de lexprience lusage, la pratique individuelle dlimite au sein du paysage
informatique et du web, un territoire o se distinguent le routinier,
lhabituel, lexceptionnel, et o se dessinent des modes dactivit, des
comportements et des temporalits distincts (Beauvisage, 2007b: 74).
Compte tenu de la diversification croissante des activits qui relvent
des usages des TIC et dinternet, la plupart des tudes qui sattachent
dcrire des territoires dusages construisent une typologie des usages
ou des profils dutilisateurs. Plusieurs paramtres peuvent tre pris en
compte dans ces typologies ou profils : lventail des activits ralises
ou non ralises sur lordinateur et/ou en ligne, la frquence de ces activits, le temps qui y est consacr, la structure des sessions (nombre et
dure), le type de parcours de navigation, le type de sites visits, le
nombre de personnes avec qui on est en communication, etc. Les
mthodes qui permettent de mesurer ces paramtres sont tout aussi
diverses : lextraction de donnes web (web mining) sur des serveurs ou
via des sondes implantes sur les ordinateurs utilisateurs, lanalyse des
traces du trafic internet, les agendas individuels, les enqutes par questionnaire, lobservation directe, etc. La plupart des tudes qui dcrivent
les territoires dusages prennent en compte la fois lamplitude des
usages, qui est value laide dune classification en catgories qui
regroupent des usages similaires, et lintensit des usages, qui se rapporte la frquence et la dure moyenne.
2.4.4.

Articulation et convergence entre le cadre de


fonctionnement et le cadre dusage

Le cadre de fonctionnement et le cadre dusage ne se dveloppent pas


indpendamment lun de lautre. On peut reprer trois mcanismes
darticulation qui jouent un rle important dans le cas des TIC : le marketing, la panne et la mise au point dobjets polyvalents.
Le marketing peut tre analys comme un double processus de formatage du cadre dusage par les protagonistes du cadre de fonctionnement
et de feedback du cadre dusage vers le cadre de fonctionnement. Les
pannes, ou plus gnralement les dysfonctionnements techniques,
bogues, virus, plantages, etc., entranent une confrontation directe entre
les savoir-faire appartenant au cadre de fonctionnement et au cadre
dusage. La rsolution des pannes et des dysfonctionnements requiert la
26

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

capacit de pouvoir faire le va-et-vient entre le cadre de fonctionnement


et le cadre dusage. Enfin, dans les cas o le cadre dusage volue vers
des utilisations qui ntaient pas initialement prises en compte dans le
cadre de fonctionnement, une solution pragmatique consiste dvelopper des objets polyvalents ou des utilisations combines : par exemple,
le tlphone portable et appareil photo numrique, la cl USB et lecteur
MP3, la console de jeux et terminal daccs internet, etc.
Ces formes darticulation sont toutefois des solutions ad hoc. Pour
quune innovation se stabilise, il faut une convergence plus structurelle
entre le cadre de fonctionnement et le cadre dusage. Flichy (2005)
appelle cadre de rfrence sociotechnique lalliage entre le cadre de
fonctionnement et le cadre dusage. Cet alliage est le rsultat dun processus de rapprochement et de mdiation, qui dbouche sur des
compromis : en termes de prix, en termes de stabilisation des interfaces,
en termes de compatibilit, en termes de rgles dusage et de codes de
bonnes pratiques. Lalliage peut aussi ncessiter certaines rgulations
juridiques, comme on le voit aujourdhui dans le domaine de la proprit intellectuelle et du droit dauteur, qui illustre bien les dcalages
qui peuvent se crer entre cadre de fonctionnement et cadre dusage. La
stabilisation dun cadre de rfrence sociotechnique est ncessaire pour
engranger les bnfices conomiques des rendements croissants
dadoption et des externalits de rseau. Toutefois, elle peut tre lente et
nest jamais dfinitive. Elle nexclut pas des transformations ou des
dtournements dusages.

3.

La socit de linformation

Les usages des TIC doivent tre analyss dans le cadre plus large des
transformations actuelles de lconomie et de la vie en socit. Le terme
socit de linformation sest impos pour caractriser ces transformations, aussi bien dans le vocabulaire politique que dans les mdias et
dans le langage courant. Cependant, ni sa dfinition ni sa pertinence ne
font lunanimit parmi les chercheurs. Aprs avoir rappel brivement
les origines de la notion de socit de linformation, trois angles danalyse seront dvelopps : la socit de linformation en tant que transition conomique, en tant que projet politique et en tant que norme
sociale. On montrera notamment comment chacune de ces perspectives
influence ou faonne les usages des TIC.

27

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

3.1.

Les origines

Le thme de la socit de linformation illustre bien les tensions entre


une logique de dterminisme technologique et une logique de transformation sociale. Le dterminisme technologique se rencontre chez de
nombreux auteurs qui annoncent, parfois depuis plus de trente ans,
une nouvelle re industrielle et une nouvelle forme dorganisation de la
socit, bases sur les TIC. La question du changement social est au
cur de la plupart des analyses critiques de la notion de socit de
linformation (Valenduc, 2005 : 181-186).
Sintressant larchologie de la notion de socit de linformation,
Mattelart (2001) attribue un rle important au sociologue amricain Bell
et son ouvrage Lavnement de la socit post-industrielle (1973),
prcd de quelques annes par un ouvrage de Touraine (1969) portant
le mme titre. Bell caractrise la socit de linformation par le rle
dominant des services dans le dveloppement conomique et les changements des comportements de consommation. La socit de linformation est ainsi le prolongement logique de la transition vers une conomie post-industrielle. Mattelart fait remonter cette forme de dterminisme technologique au thoricien de la communication McLuhan et
sa clbre formule the medium is the message , qui traduit la primaut des techniques de communication dans le faonnage des civilisations.
Il existe toutefois des visions moins dterministes de la socit de
linformation, comme celle-ci, qui provient de la synthse dun programme de recherche prospective de la Commission europenne : La
socit de linformation est un vocable caractrisant une volution vers
une socit industrielle avance, au sein de laquelle les nouvelles technologies de linformation assumeront progressivement le rle de systme nerveux, mais ce ne sera pas une socit entirement diffrente de
celle daujourdhui. (...) Un dveloppement rapide de la technologie
nimplique pas en soi un changement aussi rapide de la socit.
Dautres facteurs interviennent, comme les politiques conomiques et
sociales, les politiques dducation, les accords entre partenaires
sociaux, les valeurs, les habitudes bien tablies de la vie quotidienne et
des institutions sociales, qui sont plus importantes pour le dveloppement des socits que la technologie (Commission europenne, 1983 :
79-81). Quoique moins centre sur la technologie, cette vision considre

28

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

nanmoins la socit de linformation comme une sorte de destin


auquel il convient de sadapter.
La notion mme de socit de linformation suscite de nombreuses critiques. Pour Bernard Mige (2008), ce nest mme pas une notion, mais
tout au plus un syntagme, cest--dire une juxtaposition de mots. Mige
considre que les tentatives successives de conceptualisation de la
socit de linformation, depuis Touraine (1969) et Bell (1973) jusque
Reich (1991), Castells (1998) et Rifkin (2000), ont chou faute de cohrence thorique et de vrification empirique. Mige adresse essentiellement deux reproches ces tentatives de conceptualisation : dune part,
elles se concentrent sur des phnomnes affectant le mode de dveloppement de la socit indpendamment des mutations affectant le mode
de production ; dautre part, les concepts thoriques quelles mobilisent
dans le champ des sciences de la communication sont insuffisamment
dvelopps et parfois peu rigoureux linformation et la communication tant souvent rduites aux techniques qui en constituent le support
matriel et en assurent lefficacit conomique (Mige, 2007 : 63-66).
Pour dautres auteurs, la socit de linformation nest pas un concept,
mais un discours idologique : le modle de la socit de linformation sest constitu autour dun noyau de valeurs qui lui tient tout la
fois de fondement et de finalit : lhorizontalit des relations dans une
organisation en rseau, le potentiel illimit de la technologie numrique, la libert de cration et daccs, linternationalisme, la diversit des
points de vue et des cultures, le partage, la dmocratisation (Tremblay, 2008 : 27).
Certains se demandent alors comment la notion de socit de linformation a pu simposer aussi facilement, alors que ses fondements sont si
fragiles. La rponse se rsume en une phrase : cette notion nest quune
commodit de langage, qui arrange bien tout le monde mais qui reflte
surtout les intrts particuliers de certains acteurs conomiques et de
certains groupes sociaux. Pour Mige (2008 : 21), le syntagme est modelable selon les interlocuteurs et les parties en prsence, il ne faut pas lui
attribuer des significations assures. Pour Granjon (2008 : 8), les discours sur la socit de linformation servent de prt--penser des
agents sociaux dont les professions consistent proposer un sens aux
tensions et aux actes de lexistence (journalistes, universitaires, etc.) .
Pour George (2008), si le vocable a t largement accept, cest simple-

29

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

ment parce quil a t repris dans des milieux sociaux, politiques et conomiques trs varis, qui lont chacun faonn leur manire.
Ce bref aperu historique montre que la notion de socit de linformation est assurment polysmique et quil faut lanalyser sous diffrents
angles dapproche.

3.2.

Une transition conomique

Certains conomistes volutionnistes, notamment Freeman et Soete,


caractrisent la transition vers la socit de linformation comme un
changement de paradigme technico-conomique, qui sinscrit dans les
mouvements longs des cycles conomiques. Un nouveau paradigme,
bas sur les technologies et les services dinformation et de communication, se substitue depuis peu au paradigme prcdent, bas sur lnergie et la chimie (Freeman & Soete, 2004 : 33). Un paradigme technicoconomique est un ensemble corrl dinnovations techniques, organisationnelles et de gestion. Il offre non seulement une nouvelle gamme
de produits et de systmes, mais surtout une dynamique de la structure
relative des cots de tous les intrants qui concourent la production.
Dans chaque nouveau paradigme, un intrant ou un groupe dintrants
particulier est le facteur cl qui permet la baisse des cots relatifs et la
disponibilit universelle. Le changement actuel de paradigme peut tre
considr comme le passage dune technologie fonde principalement
sur des intrants dnergie bon march, une autre, essentiellement
fonde sur des intrants dinformation peu coteux, grce aux progrs
dans llectronique et les tlcommunications (Freeman, cit par Casteels, 1998 : 86). Cependant, la transition entre deux paradigmes technico-conomiques ne se ralise pas du seul fait de la disponibilit de
nouvelles technologies. La transition ne seffectue que sil y a une
convergence optimale entre les changements technologiques et le climat social et institutionnel.
Cette approche de la socit de linformation en tant que transition vers
un nouveau paradigme technico-conomique se retrouve dans les travaux de Castells (1998). Selon cet auteur, les TIC prsentent quatre
caractristiques spcifiques, qui les distinguent nettement des vagues
antrieures de changement technologique.

Linformation devient vritablement une matire premire, elle


nest plus seulement un facteur de rduction des cots de transac-

30

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

tion et de coordination. Cette nouvelle matire premire est immatrielle, reproductible faible cot, source de valeur ajoute et de
profit.
Les effets des nouvelles technologies sont omniprsents et percolent dans tous les domaines de lconomie et de la socit : tous
les processus de notre existence individuelle et collective sont
directement models (mais non pas dtermins) par le nouveau
mdium technologique.
La logique de rseau est la seule qui soit bien adapte la complexit croissante des relations et des interactions dans lconomie
et, dune manire plus gnrale, dans la socit. Bien que ce ne soit
pas la technologie qui dtermine les formes dorganisation en
rseau, Castells souligne que sans la technologie, ces formes
dorganisation auraient t difficiles mettre en uvre et auraient
eu une moindre efficience.
La flexibilit est une quatrime caractristique fondamentale de la
socit en rseau, inhrente ladaptabilit et la mallabilit des
technologies et des formes dorganisation. La flexibilit des procds de fabrication et des marchs du travail, organise par
lentreprise en rseau grce aux technologies de linformation,
transforme profondment les relations sociales de production hrites de lindustrialisme pour faire natre un nouveau modle de
travail flexible (Castells, 1998 : 87-88 et 306).

En matire de socit de linformation, Castells constitue une rfrence


incontournable, mme sil prfre le terme socit en rseaux
socit de linformation . Cest pourquoi de nombreuses critiques de
la notion de socit de linformation se sont focalises sur les thses de
Castells.
Certains auteurs mettent en doute la port universelle des thses de
Castells. Lambigut principale de luvre de Castells mais elle
reflte en partie lambivalence des nouvelles technologies est quon y
trouve dune part, un modle dconomie informationnelle qui apparat
en premire lecture comme le seul possible, et dautre part, dinnombrables constats lucides et critiques sur les risques de ce modle. Cette
apparente contradiction sexplique selon nous par le fait que, chez cet
auteur, le modle technologique de la Silicon Valley et dinternet est
socialement neutre et ouvert, et que tout dpend de ses usages sociaux
et des rgles qui lencadrent. (Gadrey, 2000 : 77)
31

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

Dautres auteurs contestent la relation de cause effet tablie par Castells entre les TIC et les transformations de lconomie et de la socit
(Van Dijk, 1999 ; Mige, 2007 ; Tremblay, 2008). Van Dijk souligne que
Castells traite du concept de rseau un niveau lev dabstraction et
une chelle macro-sociale, alors que la plupart des recherches en sciences sociales tudient des configurations particulires de rseaux et de
relations entre individus. Il montre notamment comment Castells, en
posant lquation selon laquelle la socit est homomorphe un rseau,
fait passer au second plan lanalyse des rapports de pouvoir au sein des
rseaux qui existent dj dans lorganisation de lconomie et de la vie
en socit.
Quant Garnham (2000), il reproche essentiellement Castells une tendance lexagration : exagration de la nouveaut des rseaux en tant
que formes dorganisation et de pouvoir dans lconomie et dans la
socit, exagration du caractre purement immatriel des changes
gouverns par ces rseaux. Il critique galement une approche trop
dterministe de la flexibilit des entreprises rseaux et de la porosit de
leurs frontires organisationnelles, qui laisse peu de place aux relations
de pouvoir et aux rapports sociaux prexistants. Castells, suivant en
cela dautres auteurs comme Reich (1991) et Rifkin (1996), survalue le
rle de la main-duvre informationnelle, cest--dire les travailleurs
de la connaissance . Dans le modle de la socit en rseau, ces travailleurs se voient investis dun pouvoir qui dpasse largement les
contraintes et les ambiguts lies lexercice de leur profession et
leurs conditions relles de travail. Enfin, comme dautres conomistes,
Garnham considre que Castells surestime la contribution des TIC la
croissance en gnral et lamlioration de la productivit en particulier mais ceci est un dbat en soi, qui dpasse le cadre de cette recherche.
Des arguments semblables ceux de Garnham ont t dvelopps par
Weygand (2008), qui prend en compte dans sa critique des lments
plus rcents, comme lpisode de la nouvelle conomie et lmergence
du web 2.0. Selon cet auteur, la tendance la dmatrialisation de lconomie ne se vrifie pas empiriquement : on assiste la fois un dveloppement de lconomie immatrielle et un regain dimportance du
rle conomique des ressources matrielles (nergie, matires premires agroalimentaires et industrielles), sans substitution significative de
limmatriel au matriel. Lconomie des rseaux et des biens informa32

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

tionnels ne fonctionne pas selon des rgles diffrentes de lconomie


classique, mais elle induit des bouleversements dans les rapports de
forces entre acteurs conomiques et acclre la mondialisation. En
dautres termes, il ny a pas de nouvelles rgles du jeu, mais de nouveaux joueurs et de nouveaux vainqueurs. Weygand ne pense pas non
plus que le web 2.0 annonce un modle conomique qui soit fondamentalement et durablement diffrent ; le modle conomique de la gratuit apparente, quil dnomme conomie du troc et de la cueillette ,
nest selon lui quun piphnomne transitoire.
La plupart des critiques adresses lconomie volutionniste ou aux
thses de Castells mettent donc en cause tantt la relation causale entre
les TIC et les changements socioconomiques actuels, tantt le caractre
paradigmatique de ces changements, mais elles ne dnient pas linteraction entre les transformations socioconomiques et le contexte de
dveloppement et dusage des TIC.
Cette prgnance de lide dune transition conomique russir
influence les modles dusages des TIC, dans deux sphres dactivit :
le travail et la consommation. Les nouvelles formes demploi et de travail lies, tort ou raison, au dveloppement de la socit de linformation renforcent une srie dexigences en termes de qualification et de
comptences. La capacit dutiliser les TIC au travail devient la fois
une comptence transversale, commune un grand nombre de mtiers,
et une dimension nouvelle incorporer dans des comptences professionnelles spcialises. La familiarit avec les TIC est souvent un critre
de recrutement ou une condition dinsertion sur le march du travail.
Dans la sphre de la consommation, les biens et les services numriques prennent une part croissante. Lexpansion de cette
consommation numrique est prsente comme une condition de
russite de la transition vers la socit de linformation.

3.3.

Un projet politique

Au milieu des annes 1990, deux documents politiques importants instituent la socit de linformation en projet politique : le rapport du
vice-prsident des tats-Unis Al Gore intitul The National Information Infrastructure : an agenda for action (dcembre 1993), mieux
connu sous le nom de rapport sur les autoroutes de linformation, et le
rapport du commissaire europen Martin Bangemann intitul

33

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

LEurope et la socit de linformation plantaire (mai 1994). partir de ce moment, la socit de linformation ne quittera plus larne
politique. Ainsi, tous les pays du monde seront convis par les Nations
Unies, en 2003 et en 2005, un Sommet mondial de la socit de
linformation .
Lobjectif nest pas de retracer ici tous les dbats politiques internationaux ou nationaux sur la socit de linformation, mais de prciser
comment les projets politiques et plans daction successifs, essentiellement au niveau europen, ont progressivement conduit la prescription dun modle dusages des TIC par les citoyens europens.
Outre une impulsion dcisive la libralisation et la drglementation du secteur des tlcommunications en Europe, le rapport Bangemann (1994) recommande de dvelopper les usages des TIC par les
entreprises, les administrations et les individus dans une srie de
domaines : le tltravail, les services tlmatiques pour les PME, les
rseaux de sant, la gestion tlmatique du trafic routier et de la navigation arienne, les services gouvernementaux dinformation. Le rapport entrane galement une intgration institutionnelle du thme de la
socit de linformation dans les instances europennes, travers la
cration dune direction gnrale socit de linformation au sein de
la Commission europenne et dun programme de recherche spcifique
technologies de la socit de linformation dans les programmes
cadres de R&D, ainsi que linstitutionnalisation de groupes consultatifs
et de comits dexperts, etc.
Afin de faire face de nombreuses critiques qui, y compris au sein des
instances europennes, soulignaient le caractre technocratique et nolibral du rapport Bangemann, la Commission met en place quelques
annes plus tard un groupe dexperts sur la dimension sociale de la
socit de linformation (ESDIS). Ce groupe publie en 1997 un livre vert
intitul Construire la socit europenne de linformation pour tous
(1997). Ce rapport dexperts est fortement influenc par le courant de
lconomie volutionniste, comme le montre cette dfinition de la socit de linformation, au dbut du rapport : La socit de linformation
est celle qui se met actuellement en place, dans laquelle des technologies peu coteuses de stockage et de transmission dinformations et de
donnes sont accessibles tous. Cette gnralisation de lutilisation des
informations et des donnes saccompagne dinnovations organisationnelles, commerciales, sociales et juridiques, qui changeront en profon34

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

deur la vie tant dans le monde du travail que dans la socit en


gnral. Les auteurs poursuivent : Lavenir pourrait voir apparatre
diffrents modles de socit de linformation, tout comme nous avons
aujourdhui plusieurs modles de socits industrialises. Ces modles
sont susceptibles de diffrer dans la manire dont ils luttent contre
lexclusion sociale et crent de nouvelles opportunits pour les groupes
dfavoriss. Sagissant de la socit de linformation europenne, nous
aimerions insister (...) sur limportance de la dimension sociale, qui
caractrise le modle europen. Ce modle devra aussi simprgner
dune forte thique de solidarit un but difficile atteindre, tant donn que les structures traditionnelles de ltat providence devront subir
des transformations radicales (Soete & al., 1997 : 17). Limpact politique de ce rapport se limitera ajouter une dimension sociale aux politiques de la socit de linformation, ce qui revient reconnatre implicitement que cette dimension tait auparavant absente.
En juin 2000, lors du sommet europen qui met en place la stratgie de
Lisbonne, le Conseil et la Commission lancent un plan daction intitul
e-Europe 2002 une socit de linformation pour tous . Ce plan
daction a notamment pour objectif de stimuler lutilisation dinternet
par les entreprises et les citoyens europens. Quatre domaines sont
privilgis : e-government, e-learning, e-health, e-commerce les
quatre e . Dans chacun de ces domaines, le plan daction formule des
objectifs intermdiaires et finaux, des chances et des indicateurs
dvaluation. Chaque tat membre est invit incorporer les objectifs
de la stratgie e-Europe dans ses politiques nationales et rendre
compte de ses progrs. Le plan e-Europe 2005 confirme la politique
des quatre e et prcise les usages attendus des citoyens et des entreprises dans les domaines de ladministration, de la formation, de la sant et du commerce. Le plan daction suivant (2005-2010) est dnomm
i2010 ; il affiche parmi ses objectifs principaux la ncessit de
construire une socit de linformation fonde sur linclusion, base
sur un large usage des TIC dans les services publics, les PME et les
mnages. Quelques objectifs plus prcis sont annoncs : lacquisition
de comptences numriques de base par tous les citoyens, lamlioration de la qualit et de lefficacit des services publics grce aux TIC,
ainsi que lutilisation des TIC pour amliorer la qualit de la vie (sant,
environnement, culture). Le plan i2010 vise galement une convergence des politiques de la socit de linformation et des politiques des
mdias : la convergence numrique ncessite la convergence des
35

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

politiques , selon les termes de i2010. Ces trois plans daction successifs manifestent une continuit certaine en termes de prescription
dusages, dans la ligne des quatre e . Ils ont contribu construire
une reprsentation de ce que le monde politique et conomique attend
des citoyens europens.
Lvaluation politique des plans daction e-Europe et i2010 repose sur le
principe de la mthode ouverte de coordination : le Conseil europen fixe des objectifs atteindre et des jalons intermdiaires, il dtermine un agenda et des chances, il dfinit des indicateurs quantitatifs
qui permettent de mesurer les progrs raliss. La Commission europenne met en uvre le plan daction, elle gre lagenda et fournit un
encadrement aux actions nationales, elle organise la circulation de
linformation, elle collecte les indicateurs et les bonnes pratiques, puis
tablit des rapports dvaluation priodiques. Cette mthode est applique de nombreuses politiques europennes, notamment en matire
de socit de linformation (Commission europenne, 2009b).
Dans cette optique, la Commission a confi Eurostat la mise au point
dun dispositif denqutes nationales communes tous les pays, afin de
mesurer la diffusion des TIC et dinternet auprs des individus, des
mnages et des entreprises. Ces enqutes doivent galement mesurer
les diffrentes utilisations dinternet et les services en ligne. Les enqutes Eurostat sont conues en fonction des objectifs des plans daction eEurope et i2010. Elles valuent dans quelle mesure les utilisations
observes sont conformes aux orientations imprimes par les plans
daction et elles alimentent les bases de donnes et tableaux de bord utiles la mthode ouverte de coordination. En Belgique, cest Statbel qui
se charge de raliser les enqutes annuelles sur la socit de linformation et qui alimente la base de donnes Eurostat.
Une des consquences de cette mthode de travail est que la plupart
des statistiques nationales disponibles sur les utilisations des TIC sont
coules dans le mme moule, qui est celui des plans daction europens.
Les comparaisons entre pays sen trouvent facilites, mais peu de donnes sont collectes en dehors des domaines qui sont promus par les
politiques europennes.

36

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

3.4.

Une norme sociale

Limportance majeure quont acquise et quacquirent encore les usages


des TIC, notamment par le biais de leur valorisation par les instances
politiques et institutionnelles, a produit lmergence et la diffusion dun
nouveau corpus de normes sociales : celui de la socit de linformation. Par normes sociales, il faut entendre, avec Durkheim (1967), un
ensemble de rgles morales dfinies (...) qui simposent de manire plus
ou moins forte aux individus et groupes sociaux selon la socit dans
laquelle ils se trouvent. Cet appareillage normatif exprime une
conscience collective passe et prsente ; il dcoule dun ensemble de
manires de penser, dagir et de sentir, dou dun pouvoir de coercition
sur les individus en vertu duquel il simpose eux (Durkheim 1967,
cit par Pillon, 2003 : 13). En dautres termes, les normes sont des rgles
sur lesquelles les individus sappuient pour orienter leur action sils
souhaitent que celle-ci soit accepte et comprise dans la socit dans
laquelle ils vivent. En tant que comportement attendu, les normes servent donc en quelque sorte de guide pour laction ; elles sont un systme intrioris qui permet linteraction et qui indique ce qui est valoris. Par leur caractre contraignant, les normes jouent un rle de rgulation et dintgration sociale. Toutefois, elles ne simposent pas
uniquement du seul fait de la contrainte extrieure, le respect des normes est aussi garanti par une adhsion volontaire lordre social,
reconnu comme quitable par le plus grand nombre. Mme si les normes relvent dun processus de contrle social, elles non rien de ngatif
en soi ; elles sont un mcanisme lmentaire et ncessaire toute de
structuration sociale.
Si les travaux sur la production des normes sociales ont montr quelles
taient le fruit dune ngociation entre les individus, il reste quelles
sont avant tout le produit des structures dominantes de pouvoir. Il
serait faux, en effet, de penser que chacun entre librement en interaction avec les autres et participe au mme titre la dfinition des normes. Il est clair, comme le montre Habermas dans Droits et dmocratie : entre faits et normes (1997), que la hirarchie sociale et les institutions ont un poids considrable dans la production de ces normes, ce
qui souligne la question de lingale position des groupes sociaux par
rapport aux normes. Cest pourquoi, selon Bourdieu (1979), les normes
sont des rapports de domination cristalliss .

37

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

Par rapport aux nouvelles normes lies lmergence de la socit de


linformation, il semble ds lors important de souligner quelles proviennent en grande partie des discours et des orientations politiques
dictes par diverses instances politico-institutionnelles, notamment
europennes. Dans ce sens, elles sont sans doute rvlatrices de la
volont de certains dimposer, ne ft-ce quimplicitement, un encadrement aux pratiques et aux usages des TIC qui se rapportent dabord
des considrations dordre socio-conomique. On eut effectivement se
demander dans quelle mesure ces nouvelles normes sociales rpondent
aux besoins et aux ralits sociales du plus grand nombre ou si elles
refltent les simples attentes du march.
Cet ensemble de normes sociales de la socit de linformation, mergentes et essentiellement latentes, sarticule autour de trois ides principales (Vodoz & al., 2005).
Du fait de la centralit des TIC dans les transformations de la socit, la
norme sociale de la socit de linformation se traduit dabord par un
impratif daccs universel et dutilisation des TIC par tous, dans de
nombreuses circonstances de la vie professionnelle ou personnelle. Un
consensus se dgage autour de lide que lusage des technologies
numriques est dsormais incontournable pour sintgrer dan tous les
domaines de la vie sociale, quils soient publics ou privs. Cette norme
daccs gnralis prescrit lacquisition par tous de comptences numriques minimales (alphabtisation numrique) pour pouvoir sorienter
dans un univers numris.
Au-del de cette exigence daccs universel et dutilisation des TIC par
tous, la norme sociale de la socit de linformation prne galement
ladoption de certains modes dutilisation des TIC, essentiellement lis
la sphre professionnelle, la sphre des services dintrt gnral et
la sphre de la consommation. Ces modes dutilisation, qui valorisent
le dveloppement de comptences numriques spcifiques, correspondent davantage des exigences dictes par le march du travail et par
la marchandisation des biens et des services (les quatre e ), qu une
relle volont damliorer les conditions de vie et le bien-tre de tous.
Enfin, au-del de ces attentes en termes dutilisation, la norme sociale
de la socit de linformation se traduit aussi en normes de comportement, qui renforcent linjonction la responsabilit individuelle et la
prise en charge de soi, dans lacquisition et le maintien des comptences
38

CHAPITRE 1 LA CONSTRUCTION DES USAGES DES TIC

TIC, via lapprentissage tout au long de la vie notamment. La reprsentation de lindividu comme entrepreneur de sa propre vie lui dlgue la
responsabilit de son appropriation des TIC ainsi que le dveloppement de pratiques sociales compatibles avec le cadre gnral de la
socit de linformation. Cette norme dindividualisation des comportements implique que les ingalits numriques sont considres
comme des capacits ingales acqurir des comptences TIC par soimme. Dans cette optique, le processus dintgration dit numrique
dpend avant tout de soi, cest--dire de la volont et de la capacit
quont les individus et les groupes se conformer ce moule normatif
dsormais dominant ou prendre des liberts quils devront assumer.

39

Chapitre 2

D CRYPTER

LA FRACTURE

NUMRIQUE
Ce chapitre a pour objectif de dcrypter la notion de fracture numrique au second degr, de monter la pertinence de cette notion dans le
contexte belge et de proposer une lecture des enjeux sociaux de la fracture numrique au second degr. Cette dmarche permettra, en conclusion, de prciser la perspective adopte par cette recherche.

1.

Lvolution du concept de fracture


numrique

Face la gnralisation croissante de laccs aux technologies de linformation et de la communication dans les pays dvelopps, le dbat sur
la fracture numrique sest dplac au cours de ces dernires annes.
Traditionnellement centre sur les ingalits lies laccs matriel aux
TIC, lattention sest progressivement dporte sur les ingalits sociales lies leurs usages, une fois que la barrire de laccs est surmonte.
Lintrt croissant port cette problmatique vient du constat suivant :
alors que les disparits en termes daccs aux TIC tendent se rduire,
de nouvelles ingalits apparaissent et samplifient autour de leurs
modes dusage. Cest ce que Hargitta (2002) a t lune des premires
nommer fracture numrique au second degr (second order digital
divide).

1.1.

De la fracture numrique aux ingalits


numriques

La notion de fracture numrique (digital divide) sest largement rpandue depuis une dizaine dannes, si bien quelle est devenue
aujourdhui un terme la mode, popularis tant par les mdias que par
les milieux politiques et conomiques. Communment, lexpression
dsigne le foss sparant les personnes qui bnficient de laccs aux
technologies et aux services dinformation numriques et celles qui en
demeurent prives. Son caractre problmatique a t soulign et rpt dans nombre de discours publics, qui prsentent lutilisation des
technologies numriques comme une condition sine qua non dune intgration conomique, sociale et culturelle. Inversement, ne pas tre

41

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

branch, cest perdre des opportunits dtre actif dans cette socit dite
de linformation et de la connaissance. La rduction de la fracture
numrique apparat ainsi comme un enjeu dmocratique important. 3
Face la multiplication des discours publics sur la fracture numrique,
les recherches en sciences sociales ont consacr, depuis le milieu des
annes 1990, une rflexion croissante la dfinition de ses contours et
de ses limites. Leur apport majeur est davoir largement contribu
lintelligibilit du concept et son oprationnalisation. Un point fait
lunanimit parmi les chercheurs : la notion de fracture numrique est
difficile apprhender dans la mesure o elle est souvent dfinie de
manire imprcise sur le plan conceptuel. En raison de linflation et de
lhtrognit de ses usages, la notion ptit dun certain dficit
thorique. Comme lcrit Rallet (2004), cette notion a peu de contenu
tant elle en a trop . Sous une apparence consensuelle, le contenu de la
notion de fracture numrique est, en fait, rarement dfini de manire
rigoureuse. En posant ce diagnostic, les chercheurs remettent au centre
du dbat une question lgitime, qui reste pourtant souvent en suspens
dans les dbats publics : derrire le terme gnrique de fracture
numrique, de quelles ingalits parle-t-on vraiment ? (Van Dijk,
2005 : 5)
Initialement, les travaux de recherche envisageaient surtout la fracture
numrique comme une forme dexclusion de ceux nayant pas accs aux
TIC, laccs tant apprhend dans sa dimension matrielle : lquipement et la connexion. Cette perspective de la fracture numrique, qui
place lquipement technologique au centre de lanalyse, prsuppose
implicitement que les TIC sont des technologies gnriques dont le simple accs conduirait automatiquement lusage, quel que soit le milieu
conomique, social et culturel dans lequel elles sont diffuses. En quelque sorte, comme lcrit Ben Youssef (2004, p. 183), tout se passait
comme sil suffisait un individu de se connecter pour passer de lautre
ct de la barrire numrique.
Aujourdhui, la fracture numrique est encore souvent commente et
traite dans cette perspective techniciste. Nanmoins, depuis quelques
annes, une vague de recherches en sciences sociales propose denvisa3

42

Certains lments de cette section ont dj fait lobjet dune publication ralise, partiellement,
dans le cadre de cette recherche : Brotcorne P., Valenduc G. (2009), Les comptences numriques et les ingalits dans les usages dinternet , dans Les Cahiers du Numrique, vol. 5 n 1/
2009, Herms Lavoisier, Paris.

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

ger la notion dans un sens plus large que celui renvoyant uniquement
au dficit en termes daccs matriel. Cest Kling (1998) qui distingue
pour la premire fois explicitement les ingalits dans laccs aux TIC
(technical access), des ingalits dans les connaissances et les comptences (social access) parmi ceux qui sont dj connects. Dans cette optique, les chercheurs invitent reconsidrer le concept de fracture numrique de faon plus nuance quen termes dichotomiques, renvoyant
lide dune division nette entre deux groupes : les nantis et les dmunis informationnels (Bucy & Newhagen, 2004 ; Di Maggio & al., 2004 ;
Hargitta, 2002, 2003 ; Katz & Rice, 2002 ; Selwyn & al., 2005 ; Van Dijk,
2005 ; Warschauer, 2003).
Cette perspective critique met laccent sur le caractre multidimensionnel et polymorphe du concept de fracture numrique. Elle plaide pour
une approche plus holistique de la problmatique et considre en ce
sens quil est plus judicieux de parler des fractures numriques plutt
que de la fracture, tant les ingalits que cette notion peut recouvrir
sont diverses. En effet, lingalit numrique se pose en des termes
complexes et selon diffrents facteurs de diffrenciation. Il est vrai que
derrire laccs aux TIC se cachent des usages aux formes et aux objectifs trs varis, lesquels seffectuent dans des contextes divers, via diffrentes plateformes ou services technologiques, et qui requirent des
niveaux de comptence, de connaissance et de matrise trs variables.
Pour illustrer cette pluralit de niveaux dans la fracture numrique, certains auteurs voquent lide dun arc-en-ciel numrique (Van Dijk,
2005 ; Clement & Shade, 2000), tandis que dautres parlent de
spectre numrique (Lenhart & Horrigan, 2003). Quant Di Maggio
& al. (2004), ils suggrent de remplacer le terme de fracture par celui
dingalits, afin dinsister sur les diffrents niveaux qui existent dans le
processus menant tant laccs aux technologies qu leur appropriation. Cette perspective multidimensionnelle de la fracture numrique a
dj t bien dcrite dun point de vue thorique dans la littrature
scientifique. On pense notamment au modle dappropriation par tapes successives labor par Van Dijk (2005) voir chapitre I, section
1.2). Les recherches empiriques sont, quant elles, bien moins nombreuses.
Dans cette optique, il importe de faire une distinction entre, dune part,
des diffrences et, dautre part, des ingalits dans laccs aux TIC et
dans leurs usages. Observer des carts sur ces aspects entre sous-grou43

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

pes de la population ninduit pas de facto que ceux-ci revtent un caractre ingalitaire ; certains renvoient simplement la diversit des comportements au sein de la socit (Vendramin & Valenduc, 2003). Par
exemple, le fait que certaines personnes nutilisent que peu ou prou
internet peut rsulter, comme le montrent certaines recherches (Selwyn,
2006), dun choix dlibr plus que dun processus subi de discrimination ou dexclusion. Autrement dit, pour que lexclusion devienne effective, il faut que ces diffrences crent des phnomnes de sgrgation
ou dinjustice sociale. Cest la thse dfendue par Castells (2002 : 326) :
la fracture numrique ne se mesure pas au nombre de connects
internet, mais aux effets simultans de la connexion des uns et de la
non-connexion des autres. Des discriminations dues au non-accs et
au non-usage peuvent sinstaurer dans plusieurs domaines : le travail
et le dveloppement professionnel, la consommation, la communication et lexercice de la dmocratie. Comme lont soulign de nombreux
auteurs, lanalyse de ces effets discriminatoires est essentielle pour
comprendre les consquences de la fracture numrique. Cest donc
linfluence des usages des TIC sur les divers domaines de la vie sociale
qui est au cur du problme. Pour aller plus loin dans cette voie, il est
ncessaire de mieux prciser les notions dingalit, de discrimination
ou dexclusion : ce sera lobjet de la seconde partie de ce chapitre.

1.2.

Du premier degr au second degr

Ds lors que la fracture numrique est envisage dans ses multiples


dimensions, la dmocratisation de laccs aux TIC, cest--dire la rduction de la fracture numrique au premier degr, ne peut plus tre considre comme le seul moyen de rduire les ingalits. Lexpression
fracture numrique au second degr dsigne une sorte de fracture
dans la fracture : les nouveaux clivages ne se situent plus au niveau de
laccs matriel aux TIC, mais parmi les utilisateurs selon les usages
quils font, non seulement de ces technologies, mais aussi des services
et informations en ligne. Comme le souligne Warschauer (2003 : 46) :
la question cl devient alors non plus laccs ingal aux ordinateurs,
mais bien les manires ingales dont les ordinateurs sont utiliss.
Lhypothse prsume par lexistence dune fracture numrique au
second degr est que pallier le dficit en termes dquipement et de
connexion est une condition ncessaire, mais non suffisante, pour
rduire les ingalits sociales issues de la diffusion des TIC dans la
44

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

socit. En effet, laccs aux TIC ne conditionne pas automatiquement


leur usage effectif et encore moins leur usage autonome et efficace.
Pour que cela soit possible, encore faut-il possder les connaissances et
comptences cognitives ncessaires (De Haan, 2004) ou du moins sen
reconnatre les capacits (Bandura, 1997) tout autant que pouvoir
compter sur un support social pour faire face aux difficults et dvelopper des usages qui permettent de ngocier une position sociale valorisante au sein de la socit (Van Dijk, 2005). Par ailleurs, il faut aussi percevoir un intrt ou une utilit utiliser les TIC pour en retirer un certain bnfice (Selwyn, 2006). De nombreuses tudes montrent ainsi que
de multiples facteurs se combinent aux variables sociodmographiques
traditionnelles (statut socio-conomique, niveau dducation, ge, sexe,
etc.) pour influencer lengagement (ou non) des individus dans lutilisation des TIC. Sapproprier vritablement les TIC et leur contenu cest-dire en avoir un usage motiv et efficace est bien une dynamique
complexe, qui requiert des ressources dordre tant matriel que mental,
social et culturel.
Lusage des TIC, particulirement lexploitation des contenus
disponibles sur internet, place au centre la question des comptences et
ressources cognitives dont disposent les individus pour sapproprier
ces technologies et services dans un contexte social qui est le leur. Considrer que labondance de linformation en ligne, offerte tous sans filtre ni hirarchie, donne chacun une autonomie, voire une libert
absolue, cest en effet oublier que le simple accs linformation ne
remplace en rien la comptence pralable pour savoir quelle information rechercher et quel usage en faire. Comme le souligne Wolton de
manire pertinente, laccs direct ne supprime pas la hirarchie du
savoir et des connaissances. Et il y a quelque forfanterie croire que
lon peut se cultiver seul pour peu que lon ait accs aux rseaux (Wolton, 2000, p. 89). Certains auteurs, linstar de Van Dijk (2005), estiment
dailleurs que laccs aux comptences et leur rpartition ingale dans la
socit sont les causes principales de la fracture numrique au second
degr. Dans la mme optique, Guichard (2003 : 5) considre que ce
gap cognitif est lendroit o la fracture numrique sexprime de faon la
plus violente.
La matrise des TIC et de linformation que celles-ci rendent accessible
ncessite de savoir naviguer dans un univers conceptuel complexe, qui
nest pas structur et stable comme un livre, et de pouvoir trier et syn45

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

thtiser les informations obtenues. La matrise de linformation numrise requiert donc lacquisition et la mobilisation dune srie de comptences numriques spcifiques : instrumentales, informationnelles et
stratgiques (voir chapitre I, section 1.2.1).
En dpit de limportance croissante que jouent les comptences et la
culture numrique en gnral dans lappropriation des TIC, peu de
recherches sintressent aux processus menant lacquisition de ces diffrentes comptences en particulier aux comptences informationnelles et stratgiques ainsi qu laptitude plus gnrique de lapprendre
apprendre et aux facteurs qui les influencent. Les quelques tudes
qui existent sur le sujet ne convergent pas dans leurs rsultats en ce qui
concerne le rle des facteurs sociodmographiques dans le dveloppement ingal de ces diffrentes comptences. Par contre, elles saccordent pour reconnatre le rle cl que jouent lenvironnement et le rseau
social (professionnel et personnel) dans lappropriation des technologies numriques. Certains travaux montrent ainsi quil existe une vritable dialectique entre la culture numrique des individus, dune part,
et leur inscription sociale, dautre part, laquelle leur donne plus ou
moins dopportunits de dvelopper ces capacits (Glassey & PfisterGiauque, 2006).
En effet, selon Van Dijk (2005), les facteurs critiques intervenant ce
stade sont les ressources en temps, les ressources sociales et les ressources culturelles, qui sont distribues de manire ingale dans la population. De mme, Le Guel (2004) montre que si les caractristiques socioconomiques traditionnelles jouent un rle dterminant dans laccs
internet, celles-ci interfrent bien moins que le voisinage social au
niveau des modes dusages du mdia. Paralllement, Hargitta (2006)
dmontre limportance du support social dans lacquisition des comptences qui permettent de tirer pleinement profit des avantages offerts
par les outils en ligne. Ds lors, le fait de se trouver en marge des circuits sociaux, tant ducatifs que professionnels, se rvle tre un facteur dexclusion numrique considrable.

1.3.

De lordinateur internet, des TIC au numrique

La fracture numrique ne concerne pas seulement laccs internet et


ses usages, mais aussi lensemble des technologies de linformation et
de la communication et leurs applications : lordinateur, la tlvision

46

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

numrique interactive, les produits multimdia, les tlcommunications mobiles, la photo et la vido numriques, les arts numriques, les
services publics, associatifs et commerciaux en ligne. Dans le vocabulaire courant, une confusion entre les TIC et internet sinstalle souvent ;
elle influence la terminologie utilise pour dcrire la fracture numrique. Ce nest pas sans raison. Il y a quelques annes encore, linformatique tait le pivot des TIC ; internet en tait une des applications ; les
tlcommunications et le multimdia taient des domaines connexes
linformatique. Aujourdhui, la convergence technologique sest acclre, de mme que lintgration des diffrents domaines des TIC. Cest
internet qui est devenu le pivot des TIC. Linformatique, le multimdia,
la tlphonie mobile, limagerie numrique gravitent autour dinternet
(figure II-1).
Figure II-1: Le dplacement du centre de gravit des TIC, de linformatique vers
internet
Les TIC hier

Les TIC aujourdhui et demain

Services
en ligne

M essageries

e-Mail
Internet

S erv ices
en li gne

Log iciels

Logiciels
M ultim di a

Ordinateur

Jeux

Jeux
P hoto
A udiov isuel

Photo
Audiovisuel

O rdina teur
Inte rne t

CD - DVD

Tl ph onie
fix e - mobile

Tlphonie
fixe - mobile

Pour le grand public, internet est devenu aujourdhui le symbole de la


socit de linformation. Pourtant, laccs aux TIC et les usages des TIC
ne peuvent pas se rduire internet. Aussi bien sur les lieux de travail
que dans la vie quotidienne, les usages des TIC sont plus larges que les
seuls usages dinternet. Toutefois, celui-ci devient maintenant un point
de passage oblig et a tendance simposer comme une plateforme
commune toutes les technologies numriques, depuis la photo et la
musique jusquaux logiciels informatiques en passant par la tlphonie.

47

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Cest pourquoi la plupart des tudes empiriques sur les usages des TIC
prennent pour point focal les usages dinternet, quil sagisse dtudes
quantitatives (enqutes) ou qualitatives.

1.4.

Dune approche statique une approche


dynamique

De nature multidimensionnelle et volutive, la fracture numrique doit


tre apprhende comme un processus social plutt que comme un tat.
Cest pourquoi certains auteurs (Vodoz & al., 2005) suggrent denvisager les ingalits numriques lies aux usages dans une perspective
non pas statique mais, au contraire, dynamique, au fil du temps.
De ce point de vue, tout usager, est constamment expos au risque de
perdre son niveau de matrise des TIC en raison de lvolution continuelle des technologies, ce qui lui demande un effort constant dadaptation et de remise jour. Autrement dit, la fracture numrique dynamique correspond aux difficults propres que rencontre tout usager
et pas seulement les usagers faibles et les non utilisateurs pour maintenir son niveau de matrise, de performance et dintgration sociale
dans la dure, face au dveloppement technologique (Vodoz & al.,
2005 : 97). Nanmoins, la progression de cet apprentissage nest pas
linaire car il est impossible de maintenir un niveau maximal de matrise de faon continue. Ds lors les individus sapproprient plus ou
moins les TIC, au gr des circonstances, des besoins et des comptences
quelles impliquent. Ce processus est fait de dcrochages et de rattrapages continuels ; il est itratif.
En ce sens, la matrise des TIC nest jamais dfinitive. Il nexiste pas de
distinction stable dans le temps entre ceux qui ont les moyens daccder
au monde numrique et den exploiter les ressources, et ceux qui nen
disposent pas. Lvolution des TIC est permanente et les comptences
sociotechniques ncessaires leur matrise sont, de mme, en transformation continue.
Cette perspective dynamique met en avant limportance des comptences gnriques, qui permettent lutilisateur de traverser les barrires
des applications et des matriels, quelles que soient les situations dusages dans lesquelles il se trouve. Ces comptences plus transversales
nappartiennent pas au registre des comptences numriques. Elles renvoient aux dimensions plus larges de lapprendre apprendre qui
48

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

permet lutilisateur de se former bon escient, en temps voulu, pour


maintenir son niveau de matrise des TIC ainsi qu dautres comptences sociales qui lui permettent de sinscrire dans une dmarche de
formation tout au long de la vie. Ce constat souligne lintrt des dispositifs de formation qui favorisent lacquisition de ces aptitudes cognitives transversales et transfrables, ainsi que le rle que peuvent jouer les
aspects plus informels de lapprentissage.
Le processus itratif de dcrochage et de rattrapage concerne davantage les comptences instrumentales que les comptences informationnelles et stratgiques, car celles-ci sont moins sensibles aux volutions
rapides de la technologie. La problmatique de la fracture numrique
au second degr ne concerne pas seulement les comptences informationnelles et stratgiques, mais aussi la mise jour continue des comptences instrumentales.

2.

Un regard sur la situation en Belgique

Les rsultats des enqutes ralises en Belgique montrent que la diffusion dinternet sest tendue rapidement au cours des dernires annes.
En 2009, il y a plus de 80% dutilisateurs dinternet dans la population
entre 25 et 55 ans et parmi ceux-ci, les trois quarts utilisent internet tous
les jours ou presque. Le besoin daller voir au-del des ingalits daccs
pour sintresser davantage aux ingalits lies aux usages semble donc
se justifier. Cette section sappuie sur certaines donnes quantitatives
celles des enqutes ralises par le SPF conomie (Statbel) dans le cadre
du dispositif europen denqutes Eurostat pour rpondre aux questions suivantes : comment caractriser la diffusion dinternet 4 en Belgique, aujourdhui ? La fracture numrique au premier degr sest-elle
rduite avec la diffusion accrue dinternet ? Comment caractriser les
utilisations actuelles dinternet ? Quels sont les indices dune ingale
rpartition des utilisations dinternet dans la population belge ?
Une analyse plus approfondie de rsultats denqute, incluant des comparaisons avec les pays voisins, se trouve dans lannexe du rapport
(tlchargeable sur www.belspo.be/ta). On se limitera ici une brve
4

Parmi les indicateurs relatifs aux TIC, nont t retenus ici que ceux qui concernent la diffusion
et les utilisations dinternet. Il ny a que trs peu de personnes qui utilisent lordinateur sans
utiliser internet et trs peu de personnes qui nutilisent internet que via dautres supports que
lordinateur.

49

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

argumentation de la pertinence de la problmatique de la fracture


numrique au second degr.

2.1.

La diffusion dinternet

Comme le montrent les graphiques de la figure II-2, lexpansion dinternet sest poursuivie un rythme soutenu au cours des quatre dernires
annes en Belgique (+29.3% sur la priode, soit +6.6% par an en
moyenne), dans toutes les catgories sociodmographiques. Quelques
commentaires supplmentaires peuvent tre formuls la lecture de
ces graphiques :

Les carts entre hommes et femmes se concentrent parmi les personnes ayant un niveau dinstruction faible et les plus de 55 ans
(o on trouve aussi moins de femmes diplmes). Pour les autres
niveaux dinstruction et tranches dge, les disparits de genre sont
faibles.

Les personnes faible revenu (1er quartile) sont la seule catgorie


qui na pas connu daugmentation du nombre dutilisateurs
dinternet au cours des dernires annes.

Les disparits gographiques nont pas disparu. Les situations


dfavorables concernent les personnes vivant dans des zones rurales (faible densit de population) et dans des rgions conomiquement dfavorises (zones objectif 1 ) qui comptent davantage de
chmeurs.

Les taux de croissance les plus levs sont observs dans certains
groupes o les pourcentages dutilisateurs taient les plus bas : les
seniors (+58% chez les 55-64 ans, +133% chez les 65-74 ans), les
demandeurs demploi (+51%), les habitants des zones rurales
(+47%), les adultes de 25 54 ans ayant un niveau dinstruction faible (+41%). Ceci indique un effet de rattrapage chez ces groupes.
Dune manire gnrale, par rapport au modle de diffusion des innovations propos par Rogers (chapitre I, 1.1), les nouveaux arrivants
entre 2005 et 2009 appartiennent pour la plupart la majorit
tardive . Dans certains groupes (moins de 35 ans, diplms de lenseignement suprieur, travailleurs intellectuels), le seuil de la majorit tardive est dj dpass et les derniers arrivants sont des tranards ,
selon les profils proposs par Rogers.

50

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Figure II-2: volution de la proportion dutilisateurs dinternet (au sens Eurostat *)


dans la population belge, 2005-2009
ge

Genre

100
90
80
70
60
50
40
30
20
10
0

90
80
70
60
50
40
30
20
10
0
16-24

25-34

35-44
2005

45-54
2007

55-64

Hommes

65-74

Femmes

2005

2009

Niveau dinstruction (**)

Tous

2007

2009

Niveau de revenu

100

100

80

80

60

60

40

40

20

20

0
Faible

Moyen

2005

2007

Elev

1er quartile

2e quartile

2009

3e quartile

2007

Genre et niveau dinstruction

4e quartile

2009

Genre et ge

100

100
90
80
70
60
50
40
30
20
10
0

80
60
40
20
0
H-faible

F-faible

H-moyen F-moyen

2005

2007

H-lev

H16-24

F-lev

F16-24

H25-54

2005

2009

Statut professionnel

F25-54

2007

H55-74

F55-74

2009

Localisation gographique

100

100

80

80
60

60

40

40

20
20
0
0
Inactifs et
retraits

Chmeurs

2005

Travailleurs
manuels
2007

Travailleurs
intellectuels

2009

Urbanisation
dense

Densit
moyenne

2005

Zone rurale Rgion "objectif


1"

2007

2009

(*) Utilisateur selon Eurostat = personne qui a utilis internet au cours des trois derniers mois
avant lenqute
(**) Niveau dinstruction faible = au maximum diplme du secondaire infrieur (ISCED 0-2) ;
moyen = diplme secondaire ou post-secondaire (ISCED 3-4) ; suprieur = diplme de lenseignement suprieur (ISCED 5-6).

Source : base de donnes Eurostat, calculs FTU


51

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

2.2.

La fracture numrique au premier degr sest-elle


rduite ?

Intuitivement, oui, puisque la diffusion slargit et quun effet de rattrapage est constat. Cependant, la fracture numrique au premier degr
ne se mesure pas au nombre total de personnes connectes, mais aux
carts entre les diffrentes catgories pour une mme variable sociodmographique. Ces carts se sont-ils vraiment rduits ? En dautres termes, pour chaque variable, les catgories extrmes se sont-elles rapproches de la moyenne ? Ce calcul (figure II-3) a t effectu de manire
simplifie (calcul des carts relatifs par rapport la moyenne) pour
quelques variables de la figure II-2.
La lecture des graphiques de la figure II-3 montre que les carts par
rapport la moyenne se sont rduits entre 2005 et 2009 pour toutes les
variables sociodmographiques prises en compte, sauf pour le revenu.
Dans ce cas, les carts entre le premier et le quatrime quartile ont augment.
Les objectifs europens de rduction de la fracture numrique, fixs
dans la dclaration de Riga (rduire de moiti la fracture numrique
entre 2005 et 2010), sont dj atteints ou presque atteints en 2009 pour
certains groupes cibles : cest le cas des 55-64 ans, des habitants des
zones rurales, ainsi que des disparits entre hommes et femmes. En
revanche, pour dautres groupes cibles, notamment les personnes ayant
un faible niveau dinstruction et les personnes vivant dans des mnages
faible revenu, les objectifs de la dclaration de Riga sont loin dtre
atteints.
La persistance des ingalits lies au revenu nest pas particulire la
situation belge. Elle est mentionne dans de nombreuses tudes comme
un trait dominant de la fracture numrique au premier degr, mme
dans les pays europens o la diffusion dinternet est la plus large,
comme les pays nordiques et les Pays-Bas.

52

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Figure II-3: Rduction de la fracture numrique au premier degr : volution des


carts relatifs par rapport la moyenne du pourcentage dutilisateurs, pour quelques
variables sociodmographiques (*)
ge
16-24

25-34

35-44

Genre
45-54

55-64

65-74

60

Hommes

Femmes

8
6
4
2
0
-2
-4
-6
-8
-10

40
20
0
-20
-40
-60
-80
2005

2005

2009

Niveau dinstruction des 25-54 ans


Faible

Moyen

2009

Niveau de revenu
1er quartile

Elev

2e quartile

3e quartile

4e quartile

40,00

40
30
20
10
0
-10
-20
-30
-40

20,00
0,00
-20,00
-40,00
2005

2009

2007

Genre et niveau dinstruction

H-faible

F-faible

H-moyen

F-moyen

H-lev

2009

Localisation gographique

F-lev

Urbanisation
dense

60

Densit
moyenne

Zone rurale

Rgion "objectif
1"

20

40
20

0
-20

-20
-40

-40

-60
2005
2005

2009

2009

(*) cart relatif pour une catgorie = (pourcentage dutilisateurs dans la catgorie pourcentage
moyen) / pourcentage moyen
Source : base de donnes Eurostat, calculs FTU

53

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

2.3.

Une ingale rpartition des utilisations


dinternet

2.3.1.

Les modalits dutilisation dinternet

La frquence dutilisation
Une fois que la barrire de laccs est franchie, la plupart des utilisateurs dinternet en font un usage rgulier. Parmi les personnes de 16
74 ans qui ont utilis internet au cours des trois derniers mois (dfinition Eurostat dun utilisateur ), 94% lont utilis au moins une fois
par semaine en 2009 (92% en 2005). Il ny a pas de variation significative
selon les diffrentes catgories sociodmographiques.
Parmi ces utilisateurs, lenqute Statbel/Eurostat permet de reprer un
groupe dutilisateurs assidus : ceux qui utilisent internet tous les jours
ou presque, qui reprsentent 75% des utilisateurs. La proportion dutilisateurs assidus a significativement augment au cours des dernires
annes, passant de 66% des utilisateurs en 2005 75% en 2009. Elle est
suprieure la moyenne dans la tranche dge de 16 34 ans, parmi les
diplms de lenseignement suprieur, dans les mnages revenu lev
(4me quartile) et chez les travailleurs intellectuels. Elle est significativement infrieure la moyenne chez les plus de 65 ans, parmi les personnes de plus de 25 ans ayant un niveau dinstruction faible, dans les
mnages faible revenu (1er quartile), chez les travailleurs manuels et
les demandeurs demploi, ainsi que dans les mnages qui ne disposent
pas dune connexion large bande.
Les lieux dutilisation dinternet
La plupart des utilisateurs dinternet (92% en 2009) ont un accs
domicile. Cette proportion a augment au cours des dernires annes
(81% en 2005). Les seules catgories qui scartent un peu de la
moyenne sont les demandeurs demploi (85%) et les personnes vivant
dans un mnage faible revenu (83%).
Laccs internet sur le lieu de travail est nettement moins frquent que
laccs domicile. Dans la tranche dge 25-54 ans, qui est celle de la
pleine activit professionnelle, seulement 52% des personnes utilisent
internet au travail en 2009 (40% en 2005), avec un effet dge de plus en
plus dfavorable aux travailleurs vieillissants (59% chez les 25-34 ans et

54

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

45% chez les 45-54 ans, contre respectivement 42% et 37% en 2005).
Dans cette mme tranche dge, les hommes sont plus nombreux que
les femmes utiliser internet au travail (56% contre 49%) et les travailleurs intellectuels plus nombreux que les travailleurs manuels (68%
contre 22%) ; lcart le plus important concerne le niveau dinstruction :
78% des diplms de lenseignement suprieur contre 20% de ceux qui
nont pas de diplme secondaire.
Les personnes de 25 54 ans qui utilisent internet uniquement sur leur
lieu de travail, et pas au domicile, ne reprsentent plus que 3% des utilisateurs en 2009, contre encore 12% en 2005.
Les lieux dutilisation dinternet se sont considrablement diversifis
au cours des dernires annes : 20% des utilisateurs accdent
aujourdhui internet dans leur rseau de relations (voisins, amis,
parents), contre 8% en 2005. Cette proportion est la plus leve chez les
moins de 35 ans, les tudiants, les demandeurs demploi et les professionnels des TIC.
Les domaines dutilisation dinternet
Le tableau 4 indique la proportion dutilisateurs dinternet (toujours au
sens dEurostat) qui utilisent diffrents services en ligne en Belgique. Il
sagit des services qui font lobjet des enqutes annuelles dEurostat sur
la socit de linformation. Ils ne couvrent pas la totalit du territoire
dusages des utilisateurs dinternet.
Ce tableau montre un accroissement de la proportion dutilisateurs
dans la plupart des domaines au cours des dernires annes, notamment la lecture de journaux ou magazines, la banque en ligne et les
achats en ligne, dont lutilisation a cr de plus de moiti. Outre le courrier lectronique et la recherche dinformations sur les biens et services,
qui constituent sans surprise le socle commun des utilisations dinternet, on peut distinguer un groupe de services en ligne qui sont utiliss
par environ 40 50% des utilisateurs (en gras) et un autre groupe de
services en ligne qui ne sont utiliss que par environ 20 25% des utilisateurs (en italique). Les donnes de ce tableau ne nous apprennent pas
beaucoup plus.

55

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Tableau II-2: Proportion d'utilisateurs d'internet ayant utilis divers services en


ligne au cours des trois derniers mois
(% de la population d'utilisateurs d'internet au cours des trois derniers mois)
2005

2007

2009

85

92

92

85

90

92

Tlphone via internet,


vidoconfrence

16

24

Autres formes de communication


(chat, etc.)

34

Utilisation ou tlchargement de
jeux, musique ou vido

29

34

44

Tlchargement de logiciels

22

26

Utilisation de web radios ou


web tls

20

27

Cration ou partage de contenus


en ligne

24

Recherche dinformations sur la


sant ou la nutrition

33

38

44

Recherche dinformations sur des


biens et services

75

82

80

Lecture de journaux ou magazines


en ligne

22

25

46

Activits administratives

Interaction avec les pouvoirs


publics (e-gov)

32

35

41

Sites de recherche demploi

14

12

18

Activits commerciales

Services de voyage ou
hbergement

51

45

Banque en ligne

41

52

62

Achats de biens ou services en


ligne

27

31

47

Vente de biens ou services, sites


denchres

12

22

Activits de communi- Communication via internet


cation ou de divertisse- (toutes formes)
ment
Envoi et rception de courrier
lectronique

Activits de recherche
dinformations

Source : base de donnes Eurostat

56

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Par rapport la problmatique de la fracture numrique au second


degr, il est intressant de rechercher des indices dune ingale rpartition tout en se rappelant que les enqutes Statbel/Eurostat ne mesurent pas rellement des usages, mais simplement des utilisations.
2.3.3.

Quelques indices dune ingale rpartition des


utilisations dinternet

Selon lge
Parmi les utilisateurs dinternet, les jeunes de 16-24 ans prsentent un
profil contrast par rapport aux tranches dge 25-34 ans et 35-44 ans,
ainsi que par rapport aux suivantes. Dune part, certaines utilisations
lies la communication et au divertissement sont beaucoup plus
rpandues chez les 16-24 ans : le chat, les jeux et la musique, le tlchargement de logiciels, la web radio ou web tl. Dautre part, dans toutes
les autres utilisations (recherche dinformations, dmarches administratives, activits commerciales), les 25-34 ans et les 35-44 ans sont
significativement plus nombreux que les 16-24 ans. Quant aux plus de
55 ans, ils se distinguent surtout des tranches dge prcdentes (35-44
ans et 45-54 ans) par un moindre recours aux achats en ligne (sauf les
services de voyage) et la vente en ligne. Ces distinctions esquissent, en
quelque sorte, les contours dun profil jeune , dun profil adulte
et dun profil senior dans les utilisations dinternet.
Selon le sexe et lge
Les disparits de genre se manifestent surtout quand on les met en relation avec lge ou le niveau dinstruction. Certaines utilisations prsentent un caractre sexu dans toutes les catgories dge : le tlchargement de logiciels et les sites denchre sont des activits majoritairement masculines, tandis que la recherche dinformations sur la sant et
la nutrition est une activit majoritairement fminine, surtout en dessous de 55 ans. Chez les jeunes (16-24 ans), la publication de contenus
sur le web est une activit plutt fminine, mais elle est plutt masculine dans les autres catgories dge. La lecture de journaux et magazines en ligne, lutilisation de la web radio ou tl, lutilisation de jeux,
musique et vido, les achats en ligne, ainsi que linteraction avec les
pouvoirs publics, ne sont pas des activits sexues chez les jeunes, mais
elles sont plutt masculines dans les autres tranches dge.
57

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

Selon le sexe et le niveau dinstruction


Dune manire gnrale, lutilisation des services en ligne augmente
avec le niveau dinstruction, sauf le divertissement audiovisuel, les
sites denchre et la publication de contenus, qui sont peu sensibles
cette variable. Les disparits de genre se rduisent au fur et mesure
que le niveau dinstruction augmente, sauf dans certaines citadelles
fortement sexues : le tlchargement de logiciels et les achats en ligne
pour les hommes, la sant et la nutrition pour les femmes. Les femmes
ayant un faible niveau dinstruction utilisent nettement moins que la
moyenne (et significativement moins que les autres femmes) la plupart
des services en ligne, sauf le divertissement audiovisuel et la tlphonie
sur internet.
Selon le niveau de revenu
Dans toutes des rubriques du tableau II-4, lexception (comprhensible) des sites de recherche demploi, la proportion dutilisateurs crot
avec le niveau de revenu.
Selon le statut socioprofessionnel
Les sites de recherche demploi sont utiliss par 61% des chmeurs,
contre 16% des travailleurs en activit. Les chmeurs recourent significativement moins que la moyenne aux services commerciaux, lexception des sites denchre ; ils utilisent un peu moins que la moyenne les
services informationnels ; pour le reste, ils ne se distinguent pas de la
moyenne. La catgorie la plus singulire est celle des travailleurs
manuels : lexception de la banque en ligne et des sites denchres, ils
utilisent tous les autres services en ligne nettement moins que la
moyenne ; lcart entre travailleurs intellectuels et manuels est important, mme pour les services de base (courrier et recherche dinformations). Quant aux tudiants et aux retraits, leurs profils ne se distinguent pas significativement de ceux de leurs catgories dge respectives.

2.4.

En conclusion : de la rduction des ingalits


daccs aux ingalits dans les usages

Au terme de ce dtour par les donnes chiffres, quelques conclusions


importantes se dgagent. Dabord, au cours des quatre dernires
58

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

annes, la diffusion dinternet sest tendue dans toutes les catgories


sociodmographiques et la fracture numrique au premier degr sest
rduite, sauf par rapport au revenu. Ensuite, les diffrents services en
ligne connaissent une popularit trs variable parmi les utilisateurs
dinternet. Hormis les usages de base (courrier et navigation sur le web)
et, dans une moindre mesure, la banque en ligne auprs des plus de 25
ans, les autres utilisations sont adoptes, en moyenne, par des proportions dutilisateurs qui vont de 20% 50%. Ces chiffres moyens cachent
des carts qui peuvent tre importants, en fonction de lge, du sexe, du
niveau dinstruction, du revenu et du statut professionnel. Toutefois,
ces variables sociodmographiques ne sont pas dterminantes pour
tous les services en ligne. Les donnes chiffres rvlent une diffrenciation des utilisations, mais elles ne permettent pas de linterprter.
Une approche qualitative est donc ncessaire. La situation belge correspond donc bien la description que fait la littrature scientifique propos de la fracture numrique au second degr : les risques dingalits
lis la diffrenciation des usages apparaissent au fur et mesure que
la fracture au premier degr se rduit.

3.

Les enjeux sociaux de la fracture


numrique

Pourquoi faut-il rduire la fracture numrique ? Lhypothse communment admise est que la fracture numrique amplifie ou gnre des
ingalits sociales, quelle expose la marginalisation ou lexclusion,
mais qu ct de ces risques la diffusion des technologies numriques
comporte aussi des opportunits en termes dintgration sociale et de
dveloppement personnel. ce stade, il apparat ncessaire de revenir
sur un certain nombre de concepts qui appartiennent au champ des
sciences sociales et qui sont parfois malmens dans la littrature sur la
fracture numrique : lexclusion et linclusion, lingalit et la vulnrabilit, notamment.

3.1.

Lexclusion

Si lirruption de la notion dexclusion dans le dbat public nest pas


nouvelle, sa prsence dans les discours socitaux constitue un phnomne plus contemporain 5. On date gnralement du dbut des annes
1990 lexplosion de ce thme dans le discours public et sa mobilisation
59

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

comme leitmotiv la mise en place de toutes formes dintervention


sociale. La rfrence lexclusion sest dailleurs progressivement impose ces dix dernires annes comme la nouvelle question sociale par
excellence. Quil sagisse de pauvret, demploi, de sgrgation, de handicap ou disolement, la plupart des situations sociales problmatiques
actuelles sont en effet apprcies au moins partiellement laune de
la question de lexclusion sociale, cense condenser tous les phnomnes de mise la marge dans les socits contemporaines.
Ce concept dexclusion sest rpandu mais a aussi fait lobjet de nombreuses critiques de la part du monde scientifique. De nombreux
auteurs ont mis de srieuses rserves face lusage excessif et incontrl de cette notion dans le langage commun. Retenons ici trois registres de critique. Le premier concerne lhtrognit et la surabondance
des usages du concept. Sous son apparence consensuelle, on a notamment reproch la notion dexclusion sociale de nommer une foule de
situations et de populations dont il est parfois difficile de saisir ce
quelles ont en commun. La banalisation du concept la rendu si quivoque que lon a du mal dfinir prcisment ce quil recouvre. Cest
pourquoi certains auteurs lui ont attribu le statut de concept gomtrie variable ou de notion fourre-tout , ou encore de notion
molle ou de mot valise . Karsz (2000) affirme dailleurs que cette
notion fonctionne justement parce quelle est paradoxale, polysmique,
spectaculaire et consensuelle et quon y trouve tout et son contraire.
Le second registre de critiques qui ont t adresses la notion dexclusion renvoie la reprsentation symbolique quelle vhicule, celle
dune coupure sociale entre les insiders et les outsiders . Dans la
mesure o il y a peu de sens imaginer un en dehors socital , ce
concept a une faible capacit explicative des phnomnes de fragilisation sociale. Comme lcrit Castel (1995 : 15), il ny a jamais proprement parler, dans une socit, de situation hors social. Sans doute, y at-il aujourdhui des in et des out, mais ils ne peuplent pas des univers
spars . Ainsi, il ne peut pas exister de catgories de populations
radicalement mises en dehors dune socit donne. Mme la marge,
celles-ci sont toujours en dedans , ne ft-ce que par la position
5

60

On attribue gnralement la paternit de la notion dexclusion Lenoir (1974) dans le cadre de


la publication de son ouvrage Les exclus, un Franais sur dix . En ralit, la notion dexclusion
fit pour la premire fois son apparition en France au milieu des annes soixante sous la plume
de quelques autres auteurs, mais son succs resta limit.

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

dexclus quelles occupent et par le mode dinteraction particulier


quelles entretiennent avec le reste de la socit.
Cette mtaphore dune socit duale traverse par une ligne de
dmarcation entre les citoyens intgrs et les autres ne prend pas bien
en compte la ralit quelle tente de nommer ; cette dernire est bien
moins fige. Aussi, de nombreux chercheurs considrent plus pertinent
denvisager des continuums de situations mouvantes, qui font passer
dune situation dinclusion son contraire, plutt que de chercher isoler arbitrairement des personnes et des groupes en tat dexclusion.
Cest parce quon est toujours exclu par rapport quelque chose, quil
nexiste pas dexclusion dans labsolu. Cest dans ce sens que Schnapper
(2007) crit il ny a pas dexclu en soi ; il nexiste que des dialectiques
et des processus complexes dexclusion/inclusion qui crent des
exclus . Soulignant le caractre intrinsquement relatif de cette notion,
lauteur propose danalyser non pas lexclusion en tant que telle, mais
les modalits et les dynamiques que ces processus suggrent. De
mme, pour Castel (1995), la notion dexclusion a le principal dfaut de
naturaliser des situations dont les traits constitutifs majeurs ne se
trouvent pas dans ces situations elles-mmes . Selon lui, parler
dexclusion conduit autonomiser des situations limites en les dcouplant des processus qui les ont produites et qui leur donnent sens. Ds
lors, la vritable question nest pas celle du dcompte ou de ltiquetage
des exclus, mais celle de la comprhension des continuums de positions qui relient les in et les out ainsi que de la manire dont les
premiers produisent les seconds.
Un dernier registre de critiques reproche la notion dexclusion son
caractre normatif. En tant que construction sociale, lexclusion nexiste,
en effet, quen regard des processus qui prennent naissance au centre
de la socit. En ce sens, ce concept donne voir un certain point de
vue celui des inclus en regard duquel les exclus sont considrs
comme anormaux parce quils sont situs hors des lieux valoriss
socialement. En mobilisant le concept dexclusion, certains observateurs considrent donc que des prises de positions implicites ou explicites sont luvre en ce qui concerne la conformit ou la dviance par
rapport une norme sociale. De ce point de vue, cette notion dexclusion est avant tout un jugement moral qui occulterait des rapports de
domination. Elle est une production sociale variant dans le temps et
dans lespace qui trouve son origine dans les structures de base de la
61

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

socit et le systme de valeurs dominant partir desquels se rpartissent les places attribuant chacun sa dignit ou son indignit sociale.
Lensemble de ces critiques convergent donc pour souligner le caractre
limit et rducteur du concept dexclusion. Lindfinition, lhomognisation, la naturalisation et la normalisation sont autant de risques
potentiels inhrents son usage. Toutefois, pour Soulet (2009), ces critiques npuisent pas pour autant la porte heuristique de ce concept.
Avec dautres, le point de vue dfendu par cet auteur est que la notion
dexclusion, parce quelle dsigne une srie de situations considres
comme des fractures du lien social, conduit rflchir sur ce qui fait
tenir les individus ensemble dans une socit donne. Sorte de notion
pivot, elle permet de stimuler la rflexion sur les mcanismes centraux
qui fondent ltre ensemble dans la socit contemporaine. Cest
dans ce sens que lexclusion na de vritable intrt que lue comme
une notion priphrique permettant dinterroger le centre de nos
socits. Cette problmatique est ainsi moins intressante aborder
comme un objet dtude en soi que comme un analyseur du fonctionnement des socits. ce titre, elle constitue un concept-horizon
partir duquel se donne voir des phnomnes socitaux plus
centraux 6. Cest pourquoi, lanalyse de lexclusion ne prend sens, pour
Schnapper (2007), que lorsque celle-ci est mise en relation avec son
contraire : lintgration sociale. Lapport majeur du concept dexclusion est de stimuler la rflexion sur les mcanismes et les modalits de
la cohsion sociale dans les socits contemporaines. Lapprhender
permet, autrement dit, danalyser les formes et les fondements du lien
social ainsi que le sens de lappartenance et de la participation des individus la socit.
Ce dtour par la dualit inclusion / exclusion est ncessaire une
rflexion sur la fracture numrique car cette dualit anime les discours,
les analyses et les politiques relatives la socit de linformation. Derrire la fracture numrique au premier degr, on retrouve le souci
implicite de rpertorier et classer des in et des out, des branchs et des
non branchs, et de dfinir ensuite des mesures daccompagnement
6

62

Pour Paugam, la notion de concept horizon est dfinie comme constituant la fois une question fondamentale du fonctionnement de toute socit et une limite intrinsque lobjet luimme . (1991 : 556). Pour Levi-Strauss (cit dans Schnapper, 2007 : 60), il est une sorte de
foyer virtuel auquel il nous est indispensable de nous rfrer pour expliquer un certain nombre
de choses sans quil nait jamais une existence relle.

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

destines intgrer les exclus de la socit de linformation. Avec la


fracture numrique au second degr, lattention est mise sur le continuum de situations et les dynamiques qui conduisent de linclusion
lexclusion et vice versa.

3.2.

La vulnrabilit

Si la notion dexclusion constitue une porte dentre cl pour penser les


enjeux et les mcanismes globaux du vivre ensemble aujourdhui, ses
limites ont conduit de nombreux chercheurs proposer dautres
regards pour analyser les phnomnes de fragilisation sociale. ce
propos, lmergence de nouveaux termes comme la dsaffiliation (Castel, 1995), la disqualification (Paugam, 1991), la dsinsertion (De Gaulejac et Taboada Leonetti, 1994) ou la vulnrabilit (Soulet, 2005) sont
autant de tentatives cherchant apprhender les dynamiques qui traversent les phnomnes dexclusion. Au-del de leur diversit, ces
approches ont en commun de considrer lexclusion comme un processus marqu par des tapes dloignement et de ruptures de la centralit
(les diffrents ples dintgration) vers les marges de la socit (les
ples de lexclusion).
Ces approches saccordent aussi pour reconnatre que le phnomne
dexclusion sociale prend forme sur fond de dlitement du lien social et
constitue ainsi la manifestation dune transformation profonde de la
socit contemporaine. Parce quelle est considre comme une caractristique majeure des rapports sociaux actuels, la vulnrabilit est
conue comme une nouvelle dynamique de ltre ensemble .
Lapproche de la fracture numrique au second degr peut sinspirer de
ce concept de vulnrabilit pour apprhender la question de lexclusion
numrique et son lien avec les phnomnes plus larges de fragilit
sociale dans la socit de linformation.
La vulnrabilit sest progressivement installe dans les socits
contemporaines par le biais dun double mouvement, celui de lindividualisme et de la responsabilisation individuelle et celui de laffaiblissement des institutions. Lindividualisme incite lindividu sactiver,
se prendre en charge, tre autonome et responsable de ses succs et
checs. Cette logique de responsabilisation individuelle est associe
un mouvement de recul du pouvoir normatif des diffrentes instances
de socialisation. Laffaiblissement de la capacit structurante des insti-

63

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

tutions et de ltat, la privatisation de la relation de travail, la dsocialisation des systmes de protection, et les mutations autour des modes
de socialisation en constituent quelques concrtisations (Soulet, 2009).
Ce double mouvement contribue installer linstabilit au centre de la
dynamique collective. Ce contexte dincertitude structure un univers de
vulnrabilit pour tous les individus, leur renvoyant la responsabilit
de leur existence.
Cette valorisation de la responsabilit individuelle et de la capacit
agir partir de soi a progressivement redessin les modalits de lintgration sociale. En effet, dans la mesure o lide dun individu autonome et autoralis devient la norme, lintgration la socit se
conoit comme une participation active et volontaire de ses membres ;
elle repose sur leur volont de contribuer son fonctionnement. Ds
lors, la cohsion sociale est fonde sur la capacit des individus prendre place dans la socit en tant que sujet responsable. Le vivre ensemble repose alors sur lide dune socit de participation volontaire.
Dans cette perspective, la vulnrabilit se prsente comme une exprience influenant ngativement la capacit dagir des individus, leur capacit
crer des situations socialement valorises (russite, autonomie, responsabilit) pour sintgrer pleinement la socit. Cet inaboutissement est aujourdhui un mode de lecture transversal des situations
dexclusion et de fragilit sociale (Soulet, 2009). Ces situations sont
donc lire en termes de dficit dintgration, une sorte de mal-intgration ou dintgration partielle due un manque de possibilits dagir
face aux preuves de la vie, un dfaut de capacit y parvenir. Cette
injonction la prise en charge de soi fait ainsi de lintgration et de la
vulnrabilit les deux facettes dune mme exigence : lautonomie.
Si, en raison de son caractre structurel, la vulnrabilit est potentiellement commune chaque individu, son incorporation dans des situations concrtes est toutefois ingalement rpartie entre les membres de
la socit. Les individus qui sont concrtement dans une situation vulnrable sy sont retrouvs en raison de leurs situations particulires :
dficit personnel, singularits de leur trajectoire biographique et/ou
leur position dans la structure sociale. Il ny a donc pas de situation de
vulnrabilit en soi ; il ny a que des individus vulnrables sous certaines conditions seulement. Bien que cette vulnrabilit soit subjectivement vcue par les individus comme leur propre impossibilit ou incapacit participer de manire active la socit, il serait rducteur
64

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

daffirmer que les carts de concrtisation de ces situations vulnrables


sont uniquement le rsultat de fragilits personnelles. Ce serait en effet
masquer le fait que tous les individus ne disposent pas des mmes ressources pour agir partir deux-mmes. Cest en ce sens que les processus dindividualisation ont un caractre socialement diffrenci (Castel,
1995).

3.3.

Les capacits

Ds lors que la vulnrabilit se prsente comme une exprience influenant ngativement la capacit daction des individus sintgrer pleinement la socit, il semble plus pertinent danalyser la vulnrabilit
numrique partir de la question des capacits plutt quen regard de
la question classique des comptences.
La notion de capacits (ou capabilits) a t labore par Sen (2000a)
dans le cadre dune rflexion thorique sur la justice sociale. Elle est
distinguer nettement de la notion de comptences. Bien que les comptences comportent une dimension collective et quelles se construisent
travers des interactions sociales et dans des dispositifs institutionnels,
elles sont in fine portes par les individus. Les capacits, au sens de Sen,
articulent plus troitement la dimension individuelle et la dimension
sociale. En effet, cette notion dsigne les possibilits effectives quune
personne a de raliser ce quelle a de bonnes raisons de valoriser, partir des ressources dont elle dispose dans un contexte dopportunits
donn. Dans les termes de Sen (1993 : 31), la capacit dune personne
correspond lensemble des diffrentes ralisations (functionnings)
quelle est en mesure datteindre. Ainsi cette capacit daction nest pas
seulement lie des comptences portes par les individus, elle est
aussi tributaire des opportunits existantes dans un environnement
donn et des moyens ou ressources disponibles ou accessibles pour
transformer ces opportunits en ralisations effectives (rsultats,
accomplissements).
La question de la ralisation, cest--dire laccs effectif des mondes
possibles, place au cur de cette approche la notion de conversion des
opportunits en accomplissements. Sen introduit ainsi le concept de
taux de conversion . Celui-ci reflte, selon lui, ltendue relle de la
libert qua une personne daccomplir certaines ralisations. Autrement
dit, entre la finalit souhaite et laccomplissement ralis se glissent

65

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

des facteurs qui peuvent tre favorables ou dfavorables au processus


de ralisation. Leur valuation est cruciale pour apprcier les capacits
effectives dune personne dans son environnement particulier. Ds lors,
la notion de capacit recouvre plusieurs dimensions : la capacit de
choisir parmi un ventail dopportunits qui se prsentent aux individus, la capacit de pouvoir sappuyer sur des ressources et moyens,
tant individuels que collectifs, et la capacit de bnficier de facteurs de
conversion favorables qui permettent de transformer ces opportunits
en ralisations effectives.
A la diffrence de lapproche des ingalits centre sur les ressources
(Rawls), qui met laccent sur lingalit des moyens entre les individus,
lapproche par les capacits insiste sur lingalit des capacits des individus faire usage de ces mmes moyens mis leur disposition. Ainsi,
pour Sen, bien plus que les ingalits de moyens, ce sont les ingalits
de capacits qui constituent le vritable cur des ingalits sociales.
Dans cette perspective, les situations de vulnrabilit sont gnres par
le diffrentiel entre les taux de conversion. En dautres termes, un individu sera dautant plus vulnrable que son taux de conversion est faible.
Ainsi, pour Sen, la libert relle (ou positive) dun individu au fondement, selon lui, de toute justice sociale nest pas seulement celle de
pouvoir choisir la vie quil dsire mener, elle est aussi celle de pouvoir
mener effectivement la vie quil sest choisie. Autrement dit, cette libert positive est le pouvoir effectif qua un individu pour agir ; cest de sa
qualit dacteur que dpend ltendue de sa libert. Cette tendue ne se
mesure donc pas seulement laune des seules ralisations potentiellement atteignables, elle doit aussi englober la libert de les concevoir et
de les raliser, ouvrant ainsi lanalyse la question des possibles et des
moyens de leur actualisation dans une situation donne (Sen 2000a :
45). Dans cette perspective, la notion de libert nest pas confondre
avec celle dautonomie, bien que les deux soient toutefois connexes.
Tandis que lautonomie est la capacit de choisir soi-mme les moyens
ncessaires pour atteindre un objectif ou un but dfini par un tiers
(lemployeur, la socit de linformation, etc.), la libert est celle de
choisir, non seulement ses moyens, mais aussi ses buts en fonction du
contexte naturel et lgal dans lequel on se trouve.
Par rapport la problmatique des ingalits numriques au second
degr, le concept de capacits aidera analyser les carts de conversion
66

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

de formes plus ou moins comparables daccs aux technologies en


accomplissements concrets dusages numriques pertinents et efficaces.
Pour les individus qui disposent de peu de capacits pour saisir les
opportunits offertes par les TIC, les chances de transformer ces opportunits en rels avantages seront nettement moindres.

3.4.

Les ingalits

Lexclusion sociale constitue le terme dun processus cumulatif et systmique de diverses ingalits sociales, si bien que lon peut parler de
systmes dingalits menant finalement lexclusion. Mais encore
reste-t-il dfinir ce quest une ingalit et ce qui la distingue dune diffrence. Selon lObservatoire franais des ingalits, une ingalit
sociale correspond une diffrence socialement produite de situations que subit un individu ou un groupe dindividus en raison des ressources quils dtient (ducation, revenu, capital social, etc.) ou de
laccs dont il dispose certains biens, services ou pratiques (sant,
logement, situation demploi, etc.), qui peuvent tre classs de manire
hirarchique sur une chelle de valeurs. Ce qui est dsign comme
ingalit renvoie une conception du bien social , dans la mesure o
elle est relative un bien ou une pratique dont on estime quil concourt
directement ou indirectement au bien-tre dun individu.
Dans cette perspective, il ny a pas dingalits absolues. Celles-ci sont
toujours relatives parce quelles se rapportent un certain systme normatif qui vhicule une hirarchie de valeurs et de principes considre
comme juste par le plus grand nombre. Autrement dit, pour quune
ingalit soit reconnue comme telle et non pas comme une simple diffrence, il faut quelle se heurte la conception dune hirarchie de
valeurs tenue pour quitable dans un ensemble social donn. En ce
sens, comme lcrit Dubet (2006), lgalit pure laquelle nous sommes attachs saccommode en fait parfaitement dun ordre hirarchique
tenu pour lgitime. Les ingalits sont donc des diffrences socialement subies qui vont lencontre du principe de justice sociale, dfini
comme tel dans une socit donne.
Si la plupart des pratiques sociales peuvent se classer relativement aisment sur une chelle de valeurs (par exemple : mme si un niveau lev
de revenu nest pas une condition suffisante du bien tre, il est entendu
quun niveau insuffisant ne permet pas de vivre dignement ou quun

67

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

niveau culturel plus lev donne plus chance de matriser son destin
personnel etc.), pratiquement, il reste parfois difficile dobjectiver partir de quels seuils certaines diffrenciations dans les pratiques et/ou les
ressources deviennent de vritables ingalits. En dautres termes, il
nest pas toujours vident de mesurer partir de quel seuil le principe
de justice sociale est rellement bafou. Toute la difficult consiste donc
savoir penser, en termes de justice sociale, le rapport mme de lingalit et de la diffrence. La dimension thique est, ds lors, au cur du
problme de la dfinition des ingalits sociales.

3.5.

Les dimensions de lintgration sociale

Pour analyser ces processus de construction de la vulnrabilit entendue comme un dficit des possibilits participer activement la vie
collective il importe de dfinir les diffrents domaines de la vie sociale
dans lesquels cette vulnrabilit latente peut prendre forme et se cristalliser.
Dans la littrature sur lexclusion sociale, quatre grandes dimensions
non mutuellement exclusives de la participation sociale sont gnralement mises en vidence (Berghman 1995 ; Oppenheim 1998 ; Walker
1997 ; Le Grand & Piachaud, 2002 ; Selwyn, 2004) : la dimension des
activits productives, la dimension de la consommation, la dimension
des interactions sociales et la dimension citoyenne. Un manque de participation chacun de ces aspects de la vie sociale est susceptible de
mener des formes de vulnrabilit voire dexclusion sociale. Les
degrs de participation ces diffrentes dimensions constituent en
quelque sorte des indicateurs du degr dintgration ou dexclusion
sociale. Une cinquime dimension a t rajoute afin denrichir le cadre
danalyse de cette recherche : il sagit de la dimension dpanouissement personnel, qui peut jouer un rle important dans le sentiment
dinclusion numrique.
La dimension productive
Dans la socit contemporaine organise autour de la production des
richesses, la sphre regroupant lensemble des activits de production
constitue lune des dimensions majeures de participation concrte des
individus la vie collective. Par activits productives sont entendues
toutes les activits lies au travail rmunr mais aussi lducation et

68

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

la formation qui servent, terme, valoriser lintgration de lindividu


la sphre professionnelle. En dpit de la transformation du temps et
des formes de travail ces dernires dcennies, lactivit professionnelle
cest--dire la position occupe dans le systme productif nen reste
pas moins primordiale pour dfinir le statut social des individus. Certains auteurs considrent dailleurs que le travail a une fonction intgratrice majeure dans la mesure o il permet non seulement de promouvoir une intgration conomique, mais aussi dassurer lessentiel des
autres changes sociaux (comme les relations sociales par exemple).
Pour Schnapper (2007), le travail structure le temps et lespace dans la
vie en socit de manire gnrale. Cest lui qui donne sens aux autres
moments de la vie, au temps du non-travail. Aussi est-il le le grand
intgrateur (Barel, cit par Schnapper, 2007 : 139). On peut donc dire
que lexercice dun travail et la position occupe dans le systme productif en gnral dterminent largement le statut et lintgration
sociale.
Toutefois, il faut noter que la primaut absolue du travail comme vecteur des autres liens sociaux fait dbat parmi les chercheurs ; certains
dentre eux insistent sur le fait que le travail ne constitue pas lunique
type dactivit possible et que le temps de travail libr pourrait
reprsenter lopportunit de mettre en uvre dautres processus
dacquisition de statut social ou dappartenance sociale, de valeurs ou
de comportements, actuellement vhiculs principalement par le travail (Gorz, 1997 ; Ferry, 1995).
La dimension de consommation
Lie la dimension productive, la sphre regroupant lensemble des
activits de consommation constitue dans la socit actuelle une
dimension cl de la participation sociale. Par activits de consommation sont entendues toutes les activits lies lacquisition de biens et
de services quil sagisse de biens de consommation ou de biens
dinvestissement (immobilier, voiture), dobjets matriels ou de services
financiers, culturels et de loisirs. Pour une large frange de la population, laccession un statut social valoris passe par lacquisition de
biens matriels et immatriels en tous genres. Dans une socit o le
leitmotiv est jai donc, je suis , un manque de participation cet
aspect de la vie sociale est potentiellement constitutif dun sentiment de
marginalisation, voire dexclusion sociale.
69

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

La dimension des interactions sociales


La troisime dimension de la participation sociale est la sphre des interactions sociales. Elle recouvre lensemble des relations sociales interpersonnelles tant de proximit rseaux familiaux et amicaux que
plus lointaines rseaux lintrieur dun groupe ou dune communaut. Les changes et relations avec les diverses institutions de la
socit civile et politique ne sont pas prises en compte dans cette catgorie.
Dans la pense sociologique sur les rseaux sociaux, une perspective
classique est doprer une distinction entre deux types de liens sociaux
selon leur qualit et leur intensit. En schmatisant quelque peu, on
trouve, dun ct, un type de relations porteuses de sens et de valeurs
en elles-mmes : les liens forts. De lautre, un ensemble de relations
domines par une dimension utilitariste et superficielle : les liens faibles. De ce point de vue, le paysage social est caractris par une multiplicit de rseaux forms de liens forts et relis entre eux par des liens
faibles. Ces derniers ont toutefois comme fonction importante de permettre aux individus datteindre des ressources sociales inaccessibles
en leur absence, comme les relations utiles pour lobtention dun
emploi, par exemple. Dun point de vue macrosocial, lensemble de ces
liens faibles contribuent galement de faon significative au maintien
de la cohsion de la socit dans son ensemble. Au vu du rle central
que jouent les liens faibles comme liants dune communaut et de la
socit en gnral, certains auteurs considrent quil ne faut non pas les
considrer comme des liens forts dune intensit moindre, mais comme
des liens de nature compltement diffrente.
Quels que soient les points de vue thoriques des auteurs, ceux-ci
saccordent gnralement pour souligner le caractre rsolument changeant des rseaux sociaux dans le temps et dans lespace. Les individus
sont ainsi amens dvelopper diverses stratgies de rseautage ,
fondes sur des logiques distinctes au gr de leurs circonstances de vie.
Par ailleurs, ils saccordent galement pour reconnatre limportance
essentielle des rseaux sociaux quels que soient leurs fondements en
termes de cration de capital social. Ceux-ci permettent en effet aux
individus de dvelopper des comptences sociales qui leur ouvrent la
possibilit davoir certaines ressources plus accessibles et de les maintenir leur disposition. linverse, leffritement du rseau social aura

70

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

pour consquence daltrer laccessibilit des ressources et daffaiblir le


capital social.
Le rseau social dans son ensemble est ainsi considr comme une
source dmancipation, dautonomisation et de plus grande participation la socit dans son ensemble. Comme lcrit Castel (2004), sont
intgrs les individus et les groupes inscrits fois dans les rseaux producteurs de richesse et de reconnaissance sociale . Ds lors, il est vident que laffaiblissement de cette dimension du lien social contribue
largement conduire les individus des situations de vulnrabilit
voire dexclusion de la socit.
La dimension de la participation citoyenne
Les activits citoyennes font rfrence toutes les activits et les changes avec les diverses instances la fois civiles (participation la vie
associative, bnvolat et actions citoyennes en tous genres) et politiques
(vote, reprsentation dmocratique, militance, ptitions, etc.) ainsi que
les contacts avec les instances publiques (administrations et autres services publics). Cette sphre constitue la dimension la plus politique de
la participation sociale. Selon Habermas (1997), ces espaces publics en
tant que lieux citoyens de dbats et daction sont lexpression, par
excellence, de participation la vie collective et sont mme de favoriser lintgration la plus aboutie des individus la socit. Ds lors, une
faible participation ces espaces publics peut mener des situations de
vulnrabilit et dexclusion sociale.
La dimension de lpanouissement personnel
Au-del de la participation sociale, lintgration comprend galement
une dimension dpanouissement individuel. Celle-ci comprend des
lments tels que la satisfaction individuelle, la reconnaissance,
laccomplissement de soi, le bien-tre ou le bonheur, le sentiment defficacit personnelle, le plaisir de se cultiver ou de se divertir, lautonomie,
laptitude se projeter dans lavenir. Les usages des TIC ne concernent
pas seulement la vie en socit, mais aussi la sphre prive, les attitudes
et aspirations individuelles. Certains nouveaux usages du web 2.0,
comme les rseaux sociaux et les mondes virtuels, ont rapport avec la
mise en scne de soi, avec la construction de son identit. Cest pourquoi la dimension de lpanouissement personnel doit tre prise en
compte dans une conception largie de lintgration sociale.
71

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

4.

La perspective adopte par la recherche

Au terme de cette revue de littrature sur les diffrents aspects thoriques de la recherche (chapitres I et II), il est utile de mettre en vidence
les lments majeurs qui ont contribu laborer la perspective originale de cette recherche pour analyser la fracture numrique au second
degr. En dautres termes, quels apports thoriques a-t-on retenu de ces
lectures pour apprhender plus finement la question de la diffrenciation des usages sociaux des technologies de linformation et de la communication en regard des ingalits sociales ? Cette section constitue
une brve synthse de cette rflexion thorique.
Avec lmergence de la socit de linformation comme projet politique, comme modle de transition conomique et comme norme sociale,
la notion de fracture numrique sest demble impose pour dsigner
le foss sparant les personnes qui bnficient de laccs linformation
numrique de celles qui en sont privs. Toutefois, cette notion a rapidement t envisage de manire plus large quen simples termes dichotomiques, tant il est apparu quelle recouvrait en fait une grande varit
de clivages au sein de la socit. Il est donc plus pertinent de parler des
fractures ou des ingalits numriques au pluriel plutt que dune fracture au singulier.
Ceci tant dit, il faut revenir sur la distinction entre diffrences et ingalits dans le domaine du numrique. Tous carts dans laccs aux TIC et
dans leurs usages ninduisent pas de facto que ceux-ci revtent un
caractre ingalitaire. Certaines diffrences peuvent simplement reflter une diversit des attitudes, des comportements et des attentes
lgard des technologies numriques. Pour quune diffrence se transforme en ingalit, il faut quelle rsulte dun processus subi de discrimination en regard dune norme sociale. En effet, les ingalits sociales
svaluent laune dun certain systme normatif partag et lgitim
par le plus grand nombre. Aujourdhui, la nouvelle norme sociale qui
simpose aux socits conomiquement dveloppes est celle de la
socit de linformation . Ds lors, les ingalits dites numriques
sont des ingalits sociales considres comme telles en regard de cette
norme de la socit de linformation.
La norme de la socit de linformation se traduit non seulement par un
impratif daccs universel et dutilisation des TIC par tous, mais aussi
par limposition dun certain modle dutilisation des TIC, essentielle72

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

ment li la sphre professionnelle, la sphre des services dintrt


gnral et la sphre de la consommation, ainsi que par limposition de
certaines normes de comportements individuels (injonction la prise
en charge de soi) et collectifs (dans les domaines de lducation, de la
communication et du divertissement, notamment). Ces modles dutilisation et de comportement lgard des TIC correspondent avant tout
des attentes conomiques et institutionnelles.
De ce point de vue, il sagit moins de sintresser aux carts dans laccs
et les usages quaux effets discriminatoires que ceux-ci peuvent engendrer en regard des normes dusages et de comportements prnes par
la socit de linformation, dans des domaines comme le travail et le
dveloppement professionnel, la consommation, les interactions sociales et lexercice de la citoyennet. Ces effets discriminatoires, quant la
capacit acqurir individuellement les comptences TIC et les mobiliser pour son intgration sociale, sont essentiels pour comprendre les
consquences de la fracture numrique. Cest donc linfluence des usages des TIC sur les divers domaines de la vie sociale qui est au cur du
problme.
Lenjeu des comptences numriques et, plus largement, des ressources
cognitives des utilisateurs est souvent mentionn comme un facteur
explicatif dcisif des ingalits dans les usages. Ce point de vue est
notamment dvelopp dans les premiers travaux de Hargittai (2002)
sur la fracture numrique au second degr, dans lapplication aux nouveaux mdias numriques de la thorie du knowledge gap (Bonfadelli,
2002) et dans les modles dappropriation par seuils successifs (Van
Dijk, 2005). Certaines tudes sont construites sur lhypothse dun lien
fort entre construction des comptences numriques et rduction des
ingalits parmi les utilisateurs des TIC (Brotcorne &Valenduc, 2008).
Tout en soulignant limportance des comptences et des ressources
cognitives, ces travaux soulignent toutefois que ces facteurs ne fournissent pas une explication suffisante. Dautres types de ressources,
notamment celles de lenvironnement social, dautres types de comptences, notamment des comptences gnriques, et dautres facteurs,
notamment la motivation et lautonomie, doivent imprativement tre
pris en considration.
Cest pourquoi de nombreux travaux sur la fracture numrique
(Di Maggio & al., 2004 ; Selwyn, 2005, Van Dijk, 2005) largissent la
question des ressources au-del des seules ressources cognitives,
73

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

notamment dans le sens suggr par Rogers (1995) qui distingue les
ressources matrielles, les ressources cognitives et les ressources sociales. Cette distinction recoupe largement la classification des
capitaux (Bourdieu, 1980 ; Coleman , 1997) : capital conomique,
capital social, capital culturel. Selwyn (2005 : 355) a spcifi plus prcisment en quoi consistent ces trois types de capitaux par rapport aux
usages des TIC :

Le capital conomique comprend lensemble des ressources conomiques dun individu (revenu, proprits, quipements ...). Dans
le domaine des TIC, il sagit plus particulirement des ressources
matrielles et logicielles, de lespace domestique allou aux TIC,
du pouvoir dachat dans ce domaine.

Le capital social comprend le rseau social de lindividu, li la


possession dun rseau durable de relations dinterconnaissance
et dinter-reconnaissance (Bourdieu). Ce rseau peut tre rel
(famille, amis, voisins, affiliations diverses) ou virtuel. Dans le
domaine des TIC, il sagit plus particulirement des rseaux de
motivation, de support technique et de support social.

Le capital culturel est, quant lui, constitu par lensemble des ressources culturelles dont dispose un individu. Ces ressources peuvent tre de trois formes : incorpores (savoir et savoir-faire, comptences...), objectives (possession de livres, de magazines,
duvres audiovisuelles, artistiques,...) ou institutionnalises
(qualifications, titres, diplmes). Dans le domaine des TIC, on
retrouve ces trois formes de capital culturel.
Dans la section prcdente, une distinction a galement t tablie entre
dune part, les comptences et les ressources, et dautre part, les capacits (Sen, 2000a), cest--dire les capacits dune personne convertir ses
comptences et ses ressources en ralisations. Dans cette recherche, il
sagira danalyser comment des individus dots de moyens technologiques thoriquement comparables actualisent ou non les potentiels des
TIC en multiples pratiques numriques, dont les avantages et les bnfices pour leur intgration sociale sont ingaux. Pour un individu,
ltendue de sa capacit de pouvoir faire lexprience positive des
potentialits apportes par les TIC dpendra dune srie dopportunits
(possibilit ou non de bnficier dun accs individuel aux TIC, de possder ou non un ordinateur personnel, dexercer ou non dun mtier o
lutilisation des TIC est centrale, de profiter ou non dune influence
74

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

intergnrationnelle positive, etc.), ainsi que de diverses ressources ou


moyens matriels, cognitifs et symboliques sa disposition (niveau
dinstruction, type de qualification, supports institutionnels, comme la
formation aux TIC rencontre dans le parcours ducatif et/ou professionnel, de supports collectifs comme les initiatives dducation permanente, dinsertion socioprofessionnelle en la matire, la reprsentation
symbolique ainsi que le sens donn lutilisation des TIC dans un
milieu donn, etc.).
Par-del une meilleure comprhension de la diversit des usages des
TIC, la recherche tente de cerner la nature et les modalits des interactions entre les trajectoires dusages des TIC, dune part, et le renforcement ou, au contraire, laffaiblissement de la participation aux diffrentes sphres de la vie sociale, dautre part. Plus concrtement, il sagit de
reprer, sur le terrain, travers lanalyse qualitative des formes et des
trajectoires dusages des individus, les lments individuels ou collectifs qui sont des marqueurs dopportunits dinclusion sociale ou, au
contraire, de risques de vulnrabilit. Autrement dit, dans quelle
mesure et quelles conditions le degr dadhsion aux normes de pratiques et de comportements prnes par la socit de linformation
influence-t-elle, de manire positive ou ngative, la capacit dagir
des individus dans les diffrents domaines de la vie sociale ? Sil est
vident que les TIC prennent aujourdhui de plus en plus dimportance
dans tous les domaines de la socit, rien ne permet toutefois de confirmer jusqu prsent la relation de cause effet entre inclusion ou exclusion numrique et inclusion ou exclusion sociale.
Pour analyser cette articulation entre trajectoires dusages des TIC et
processus dinclusion ou dexclusion, le recours au concept de vulnrabilit est apparu pertinent dans la mesure o il permet de renforcer la
perspective dynamique de cette relation.
En effet, le concept de vulnrabilit exprime, davantage que la notion
dexclusion, un processus dynamique car il contient une dimension
anticipative, cest--dire les risques quun individu a de voir ses conditions de vie ou sa situation en gnral se dgrader. Dans la notion de
vulnrabilit, il y a la fois une menace lie, dans le cadre de cette
recherche, limposition de normes sociales dusages et de comportements propres la socit de linformation et une capacit de raction
lie des capacits au sens de Sen. Cette capacit consiste saisir les
opportunits offertes par les TIC pour les transformer en usages effec75

CHAPITRE 2 DCRYPTER LA FRACTURE NUMRIQUE

tifs permettant de se mettre labri de risques de vulnrabilit sociale.


Cette anticipation est essentielle pour analyser les trajectoires dusages
des individus, leur degr dautonomie et leur capacit faire des choix
pour imprimer volontairement une direction leur dynamique dusages.
Le risque de basculer dans une situation de vulnrabilit sera dautant
mieux gr que les individus dtiennent une marge importante dautonomie et de capacit choisir les usages qui apportent une plus-value
en termes de participation sociale, quelles que soient les sphres considres. En ce sens, la vulnrabilit est centre sur le rapport de lindividu lautonomie et la libert, cest--dire, selon Sen, sa capacit de
faire des choix et de les raliser. lautonomie comme pouvoir dagir
soppose ainsi la vulnrabilit comme capacit moindre, voire comme
paralysie de lagir.
Par ailleurs, cette dimension anticipative, centrale au concept de vulnrabilit, permet galement dlargir la porte de lanalyse empirique des
trajectoires dusages pour ne pas la limiter uniquement aux populations considres comme habituellement vulnrables. Elle prend aussi
en compte des situations dusages en apparence banales de personnes considres a priori intgres dun point de vue numrique et
social, au moins actuellement.

76

Chapitre 3

LA

MISE EN UVRE DE LA

RE C H ER C H E
Ce chapitre est consacr la description de la mthodologie de la
recherche. Il constitue une charnire entre les deux premiers chapitres,
qui dressent ltat de la question, et les chapitres suivants, qui contiennent les rsultats empiriques et les conclusions et recommandations.
Aprs avoir brivement rappel le questionnement initial de la recherche, ce chapitre prcise le cadre danalyse et les hypothses de travail.
Le cadre danalyse est directement driv des lments essentiels relevs travers ltat des connaissances et ltat de la problmatique (chapitres I et II). Il clarifie et stabilise une srie de concepts qui seront
mobiliss dans le travail de terrain et dans lanalyse du matriau empirique. Le cadre danalyse fait lobjet dune reprsentation schmatique,
qui est destine guider la rflexion ultrieure. Les hypothses de travail sont ensuite exposes et commentes. La dernire partie du chapitre prsente la mthodologie de manire dtaille.

1.

Le questionnement initial

La question des opportunits et des risques sociaux inhrents diffrentes trajectoires dusages des TIC est au cur du projet de recherche.
Initialement, ce questionnement a t dclin en trois sous-questions
pouvant tre oprationnalises dans une dmarche dinvestigation :
quelles sont les diffrentes trajectoires dusages des TIC de la population tudie et quelles sont les dynamiques qui les sous-tendent ? Quels
sont les facteurs qui ont une influence ou qui conditionnent les diffrentes trajectoires dusages des TIC ? Quelles sont les effets et les consquences de ces usages, notamment en termes de participation aux diffrentes sphres de la socit ?
De nombreux travaux autour de la fracture numrique dveloppent
une approche causale entre lexistence de divers types de ressources
(conomiques, cognitives, sociales) et le dveloppement des usages des
TIC (voir chapitre I). Beaucoup de travaux sarrtent galement aux ingalits sociales prexistantes, qui transparaissent dans la fracture
numrique. Lapproche causale par lingalit des ressources et les ingalits sociales pralables nexplique cependant quen partie la diversit

77

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

des usages, des positions et des capacits tirer un avantage personnel


dune participation active la socit de linformation.
cette approche par les ressources, nous avons ajout deux autres
dimensions. La premire est celle du sens et de la motivation, qui sintresse au choix et la part de libert dans les trajectoires dusages. La
seconde dimension est celle de la norme dusages dans la socit de
linformation, norme laquelle des individus vont plus ou moins adhrer, sopposer ou se rsigner. Cette triple perspective ressources, sens
et norme nest pas absente dans dautres travaux mais loriginalit de
cette recherche est de donner une importance gale ces trois lments.
La combinaison de lapproche causale par les ressources, de lapproche
structurante par la norme et de lapproche hermneutique par la recherche
de sens aide comprendre comment et pourquoi se construisent des
usages et des trajectoires qui se diffrencient. Pour apprhender les
enjeux sociaux, en termes de risques et dopportunits, lanalyse recherchera, dans les trajectoires identifies, les indicateurs de risques, de vulnrabilit et dopportunits de participation sociale, ainsi que les dynamiques qui les sous-tendent.

2.

Le cadre danalyse et les hypothses

Le parcours de la littrature sest arrt sur certains concepts mobiliss


par divers auteurs dans lanalyse de la fracture numrique, ainsi que
sur certaines hypothses de travail suggres par ces auteurs. Nous
avons retenu certains concepts et certaines hypothses, qui ont fait
lobjet dune adaptation aux finalits de cette recherche et au cadre
danalyse que nous avons dvelopp ; nous les reprenons brivement
ci-dessous. Pour une approche plus dtaille de ces concepts et de ces
hypothses gnrales, on se rfrera aux chapitres I et II.

2.1.

Les dimensions du cadre danalyse

La recherche utilise plusieurs concepts cls. Il est important de clarifier


le sens qui leur est donn dans ce travail afin de garantir lunivocit de
leur comprhension et de les rendre oprationnels. Cette section constitue ainsi une sorte de glossaire des concepts utiliss dans le cadre
danalyse.

78

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

2.1.1.

La fracture numrique au second degr (chapitre


II, section 1.1)

Lexpression fracture numrique dsigne communment le foss entre


les personnes bnficiant de laccs linformation numrique et les
personnes qui en sont prives. De nombreuses recherches proposent
denvisager la notion dans une perspective plus large que celle des
questions daccs. La fracture numrique peut ainsi renvoyer plusieurs types dingalits, la fois dans laccs, les connaissances, les
comptences et les usages ; le concept est multidimensionnel. La notion
de fracture numrique au second degr dsigne plus particulirement
les ingalits sociales qui peuvent rsulter de la diffrenciation des usages des TIC, particulirement internet, une fois que la barrire de laccs
est franchie.
2.1.2.

Les technologies de linformation et de la communication


(chapitre II, section 1.1.3)

Les TIC font lobjet dune multitude de dfinitions, tantt largies, tantt plus restrictives. Il sagit dune notion parapluie , qui dsigne une
multitude de supports, doutils et dapplications, parmi lesquelles on
peut mentionner non seulement lordinateur et internet, leurs logiciels
et leurs services, mais aussi le GSM et les smartphones, le GPS, les
consoles de jeu, la tlvision numrique, la photo et la vido numriques, etc. Cette panoplie tant trs large, la recherche se focalise sur le
principal pivot actuel des TIC internet et sur son principal support
daccs et de consultation lordinateur. Toutefois, les utilisateurs interrogs sont invits sexprimer sur lensemble de leur environnement
numrique et sur les usages quils en font.
2.1.3.

Les usages (chapitre I, sections 2.1 2.3)

La recherche vise dpasser les questions daccs pour sintresser de


prs la diversit des usages. Le concept dusage est abord ici en rfrence la sociologie des usages. Lusage est tudi non seulement travers lutilisation des TIC, mais aussi travers les comportements, les
attentes et les reprsentations des individus. Lusage est un concept
tendu qui inclut la fois des manipulations (tlcharger, rechercher,
dposer...), des types dapplications (Hotmail, Skype, Firefox, Photoshop...), qui se rapportent diffrentes sphres (lapprentissage, la formation, les loisirs, la sant, le travail...) et qui ont diffrentes finalits
79

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

(sinformer, communiquer, vendre, acheter...). Ces usages peuvent


seffectuer dans diffrents contextes (professionnel, familial, priv),
diffrentes frquences, diffrents moments de la journe et dans diffrents lieux. Ils reposent galement sur des attentes et des reprsentations spcifiques.
2.1.4.

Le cadre dusage : la place et le sens des usages


(chapitre I, section 2.4)

Le cadre dusage est galement un concept emprunt la sociologie des


usages, plus particulirement aux travaux de Flichy. Le cadre dusage
dcrit le type dactivits sociales proposes par la technique. Il positionne celle-ci dans lventail des pratiques sociales, des routines de la
vie quotidienne et il prcise les publics envisags, les lieux et les situations o cette technique peut se dployer. La place et le sens des usages,
la fois dans la vie personnelle et la vie sociale, constituent une composante essentielle du cadre dusage. Les usages revtent une signification
symbolique, identitaire ou utilitaire, qui peut galement voluer dans
le temps. Limage et les reprsentations lies aux TIC ainsi que les finalits perues (objectifs, motivations, sens, pertinence) faonnent les trajectoires dusages. Cette dimension sera essentielle dans notre approche.
2.1.5.

Le territoire dusages : la nature des usages et leurs


modalits (chapitre I, section 2.4.3)

Le territoire dusage est une notion plus restrictive que le cadre


dusage. Elle fait rfrence au territoire personnel que chaque individu
va se dlimiter travers ses usages. Elle permet dapprhender linscription des TIC dans le quotidien. Les territoires dusages peuvent
inclure un type dusage dominant ou bien reflter une grande varit
dusages. Ils peuvent dupliquer des espaces daction habituels, prexistants lusage des TIC, sans en modifier les contours. Ils peuvent
chercher stendre sans fin. Un territoire dusages peut aussi tre marqu par une division nette entre les usages de linformatique et dinternet. Le territoire dusages dsigne donc la nature des usages et les
modalits de ces usages. Il se caractrise par ltendue des usages (amplitude) et par lintensit de ceux-ci (frquence et dure).

80

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

2.1.6.

Les ressources (chapitre I, sections 1.1, 1.2, 1.3, et


chapitre II, sections 1.1.2, 2.3 et 3.2)

Les ressources sont constitues par lensemble des lments dont disposent les individus dans une perspective dutilisation des TIC. La question des ressources est mise en vidence par plusieurs courants thoriques envisags dans les chapitres I et II : les thories de la diffusion, les
thories de lappropriation par seuils successifs, la thorie du
knowledge gap, la notion de capacits, etc. Ces thories mentionnent
souvent trois types de ressources : matrielles, cognitives et sociales.
Elles recoupent largement la classification des trois types de capitaux
propose par Bourdieu (1980) : le capital conomique (ressources financires et matrielles), le capital social (rseau de relations et de reconnaissance) et le capital culturel.
cette approche classique, et par rapport la problmatique de la fracture numrique, nous ajouterons linventaire des ressources les conditions daccs et dusages (lieux, opportunit, temps) ainsi que des caractristiques personnelles, cest--dire lge, le genre, le statut socioprofessionnel, le niveau dinstruction et la situation familiale.
2.1.7.

Les capacits et les choix (chapitre II, section 2.3)

Le concept de capacit, emprunt aux travaux de Sen, dsigne la capacit dune personne convertir ses comptences et ses ressources en
ralisations (rsultats, accomplissements) dans un contexte donn
dopportunits. Les diffrences de capacits trouvent leur origine dans
des facteurs personnels, sociaux et institutionnels. Par rapport la problmatique de la fracture numrique au second degr, le concept de
capacits aidera analyser des carts en termes de ralisations ou
daccomplissements entre des individus qui ont des niveaux de comptences et de ressources comparables.
2.1.8.

La socit de linformation comme norme sociale


(chapitre I, section 3.4)

Les ingalits numriques sont des ingalits par rapport une norme
sociale qui simpose aujourdhui aux socits conomiquement
dveloppes : la norme de la socit de linformation . Cette norme
se traduit dabord par un impratif daccs universel et dutilisation des
TIC par tous. Cette norme daccs gnralis prescrit lacquisition de com81

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

ptences numriques de base lalphabtisation numrique. La norme


de la socit de linformation prne galement ladoption de certains
modles dutilisation des TIC, essentiellement lis la sphre professionnelle, la sphre des services dintrt gnral et la sphre de la
consommation. Enfin, la norme de la socit de linformation se traduit
aussi en normes de comportements individuels (injonction la prise en
charge de soi) et collectifs (dans les domaines de lducation, de la communication et du divertissement, notamment). La norme sociale de la
socit de linformation est la toile de fond sur laquelle se dveloppent
les trajectoires dusages, telles quelles sont tudies ici.
2.1.9.

Les opportunits et les risques (chapitre II, sections 2.2 et


3.3)

Dune manire gnrale, la recherche vise mettre en relation les trajectoires dusages des TIC avec la dimension de linclusion et de la participation la socit. De manire plus objectivable, il sagira de voir pour
qui, comment, et dans quelles conditions, des opportunits se renforcent
ou souvrent grce, ou avec le support, des usages individuels des TIC.
A contrario, les risques de marginalisation, de dcrochage, de dviance
associs aux usages des TIC seront galement pris en compte. Deux
concepts font partie de cette approche des opportunits et des risques :
le binme exclusion/inclusion et la vulnrabilit.
Linclusion sociale est une notion incontournable car elle est une porte
dentre pour penser les enjeux et les mcanismes globaux du vivre
ensemble contemporain et les risques de mise la marge en lien avec
les usages des TIC. Les recherches qui analysent linclusion sociale suggrent cinq sphres constitutives de linclusion, pertinentes pour cette
recherche : les activits sociales (interactions sociales avec la famille ou
les amis, dans un groupe culturel ou une communaut) ; les activits
productives (travail rmunr, ducation, formation) ; les activits politiques ou citoyennes (participation citoyenne et sociale) ; les activits de
consommation (de biens ou services privs ou publics) ; le dveloppement
personnel (lautonomie et lestime de soi).
La vunrabilit renforce la perspective dynamique, souvent peu traite,
dans les approches de linclusion et de son pendant, lexclusion. La vulnrabilit dsigne le risque de voir sa situation ou ses conditions de vie
se dgrader. Il y a donc dune part, une menace, lie limposition dune
norme sociale, et une capacit de raction capacit au sens de Sen.
82

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

2.1.10.

Les trajectoires dusages (chapitre II, section 3.3)

De nombreux auteurs ont montr que, loin dtre stables et figs, les
usages des technologies se transformaient au fil de la vie des utilisateurs, tant en matire dactivits exerces sur internet, que de comptences informatiques ou de perception dinternet et des TIC. Les usages
et leur perception sont dynamiques et peuvent voluer. Cette perspective dynamique est centrale dans la recherche. Les trajectoires dusages
concernent les dimensions dynamiques dans les usages dinternet et de
lordinateur tout au long de la vie dune personne. La recherche sintresse la manire dont ces usages se construisent et voluent dans le
temps. Une attention particulire sera porte la dimension de libert
et de contrainte dans les trajectoires dusages ainsi qu celle du sens et
de la motivation. Une finalit oprationnelle de la recherche est denvisager dans quelle mesure et quelles conditions optimiser les facteurs
sociaux et institutionnels susceptibles dassurer tous des capacits
gales par rapport aux opportunits lies aux TIC.

2.2.

La construction du questionnement

partir des dimensions et des concepts qui viennent dtre prciss


ainsi que du questionnement nonc au dpart de la recherche, un
cadre danalyse a t construit. Celui-ci est bas sur une analyse de la
littrature scientifique. Il structure lapproche empirique de ltude et
permet doprationnaliser le travail de terrain (figure III-1).
Figure III-1: La fracture numrique au second degr :
le cadre danalyse des trajectoires dusages
Capacits

Choix

Ressources

Usages

Sens

T r a j e c t o i r e s
N o r m e

s o c i a l e

Opportunits et risques

83

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

La recherche sintresse en priorit aux trajectoires dusages des TIC,


leur caractrisation et leur dynamique. Elle met en uvre un travail
empirique qualitatif, bass sur des rcits dutilisateurs. Lanalyse de ces
rcits permet de construire des trajectoires types.
Tableau III-2: Rsum des hypothses suggres par la littrature et reprises dans la
recherche
Les ressources

Les usages

Les conditions daccs


et dusage des TIC :
concrtement les lieux,
les occasions et le temps
consacr aux usages.

Les finalits de lusage


des TIC peuvent tre
relles ou imagines par
lindividu.

La dimension du temps,
cest--dire le rapport au
temps, la disponibilit,
laptitude au mulitasking , le sens attribu
diffrents temps.
Ltat de lquipement
en TIC et les supports
techniques utiliss (PC,
GSM, PDA, ).
Le capital conomique,
en lien avec le niveau
dquipement et de dpenses informatiques.
Le capital social, notamment les contextes de relations professionnelles, personnelles et familiales dans lesquels les usages
sinscrivent, ainsi que les
ressources disponibles
dans lentourage social
(amis, collgues, parents, spcialistes).

84

Les opportunits et
risques

Les diffrences lorigine de la fracture numrique du second degr se


situent moins au niveau
de la frquence des usaLtendue du territoire
ges quau niveau de la
dusages est lie aux bnature de ces usages et
nfices escompts (prode leurs consquences
fessionnels, familiaux,
sociales en termes dinpersonnels) court,
tgration et de particimoyen ou long terme.
pation aux diffrentes
La motivation, contrain- sphres de la socit.
te (ex. le travail) ou dliLes capitaux sociaux et
bre (ex. curiosit ou
culturels conditionnent
conformisme), condila capacit dun individu
tionne les usages et leur
transformer ou renvolution.
forcer sa position sociaUne valeur symbolique le travers lusage des
leve attribue aux TIC TIC.
nest pas forcment acLa perception par lindicompagne dun terrividu des consquences
toire dusages trs
de ses usages des TIC
tendu.
peut initier des changeLa vision des technolo- ments dans certains usagies (une fin en soi, un ges.
outil, une chose viter) a une influence
sur le dveloppement
des usages. Ce rapport
aux technologies peut
voluer et changer dans
le temps.

Les trajectoires
dusages
Les opportunits profession-nelles dutilisation
des TIC (dans un cadre
professionnel ou assimil) acclrent la dynamique des usages (en
termes de diversification, dapprofondissement et de frquence
des usages).
Les diffrences en matire de conditions daccs
et de ressources matrielles TIC ont une incidence sur la dynamique
des usages.
La valeur ajoute (personnelle et/ou professionnelle) perue par
lutilisateur (ou labsence de valeur ajoute)
conditionne le dveloppement de ses usages.
Laccs des ressources
sociales (prives ou professionnelles) est essentiel une progression
des usages.
Le dveloppement des
usages nest pas a priori
cumulatif. Le dveloppement dusages pour certaines finalits (ex. communiquer) nimplique
pas ncessairement un
glissement vers dautres
usages, pour dautres finalits (ex. sinformer).

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

Les ressources

Les usages

Le capital culturel, cest-dire le niveau dinstruction et/ou de formation continue, ainsi que
les formes et conditions
de lapprentissage de
lutilisation des TIC (primaut de la pratique, de
lapprentissage informel
et de lautodidaxie).

Le rapport aux TIC sera


dautant plus instrumental (perception de la
technologie comme un
outil), dmystifi et cibl, que celles-ci sintgrent largement aux
pratiques quotidiennes
des individus.

Les opportunits et
risques

Les trajectoires
dusages
Le niveau dinstruction
joue un rle cl dans la
dynamique des usages.

Les comptences numriques sans a priori sur


le caractre linaire et
cumulatif de lacquisition de comptences numriques, ni sur
limportance relative des
comptences numriques et gnriques, ni
sur la dynamique particulire des apprentissages numriques.

Le travail empirique est construit partir du cadre danalyse prsent


schmatiquement ci-dessus. Les hypothses de travail tablissent un
lien entre des ressources et du sens dans la configuration dun territoire
dusages pour un individu. Ce territoire dusages est un tat des pratiques un moment donn qui est lui-mme le produit dune trajectoire
personnelle. Cette dernire sinscrit dans le contexte dune nouvelle
norme sociale propre la socit de linformation, qui induit (impose)
des manires dinteragir avec linformation, les institutions et autrui.
Chaque histoire personnelle est le produit dune alchimie particulire
dans laquelle des ressources sont plus ou moins mobilises, en fonction
de capacits diffrentes et de choix poss et motivs, notamment, par le
sens donn aux objets TIC. Dans une socit o la norme est celle dune
certaine configuration dusages, les trajectoires individuelles seront
plus ou moins ouvertes des opportunits de ralisations personnelles
ou le vecteur dune marginalisation plus ou moins forte.
Une srie dhypothses ont t releves dans la littrature scientifique.
Elles sont rapportes au cadre danalyse et sont values plus tard dans
le processus danalyse. Elles ne sont pas limitatives car une place
importante est laisse une dmarche inductive au moment de lana85

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

lyse du matriau empirique. Ces hypothses concernent principalement les ressources, les usages, les opportunits et les risques, les trajectoires dusages. Elles sont rsumes dans le tableau III-2.

3.

La mthodologie

La mthodologie repose en premier lieu sur une approche qualitative,


travers la ralisation et lexploitation dentretiens semi-directifs approfondis avec des utilisateurs des TIC et dinternet. Cette approche qualitative est complte par une approche quantitative (analyse de rsultats
denqutes) et par une approche comparative et prospective (comparaison de programmes de lutte contre les ingalits numriques et formulation de recommandations). Quatre workshops ont galement t
organiss au cours de la recherche, afin de mieux impliquer les acteurs
potentiellement concerns.

3.1.

Approche qualitative

Lapproche qualitative repose sur une srie dentretiens semi-directifs


approfondis avec des utilisateurs des TIC. Un guide dentretien a t
mis au point, ainsi que des consignes pratiques pour la conduite des
interviews. Le guide dentretien est structur autour de diverses
thmatiques : le point de dpart (quand et comment ont dbut les usages, quelle impulsion initiale), la trajectoire dusages (les premiers usages et lvolution des usages, les abandons ou reports), la photographie
actuelle des usages (inventaire des pratiques, frquence, finalits,
modalits), le temps (moments dutilisation, dure, volution du temps
consacr), lquipement et laccs (quipements au domicile, au travail
ou ailleurs, autres technologies numriques), les conditions et processus dapprentissage, le sens des usages et les retombes (avantages perus, prfrences, craintes, vision du futur).
Pour pouvoir aborder lensemble des thmes du guide dentretien, les
entretiens semi-directifs duraient entre une heure et une heure et
demie. Ils ont t intgralement enregistrs. Les entretiens ont t raliss en deux vagues successives. Une premire vague de 53 entretiens
sest droule entre octobre 2008 et fvrier 2009. Une deuxime vague
de 19 entretiens sest droule en juin et juillet 2009, aprs quune premire bauche danalyse typologique ait t construite et discute avec
les membres du comit daccompagnement de la recherche. Elle avait
86

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

pour objectif de complter lchantillon avec certains profils trop peu


reprsents dans la premire vague. Au total, 68 entretiens (dont une
douzaine en nerlandais) ont t raliss et exploits.
Lchantillon des entretiens est dtermin en rfrence au cadre danalyse et aux hypothses formules. La population cible est constitue
dutilisateurs des TIC, rguliers ou occasionnels, depuis minimum une
anne. Ce dlai minimum est ncessaire pour prendre en compte la
dimension de trajectoire. Ces utilisateurs rguliers sont aussi des personnes actives ou inactives ges de 18 60 ans. Afin de concentrer les
moyens dinvestigation disponibles dans le cadre de cette recherche, le
choix a t fait de ne pas prendre en compte les moins de 18 ans et les
plus de 60 ans. Ce choix est motiv par le fait quil existe dj de nombreuses recherches sur les usages des TIC par les adolescents dont
une dans le mme programme Socit et avenir de la Politique
scientifique fdrale , par les tudiants et par les seniors. La possession
dun ordinateur et dune connexion domicile ou au travail nest pas
un pralable dans la slection des individus.
Le but de la recherche tant de mieux comprendre la diversit dans les
trajectoires dusages des TIC, il a t choisi de constituer un chantillon
le plus diversifi possible. Toutefois, toutes les variables sociodmographiques ne peuvent prsider la constitution dun chantillon limit
environ 70 80 individus. Quatre variables cls ont donc t retenues.
Lobjectif est de disposer de sous-groupes de population suffisamment
reprsents de manire pouvoir dgager des rgularits et des
convergences. Trop de dispersion ne produirait que des cas singuliers.
Les quatre variables retenues sont le sexe et loccupation, qui est divise
entre travailleur (salari ou indpendant) et sans travail (chmeur,
femme ou homme au foyer). Ensuite, le niveau dinstruction, qui est divis en trois niveaux : les personnes qui ont au maximum un diplme du
secondaire infrieur (ISCED 0-2), les diplms du secondaire suprieur
(ISCED 3-4), les diplms du suprieur universitaire ou non universitaire (ISCED 5-6). Enfin, lge, qui est rparti en trois catgories : les 1830 ans, les 30 moins de 50 ans et les 50 60 ans. Cette division en
groupes dge est base sur des gnrations : la gnration des 50-60 a
vu arriver linformatique au cours de sa vie professionnelle, sans lavoir
exprimente dans sa formation initiale ; la gnration des 30-50 ans a
t trs vite familiarise avec lordinateur personnel et a dcouvert
internet lorsquelle tait dj sur le march du travail ; la gnration des
87

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

18-30 ans est devenue adulte lre internet et a t familiarise ds


lenfance avec un environnement informatique, notamment scolaire.
Le tableau III-3 ventile les 68 entretiens exploits selon les quatre variables retenues pour lchantillonnage : lge (J = 18 30 ans, M = 30 50
ans, A = 50 60 ans), le niveau dinstruction (SI = secondaire infrieur,
SS = secondaire suprieur ou post-secondaire, SU = suprieur court et
universitaire), lactivit professionnelle (T = au travail, I = chmeur ou
inactif).
Tableau III-3: Rpartition des personnes interviewes dans la grille de l'chantillon (*)
Hommes
J

SI

SS

SU

SI

SS

88

Femmes

Isseyon, 23, chmeur

Samia, 22, chmeuse


Sybille, 29, chmeuse

Grgory, 28, animateur sportif (


temps)
Nestor, 27, ouvrier de nettoyage
(contrat dinsertion)
Stphane, 27, assortisseur

Berta, 26, formatrice en informatique


(contrat dinsertion)

Fadila, 21, chmeuse


Farida, 25, chmeuse

Boudewijn, 24, vendeur dinstruSabine, 28, employe administrative


ments de musique
Sandrine, 26, dlgue commerciale
Nathan, 28, assistant de formateur
en btiment (contrat dinsertion)
Pongwa, 29, ouvrier peintre en btiment (contrat dinsertion)
Stijn, 22, emploi dinsertion en informatique

Gilbert, 29, chmeur

Alice, 23, chmeuse


Caroline, 29, chmeuse

Fabien, 28, ingnieur conseiller en


prvention
Gatan, 28, vendeur dans un garage
Matthias, 25, chercheur

Ariane, 27, assistante luniversit


Barbara, 27, institutrice maternelle
Elke, 28, charge de cours en cole
sociale
Faantje, 25, chercheuse

Aurlie, 30, chmeuse


Marie, 35, chmeuse
Ourida, 32, chmeuse
Samanta, 35, chmeuse

Patrice, 45, emploi dinsertion en


informatique

Leentje, 33, formatrice en informatique (contrat dinsertion)

Moktar, 35, chmeur

Christelle, 40, chmeuse

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

Hommes

SU

SI

Denis, 31, maquettiste


Edouard, 30, chauffeur de bus
Ludovic, 42, lectricien
Pierre, 32, assistant en recrutement
Tarek, 37, coiffeur

Damien, 38, chmeur


Marcus, 34, chmeur

Emile, 42, mdecin


Jalal, 33, programmeur et animateur
en cole de devoirs Jean-Bosco, 42,
prtre
Nazim, 34, enseignant et musicien
Victor, 41, animateur en sant publique
Willy, 34, professeur dinformatique
Zyad, 37, concepteur web

Agns, 43, fonctionnaire administrative


Isaline, 42, opratrice chez les pompiers et artiste
Myriam, 48, guichetire la poste

Lon, 61, cheminot retrait

Batrice, 60, scripte retraite

T
SS

SU

(*)

Femmes
Pamela, 37, technicienne de surface
Sgolne, 43, secrtaire
Yolande, 47, secrtaire de direction

Gabriella, 52, employe administrative

Jamel, 50, chmeur


Mickal, 58, employ administratif
retrait

Rodrigo, 51, mcanicien dans la sid- Rita, 50, secrtaire


rurgie

Jean-Marc, 60, kin retrait

Donatienne, 53, mre au foyer


Malou, 52, chmeuse
Mireille, 51, mre au foyer

Elio, 55, coordinateur dun groupe


dentraide scolaire
Maurice, 58, directeur dune institution pour handicaps

Annick, 52, conseillre pdagogique


Jeanne, 56, infirmire

Afin de garantir l'anonymat, les prnoms rels ont t remplacs par des prnoms fictifs

Quatre chercheuses ont particip la ralisation des entretiens. Chacun


a fait lobjet dun compte-rendu dtaill, dans lequel des citations particulirement rvlatrices ou illustratrices ont t retranscrites in extenso.
Une premire srie de 27 entretiens a fait lobjet dune interprtation et
dune analyse en groupe, avec lensemble de lquipe de recherche. la
fin de chaque runion de travail en groupe, une fiche de synthse a t
rdige pour chaque entretien analys. Une premire proposition de
typologie des utilisateurs a t labore suite lanalyse en groupe. Elle
89

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

a t ensuite affine avec lapport des autres comptes rendus dentretiens de la premire vague. Une premire bauche de lanalyse typologique a t prsente et discute lors dun workshop organis avec le
comit daccompagnement en juin 2009. La version finale a t retravaille sur la base des 68 entretiens exploits. La mthode de construction de lanalyse typologique est expose de manire dtaille dans le
chapitre IV.
Par ailleurs, un codage des entretiens a t ralis. Il porte sur les caractristiques sociodmographiques des personnes interviewes, sur certaines caractristiques de lenvironnement social et familial (prsence
denfants dans le mnage, localisation des quipements dans la maison,
etc.), sur certains paramtres de la trajectoire dusages (codage sous
forme de mots cls) et sur la description du territoire dusages. La base
de donnes rsultant du codage des entretiens a t utilise pour affiner
la description des diffrents types issus de lanalyse typologique et
pour dgager certains aspects transversaux partir de lensemble des
entretiens.

3.2.

Approche quantitative

Cette approche repose sur une analyse de donnes statistiques existantes. La source de donnes principale est la base de donnes
Statistiques de la socit de linformation cre et mise jour par
Eurostat. Pour la Belgique, cette base de donnes est alimente par les
enqutes ralises par Statbel (SPF conomie). Les enqutes annuelles
menes par lAgence wallonne des tlcommunications (AWT) sur les
usages des TIC par les citoyens wallons constituent galement une
source trs utile, mme si elle nest pas denvergure nationale. En cohrence avec la notion de fracture numrique au second degr, lanalyse
quantitative se focalise sur les donnes relatives aux individus qui sont
dj utilisateurs dinternet et des TIC. Elle vise prciser le profil des
utilisateurs, dresser un aperu des utilisations et des comptences (le
plus souvent, il sagit plutt de capacits pratiques) des utilisateurs,
ainsi que tirer les leons des enqutes concernant la perception des services en ligne et/ou des nouveaux mdias numriques. Certains rsultats principaux ont t utiliss dans le chapitre II (section 2). Les rsultats dtaills sont publis dans une annexe, disponible en ligne.

90

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

3.3.

Approche comparative

Lobjectif principal est de comparer comment divers programmes


daction en faveur de linclusion numrique prennent en compte la
question des ingalits sociales dans les usages dinternet, au niveau
europen et dans divers pays qui se trouvent dans une situation comparable celle de la Belgique du point de vue de la diffusion des TIC.
Les programmes daction mis en place en Belgique, en France, aux
Pays-Bas, au Royaume-Uni et en Suisse, ainsi que les plans daction de
la Commission europenne, ont t passs en revue. Plusieurs questions ont t envisages pour chaque programme : la fracture numrique au second degr fait-elle partie des objectifs du programme et si
oui, avec quel degr de priorit ? Quel est le contexte (social, politique,
culturel, socioconomique) dans lequel le programme prend racine ?
Quelles sont les actions envisages pour rduire les ingalits dans les
usages ? Sur quelles analyses se basent les constats et les propositions
pour rduire les ingalits dans les usages ? Ce travail a aliment la prparation des recommandations finales. Celles-ci doivent en effet prendre en compte les mesures qui sont dj prises ou envisages.

3.4.

Workshops

Quatre ateliers de travail ont t organiss au cours de la recherche. Ils


ont rassembl les membres du comit daccompagnement de la recherche et dautres participants invits en fonction de leur rle dans diverses actions en faveur de linclusion numrique, que ce soit en tant
quacteurs de terrain, responsables de projets dans des institutions
publiques ou chercheurs. Le premier workshop avait un caractre
scientifique. Il a eu lieu en juin 2008. partir des exposs de deux orateurs invits (Jan Van Dijk, de lUniversit de Twente, et Ingo Meyer, du
bureau dtudes Empirica Bonn), ce workshop a permis de renforcer
le cadre conceptuel de la recherche et de faire avancer la formulation
du cadre danalyse. Le second workshop a eu lieu en juin 2009, avec un
public diversifi de chercheurs, de responsables institutionnels et
dacteurs de terrain. Il a permis une discussion des premiers rsultats
empiriques de la recherche, notamment une version provisoire de
lanalyse typologique. Le troisime workshop a eu lieu en janvier 2010.
Il sest adress un public plus restreint de participants provenant
dinstitutions impliques dans le soutien la dcision politique. Il a
permis de tester une premire version des recommandations finales. Le
91

CHAPITRE 3 LA MISE EN UVRE DE LA RECHERCHE

dernier workshop se place la fin de ltude, en fvrier 2010. Il sagit


dun sminaire de prsentation et de discussion des rsultats, auquel
ont t invites les personnes qui ont particip aux workshops prcdents.

92

Chapitre 4

L ES

MONDES DES UTILISATEURS

Ce chapitre propose un voyage dans le monde des utilisateurs. Cest


une multitude de paysages qui sont dcrits, traverss de chemins diffrents sur lesquels des groupes dutilisateurs se retrouvent. partir
dune septantaine dhistoires singulires dutilisateurs, puises dans un
ventail diversifi de situations, ce chapitre suggre dabord une typologie dutilisateurs. Elle est articule autour de deux dimensions qui
apparaissent discriminer lensemble des histoires individuelles : la
motivation/limpulsion initiale (plus ou moins libre ou contrainte) et
lutilit perue (de faible forte). Bien plus que des variables sociodmographiques, ces deux dimensions permettent de voir ce que les trajectoires des individus ont en commun et en quoi elles sont fondamentalement diffrentes. Au croisement de ces deux dimensions, dclines
chacune dans trois modalits, huit types dutilisateurs ont t
construits : lapprenti consciencieux, lhabile dtach, le suiveur clairvoyant, lassidu par dfaut, le rsign sceptique, le familier expert, le
curieux sduit, le consommateur conformiste. La description de chacun
des types envisage un point de dpart (limpulsion initiale) et un point
darrive (le territoire dusages). Elle comprend galement un regard
sur la question du sens et de lencastrement dans le quotidien (le cadre
dusage) et sur la dynamique du parcours.

1.

Prsentation de la dmarche danalyse

1.1.

Le corpus

68 entretiens semi-directifs, dune dure moyenne de 1h00 1h30, constituent la base empirique originale de la recherche. La slection des
individus a t faite en fonction dune srie de critres pralablement
dtermins en accord avec les objectifs de la recherche et les hypothses
dfinies au dpart. Ces dernires ont t traduites dans un guide dentretien commun qui a t partiellement revu aprs une premire analyse
dun corpus de 50 entretiens. Ce volet de la dmarche empirique a permis de rassembler un ensemble trs vaste et dtaill dhistoires singulires dusagers des TIC. La dmarche danalyse consiste rechercher
dans ce foisonnement disparate de situations, le sens des expriences
individuelles et leur relation avec les caractristiques gnrales dun
milieu social. Dans le processus de recherche, le passage par une
93

CHAPITRE 4 LES MONDES DES UTILISATEURS

dmarche danalyse typologique sest avr ncessaire, adapt et


fcond. Ncessaire, car la typologie permet de rduire la complexit
dun corpus. Adapt, car elle permet de rendre intelligible des histoires
individuelles dans un projet de connaissance intellectuelle et rationnelle. Fcond, car la typologie est un outil heuristique au service dune
tape intermdiaire entre une interrogation initiale de recherche et des
conclusions futures.

1.2.

Lanalyse typologique

La dmarche danalyse typologique est traverse par divers concepts,


souvent apprhends avec une certaine confusion comme ceux de
typologie, type idal, classification, modle, ou type moyen. Cest assurment le type idal qui est le plus rpandu, non sans ambigut tant
sur sa signification que sur sa porte mthodologique. Cest Weber
que lon attribue lapproche la plus aboutie du concept de type idal
mme sil sagit dune dmarche scientifique qui dborde le cadre des
auteurs layant explicitement revendique comme Durkheim dans
son tude sur le suicide, Merton dans la construction dun paradigme
pour lanalyse des modes dadaptation individuelle aux contraintes
structurelles, Becker qui prfre parler de types construits (CoenenHuther, 2003). Le type idal est un instrument pour comprendre la ralit sociale, un tableau simplifi, le moyen de rendre intelligibles les
relations sociales que lenqute permet danalyser (Schnapper, 1999 :
15). La construction dun type idal est une opration de stylisation
de la ralit sociale pour mieux la comprendre (Schnapper, 2005 : 2).
Dans un univers dobservation, le chercheur retient et grossit des traits
quil considre comme fondamentaux pour sa recherche et limine les
lments parasites. Il ne retient que ce qui est strictement ncessaire, en
renonant dlibrment lexhaustivit. Les traits retenus ne seront pas
ncessairement les plus courants, mais les plus spcifiques et les plus
distinctifs pour caractriser lobjet. Le type idal na dautre signification que celle dun concept limite, purement idal auquel on mesure la
ralit pour clarifier le contenu empirique de certains de ses lments
importants et avec lequel on la compare (Weber, 1992 : 176). Le type
est idal dans la mesure o il ne correspond pas un lment observable. En ce sens, il est toujours une utopie , comme lindique Weber.
Son caractre utopique est ce qui permet de comprendre le rel et
danalyser un objet en considrant son cart par rapport son type

94

CHAPITRE 4 LES MONDES DES UTILISATEURS

idal. La mthode idaltypique fournit des objets idels de comparaison, extrieurs la ralit, et par rapport auxquels on peut situer des
objets rels. Le type idal Weberien nest pas une copie, un rsum ou
une moyenne du rel observ. Ce nest pas un outil de mesure ni
dvaluation. Il rend compte de configurations lintrieur dun
systme particulier. Cest un outil de comparaison qui permet de faire
merger les carts par rapport un type idal et de questionner alors
les variables explicatives de ces carts. La vertu heuristique du type
idal se rvle dans lusage comparatif.
Typologie et type idal ne sont pas des synonymes. Selon Grmy et Le
Moan (1977 : 15), laborer une typologie consiste distinguer, au sein
dun ensemble dunits (individus, groupes dindividus, faits sociaux,
etc.), des groupes que lon puisse considrer comme homognes dun
certain point de vue. Le contenu de cette notion dhomognit varie
selon les auteurs et les domaines dapplication ; elle se fonde gnralement sur une certaine ressemblance dfinie partir dun sous-ensemble
de caractristiques servant dcrire les units tudies. Les mmes
auteurs distinguent trois dmarches pour construire des typologies
dans les sciences sociales : partir des types idaux, en structurant un
univers partir dun nombre limit dattributs, en regroupant les units
observes autour dune slection de noyaux .

Le recours aux types idaux est une dmarche systmatique qui


consiste construire des cas typiques , cest--dire des notions
abstraites permettant de comprendre les cas rels . La comprhension dun univers observ merge de la comparaison dobjets
rels aux objets idels . Dans cette approche, la thorie prcde
et dtermine le travail empirique ; elle fixe les dimensions structurantes de la description des donnes. Cette dmarche est nettement dductive ; le type idal est dabord une construction intellectuelle.

Structurer un univers tudi partir dune srie limite de dimensions est une dmarche pragmatique organise en deux tapes. Dans
une premire tape, un cadre de description des units tudies est
dfini cest--dire un ensemble de concepts et leurs dimensions
(un espace dattributs). La seconde tape consiste rduire
lespace ainsi dfini un petit nombre de dimensions et de modalits. La typologie consiste structurer lunivers tudi partir
dune slection parmi les dimensions servant dcrire les units,
ou dans les termes des auteurs effectuer une rduction de
95

CHAPITRE 4 LES MONDES DES UTILISATEURS

lespace dattributs . Lopration typologique de base est une


rduction de cet espace dfini a priori pour le faire coller la
distribution empirique des units observes (selon les dimensions
retenues).
La troisime manire de construire un typologie consiste rassembler des sous-groupes dunits, dans lunivers analys, autour
dun petit nombre dentre-elles qui deviendront les noyaux de
la typologie (agrgation autour dunits noyaux). Les units
noyaux dcoulent dun travail comparatif des units observes.
Cette dmarche comparative empirique part du prsuppos que la
ralit est complexe, mais non indiffrencie, il est possible den
dgager une partition naturelle (Grmy, Le Moan, 1977). Selon
ces auteurs, elle est presque la seule dmarche utilisable lorsque
lon dispose dinformations particulirement riches et structures
concernant un nombre assez petit dunits : monographies de
communauts,
biographies,
entretiens
individuels
en
profondeur. La dmarche procde par essai/erreur et
ttonnement ; elle est dabord inductive.

Lambigut autour des concepts tient ce que ces trois approches ne


sont pas indpendantes. La constitution dune typologie partir dunits noyaux peut conduire la construction de types idaux (ce qui est
souvent le cas), de mme que la slection dunits noyaux se construits
partir de la slection dune srie de dimensions ou paramtres. Dans
cette recherche, la typologie est organise autour dunits noyaux labores ensuite comme des types idaux ; la typologie est ici un ensemble de types idaux.
La dmarche danalyse typologique articule une dmarche inductive et
hypothtico-dductive ; elle repose la fois sur des donnes empiriques et des constructions rationnelles. Les regroupements ne sont pas
purement empiriques ; ils sont implicitement orients par des hypothses ici autour des usages des TIC.
Lanalyse typologique prsente plusieurs avantages dans un processus
de recherche. La construction dune typologie a pour but dintroduire
lintelligibilit dans lapparente incohrence de la ralit et la singularit de chaque situation. Schnapper (2005) parle de comprhension
sociologique pour bien montrer quil ne sagit pas de comprendre les
conduites des hommes de manire intuitive et sympathique, mais de
96

CHAPITRE 4 LES MONDES DES UTILISATEURS

les rendre intelligibles dans un projet de connaissance intellectuelle et


rationnelle. Autre intrt non ngligeable, lanalyse typologique
exige une dfinition claire des paramtres constitutifs des types, ainsi
que des valeurs qui les spcifient. En prcisant le sens des termes
employs, elle les rend oprationnels et vite ainsi des discussions
souvent fondes sur des malentendus. Lanalyse typologique distingue
un trait essentiel qui est au cur des variations entre les diffrents
termes de la typologie. De plus, lanalyse typologique nenferme pas les
units observes dans une catgorie (un reproche adress lanalyse
classificatoire). Elle ne cherche pas classer mais bien comprendre. Sa
finalit est la comprhension des conduites individuelles, dans une
analyse plus large et plus historique des socits. Elle permet de prendre en compte la dynamique des trajectoires et des situations. La comparaison dun matriau empirique des ides abstraites construites par
le chercheur permet danalyser le sens des expriences vcues par les
individus et leur inscription dans un contexte social.
Lanalyse typologique nest pas une fin en soi ; elle sinscrit dans un
processus de recherche, entre les questionnements de la recherche et la
formulation de conclusions. Il sagit bien dun instrument : ce nest
pas le but de la recherche mais le moyen de rendre intelligibles les relations sociales que lenqute permet danalyser. (Schnapper, 2005 : 18)
Elle constitue une premire tape permettant, dans un second temps,
dexaminer le matriau empirique, de le confronter ces types idaux
(et leurs valeurs constitutives), didentifier des carts (ralit/idal), et
de confronter divers types entre eux. Dans un troisime temps, la
recherche va consister laborer des hypothses pour rendre compte
de ces carts (variables explicatives, motivations, comportement des
acteurs).
Dans le cadre de cette recherche, un objectif driv de lanalyse typologique sera galement de construire, autour dune srie de dimensions,
un plan de codage applicable lensemble du matriau empirique.
Lobjectif sera didentifier des lments prdicteurs en termes
dopportunits et de vulnrabilit, ainsi que des configurations et des
dynamiques particulires ayant une valeur heuristique pour la comprhension du phnomne tudi.

97

CHAPITRE 4 LES MONDES DES UTILISATEURS

1.3.

Les paramtres constitutifs des types


dutilisateurs des TIC

Pour rendre crdible une typologie, il convient dabord dexpliquer


comment elle a t construite, cest--dire prciser la part dinterprtation qui prside son laboration.
Les questions cls au dpart de cette recherche concernent la comprhension des diffrentes trajectoires dusages des TIC, les dynamiques
qui les sous-tendent, les facteurs qui les influencent ainsi que les retombes individuelles et collectives de ces usages. La comprhension de ces
dynamiques individuelles, inscrites dans des contextes sociaux, doit
permettre didentifier des facteurs et des mcanismes rvlant une vulnrabilit pouvant conduire des phnomnes dexclusion ou des
situations cratrices dopportunits. Par rapport ces questions initiales
de recherche, un cadre danalyse et une srie dhypothses ont t dfinis (cf. chapitre III). Ils ont structur lapproche empirique pour une
cinquantaine dentretiens. Ce cadre a t revu pour la ralisation dune
deuxime vague dentretiens.
La trame de ce cadre danalyse consiste comprendre la structuration
et la dynamique des trajectoires, travers une srie de dimensions supposes faonner un type dengagement et une trajectoire dans les TIC.
Ce type dengagement sera porteur de consquences spcifiques en termes dinclusion sociale. Ainsi, la collecte de matriau empirique sest
organise autour des dimensions suivantes : les ressources, le sens, les
capacits, les choix, les usages. Elle a tent de cerner des trajectoires
dans les TIC et de lire, larticulation des usages et du sens qui leur est
donn, une mesure de linclusion sociale.
La limite heuristique du cadre danalyse nous a amens prfrer une
approche en termes de vulnrabilit sociale plutt quen termes dinclusion/exclusion. Nous reprenons Soulet (2006, voir chapitre II) le
concept de vulnrabilit sociale pour rendre compte des phnomnes
de fragilisation et des formes dintervention quils requirent. La
vulnrabilit est une notion potentielle , dans la mesure o on tudie
les conditions dune ventualit. La vulnrabilit a galement une
dimension structurelle, dans son rapport aux transformations densemble du systme social. La vulnrabilit est un lien intrinsque entre un
mode dorganisation et de reprsentation des rapports sociaux et les
dficits quil gnre. Des individus singuliers sont vulnrables dans
98

CHAPITRE 4 LES MONDES DES UTILISATEURS

certaines conditions. Lintgration est le rsultat de la participation la


construction de la socit. Ceux qui ne peuvent le faire que partiellement sont fragiliss.
La recherche danalogies entre les individus, ainsi que lidentification
de types dusagers des TIC, conduisent privilgier une srie de paramtres puiss, en partie, dans le cadre danalyse mais sen cartant
aussi. Les termes dune typologie et leur sens slaborent, en effet, tapes par tapes et par corrections, en confrontant les sous-groupes
constitus de manire inductive aux hypothses de dpart. Une premire analyse a fait merger les termes suivants pour identifier des units noyaux de la typologie : limpulsion initiale (ou motivation), le
cadre dusage, le territoire dusages, la dynamique du parcours, les
opportunits et les risques. Chacun des termes est expliqu ci-dessous.
Des traits dominants sont retenus pour nommer les types.
1.3.1.

Limpulsion initiale ou le/les lment(s) dclencheur(s)

Limpulsion initiale fait rfrence au point de dpart dans lhistoire personnelle en matire dusage des TIC : le temps zro dans une histoire
dusager, le contexte dans lequel il sinscrit, ainsi que les relations qui
sy observe. Diverses formes de motivation apparaissent : le besoin
dappartenance travers la possession dun objet symbolique (intgration sociale) ; la curiosit personnelle ; la ncessit professionnelle
(changement de fonction, demploi, ncessit dans lvolution du
mtier...) ; le projet dinsertion professionnelle ; lassimilation naturelle.
Parmi ces motivations possibles, certaines sont : plutt autonomes /
plutt contraintes ; inscrites dans la sphre prive / inscrites dans la
sphre publique (y compris professionnelle) ; imbriques dans un environnement relationnel / dans un relatif isolement relationnel.
1.3.2.

Le territoire dusages ou les types et la nature des


usages

La notion de territoire dusages a dj expose (chapitre I, 2.4.3). Elle


fait rfrence au territoire personnel que chaque individu va se dlimiter travers ses usages Elle permet dapprhender linscription des TIC
dans le quotidien.

99

CHAPITRE 4 LES MONDES DES UTILISATEURS

1.3.3.

Le cadre dusage ou la place et le sens des usages

Ce concept a galement t expos dans le chapitre I (2.4). En temps


que terme de la typologie, le cadre dusage des TIC sera envisag dans
une perspective qui articule la technique un univers singulier. Il sagit
de voir comment un individu intgre les TIC dans son propre cadre de
vie. Quel sens lui donne-t-il ? Comment intgre-t-il des activits, des
relations, dans et autour des TIC, dans son environnement personnel,
priv et public ? Quelles sont les rgles qui sappliquent lusage des
TIC ? Quelle est larticulation avec dautres champs sociaux ? La question du sens est importante ; le sens constitue, dune certaine manire,
la trame du cadre dusage.
1.3.4.

La dynamique du parcours

La dynamique du parcours envisage un rythme, des tapes, des marqueurs, entre un point de dpart (motivation initiale) et un point darrive (territoire dusages). Le rythme est fait tantt demballement, tantt
de rsignation ; il est progressif ou ronronnant. Il est contrl par lindividu ou le dpasse. Le parcours est tantt autonome, tantt assist ; il
est fait de stress et de victoires.
La problmatique des comptences, centrale dans les questions de fracture numrique, quelle soit envisage au premier comme au deuxime
degr, est intgre dans la dynamique du parcours. Si elle joue un rle
dans cette dynamique, la question des comptences et du rapport
lapprentissage napparat pas demble comme un facteur structurant
ou dterminant dans les trajectoires. La comprhension de son statut et
de son rle est mieux apprhende en la replaant dans la dynamique
dun parcours o les interrelations avec dautres facteurs viennent lui
donner un sens particulier.
La mesure de lautonomie dans les usages et la matrise des TIC au
regard des ncessits et des souhaits individuels est galement une
dimension importante. Les dimensions de cette autonomie (consommer/produire, progresser, pouvoir sadapter, maintenir les acquis...)
doivent tre prcises. Par exemple, les usages et la matrise peuvent
tre trs dpendants dun environnement social non garanti long
terme (conjoint, partenaire, collgue, enfant...). Lautonomie cest la
fois la matrise oprationnelle des TIC et la capacit de sinscrire dans

100

CHAPITRE 4 LES MONDES DES UTILISATEURS

un modle bas sur la prise en charge personnelle et le dveloppement


de ses propres projets (lusager actif, entrepreneur de son existence).
1.3.5.

Perspective dynamique de la typologie

Les diffrents termes de la typologie intgrent la fois une perspective


statique (description comprhensive des usages et de leurs contextes) et
une perspective dynamique. La motivation initiale et le territoire dusages
dsignent un point de dpart et un point darrive qui balisent les extrmits dune trajectoire, sans toutefois en clairer la structure et la dynamique. La dynamique du parcours donne corps cette notion de trajectoire et le cadre dusage inscrit le parcours et les usages dans un contexte
de relations sociales. Lapprciation de lautonomie peut tre un lment prdicteur de vulnrabilit.

1.4.

Le codage des interviews

Toutes les interviews ont t codes partir dune srie de variables.


Un aller-retour entre lanalyse des comptes-rendus extensifs dinterviews et celle des donnes issues du codage a permis de tester certaines
hypothses et didentifier des tendances partir de lensemble du matriau empirique. Cette approche quantitative du matriau na aucune
prtention statistique ; elle a pour but de nourrir lanalyse qualitative.
Concrtement, le plan de codage comprend quatre catgories de
variables : des variables descriptives (ge, sexe, lieu de rsidence, situation
familiale, prsence denfants au foyer, ge des enfants au foyer, niveau
dtudes, situation socioprofessionnelle, catgorie socioprofessionnelle,
type de mtier exerc, utilisation des TIC au travail, nombre de PC dans
le mnage, type dquipement, localisation des quipements dans le
mnage), des lments du parcours biographique (premire familiarisation
aux TIC, support de lentourage, inflexions significatives, type de progression dans les TIC, formation aux TIC), des lments de caractrisation
des domaines du territoire dusages (bureautique communicante, communication avec les autres, divertissement audiovisuel, shopping, vie pratique, culture, production de contenus) , le codage des dimensions de la
typologie propose (impulsion initiale, utilit perue, valeur symbolique
voir ci-dessous).

101

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.

Une typologie des utilisateurs des TIC

partir dune analyse en plusieurs vagues des entretiens raliss, il est


possible de suggrer une typologie des utilisateurs des TIC. Cette typologie a t labore en plusieurs tapes, une premire a consist
regrouper les individus interviews autour dunits noyaux . La
construction de ces units noyaux est base sur les termes dcrits dans
la section prcdente. Dans un deuxime temps, une analyse plus
approfondie de ces units noyaux a mis en vidence deux dimensions
constitutives de ce premier regroupement, qui ont un fort potentiel de
discrimination des expriences individuelles.

La premire dimension est la motivation ou limpulsion initiale, cest-dire le caractre plus ou moins contraint du ou des lments (ou
facteurs contextuels) qui amnent un individu sintresser
lordinateur et/ou internet et devenir un utilisateur. La motivation ou limpulsion initiale peut tre caractrise par trois niveaux
de contrainte.
La contrainte forte impose un niveau de matrise et des usages
sous peine de sanctions en cas dabandon ou de dcrochage
(perte demploi, incapacit de sinsrer professionnellement).
Il ny a pas de stratgies de contournement possible. Cest le
cas notamment des personnes qui dmarrent leur trajectoire
dutilisateur dans le cadre de projets dinsertion professionnelle dans un mtier o les TIC sont centrales. Cest aussi le
cas des personnes en activit dans des mtiers indissociables
dune bonne matrise des TIC (ordinateur et internet).
La contrainte moyenne encourage vivement un certain niveau
de matrise des TIC et de lordinateur. Cette contrainte peut
tre professionnelle mais aussi maner de lentourage non
professionnel, soit dans le cadre dengagement associatif ou
de loisir, soit par une pression des proches. Des stratgies de
contournement ou dvitement sont possibles mais moyennant certains effets ngatifs (mise lcart, dsapprobation,
dception des proches...), mais pas des sanctions comme dans
le cas de contrainte forte.
La contrainte faible ou nulle laisse une large part dinitiative aux
utilisateurs dbutants. Il sagit dune part, dindividus ayant
dbut leur trajectoire dutilisateur dans lenvironnement
familial, travers des usages libres et dveloppant, de mani-

102

CHAPITRE 4 LES MONDES DES UTILISATEURS

re autonome, leurs usages, et dautre part, des individus


curieux, intresss par les TIC ou encore des individus encourags (pression faible) par leurs proches.
La deuxime dimension est lutilit perue qui se lit larticulation
du cadre dusage notamment le sens donn par lindividu et du
territoire dusages, cest--dire les types et de la nature des usages
individuels. Lutilit perue transparat dans la nature et limportance des usages professionnels, ainsi que dans le primtre et le
sens attribu aux usages privs. Lutilit est bien qualifie de
perue car il ne sagit pas pour le chercheur de dterminer, de
manire normative, partir dun regard extrieur, un degr dutilit dans une histoire individuelle, prive et professionnelle, mais
bien de prendre en compte lutilit telle quelle est exprime par
lutilisateur.
Lutilit perue est qualifie de forte quand les usages sont mis au
service de projets, professionnels et privs, lorsquils sont
relativement bien encastrs dans les univers personnels et les
divers domaines daction et que les TIC percolent, de manire
banalise et matrise, dans toute ltendue de lexistence individuelle.
Lutilit perue est moyenne quand les usages des TIC trouvent
place dans une srie de domaines daction et dintrt sans
nanmoins percoler dans toute ltendue de lexistence individuelle. Les TIC sont investies dune valeur symbolique positive tout en restant un outil, au mme titre que dautres.
Lutilit perue est faible quand les usages sont confins dans
certaines sphres de la vie, sans dbordement vers dautres
champs daction, par exemple, confins dans la sphre professionnelle, sans dbordement dans la sphre prive, ou confins exclusivement dans le domaine des loisirs, avec les rgles
appliques aux loisirs (temps, hirarchie des activits...). Les
TIC sont, dans ce cas, investies dun valeur symbolique nuance.

Ces deux lments la motivation ou limpulsion initiale et lutilit perue paraissent structurants dans les trajectoires dusages, le rapport
lapprentissage, la recherche dautonomie, la capacit assimiler le
mode de comportement attendu dun utilisateur intgr dans la
socit de linformation. Le croisement de ces deux dimensions permet
103

CHAPITRE 4 LES MONDES DES UTILISATEURS

de dgager huit types idaux : lapprenti consciencieux, lhabile dtach, le suiveur clairvoyant, lassidu par dfaut, le rsign sceptique, le
familier expert, le curieux sduit, le consommateur conformiste.
Tableau IV-1: Typologie des utilisateurs des TIC
UTILITE PERUE
Forte

Moyenne

Faible

Type 1
LAPPRENTI
CONSCIENCIEUX
(6)

Type 2
LHABILE
DETACHE (4)

Type 3
LE SUIVEUR
CLAIRVOYANT (9)

Type 4
LASSIDU PAR
DEFAUT (4)

Type 5
LE RESIGNE
SCEPTIQUE (13)

Type 6
LE FAMILIER
EXPERT (15)

Type 7
LE CURIEUX
SEDUIT (9)

Type 8
LE
CONSOMMATEUR
CONFORMISTE (8)

MOTIVATION /
IMPULSION INITIALE

Contrainte forte

Contrainte
moyenne
Contrainte
faible nulle

Le chiffre entre parenthses dsigne le nombre d'interviews dans chaque type

En tenant compte de ces dimensions, les huit types sont dcrits ci-aprs
partir des quatre composantes suivantes : limpulsion initiale, le territoire dusages, le cadre dusage, la dynamique du parcours. Chaque
type dbute par une brve carte didentit reprenant lessentiel des
variables sociodmographiques qui le caractrisent. Une courte synthse est propose au terme de chaque description (le type en bref).

104

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.1.

Type 1 Lapprenti consciencieux

2.1.1.

Utilit perue

Moyenne

Motivation/impulsion initiale

Contrainte forte

Nombre dinterviews

6 sur 68

Carte didentit du type

Ce type regroupe surtout des femmes, dge moyen, autour de la quarantaine et rsidant en milieu urbain. Les situations familiales varient,
avec une majorit de personnes ayant des adolescents la maison, euxmmes utilisateurs des TIC. lexception de deux personnes, les
apprentis consciencieux ont un emploi dans des fonctions administratives ncessitant lusage la fois de lordinateur et dinternet. La plupart
possdent un ordinateur la maison, qui est partag par lensemble des
membres de la famille ; cet usage partag est souvent rgul par des
rgles prcises. Cest souvent le conjoint (quand il y en a un) ou un
enfant qui gre lordinateur la maison. Les personnes de ce profil se
reposent sur la prsence, la maison, de ces personnes-ressources.
2.1.2.

Impulsion initiale

La trajectoire dusages des TIC des apprentis consciencieux dbute par


le biais du travail ou de la formation professionnelle. Plusieurs cas de
figure se prsentent. Un premier cas concerne des personnes en recherche dinsertion professionnelle. Dans cette perspective, se former
lusage de linformatique est peru comme un levier pertinent pour
retrouver la fois le chemin de lemploi et la reconnaissance sociale.
Cest ce que nous dit Sgolne (secrtaire, 43 ans) : Pour retrouver du travail, jai t suivre les cours PMTIC. Je ne savais absolument pas me servir
dun ordinateur. Cest comme a que jai commenc et jai vraiment pris got
lordinateur et la bureautique spcialement (...) Avant je voyais mon fils utiliser lordinateur, lpoque car il y avait un ordinateur la maison depuis
deux ans. Moi je ne savais rien faire dessus, jtais une ignare totale. Je me suis
vraiment dit que pour retrouver du travail, dj lpoque, il fallait connatre
les bases de lordinateur. Cest vraiment comme a que jai commenc.
Dans lautre cas de figure, lintroduction de linformatique dans le travail rend ncessaire lapprentissage de linformatique et des logiciels
spcifiques la fonction, au risque dtre dclass professionnellement,
105

CHAPITRE 4 LES MONDES DES UTILISATEURS

comme lexplique Myriam (guichetire la poste, 48 ans) : La premire


fois que jai utilis lordinateur, ctait il y a une quinzaine dannes peu prs.
Ctait pour un programme de comptabilit. Je nai pas eu le choix, ctait
ncessaire, pour sen sortir. On a eu une petite formation professionnelle dinitiation, mais comme dans tout, cest quand mme lutilisation et la dbrouille
qui fait que jai pu matriser la bte.
Que ce soit dans le travail ou en formation, les apprentis consciencieux
se sont familiariss aux TIC en situation de contrainte importante : les
mtiers voluent, les formations ont de nouvelles exigences incontournables, comme lobligation de rdiger les travaux en recourant au traitement de texte, les changements dans la vie (ex. sparation) ncessitent
un retour lemploi. Pour les apprentis consciencieux, il na pas t possible dchapper lobligation dapprendre se servir des TIC, sous
peine de mise lcart de la sphre professionnelle, dchecs dans la formation et/ou denlisement dans la dpendance, financire notamment.
linstar des habiles dtachs (type 2), les apprentis consciencieux ont
la particularit de stre dabord familiariss uniquement avec lordinateur, dans un contexte de contrainte professionnelle. La familiarisation
internet vient dans un second temps, sous leffet dautres facteurs
dimpulsion moins contraignants, comme la pression de lentourage
familial et/ou amical passer du courrier papier au courrier lectronique, par exemple. Cest dans cette foule que, progressivement, les
apprentis consciencieux dcouvrent les avantages dinternet au quotidien, comme laccs aux informations pratiques en ligne (recettes de
cuisine, agendas dvnements, horaires des transports en commun).
Dans les mnages avec enfants, la connexion internet tait prsente au
domicile depuis un certain temps dj mais les apprentis consciencieux
nen avait pas dusage ; leur utilisation tait centre sur les applications
bureautiques. Cette familiarisation pralable avec lordinateur a permis
dvacuer les craintes ventuelles lors du passage internet.
Pour ces personnes, lenjeu de reconnaissance sociale constitue un lment de motivation essentiel dans lapprentissage des TIC. Il sagit de
montrer ce dont on est capable, de russir raccrocher le niveau
daptitudes de lentourage appartenant la mme gnration. ce propos, le discours de Jean-Bosco (prtre, 42 ans) est exemplatif : Jtais ridicule, javais honte de voir que quelquun de ma gnration avait un cart par
rapport moi...donc a me motivait dj. Quand je suis arriv ici (immigr
congolais), tout le monde ne me parlait quen termes de web, en termes
106

CHAPITRE 4 LES MONDES DES UTILISATEURS

dadresse lectronique, alors je me suis dit, il faut que je sois un peu la page !
Cest donc davantage par volont de maintien ou de rinsertion professionnelle que par enthousiasme pralable pour les TIC que ce groupe
sest familiaris aux TIC. Ces projets dinsertion professionnelle sont
motivs par diverses situations (femme rentrante, rupture familiale,
premire insertion, sentiment de dcalage...) qui ont souvent peu voir
avec un engouement pour les TIC.
2.1.3.

Territoire dusages

Le territoire dusages des apprentis consciencieux se caractrise par


une distinction entre linformatique et internet : lusage de la premire
est essentiel tandis que celui du second est priphrique. Dans la
mesure o ces personnes occupent des fonctions professionnelles
dexcution, lusage de logiciels bureautiques domine, auxquels sajoutent des programmes spcifiques propres aux activits exerces et
des intranets. Les apprentis consciencieux nont toutefois pas un large
ventail de comptences TIC. Ils disposent de bonnes bases en bureautique et matrisent des logiciels dentreprise ; ils peuvent galement
grer des messages lectroniques et faire des recherches dinformation
sur internet, mais ceci constitue lessentiel de leurs comptences. Les
propos de Myriam (guichetire la poste, 43 ans) sont illustratifs des
activits bureautiques des apprentis consciencieux : Avec mon boulot
dintrimaire au guichet, mes usages sont beaucoup plus tendus, lintranet
de la socit. Je lutilise toute la journe, aussi bien pour le courrier, la recherche de courrier, les placements dargent, la banque de la poste, les comptes,
linternational, les versements dargent, les paiements de factures, les impts,
les taxes. (...) Mon usage de lintranet est beaucoup plus frquent comme je ne
sais pas tout. Jai un aide-mmoire spcifique et lintranet proprement dit avec
beaucoup plus doprations. Il me sert daide-mmoire. Je lutilise donc quand
mme de moins au moins au fur et mesure que ma connaissance du milieu de
la poste volue.
Dans le cadre professionnel, tout comme dans le parcours de formation, la recherche dinformation vient sajouter lutilisation des logiciels bureautiques, mais cela reste priphrique comme le montrent les
propos de Pierre (assistant en recrutement, 32 ans) : Sur internet, le travail est moins important. Je fais essentiellement des recherches sur les entreprises avec lesquelles la socit travaille pour mieux les renseigner aux candidats.
Je fais aussi des recherches dinfos pratiques pour les consultants pour lesquels
107

CHAPITRE 4 LES MONDES DES UTILISATEURS

je bosse (plans, itinraires, etc.). Dans la sphre prive, les usages de


linformatique et dinternet sarticulent principalement autour de la
communication et de la recherche dinformation. De manire gnrale,
les apprentis consciencieux disposent dune adresse mail pour communiquer avec les amis et la famille, surtout lorsquil y a une certaine distance gographique. Certains ont galement un compte Facebook mais
leur usage en est trs limit.
De manire gnrale, lusage des TIC est avant tout utilitaire, tant dans
la sphre professionnelle que prive. Linformatique connecte est
dabord un outil qui permet de travailler et dapporter un support
lorganisation de la vie domestique et la ralisation de tches administratives. Cest pourquoi internet sert surtout pour le PC banking et
comme outil de recherche dinformations pratiques : recettes de cuisine, horaires de train, informations sur les livres nouvellement sortis et
leurs auteurs, etc., comme lexplique Pierre (assistant en recrutement,
32 ans) : Ma femme et moi avons le projet dinstaller un systme informatis
pour stocker et grer nos documents de manire informatise, pour les factures,
les contributions, les courses, les documents, ... que nous allons scanner et
grer via access. Cest un bon moyen de retrouver facilement les documents.
Mon pouse va installer, via outlook, un systme de tches planifies, pour
quil me fasse des rappels pour payer les diffrentes factures, plutt que de laisser traner les papiers.
Les apprentis consciencieux ont peu dactivits de loisirs en lien avec
internet. Sils tlchargent quelque fois de la musique ou sils passent
un peu de temps libre jouer en ligne, les TIC restent toutefois cantonnes un espace bien dlimit dans leur existence. Les pratiques en
ligne se conjuguent gnralement aux pratiques prexistantes, sans les
liminer pour autant. Cest le cas notamment de Sgolne (secrtaire, 43
ans) : Le week-end, jaime beaucoup faire une heure ou deux de scrabble sur
lordinateur. la maison personne ne veut jouer avec moi. Je joue en rseau
sur un site franais (...) Cela, cest une passion, le scrabble est vraiment une
passion. Cest la seule chose ludique que je fais avec lordinateur.
2.1.4.

Cadre dusage

Tant dans la sphre professionnelle que prive, lusage de linformatique connecte reste relativement cadr et orient vers des fins bien prcises. Dans cette perspective, lordinateur et internet sont, certes dots
dune image symbolique positive, mais restent des outils avant tout.
108

CHAPITRE 4 LES MONDES DES UTILISATEURS

Toutefois, les logiques dusage mises en uvre dans la sphre professionnelle ou prive sont nettement distinctes. Les apprentis consciencieux veillent ne pas mlanger les univers. Ils vitent, par exemple, les
usages privs dans le cadre du travail et prfrent, par exemple, disposer de deux adresses mail distinctes pour viter tout amalgame. Sgolne (secrtaire, 43 ans) est claire ce propos : Mon usage est lgrement
diffrent dans le sens o au travail je lutilise essentiellement pour le travail.
part regarder la mto, je ne fais jamais les choses personnelles au travail.
Bien que lapprentissage de linformatique au travail ait t contraint, il
na pas pour autant t pnible. Lusage des TIC est valoris. Mme si
linformatique connecte occupe une place moins importante dans la
sphre domestique, elle garde une valeur symbolique positive. Cette
dernire repose sur une conviction de son utilit pratique. En effet, les
apprentis consciencieux ouvrent leur PC avec des objectifs prcis et
lteignent une fois lobjectif atteint. Ceci explique le temps limit quils
consacrent internet dans leur vie prive, comme lexplique Myriam
(guichetire la poste, 48 ans) : Mes utilisations sont ponctuelles. Je vais
toujours sur internet quand jai quelque chose de bien prcis faire. Je ne flne
pas sur lordinateur. a mennuie trs vite, je prfre prendre un livre. (...) Je
passe 3-4 heures par semaine sur internet chez moi, mais je ny vais pas tous
les jours. Parfois je vais juste relever mes mails et en 15 minutes cest fait.
Quant Pierre (assistant en recrutement, 32 ans), il restreint dautant
plus son usage priv que son usage professionnel des TIC est
important : Au travail, je suis tout le temps sur internet et sur lordinateur et
la maison, jy passe au maximum une heure par jour. Je suis dj assez toute
la journe sur lordinateur pour memmerder encore passer toute ma soire
ne faire que a.
Les apprentis consciencieux dclarent ne pas souhaiter perdre plus de
temps que ncessaire sur le web. Utilisateurs modrs, ils slectionnent
leurs usages et vitent les inconvnients, comme lexprime Sgolne
(secrtaire, 43 ans) : Je ne me disperse pas sur la toile. Je sais ce que jai envie
de chercher, je sais ce que je nai pas envie de chercher. Je ne trane pas.
De la mme manire quils sautocontrlent, ils sont attentifs aux usages des enfants. Cette surveillance va jusqu lire les conversations en
ligne de leurs enfants et consulter leurs profils posts sur des sites de
rseaux sociaux. Sgolne (secrtaire, 43 ans, mre de 4 enfants) est
claire ce propos : On nallume jamais lordinateur le matin. Cest souvent
aprs le souper le moment privilgi. Aprs les devoirs pour discuter avec lune
109

CHAPITRE 4 LES MONDES DES UTILISATEURS

et lautre amie. En gnral, elles restent un quart dheure et puis cest fini.
Cest le rythme quand il y a cole en semaine. Le week-end cest diffrent : souvent vers 11h du matin, il y a une fille qui a envie daller un peu sur lordinateur.
Lutilisation de linformatique connecte est quasi quotidienne dans le
cadre de la vie prive, dans une perspective utilitaire surtout. Toutefois,
son usage ne vient pas remplacer des pratiques prexistantes, comme la
lecture, par exemple. Les apprentis consciencieux disent ainsi toujours
prfrer une bonne encyclopdie papier ou un roman imprim. La version lectronique est considre comme le complment la version
papier et non linverse. Les usages des TIC viennent donc davantage se
conjuguer aux pratiques existantes plutt que les supplanter. Myriam
(guichetire la poste, 48 ans) illustre bien ce point de vue : Je ne peux
pas vraiment comparer mes loisirs (la lecture, la couture,...) avec le temps que
je passe sur lordinateur. Mon temps pass sur lordinateur entre en troisime
position dans lordre du plaisir aprs la lecture et le fait de regarder un film ou
de coudre. Je ne rentre pas chez moi aprs le boulot en me disant vivement que
jai fini de manger pour aller sur lordinateur !
Les usages des apprentis consciencieux ne sont pas aiguillonns par la
curiosit ; ils matrisent ce qui est ncessaire leurs activits ou projets
professionnels et ont progressivement dcouvert quelques usages utiles
des fins prives ; ils les exploitent srement mais raisonnablement.
2.1.5.

Dynamique du parcours

Pour les apprentis consciencieux, la familiarisation linformatique


connecte sest droule sous contrainte forte, dans le cadre professionnel ou le parcours de formation. Malgr cette injonction lusage, les
apprentis consciencieux nont manifest aucune rsistance particulire
ladoption de cette technologie, notamment parce quils ont relativement vite peru son utilit dans leur mtier. Toutefois, le dveloppement des usages professionnels na pas conduit dans la foule intgrer linformatique connecte la sphre domestique. Les usages des
TIC sont dabord rests cantonns la sphre professionnelle avant de
sinsrer progressivement dans la vie prive, sous pression lgre de
lentourage.
Lapprentissage des TIC a principalement eu lieu dans un cadre formel
de formation pour se poursuivre sur le tas, seul et/ou avec laide de col110

CHAPITRE 4 LES MONDES DES UTILISATEURS

lgues, comme lexplique Jean-Bosco (prtre, 42 ans) : Jai suivi une formation lUCL de trois mois, en 2004, une fois par semaine, pour apprendre
comment utiliser les ordinateurs sur place, lie au programme de cours. Ctait
une formation obligatoire pour toute personne nouvellement venue lUCL.
Cest de la mme manire que Myriam (guichetire la poste, 48 ans) et
Sgolne (secrtaire, 43 ans) ont acquis de lexprience avec les TIC. Ce
mlange dapprentissages formels et informels est identifiable dans
leurs propos respectifs : Jai eu des formations au dpart la poste sur la
bureautique. Mais jai oubli par manque de pratique tant chez moi quau travail. Jai eu 3 ou 4 formations lintranet de la poste, plic ploc, en 4 ans, pendant les heures de bureau. Mais jai aussi appris par exprience et par
dbrouille, toute seule (maniement du mail, trouver des raccourcis clavier, etc.)
mais aussi par mon mari qui ma bien initie (Myriam). Jai suivi des formations, dabord PMTIC, puis bureautique et gestion de stocks. Je sais faire un
peu de retouche photo galement. Le reste, jai appris beaucoup par moi-mme
(Sgolne).
Cest parce que les apprentis consciencieux manquaient au dpart de
comptences informatiques de base quun cadre formel de formation
sest avr indispensable. Ils continuent dailleurs montrer certaines
lacunes ce niveau ; un accompagnement plus long terme savre
souvent ncessaire. De telles difficults se retrouvent dans les propos
de Jean-Bosco (prtre, 42 ans) : Jai du mal avec les pices jointes, faire suivre des messages ou envoyer un message 50 ou 100 adresses la fois. Le
copier-coller. Utiliser 4 ou 5 fentres la fois. Mettre dans la corbeille quelque
chose. Utiliser des polices de caractre. Le plus difficile pour moi est de faire
face des programmes o linterface est dans dautres langues, comme en
anglais.
Les apprentis consciencieux parviennent toutefois compenser, partiellement, ces difficults par une grande volont dapprentissage des TIC,
soit parce quils en peroivent les avantages directs pour leur mtier,
soit parce quils considrent les comptences TIC comme des atouts sur
le march du travail. Nanmoins, cette volont dapprendre ne dpasse
gure la sphre professionnelle. Dans lensemble, la trajectoire dusages
des apprentis consciencieux est trs lie leur trajectoire et leurs aspirations professionnelles. Lusage des TIC est donc, avant tout, mis au service dune fin : le maintien de lemploi ou le dveloppement dun projet
de rinsertion professionnelle, porteur dune reconnaissance sociale.
Ds lors, en dehors de la sphre du travail ou du parcours de forma111

CHAPITRE 4 LES MONDES DES UTILISATEURS

tion, les usages progressent peu, mme si lutilisation de linformatique


connecte est perue comme tant utile et positive dans la vie quotidienne.
2.1.6.

Lapprenti consciencieux en bref

Carte didentit

Plutt fminin / ge moyen


Plutt actif / Assez duqu
Fonction administrative
Milieu urbain

Impulsion initiale

Volont dinsertion professionnelle (ou de stabilisation


professionnelle)
Recherche de reconnaissance sociale
Ncessit de suivre le changement sous peine dviction

Territoire dusages

Distinction entre PC et internet. Importance des applications bureautiques par rapport internet.
Perspective utilitaire des TIC : travailler et avoir certains
supports dans la vie domestique.
Les TIC restent dans un espace matris ; elles sajoutent mais nliminent pas dautres pratiques.

Cadre dusage

Vision positive des TIC dans le travail


Retombes positives des apprentissages dans la sphre
prive mais outil secondaire
Usages finaliss et circonscrits dans les deux sphres.
Rapport essentiellement utilitaire aux TIC (outil)
Volont de contrler les usages

Dynamique du parcours

Dmarrage en raction : ncessit professionnelle /


besoin dun projet dinsertion
Apprentissage en deux temps : dabord le PC ensuite
internet.
Attitude positive par rapport la formation mais
besoin dun support
Comptences limites / Absence de projet / Trajectoire
larrt.

112

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.2.

Type 2 Lhabile dtach

2.2.1.

Utilit perue

Faible

Motivation/impulsion initiale

Contrainte forte

Nombre d'interviews

4 sur 68

Carte didentit du type

Le profil de lhabile dtach est compos exclusivement de femmes


dge mr. Tout en ayant des niveaux dtudes diffrents, elles occupent
toutes des postes demployes administratives. La majorit dentre elles
vit en milieu urbain, en couple avec enfants, encore au foyer ou partis.
Globalement, les habiles dtaches se caractrisent par une utilisation
quotidienne de linformatique et dinternet sur leur lieu de travail.
Dans la mesure o lusage de lordinateur constitue le cur de leur
mtier, elles passent environ 8 heures par jour devant lcran au travail,
mais elles se distinguent par le fait de dlaisser largement lordinateur
dans leur vie prive. Si elles disposent dun bon quipement informatique sur leur lieu de travail, elles nprouvent pas la ncessit de possder leur propre matriel et/ou connexion domicile. Dans leur vie
prive, elles se satisfont dun accs trs ponctuel au matriel des autres
membres de la famille.
2.2.2.

Impulsion initiale

Cest par contrainte professionnelle que les habiles dtaches se sont


familiarises avec linformatique et internet. Cette familiarisation
lordinateur nest pas rcente ; elle dbute avec larrive de la microinformatique au travail. Actives professionnellement depuis de nombreuses annes, les habiles dtaches sont, en quelque sorte, des pionnires des TIC, comme en tmoignent les propos de Rita (secrtaire, 50
ans) : Moi, jai appris utiliser les premiers ordinateurs il y a plus ou moins
20 ans quand je travaillais chez colo. En ce qui concerne internet, je men
suis servi pour la premire fois il y a 10 ans dans le cadre de mon boulot actuel.
Cette dcouverte prcoce de linformatique connecte na pourtant pas
suscit un enthousiasme ou un intrt particulier lgard de ces nouvelles technologies numriques et na pas entran le dveloppement
dusages rguliers dans dautres sphres que celle du travail. Lutilisation des TIC reste donc, avant tout, contrainte par les obligations de
113

CHAPITRE 4 LES MONDES DES UTILISATEURS

leur mtier. Lexemple dAgns (employe la Rgion wallonne, 43 ans)


est significatif cet gard : Jai utilis un ordinateur pour la premire fois il
y a 12 ans quand je travaillais pour aider mon frre grer ses factures et ses
devis, quand jtais la comptabilit. Fallait bien que japprenne si je voulais
lui tre utile. cette poque, je navais jamais touch un ordinateur et mon
frre ma expliqu comment lallumer, ctait ce point-l ! Maintenant, je
men sers quotidiennement pour le travail. Par contre, je dois reconnatre que
lusage personnel et familial reste trs pisodique.
Pour les habiles dtaches, se familiariser aux TIC na jamais t un
passe-temps ou une curiosit, mais bien une ncessit professionnelle
lie lvolution de leur travail.
2.2.3.

Territoire dusages

Utilisatrices quotidiennes de linformatique et/ou dinternet au travail,


les habiles dtaches ont comme caractristique majeure de ne quasiment pas utiliser les TIC en dehors de la sphre professionnelle. Par
ailleurs, elles se distinguent galement par une utilisation plus importante et plus frquente de loutil informatique que dinternet. Occupant
des postes administratifs, elles sont amenes exploiter davantage les
fonctionnalits de linformatique que celles du web. Ainsi, si leur territoire dusages du PC est relativement large, celui du web est restreint,
voire dans certains cas, inexistant. En dehors de la sphre du travail, les
habiles dtaches affirment leur dtachement des TIC quelles considrent, avant tout, comme des outils de travail. Dans lensemble, les habiles dtaches ont essentiellement des usages de type bureautique et
PAO. Certaines dentre elles, qui par ailleurs se servent un peu dinternet au travail, savent exploiter des programmes comme Dreamwaver et
Flash, pour crer des sites web.
Le tmoignage dAgns (employe la Rgion wallonne, 43 ans) illustre bien ce dcalage qui existe entre lutilisation de linformatique et
celle dinternet au travail : Quand je travaillais avec mon frre, jutilisais
surtout des applications de comptabilit et de fiscalit. Maintenant, dans mon
travail actuel je fais beaucoup de publipostage et je travaille souvent sur des
bases de donnes, comme Access o jencode, principalement des dates. Jutilise
aujourdhui davantage Excel pour lencodage des dossiers et aussi Word pour
le publipostage. Sinon, maintenant, depuis peu jutilise aussi un peu dinternet, ce que je ne faisais pas auparavant, surtout pour envoyer des mails. Si
Agns a une large palette dusages de linformatique au travail, ses
114

CHAPITRE 4 LES MONDES DES UTILISATEURS

usages dinternet sont, par contre, lmentaires. Ce tmoignage montre


aussi comment internet est peu exploit titre priv : Comme je ne possde pas dadresse prive puisque je nai pas dordinateur la maison, jutilise de
temps en temps mon mail professionnel pour recevoir des chanes comiques de
mails, mais cela reste assez occasionnel.
Les propos de Rita (secrtaire, 50 ans) illustrent galement ces mmes
tendances. Moi, je vois lordinateur comme une machine crire volue, je
men sers la plupart du temps pour faire des retranscriptions des sances plnires ou des commissions (...) Sinon, jutilise surtout internet pour recevoir
les mails, des ordres du jour des sances de commissions et faire quelques correspondances, mais cest minime (...) Chez moi, jutilise internet de temps en
temps pour des petits besoins ponctuels, concernant la vie pratique, mais a se
limite vraiment a.
Si quelques habiles dtaches ont un peu dusages privs de linformatique connecte, ceux-ci restent trs finaliss, comme lillustre Gabriella
(employe dans un service de documentation, 52 ans) : la maison,
jutilise principalement internet dans le cadre de mon bnvolat la Croix
rouge. Je dois moccuper de mobiliser les sections pour les interventions dans
ma rgion. Jenvoie 10-12 mails par jour, par tlphone ou par courrier ce
serait impossible. Et a je reconnais que cest pratique pour avoir tout de suite
des rponses.
Par contre, comme la plupart des autres habiles dtaches, Gabriella
nutilise pas le e-banking et, par mfiance, ne fait jamais dachat en
ligne. Enfin, la plupart des habiles dtaches nutilisent jamais les services du web 2.0., comme les messageries instantanes, les sites de
rseaux sociaux ou encore ceux de partage de musique, ou les sites de
jeux en ligne. Leurs usages dinternet se rsument la recherche de
quelques informations pratiques et lchange de mails.
2.2.4.

Cadre dusage

Les usages des habiles dtaches se rsument ainsi : utilisatrices intensives de lordinateur au niveau professionnel et faibles consommatrices
dinternet titre priv. Si lutilisation des TIC, et de lordinateur en particulier, constitue le cur de leur travail, cet usage professionnel a peu
deffet dentranement sur les usages privs. Cette viction de lordinateur de la sphre domestique provient, pour une partie, dune volont
de limiter le temps journalier pass devant lcran, comme lexplique
115

CHAPITRE 4 LES MONDES DES UTILISATEURS

Rita (secrtaire, 50 ans) : Et dire que jutilise dj lordinateur environ 8 heures par jour et passe entre 2 et 3 heures par jour sur internet quand je travaille.
Cest dj beaucoup trop de temps mon got, je ne vais quand mme pas
encore lallumer la maison. Pour les quelques petites choses que jai faire
personnellement, je prfre vite les faire au travail, comme a, la maison, je
men sers le moins possible.
Ceci nest cependant pas la seule raison la base de cette sparation des
usages entre les sphres professionnelle et prive. Cette sparation
sexplique aussi largement par le fait que lusage des TIC ne percole pas
les activits extraprofessionnelles quotidiennes. Autrement dit, les
habiles dtaches ne trouvent pas de sens lusage des TIC, et dinternet en particulier, dans leur monde personnel. cet gard, les propos
de Yolande (secrtaire, 47 ans) sont intressants : la maison, utiliser
lordinateur, je le fais parfois, mais cest pour travailler alors. Pour me dtendre, jai la tlvision. Le tmoignage de Rita (secrtaire, 50 ans) va dans le
mme sens : Aller sur internet la maison, je me dis souvent pourquoi
faire ? Je ne veux surtout pas mennuyer sur lordi, ni perdre mon temps avec
des choses compltement futiles, comme Facebook, par exemple. Je ne veux pas
men servir si jen vois pas vraiment lutilit.
Linformatique connecte est donc vue comme un outil de travail avant
tout. Cette technologie est encastre dans lunivers professionnel et a
un rle essentiellement fonctionnel. Au-del, elle na ni sa place, ni son
utilit dans la vie quotidienne ; les habiles dtaches souhaitent, dailleurs, lui garder le statut dun instrument de travail, comme lexprime
Gabriella (employe dans un service de documentation, 52 ans) : Je
trouve quil faut employer lordinateur comme un outil de travail, mais pas
comme loisir. Cest un bon outil de lisibilit et de propret des documents. Cest
trs pratique aussi pour y stocker des donnes mais cela doit te servir te rendre plus intelligent et non pas tabrutir. Je ne veux absolument pas faire de
lordinateur un hobby, cest un outil avant tout. Les gens doivent apprendre
que lordinateur est une machine et pas un copain. Cette perspective explique lquipement basique des habiles dtaches domicile alors
quelles disposent gnralement dun matriel informatique de qualit
au travail, comme explique Rita (secrtaire, 50 ans) : Jutilise internet
majoritairement au travail et rarement la maison. Faut dire, quau travail,
jai un PC super quip (...) Je ne manque de rien. Par contre, la maison, on a
ordinateur domestique que mon fils a achet avec ses sous pour son usage personnel mais que je peux aussi utiliser si je veux. Mon mari, lui, ne lutilise pas
116

CHAPITRE 4 LES MONDES DES UTILISATEURS

du tout et il naime pas. Au domicile de Gabriella (employe dans un service de documentation, 52 ans), il ny a aussi quun ordinateur domestique qui est partag par les diffrents membres de la famille, mais la
connexion internet a dernirement t coupe cause de son cot trop
lev par rapport son utilit perue. Quant Agns (employe la
rgion wallonne, 43 ans), elle na pas dordinateur domicile car elle ne
juge pas cela ncessaire : Je passe dj toute ma journe devant un cran !
Puis internet, a mintresse pas vraiment.
Si les habiles dtaches se dsintressent de linformatique et dinternet
dans le cadre de leur vie prive, elles reconnaissent toutefois volontiers
les potentialits de ces outils surtout de linformatique dans le cadre
de leur mtier, comme le dit Yolande (secrtaire, 47 ans) : Ds que jai eu
un ordinateur au travail, jai tout de suite vu les potentialits normes pour
mon boulot et ce sont ces potentialits-l que je cherche cultiver au quotidien.
Yolande exprime aussi une certaine curiosit en ce qui concerne le
potentiel des TIC pour son travail : Lordinateur et internet sont vraiment
des supports trs puissants pour mon travail. Jaime minvestir pour mon travail et passer du temps exploiter les potentialits de lordinateur pour faire de
belles mises en pages, de beaux documents. Jaime aussi passer du temps
dcouvrir de nouveaux logiciels, de nouvelles manires de produire mon travail. En fait, ce nest pas lordinateur qui me passionne, mais le rsultat.
Les usages des TIC sont valoriss dans la sphre professionnelle alors
quils sont dprcis voire parfois diaboliss dans la sphre prive. Ce
dcalage est bien illustr par les propos de Yolande (secrtaire, 47 ans) :
Je dois dire que je tire beaucoup de consquences positives de lutilisation de
lordinateur quand je dois prsenter un bon travail. (...) En mme temps je
reste trs lucide et je sais que lordinateur doit rester un outil de travail avant
tout. Il y a aussi beaucoup de consquences ngatives (...) les mails, par exemple, sont de plus en plus brefs, on communique de moins en moins. Les gens
passent tout leur temps sur leur ordi et ne prennent mme plus la peine de
tlphoner ou saluer leurs collgues. Dans le temps on navait pas autant
doutils, mais on remplissait mieux les journes (...) Les gens se sont arrts
lordinateur (...) les gens ont tendance oublier quil y a quelquun derrire un
ordinateur, ils senferment.
En conclusion, les habiles dtaches se caractrisent donc par de grands
dcalages tant dans leurs usages des TIC que dans leur rapport ces
technologies, selon les diffrents domaines dactivits de leur vie quotidienne. Central dans leur mtier, lusage des TIC est compltement
117

CHAPITRE 4 LES MONDES DES UTILISATEURS

priphrique dans leur vie domestique et/ou prive. De mme, apprcies au travail, les TIC sont linverse plutt ddaignes dans les activits qui relvent des sphres du priv.
2.2.5.

Dynamique du parcours

Partie dune obligation dordre professionnel, la trajectoire dusages des


habiles dtaches se caractrise par une ascension progressive. Toutefois, cet largissement du territoire dusages se limite aux usages professionnels. Sur le plan des usages privs, la trajectoire est, par contre,
volontairement stagnante et peine mme, dans certains cas, prendre
vritablement forme. Au travail, la dynamique dappropriation des TIC
se fait sans heurts particuliers, de manire utilitaire, la mesure des
services quelles peuvent leur offrir au niveau professionnel. Elles ne
rencontrent pas de difficults particulires dans cet apprentissage qui
est principalement fait sur le tas, de manire autodidacte ou avec laide
des collgues, comme lexplique Yolande (secrtaire, 47 ans): Jai toujours aim chercher, dcouvrir par moi-mme, au boulot jai beaucoup chipot
sur le PC, je me dis toujours que je finirai par trouver, si je ne trouve vraiment
pas, je fais appel aux collgues. Pour dautres, comme Agns (employe
la rgion wallonne, 43 ans), les collgues sont une ressource essentielle :
Pour moi, le meilleur moyen dapprendre, ce sont les collgues. Depuis mes
premiers cours, les diffrentes personnes que jai croises sur ma route mont
toujours aides. Au boulot, quand tu demandes, on taide. Certaines ont suivi
des formations ponctuelles, lorsquun besoin prcis se faisait sentir,
comme lexplique Rita (secrtaire, 50 ans) : Jai suivi de ma propre initiative une formation acclre en informatique pour le travail en cours du soir
quand les PC sont arrivs au bureau. Maintenant jutilise quotidiennement
lordinateur mon travail. Avec les bases que jai apprises, cela me suffit.
tant donn leur rapport trs fonctionnel aux TIC, les habiles dtaches
nont pas dattitudes proactives en matire dapprentissage, il sagit toujours dune logique dadaptation au changement mais pas de curiosit
ou danticipation.

118

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.2.6.

Lhabile dtach en bref

Carte didentit

Fminin / ge mr / En couple avec enfants


Actif - Employe administrative / Qualification
moyenne

Impulsion initiale

Contrainte professionnelle
Dbut de la micro-informatique en milieu professionnel
/Cur du mtier

Territoire dusages

Quotidien du travail / Rare au domicile / Les TIC sont


un outil de travail
Applications bureautiques diversifies / utilisation trs
restreinte dinternet

Cadre dusage

Essentiellement au travail / dans le priv trs occasionnellement


Pas deffets dentranement des usages professionnels
sur les usages privs
Vision symbolique trs instrumentale / Les TIC ne trouvent pas de sens dans les activits hors travail

Dynamique du parcours

Dmarrage contraint pour raisons professionnelles


Trajectoire ascendante au niveau professionnel
Stagnation (voire non dmarrage) au niveau priv
Curiosit limite la sphre professionnelle
Bonne volont sans curiosit, ni proactivit / Apprentissage sans heurts, sur le tas

2.3.

Type 3 Le suiveur clairvoyant

2.3.1.

Utilit perue

Forte

Motivation/impulsion initiale

Contrainte moyenne

Nombre d'interviews

9 sur 68

Carte didentit du profil

Le profil du suiveur clairvoyant est constitu dune majorit dhommes


dge mr ou moyen vivant le plus souvent seuls en milieu urbain, avec
ou sans enfants au foyer. On y trouve diffrents niveaux dinstruction
(du secondaire suprieur lenseignement universitaire). La plupart
dentre eux travaillent dans une varit de situations professionnelles ;
quelques-uns sont retraits. Le groupe est donc assez htroclite, hormis au niveau du sexe. Dans lensemble, ces personnes utilisent quoti119

CHAPITRE 4 LES MONDES DES UTILISATEURS

diennement lordinateur et internet, de une six heures par jour. Les


moments consacrs lusage de loutil informatique et/ou dinternet
sont relativement circonscrits et nentrent pas en comptition avec les
autres activits quotidiennes. Ce profil a donc des usages rguliers
mais non intensifs. Les lieux dutilisation se limitent au travail et la
maison. Au domicile, le matriel informatique nest pas rcent ; il ny a
dailleurs, gnralement, quun ordinateur la maison et/ou au travail
quils partagent avec les autres membres de la famille et/ou les collgues, le cas chant.
2.3.2.

Impulsion initiale

Au dpart souvent indiffrents voire rticents aux nouvelles technologies, les suiveurs clairvoyants ont t amens se familiariser linformatique et internet suite lintroduction de ces technologies dans
leur milieu professionnel ou dans leur cadre familial. Les pressions
viennent des enfants ou de lentourage, mais gnralement en dehors
dun cadre hirarchique. Bien que cette inflexion dordre professionnel, familial ou personnel ait conditionn de faon relativement
contraignante la familiarisation loutil, elle ne dbouche pas pour
autant sur une vritable sanction en cas de non-utilisation (perte du travail, rtrcissement du rseau social etc.). Cette forme de pression
douce issue de lentourage professionnel ou personnel est vcue par
les suiveurs clairvoyants comme une ncessit de mise en conformit
pour rester intgrs la socit actuelle. Tout se passe comme sils
pensaient : mme si on ne doit pas, il est quand mme bon de rester dans le
coup.
Cest ce quillustre le tmoignage de Rodrigo (mcanicien Cockerill,
51 ans) lorsquon le questionne sur les raisons qui lont amen utiliser
lordinateur et/ou internet pour la premire fois. Un peu par la force des
choses. Petit petit mes enfants et mon pouse se sont mis utiliser internet.
Je me suis dit : pourquoi pas moi ?. On ne doit pas tre la pointe mais quand
mme suivre le mouvement. Faut avouer quon est un peu conditionn suivre
les autres. Quon le veuille ou pas. Elio (coordinateur dun groupe
dentraide scolaire, 55 ans) avance les mmes raisons : Internet, il a fallut
quelque temps pour moi avant de lutiliser. Ctait bien 7 ou 8 ans aprs
lacquisition de mon ordinateur. Ce qui a jou, cest un peu le milieu ambiant,
on va dire. On me demandait souvent : tas internet ? On scrit ? Ah non,
cest bte, cest tellement facile. Donc, petit petit, la vie a fait que cest
120

CHAPITRE 4 LES MONDES DES UTILISATEURS

devenu un peu un passage oblig. Tout le monde commenait lavoir, alors


pourquoi pas nous finalement.
Aprs un premier contact, un peu contraignant, avec loutil informatique et/ou internet, les suiveurs clairvoyants donnent rapidement un
sens leurs pratiques dutilisateurs, par le biais dun projet professionnel ou personnel qui les motive. Ils dcouvrent rapidement un intrt
leurs usages, voire une ncessit. Leur implication future dans lusage
de ces technologies repose donc davantage sur un choix personnel plutt que sur des contraintes extrieures. Malgr quelques pressions
douces au dpart, les suiveurs clairvoyants deviennent autonomes
lorsquil sagit de simpliquer significativement dans lutilisation des
TIC. Cest ce quillustre bien le tmoignage de Batrice (scripte retraite,
responsable dune association, 60 ans) : Si jai chipot avec loutil informatique tout au long de ma carrire de scripte, cest vraiment dans le cadre de
mon activit au sein de lassociation, dont je suis prsidente, que jai personnellement investi mon ordinateur et internet (...) Dailleurs, cest lorsque jai
eu de plus en plus de responsabilits dans mon association que jai dcid
dacheter mon premier ordinateur recycl chez Oxfam Solidarit.
2.3.3.

Territoire dusages

Utilisateurs rguliers des TIC, les suiveurs clairvoyants se caractrisent


par des usages relativement diversifis du PC et dinternet, avec des
rgularits diffrentes. En moyenne, ils utilisent lordinateur et/ou
internet de faon quotidienne, une six heures par jour selon leurs
besoins et les autres activits au programme de la journe. Ils tentent de
circonscrire au maximum les moments consacrs lusage de loutil
informatique et/ou dinternet en samnageant des plages horaires qui
nempitent pas sur les autres activits.
La bureautique communicante (suite Office et courrier lectronique)
constitue, avec la recherche dinformations, les deux ples dusages
dominants du PC et dinternet. Le PC est surtout un support administratif pour grer des activits professionnelles ainsi que diverses tches
domestiques (gestion du budget, etc.), personnelles et/ou de loisirs
(comme la retouche de photos numriques, par exemple). Quant
Internet, il permet avant tout de communiquer avec des personnes
familires qui sont loignes et de sinformer sur lactualit, la culture,
les loisirs et autres activits lies la vie pratique (horaires de transport,
cuisine, bricolage...). Les suiveurs clairvoyants privilgient la commu121

CHAPITRE 4 LES MONDES DES UTILISATEURS

nication asynchrone (essentiellement les mails) aux chats et autres messageries instantanes, quils nutilisent gure. En ce qui concerne la
recherche dinformations en ligne, ils ne surfent quasiment jamais sans
objectifs prcis. Sous contrle, cette activit est toujours effectue dans
une intention bien particulire, comme lexplique Jean-Marc (kinsithrapeute retrait, 60 ans) : Ah cest sr que quand je vais sur internet, cest
toujours pour y faire quelque chose. Je ny vais pas juste pour surfer dans le
vide (...) Puisque je suis nouvellement citadin, internet me sert normment
pour linstant redcouvrir la ville (de Lige) ainsi que tous ses monuments,
cathdrales, collgiales, etc.
Ces personnes considrent internet comme une ressource fabuleuse
dinformations quils mettent volontiers au service de leurs projets professionnels, culturels, personnels ou mme citoyens, sans lesquels son
usage perdrait tout son sens, comme lexplique nouveau Batrice
(scripte retraite, responsable dune association, 60 ans) : Lordinateur,
jy passe quand mme pas mal de temps et jaurais difficile men passer dans
le cadre de la gestion de mon association, mais je nai pas la marotte de passer
des heures pour jouer dessus. Jutilise lordinateur parce quil mest utile.
Par ailleurs, les suiveurs clairvoyants utilisent rgulirement et sans
rticence pour la plupart les services bancaires et administratifs en
ligne mis leur disposition, mais ils se montrent plus frileux en matire
dachats et magasinage en ligne, notamment par manque dinformations sur les rgles de scurit en vigueur.
Les personnes qui composent ce profil ont peu dattrait pour la fonction
multimdia dinternet. Les jeux en ligne, le tlchargement de musique
et de vidos sont des usages exceptionnels pour ces suiveurs clairvoyants. Dans lensemble, les individus regroups dans ce profil se
comportent sur internet davantage en consommateurs avertis plutt
quen producteurs de contenus.
2.3.4.

Cadre dusage

Bien que les suiveurs clairvoyants soient plutt des consommateurs


que des producteurs de contenus sur internet, ils nont pas une attitude
passive face ce mdia. Ils donnent leurs usages des TIC un sens li
leurs projets personnels ; ils dveloppent des usages rflchis et critiques des TIC. Ainsi, sils dcouvrent les potentialits de linformatique

122

CHAPITRE 4 LES MONDES DES UTILISATEURS

et surtout dinternet avec un certain engouement, ils sont conscients


des drives possibles du tout numrique .
Ds lors, si ces technologies ont progressivement pris une place importante dans leur vie, les suiveurs clairvoyants veillent ce que cette place
reste circonscrite et que les TIC nenvahissent pas les autres sphres de
la vie quotidienne. Leur utilisation du PC et dinternet est quasi quotidienne, tout en restant cadre et contrle. Elle a lieu des moments
relativement planifis, de faon ce que cela ne vienne pas empiter
sur les autres activits. Elio (coordinateur dun groupe dentraide scolaire, 55 ans) dit clairement : Le temps que je passe dessus, cela dpend de ce
que jai dautre faire. Aller au march, boire un verre avec des copains, aller
voir mon grand-pre... Sil ny a pas tout a, je fais dabord tout a et puis seulement, je vais sur mon ordinateur.
En tant que support et amplificateur de leurs actions professionnelles,
personnelles ou citoyennes, les TIC ne sont donc pas surinvesties ; elles
sont utilises la juste mesure, ni plus ni moins, de ce que ncessitent
les besoins des projets. Dans lensemble dailleurs, si les suiveurs clairvoyants reconnaissent volontiers une valeur ajoute aux TIC pour la
ralisation de leurs actions, ils aspirent toutefois pouvoir sen passer,
ne ft ce que le temps dune journe, comme lexplique Batrice (scripte
retraite, responsable dune association, 60 ans) : Une journe sans ordinateur, je vous assure, cela fait le plus grand bien. a nettoie les neurones, a,
je vous le garantis !
Entre emballement et recul critique, le rapport des suiveurs clairvoyants loutil informatique et internet rvle une volont de matrise
et de contrle de leurs usages. un engouement face aux potentialits
de ces technologies vient se greffer la volont de garantir leur autonomie dans les usages afin dviter toute alination. Cette tension est
notamment perceptible dans le tmoignage de Maurice (directeur
dune rsidence pour adultes handicaps, 58 ans) : Mme si internet, cest
passionnant et tentaculaire, il faut rsister lenvahissement de soi et des
autres, parvenir prserver son espace priv.
Ces convaincus critiques investissent donc les TIC dune valeur positive tout en veillant garder un relatif dtachement face lattrait
quprouvent certains dentre eux pour ces nouvelles technologies. Ils
dveloppent une attitude rflexive par rapport leurs usages, mais
aussi et surtout par rapport au discours socital ambiant qui survalo123

CHAPITRE 4 LES MONDES DES UTILISATEURS

rise lusage des technologies numriques. La plupart des suiveurs clairvoyants nhsitent pas dnoncer la pression sociale et mdiatique
induisant une injonction lusage dinternet ainsi que les drives auxquelles le tout numrique peut mener (talage de la vie prive par le
biais des rseaux sociaux, blogs et autres reality shows numriques,
notamment). Ils se posent en esprit critique face aux dferlements
dinformations en tous genres sur internet.
2.3.5.

Dynamique du parcours

Partie dune inflexion dordre professionnel ou priv plus ou moins


contraignante, la dynamique du parcours des suiveurs clairvoyants se
caractrise par un largissement progressif des sphres dusages. Cet
largissement saccompagne dune prise de conscience progressive de
lutilit et des atouts de ces technologies par rapport aux activits quotidiennes. Partant du sentiment diffus dune ncessaire mise en conformit, lappropriation progressive des technologies sinstalle dans des
niches dusages qui trouvent leur sens en lien avec des activits pralables. Le tmoignage de Jean-Marc (kinsithrapeute retrait, 60 ans) est
exemplatif cet gard : Au dbut, jtais plutt rticent car je ne veux pas
suivre la mode de trop prs. Je nai jamais t vraiment emball par internet.
Puis, en my mettant, jai progressivement dcouvert un outil prcieux, trs
prcieux notamment pour redcouvrir la ville dans laquelle je revis depuis peu
et pour numriser tous nos vieux films et photos de famille. Du moment,
cependant, que cela reste un outil avant tout.
En filigrane du parcours, on dcle, chez les suiveurs clairvoyants, une
volont de matriser loutil et dtre autonome. Ce souci se reflte dans
le rapport lapprentissage. Les suiveurs clairvoyants sont des autodidactes efficaces bien quils appartiennent des gnrations non
numriques . Les formations suivies, par certains, taient ponctuelles
et circonscrites des aspects particuliers. Cette volont de vouloir
apprendre de manire autodidacte conduit ne faire appel quen dernier recours des tiers pour les aider, comme lexplique Rodrigo : Le
dfi que je mtais lanc tait de parvenir formater mon disque dur tout seul.
Jai essay de le faire bien, je me suis renseign partout, jai pass des heures
tenter de comprendre comment faire, mais cela na malheureusement jamais
march. Jai alors finalement emmen ma tour au boulot et demand de laide
l-bas.

124

CHAPITRE 4 LES MONDES DES UTILISATEURS

Leur dtermination dans lapprentissage a toutefois des limites ; elle se


heurte notamment tous les problmes dordre technique, comme des
bugs et autres dysfonctionnements informatiques. Ainsi, leur point faible est au niveau des comptences instrumentales, mais la prsence de
personnes ressources dans leur environnement pallie facilement ces
difficults. Ils nhsitent pas sappuyer sur leur environnement social
pour les aider et les conseiller. Ainsi, Batrice (scripte retraite, responsable dune association, 60 ans) explique : Cest vrai quil mest arriv
davoir les larmes aux yeux dnervement lorsque mon adsl ne fonctionnait
plus, mais heureusement que mon fils tait l pour maider.
De manire gnrale, les suiveurs clairvoyants sont des personnes qui
montrent une continuit dans lvolution de leurs usages des TIC ainsi
quune proactivit et un souci dautonomie dans leur apprentissage.
2.3.6.

Le suiveur clairvoyant en bref

Carte didentit

Masculin / Plutt g
Plutt duqu
Actif ou retrait

Impulsion initiale

Pression douce de lentourage professionnel ou familial


vite convertie en intrt personnel
Souci de mise en conformit pour rester intgr

Territoire dusages

Ordinateur : support administratif


Internet : information et services cibls
Support et amplificateur dactivits existantes

Cadre dusage

Valeur symbolique positive


Intrt amus et curiosit
Espace circonscrit et matris / Refus denvahissement
Les TIC sont non prioritaires en termes dactivits
Attitude rflexive par rapport aux usages

Dynamique du parcours

Dmarrage sous contrainte lgre


Slection progressive de niches dusages juges pertinentes
Souci dautonomie et attitude proactive en termes de
formation
Disponibilit dun rseau daide potentielle (enfants,
collgues)

125

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.4.

Type 4 Lassidu par dfaut

2.4.1.

Utilit perue

Moyenne

Motivation/impulsion initiale

Contrainte moyenne

Nombre dinterviews

4 sur 68

Carte didentit du type

Ce profil regroupe des personnes jeunes (moins de 30 ans) qui sont, soit
employes dans le secteur tertiaire, soit sans emploi. Les actifs nutilisent pas ncessairement linformatique connecte dans le cadre professionnel. Ce profil est constitu dautant dhommes que de femmes, de
tout niveau dtudes. Ils vivent gnralement en milieu urbain, de
manire isole ou sont encore au domicile des parents. Le temps dutilisation de linformatique connecte est lev, surtout pour les personnes
sans emploi. Lusage dinternet structure en grande partie leur vie. Sils
possdent tous un ordinateur avec une connexion internet domicile,
leur matriel est plutt ancien, notamment parce que leurs revenus sont
prcaires et/ou peu levs.
2.4.2.

Impulsion initiale

Bien quune premire familiarisation lordinateur ait eu lieu dans le


cadre scolaire, celle-ci na gnralement pas conduit une appropriation significative de loutil. Il faut attendre que les assidus par dfaut
soient contraints dutiliser linformatique dans le cadre de dmarches
professionnelles (recherche demploi, formations dans le cadre du chmage, etc.) ou sur leur lieu de travail pour quils sapproprient effectivement, de manire autonome, loutil informatique.
linverse, la familiarisation internet sest faite de manire assez
naturelle , sans contraintes extrieures explicites. Cest pourquoi,
tout comme les familiers experts (type 6), les assidus par dfaut prouvent quelques difficults dater prcisment les dbuts de leur utilisation. Cest notamment ce quexprime Gilbert (sans emploi, 30 ans) par
exemple : Par rapport internet, je me suis pris au jeu un peu malgr moi.
Au dpart, je nai pas vraiment voulu internet, mais comme beaucoup de jeunes ont internet, jai suivi le mouvement, je ne me souviens plus trop quand, et
je my suis pris au jeu. Maintenant, lemballement est l, un peu malgr moi.

126

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.4.3.

Territoire dusages

Internet est lusage dominant de lassidu par dfaut ; lordinateur est,


quant lui, utilis des fins pratiques ou professionnelles. Les types
dusages dominants sont dune part, la recherche demploi (pour les
sans emploi) ou lutilisation de programmes professionnels spcifiques
dans le cadre du travail et dautre part, lutilisation dinternet comme
support aux relations sociales.
Linscription sur des sites de rseaux sociaux (Facebook, par exemple)
sur des sites de rencontres et lutilisation des messageries instantanes
sont des usages dominants qui structurent fortement le temps priv des
assidus par dfaut. Ds lors, la production de contenus en ligne se
limite bien souvent la mise jour de leur blog et/ou de leur profil post sur des sites de rseaux sociaux.
Dautres usages gravitent autour de ce noyau central : les activits ludiques et dautres passe-temps comme les jeux en ligne, le tlchargement
de musique ou de clips de musique sur Youtube, etc. ces usages viennent sajouter un peu de recherche dinformations dordre pratique,
comme la consultation des horaires de transports en commun, des
informations sur la sant et le e-banking, occasionnellement.
Labsence de comportement dachats en ligne est une constante de ce
profil ; les assidus par dfaut se montrent trs mfiants cet gard,
comme en tmoignent les propos de Sandrine (dlgue commerciale,
26 ans) : Les achats en ligne, je naime pas du tout ce systme-l. Je ny ai
jamais pens, ce nest pas un truc qui me plairait. Il ny a pas de scurit. (...)
Jai entendu une mission la radio, cest non seulement dangereux, mais il y
a aussi des gens qui sont endetts et ont des problmes dargent alors quils
navaient pas dargent au dpart. Le discours de Gilbert (sans emploi, 29
ans) est encore plus tranch que celui de Sandrine : Des paiements ? Non,
jamais, ni eBay. Probablement que jai t contamin par la paranoa de mon
pre qui dit que ds quon donne des informations prives ou bancaires, il y a
risque de piratages ou de dtournements. Quant Aurlie (sans emploi, 30
ans), cest sans rserve quelle confie : Jamais, jai peur de me faire compltement entuber.
2.4.4.

Cadre dusage

Si les usages de linformatique connecte des assidus par dfaut ont un


ancrage la fois priv et professionnel, ils accordent toutefois une
127

CHAPITRE 4 LES MONDES DES UTILISATEURS

valeur symbolique diffrente ces deux territoires dusages. Dans la


sphre professionnelle quil sagisse de dmarches de recherche
demploi ou dans le cadre du travail , lusage de linformatique et/ou
dinternet est conditionn par des attentes externes (bureau de chmage ou employeur). Considr comme un atout sur le march de
lemploi, les TIC sont trs exploites dans les dmarches de recherche
demploi. Les assidus par dfaut passent une bonne partie de leur
temps surfer sur les sites dannonces, poster des CV en ligne,
contacter les employeurs potentiels par mail. Ils apparaissent ainsi, aux
yeux des organismes dinsertion socioprofessionnelle, comme des
chmeurs modles . Cette recherche demploi via les TIC se fait
dailleurs de manire trs organise : classement des sites par favoris,
double adresse, organisation du temps quotidien autour de plages
horaires prcises consacres cette activit, etc. Cette volont de structurer leur temps dutilisation des TIC est galement perceptible chez les
assidus par dfaut qui ont un emploi. En effet, ils disent tre favorables
linterdiction daccder aux sites ludiques du web 2.0 (Youtube, Facebook, etc.) sur leur lieu de travail, dans la mesure o ils connaissent
leur attrait pour ces sites.
linverse, dans leur sphre prive, les assidus par dfaut utilisent
lexcs la fonction sociale dinternet : inscription dans des rseaux
sociaux, entretien des relations sociales via chats et mails. Les assidus
par dfaut passent beaucoup de temps sentretenir avec des amis et
des connaissances en ligne, au dtriment parfois des relations sociales
en face--face. Ceci sexplique notamment par le fait que les assidus par
dfaut vivent gnralement seuls. La ncessit de se sentir intgr dans
des rseaux sociaux, mme virtuels, est importante pour maintenir le
sentiment dintgration sociale. Ce besoin est particulirement fort chez
ceux qui se trouvent dans des situations professionnelles prcaires et
donc en menace permanente de rupture de liens sociaux. Les propos de
Gilbert (sans emploi, 29 ans) sont particulirement loquents : Le plus
important parmi ces utilisations ce sont les chats, pour les infos quon change,
pour convenir de rendez-vous, garder des liens vu que je suis au chmage, pour
garder une certaine sant mentale, on va dire. On peroit galement
limportance de la dimension sociale dinternet dans les propos tenus
par Sandrine (dlgue commerciale, 26 ans) : Facebook est une drogue
pour moi (...) Jai cette sensation davoir des contacts avec Facebook, et comme
maintenant je suis clibataire, forcment Facebook me permet de me rapprocher

128

CHAPITRE 4 LES MONDES DES UTILISATEURS

de certaines personnes et jaime bien mes contacts. Jai effectivement besoin de


savoir si les gens pensent moi.
Maintenir son rseau social semble tellement important pour les assidus par dfaut quils sont prts faire des concessions financires se
priver dalimentation, par exemple pour ne pas tre contraints de
renoncer leur connexion internet. Ainsi, linformatique connecte est
investie dun lien quasi affectif ; elle comble un vide social. Au domicile, le PC est dailleurs toujours allum. Tout se passe comme si celui-ci
jouait le rle dun animal de compagnie .
Si la dimension sociale et ludique dinternet est surinvestie par les assidus par dfaut, cet investissement semble toutefois li aux circonstances de vie du moment, comme labsence demploi et/ou le clibat. Il
semble que la fonction centrale des TIC soit transitoire. Les propos
dAurlie (sans emploi, 29 ans) vont dans ce sens : Lordinateur naura
plus de place centrale dans ma vie si je trouve un travail. La priorit sera alors
le travail et lordinateur deviendra un simple outil damusement que jutiliserai toujours quand jaurai le temps. Lusage de linformatique connecte
semble un passe temps par dfaut , faute dautres activits plus
mobilisantes dans leur vie du moment. Le tmoignage de Gilbert (sans
emploi, 29 ans) est galement intressant : a me fait penser que quand
javais une petite amie, jallais moins souvent sur internet et je lutilisais diffremment, a dpend donc de ma vie et de ma trajectoire personnelle.
On comprend, ds lors, que linformatique connecte soit moins valorise pour elle-mme que par rapport ce quelle reprsente dans une
tape particulire de la vie des assidus par dfaut. Autrement dit,
lusage de cette technologie numrique nest pas associ des projets
particuliers qui dpasseraient les lments conjoncturels de leur trajectoire de vie.
2.4.5.

Dynamique du parcours

Une premire familiarisation avec lordinateur dans le cadre scolaire et


professionnel a t suivie dun investissement plus important dans
lutilisation de linformatique connecte en particulier. Internet prend
progressivement une place structurante dans la vie des assidus par
dfaut, jusqu devenir, pour certains dentre eux, une sorte de compagnon, qui comble un vide social.

129

CHAPITRE 4 LES MONDES DES UTILISATEURS

Les usages de linformatique, et surtout dinternet, se diversifient relativement rapidement en dbut de trajectoire, mais progressent peu
ensuite et finissent par stagner avec le temps. Ils se cristallisent autour
de deux territoires dusages principaux : dune part, les dmarches de
recherche demploi et le cadre professionnel, et dautre part, les rseaux
sociaux, sur le plan priv.
Le rapport lapprentissage est relativement ais ; on peroit la volont
de comprendre les actions de maintenance de base pour pouvoir grer
loutil de manire autonome. En cas de difficults techniques plus
importantes, les assidus par dfaut disposent dun rseau social (rel et
virtuel) facilement accessible pour les aider.
2.4.6.

Lassidu par dfaut en bref

Carte didentit

Jeunes / Plutt fminin


Urbain isol / Revenu faible
Tous niveaux de formation

Impulsion initiale

Premiers pas durant la scolarit


Adoption naturelle et difficile dater dinternet
Impulsion aux usages de lordinateur au moment de la
vie professionnelle

Territoire dusages

Finalit professionnelle lusage de lordinateur


Internet sous toutes ses facettes
Rle cl de la communication sous toutes ses formes

Cadre dusage

Haute valeur symbolique (des usages pas de loutil)


Le lien au monde pour des personnes sans emploi et/ou
sans partenaire
Les TIC sont le compagnon fidle
Caractre structurant des usages

Dynamique du parcours

Rapide diversification des usages


Autonome + rseau daide disponible
Assiduit par dfaut (demploi, de ressources, de partenaire)

130

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.5.

Type 5 Le rsign sceptique

2.5.1.

Utilit perue

Faible

Motivation/impulsion initiale

Contrainte moyenne

Nombre dinterviews

13 sur 68

Carte didentit du type

Le profil du rsign sceptique est compos dhommes et de femmes.


Dge mr pour la plupart, ces individus vivent quasi tous en couple en
milieu urbain avec ou sans enfant au foyer. Ils ont en majorit un diplme denseignement suprieur. La moiti dentre eux travaillent et les
autres sont chmeurs, retraits ou au foyer. Dans lensemble, les rsigns sceptiques se caractrisent par une utilisation modre voire irrgulire de loutil informatique et dinternet. De une trois fois par
semaine, ils utilisent les technologies numriques de manire trs variable en fonction des besoins du moment. Ils nprouvent pas tous la
ncessit de possder leur propre matriel informatique ou une
connexion internet domicile. Lorsque cest le cas, il ny a gnralement quun ordinateur domestique, qui est partag entre les membres
de la famille.
2.5.2.

Impulsion initiale

Les rsigns sceptiques se caractrisent par une appropriation volontairement tardive de loutil informatique et dinternet. Celle-ci est, certes,
due une absence de ncessit, mais elle est aussi et surtout due une
mfiance, voire une rsistance lgard des technologies numriques.
Souvent prompts souligner les mfaits des avances technologiques
sur la vie en socit, les rsigns sceptiques ont gnralement diffr le
moment de se familiariser loutil, mme lorsque celui-ci tait prsent
dans lenvironnement domestique depuis plusieurs annes. Cest le cas
dAriane (assistante luniversit, 27 ans) qui, bien que ses frres aient
eu un ordinateur la maison depuis la petite enfance, ne sen est pratiquement jamais servie jusqu ce que le besoin se fasse sentir luniversit.
Malgr cette dfiance, les rsigns sceptiques ont finalement cd. Ils
ont commenc se servir de loutil informatique et/ou dinternet sous la
pression de leur entourage priv et/ou professionnel. Cest donc un peu
131

CHAPITRE 4 LES MONDES DES UTILISATEURS

malgr eux quils se sont ouverts aux TIC, ne ft-ce quun minimum,
pour ne pas rester trop la trane de la socit. Le propos de Mireille
(sans profession, 51 ans) est loquent cet gard : Beaucoup damis me
demandaient si javais une adresse mail, comme si jtais vraiment la dernire
des dernires. Javais alors promis que pour fin 2008 jaurais une adresse mail
et cest ce que jai finalement fait. De mme, Christelle (ex secrtaire, naturopathe, 40 ans) explique : Jai t presque oblige dapprendre utiliser
internet lors de ma formation de secrtaire ; je nai pas eu le choix car les profs
nenvoyaient les informations que par mail (...) En fait la socit toblige te
servir dinternet si tu le fais pas, tes compltement en dehors. Le tmoignage
dAnnick (conseillre pdagogique, 52 ans), montre, quant lui, leffet
persuasif de son entourage professionnel : Jtais trs rticente toutes ces
machines, jentendais toujours mes collgues qui sy intressaient de plus en
plus et moi je me disais toujours que jallais my mettre le plus tard possible.
Finalement, on commenait recevoir de moins en moins de courrier par la
poste (...). Un de mes collgues, fru dinformatique, nous rptait pendant les
runions que les mails taient plus cologiques et conomiques que les courriers postaux. Petit petit, il a convaincu tout le monde de sy mettre, y compris moi (...) mais ce nest vraiment pas par gaiet de cur.
Dans cette laborieuse dynamique dappropriation des TIC, linfluence
intergnrationnelle joue un rle important. La prsence denfants au
foyer nest pas sans lien avec larrive dun quipement informatique au
domicile. Bien que les parents soient rticents au dpart, ils deviennent
finalement permables aux demandes ritres de leurs enfants,
comme lexplique Victor (animateur en sant publique, 41 ans) : Lordinateur et la connexion internet, ce ne sont pas des achats que jai faits de gaiet
de cur, mais la maison, on nest pas tout seul, il y a les filles qui en ont
besoin pour lcole. Faut dire que ce ntait certainement pas mon premier
choix.
Pour les rsigns sceptiques, se familiariser aux TIC ne va pas de soi.
Pris entre deux logiques il faut mais je ne veux pas les plus rfractaires tiennent un discours ambigu. Les propos de Lon (cheminot retrait, 60 ans) sont exemplatifs cet gard : Cest vrai que jai toujours dtest
utiliser ces machins-l, je ne suis vraiment pas attir de prime abord, mais en
mme temps cela me manquait de ne pas savoir les utiliser, je me sentais toujours un peu en dehors des conversations. Alors je my suis mis car, il ny a
rien faire, faut sadapter, faut suivre lvolution des jeunes et de la socit.

132

CHAPITRE 4 LES MONDES DES UTILISATEURS

Cette dmarche dappropriation des TIC demande des efforts aux rsigns sceptiques qui oscillent entre apprhensions et volont de mise en
conformit pour ne pas tre dpasss.
2.5.3.

Territoire dusages

Utilisateurs occasionnels et irrguliers des TIC, les rsigns sceptiques


se caractrisent par un territoire dusages peu diversifi et une utilisation relativement rudimentaire des TIC. Ils dclarent dailleurs ne les
utiliser quen dernier recours. Loin dtre des surfeurs habiles, ils souhaitent au contraire ne pas sattarder sur le web et ne se connectent que
ponctuellement pour des usages prcis. Puisquils sont lis des tches
bien circonscrites, leurs usages fluctuent largement en fonction des
ncessits du moment, sans rgularit particulire. Aussi, peuvent-ils
passer une semaine sans se mettre devant leur cran comme rester
quelques heures par jour lorsque le besoin est l. Les rsigns sceptiques se comportent sur internet comme des consommateurs parcimonieux, aux usages relativement stables et routiniers. Ils visitent gnralement les mmes sites et saventurent rarement laveuglette sur le
web. La plupart dentre eux utilisent lordinateur comme un support
pour internet et nexploitent pas les autres potentialits de linformatique. Toutefois, certains utilisent un peu le traitement de texte.
Leur exploitation du web est, elle aussi, relativement restreinte : dans
lensemble, les rsigns sceptiques se limitent aux outils classiques, le
mail et les recherches dinformation, que ce soit pour le travail ou les
loisirs. Les autres fonctions dinternet sont plutt sous-exploites. Ils
nutilisent quasiment jamais les messageries instantanes, ils ne font
que peu ou pas dachats et/ou de paiements bancaires en ligne dont ils
se mfient. Ils ne font pas de dmarches administratives en ligne et ne
tlchargent jamais de jeux, musique ou vidos. En ce qui concerne les
plus jeunes (moins de 30 ans), ils se distinguent des autres internautes
de leur ge par une absence dutilisation du web 2.0 (rseaux sociaux,
jeux interactifs).
2.5.4.

Cadre dusage

Les rsigns sceptiques se sont familiariss aux TIC et continuent les


utiliser, contre cur, tant bien que mal, parce quil le faut bien.
Lusage des TIC est leur dernire priorit par rapport aux autres activits quotidiennes qui ont, toutes, une plus grande valeur ajoute,
133

CHAPITRE 4 LES MONDES DES UTILISATEURS

comme lexplique Victor (animateur en sant publique, 41 ans) : la


maison, je ne vais jamais sur internet car jai plein dautres choses faire, plus
intressantes. Cest mon pouse dailleurs qui relve mes mails la maison et
me les transfre sur mon adresse du boulot si a me concerne.
Les rsigns sceptiques nprouvent aucun plaisir, voire mme un certain dsagrment utiliser les TIC. Ds lors, ils cherchent toujours
privilgier dautres alternatives lutilisation des technologies numriques pour arriver leurs fins. Ces stratgies de contournement, lesquelles apparaissent comme une forme de rsistance face lobligation du
tout numrique , sont bien illustres par le propos de Caroline (animatrice socioculturelle sans emploi, 29 ans) : Je reste toujours mfiante
vis--vis dinternet et je reste assez rvolte par rapport cette obligation
dusage, alors, par exemple, quand je cherche un boulot, jai plutt tendance
tlphoner aux organismes directement plutt que passer par mail (...) Cest la
mme chose quand je dois rechercher des horaires de train, je prfre prendre
un fascicule plutt que de chercher sur internet o je me perds, en plus, trs
souvent.
Si les TIC occupent une place priphrique dans la vie quotidienne des
rsigns sceptiques, cela sexplique, en partie seulement, par des raisons dordre idologique. En effet, lordinateur et internet jouent un
rle relativement peu important dans le quotidien de ces personnes ; ils
ne percolent pas leurs activits quotidiennes. Que ce soit dans le champ
professionnel ou celui des loisirs, les activits des rsigns sceptiques
ne ncessitent pas de recourir ncessairement aux TIC. En tant que professeur de chant, que kinsithrapeute, que passionne de la nature ou
pendant la retraite, il est possible dexercer sa profession ou de vivre sa
passion sans recours aux TIC. Comme le dit Caroline (animatrice socioculturelle sans emploi, 29 ans) : Faut quand mme savoir que mon mtier, a
na rien voir avec linformatique, je donne des ateliers de chant en alphabtisation. Cest un mtier de contact, sur le terrain, je ne vois pas bien lutilit de
recourir linformatique dans ce cadre-l. Autrement dit, linverse des
suiveurs clairvoyants, les rsigns sceptiques ne parviennent pas, au fil
de leur appropriation, trouver des niches dusages qui aient du sens
par rapport leurs activits, do ce dsinvestissement vis--vis des
TIC.
Ce dtachement des TIC est dautant plus fort que les individus
avaient, a priori, des reprsentations ngatives de linformatique et
dinternet. En effet, les rsigns sceptiques tiennent, ds le dpart, un
134

CHAPITRE 4 LES MONDES DES UTILISATEURS

discours dans lequel les TIC nont pas de valeur positive. La majorit
dentre eux dnoncent la course effrne linnovation en formulant de
nombreuses critiques lgard des TIC, notamment les mfaits sur la
vie en socit et la sociabilit familiale. Ce discours anti-technologie est
vident dans les propos tenus par Caroline (animatrice socioculturelle
sans emploi, 29 ans) : Je suis et je resterai toujours mfiante vis--vis de la
technologie. Fondamentalement, je suis dailleurs contre et jai beaucoup de
mal avec a, jaimerais pouvoir envisager une vie sans technologie. Je suis
comme mon frre, je suis trs radicale, je suis trs rvolte par rapport au fait
que lon na plus le choix dutiliser ou non la technologie. Faut pas se leurrer,
dans notre socit, tout est amen tre technologique. Je me questionne vraiment sur lutilit de ces trucs-l. (...) Dabord, cest super cher puis cest dangereux, on ne gre plus son temps, on fuit ses vrais problmes existentiels et on
sisole devant son cran car on nest plus oblig de sortir de chez soi. Puis, on
dit aussi que cest mauvais pour la sant avec les ondes que cela dgage (...).
Cela me fait vraiment plaisir de savoir quil y a encore des gens qui rflchissent et rsistent cette volution, comme ma famille, par exemple, au lieu de se
laisser emporter par la vague. La plupart des gens ne se posent mme plus de
questions, ils sont prts tout pour avoir la technologie dernier cri. Oh que je
trouve a triste.
Cette rsistance lintroduction massive des technologies numriques
dans toutes les sphres de la socit sest particulirement rpandue au
sein dune certaine frange intellectuelle issue de milieux aiss. Parce
quinternet est considr comme un outil dvalorisant la culture
lgitime de limprim, il est bon, dans ces milieux, dexprimer ses
rserves, comme lexplique Ariane (assistante luniversit, 27 ans) :
Dans ma sphre familiale et amicale, les gens sont un peu comme nous, pas
trs orients technologies. Ils viennent du mme milieu, je veux dire que ces
sont des intellectuels, des gens hdonistes qui privilgient le plaisir du moment
prsent, qui vont avoir des valeurs de contacts sociaux, de rapport lenvironnement. Un milieu aussi qui se dit qucrire une lettre, cest mieux qucrire
un mail. Du coup, on prend une certaine distance par rapport ces nouveauts
technologiques.
De manire plus pragmatique, cette position de mfiance face aux TIC
peut galement tre le produit dune mauvaise exprience (assiduits)
que les rsigns sceptiques ont vcue dans leur entourage. Cest le cas
de Christelle (naturopathe, ex-secrtaire, 40 ans) : Je suis contente de ne
plus avoir internet la maison car quand jtais avec mon ex-compagnon, on
135

CHAPITRE 4 LES MONDES DES UTILISATEURS

avait internet la maison et le jeu en ligne tait devenu comme une drogue
pour lui. Il ne faisait plus que a. Cest, entre autres, pour a que lon sest
spar.
Dans tous les cas, cest ladhsion de telles valeurs qui explique la
volont de la plupart des rsigns sceptiques de ne pas laisser les TIC
envahir lintimit de leur sphre prive. Tout se passe comme si lintroduction des TIC au sein de lenvironnement domestique tait vcue
comme une intrusion dans leur espace intime. Cette volont de prserver la vie prive est perceptible dans les propos dAnnick (coordinatrice pdagogique, 52 ans) : Jessaie dutiliser lordinateur la plupart du
temps au travail et le moins possible la maison, que cela soit pour des choses
professionnelles ou prives. Je ne veux dailleurs pas que mon usage professionnel rentre dans ma vie prive. Cest pour a que je ne sais pas accder de la
maison mon mail du bureau. Dailleurs, jai un vieux canasson dordinateur
la maison et jai voulu quon le mette dans la chambre de ma fille (...) Je passe
dj trop de temps mon got devant lordinateur au boulot, je ne veux pas
que cela fasse partie de ma vie prive.
2.5.5.

Dynamique du parcours

Partie dune inflexion dordre professionnel ou priv un peu contraignante, la trajectoire dusages des rsigns sceptiques se caractrise par
une certaine stagnation ; les territoires dusages, relativement restreints
au dpart, ne slargissent gure au fil du temps, voire se rtrcissent.
La dynamique dappropriation des rsigns sceptiques est laborieuse.
Ce rapport distant aux TIC se renforce quand les rsigns sceptiques
prennent conscience que leur utilisation ne renforce en rien leurs activits pralables. Perues, ds le dpart, de manire ngative, les TIC ne
parviennent pas convaincre les rsigns sceptiques qui gardent, au fil
de leur parcours dutilisateur, une image peu valorise des technologies numriques. Les difficults rencontres ainsi que le manque
dautonomie dans lapprentissage renforcent lattitude de mfiance,
voire de rejet vis--vis des TIC. Ainsi, les expriences frustrantes
conduisent les rsigns sceptiques abandonner rapidement en cas de
difficults et chercher un soutien dans leur entourage, voire dlguer leurs tches. Les rsigns sceptiques ne sont pas autodidactes ; ils
nont pas lenvie de se former dans un domaine qui ne les intresse pas.
Le tmoignage dAnnick (coordinatrice pdagogique, 52 ans) est loquent cet gard : Quand je dois faire une prsentation, jattends quon
136

CHAPITRE 4 LES MONDES DES UTILISATEURS

allume le projecteur pour moi, je dteste la technique. Jadmire ceux qui la


dominent, mais moi, pas. Donc je freine toujours, jessaie de progresser le
moins possible, comme a les autres, qui sont beaucoup plus malins que moi,
peuvent le faire ma place. a, cest mon principe.
2.5.6.

Le rsign sceptique en bref

Carte didentit

Mixte / Tous les ges / Couple urbain et isol


Niveau de qualification plutt lev / Actif ou inactif

Impulsion initiale

Temporisation / Soumission sans enthousiasme


Pression modre de lentourage priv ou professionnel

Territoire dusages

Ordinateur : traitement de texte occasionnel pour


lessentiel
Internet : usages parcimonieux, essentiellement courrier
et information

Cadre dusage

Seulement quand il faut et o il faut


Absence de niches dusages pertinentes
Valeur symbolique assez neutre voire ngative
Peu de plaisir Rsistant qui rend les armes

Dynamique du parcours

Dmarrage et apprentissage laborieux


Manque dautonomie dans lusage et lapprentissage
Peu de volont daller plus loin / Pas (peu) de projets en
lien avec les usages
Conscient de leur position en retrait

2.6.

Type 6 Le familier expert

2.6.1.

Utilit perue

Forte

Motivation/impulsion initiale

Contrainte faible nulle

Nombre dinterviews

15 sur 68

Carte didentit du type

Dans lensemble, le profil du familier expert est reprsent par des personnes de tous les ges ; on y trouve autant de femmes que dhommes,
vivant en majorit en zone urbaine et sans enfant au foyer. Plus de la
moiti dentre eux ont un diplme de lenseignement suprieur et occupent des postes demploys ou de cadres dans le secteur des services.
Peu, par contre, sont des travailleurs manuels. Ils sont nombreux
137

CHAPITRE 4 LES MONDES DES UTILISATEURS

exercer des mtiers o lusage des TIC est central, sans en constituer
ncessairement le cur du mtier. Les familiers experts ont une utilisation quotidienne et intensive de lordinateur et dinternet. Ils utilisent le
PC leur domicile comme sur leur lieu de travail. Ils sont, dans
lensemble, bien quips sur le plan professionnel et priv puisquils
possdent souvent plusieurs ordinateurs par personne, dont au moins
un ordinateur portable.
2.6.2.

Impulsion initiale

Parce que les TIC font partie de leur environnement domestique et/ou
scolaire depuis de nombreuses annes, les familiers experts se sont trs
tt familiariss linformatique connecte, de faon assez naturelle .
Certains ne parviennent dailleurs pas toujours clairement se remmorer le moment exact o les premiers pas ont t faits, comme lexplique Elke (chercheuse et enseignante, 28 ans) : Je ne sais plus vraiment
quand, ni pourquoi mes parents ont pris un ordinateur la maison lpoque.
Je suppose que ctait juste parce que ctait chouette et quon pouvait y trouver des choses intressantes. Trs souvent, cette appropriation banalise
de loutil informatique et dinternet remonte de nombreuses annes et
sest faite par le biais du jeu, comme en tmoignent les propos de Matthias (chercheur en sociologie, 25 ans) : Jai dcouvert pour la premire fois
lordinateur quand javais 10 ans. lpoque, cet ordinateur tait dj vieux et
se trouvait dans le bureau de mon pre, kinsithrapeute. Je men servais pour
jouer aux vaisseaux Darkforce. Puis, quand jai eu 12-13 ans, mes parents
ont eu un ordinateur familial, un Pentium 90 et l je pouvais vraiment passer
du temps dessus pour dcouvrir. Cet ordinateur tait partag entre tous les
membres de la famille, je lutilisais pour faire du traitement de texte et jouer
des petits jeux de toutes sortes. De mme pour Jalal (programmeur et animateur en cole de devoirs, 33 ans), cest la dimension ludique de
lordinateur quil a dabord connue : Ctait en 1995-1996 au Maroc,
javais un ordinateur tout basique et je lutilisais pour jouer des jeux tout
basiques. (...) On tait entre groupes de jeunes, ctait la mode. Il ny avait
pas encore internet lpoque. Puis, quand internet est arriv, je lutilisais
surtout pour le ct social, pour chatter entre potes.
Pour les familiers experts, lappropriation des TIC sest faite sans contrainte extrieure explicite. Ces personnes ont manifest, sinon
demble au moins rapidement, un intrt pour les technologies
numriques. Les propos de Willy (professeur dinformatique, 34 ans)
138

CHAPITRE 4 LES MONDES DES UTILISATEURS

sont clairs : Jai reu mon premier ordi 12 ans, de mes parents, pour ma profession de foi. Ctait le premier ordinateur la maison et jai commenc programmer partir de cet ge-l. Je me suis de suite intress loutil, surtout
son aspect technique. Mes premiers usages de lordinateur taient des jeux
informatiques, mais trs vite jai commenc faire de la programmation.
Jaimais apprendre par moi-mme comment tout a fonctionne. Quant Berta
(contrat dinsertion professionnelle en informatique, 26 ans), elle reconnat stre intresse linformatique ds le moment o elle a utilis
lordinateur en compagnie de son pre lorsquelle tait jeune : Cest lui
qui ma tout expliqu et montr comment utiliser ce machin- l. Il sy connaissait trs bien car il faisait aussi lui-mme de la programmation. On peut donc
dire que cest lui qui ma donn un peu le virus.
Pour dautres, lattrait ne sest vraiment rvl que lors dune tape scolaire ou professionnelle. En effet, bien quils aient eu lopportunit
dutiliser rgulirement lordinateur pendant des annes, certains
dentre eux, comme Matthias par exemple (chercheur en sociologie, 25
ans), deviennent de vritables passionns des TIC plus tard : Quand jai
eu 14-15 ans, mes parents ont eu internet sur lordinateur familial. A cette
poque, internet fonctionnait avec une ligne tlphonique traditionnelle. Jtais
un peu nerv par cette utilisation car il fallait connecter la prise du tlphone,
et cela faisait bip bip et puis, je ne supportais pas lide quon devait se connecter et que cela cotait sans arrt au fur et mesure quon se connectait. Je ne
supportais pas le principe plus tu te connectes plus tu paies. Entre mes 12
ans et mes 18 ans, mes parents ont eu entre 4 et 5 ordinateurs. Je rcuprais
dans ma chambre les vieux ordinateurs de mes parents essentiellement pour
faire mes travaux scolaires en secondaire. ce moment-l, je ny passais pas
non plus des tonnes de temps. Par contre, cest luniversit que je suis
devenu un vritable fru dinformatique. Cest l que jai vraiment commenc
mintresser aux ordinateurs, y passer beaucoup plus de temps. En premire candi, jai eu mon premier ordi vraiment moi. Avant ctait juste lordinateur de la famille, puis l, jai commenc avoir accs linfrastructure de
luniv. Depuis, lintrt que je porte linformatique na pas cess daugmenter.
Dans la mesure o les TIC ont fait trs tt partie de leur univers quotidien, les familiers experts se sont habitus tt et de faon spontane
linformatique connecte. Les premires expriences se sont vite mues
en une dmarche soutenue dappropriation, entretenue par un solide
intrt.
139

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.6.3.

Territoire dusages

Le territoire dusages des familiers experts est tendu et ne cesse de


saccrotre car ils passent beaucoup de temps dcouvrir et exprimenter tous les possibles de linformatique connecte. Cest pourquoi,
comme lexprime Willy (professeur dinformatique, 34 ans) : Il est difficile de dtailler tout ce que je fais par internet, tellement mon utilisation est
ancre dans mon quotidien. Dans lensemble, leur utilisation de linformatique connecte est la fois quotidienne et intensive tant au niveau professionnel qu titre priv. Quoi quils fassent, le PC est allum et nest
jamais trs loin. Au travail, ils dveloppent une palette dusages
impressionnante allant de la bureautique communicante classique sous
Windows lexploitation de Linux, en passant par la conception de
sites web et la programmation, si ncessaire. Les familiers experts se
distinguent des autres profils par lenvie de dcouvrir les nombreuses
opportunits dusages alternatifs quoffre lvolution incessante des
technologies numriques. Vritables usagers quotidiens assidus, les
familiers experts sont des utilisateurs avant-gardistes qui exprimentent des usages souvent encore mconnus du grand public. Le
tmoignage de Matthias (chercheur en sociologie, 25 ans) va dans ce
sens : Jai dcouvert les Mac en 2003, au dpart par un copain, et maintenant,
je suis un adepte convaincu. Au dpart, jtais super contre, parce que je trouvais a compliqu et contre-intuitif. Finalement, je trouve que cest une autre
logique mais pas plus absurde quune autre. Puis jai aussi t compltement
sduit par les nombreuses possibilits offertes par Mac. a ma permis de prendre conscience quil ny avait pas que Microsoft. Jai commenc dcouvrir
dautres systmes dexploitation comme Linux et tout le domaine du libre. Une
chose en entranant une autre, cela a largi mes horizons (...) Aujourdhui,
jutilise de moins en moins les logiciels traditionnels, mais je travaille de plus
en plus avec des applications web, parce quelles offrent des crneaux inous,
dont toute la dimension cooprative.
Si tous les familiers experts nont pas le mme niveau dexpertise que
Matthias, ils utilisent toutefois avec aisance les multiples opportunits
des TIC, comme le montre le tmoignage de Fabien (conseiller en prvention, 28 ans) : Finalement, ce que je retiens de linformatique, cest la possibilit infinie de modifier, copier et sortir des informations de manire propre
et lisible en un temps relativement rduit. Quant Isaline (opratrice chez
les pompiers et artiste parolire, 42 ans), elle exploite galement les
nombreuses possibilits du web pour dvelopper son activit
140

CHAPITRE 4 LES MONDES DES UTILISATEURS

artistique : pour mon activit dauteur, je fais plein de recherches sur internet,
je fais des concours, cela me permet dtre sur mySpace, Facebook, de rencontrer de nouveaux artistes, interprtes, de faire la promotion de mes spectacles,
jemploie aussi un logiciel de musique pour faire mes retouches musicales.
Si lutilisation des TIC est devenue incontournable dans leur vie professionnelle, elle lest aussi dans leur vie prive. Les familiers experts utilisent toutes les opportunits de linformatique, connecte ou non, pour
les assister dans les moindres petites tches et activits quotidiennes
(faire un payement, comparer ou acheter un bien, organiser un vnement festif, rserver un voyage, se renseigner sur des nouveauts technologiques, converser avec des amis/collgues, trouver une information...). Sybille (sans emploi, 29 ans) dit ainsi : Pour moi, internet, cest le
monde mes pieds (...) Cest le monde quon mamne sur un plateau dargent
(...) Utiliser un ordinateur, cest comme faire ses courses au GB. Les familiers
experts restent lafft des volutions susceptibles de leur rendre la vie
encore plus facile.
Cest aussi chez les familiers experts que lon retrouve le plus grand
nombre dindividus producteurs de contenus en ligne (cration de sites
web, rdaction de contenus ou darticles en ligne, etc.). Cest le cas
dIsaline (opratrice chez les pompiers et artiste parolire, 42 ans) qui
publie sur le web pour faire connatre ses textes et sa salle de spectacles,
ainsi que de Boudewijn (rparateur dinstruments de musique, 24 ans)
qui a cr un site pour son activit dindpendant complmentaire, de
Marcus (artiste peintre, 34 ans) qui publie des livres dart sur internet et
sinvestit dans des forums consacrs la peinture.
2.6.4.

Cadre dusage

Utilisateurs intensifs et avertis des TIC, les familiers experts font une
place centrale aux technologies numriques dans leur vie, tant professionnelle que prive. Lventail de leurs usages est si tendu quils ne
peuvent quasiment plus se passer dun ordinateur et dune connexion.
Ils passent ainsi une grande partie de leur temps devant lcran. Le
tmoignage de Patrice (contrat dinsertion en informatique, 45 ans) est
particulirement clairant cet gard lorsquon lui demande dexpliquer une journe type : Moi, je passe entre 8 et 10 heures par jour devant
mon PC en comptant les heures hors travail. Quand je me lve le matin, souvent avant ma femme et mes enfants, je descends et jallume directement lordinateur, je fais une tasse de caf et je massieds au bureau pour checker mes
141

CHAPITRE 4 LES MONDES DES UTILISATEURS

mails avant de partir au boulot(...) Le week-end, je fais dabord un peu la


grasse mat, ma femme est souvent debout avant moi et lordi est dj allum et
utilis. On part faire quelques courses et le soir, aprs le dner, je me remets un
peu devant lordi. Les propos dIsaline (opratrice chez les pompiers et
artiste parolire, 42 ans) vont exactement dans le mme sens que ceux
de Patrice : Je me lve et jallume mon ordinateur, cest la premire chose que
je fais en allant chercher mon caf le matin. Quand jattends une information
importante, jallume et je vrifie mes mails avant mme daller chercher mon
caf. Quand je nattends pas dinformations importantes, je prends quand
mme le temps de prendre mon caf (...) Quand je suis la maison, il reste
allum toute la journe. On peut vraiment dire que je passe la plupart de mes
journes devant lordinateur. Dans la foule, Isaline explique la place prpondrante dinternet dans ses prises de contacts et/ou ses multiples
rencontres artistiques : La toile est centrale pour crer mon rseau. Cest vrai
que je rencontre des personnes par des stages dcriture mais la plupart dentre
elles, je les ai connues et rencontres par internet. Ce sont gnralement elles
qui me contactent pour que jcrive leurs textes.
Ainsi, les usages de lordinateur et dinternet sont pleinement encastrs
dans les univers professionnels et domestiques des familiers experts,
tel point quune confusion entre temps professionnel et priv sinstalle.
Comme lexprime Willy (professeur dinformatique, 34 ans) : Cest difficile de dire quand jutilise le PC titre professionnel ou titre priv ; je fais un
peu des deux tout le temps en fonction de ce que jai faire. Dans la mesure
o lutilisation des TIC interfre dans toutes les activits quotidiennes
des familiers experts, leur temps de travail et temps de loisirs se superposent et tendent mme parfois se confondre, comme lillustre la suite
des propos de Willy : Il faut faire remarquer que les diffrences dutilisation
du PC entre le travail et la maison ne sont pas trs grandes pour moi. Jutilise
internet la maison pour travailler et vice et versa. Allez disons quand mme
qu la maison, je fais plus facilement des achats de musique, livres, dvd et un
peu moins au boulot mais ce nest pas systmatique.
De mme, la frontire entre temps de travail et de temps de loisirs est
floue pour Evelyne (chercheuse et enseignante, 28 ans). Elle reconnat
quelle empite souvent sur son temps de dtente pour travailler le soir
sur le PC la maison : Chez moi, une fois que jai mang, je retourne rgulirement son lordi pour vrifier une dernire fois mes mails professionnels et
clturer les choses que je nai pas eu le temps de finir au boulot. En mme
temps, le temps au travail est lui aussi entrecoup de moments privs :
142

CHAPITRE 4 LES MONDES DES UTILISATEURS

Comme au boulot, on est assis derrire son ordinateur pendant presque 8 heures par jour, javoue que je ne fais pas que travailler. Dailleurs, ds que jarrive
la premire chose que je fais cest ouvrir mes mails perso, chatter un peu sur
MSN et regarder les nouvelles sur Facebook. Quant Patrice (contrat
dinsertion en informatique, 45 ans), il rend galement compte dun
brouillage des frontires entre temps professionnel et priv : Mme si on
dit que les accompagnateurs ne doivent pas travailler la maison, il le faut
quand mme, notamment parce quau boulot je nai pas le temps ni les conditions pour prparer calmement un cours ou un workshop. a marrive galement de rgler certaines petites choses prives durant la journe de travail,
mais de manire gnrale, cest plus le travail la maison que linverse. En
ralit, jai beaucoup de plaisir utiliser lordinateur.
Si les familiers experts ont une vision symbolique positive de linformatique, connecte ou non, cette vision nest pas nave. Le plaisir dexplorer les possibles est assorti dun certain regard critique vis--vis de cet
outil. Cette tendance est notamment perceptible chez Sabine (employe
administrative, 28 ans) : Jai eu des amis et amies rencontres par internet, et
je trouve quand mme a cool, parce que cest des gens que tu naurais jamais
connu dans la vie et, 10 ans aprs, ils sont toujours l (...) mais parler sur
internet, ce nest pas tre sociable. Ma vie nest pas sur internet et je prfre les
amis de la vraie vie. Willy (professeur dinformatique, 34 ans) reste galement lucide : Cest vrai que je suis les volutions technologiques avec beaucoup dintrt. Je trouve a vraiment passionnant, mais je ne suis pas toutefois
le premier sauter dessus. Pour moi internet et le reste est dabord un moyen/
outil avant dtre un objet en soi. Avant dacheter, je me demande toujours si
lutilisation de tel ou tel type dapplication mest vraiment utile. Cest donc
avant tout un moyen extra qui permet de mieux grer mon temps. Jalal (programmeur et animateur en cole de devoirs, 33 ans) adopte la mme
position que Willy : Cest un centre intrt important pour moi, cest vrai,
mais je ne suis non plus un consommateur aveugle qui prend nimporte quoi.
Je memballe quand cest vraiment utile.
Pour certains cependant, il arrive que lemballement se mue progressivement en passion incontrlable ; les TIC envahissent alors le quotidien. Cest le cas notamment dIsaline (opratrice chez les pompiers et
artiste parolire, 37 ans) : Par rapport mes compagnons, cest vrai que je
peux vite me laisser dpasser par internet. Souvent, ils viennent me voir et me
proposent de faire des choses avec moi car jai tendance rester des heures
devant internet. Je ne vois littralement pas le temps passer. Jai besoin dun
143

CHAPITRE 4 LES MONDES DES UTILISATEURS

petit rappel lordre de temps en temps. Quant Matthias (chercheur en


sociologie, 25 ans), lorsquon lui demande sa position par rapport aux
volutions technologiques, il rpond du tac au tac : Oh moi, je suis compltement emball. Je trouve a fantastique, jai un ct inventeur et tout a me
fascine, faut parfois marrter.
De manire gnrale, les familiers experts exploitent avec aisance les
multiples opportunits de lordinateur et dinternet dans tous les
domaines de la vie quotidienne. Intresss par les dveloppements
technologiques, ils utilisent avec plaisir les TIC sans pour autant leur
accorder une valeur symbolique excessive. Certains vont toutefois sombrer progressivement dans une fascination incontrle pour les TIC et
senfoncer dans des usages frntiques.
2.6.5.

Dynamique du parcours

Dbute depuis de longues annes, la trajectoire dutilisateur des familiers experts se caractrise par une extension rapide des territoires
dusages, soutenue par une dmarche dapprentissage proactive. Cette
progression est faite de dcouvertes permanentes, lesquelles constituent autant de tremplins vers de nouveaux usages. Ainsi la palette
dusages des familiers experts ne cesse de stendre et leurs pratiques
de sintensifier au fil du temps.
Cette trajectoire ascendante et proactive est facilite par le fait que les
familiers experts nprouvent aucune apprhension ni difficult devant
lordinateur et ses applications diverses. Comme le dit Jalal (programmeur et animateur en cole de devoirs, 33 ans ), lorsquon le questionne
sur ses difficults avec loutil informatique : Sans prtention, rien ! Au
niveau technique pur, on peut dire que je my connais bien. Boudewijn (rparateur dinstruments de musique, 24 ans) a le mme type de rponse
cette question : Rien. Disons que tout ce que jai fait jusqu prsent tait
bien expliqu. Sil est marqu cliquez ici pour continuer, ben, on sait quil faut
cliquer l pour continuer et il suffit de lire un peu ce qui est marqu dans les
cadres et souvent on comprend trs vite. Tout a est assez intuitif finalement.
Cette aisance avec les TIC font des familiers experts, des personnes ressource pour leur entourage.
La facilit avec laquelle ils dcouvrent et utilisent les TIC permet aux
familiers experts de grer de manire autonome leur apprentissage. Ils
sont autodidactes et recourent de faon ponctuelle des formations
144

CHAPITRE 4 LES MONDES DES UTILISATEURS

pour parfaire leurs connaissances dans un domaine particulier. Le


tmoigne de Patrice (contrat dinsertion en informatique, 45 ans) est
loquent cet gard : Globalement je fais de lauto apprentissage, par essai et
erreur, et un peu sur base de livres. Je commence toujours par me mettre
devant le programme, parce que jai besoin de concret. Je me rappelle, ce que
jai fait par exemple pour Excel, cest de prendre un tableau existant pour aller
voir les formules encodes pour les diffrentes cases et dcortiquer comment on
lutilise le logiciel. Japprends donc rgulirement des nouvelles applications
par moi-mme, mais a mest aussi arriv daller suivre une formation, comme
celle sur Photoshop par exemple, parce que je voulais connatre tous les trucs et
astuces du logiciel. Ce mlange dapprentissage formel et sur le tas est
frquent.
2.6.6.

Le familier expert en bref

Carte didentit

Plutt jeune / Mixte / Niveau de qualification lev


Travailleurs des services (employs et cadres)
Bien quips au travail et la maison

Impulsion initiale

Dmarrage dans lunivers priv (en famille) / Jeux et


curiosit au dpart
Familiarisation prcoce suivie dun intrt soutenu

Territoire dusages

Utilisation quotidienne et intensive de lordinateur et


dinternet aux niveaux professionnel et priv
Territoire trs tendu et toujours en croissance
Production de contenu / Soif de dcouverte

Cadre dusage

Place centrale (priv et professionnel)


Intgr au quotidien / omniprsence / Confusion entre
temps/usage priv et professionnel
Valeur symbolique positive sans excs

Dynamique du parcours

Dbut prcoce dans le champ ludique / plaisir


Intrt rapide / Curiosit constante
Extension rapide des usages / Dmarche dapprentissage proactive

145

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.7.

Type 7 Le curieux sduit

2.7.1.

Utilit perue

Moyenne

Motivation/impulsion initiale

Contrainte faible nulle

Nombre dinterviews

9 sur 68

Carte didentit du type

Le profil du curieux sduit est compos de personnes plutt jeunes,


dont une majorit dhommes. Le niveau dtudes est moyen et la majorit sont actifs professionnellement. Les autres sont demandeurs
demploi. La plupart des actifs sont occups dans des mtiers o ils utilisent peu les TIC. On y trouve une diversit de situations familiales
mais peu de couples avec enfants. En gnral, les curieux sduits ont
une utilisation relativement rgulire (trois quatre fois par semaine en
moyenne) mais non intensive de lordinateur et/ou dinternet. Lutilisation des TIC est variable selon leur emploi du temps quotidien. Ils font
ainsi sur lordinateur et/ou sur internet de tout, mais un peu . Le lieu
dutilisation des TIC est majoritairement le domicile puisque seule une
minorit dentre eux utilise ces technologies sur leur lieu de travail. Ils
ont, dans lensemble, un bon quipement informatique domicile et la
moiti dentre eux partage cet quipement avec les autres membres de
la famille.
2.7.2.

Impulsion initiale

Sans attrait particulier pour les TIC au dpart, les curieux sduits ont
t amens se familiariser de manire relativement naturelle
linformatique connecte. Pour certains dentre eux, cet quipement
technologique fait depuis longtemps partie de leur environnement
domestique, scolaire ou social. Dautres ont pris linitiative de squiper
librement, sans contrainte externe. Pourquoi pas ? semble bien rsumer leur dmarche dappropriation. Pour Barbara (institutrice maternelle, 27 ans), par exemple, cest dans le cadre familial que les premiers
pas ont t faits : Avec le premier ordi que lon a eu la maison, je faisais
essentiellement des petits jeux de cartes ou jeux de solitaire. Pour moi, ctait
un autre moyen que la tl pour se dtendre (...) Internet, on la eu plus tard
la maison, jai commenc y aller pour chercher des petites informations ponctuelles comme des dates de concert. Et puis, je me souviens trs bien avoir cr
146

CHAPITRE 4 LES MONDES DES UTILISATEURS

ma premire adresse mail quand jtais en premire anne du suprieur parce


que le prof de psycho voulait que lon communique avec lui par internet. Pour
Stijn (contrat dinsertion professionnelle, 22 ans), cest dans le cadre
scolaire et amical que ce premier contact a eu lieu : En secondaire, on a
commenc avoir quelques cours sur ordinateur, une fois par semaine. On
apprenait surtout le traitement de texte car internet ntait pas encore accessible lcole (...) Puis chez quelques copains en mme temps les parents avait
pris une connexion internet et on samusait regarder des jeux et des sites
normalement interdits au moins de 18 ans. Cest un peu tout a qui a pouss
ma mre acheter un ordinateur connect internet pour la maison.
une poque o cet quipement technologique ne faisait pas partie de
leur environnement, ils ont pris linitiative de squiper, sans motivation prcise, ni contrainte particulire, comme lexplique Edouard (horticulteur et chauffeur de bus, 30 ans) : Cest vraiment dans un cadre personnel dabord et sans contrainte relle que nous avons dcid, mon conjoint et
moi, dacheter un ordinateur quip dinternet. On la achet sans ide prcise
derrire la tte. Et puis, mon utilisation sest petit petit dveloppe par envie
de dcouvrir, dessayer de nouvelles choses et on a vite dcouvert quon pouvait
bnficier de beaucoup de services gratuits et rapides sur internet . Les propos de Damien (ducateur sans emploi, 38 ans) vont dans le mme sens
que ceux dEdouard, bien que lon y dtecte la volont de ne pas rester
la trane de la socit : Ctait lpoque o a commenait sembler
important davoir un ordinateur pour sen sortir dans la vie, jai donc pens
pourquoi pas ? Zou allez, jachte un ordinateur. Ce sont des lments
de contexte favorables mais non contraignants qui conduisent les
curieux sduits squiper. Cest le cas par exemple de Jeanne (infirmire, 57 ans) Jai achet un ordi parce que ma fille en avait besoin pour luniversit, cela semblait important. Sinon, moi personnellement, je ny avais jamais
pens car dans mon mtier dinfirmire, je nen avais absolument pas besoin.
Il ny a pas dimpulsion directe ni prcise qui conduit les curieux
sduits vers un premier contact avec linformatique connecte. Les TIC
sont demble encastres, ou progressivement introduites, dans leur
quotidien ; elles sont progressivement lobjet dune curiosit.
2.7.3.

Territoire dusages

Il nest pas facile de cerner de manire prcise les territoires dusages


des curieux sduits tant leurs profils divergent du point de vue de leurs
intrts/projets personnels et de leur niveau de comptences avec les
147

CHAPITRE 4 LES MONDES DES UTILISATEURS

TIC. Dans lensemble, la palette dusages est large, mais les usages sont
peu frquents. Les curieux sduits se caractrisent toutefois par des
usages qui se diversifient progressivement au fil du temps. Sans tre
des utilisateurs assidus, ils touchent un peu tout. Les curieux sduits
finissent par dcouvrir la plus-value des TIC par rapport leurs activits personnelles. Les usages sont au dpart ludiques et cantonns la
sphre des loisirs mais ces curieux sont progressivement sduits par les
nombreuses possibilits quoffrent linformatique connecte et leurs
usages stendent dautres sphres (professionnelle, vie pratique et/ou
engagement citoyen). Les propos de Jamel (enseignant sans emploi, 50
ans) sont loquents cet gard : Avant davoir un ordinateur, je ne voyais
vraiment pas lutilit pour moi, puis quand jen ai eu un et que jai commenc
chipoter dessus, il y a deux ans, jai dcouvert plein de choses et jai trouv a
vraiment pratique et passionnant. (...) Cest alors grce internet que jai
trouv toute une srie dadresses dassociations culturelles berbres en Belgique. Quand jtais au Maroc, jtais trs intgr dans ce type dassociations,
javais envie de recrer cela en Belgique et il faut reconnatre quinternet ma
vraiment facilit la tche ce niveau-l. Le discours dEdouard (horticulteur et chauffeur de bus, 30 ans) illustrent galement cette extension
progressive du territoire dusages : Progressivement jai commenc utiliser le e-banking que je trouve extra et que jutilise tout le temps maintenant.
Puis, un truc que jai aussi dcouvert de trs pratique, cest de pouvoir comparer les prix en ligne de produits ou de billets davion. a cest gnial ! Tes sr
davoir le moins cher. (...) Il ny a pas longtemps jai utilis pour la premire
fois le systme Tax on web que je trouve trs pratique parce quil y a plein de
petits menus pour te permettre de calculer tes impts plutt que daller voir
dans les brochures. Quest ce que cela simplifie la vie. En fait, on croit quon ne
fait pas grand chose, mais finalement, on fait quand mme pas mal de choses
sur internet (...) La seule chose que je ne supporte pas, cest de poster des infos
personnelles en ligne. Cest une intrusion dans ta vie prive.
2.7.4.

Cadre dusage

Si les curieux sduits ont t progressivement sduits par les potentialits de linformatique connecte, celle-ci noccupe pas une place centrale
dans leur vie, notamment parce que la plupart exercent des mtiers
dans lesquels lutilisation des TIC est, sinon absente, du moins priphrique. Ds lors, ils utilisent linformatique connecte quelque fois par
semaine, de manire non planifie, en fonction du temps disponible,
comme lexplique Jeanne (infirmire, 57 ans) : Les journes o jai cong et
148

CHAPITRE 4 LES MONDES DES UTILISATEURS

que je suis chez moi, jallume doffice mon ordinateur et je suis certaine que
jirai au moins une heure dessus, mais quand je travaille et que je nai pas le
temps, il marrive souvent de ne pas louvrir ou de louvrir juste pour voir mes
mails parce que je suis fatigue.
Le tmoignage de Tarek (coiffeur, 37 ans) va dans le mme sens que
celui de Jeanne. Il nutilise effectivement pas lordinateur et/ou internet
tous les jours. Comme cest avant tout un passe-temps, la rgularit de
son usage dpend des moments disponibles : Jutilise un peu lordi quand
jai le temps car mon travail en soi nest videmment pas sur lordinateur.
Quand jai beaucoup de clients, il arrive que je ne le touche pas de la journe,
mais les jours o mon salon de coiffure est un peu mort, je peux passer entre 3
et 5 heures par jour sur lordinateur.
Bien que lusage de linformatique connecte ne leur soit pas indispensable dans leur vie professionnelle, les curieux sduits ont la particularit de parvenir lui trouver une utilit et donner du sens leur usage,
en mettant les TIC au service dactivits ou de projets qui leur tiennent
cur. Ainsi, Jamel (enseignant la recherche dun emploi, 52 ans) utilise linformatique connecte au service dun projet culturel quil
coordonne : Je suis fort engag dans une association berbre et dans ce cadre
internet maide beaucoup pour les contacts avec les autres associations, pour
prparer les soires berbres, dcouvrir les nouvelles musiques berbres que
lon passe pendant les soires. Maintenant, on a mme le projet avec ma femme
et mon beau-frre de faire un site pour notre association, comme cela, elle sera
plus visible. Ces exemples illustrent donc bien la manire dont les TIC
permettent damplifier les champs dactivits existants de certains
curieux sduits. Pour dautres, les technologies numriques peuvent
devenir le terrain dun projet professionnel. Cest le cas de Stijn (contrat
dinsertion professionnelle, 22 ans), par exemple. Il est engag dans le
cadre dun contrat dinsertion dans un projet informatique local o il a
une fonction de maintenance et daide aux utilisateurs. Il envisage de se
former afin de devenir gestionnaire rseau ou web designer afin de
trouver un emploi dans le secteur des TIC.
Les curieux sduits attribuent aussi une valeur symbolique trs positive
aux TIC, ce qui explique leur engouement progressif. En effet, si lusage
des TIC, en gnral, et de linformatique connecte, en particulier, est
relativement priphrique dans leurs activits quotidiennes, la place
symbolique quils accordent ces technologies numriques est, par
contre, centrale. Le discours de Tarek (coiffeur, 37 ans) est clair ce
149

CHAPITRE 4 LES MONDES DES UTILISATEURS

propos : Avoir un ordinateur la maison, bien sr, cest trs important. Cest
mme fondamental maintenant. Cette technologie est magnifique. Maintenant
que le prix se dmocratise, tout le monde devrait en avoir un chez lui. Quand
tu penses que pour 750 euros, tu as tous ces trucs-l, cest vraiment extraordinaire. Cest un confort que lon doit saccorder. Cest comme le Gps, cest aussi
magnifique. Et dire quil y a des gens qui ont les moyens de sen acheter et qui
nen ont pas. Je trouve a vraiment dommage. Chapeau bas celui qui a invent cela (...) Ds que tu as moyen davoir ce genre de technologie, faut pas hsiter, faut acheter. La vie avec la technologie, cest beaucoup mieux quavant.
Cette fascination pour la technologie est aussi perceptible dans les propos de Stphane (assortisseur, 25 ans) : Je ne vois aucun inconvnient
internet. Franchement, zro. Pour moi, ce nest quun gros plus. Pour finir,
cela va nous dpasser, cest moi qui vous le dit. Les TIC, je trouve vraiment a
emballant car on trouve tout ce quon veut sur internet avec une rapidit
incroyable. Cest extraordinaire. Ceux de Stijn (sous contrat dinsertion
professionnelle, 22 ans) vont dans le mme sens: Lordinateur avec la
connexion internet est indispensable parce que tout le monde est sur internet.
lcole, pour tre dans la mouvance, il fallait tre sur internet. Avec internet,
on a littralement le monde devant soi, faut aller de lavant.
Cette valorisation sans rserve des TIC, masque une mconnaissance
des enjeux et des limites des dveloppements des TIC. La fascination
du curieux sduit saccompagne, pour certains, dun sentiment
dimpuissance, comme en tmoigne les propos de Tarek (coiffeur, 37
ans) : Dans quelques annes, jespre ne pas me sentir encore si compltement
perdu que maintenant. Cest pour a que jessaie daller un maximum sur
internet. Pour pas me sentir perdu en fait et ne pas avoir limpression que lon
est dans un autre monde. Ce tmoignage rend compte dune certaine fragilit lie un manque de comptences pour pouvoir exploiter pleinement le potentiel des TIC. Lenthousiasme pour les technologies numriques vient en quelque sorte compenser partiellement en tout cas le
sentiment dgarement ressenti par certains curieux sduits face
limmensit des possibilits offertes par les TIC.
La curiosit enjoue pour les TIC a entran certains individus dans des
pisodes de surconsommation. Ces pisodes sont souvent associs
des moments dinflexion dans la vie (perte demploi, maladie...). Les
propos de Faantje (chercheuse en sciences sociales, 23 ans) illustrent
cette situation : Pendant mes 9 mois de maladie, jai beaucoup utilis internet
pour rester en contact avec les gens. Puis comme je navais rien faire de la
150

CHAPITRE 4 LES MONDES DES UTILISATEURS

journe, je passais mon temps sur le PC. Je reconnais que jtais devenue un
peu accro. Puis comme je suis quelquun qui aime bien aller dormir tard, avec
internet, cest encore pire. a marrive de rester des heures sur internet si je
nai rien dautre faire. Cela a t aussi le cas de Stijn (en contrat dinsertion professionnelle, 22 ans) avant de trouver du travail : Je passe beaucoup moins de temps sur internet quavant, surtout depuis que je travaille. Je
suis occup toute la journe sur lordi alors, quand je rentre, je joue une petite
heure sur internet, puis jteins parce que je suis crev, mais je dois avouer
quavant je passais parfois des journes entires surfer(...) Jai donc eu un pic
de consommation mais je me suis bien calm.
2.7.5.

Dynamique du parcours

La trajectoire des curieux sduits dbute sans impulsion particulire ;


elle se caractrise par un largissement progressif des territoires dusages au fur et mesure que la sduction sopre et quils dcouvrent les
potentialits de linformatique connecte, notamment en appui leurs
activits et/ou projets. Lemballement pour les TIC progresse au rythme
des dcouvertes. Les territoires dusages finissent ainsi par stendre
diffrentes sphres dactivits (personnelles, professionnelles, pratiques, citoyennes).
La dynamique dappropriation des TIC est alimente par la curiosit et
lengouement. Cet enthousiasme pour les TIC est soutenu par la valeur
symbolique trs positive accorde aux TIC. Lenthousiasme est favorable la dbrouillardise et les curieux sduits bidouillent sans complexe, quel que soit leur niveau de connaissances pralable. Cest
lenthousiasme plus que lexpertise qui fait du curieux sduit une personne-ressource pour son entourage, comme lillustrent les propos de
Stphane (assortisseur, 25 ans) : Cest toujours moi qui viens au secours de
mes colocataires sil y a un problme avec lordinateur la maison. Faut dire
que le premier jour demmnagement, javais peine pos les meubles que je
me suis mis installer internet pour tous mes colocataires. (...) Jadore rsoudre les problmes par moi-mme et cest vraiment si je ne trouve pas que je fais
appel quelquun de plus dou que moi.
Lengouement que les curieux sduits manifestent pour les TIC se traduit par une gestion autonome de leur apprentissage. Isseyon (en
recherche demploi, 23 ans) explique cette volont dapprendre :
Japprends beaucoup par moi-mme car je trouve a vraiment intressant. Je
chipote, je chipote et je finis toujours par trouver la solution. Jaimerais surtout
151

CHAPITRE 4 LES MONDES DES UTILISATEURS

avoir une formation de hardware pour apprendre construire mon ordinateur


moi-mme parce que si je construis un PC fixe moi-mme, cela me cote 25%
de moins, a vaut le coup quand mme !
Sils ne sont pas tous des experts dans le domaine technologique, ils
sont gnralement proactifs par rapport lapprentissage. Les souhaits
de formation sont explicites, comme lexprime Faantje (chercheuse, 25
ans) : Je suis trs tourne vers lapprentissage, trs volontaire et je profite de
mon temps disponible pour apprendre et suivre des formations de tous genres
en informatique. Jai dcid de ma propre initiative de me former linformatique en sachant que ctait ncessaire pour mon travail (...) Je ne sais pas encore
la place exacte que je donnerai la formation en informatique lan prochain
mais une chose est certaine, je veux continuer me former dans ce domaine.
Cette volont et cette persvrance dans lapprentissage des TIC sont
partages par Jeanne (infirmire 57 ans) : Quand jai eu mon ordinateur,
jai fait une formation avec deux informaticiennes pour apprendre utiliser la
bureautique. Jai beaucoup appris, deux heures par soir, deux fois par semaine.
Maintenant avec cette base, je continue apprendre de manire autodidacte
sur le PC. Jadore, par exemple, travailler limage sur photoshop alors, mon
dernier anniversaire, jai demand mes filles de moffrir photoshop pour les
nuls et jai appris avec ce bouquin. (...) Sinon pour internet, jai appris par
moi-mme et dailleurs, au dbut, jtais tellement fanatique que je surfais tout
le temps, jusqu trois heures du matin parfois, jtais tellement merveille par
ce que loutil pouvait apporter. Lengouement, voire la fascination, constitue le moteur des dcouvertes et de lapprentissage.
2.7.6.

Le curieux sduit en bref

Carte didentit

Plutt jeune / Plutt masculin


Niveau dtudes moyen
Plutt actif (sans usage des TIC au travail)
Bon quipement domestique

Impulsion initiale

Pourquoi pas ?
lments de contexte favorables et non contraignants
Envie de dcouvrir

Territoire dusages

Utilisateurs rguliers mais non intensifs


De tout mais un peu
Diversification progressive
Essentiellement au domicile / Plus orient internet que
PC

152

CHAPITRE 4 LES MONDES DES UTILISATEURS

Cadre dusage

Outil la fois central et priphrique


Encastrement progressif dans la sphre prive (quasi
pas dusages professionnels)
Sentiment de plus-value par rapport aux centres dintrt pralables
Capacit de donner du sens aux usages
Valeur symbolique trs positive / Valorisation sans
rserve des TIC

Dynamique du parcours

Dmarrage par des usages ludiques


Valorisation progressive dans dautres domaines
Bidouilleur sans complexe / Gestion autonome des
besoins en formation

2.8.

Type 8 Le consommateur conformiste

2.8.1.

Utilit perue

Faible

Motivation/impulsion initiale

Contrainte faible nulle

Nombre dinterviews

8 sur 68

Carte didentit du type

Le profil du consommateur conformiste est compos dune majorit de


femmes, relativement jeunes ; elles ont un niveau dinstruction moyen
faible. Ce profil est constitu dindividus en situation dinstabilit professionnelle, plus de la moitie sont en rinsertion socioprofessionnelle
et/ou au chmage. Les actifs sont des travailleurs manuels qui ont un
statut douvrier. Par ailleurs, cest chez les consommateurs conformistes
que lon trouve la plus grande proportion de personnes dorigine trangre. Dans lensemble, les consommateurs conformistes se caractrisent
par une utilisation quotidienne et relativement intensive dinternet ils
peuvent y passer jusqu 5 heures par jour tandis que lordinateur (les
applications) est quasi inexploit. Le lieu dutilisation se limite au cadre
domestique car ils nont pas dusages professionnels.
2.8.2.

Impulsion initiale

Les consommateurs conformistes se caractrisent par une dmarche


dappropriation volontaire dinternet et de lordinateur. Pousss par la
curiosit et lenvie de faire comme tout le monde , la familiarisation
loutil semble donc aller de soi sans que ninterviennent des contraintes
153

CHAPITRE 4 LES MONDES DES UTILISATEURS

extrieures, si ce nest une pression diffuse de mise en conformit avec


le reste de la socit. Derrire la motivation personnelle, louverture aux
TIC rpond un besoin dappartenance la socit travers la possession dobjets symboliques. Les propos de Pamela (technicienne de surface, 37 ans) sont exemplatifs : Ctait en 2002, jai eu envie un jour davoir
un ordinateur. Comment ? Pourquoi ? Je ne sais pas trs bien dire. On en parlait partout, il y avait de plus en plus dordinateurs dans les maisons, javais
envie dessayer, de faire un peu comme tout le monde. Alors, un matin, je me
suis rendue chez un fournisseur et je lui ai demand un ordinateur pas trop
compliqu utiliser. Je me suis vite rendu compte que, sans internet, lordi
ntait pas intressant pour moi car je voulais, avant tout, surfer. Donc, aprs
quelques jours jai pris la connexion internet.
Au moment de lachat, il ny a souvent pas de motivation claire, hormis
de dcouvrir et de possder quelque chose que tout le monde a, comme
lexplique Nestor (en formation de technicien de surface, 27 ans) : a
remonte deux ans dici, je voyais que tout le monde sen servait et tout ce
quil tait possible de faire avec, je me suis dit que ctait peut tre intressant
de savoir comment cela fonctionnait (...) Avant de le prendre, je savais donc ce
que ctait mais je ne savais pas vraiment ce que lon pouvait faire avec. Je lai
donc achet, sans ide prcise derrire la tte, sauf peut-tre celle de faire des
tlchargements, puis son utilisation sest petit petit dveloppe par lenvie
de dcouvrir et dessayer de nouvelles choses.
Cest donc bien davantage pour lattrait de la nouveaut que par ncessit que les consommateurs conformistes dcident dacheter un ordinateur et de prendre une connexion internet. Cet lan consumriste est
perceptible dans les propos de Farida (sans emploi, 25 ans) : Mon mari
et moi, on a achet notre ordinateur sur un coup de tte parce quon le trouvait
beau. On la ont achet 1500 euros et on a aussi achet une imprimante et une
webcam. La connexion internet allait de soi car on ne voyait pas lintrt dutiliser lordinateur sans internet. Possder un ordinateur est ainsi considr
comme allant de soi, au mme titre que la possession dautres gadgets
technologiques la mode, comme lexprime Farida : Sinon, la maison,
on a aussi la TV numrique, un dvd, chacun un gsm, un mp3, et une playstation. Mais a cest surtout pour mon mari.
2.8.3.

Territoire dusages

Les consommateurs conformistes sont des utilisateurs quotidiens et


assidus dinternet mais ils nutilisent peu prs pas lordinateur non
154

CHAPITRE 4 LES MONDES DES UTILISATEURS

connect et ses applications. La plupart des consommateurs conformistes considrent dailleurs lordinateur comme un simple support
internet. Comme le dit Pongwa (en formation de peintre en btiment,
29 ans) : Moi, quand jallume le PC, cest toujours directement internet.
Bien que leurs territoires dusages soient relativement diversifis, les
consommateurs conformistes exploitent essentiellement le web pour
consommer, communiquer et jouer. Google semble tre dailleurs leur
porte dentre privilgie : Jutilise Google par habitude car cest celui qui
saffiche sur mon cran. Jai parfois essay den utiliser dautres mais je ntais
jamais satisfaite. Cest un peu comme un magasin, quand on y est habitue et
satisfaite, y a pas de raison de changer (Pamela, technicienne de surface, 37
ans).
Ainsi, internet est avant tout un espace de loisir et de dtente dans
lequel ils aiment circuler des heures au gr des clics de souris, sans
objectifs prcis, comme lexplique Fadila (sans emploi, 21 ans) : Sur
internet, je ne fais jamais de recherches prcises, quand jallume lordinateur,
cest pour moccuper, je ne sais mme pas bien ce que je vais regarder. Sur Google, a mamuse daller un peu de lien en lien et de dcouvrir sur quoi je tombe.
Les consommateurs conformistes aiment avancer laveuglette pour
dcouvrir des sites qui sont autant de nouvelles opportunits de
consommer. Les propos de Pamela (technicienne de surface, 37 ans)
sont illustratifs : Moi ce que jadore, cest chiner en ligne alors, quand je vais
sur Google, je me dis : Tiens, je vais aller voir sur le site dYves Rocher pour
voir quelles promos ils ont pour linstant ou encore, dernirement, je suis la
recherche dun nouveau fer repasser alors je mamuse aller voir diffrents
sites pour comparer les prix et trouver la meilleure occasion. (...) Puis aussi
jadore les sites denchres comme eBay parce quon trouve plein de bonnes
occasions. Par exemple, tous les meubles de ma salle manger, je les ai trouvs
en ligne. Samanta (sans emploi, 35 ans) compare aussi les sites denchres des sortes de brocantes, aux possibilits dmultiplies : Je me sers
beaucoup dinternet pour vendre aux enchres. Utiliser ces sites cest un peu
comme si tu faisais une brocante sauf que cest bien plus facile, tu touches bien
plus de monde, et en plus tas pas besoin daller toute une aprs-midi dehors te
planter pendant des heures sur un parking de grand magasin. Pour grer leur
compte bancaire, le PC banking se rvle ainsi un outil prcieux, trs
apprci par la plupart des consommateurs conformistes.

155

CHAPITRE 4 LES MONDES DES UTILISATEURS

Outre le magasinage en ligne, les consommateurs conformistes recourent aussi rgulirement internet pour bavarder et pour se dlasser de manire gnrale. Cest ce quexplique Marie (sans emploi 35
ans) : Avec Internet, jenvoie quelques mails mais surtout des blagues. Sinon,
je chatte avec mes copines et mes voisines. Cest pratique pour ne pas se dplacer jusque chez elles. Puis je regarde des infos sur la mto, des clips, des
vidos, des sketchs, jcoute et je tlcharge un peu de musique pendant que je
suis sur Facebook ou Myspace. Bref, je passe le temps quoi. Fadila (sans
emploi, 21 ans) compare dailleurs les messageries instantanes une
conversation en face--face : Ce que jaime bien avec MSN, cest ce que cest
la mme chose que de discuter avec quelquun. Il ny a pas de barrire de langue, ni dcriture. Cest facile et convivial. Ainsi les consommateurs
conformistes utilisent avec enthousiasme le web 2.0 : les rseaux
sociaux, les forums, les sites de partage de musique, etc. Certains restent cependant relativement critiques, comme Fadila (sans emploi, 21
ans) par exemple : La dernire fois jai fait une petite recherche sur une maladie et je suis tombe sur bien trop de choses. En plus ce ntait pas des sites
spcialiss, ctait juste des gens qui donnaient leur avis, qui disaient ce quils
pensaient. Et a, ce nest pas du tout pratique.
Internet est galement utilis rgulirement par certains comme tlphone (via skype) pour garder le contact avec une famille loigne.
Cest notamment le cas pour les personnes dorigine trangre, dont
une large partie de la famille est reste au pays. Cest ce que confie, par
exemple, Farida (sans emploi, 25 ans) : Au dbut, internet, je lutilisais
normment pour discuter tous les soirs pendant des heures au tlphone avec
ma sur qui vit au Maroc. Maintenant, a sest un peu calm car mon mari en
a aussi besoin.
Comme lutilisation dinternet est dabord un loisir, les consommateurs
conformistes sont aussi de grands amateurs de jeux en ligne en tous
genres, comme le rvle Pamela (technicienne de surface, 37 ans) : Sur
internet, quelque chose qui me dtend vraiment, ce sont les jeux. Je mamuse
tlcharger des petits jeux gratuits que jai lessai pour quelques jours. Ds
quils expirent, jen cherche dautres.
De manire gnrale, les consommateurs conformistes sont donc clients
des services ludiques du web. Ils aiment les nouveauts et sont ouverts
dautres usages, mais toujours dans le registre du loisir et de la dtente.

156

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.8.4.

Cadre dusage

Cest avec enthousiasme que les consommateurs conformistes utilisent


quotidiennement internet, qui est une source de plaisir et de dlassement. Ds lors, si internet occupe une place relativement centrale dans
la vie des consommateurs conformistes, cette technologie reste exclusivement encastre dans la sphre domestique. Internet et les TIC, en
gnral, sont absents des univers professionnels des consommateurs
conformistes, lesquels sont, soit sans emploi, soit occups dans des
mtiers non impacts par les TIC. Nestor (en formation de technicien
de surface, 27 ans) explique, par exemple : Internet pour moi cest un vritable passe temps. Je nen ai besoin pour rien de prcis, surtout pas pour mon
travail, je ne vois pas bien comment je lutiliserais pour nettoyer (...) Non,
internet, je lutilise quand je mennuie. Cest quand jai envie de me changer
les ides que je lallume.
Comme internet est un plaisir et un loisir, les moments dutilisation
sont, pour certains dentre eux, des moments privilgis que lon
saccorde une fois le travail domestique termin. Les propos de Pamela
(technicienne de surface, 37 ans) voque bien cette ide de garder le
meilleur pour la fin : Je vais sur internet une fois que ma besogne est termine. Je vais le soir quand les enfants sont lavs et mis au lit, quil fait calme
la maison. Alors l, cest le bon moment pour me dtendre. Je fais mon petit
programme de jeux. Je peux dailleurs y jouer des heures durant. Moi qui suis
trs nerveuse, les jeux sur internet me calment beaucoup. Cela me permet de
me concentrer et le temps passe incroyablement vite. Par exemple, je peux commencer jouer 21h00 et lorsque je regarde nouveau lheure, il est 2h du
matin alors que jai eu limpression davoir jou un quart dheure. Pour certains, ces moments sont mme attendus avec impatience, comme le
confie Marie (sans emploi, 35 ans) : Sur internet, jy vais au moins toujours
une heure par jour. Parfois, faut que jy aille, a me dmange trop, alors, jy
vais mme avant que mon repassage soit termin.
Internet a une fonction de divertissement et son usage reste limit la
sphre prive. Pour certains dailleurs, cest un plaisir et cela doit le rester, comme lexprime Pamela (technicienne de surface, 37 ans) : Jadore
internet mais je ne voudrais vraiment pas tre oblige de travailler dessus tout
le temps. Je veux que mon PC soit un objet de dtente avant tout. Si je dois
commencer mnerver dessus, alors, l, non, jarrte.

157

CHAPITRE 4 LES MONDES DES UTILISATEURS

Ces propos sont bien loin de limaginaire de la socit de linformation


qui, grce au potentiel des TIC, tirerait les individus vers de nouveaux
horizons sociaux et professionnels. Dans ce cas-ci, il semble quinternet
sapparente davantage une console de jeux labore, voire un nouvel espace de consommation, avec les travers lis la surconsommation
notamment. Plusieurs tmoignages de consommateurs conformistes
vont effectivement dans ce sens. Marie (sans emploi, 35 ans ) confie par
exemple sa faiblesse ce niveau-l : Les sites aux enchres, cest super pratique mais il faut savoir grer ce genre de fonctionnement. Il faut savoir se mettre des limites. Moi, par exemple, je suis fan de Johnny Hallyday. Je suis prte
acheter tout ce que je vois qui est li lui, mais si je ne mets pas de limite, je
suis trop vite emballe et jachte beaucoup trop cher. Cest un peu dangereux
pour le porte-monnaie. Quant Samanta (sans emploi, 35 ans) , elle reconnat avoir eu dans sa jeunesse une priode de no-life au cours de
laquelle elle jouait pendant des heures sur internet : Quand jhabitais
chez mes parents, je jouais rgulirement toute une partie de la nuit, ctait
vraiment excessif. Mes parents sont dailleurs intervenus et ont coup internet
la maison. Maintenant, je gre mieux mon temps sur internet mais je dois
rester vigilante car jai vite fait de surfer pendant des heures sans men rendre
compte.
Comme lusage dinternet sencastre dans lunivers domestique, les
consommateurs conformistes particulirement ceux avec enfants
doivent concilier leur temps dutilisation avec celui des autres membres
de la famille, si bien quune vritable organisation familiale se met en
place. Le tmoignage de Pamela (technicienne de surface, 37 ans) est, de
nouveau, assez exemplatif : Dans la famille, tout le monde veut toujours
utiliser lordinateur ds quon est la maison, alors jai d imposer des rgles
trs strictes. En semaine, je refuse quon allume lordinateur avant 19h00. Il
faut avoir mang et termin ses devoirs. partir de 19h00, chaque enfant a
droit une heure par jour et pas une minute de plus. Il y en a une qui va de
20h 21h et lautre, la grande de 21h 22h Aprs seulement, cest le tour des
adultes. Le week-end, cest plus cool mais il faut dabord avoir fini ses devoirs
le samedi matin. On ne peut dailleurs lallumer qu partir du samedi aprsmidi. Les propos de Marie (sans emploi, 35 ans) illustrent galement
limportance de la gestion familiale de lordinateur : Dans la famille,
lutilisation de lordinateur pour chacun est clairement minute. Mes deux
filles ont chacune le droit dy aller 30 minutes par jour. La grande cest essentiellement pour chatter avec ses copines, la petite, cest surtout pour les jeux.
Par contre, elles utilisent trs peu lordinateur dans le cadre scolaire. Mon
158

CHAPITRE 4 LES MONDES DES UTILISATEURS

mari, lui, nutilise quasiment jamais lordinateur car il trouve gnralement


son compte en jouant la playstation.
Ce dernier tmoignage souligne la fonction de divertissement du PC et
dinternet au sein des familles. Au-del de cette fonction, la plupart des
consommateurs conformistes ne peroivent pas vraiment la valeur
ajoute des technologies par rapport lcole ou au travail. Les propos
de Pamela (technicienne de surface, 37 ans) rsument ce point de vue :
Jai dj dit plusieurs fois aux enfants quil tait hors de question quils aient
chacun un ordi dans leur chambre. Ils ont dj chacun leur GSM, avec photo
numrique et musique. On arrte un peu dans les technologies, sinon on ne
sen sort plus. Mme sils veulent lacheter eux-mmes avec leur argent de
poche, ils savent bien que je ne suis pas daccord ; a les coupe compltement
du monde social. Par contre ils peuvent mettre leur argent dans quelque chose
de plus intressant comme une tlvision avec cran plat. a cest de largent
qui nest pas perdu, mais le PC, a non. Lordinateur et internet sont considrs comme des objets de distraction, au mme titre que dautres gadgets technologiques, voire mme moins utiles que certains dentre eux,
comme la tlvision, par exemple.
Tout en tant limites aux loisirs et la vie prive, les TIC ont une
valeur symbolique positive. Acqurir un PC avec une connexion internet et lutiliser est un signe dappartenance la modernit. Si les
consommateurs conformistes ne cernent pas toujours vraiment les multiples potentialits de loutil informatique, le possder montre leur
volont de suivre lvolution de la socit, comme lexprime Nestor
(formation de technicien de surface, 27 ans) : Utiliser internet dans notre
socit, cest pour ne pas se sentir bte, pour rester la page, ne pas tre dpass.
Pour les consommateurs conformistes, internet et lordinateur appartiennent une constellation dobjets incontournables comme la tlvision, le dvd, le gsm ou le lecteur mp3, des objets dont on ne pourrait
plus se passer, comme dit Samanta (sans emploi, 35 ans ) : Non, moi je
nimagine plus vivre sans, a fait partie des meubles si on veut ; Pongwa (formation de peintre en btiment, 29 ans) Internet, cest dans tout et tout est
dans internet. Lutiliser temmnera toujours plus loin. Cest lavenir, tu es
oblig de savoir lutiliser pour russir ; ou Fadila (sans emploi, 21 ans) :
Pour moi, avec internet, tu fais un voyage formidable de chez toi, de ton
fauteuil ; cest assez extraordinaire quand mme, non ?

159

CHAPITRE 4 LES MONDES DES UTILISATEURS

2.8.5.

Dynamique du parcours

La trajectoire dusages des consommateurs conformistes dbute par


une motivation personnelle, sans contraintes extrieures. Elle sarrime
internet et se cantonne dans cet univers, principalement laspect divertissement et interactif (rseaux sociaux, chat...). Les territoires dusages,
assez restreints au dpart, slargissent progressivement, tout en restant
limits la sphre domestique et au divertissement. La trajectoire
devient un moment stagnante, faute denvie ou de curiosit pour
dautres usages.
La dynamique dappropriation dinternet se fait sans heurt ni rejet dans
la mesure o les TIC ont, ds le dpart, une valeur symbolique trs
positive. Les consommateurs conformistes nont pas non plus dobligation de rsultats. Ils sengouffrent dans internet au petit bonheur la
chance et se laissent porter par leur curiosit. Par contre, ils sont compltement dpasss par lutilisation de lordinateur (ses applications) ;
ils abandonnent vite aprs quelques essais dutilisation de lun ou
lautre logiciel et nexpriment pas vraiment le souhait de surmonter ces
difficults. Les tmoignages respectifs de Samanta (sans emploi, 35 ans
) et Marie (sans emploi, 35 ans ) sont assez loquents ce niveau : Internet, jai jamais trouv a difficile par contre quand il faut taper des textes sur
word, cest ma fille qui le fait pour moi car a cest vraiment du chinois. Je dois
dailleurs avouer que je nai jamais vraiment essay (Samantha). Internet, cest
trs facile, cest la porte de tout le monde, mais cest plutt comprendre comment fonctionne la carcasse de lordinateur qui me parat vraiment plus compliqu. Je dois reconnatre de toute faon que ce qui mintresse dans lordi,
moi, cest surfer, surfer, surfer (Marie).
Ce dcalage entre lordinateur et internet dans les usages et dans lintrt rend compte dun dcalage entre les comptences ncessaires :
intuitives et gnralistes pour internet, construites et spcialises pour
lordinateur. Les propos de Marie (sans emploi, 35 ans) illustrent le
dsintrt vis--vis dune ventuelle formation dans ce domaine : Une
fois, jai suivi une mini formation de 4 jours sur internet pour apprendre
chercher des images et les envoyer mais, pour le reste, je prfre trouver comment a marche par moi-mme. Cest vrai aussi que lon mavait propos de
continuer une autre formation pour linformatique, mais jai prfr choisir
mon cours de couture. De toute faon quand a marrive davoir un problme,
jappelle ma voisine pour maider.

160

CHAPITRE 4 LES MONDES DES UTILISATEURS

La formation nest pas lordre du jour chez les consommateurs conformistes. Par rapport leurs usages, lide de formation pralable serait
dcale. Se forme-t-on pour regarder la tlvision ou utiliser un tlphone portable ? Ils peuvent de toute faon compter sur un rseau
familial ou amical en cas de difficult, voire faire appel des services de
dpannage. Doit-on tre mcanicien pour conduire une voiture ? Cest
en fait le mme type de rapport utilitaire que les consommateurs
conformistes entretiennent avec les TIC.
2.8.6.

Le consommateur conformiste en bref

Carte didentit

Plutt fminin
Plutt jeune
Peu de stabilit professionnelle
Niveau dtudes moyen faible
Plus de personnes dorigine trangre

Impulsion initiale

Souci dintgration besoin dappartenance travers la


possession dobjets symboliques

Territoire dusages

Utilisateurs intensifs dinternet


Sociabilit (chat, forums), magasinage, recherche
dinformations pratiques et spcialises
Outil de distraction par dfaut (quand il ny a rien
dautre)
Console de jeu dun autre type pour certains

Cadre dusage

Intgration dans le cadre domestique, associ aux loisirs


Absent de lunivers professionnel
Objet de consommation haute valeur symbolique
Signe dappartenance la modernit
Plaisir - dtente

Dynamique du parcours

Dmarche volontaire dadoption, phase de surconsommation puis stabilisation, intgration dans lunivers
domestique comme objet de consommation limit la
sphre des loisirs et la vie pratique
Autodidacte principalement
Dcalage entre les comptences mobilises pour lutilisation dinternet et les comptences limites pour les
usages de lordinateur.
Pas de conviction de lutilit de se former

161

Carte didentit

Impulsion initiale

162

Territoire dusages

Le suiveur
clairvoyant
Fminin.
Masculin.
ge mr.
Jeunes et plus gs.
Actif employ admi- Plutt duqu.
nistratif.
Actif ou retrait.
Qualification moyenne.
En couple avec enfants.

Contrainte professionnelle.
Dbut de la micro-informatique en milieu
professionnel.
Cur du mtier.

Quotidien du travail Rare au domicile.


Les TIC sont un outil
de travail.
Applications bureautiques diversifies /
utilisation trs restreinte dinternet .

Volont dinsertion
professionnelle (ou
de stabilisation professionnelle).
Recherche de reconnaissance sociale.
Ncessit de suivre le
changement sous peine dviction.

Distinction entre PC
et internet. Importance des applications bureautiques
par rapport internet.
Perspective utilitaire
des TIC : travailler et
avoir certains supports dans la vie domestique.
Les TIC restent dans
un espace matris de
lexistence ; elles
sajoutent mais nliminent pas dautres
pratiques

Ordinateur : support
administratif.
Internet : information et services cibls.
Support et amplificateur dactivits existantes.

Pression douce de
lentourage professionnel ou familial,
vite convertie en intrt personnel.
Souci de mise en
conformit pour rester intgr.

Lhabile dtach

Lapprenti
consciencieux
Plutt fminin.
ge moyen.
Plutt actif.
Assez duqu.
Familial.
Fonction administrative.
Milieu urbain.

Le familier expert

Le curieux sduit

Le consommateur
conformiste
Jeune.
Mixte.
Plutt jeune.
Plutt jeune.
Plutt fminin.
Plutt fminin.
Tous les ges.
Mixte.
Plutt masculin.
Plutt jeune.
Urbain isol.
Couple urbain et iso- Niveau de qualifica- Niveau dtudes
Peu de stabilit proRevenu faible.
l
tion lev.
moyen.
fessionnelle.
Tous niveaux de for- Niveau de qualifica- Travailleurs des servi- Plutt actif (sans usa- Niveau dtudes
mation.
tion plutt lev.
ces (employs et ca- ge des TIC au travail). moyen faible.
Actif ou inactif.
dres).
Bon quipement do- Plus de personnes
Bien quips au tra- mestique.
dorigine trangre.
vail et la maison.
Premiers pas durant Temporisation.
Dmarrage dans
Pourquoi pas ?
Souci dintgration
la scolarit.
Pression modre de lunivers priv (en fa- lments de contexte besoin dappartenanAdoption
lentourage priv ou mille).
favorables et non
ce travers la posses naturelle et diffi- professionnel.
Jeux et curiosit au
contraignants.
sion dobjets
cile dater dinterSoumission sans en- dpart.
Envie de dcouvrir.
symboliques.
net.
thousiasme.
Familiarisation prImpulsion aux usages
coce suivie dun intde lordinateur au
rt soutenu.
moment de la vie professionnelle.
Finalit profession- Ordinateur : traite- Utilisation quotidien- Utilisateurs rguliers Utilisateurs intensifs
nelle lusage de lor- ment de texte occa- ne et intensive de lor- mais non intensifs.
dinternet.
dinateur.
sionnel pour
dinateur et dinternet De tout mais un
Sociabilit (chat, foInternet sous toutes lessentiel.
aux niveaux profes- peu .
rums), magasinage,
ses facettes.
Internet : usages par- sionnel et priv.
Diversification pro- recherche dinformaRle cl de la com- cimonieux, essentiel- Territoire trs tendu gressive.
tions pratiques et
munication sous tou- lement courrier et
et toujours en crois- Essentiellement au
spcialises.
tes ses formes.
information
sance.
domicile.
Outil de distraction
Production de conte- Plus orient internet par dfaut (quand il
nu.
que PC.
ny a rien dautre).
Soif de dcouverte.
Console de jeu dun
autre type pour certains.

Lassidu par dfaut Le rsign sceptique

Tableau IV-2: Tableau synthtique des types

CHAPITRE 4 LES MONDES DES UTILISATEURS

Cadre dusage

Dynamique du parcours

Lhabile dtach

Essentiellement au
travail / dans le priv
trs occasionnelleRetombes positives ment.
des apprentissages
Pas deffets dentradans la sphre prive nement des usages
mais outil secondai- professionnels sur les
re.
usages privs.
Usages finaliss et
Vision symbolique
circonscrits dans les trs instrumentale.
deux sphres.
Les TIC ne trouvent
Rapport essentielle- pas de sens dans les
ment utilitaire aux
activits hors travail.
TIC (outil).
Volont de contrler
les usages.
Dmarrage en
Dmarrage contraint
raction : ncessit pour raisons profesprofessionnelle / be- sionnelles.
soin dun projet din- Trajectoire ascendansertion.
te au niveau profesApprentissage en
sionnel.
deux temps : dabord Stagnation (voire
le PC ensuite internet. non dmarrage) au
Attitude positive par niveau priv.
rapport la forma- Curiosit limite la
tion mais besoin dun sphre professionnelsupport.
le.
Comptences limiBonne volont sans
tes.
curiosit, ni proactiAbsence de projet.
vit.
Trajectoire larrt. Apprentissage sans
heurts, sur le tas.

Lapprenti
consciencieux
Vision positive des
TIC dans le travail.

Dmarrage sous
contrainte lgre.
Slection progressive
de niches dusages juges pertinentes.
Souci dautonomie et
attitude proactive en
termes de formation.
Disponibilit dun rseau daide potentielle (enfants,
collgues).

Le suiveur
clairvoyant
Valeur symbolique
positive.
Intrt amus et curiosit.
Espace circonscrit et
matris.
Refus denvahissement.
Les TIC sont non
prioritaires en termes
dactivits.
Attitude rflexive par
rapport aux usages.
Juste quand il faut
et o il faut .
Absence de niches
dusages pertinentes.
Valeur symbolique
assez neutre voire ngative.
Peu de plaisir. Rsistant qui rend les armes.

Place centrale (priv


et professionnel).
Intgr au quotidien /
omniprsence.
Confusion entre
temps/usage priv et
professionnel.
Valeur symbolique
positive sans excs.

Le familier expert

Le curieux sduit

Outil la fois central


et priphrique.
Encastrement progressif dans la sphre
prive (peu dusages
professionnels). Sentiment de plus-value
par rapport aux centres dintrt pralables.
Capacit de donner
du sens aux usages.
Valeur symbolique
trs positive.
Valorisation sans rserve des TIC.
Rapide diversificaDmarrage et apDbut prcoce dans Dmarrage par des
tion des usages.
prentissage labole champ ludique /
usages ludiques.
Autonome + rseau rieux.
plaisir.
Valorisation progresdaide disponible.
Manque dautono- Intrt rapide.
sive dans dautres doAssiduit par dfaut mie dans lusage et Curiosit constante. maines.
(demploi, de reslapprentissage.
Extension rapide des Bidouilleur sans comsources, de partenai- Peu de volont daller usages.
plexe.
re).
plus loin.
Dmarche dappren- Gestion autonome
Pas (peu) de projets tissage proactive.
des besoins en formaen lien avec les usation.
ges.
Conscients de leur
position en retrait.

Haute valeur symbolique (des usages, pas


de loutil).
Le lien au monde
pour des personnes
sans emploi et/ou
sans partenaire.
Les TIC sont le compagnon fidle.
Caractre structurant
des usages.

Lassidu par dfaut Le rsign sceptique

Dmarche volontaire
dadoption, phase de
surconsommation
puis stabilisation, intgration dans lunivers domestique
comme objet de
consommation limit
la sphre des loisirs
et la vie pratique.
Autodidacte
principalement. Dcalage entre les
comptences mobilises pour lutilisation dinternet et les
comptences limites
pour les usages de
lordinateur. Pas de
conviction de lutilit
de se former.

Le consommateur
conformiste
Intgration dans le
cadre domestique,
associ aux loisirs.
Absent de lunivers
professionnel.
Objet de consommation haute valeur
symbolique.
Signe dappartenance la modernit.
Plaisir dtente.

CHAPITRE 4 LES MONDES DES UTILISATEURS

163

Chapitre 5

TR A J E C T O I R E S , O P P O R T U N I T S E T
RISQUES

1.

Les dterminants des trajectoires


dutilisateurs

Cette section propose, au-del de la description des types suggrs par


lanalyse (chapitre IV), dexaminer de manire transversale une srie de
dimensions. Les points suivants sont dvelopps : limportance relative
des diffrents types, le caractre discriminant de la contrainte et de
lutilit perue, la relation complexe entre variables sociodmographiques et usages des TIC, les liens entre ressources disponibles et trajectoires dusages, le rapport lapprentissage et aux comptences, la
valeur symbolique, le sens et lusage des TIC.

1.1.

Limportance relative des diffrents types

Sans se risquer des extrapolations audacieuses pour lensemble de la


population, lchantillon des 68 entretiens nous donne nanmoins des
indications intressantes en ce qui concerne les caractristiques sociodmographiques des diffrents types ainsi que limportance relative de
ceux-ci.

165

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Tableau V-1: Rpartition des utilisateurs en fonction des types


Utilit perue

Total

Total

Moyenne

Faible

Lapprenti
consciencieux

Lhabile
dtach

Le suiveur
clairvoyant

Lassidu
par dfaut

Le rsign
sceptique

13

Le familier
expert

Le curieux
sduit

Le
consommateur
conformiste

15

32

24

19

25

68

Contrainte
forte
Contrainte
moyenne
Contrainte faible
nulle

Motivation / Impulsion initiale

Forte

10

26

Tout dabord, les familiers experts et les rsigns sceptiques sont les types
les plus larges ; ils regroupent 40% des individus (15 + 13). Il est intressant de noter que ce sont deux types diamtralement opposs en ce qui
concerne la fois ltendue des usages et le sens attribu aux TIC. Dun
ct, les familiers experts naviguent avec aisance et autonomie dans
lunivers numrique et dun autre ct, les rsigns sceptiques tentent
avec insistance dchapper des pratiques quils considrent sans intrt, voire prjudiciables la socit.
Viennent ensuite trois types dgale importance en termes de nombre
dindividus : les suiveurs clairvoyants, les curieux sduits et les consommateurs conformistes. Ils reprsentent ensemble 37% de lchantillon (9 + 9 +
8). Ces trois types ont en commun un intrt, voire un enthousiasme,
pour les TIC, en particulier pour internet. Ils se distinguent cependant
fortement par leurs usages et leur capacit de distance critique par rapport ceux-ci.
Le reste de lchantillon, soit un peu moins dun quart des individus, se
distribue entre les types de lapprenti consciencieux, de lhabile dtach et
de lassidu par dfaut. Les deux premiers se caractrisent par des dbuts

166

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

contraints par la sphre professionnelle, le troisime par une situation


de prcarit conomique et disolement social.
Par rapport au tableau, il est galement intressant de noter que prs de
la moiti des individus adoptent les TIC sans contrainte aucune (32
individus sur 68), soit en fonction dun choix personnel, soit par conformisme ou curiosit, soit par le fait davoir grandi dans un environnement o les TIC avaient dj leur place (familiarisation en famille
durant lenfance notamment). Les dbuts vritablement contraints, sans
possibilit de contournement ou dviction, ne concernent que 15% de
lchantillon (10 individus). Il sagit gnralement de contraintes professionnelles fortes, cest--dire la ncessit de sadapter aux changements
technologiques en milieu professionnel. Enfin, les situations de
contrainte moyenne concernent un peu moins de 4 individus sur 10 ;
ces contraintes modres, qui permettent des contournements ou des
temporisations, appartiennent autant lunivers priv (entourage,
enfants, groupes dappartenance) que professionnel.
Nous verrons plus loin sil existe des corrlations entre des traits sociodmographiques particuliers et le type de situation de dpart dans une
trajectoire dutilisateur (contrainte ou libert) et lutilit perue aux TIC
(de forte faible).

1.2.

Des liens complexes entre profils


sociodmographiques et usages des TIC

La distribution des individus entre les diffrents types nuance certaines


hypothses intuitives en ce qui concerne le genre, lge ou encore le
niveau dtudes des utilisateurs. Lexistence dune relation de causalit
forte entre capital culturel (niveau dtudes) et usages, ou encore entre
ge et usages, nest pas confirme. De mme, si lhypothse dun alignement entre hommes et femmes est confirme au niveau de laccs aux
TIC, elle ne lest pas au niveau des usages. Le tableau suivant (V-2) permet dobserver comment quatre variables (niveau dtudes, sexe, ge et
situation par rapport lemploi) caractrisent les huit types dutilisateurs.

167

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Tableau V-2: Rpartition des utilisateurs en fonction des types


Lecture en ligne des caractristiques sociodmographiques

N Trait dominant
1

Lapprenti
consciencieux

Niveau
dtudes**

Homme/
Inactif/
Femme Travailleur*

ge

Total

Types

SI

SS

SU

< 30

30-50

> 50

Lhabile dtach

Le suiveur clairvoyant

Lassidu par dfaut

Le rsign sceptique

13

Le familier expert

13

15

Le curieux sduit

Le consommateur
conformiste

16

22

30

35

33

23

45

25

28

15

68

Total

* Inactif = demandeur demploi, retrait, personne au foyer // Travailleur = actif en emploi


** SI = secondaire infrieur // SS = secondaire suprieur // SU = suprieur court, long et universitaire

Certains profils sont trs marqus tandis que dautres se distinguent


peu en fonction de lune ou lautre variable sociodmographique (lecture en ligne des donnes dans le tableau V-2) :

Lapprenti consciencieux ne se distingue pas particulirement travers ces 4 variables, peut-tre est-il juste un peu plus fminin, actif
professionnellement et dge moyen.

Lhabile dtach est un profil fminin, actif professionnellement,


plutt g, de tous les niveaux dtudes.

Le suiveur clairvoyant est un type essentiellement masculin, comprenant autant dactifs que dinactifs professionnellement. Il est en
moyenne plus g, bien quil incluse quelques personnes de moins
de 30 ans.

Lassidu par dfaut est surtout un profil jeune, avec un capital culturel plus faible.

Le rsign sceptique appartient tous les ges ; il est autant fminin


que masculin, actif quinactif. Il se distingue essentiellement par
un capital culturel plutt lev (large majorit de personnes ayant
un niveau dtudes suprieur).

Le familier expert est dabord un actif ; la majorit des individus ont


une activit professionnelle. Cest aussi un type jeune ; lessentiel
168

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

des individus ont moins de 30 ans. Ce type est autant fminin que
masculin et sil concentre un grand groupe de diplms de lenseignement suprieur, il comprend aussi un bon nombre de personnes ayant un faible niveau dtudes.
Le curieux sduit est plutt masculin et actif. En termes dge ou de
niveau dtudes, il ne se distingue pas.
Le consommateur conformiste a un capital culturel plus faible (aucun
diplm de lenseignement suprieur) ; il est aussi souvent actif
quinactif. Il se distingue plutt par son ge, avec une majorit de
moins de 30 ans.

Une autre manire de lire ces caractristiques sociodmographiques


consiste regarder lintrieur de chaque catgorie (homme, femme,
inactif, travailleur, moins de 30 ans, etc.) comment les individus se
rpartissent entre les diffrents types. Les jeunes vont-ils plutt vers un
type, les gs vers un autre ? Les femmes et les hommes vont-ils vers
les mmes types ? La lecture en colonne des mmes donnes (voir
tableau V-3) nous donne quelques indications.
Tableau V-3: Rpartition des utilisateurs en fonction des types
Lecture en colonne des caractristiques sociodmographiques

N Trait dominant

Niveau
dtudes**

Homme/
Inactif/
Femme Travailleur*

ge

Total

Types

SI

SS

SU

< 30

30-50

> 50

Lapprenti
consciencieux

Lhabile dtach

Le suiveur clairvoyant

Lassidu par dfaut

Le rsign sceptique

13

Le familier expert

13

15

Le curieux sduit

Le consommateur
conformiste

16

22

30

35

33

23

45

25

28

15

68

Total

* Inactif = demandeur demploi, retrait, personne au foyer // Travailleur = actif en emploi


** SI = secondaire infrieur // SS = secondaire suprieur // SU = suprieur court, long et universitaire

169

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Par rapport au niveau dtudes, on constate que les diplms de


lenseignement suprieur se retrouvent majoritairement dans deux
types : le familier expert et le rsign sceptique. Les diplms de
lenseignement secondaire suprieur se retrouvent surtout parmi
les suiveurs clairvoyants, les curieux sduits et les consommateurs
conformistes. Quant aux plus faiblement diplms, ils sont un peu
plus nombreux parmi les familiers experts et pour le reste se distribuent entre tous les types.
En ce qui concerne lge, les moins de 30 ans se concentrent dans
trois types ( le familier expert, le rsign sceptique et consommateur conformiste) et sont absents des types de lapprenti consciencieux, de lhabile dtach et du suiveur clairvoyant. Les individus
entre 30 et 50 ans se distribuent entre tous les types, et sont un peu
plus nombreux parmi les apprentis consciencieux et les familiers
experts. Parmi les plus de 50 ans, le suiveur clairvoyant et le rsign sceptique regroupent deux tiers des individus.
En ce qui concerne la situation professionnelle (actif/travailleur), le
fait le plus marquant est le lien fort entre le type du familier expert
et lactivit professionnelle.
Entre hommes et femmes, la lecture en colonne confirme lorientation
privilgie des hommes par rapport aux femmes vers les types du
suiveur clairvoyant et du curieux sduit. Les femmes prsentent
une distribution entre les types avec moins deffets de concentration que les hommes.

Lessentiel retenir de cette lecture des donnes, cest quil ny a pas de


relation de causalit forte entre certaines caractristiques sociodmographiques et lappartenance un type. Cette tentative dapproche par
groupes spcifiques en fonction de lge, du sexe, de la situation professionnelle, du niveau dtudes montre la difficult de penser les
mondes des utilisateurs en termes de groupes cibles. Une fois la barrire de laccs franchie, les pratiques dusages prennent des voies diffrentes qui ne sexpliquent pas exclusivement par des niveaux dtudes,
de revenu ou des appartenances gnrationnelles. Ainsi, tous les jeunes
diplms du suprieur ne sont pas des familiers experts ; ils sont aussi
des rsigns sceptiques. Tous ceux qui ont un faible capital culturel ne
sont pas des consommateurs conformistes ; ils sont aussi des familiers
experts. Tous les plus gs ne sont pas des rsigns sceptiques ; ils sont

170

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

aussi des curieux sduits et des suiveurs clairvoyants. Tous les inactifs
ne sont pas des apprentis consciencieux.

1.3.

Le caractre discriminant de la contrainte et de


lutilit perue

Les huit portraits dutilisateurs sont chacun associs une trajectoire


particulire. Cette trajectoire prend naissance, selon les cas, dans un
contexte marqu par plus ou moins de libert ou de contrainte. Pour
certains, la contrainte est forte (types 1 et 2). Il tait vital de suivre le progrs sous peine dtre fortement pnalis (perte demploi, dclassement...). On retrouvera dans ce cas de figure surtout des femmes et des
contraintes venant de lactivit professionnelle. Pour dautres, la trajectoire dutilisateur des TIC dmarre dans un contexte o la contrainte est
moyenne (types 3, 4 et 5) ; un certain niveau de matrise des TIC et de
lordinateur est encourag (mais non impos) par lentourage professionnel ou non professionnel (proches, loisirs, engagement associatif).
Dans cette situation intermdiaire, tous les profils individuels en termes dge, de situation professionnelle ou de genre ou de niveau de
formation se retrouvent part presque gale, mais les diplms de
lenseignement suprieur sont majoritaires. Dans un troisime cas, la
trajectoire individuelle dbute librement. La contrainte est faible ou nulle
(types 6, 7 et 8) et les utilisateurs dbutants ont une large part dinitiative (dbut dans lenvironnement familial et individus curieux). De
manire prvisible, et confirme ici, les jeunes se retrouvent plus frquemment dans cette situation.
Cest toutefois lexamen de lautre dimension de la typologie qui se
rvle intressante en termes de caractristiques sociodmographiques.
Lutilit perue des usages est une dimension qui se rvle moins lie
des contextes (plus ou moins contraignants), mais elle faonne les trajectoires individuelles bien au-del dune vision dterministe en termes de variables sociodmographiques. Pour rappel, lutilit perue se
lit larticulation du cadre dusage, notamment le sens donn par
lindividu, et du territoire dusages, cest--dire les types et la nature
des usages individuels. Lutilit perue transparat dans la nature et
limportance des usages professionnels, ainsi que dans le primtre et
le sens attribu aux usages privs. Trois niveaux dutilit perue ont t

171

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

distingus : forte, moyenne et faible. Le tableau V-4 montre un certain


effet de polarisation entre utilit perue forte et faible.
Tableau V-1: Niveaux dutilit perue par les utilisateurs / Caractristiques
sociodmographiques des individus

Niveaux dutilit perue


par les utilisateurs

Niveau
dtudes**

Homme/
Femme

Inactif/
Travailleur*

ge

Total

SI

SS

SU

< 30

30-50

> 50

Utilit perue forte


Types 3 et 6

13

16

18

24

Utilit perue moyenne


Types 1, 4 et 7

10

12

10

19

Utilit perue faible


Types 2, 5 et 8

10

16

10

15

10

25

Total

16

22

30

35

33

23

45

25

28

15

68

* Inactif = demandeur demploi, retrait, personne au foyer // Travailleur = actif en emploi


** SI = secondaire infrieur // SS = secondaire suprieur // SU = suprieur court, long et universitaire

Un nombre quasi gal dindividus (24 et 25) se situent chacun de ces


deux ples. Cette distribution entre les deux extrmes se retrouve aussi
au niveau des dtenteurs dun niveau dtudes suprieur, des personnes de moins de 30 ans et plus de 50 ans, et des travailleurs. On
retrouve une mme polarisation entre hommes et femmes, les hommes
tant plutt du ct de lutilit forte et les femmes de lutilit faible. Ce
nouveau regard sur les donnes confirme la difficult de penser les utilisateurs en termes de groupes cibles caractriss par des donnes
sociodmographiques.

1.4.

Les ressources disponibles et les trajectoires


dusages

Les enqutes relatives laccs aux TIC (fracture numrique au premier


degr) montrent un lien entre les ressources disponibles et laccs aux
TIC (voir chapitre II). Ces ressources sont de trois types ; elles recoupent la classification en trois types de capitaux propose par Bourdieu
(1980) : le capital conomique, le capital culturel et le capital social,
dont les dfinitions ont t rappeles dans le chapitre II.
Ces trois types de capitaux faonnent-ils les trajectoires ? Quelques
donnes (moins compltes que la classification voque ci-dessus) sont
172

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

disponibles dans le corpus dentretiens. Elles permettent destimer


leffet de diffrentes ressources sur les usages, et non plus sur laccs
qui est, dans le cas de la fracture numrique au second degr, une
question rgle.
Les ressources conomiques sont rarement voques comme tant une
entrave aux usages, mme si lchantillon comprend des personnes qui
disposent de ressources conomiques trs variables, allant de revenus
trs confortables des situations trs prcaires. Le cot de la connexion
est discut surtout par quelques personnes qui trouvent peu dutilit
leurs usages. Une analyse cot/bnfice les conduit alors envisager
dabandonner leur connexion. Dautres profils, avec des revenus limits
et une utilit perue plus leve, envisageraient plutt de rogner sur les
autres dpenses (y compris lalimentation) plutt que de renoncer
leur connexion.
Les ressources conomiques napparaissent pas comme un lment qui
vient faonner le territoire dusages. Ainsi, un peu plus de 20% des
interviews (14 sur 68) disposent dun matriel bas de gamme ou obsolte, voire nont aucun quipement domicile, et quelques-uns nont
pas de connexion domicile. Toutefois, ces personnes ne se retrouvent
pas dans un type particulier dutilisateurs. Elles se rpartissent au
contraire lintrieur de lensemble des types, hormis le consommateur
conformiste qui est toujours quip de matriel assez rcent et performant. De mme, les personnes au chmage ne se regroupent pas
lintrieur de types particuliers, qui seraient caractriss par des territoires dusages spcifiques.
Pour cerner le capital culturel des personnes interviewes, nous disposons principalement la variable relative au niveau dtudes des interviews. Lapproche sociodmographique de lchantillon des individus,
en lien avec leur profil dusages, a dj permis dobserver que le niveau
dtudes orientait, en partie, vers certains types. Cest surtout parmi les
personnes disposant dun niveau dtudes suprieur que lon trouve les
plus fortes concentrations dindividus autour de deux types (familier
expert et rsign septique), soit 60% (18 sur 30) des personnes concernes. Pour les autres interviews, diplms du secondaire infrieur ou
suprieur, la dispersion est beaucoup plus forte entre lensemble des
types possibles. Cette influence du capital culturel est donc surtout
marque, en termes de profils dusages, pour les dtenteurs dun diplme de lenseignement suprieur.
173

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

En ce qui concerne les ressources sociales pertinentes pour un utilisateur des TIC, plusieurs variables ont t considres travers les entretiens. Une premire variable concerne la situation familiale : les personnes vivent-elles seules ou en couple, avec ou sans enfants ? Une deuxime variable a trait la situation professionnelle actif ou non actif
professionnellement et laccs un rseau social travers le travail.
Elle envisage aussi lusage ou le non-usage des TIC dans le travail.
Enfin, une question prcise lors des entretiens interrogeait les individus
propos de leurs supports et leurs stratgies en cas de difficults lies
aux usages (hardware ou software). Lexistence dun rseau de support
apparat jouer un rle important dans la fracture numrique au premier
degr ; son rle se rvle diffrent dans la fracture au second degr.
Tout dabord, il semble que trs peu de personnes en soient totalement
dpourvues et ne disposent daucun rseau dentraide. Ltendue de ce
rseau est toutefois variable et se limite parfois une seule personne,
laquelle il est fait systmatiquement appel : un enfant, un conjoint, un
ami, un collgue, un voisin, etc. De manire peu surprenante, le support disponible est li lactivit professionnelle, surtout quand les TIC
sont utilises dans le cadre du travail. Les individus dveloppent diffrents types de rapport leur support social. Certains construisent leur
propre autonomie partir de supports ponctuels et dautres sinstallent, volontairement ou malgr leurs efforts, dans une relation de
dpendance ou dans une distribution fige des tches.
Finalement, il semble que cette approche via les ressources conomique, culturelles et sociales ne fait pas ressortir deffets trs dterminants sur les territoires et les trajectoires dusages. Pour des utilisateurs
non dbutants les personnes interviewes taient en effet utilisatrices
depuis un an au moins , la faiblesse des ressources conomiques
entrane rarement un effet de blocage ou dorientation des trajectoires
vers des voies particulires. Un capital culturel lev destinerait davantage certaines trajectoires, tandis quun niveau moins lev de capital
culturel laisserait ouvertes toutes les voies possibles. Enfin, le capital
social ncessaire semble trs souvent disponible pour les utilisateurs
confirms, mme si le rseau peut tre trs restreint et parfois dune
expertise limite.

174

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

1.5.

Le rapport lapprentissage et les comptences

La question des comptences est essentielle dans ltude de la fracture


numrique (voir chapitre I) mais lacquisition de comptences nest pas
un phnomne linaire et progressif. Les entretiens raliss montrent
comment le rapport lapprentissage en lien avec le sens de cet
apprentissage va faonner les types et lampleur des comptences
acquises par un utilisateur.
Lacquisition et le dveloppement de comptences en matire de TIC
passent par diffrents lieux et comportements. Ils sont regroups en
trois catgories ; les deux premires sont formalises, la troisime est
plus informelle :

lapprentissage via lcole ;

le passage par des dispositifs formaliss comme la formation professionnelle qualifiante ou les formations organises par le monde
associatif ;

les formes dapprentissage informel, cest--dire sur le tas, au travail, de manire autodidacte.
Dans lchantillon, un tiers des individus ne sont jamais passs par un
dispositif formalis (cole, formation professionnelle qualifiante,
monde associatif) pour acqurir et dvelopper leurs comptences. Leur
apprentissage sest fait sur le tas, au travail et/ou de manire autodidacte.
Un tiers des individus sont passs, un moment ou a un autre, par la
formation professionnelle qualifiante et/ou une formation organise
par le monde associatif. Enfin, un tiers des individus ont t forms
dans le cadre de la scolarit notamment les plus jeunes. Toutefois, il
est rare quun individu ne puise qu une seule source dapprentissage.
Il est trs frquent de combiner plusieurs des sources voques (scolarit, formations spcifiques, sur le tas/autodidacte)
Il ny a pas de types dutilisateurs ni de groupes cibles spcifiques (ge,
sexe, niveau dtudes) qui se distingueraient en fonction dun recours
massif ou dune absence de recours un dispositif particulier
dapprentissage (scolaire, formalis, sur le tas). On retrouve, globalement, pour chaque profil les trois sources possibles de formation. Il est
nanmoins intressant de noter que trois types dutilisateurs se caractrisent par une majorit de personnes qui nont eu recours qu des for175

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

mes dapprentissage informel, cest--dire sur le tas, au travail ou de


manire autodidacte. Ainsi, les habiles dtachs, les suiveurs clairvoyants et les curieux sduits comptent, ensemble, 59% (13 sur 22)
dindividus nayant jamais eu de formation aux TIC via la scolarit ou
via dautres dispositifs de formation formaliss (formation professionnelle, monde associatif, etc.). Ce qui distingue les individus, cest moins
la panoplie des sources de formation dans lesquelles ils vont puiser que
le rapport lapprentissage et la vision de celui-ci. Les niveaux de comptences sont diffrents mais ils voluent en fonction de ce rapport
lapprentissage. Globalement, il y a quatre types dattitudes, associes
des comportements diffrents, lgard de lapprentissage de comptences TIC.
1.5.1.

Rapport positif lapprentissage et proactivit

On retrouve ici le suiveur clairvoyant, le familier expert, le curieux


sduit, lassidu par dfaut, soit prs de 55% des personnes interviewes. Ce sont ceux qui ont une attitude proactive par rapport leurs
besoins dapprentissage. Ils combinent apprentissage sur le tas et
recours des modules de formation cibls. Mme si leur matrise des
TIC est de niveaux diffrents (plus ou moins de diversification, plus ou
moins dexpertise, plus ou moins de comptences hardware et
software), ils sont autonomes et capables de faire des choix, didentifier
ce qui leur serait utile en fonction des usages quils envisagent ou de la
marge dautonomie supplmentaire quils veulent acqurir. Ils savent
o et qui sadresser pour acqurir les savoirs quils ciblent. Ce rapport
lapprentissage rend ces personnes peu vulnrables et peu dpendantes.
1.5.2.

Rapport positif lapprentissage et ractivit

Ce type de rapport lapprentissage concerne des individus pour qui


lapprentissage est accompagn, soit par le milieu professionnel, soit
par des formations cibles. Ce sont les types de lapprenti consciencieux
et de lhabile dtach que lon retrouve ici. Les progrs se font en raction des ncessits contextuelles essentiellement professionnelles
ou formatives. Ils ont une bonne volont mais pas de curiosit, ils doivent tre pris par la main pour apprendre mais sy soumettent bien
volontiers. Le rapport lapprentissage est positif mais il peut aussi tre
laborieux (lapprenti consciencieux). Les personnes sont plus vulnra176

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

bles que le premier groupe voqu ; leur trajectoire peut sarrter des
seuils o lautonomie et lappropriation largie ne sont pas garantis.
Elles sont aussi plus dpendantes de dispositifs de formation organiss. Toutefois, on peut mettre lhypothse quune partie des individus
(habile dtach) ont atteint un socle minimal de comptences qui pourrait leur permettre de grer de manire autonome leurs ventuels
besoins futurs en termes dapprentissage et de comptences.
1.5.3.

Rapport distant lapprentissage par dsintrt

Dans le rapport distant lapprentissage, on retrouve ceux qui sont


satisfaits du niveau quils ont atteint et qui ne se posent pas la question
de la ncessit dapprendre encore. Ce sont les consommateurs
conformistes ; ils sont satisfaits de leurs usages et ils nattendent rien
dautre. Ils ont des ressources pour grer les problmes ventuels, via
des relations, des collgues ou chez des professionnels. Certaines personnes dveloppent mme une relative expertise, notamment au
niveau du hardware, mais en procdant de manire autodidacte et par
essai/erreur.
Lordinateur est avant tout un outil de divertissement et il ne doit pas
tre flanqu dune contrainte dapprentissage, sous peine den diminuer lattractivit. Ce nest pas tant lengagement dans un apprentissage
(formalis ou pas) qui rebute ces personnes mais bien labsence de
vision de lutilit de cet apprentissage. Lanalyse cot (financier,
effort...) / bnfices (usages, gratifications...) ne plaide pas en faveur de
cet effort.
1.5.4.

Rapport dissip lapprentissage et faible rendement

Le rsign sceptique a un rapport particulier lapprentissage de comptences TIC. Bien quil soit dot dun bon capital culturel, il peine
progresser et rapprend constamment les mmes connaissances de
base. Il est peu investi dans lapprentissage car il est peu motiv par ce
quil pourrait en tirer comme bnfice personnel, dans sa vie prive
comme au travail. Son apprentissage est donc laborieux et peu progressif, ceci principalement cause dun manque de volont. Il na pas de
projet en lien avec les TIC, pas de volont dautonomie et il se laisse
porter par son entourage. Ds lors, le rendement de ses apprentissages
est faible. Il se maintient volontairement dans une position de retrait.
On peut toutefois mettre lhypothse quen situation de contrainte
177

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

forte ou dans un projet qui aurait du sens ses yeux, le rsign sceptique puisse sengager avec plus de conviction et defficacit dans un
apprentissage efficace. Le rapport lapprentissage est, en effet, trs li
lutilit perue et la valeur symbolique accorde aux TIC (voir point
suivant).
Tableau V-5: Typologie des utilisateurs des TIC et rapport lapprentissage

Lapprenti
consciencieux

Lhabile
dtach

Le suiveur
clairvoyant

Lassidu
par dfaut*

Le rsign
sceptique

le familier
expert

Le curieux
sduit

Le consommateur
conformiste

Contrainte
forte

Faible

Contrainte
moyenne

Forte

Motivation / Impulsion initiale

Moyenne

Contrainte faible nulle

Utilit perue

Rapport positif lapprentissage et proactivit


Rapport positif lapprentissage et ractivit
Rapport distant lapprentissage par dsintrt
Rapport dissip lapprentissage et faible rendement

1.6.

Valeur symbolique, sens et usages

La valeur symbolique attribue aux TIC est un moteur essentiel dans


les trajectoires individuelles. Elle fait rfrence au sens attribu aux TIC
et la vision quen ont les individus. Cette valeur symbolique va conditionner les trajectoires et les usages ainsi que le rapport lapprentissage, qui sera tantt laborieux, tantt enthousiaste et proactif.
Les TIC sont vues par certains utilisateurs comme des objets diaboliques rongeant le lien social, menaant lemploi, distrayant de lessentiel,
cultivant un monde irrel truff de risques. Pour dautres, internet et
178

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

lordinateur sont lavenir, la modernit, louverture vers un monde de


possibles sans limites. De manire moins passionne, les TIC sont, pour
une partie des utilisateurs, des complications peu utiles ou une ncessit tout fait matrisable. La valeur accorde aux TIC nest pas a priori
une valeur homogne. Une vision des TIC nest pas forcment applicable tous les espaces de la vie espace priv ou public, domestique ou
professionnel. Cela signifie que la valeur symbolique accorde aux TIC
peut tre trs positive dans lunivers professionnel mais neutre, voire
ngative, en dehors de cet univers. Une autre distinction doit tre introduite dans cette valeur accorde aux TIC. Elle peut concerner la fois
les usages et loutil (lordinateur) mais aussi tre plutt focalise sur
lun ou lautre. Ces diffrents cas de figure se retrouvent parmi les personnes interviewes.
Une chelle de 0 3 a t utilise pour valuer la valeur symbolique
accorde aux TIC dans chacune des interviews analyses. Le 0 est une
valeur symbolique ngative (entranant la rticence) et le 3 est une
valeur symbolique positive (allant jusqu la passion). En fonction
dune valeur symbolique quil donne lordinateur, internet et/ou ses
usages, chaque individu se positionne ainsi entre une vision ngative
associe une rticence et une vision positive culminant la passion.
Pour les huit types dutilisateurs, une position sur lchelle est ainsi calcule. Diffrents sous-groupes se dmarquent, par ordre croissant de
valeur symbolique.
Tableau V-1: Valeur symbolique accorde aux TIC par les utilisateurs
chelle de 0 3
1

Lapprenti consciencieux

2.0

Lhabile dtach

1.8

Le suiveur clairvoyant

2.0

Lassidu par dfaut

2.8

Le rsign sceptique

1.2

Le familier expert

2.5

Le curieux sduit

2.2

Le consommateur conformiste

1.9

0 = valeur symbolique ngative (entranant la rticence)


3 = valeur symbolique positive (culminant la passion)

179

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Le rsign sceptique attribue une valeur symbolique assez neutre,


voire ngative, aux TIC et ce que lon peut en faire. Cette perception
transparat dans les usages et la dynamique de la trajectoire. Ces individus ne trouvent pas de niches dusages qui font sens pour eux. Ils se
limitent au minimum ncessaire et ne cherchent pas progresser. Ils ne
sont pas prts sengager dans un processus dapprentissage. Ils sont
plutt passifs et se reposent sur leur entourage. Ils rapprennent sans
cesse les mmes choses quils oublient aussi vite. Ils ne cherchent pas
avoir un quipement performant ni individuel. Ils se contentent dun
matriel partag et de vieille gnration.
Lhabile dtach et le consommateur conformiste ont en commun le fait
daccorder une valeur symbolique positive aux TIC, mais chacun dans
un espace restreint. Pour le premier, les TIC ont du sens et une valeur
positive mais seulement dans lunivers professionnel. Cest dailleurs
plutt lordinateur quinternet qui domine dans les usages. Cest le
monde professionnel qui porte les dynamiques dapprentissage et les
choix en termes dusages. Pour le second, les TIC ont du sens dans la
vie domestique et ce sont les usages dinternet qui dominent et sont
jugs suffisamment matriss. Il ny a pas de projet daller vers dautres
usages. Lordinateur en tant que tel est important ; il doit tre un bel
objet de consommation performant.
Pour lapprenti consciencieux, les TIC sont un outil de reconnaissance
sociale et de renforcement professionnel. Elles ont une valeur symbolique positive mais sans aller jusqu la fascination ou la passion. Le rapport aux TIC est davantage utilitaire. Cest galement un peu la vision
du suiveur clairvoyant, qui a une vision positive des TIC et de leurs
usages, sans risque de sombrer dans la passion et la dpendance. Les
deux se distinguent cependant par leur degr dautonomie et la diversit de leur usages.
Enfin, viennent ceux qui accordent une valeur symbolique positive aux
TIC assortie dun zeste de passion : le curieux sduit, le familier expert,
lassidu par dfaut. Ils ont en commun lautonomie dans leurs usages,
leur proactivit dans lapprentissage, mais pour certains une absence de
distance critique. Cest parmi ces trois types que lon retrouve les pisodes dassutudes.
La valeur symbolique accorde aux TIC et leur utilit perue, ainsi que
le sens qui est donn aux usages sont des dimensions trs importantes
180

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

pour comprendre les trajectoires dutilisateurs. Elles conditionnent fortement le rapport lapprentissage, bien plus quun niveau dtudes ou,
plus globalement, quun capital culturel prexistant.

2.

Retombes des usages et fragilit des


parcours

2.1.

Trajectoires et intgration sociale

Au-del dune meilleure comprhension de la diversit du monde des


utilisateurs, la recherche tente darticuler les trajectoires dusages des
TIC et la dimension de linclusion et de la participation la socit.
Concrtement, il sagit dune part, didentifier des opportunits qui se
renforcent ou souvrent grce des usages individuels des TIC et
dautre part, de dceler dventuels risques associs ces usages (marginalisation, dcrochage, comportements illicites...). La lecture des
opportunits et des risques associs aux usages individuels des TIC est
faite travers les concepts dintgration et de vulnrabilit.
Comme cela a t dvelopp dans les chapitres II et III, linclusion est
conue comme une porte dentre pour penser les enjeux et les mcanismes globaux du vivre ensemble contemporain et les risques de
marginalisation en lien avec les usages des TIC. Cinq sphres constitutives de linclusion ont t retenues pour cette recherche : les activits
sociales (les interactions sociales avec la famille ou les amis, ou lintrieur dun groupe culturel ou dune communaut), les activits
productives (lengagement dans une activit productive, comme le travail rmunr, lducation ou la formation), les activits politiques ou
citoyennes (la participation citoyenne et sociale), les activits de
consommation (priv/public) et le dveloppement personnel (lautonomie et lestime de soi).
Dans les diffrentes histoires dutilisateurs qui ont t analyses, ces
sphres apparaissent en interaction avec lusage des TIC mais de
manire trs ingale, et rarement toutes ensemble. Le profil standard
du bon lve de la socit de linformation est, dans labsolu, un individu qui trouve, cre et exploite des interactions positives entre ses usages des TIC et ses ralisations, opportunits, voire performances dans
chacune des cinq sphres constitutives de son appartenance sociale.

181

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Dans les faits, il ny a gure quun groupe dutilisateurs les suiveurs


clairvoyants qui se rapproche de cet utilisateur idal , soit environ
13% de notre chantillon dindividus. La trajectoire du suiveur clairvoyant est ascendante et il exploite ses aptitudes en matire de TIC de
manire progressive, et rflexive, dans les cinq sphres : il entretient et
dveloppe ses relations sociales ; il simplique plus activement et durablement dans des groupes ; il accrot son efficacit professionnelle et
largit ses connaissances ; il simplique dans des actions citoyennes en
ligne et teste les services de e-gouvernement ; il se donne dautres
moyens dagir en tant que consommateur averti ; il conforte son sentiment dappartenance une socit en mouvement et se dmarque des
hsitants frileux. Bref, pour les personnes de ce type, lusage des TIC
vient renforcer une position sociale. Dans ces cas prcis, lappropriation
des TIC remplit toutes ses promesses. Cependant, la ralit du monde
des utilisateurs est bien plus diversifie. Dans beaucoup de cas, il y
aura, au plus, une ou deux sphres de participation qui se verront
significativement renforces par lusage des TIC.

La communication est un usage omniprsent chez les utilisateurs


des TIC mais avec des intensits trs diverses. Elle ne renforce
lactivit sociale des individus les interactions sociales avec la
famille ou les amis, ou lintrieur dun groupe culturel ou dune
communaut que dans une partie des cas. Ainsi, si le familier
expert conforte ses rseaux, lhabile dtach (peu intress par les
TIC en dehors des exigences professionnelles) na aucun dbouch
de ses usages des TIC en matire dinteractions sociales. Lassidu
par dfaut, par contre, est vritablement raccroch la socit par
le biais des ses interactions virtuelles, avec des cercles damis ou
des groupes de discussion. Dans lensemble de lchantillon, les
types qui tirent vritablement profit de leurs usages des TIC en
matire dactivits sociales sont le familier expert, le suiveur clairvoyant et lassidu par dfaut. Pour les autres, limpact de lusage
des TIC sur leurs activits sociales reste faible voire nul.

Les activits productives (le travail rmunr, lducation ou la


formation) vont tre renforces significativement par les usages
des TIC chez les personnes dont la trajectoire est ancre dans lunivers professionnel. Il sagit dindividus qui construisent un projet
professionnel autour des TIC ou qui sassurent une stabilit professionnelle grce leur matrise des TIC. Ce sont les types de
lapprenti consciencieux et de lhabile dtach que lon retrouve ici,
182

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

mais aussi celui du familier expert qui conforte sa position professionnelle grce une bonne matrise des TIC.
En matire de participation citoyenne et sociale, lusage des TIC
napparat pas comme le dclencheur dun activisme politique ou
citoyen accru. Il est un amplificateur ou un facilitateur dactions ou
dengagements prexistants mais ne vient pas enclencher ou
dmultiplier des dynamiques participatives. Le rle des TIC dans
ce domaine reste la mesure de ce quest au pralable la participation politique ou citoyenne des individus.Les activits de consommation sont dominantes pour le profil du consommateur conformiste. Pour beaucoup dautres, elles transforment des comportements de consommation mais ne constituent pas une sphre
prioritaire dans les usages. Les retombes positives de comportements de consommation modifis font rarement lobjet dune stratgie pralable et rsultent plutt dun effet collatral positif li au
dveloppement des usages. Enfin, pour dautres utilisateurs des
TIC (lassidu par dfaut, le rsign sceptique, lapprenti consciencieux), les activits de consommation en lien avec les TIC sont plutt un objet de mfiance et certainement pas un levier de dveloppement ou dmancipation.
La cinquime et dernire sphre constitutive de lintgration est le
dveloppement personnel, notamment lautonomie et lestime de
soi. Il sagit sans doute du registre qui, des degrs divers, se
trouve gnralement impact positivement par lusage des TIC. Le
plus faible impact (parfois quasi nul) se retrouve dans les profils
du rsign sceptique (volontairement distant) et de lhabile dtach (consciemment indiffrent) ; pour les autres, les sentiments de
reconnaissance, de victoire, de participation au progrs, de vivre
avec son temps sont voqus, des titres divers. Pour lapprenti
consciencieux, ce sera mme un lment cl dans la dynamique
dappropriation des TIC et dans le dveloppement des usages.

Le tableau suivant (V-7) reprsente, de manire synthtique, la diversit


des impacts lis lutilisation des TIC, en matire dintgration et de
participation sociales. Il montre quil ny a pas de relation de cause
effet entre lusage des TIC et de meilleures opportunits ou performances dans les cinq sphres constitutives de lintgration. Il rvle galement que cette relation se dcline diffremment en fonction des types

183

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

dutilisateurs ; elle pourra, selon les cas, tre effective sur tous les plans
ou bien se limiter une seule sphre.
Tableau V-1: Impact des usages des TIC dans cinq sphres dintgration
Utilit perue
Moyenne

Faible

Lapprenti consciencieux Lhabile dtach

Contrainte
forte
Contrainte
moyenne
Contrainte
faible nulle

Motivation / Impulsion initiale

Forte

Le suiveur clairvoyant

Activits sociales *
Activits productives ***
Activits politiques/
Lassidu par dfaut

Activits sociales
Activits
productives ***
Le rsign sceptique

Activits sociales ***


Activits productives ***
Activits politiques/

Activits sociales ***


Activits productives
Activits politiques/

Activits sociales *
Activits productives *
Activits politiques/

Le familier expert

Le curieux sduit

Activits sociales ***


Activits productives ***
Activits politiques/
citoyennes *
Activits de
consommation **

Activits sociales **
Activits productives
Activits politiques/
citoyennes *
Activits de consommation **

Le consommateur
conformiste

*** Significatif

** Moyen * Faible Nul

2.2.

Trajectoires et vulnrabilit

Activits sociales *
Activits productives
Activits politiques/
citoyennes
Activits de consom-

Une analyse des trajectoires dutilisateurs plaide en faveur dune


approche dynamique du binme exclusion/inclusion. Le recours au
concept de vulnrabilit vise renforcer cette perspective dynamique
dans lapproche de lexclusion/inclusion ; celui-ci dsigne la probabilit
de voir sa situation ou ses conditions de vie se dgrader. Dans la vulnrabilit, il y a la fois, une menace lie limposition dune norme
sociale propre la socit de linformation et une capacit de raction
lies des capacits au sens de Sen (voir chapitre II). Partant de cette
perspective, plusieurs critres sont utiliss pour apprcier un niveau de
vulnrabilit lintrieur de trajectoires individuelles :

Un premier critre concerne le degr dautonomie. Il ne sagit pas


seulement dune capacit se dbrouiller seul, elle-mme dtermine par un socle minimum de comptences, mais aussi de la capacit de prendre des dcisions en matire dapprentissage. Cela
inclut une certaine proactivit, la capacit didentifier les lieux et

184

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

les personnes adquates face des situations bloques, la capacit


de dresser un diagnostic mme si lon est pas capable de le solutionner seul. Cela concerne galement une certaine capacit anticiper et se projeter dans un futur dutilisateur.
Les comptences TIC sont incontournables dune apprciation de la
vulnrabilit propre certaines trajectoires dutilisateurs. Toutefois, il ne sagit pas seulement destimer un seuil au-del duquel un
individu aurait toutes les cartes en main pour se maintenir au
niveau atteint, voire progresser dans ses usages. Cela concerne
aussi le rapport lapprentissage, la vision de la formation et la
capacit dautodidaxie (voir point 3.5).
Le support disponible concerne toutes les ressources mobilisables
pour aider rsoudre les difficults ventuelles rencontres, tant
en matire de hardware que de software. Il sagit des membres de
la famille, des rseaux damis, des collgues et des dispositifs institutionnels ou organisationnels ventuels (espace public numrique, association locale...).
Les comportements risques font rfrence aux comportements prjudiciables comme les assiduits (ex. jeux en rseau sans limites...),
les risques affectifs (abus lis une fragilit relationnelle), les comportements dviants (ex. cyber-sexe, pornographie), les risques
financiers (achats compulsifs, arnaques, jeux dargent).
La valeur symbolique et le sens accords aux TIC contribuent galement favoriser ou contrarier le lien dun individu avec les TIC et
sa capacit en faire un usage conforme ses attentes et une
norme minimale dintgration (voir point 3.4).
La capacit de faire des choix et dimprimer sa marque sa trajectoire
consiste choisir les usages qui apportent une plus-value par rapport lexistence individuelle, quel que soit le ou les domaine(s)
considrs (travail, vie pratique, divertissement, engagement...).
Cest aussi la capacit de faire les choix consquents en termes
dapprentissage et dacquisition de comptences. Cette capacit de
faire des choix ncessite une certaine distance critique et une
rflexivit par rapport aux usages. Un rapport exclusivement passif aux TIC ne permet pas un utilisateur de dbusquer les espaces
qui pourraient avoir du sens dans une trajectoire individuelle et
apporter des enrichissements personnels. Foncer sans retenue
dans les usages prescrits nest pas la voie la plus adquate.

185

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Partant de cette perspective, les huit types ont pu tre analyss en termes de vulnrabilit.
Deux types retiennent lattention en termes de vulnrabilit : le rsign
sceptique et le consommateur conformiste (ensemble 31% des interviews), pour des raisons en partie communes et en partie diffrentes.
Les deux types ont des comptences limites et sont peu autonomes,
mais ils disposent dun support accessible (enfants, amis, collgues). Le
rsign sceptique accorde peu de valeur aux TIC et y trouve peu de
sens. Sans changement radical ce niveau , il restera enferm dans cette
position de retrait. Il sexpose alors, potentiellement, une mise la
marge professionnelle. Il sagit en fait de personnes orientes vers des
mtiers impacts par les TIC, cest--dire des mtiers o les TIC ne
sont pas centrales mais deviennent de plus en plus incontournables
(enseignement, mdecine, etc.). On peut toutefois mettre lhypothse
que ces personnes seront aptes apprendre, une fois ltape de conviction ou de ncessit franchie, car elles disposent en gnral dun capital
culturel moyen lev. Le consommateur conformiste accorde, quant
lui, plus de valeur aux TIC mais il a peu de capacit faire des choix
porteurs denrichissements personnels et est plus expos aux comportements risques (dpendance, achats compulsifs). Lordinateur et internet sont, pour lui, des objets de divertissement. Leur trouver une autre
finalit et dvelopper dautres usages requirent une information et un
accompagnement finaliss.
Les types de lhabile dtach et de lapprenti consciencieux prsentent
une vulnrabilit lgre (ensemble 15% des interviews), pour dautres
raisons. Lhabile dtach est autonome, il dispose de support et il est
capable de faire des choix motivs par des intrts personnels. Il fait
cependant une csure nette entre une vision positive des TIC en milieu
professionnel et une absence totale dancrage dans la sphre prive. Il
sagit toutefois dune vulnrabilit lgre car lhabile dtach dispose
des comptences ncessaires pour embrayer de manire autonome vers
des usages non professionnels. Dans sa vie prive, il ne voit ce stade
ni plus-value potentielle dans lusage des TIC, ni source de problmes
dans labsence dusages. Lapprenti consciencieux, quant lui, na pas
encore atteint un noyau de comptences suffisant pour lui assurer un
niveau dautonomie raisonnable et une capacit de choix mais il a une
attitude positive lgard de la formation. Ce type a toutefois besoin
dun support institutionnel (guidance dans les choix de formation,
186

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

accompagnement dans les apprentissages) car il nest pas en capacit de


progresser seul. Les deux types ne sont gure menacs par des comportements risques. Ils ont un rapport trs utilitaire aux TIC.
Lassidu par dfaut est un profil dont la vulnrabilit rside dans lisolement social , la prcarit ou les difficults professionnelles. Par contre,
ce sont des personnes plutt assures en ce qui concerne leurs usages
des TIC.
Quant aux autres types curieux sduit, familier expert et suiveur
clairvoyant (ensemble 49% des interviews) , leur histoire dutilisateurs ne rvlent pas de menaces particulires et ils montrent, par
ailleurs, des capacits de dcision et de choix par rapport leurs usages
des TIC.
Tableau V-1: Typologie des utilisateurs des TIC et vulnrabilit

Lapprenti
consciencieux

Lhabile
dtach

Le suiveur
clairvoyant

Lassidu
par dfaut*

Le rsign
sceptique

Le familier
expert

Le curieux
sduit

Le consommateur
conformiste

Contrainte
forte

Faible

Contrainte
moyenne

Forte

Motivation / Impulsion initiale

Moyenne

Contrainte
faible nulle

Utilit perue

Vulnrabilit nulle
Vulnrabilit lgre
Vulnrabilit plus importante
*

Vulnrabilit sociale et non numrique

187

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

2.3.

Le lien entre vulnrabilit et variables


sociodmographiques

Le tableau suivant (IV-9) observe les liens ventuels entre des situations
de vulnrabilit en matire dusage des TIC et des variables sociodmographiques. Les donnes doivent tre considres comme des indices
de tendances, pas comme des mesures statistiques. Trois variables
paraissent discriminantes : le genre, la situation professionnelle et lge,
la dfaveur des femmes, des jeunes et des inactifs professionnellement.
Tableau V-1: Rpartition des utilisateurs en termes de vulnrabilit / Caractristiques
sociodmographiques des individus
Homme/
Femme

Inactif/
Travailleur*

ge

Total

Niveau
dtudes**
Niveaux de vulnrabilit

SI

SS

SU

< 30

30-50

> 50

Vulnrabilit plus
importante
Types 5 et 8

12

10

11

10

21

Vulnrabilit lgre
Types 1 et 2

10

Vulnrabilit nulle
Types 3, 6 et 7

10

16

23

10

24

13

12

33

Vulnrabilit sociale et non


numrique
Type 4

Total

16

22

30

35

33

23

45

25

28

15

68

* Inactif = demandeur demploi, retrait, personne au foyer // Travailleur = actif en emploi


** SI = secondaire infrieur // SS = secondaire suprieur // SU = suprieur court, long et universitaire

La variable la plus discriminante est le genre. En effet, 36% (12 sur 33)
des femmes sont dans les types prsentant le niveau de vulnrabilit
plus important et 24% (8 sur 33) dans le type qualifi de situation de
vulnrabilit lgre. Les hommes sont eux pour 66% (23 sur 35) dans les
types de vulnrabilit nulle et 26% (9 sur 35) dans les types de vulnrabilit plus importante. La variable activit professionnelle intervient
sans doute un peu ici car un peu plus de femmes que dhommes sont
inactives mais cela nexplique que trs partiellement cet cart. Plusieurs
hypothses sont habituellement avances pour tenter dexpliquer les
disparits de genre dans le rapport aux TIC. La perspective soci-

188

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

ologique de la relation entre femmes et technologies sintresse aux


processus de socialisation sans questionner la technologie en tant que
telle. Les cultural studies et gender studies, venues des pays anglo-saxons, ont amen dautres courants de recherche et ouvert un questionnement sur la technologie elle-mme. Un ensemble dhypothses associe la technologie la culture masculine et tudie la relation ambivalente des femmes aux TIC. Les approches constructivistes considrent
la relation entre genre et TIC comme une construction mutuelle ; elles
sintressent aux processus qui faonnent les choses et leur donnent
sens. Cette perspective rejoint la sociologie des usages (voir chapitre I)
et y introduit la dimension du genre. De nouveaux champs de recherche se dveloppent et questionnent la place du genre dans un monde
o les TIC sont devenues des ralits incontournables du quotidien. Si
lvolution de la fracture numrique au premier degr montre des disparits entre hommes et femmes qui se lissent de plus en plus, ltude
des usages laisse ouverte la question des diffrences lies au genre.
La deuxime variable qui distingue les individus par rapport au critre
de vulnrabilit est la situation par rapport lemploi. Les personnes
inactives (chmeurs, retraits, personnes au foyer) se classent pour 43%
(10 sur 23) dans les situations de vulnrabilit plus importante (types 5
et 8) pour 24% (11 sur 45) des personnes actives professionnellement.
Les proportions sinversent si lon observe les situations de vulnrabilit nulle (types 3, 6 et 7) avec 39% (9 sur 23) dinactifs professionnellement et 53 % (24 sur 45) dactifs.
Vient ensuite, de manire inattendue, la variable ge avec 40% (10 sur
25) des moins de 30 ans qui se retrouvent dans les types prsentant une
vulnrabilit plus importante, contre 25% (7 sur 28) des personnes
dge moyen et 27% (4 sur 15) des plus de 50 ans. La situation des
moins de 30 ans est assez polarise avec 40% des individus dans les
types vulnrabilit plus importante (types 5 et 8) et 52% dans les
types vulnrabilit nulle (types 3, 6, et 7). Lexistence de situations de
vulnrabilit dans la jeune gnration a galement t mise en vidence
dans une autre recherche de la FTU (Brotcorne & al., 2009b), qui a rvl un dcalage entre lunivers numrique des jeunes et la norme sociale
de la socit de linformation. Ce dcalage devient une source de fragilit pour les jeunes qui ne disposent pas des capacits suffisantes pour
tablir des passerelles entre ces deux univers.

189

CHAPITRE 5 TRAJECTOIRES, OPPORTUNITS ET RISQUES

Le niveau dtudes des interviews semble peu discriminant pas rapport au critre de vulnrabilit. Pour chacun des niveaux dtudes distingus ici (secondaire infrieur, secondaire suprieur, suprieur court,
long et universitaire), on compte environ 30% de personnes dans le
groupe des types prsentant plus de vulnrabilit (types 5 et 8). Quant
lge, la distribution des moins de 30 ans et des plus de 50 ans se ressemble tandis que la gnration du milieu (30 50 ans) se retrouve plus
frquemment dans les types vulnrabilit plus importante.
Finalement, ce sont le genre, le rapport lactivit professionnelle et
lge qui distinguent le plus les individus en ce qui concerne le caractre plus ou moins vulnrable de leur trajectoire dutilisateurs, ceci la
dfaveur des femmes, des personnes professionnellement inactives et
des jeunes. Sil est difficile de penser le monde des utilisateurs en termes de groupes cibles, tant les trajectoires et les profils dutilisateurs
viennent mlanger les variables sociodmographiques qui aident
apprhender la fracture numrique au premier degr, un arrt sur la
vulnrabilit potentielle de certaines trajectoires et de certains territoires dusages fait merger les contours dventuels groupes cibles.

190

Chapitre 6

LA

FRACTURE NUMRIQUE AU

SECOND DEGR DANS LES


PROGRAMMES D INCLUSION
NUMRIQUE
Lobjectif de ce chapitre est de passer en revue divers programmes
daction en faveur de linclusion numrique, afin dvaluer de quelle
manire les enjeux de la fracture numrique au second degr y sont
pris en compte et quelles sont les orientations ou les mesures prconises dans ce domaine. Cet aperu concerne le plan daction europen
i2010, plus particulirement son volet e-inclusion, et les plans daction
nationaux e-inclusion en Belgique, en France, au Royaume-Uni et aux
Pays-Bas. Cette approche comparative doit permettre de positionner les
recommandations formules lissue de cette recherche par rapport
aux orientations prises dans ces programmes daction ou par rapport
des lacunes qui y auraient t dceles.

1.

Les contextes des programmes daction

1.1.

Le programme europen e-inclusion

La dclaration ministrielle de Riga en juin 2006 a t un jalon important dans les politiques de-inclusion en Europe (Commission europenne, 2006). En matire dutilisation dinternet, lUnion europenne
sest alors donne pour objectif de rduire de moiti, dici 2010, les disparits entre la moyenne de la population et certains groupes dfavoriss, notamment les personnes ges, les personnes handicapes, les
personnes ayant un faible niveau dducation, les demandeurs
demploi, les minorits ethniques et les habitants des rgions moins
dveloppes, ainsi que les disparits de genre. Six aspects de le-inclusion ont t cibls dans cette dclaration : les besoins spcifiques des
travailleurs gs et des seniors, les ingalits gographiques, le-accessibilit et la facilit dutilisation des TIC, lducation et les comptences
numriques, la diversit culturelle dans lunivers numrique et la qualit des services publics en ligne (e-government) pour tous.
En novembre 2007, ces engagements ont t repris dans linitiative
europenne i2010 sur linclusion numrique, dans le cadre plus large

191

CHAPITRE 6 LA FRACTURE NUMRIQUE

du programme i2010 (voir chapitre I, section 3). Ils ont t soutenus par
une campagne de sensibilisation intitule e-Inclusion, be part of it ! .
Trois objectifs gnraux ont t fixs :

Donner tous les moyens de participer la socit de linformation grce des technologies accessibles, abordables et faciles utiliser. Combler les fosss existants en matire de large bande, deaccessibilit (pour les personnes ayant des capacits sensorielles,
physiques, motrices ou cognitives limites) ou de comptences
numriques. Sensibiliser les utilisateurs aux risques lis aux TIC,
en particulier dans le domaine de la scurit et des donnes personnelles.

Amliorer la participation des groupes menacs dexclusion ou


ntant pas en mesure de tirer profit des bnfices des TIC. Des
actions spcifiques sont envisages en direction de groupes cibles :
seniors, handicaps, minorits culturelles ou ethniques, jeunes
marginaliss, migrants.

Mieux coordonner les actions sur linclusion numrique lchelle


nationale et europenne.
Une valuation intermdiaire de la dclaration de Riga (Commission
europenne, 2008) estime cependant que les progrs ne seffectuent
qu la moiti du rythme ncessaire pour atteindre les objectifs fixs en
2010.

1.2.

Belgique : le plan national de lutte contre la


fracture numrique

Lors du sommet mondial sur la socit de linformation organis


Genve en 2003, la Belgique sest engage mettre en place un plan
national de lutte contre la fracture numrique. Coordonn par le Ministre fdral de lintgration sociale et le Secrtaire dtat linformatisation, ce plan a t labor de 2003 2005, en concertation avec les Communauts et les Rgions. Il a t prsent lors du sommet mondial sur
la socit de linformation, en 2005 Tunis, et lors de la confrence de
Riga en 2006.
Lobjectif gnral du plan est de rduire dun tiers, dans les 5 annes
venir, le nombre de personnes non utilisatrices dans les diffrentes
catgories de la population, grce trois leviers : la sensibilisation, la
formation et lamlioration de laccs aux TIC. Le plan se base sur un

192

CHAPITRE 6 LA FRACTURE NUMRIQUE

inventaire des initiatives existantes en matire dinclusion numrique,


tous les niveaux de pouvoir. Il dfinit 28 actions prioritaires dans les
domaines de la sensibilisation, de la formation et de laccs, ainsi que
sur quelques thmes transversaux, parmi lesquels la fracture numrique au second degr. Lobjectif social de ce plan est que les TIC ne
constituent pas un facteur supplmentaire dexclusion ou de marginalisation pour les publics fragiliss, cest--dire la population socialement
dfavorise (illettre ou analphabte, expose la pauvret ou en proie
des problmes dintgration sociale), les personnes en situation de
handicap, les seniors, les femmes, les demandeurs demploi. Une
seconde phase du plan est prvue au terme des cinq premires annes.

1.3.

Les plans franais, anglais et hollandais

Cest au Secrtaire dtat charg de la prospective, de lvaluation des


politiques publiques et du dveloppement de lconomie numrique
qua t confie la mission dtablir le plan France numrique 2012 .
Rendu public en octobre 2008, au terme dune procdure de consultation publique appele Assises du numrique , ce plan propose 154
actions, orientes autour de quatre priorits :

Permettre tous les Franais d'accder aux rseaux et aux services


numriques en favorisant un accs quitable linternet haut
dbit dans tous les foyers, lhorizon 2012, ainsi que le passage la
tlvision numrique terrestre, rgion par rgion, lhorizon 2011,
afin de favoriser le dveloppement des mdias numriques.

Dvelopper la production et loffre de contenus numriques en


amliorant leur diffusion, leur diversit, mais aussi leur protection
et le cadre juridique du droit dauteur.

Diversifier les usages des TIC et les services numriques dans les
entreprises, les administrations et chez les particuliers, en renforant la confiance dans les services et les usages dinternet, en
garantissant la protection de donnes personnelles, en luttant
contre la cybercriminalit, en amliorant les usages du numrique
dans lenseignement et la formation.

Moderniser la gouvernance de lconomie numrique, en encourageant lentrepreneuriat, la recherche et dveloppement dans les
TIC, mais aussi en adaptant la gouvernance nationale et internationale aux enjeux du numrique.

193

CHAPITRE 6 LA FRACTURE NUMRIQUE

Grande-Bretagne : le plan Delivering digital inclusion


Le plan Delivering Digital Inclusion (UK Government, 2008) est plac
sous lgide du Ministre de linclusion numrique. Il dfinit linclusion
numrique comme la meilleure utilisation possible des technologies
numriques, directement ou indirectement, pour amliorer les conditions de vie et les opportunits de tous les citoyens, l o ils vivent . Ce
plan repose sur le constat que les technologies peuvent offrir des bnfices sociaux dans tous les aspects de la socit moderne, mais que ces
bnfices ne sont actuellement pas accessibles tous les citoyens, ni
rpartis quitablement entre les diffrents groupes sociaux ; ceci a pour
consquence de risquer damplifier les fractures sociales existantes ou
den crer dautres. Selon ce plan, linclusion numrique comporte deux
tapes. La premire est de sassurer que tous les citoyens pourront profiter des bnfices directs des TIC, la fois par laccs aux TIC et par les
aptitudes, la motivation et la confiance pour les utiliser. La deuxime
tape vise sassurer que les citoyens profitent galement des bnfices
indirects de ces technologies, travers une offre de produits et de services mieux adapts aux besoins des utilisateurs et susceptibles de rencontrer les difficults des personnes exclues ou fragilises dans la socit. Le plan constate galement quencore trop peu de personnes, de
communauts, dorganisations ou de dcideurs sont aujourdhui
conscients des bnfices ou des opportunits des TIC. Il est donc
important de travailler sur les motivations et sur la personnalisation
des services web. Le plan est articul autour de la dialectique des
opportunits et des obstacles : dune part, les potentialits et les opportunits des TIC en termes de dveloppement social, communautaire et
humain, et dautre part, les obstacles empchant de pouvoir tirer pleinement profit des bnfices directs et indirects des TIC (accs, comptences, motivation et confiance).
Le plan propose une srie dactions orientes sur diffrents groupes
cibles, partant du principe que les catgories sociales exposes lexclusion numrique sont les mmes que celles qui sont exposes des difficults sociales en gnral.
Pays-Bas : lagenda ICT 2008-2011
Si les Pays-Bas ont de trs bons scores statistiques en terme dinfrastructure numrique et dutilisation des TIC par la population, le gouvernement ambitionne, travers lAgenda ICT 2008-2011, de mettre
194

CHAPITRE 6 LA FRACTURE NUMRIQUE

laccent sur la qualit des services et des applications TIC, en plaant


lutilisateur au centre des proccupations. Le plan est plac sous la
direction du Secrtaire dtat aux affaires intrieures, en collaboration
avec le Ministre de lenseignement, de la science et de la culture 7.
Les cinq grandes priorits du plan sont lamlioration des comptences
numriques, lamlioration de la qualit des services informatiques
fournis par les autorits, via de meilleures infrastructures et une
meilleure personnalisation des services, linteroprabilit et la standardisation des applications, en plaidant pour lutilisation de standards
ouverts, la valeur ajoute des TIC dans des domaines socitaux tels que
la recherche, lenseignement ou la scurit, ainsi que la contribution des
TIC au dveloppement du secteur des services.

2.

Limplication des acteurs concerns

En France et en Grande-Bretagne, llaboration des plans daction a t


accompagne dune dmarche participative, faisant appel diverses
formes dimplication du public et des acteurs concerns. Dans les
autres cas, llaboration a suivi un cheminement plus classique, travers des circuits institutionnels internes au processus de dcision
publique ; celui-ci comprend parfois des modalits formelles de consultation dacteurs institus, comme en Belgique ou aux Pays-Bas.
Le plan France numrique 2012 rsulte dune large consultation organise en 2008 sous lintitul Assises du numrique . Lors de cette
consultation, 27 axes de propositions ont t soumis au dbat. Tout
dabord, 130 ateliers concernant les usages des TIC ont t organiss
dans toute la France et dans les dpartements doutre-mer. Un site
internet 8, comportant un wiki et des forums, a t mis en place pour
permettre aux citoyens de contribuer cette rflexion. Enfin, plusieurs
contributions extrieures ont t sollicites ou apportes spontanment,
sous forme de rapports rdigs par des associations, de billets crits sur
des blogs ou de campagnes de mobilisation. Une grande diversit de
contributions, provenant de citoyens, dassociations, de chambres du
commerce, dadministrations locales et territoriales, de chercheurs universitaires, de fdrations professionnelles, ont aliment cette procdu7
8

http://www.ez.nl/Actueel/Kamerbrieven/Kamerbrieven_2008/Juni_2008/
http://www.assisesdunumerique.fr

195

CHAPITRE 6 LA FRACTURE NUMRIQUE

re de consultation. Sur le plan institutionnel, le Secrtariat dtat


lconomie numrique a notamment impliqu la Commission nationale
de linformatique et des liberts (CNIL), la Dlgation aux usages de
linternet (DUI) et la Direction du dveloppement des mdias (DDM).
Le plan britannique Delivering digital inclusion a fait lui aussi lobjet
dune dmarche de consultation publique pralable. Llaboration de la
premire version du plan, dbut 2008, rsulte dune procdure de
consultation formelle avec des acteurs de lindustrie, du monde universitaire, du secteur associatif et des organisations de consommateurs.
Cette version, publie en ligne et sous format papier, a ensuite t soumise une consultation ouverte au grand public, pendant une priode
de huit mois. Le document prcisait une srie de questions sur lesquelles les autorits souhaitaient recueillir les avis des citoyens et des
milieux industriels, institutionnels et associatifs. La version dfinitive a
t adopte au terme de cette consultation.

3.

Une comparaison de cinq programmes


daction

Le tableau VI-1 synthtise les principales caractristiques des cinq programmes pris en considration dans ce chapitre : leur contexte politique, socioconomique ou institutionnel, leurs objectifs principaux et
leurs priorits, les principaux acteurs impliqus dans la conception et la
mise en uvre, la vision de linclusion numrique et la place de la fracture numrique au second degr dans lensemble du programme
daction, les constats dresss en matire de fracture numrique au
second degr, ainsi que les orientations et actions prconises ou les
recommandations dans ce domaine.

196

Structure,
objectifs et
priorits

Horizon
temporel
Contexte
politique et
institutionnel

France

Royaume-Uni

Plan gouvernemental qui fait


suite deux plans pluriannuels
antrieurs
Tutelle : Ministre des affaires intrieures et Ministre de lenseignement, des sciences et de la
culture
Objectif principal : remettre
lutilisateur au centre du dveloppement des TIC
Priorits :
amlioration des comptences numriques
meilleure qualit des services
publics en ligne
interoprabilit
meilleure intgration des TIC
dans des domaines dintrt socital
meilleure contribution des
TIC au dveloppement du secteur des services

Plan labor par le gouvernement aprs une procdure de


consultation publique
Tutelle : Ministre pour linclusion numrique + commission
interministrielle permanente
pour linclusion numrique
Objectif : amliorer lintgration sociale des personnes exclues du numrique
Priorits : distinction entre bnfices directs et indirects de
lutilisation des TIC :
bnfices directs : amliorer
laccs, les comptences, la motivation et la confiance
bnfices indirects : mieux
adapter loffre de services pour
tous, utiliser les TIC pour rpondre aux besoins des citoyens, particulirement les
plus dfavoriss

Objectifs :
accs pour tous
passage laudiovisuel numrique (TNT)
diversification des services et
des usages
154 actions autour de quatre
priorits :
le haut dbit pour tous
amlioration de loffre de
contenus numriques
renforcement de la confiance
dans les services numriques
modernisation de la gouvernance de lconomie numrique

ICT agenda 2008-2011 : de gebruiker centraal in de digitale


dienstenmaatschappij
2008-2011

Pays-Bas

Plan labor par les autorits


nationales, suite une procdure de consultation et de dbat public
Tutelle : Secrtaire dtat
lconomie numrique

Plan national de lutte contre la France numrique 2012 : plan Delivering digital inclusion
fracture numrique
de dveloppement de lconomie numrique
2005-2010
2008-2012
2008-2012

Belgique

Plan national = coordination


dinitiatives fdrales et rgionales, selon les prrogatives de
chacun
Tutelle : Ministre fdral de lintgration sociale
Initiative lance lors du SMSI en
2003
28 actions rparties en quatre
Objectifs de i2010 :
volets : sensibilisation, forma espace europen des TIC
tion, accs aux TIC, actions
investissement en R&D
transversales
e-inclusion
Objectif particulier : atteindre
Priorits e-inclusion :
les objectifs de la dclaration de
TIC pour tous les citoyens
Riga
meilleurs services publics
amlioration de la qualit de Priorit aux publics socialement
fragiliss et aux actions de tervie via les TIC
rain

Stratgie de Lisbonne
Suivi des plans e-Europe 2002
et e-Europe 2005
Coordination politique : selon
la mthode ouverte de coordination

2005-2010

Identification Volet e-inclusion du programdu programme me i2010

Union europenne

Tableau VI-1: Synthse et comparaison de six programmes daction en faveur de linclusion numrique

CHAPITRE 6 LA FRACTURE NUMRIQUE

197

198

Matre duvre : Commission


europenne, DG Infso
Engagement des tats membres
dans la dclaration de Riga
Consultation de divers groupements dintrt par la CE

Visions de
linclusion
numrique

e-Inclusion = utilisation des TIC


pour combattre lexclusion de
certains groupes cibles
Importance des retombes attendues de le-inclusion sur la
performance conomique,
lemploi, la qualit de vie, la cohsion sociale
Persistance de lapproche traditionnelle de la CE : e-inclusion =
handicaps et seniors
Constats
Ingalits surtout dans lutilisaconcernant les tion des services avancs
disparits ou Ingalits concentres sur ceringalits dans tains groupes cibles
les usages
Alphabtisation numrique :
beaucoup dactions pour amliorer laccs et les comptences, trop peu pour amliorer la
qualit des usages et la participation sociale

Principaux
acteurs
impliqus dans
la conception
et la mise en
oeuvre

Union europenne
Conception : consultation des
acteurs concerns (workshops,
consultation via internet)
Mise en uvre : dsignation
dun coordinateur ( digital inclusion champion ) et dune
task force dexperts du secteur
public, priv et associatif.
Association de partenaires industriels, culturels (BBC, muses) et associatifs
Dfinition de linclusion
numrique : la meilleure utilisation possible des technologies
numriques, directement ou
indirectement, pour amliorer
les conditions de vie et les opportunits de tous les citoyens,
l o ils vivent

Forte corrlation entre les ingalits sociales et les ingalits


numriques
Nature multidimensionnelle de
la fracture numrique
Besoin dune meilleure mesure
de la diffrenciation des usages

Conception : sur la base des rsultats des Assises du


numrique en 2008 (ateliers
dcentraliss, forums, blogs,
etc.)
Autres acteurs associs : Commission nationale informatique
et liberts, DG dveloppement
des mdias, Dlgation aux
usages de linternet

Ncessit de renforcer lconomie numrique


Fracture numrique = problme
daccs ; solution = meilleure
offre + meilleur cadre juridique
La fracture numrique concerne
aussi les entreprises (PME)

Coordination par le SPP fdral


intgration sociale
Conception : niveau interministriel
Mise en uvre par les diffrents
niveaux de pouvoir, selon leurs
comptences institutionnelles
Volont politique dimpliquer
troitement le secteur associatif
et le secteur de laide sociale
(CPAS)
viter que les TIC ne deviennent
un facteur supplmentaire dexclusion sociale ou ne creusent
les carts dans la socit
Inclusion = soutien des dmarches dappropriation autonomes et efficaces, notamment
avec laide du monde associatif
Trouver un quilibre entre avances technologiques et libert
de choix du citoyen
Difficult de mesurer la fracture
numrique, a fortiori au second
degr (manque de statistiques
nationales dtailles jusque
2004)
Ingalits abordes dans une
logique de groupes risques
e-inclusion = politique dinfrastructure (le numrique pour
tous), axe sur loffre daccs et
de services
e-inclusion = aspect de la politique conomique (rduire la
fracture pour amliorer la comptitivit)

Royaume-Uni

France

Belgique

Constat : les Pays-Bas sont arrivs un niveau trs lev daccs et de qualit technique, il
faut maintenant investir dans la
qualit des services et les bnfices qualitatifs pour les utilisateurs

Accent mis sur les aspects de


qualit de la vie et de qualit
des services, plutt que sur les
questions daccs et de performance technologique

Mise en uvre : sous la responsabilit du ministre des affaires intrieures. Continuation


des partenariats dj tablis
dans les agendas prcdents

Pays-Bas

CHAPITRE 6 LA FRACTURE NUMRIQUE

Autres
remarques

Orientations
prises dans des
domaines
relevant de la
fracture
numrique au
second degr

Actions sur les comptences numriques et la qualit des usages


Actions vers les groupes cibles
menacs dexclusion
Meilleure coordination des diffrents niveaux dintervention et
de pouvoir
Benchmarking de linclusion
numrique
Financement de la recherche et
du dveloppement technologique sur linclusion numrique
(dans le 6me et 7me programme
cadre)
Les ralisations concrtes sont
laisses linitiative des tats
membres

Union europenne

Il existe aussi un certain nombre


dinitiatives des gouvernements
rgionaux, indpendamment
du plan national mais dans la
mme orientation
Linclusion numrique nest pas
reprise en tant que telle dans le
plan la Belgique au cur de
lEurope numrique 20102015 , qui relve dautres
comptences ministrielles

Mise au point dun


baromtre de la fracture numrique
Sensibilisation : campagnes sur
lutilit des TIC
Formation : ducation aux mdias, formation des enseignants, outil dautoapprentissage pour tous
Soutien aux projets du monde
associatif
tudes sur les causes de la fracture numrique au second degr

Belgique

Royaume-Uni

Pays-Bas

Peu dactions dans ce domaine


(une dizaine sur 154)
Sensibilisation : axe sur les risques, la protection de la vie prive, les infractions, les
escroqueries
ducation et formation : brevet
scolaire informatique et internet lcole primaire ; intgration des TIC dans la pdagogie ;
soutien aux rseaux dentraide
entre internautes

Actions en direction de groupes


socialement dfavoriss
Meilleure adquation entre loffre de services et les besoins des
utilisateurs (design, personnalisation)
Dveloppement des comptences numriques, de manire
adapte tous les publics
Charte nationale pour linclusion numrique : partager des
bnfices directs, indirects et
durables

Programme daction spcifique


sur les comptences numriques (2009-2011), pour les citoyens et pour les PME, selon le
modle Van Dijk des comptences numriques
Programme de sensibilisation
Digibewust sur les risques
pour les consommateurs
Centre dexpertise sur les jeunes
face aux nouveaux mdias
Personnalisation des services
publics en ligne
Portail sur les initiatives de citoyens
Ce plan assume le constat que
Ce plan est essentiellement un Le plan Delivering digital
linclusion numrique nest plus
programme technologique et inclusion a t intgr en
un problme daccs, mais
conomique, linclusion num- 2009 dans Digital Britain
rique ny est pas prioritaire
2009 , un plan plus vaste qui dusage
inclut aussi les aspects conomiques et technologiques
Une procdure continue de
consultation et de participation
du public a t mise en place

France

CHAPITRE 6 LA FRACTURE NUMRIQUE

199

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

Chapitre 7

S YNTHSE,

CONCLUSIONS ET

RECOMMANDATIONS

1.

Synthse des rsultats

En Belgique, la fracture numrique au premier degr, cest--dire les


carts entre diffrentes catgories de population dans laccs lordinateur et internet, sest significativement rduite au cours des cinq dernires annes, mais elle na pas disparu. Comme dans dautres pays
europens, lexpansion de la diffusion des TIC met en vidence de nouvelles disparits, qui concernent cette fois les usages des TIC. Cest ce
que de nombreux auteurs ont dnomm fracture numrique au
second degr une sorte de fracture dans la fracture. Cette notion
prsume un dplacement progressif des ingalits, de laccs vers
lusage. Cette hypothse est souvent souleve dans la littrature scientifique, tout comme dans certains programmes nationaux en faveur de
linclusion numrique. Elle a toutefois t peu tudie de manire
empirique. Les mthodes utilises pour tudier les disparits dans
laccs aux TIC, cest--dire essentiellement diverses enqutes statistiques, savrent moins pertinentes quand il sagit de comprendre les disparits en termes dusages et de les relier avec les enjeux de linclusion
sociale ou des ingalits sociales. Cest pourquoi cette recherche a privilgi une approche qualitative, base sur les rcits et les perceptions des
utilisateurs. Ce choix a ncessit la construction dun cadre conceptuel
adquat, centr sur la notion dusage. Dans cette recherche, le terme
usage dsigne non seulement lutilisation des TIC, mais aussi les comportements, les attentes et les reprsentations des utilisateurs.

1.1.

Un tat pralable des connaissances

Les premiers travaux sur la notion de fracture numrique au second


degr sont assez rcents (depuis 2002). Ils se basent sur le constat que la
dmocratisation progressive de laccs internet nest pas une
condition suffisante au dveloppement des usages des TIC par tous et
pour tous. De nouveaux clivages se crent parmi les utilisateurs. Une
hypothse avance par de nombreuses recherches (voir chapitre II) est
que ces nouveaux clivages sont dabord lis une ingale rpartition
des comptences numriques. La distinction entre comptences instru-

201

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

mentales, comptences informationnelles et comptences stratgiques


met en vidence limportance croissante de ces deux dernires catgories, au fur et mesure que loffre de services en ligne se dveloppe et
que les pratiques des utilisateurs se diversifient. Le processus dappropriation des TIC requiert galement un bon noyau de comptences
gnriques, en matire de matrise du langage et daptitude lapprentissage continu. En ce sens, les disparits observes dans les usages des
TIC prsentent certaines similitudes avec les disparits dans les usages
des mdias, mises en vidence par la thorie du knowledge gap. En plus
de ces ressources cognitives (comptences numriques et comptences
gnriques), les ressources sociales, cest--dire celles du rseau de relations et de lenvironnement personnel ou professionnel, jouent un rle
moteur dans le dveloppement et la diversification des usages des TIC.
Une sorte de raccourci conceptuel stablit : la fracture numrique au
second degr, ce sont les ingalits dans les comptences. Pour rduire
cette fracture, il faut donc agir sur la construction des comptences,
travers des programmes de formation continue et daccompagnement
des utilisateurs, destins en priorit des groupes sociaux identifis
comme potentiellement dfavoriss en termes de ressources cognitives
et sociales. Cest loption prise par plusieurs plans daction nationaux
dinclusion numrique qui ont port attention la fracture numrique
au second degr, notamment en Belgique, en Grande-Bretagne et aux
Pays-Bas (voir chapitre VI).
Alors que la thorie relative la fracture numrique au second degr
fait rfrence la notion dusage, la mesure de cette fracture se limite, le
plus souvent, des paramtres lis lutilisation. Les enqutes sur les
utilisations des TIC apportent une srie dlments descriptifs des pratiques des utilisateurs. Un portrait statistique peut ainsi tre dress de
la diversification des conditions et des domaines dutilisation des TIC.
Ce portrait statistique nous apprend quune fois que la barrire de
laccs est franchie, lutilisation de lordinateur et dinternet devient
rgulire, voire assidue (presque tous les jours) pour les trois quarts des
utilisateurs. Le domicile sest impos comme le lieu principal dutilisation dinternet, mais les lieux dutilisation se diversifient, notamment
par lutilisation au domicile damis, de voisins ou de parents et par
lutilisation nomade. Trs peu de personnes utilisent internet au travail
sans lutiliser aussi la maison (3%). Lutilisation dinternet au travail
dpend trs fort de la branche dactivit ; elle ne concerne, en moyenne,
202

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

que 50% des utilisateurs entre 25 et 55 ans. Si la plupart des utilisateurs


dinternet font couramment usage du mail et des navigateurs, les
autres domaines prsentent des profils plus contrasts. La communication et la vie pratique sont les domaines o la proportion dutilisateurs
est la plus leve presque la moiti des utilisateurs. Le divertissement
audiovisuel est un domaine moins rpandu, surtout chez les plus de 25
ans. Des domaines comme lapprentissage, la culture, les interactions
avec les services publics et le commerce en ligne ne concernent que 20
30% des utilisateurs. Les activits de production et de partage de contenus en ligne ne sont encore qumergentes. Les enqutes montrent galement que la grande majorit des utilisateurs ont acquis leurs comptences TIC par la pratique et par lautoformation. La formation scolaire
ne joue un rle significatif que pour les plus jeunes et pour les plus
diplms.
Dune manire gnrale, la plupart des utilisateurs noccupent que des
portions limites et trs variables du territoire des usages possibles des
TIC. Le manque dutilit perue constitue le principal obstacle
lextension de leur territoire dusages.

1.2.

La perspective dveloppe par la recherche

Par rapport cet tat des connaissances, la recherche a voulu dvelopper une approche originale, la fois sur le plan conceptuel et sur le plan
mthodologique.
1.2.1.

La construction dun cadre conceptuel centr sur lusage

Lusage, en tant que pratique sociale construite autour de lutilisation,


est au centre du cadre conceptuel (voir chapitre I). Lapport dune srie
dauteurs, rattachs de prs ou de loin la sociologie des usages, a permis de rendre oprationnelle la notion dusage travers trois concepts
plus particuliers : le cadre dusage, le territoire dusages et la trajectoire.

Le cadre dusage. Il dcrit le type dactivits sociales proposes par la


technique. Il positionne celle-ci dans lventail des pratiques
sociales, des routines de la vie quotidienne et il prcise les publics
envisags, les lieux et les situations o cette technique peut se
dployer. Il indique galement le sens social de cette technologie.
La place et le sens des usages, la fois dans la vie personnelle et la
vie sociale, constituent une composante essentielle du cadre

203

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

dusage. Les usages revtent une signification symbolique, identitaire ou utilitaire, qui peut galement voluer dans le temps.
Le territoire dusages. Il sagit dune notion plus restrictive que le
cadre dusage. Elle fait rfrence au territoire personnel que chaque individu va se dlimiter travers ses usages. Elle permet
dapprhender linscription des TIC dans le quotidien. Le territoire
dusages dsigne la nature des usages et les modalits de ces usages.
Il se caractrise par ltendue des usages (amplitude) et par lintensit de ceux-ci (frquence et dure).
La trajectoire dusages. Le territoire dusages et le cadre dusage se
transforment au fil du temps. Les trajectoires dusages concernent
les dimensions dynamiques dans les usages dinternet et de lordinateur tout au long de la vie dun utilisateur. Une attention particulire est porte la dimension de libert ou de contrainte dans
les trajectoires dusages ainsi qu celle du sens et de la motivation.

Lobjectif de la recherche nest pas ltude des usages en soi, mais la


mise en perspective de ces usages par rapport des enjeux socitaux,
souvent poss en termes de risques dingalits ou dexclusion. Il sest
donc avr ncessaire de prciser notre grille de lecture des enjeux
socitaux de la fracture numrique (voir chapitre II).

Linclusion ou intgration sociale. Cest une porte dentre pour penser les enjeux et les mcanismes globaux du vivre ensemble
contemporain et les risques de mise la marge en lien avec les usages des TIC. Cinq sphres constitutives de linclusion sont pertinentes en matire dinclusion numrique et sont prises en compte
dans la recherche : les activits productives, les activits sociales,
les activits de consommation, les activits politiques ou citoyennes et le dveloppement personnel.

Les ingalits numriques sont des ingalits en regard de la norme


sociale de la socit de linformation (voir chapitre I). Cette
norme se traduit dabord par un impratif daccs universel et
dutilisation des TIC par tous. Cette norme daccs gnralis prescrit
lacquisition de comptences numriques de base, en termes
dalphabtisation numrique. Au-del de cette exigence daccs
aux TIC, la norme de la socit de linformation prne galement
ladoption de certains modles dutilisation des TIC, essentiellement
lis la sphre professionnelle, la sphre des services dintrt
gnral et la sphre de la consommation, en rponse des atten204

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

tes conomiques et institutionnelles. Enfin, au-del de ces attentes


en termes dutilisation, la norme de la socit de linformation se
traduit aussi en normes de comportements individuels et collectifs,
dans les domaines de lducation, de la communication et du
divertissement, notamment. La norme sociale de la socit de
linformation est la toile de fond sur laquelle se dveloppent les
trajectoires dusages.
Les ressources, les capacits et les choix. Les ressources matrielles,
cognitives et sociales, habituellement mentionnes dans les thories de la fracture numrique, recoupent largement la classification
des trois types de capitaux propose par Bourdieu : le capital conomique, le capital culturel et le capital social. Lapproche en termes de ressources ou de capital parat toutefois insuffisante. Elle a
t complte en recourant au concept de capacit, emprunt aux
travaux de Sen. Il sagit de la capacit dune personne convertir
ses comptences et ses ressources en ralisations (rsultats, accomplissements), dans un contexte donn dopportunits. Selon Sen,
lingale rpartition des capacits est au cur des ingalits sociales. Le concept de capacit permet danalyser des carts en termes
de ralisations ou daccomplissements entre des individus qui ont
des niveaux de comptences et de ressources comparables. Quant
la libert, elle nest pas tellement le fait de pouvoir effectuer les
choix, mais surtout le fait de pouvoir raliser et mener bien les
choix qui ont t effectus.
La vulnrabilit. La notion de vulnrabilit exprime un processus
dynamique car elle contient une dimension anticipative, cest-dire les risques quun individu a de voir se dgrader ses conditions
de vie ou sa situation personnelle. Dans la notion de vulnrabilit,
il y a la fois une menace, lie limposition de normes dusages
et de comportements propres la socit de linformation, et une
capacit de raction, qui consiste saisir les opportunits offertes
par les TIC pour les transformer en usages effectifs permettant de
se mettre labri des risques. Il sagit de voir pour qui, comment et
dans quelles conditions, des opportunits souvrent ou se renforcent travers les usages individuels des TIC, ou a contrario, comment surgissent des risques de marginalisation, de dcrochage ou
de dviance.

205

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

Ce cadre conceptuel sest donc considrablement largi partir de


lapproche initiale en termes de comptences et de motivation. Par rapport lenjeu de lintgration sociale, il met laccent sur la vulnrabilit,
davantage que sur les ingalits, et met en vidence la dialectique des
opportunits et des risques.
1.2.2.

Llaboration dune mthodologie crative

Le schma prsentant le cadre danalyse (chapitre III) indique de quelle


manire le cadre conceptuel centr sur lusage nourrit la partie empirique de la recherche. La mthode de travail repose en premier lieu sur
une approche qualitative, travers la ralisation et lexploitation
dentretiens semi-directifs approfondis avec des utilisateurs des TIC et
dinternet.
La dmarche danalyse consiste rechercher, dans ce foisonnement disparate dhistoires singulires dutilisateurs des TIC, le sens des expriences individuelles et leur relation avec les caractristiques gnrales
dun milieu social.
Dans la mthodologie de la recherche, le passage par une dmarche
danalyse typologique sest avr ncessaire, adapt et fcond. Une
typologie dutilisateurs est suggre. Elle est articule autour de deux
dimensions qui discriminent les trajectoires individuelles : la motivation ou impulsion initiale (plus ou moins libre ou contrainte) et lutilit
perue (de faible forte). Bien plus que des variables sociodmographiques, ces deux dimensions permettent de voir ce que les trajectoires des individus ont en commun et en quoi elles sont fondamentalement diffrentes.
Dans un second temps, une analyse transversale permet de tester la
pertinence de variables sociodmographiques classiques dans la comprhension des trajectoires des utilisateurs, dvaluer limportance
dautres paramtres comme les ressources disponibles (conomiques,
sociales et culturelles), la valeur symbolique et le sens des usages, le
rapport lapprentissage. Ceci permet de dvelopper, dans un troisime temps, une analyse en termes dintgration sociale et de vulnrabilit, puis didentifier des trajectoires et des profils dindividus plus ou
moins vulnrables dans leurs univers dutilisateurs.

206

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

1.3.

Les mondes des utilisateurs et les espaces de


vulnrabilit

1.3.1.

Des utilisateurs types dabord caractriss par leurs


usages plutt que leur profil

partir dune analyse des entretiens raliss, une typologie des utilisateurs des TIC a t labore. Les deux dimensions constitutives de cette
typologie sont :

la motivation ou limpulsion initiale, cest--dire le caractre plus ou


moins contraint du ou des lments (ou facteurs contextuels) qui
amnent un individu sintresser lordinateur et/ou internet et
devenir un utilisateur. La motivation ou impulsion initiale a t
caractrise par trois niveaux de contrainte : forte, moyenne et faible.

lutilit perue, qui se lit larticulation du cadre dusage notamment le sens donn par lindividu et du territoire dusages, cest-dire les types et la nature des usages individuels. Lutilit perue
transparat dans la nature et limportance des usages professionnels, ainsi que dans le primtre et le sens attribu aux usages privs. Lutilit est bien qualifie de perue car elle nest pas dtermine par le chercheur, de manire normative, mais exprime par
lutilisateur. Trois niveaux dutilit perue ont t distingus :
forte, moyenne et faible
Ces deux lments la motivation ou limpulsion initiale et lutilit perue paraissent structurants dans les trajectoires dusages, dans le rapport lapprentissage, dans la recherche dautonomie et dans la capacit assimiler le mode de comportement attendu dun utilisateur
intgr dans la socit de linformation. Le croisement de ces deux
dimensions permet de dgager huit types idaux : lapprenti consciencieux, lhabile dtach, le suiveur clairvoyant, lassidu par dfaut, le rsign
sceptique, le familier expert, le curieux sduit, le consommateur conformiste.
Chacun des types se distingue par un point de dpart de la trajectoire
(limpulsion initiale) et un point darrive (le territoire dusages). Il se
caractrise aussi par un cadre dusage, cest--dire un type dencastrement de ses usages dans son quotidien, priv et professionnel, et un
sens particulier accord aux usages.

207

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

La distribution des individus entre les types nuance certaines hypothses intuitives en ce qui concerne le genre, lge ou le niveau dtudes
des utilisateurs. Il ny a pas de causalit forte entre certaines caractristiques sociodmographiques et la proximit dun type. Il est difficile de
penser les mondes des utilisateurs en termes de groupes cibles dfinis
en termes sociodmographiques. Une fois la barrire de laccs
franchie, les pratiques dusages prennent des voies diffrentes qui ne
sexpliquent pas exclusivement par des niveaux dtudes ou de revenu,
ni par des appartenances gnrationnelles. Les grands traits didentification des huit types sont les suivants.

Lapprenti consciencieux ne se distingue pas particulirement travers les variables dge, de genre, de niveau dtude et dactivit,
peut-tre est-il juste un peu plus fminin, actif professionnellement et dge moyen.

Lhabile dtach est un profil fminin, actif professionnellement,


plutt g, de tous les niveaux dtudes.

Le suiveur clairvoyant est un type essentiellement masculin, comprenant autant dactifs que dinactifs professionnellement. Il est en
moyenne plus g, bien quil inclue quelques personnes de moins
de 30 ans.

Lassidu par dfaut est surtout un profil jeune, avec un capital culturel plus faible.

Le rsign sceptique appartient tous les ges ; il est autant fminin


que masculin, actif quinactif. Il se distingue essentiellement par
un capital culturel plutt lev (large majorit de personnes ayant
un niveau dtudes suprieur).

Le familier expert est dabord un actif ; la majorit des individus ont


une activit professionnelle. Cest aussi un type jeune ; lessentiel
des individus ont moins de 30 ans. Ce type est autant fminin que
masculin et sil compte un grand groupe de diplms de lenseignement suprieur, il comprend aussi un bon nombre de personnes ayant un faible niveau dtudes.

Le curieux sduit est plutt masculin et actif. En termes dge ou de


niveau dtudes, il ne se distingue pas.

Le consommateur conformiste a un capital culturel plus faible (aucun


diplm de lenseignement suprieur) ; il est aussi souvent actif
quinactif. Il se distingue plutt par son ge, avec une majorit de
moins de 30 ans.

208

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

1.3.2.

Un rapport lapprentissage conditionn par le sens et


lutilit perue des TIC

Les comptences TIC sont au cur de nombreux travaux relatifs la


fracture numrique au second degr. Pour des utilisateurs confirms, le
rapport lapprentissage nest pas monolithique. Lacquisition et le
dveloppement de comptences en matire de TIC passent par diffrents lieux et comportements, dont deux sont formaliss et le troisime
est plus informel : lapprentissage via lcole, le passage par des dispositifs formaliss comme la formation professionnelle qualifiante ou les
formations organises par le monde associatif, ainsi que les formes
dapprentissage informel, cest--dire sur le tas, au travail ou de manire autodidacte. Il est trs frquent de combiner plusieurs des sources
voques (scolarit, formations spcifiques, sur le tas ou autodidacte).
Par rapport lapprentissage de comptences TIC, il y a, globalement,
quatre types dattitudes associes des comportements diffrents.

Un rapport positif lapprentissage et une proactivit. On retrouve ici


le suiveur clairvoyant, le familier expert, le curieux sduit et
lassidu par dfaut, soit prs de 55% des personnes interviewes.
Ils combinent apprentissage sur le tas et recours des modules de
formation cibls. Ils sont autonomes et capables de faire des choix,
didentifier ce qui leur serait utile en fonction des usages quils
envisagent ou de la marge dautonomie supplmentaire quils veulent acqurir. Ils savent o et qui sadresser pour acqurir les
savoirs quils ciblent.

Un rapport positif lapprentissage et une ractivit. Ce type de rapport lapprentissage concerne des individus pour qui lapprentissage est accompagn soit par le milieu professionnel, soit par des
formations cibles. Ce sont les types de lapprenti consciencieux et
de lhabile dtach que lon retrouve ici.

Un rapport distant lapprentissage par dsintrt. Dans le rapport


distant lapprentissage, on retrouve ceux qui sont satisfaits du
niveau quils ont atteint et qui ne se posent pas la question de la
ncessit dapprendre davantage. Ce sont les consommateurs
conformistes. Lordinateur est avant tout un outil de divertissement et il ne doit pas tre flanqu dune contrainte dapprentissage.

Un rapport dissip lapprentissage avec un faible rendement. Le rsign sceptique a un rapport particulier lapprentissage de comptences TIC. Bien quil soit dot dun bon capital culturel, il peine
209

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

progresser et rapprend constamment les mmes connaissances de


base. Il est, en fait, peu investi dans lapprentissage car il est peu
motiv par ce quil pourrait en tirer comme bnfice personnel,
dans sa vie comme dans son travail.
Lutilit perue des usages (une des deux dimensions de la typologie)
ainsi que la valeur symbolique accorde aux TIC vont faonner les trajectoires individuelles et conditionner bien plus que niveau dtudes
ou, plus globalement, le capital culturel le rapport lapprentissage,
qui sera tantt laborieux, tantt enthousiaste et proactif.
1.3.3.

Des impacts variables selon les types dutilisateurs en


termes dintgration sociale

Au-del dune comprhension de la diversit du monde des utilisateurs, la recherche tente darticuler les trajectoires dusages des TIC et la
dimension de linclusion et de la participation la socit. La lecture
des opportunits et des risques associs aux usages individuels des TIC
est faite travers les concepts dintgration et de vulnrabilit. Cinq
sphres constitutives de lintgration sociale sont retenues : les activits
sociales (les interactions sociales avec la famille ou les amis, ou lintrieur dun groupe culturel ou dune communaut), les activits
productives (lengagement dans une activit productive, comme le travail rmunr, lducation ou la formation), les activits politiques,
sociales ou citoyennes, les activits de consommation (prive/publique), le dveloppement personnel (lautonomie et lestime de soi).
Dans les trajectoires analyses, ces sphres apparaissent en interaction
avec lusage des TIC mais de manire trs ingale, et rarement toutes
ensemble. Le profil standard du bon lve de la socit de
linformation est, dans labsolu, un individu qui trouve, cre ou
exploite des interactions positives entre ses usages des TIC et ses ralisations, ses opportunits, voire ses performances dans chacune des cinq
sphres constitutives de son appartenance sociale. Il ny a gure quun
groupe dutilisateurs les suiveurs clairvoyants qui se rapproche de
cet utilisateur idal, soit environ 13% de notre chantillon dindividus.
Dans ce cas prcis, lappropriation des TIC remplit toutes ses promesses. Dans beaucoup de cas, il y aura au plus une deux sphres de par-

210

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

ticipation qui seront significativement renforces par lusage des TIC.


Trs sommairement :

La communication est un usage omniprsent chez les utilisateurs


des TIC mais avec des intensits trs diverses. Elle ne renforce
lactivit sociale des individus que dans certains cas.

Les activits productives vont tre renforces significativement par


les usages des TIC chez les personnes dont la trajectoire a ses racines dans lunivers professionnel.

Au niveau politique et citoyen, lusage des TIC est un amplificateur ou un facilitateur dactions ou dengagements prexistants
mais ne vient pas enclencher ou dmultiplier des dynamiques participatives ou citoyennes.

Les activits de consommation sont dominantes pour le profil du


consommateur conformiste. Pour beaucoup dautres, elles transforment des comportements de consommation mais ne constituent
pas une sphre prioritaire dans les usages.

Le dveloppement personnel est sans doute le registre qui, des


degrs divers, se trouve gnralement impact positivement par
lusage des TIC.
La diversit des impacts lis lutilisation des TIC, en matire dintgration et de participation sociales montre quil ny a pas demble une
relation de cause effet entre lusage des TIC et de meilleures opportunits ou performances dans les cinq sphres constitutives de lintgration. Cette relation se dcline diffremment en fonction des types
dutilisateurs ; elle pourra, selon les cas, tre effective sur tous les plans
et dans dautres, se limiter une ou deux sphres.
1.3.4.

Des indices de vulnrabilit propres certains types


dutilisateurs

Les chercheurs ont mobilis le concept de vulnrabilit pour dvelopper une approche dynamique du binme exclusion/inclusion dans
lanalyse des trajectoires dutilisateurs. Pour apprcier un niveau de
vulnrabilit dans des trajectoires individuelles, plusieurs critres ont
t utiliss :

Le degr dautonomie, cest--dire la capacit de se dbrouiller seul


(en lien avec un niveau de comptences) et la capacit de prendre
des dcisions en matire dapprentissage. Cela inclut, outre une
certaine proactivit, la capacit didentifier les lieux et les person211

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

nes adquates, de dresser un diagnostic, de se projeter dans un


futur dutilisateur.
Les comptences TIC comprennent la fois lestimation dun seuil
au-del duquel un individu est capable de se maintenir au niveau
atteint, voire de progresser dans ses usages, et le rapport
lapprentissage, la vision de la formation et la capacit dautodidaxie.
Le support disponible concerne toutes les ressources mobilisables
pour aider rsoudre les difficults ventuellement rencontres,
tant en matire de hardware que de software.
Les comportements risques font rfrence aux comportements prjudiciables comme les assiduits, les comportements dviants, les
risques financiers.
La valeur symbolique et le sens accords aux TIC contribuent galement favoriser ou contrarier le lien dun individu avec les TIC et
sa capacit en faire un usage conforme ses attentes et une
norme minimale dintgration.
La capacit de faire des choix et dimprimer sa marque sa trajectoire
fait rfrence la capacit de choisir les usages qui apportent une
plus-value par rapport lexistence individuelle, la capacit de
faire les choix consquents en termes dapprentissage, ainsi qu
lexistence dune distance critique et dune rflexivit par rapport
aux usages.

Le rsign sceptique et le consommateur conformiste (ensemble 31%


des interviews) sont les deux types qui retiennent lattention en termes
de vulnrabilit plus importante. Ils ont tous les deux des comptences
TIC limites et sont peu autonomes, mais ils disposent dun support
accessible (enfants, amis, collgues). Ils se distinguent dans la valeur
quils accordent aux TIC. Le rsign sceptique leur accorde peu de
valeur et y trouve peu de sens. Il se cantonne dans une position de
retrait et sexpose, potentiellement, une mise la marge professionnelle car il sagit, souvent, de personnes orientes vers des mtiers
impacts par les TIC. Toutefois, ces personnes ont, en gnral, un capital culturel moyen lev et on peut raisonnablement supposer quelles
seront aptes apprendre, une fois ltape de conviction ou de ncessit
franchie. Le consommateur conformiste accorde, quant lui, plus de
valeur aux TIC mais lordinateur et internet sont, essentiellement, des
objets de divertissement. Sa vulnrabilit tient sa faible capacit
212

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

faire des choix porteurs denrichissements personnels. Il apparat galement plus expos aux comportements risques (achats compulsifs).
Sil est difficile de penser le monde des utilisateurs sur base de groupes
cibles caractriss par des variables sociodmographiques, un regard
en termes de vulnrabilit fait apparatre certains contours. Le genre, le
rapport lactivit professionnelle et lge semblent distinguer le plus
les individus en ce qui concerne le caractre plus ou moins vulnrable
de leur trajectoire dutilisateurs, ceci la dfaveur des femmes, des personnes inactives professionnellement et des jeunes. Il sagit ici de tendances qui mergent et non dune mesure statistique.

2.

Conclusions transversales et
recommandations

Les recommandations sappuient sur des conclusions transversales


tires des rsultats de la recherche et sont formules par rapport aux
politiques mener dans le domaine de la fracture numrique au second
degr. Elles ne prjugent pas des politiques qui doivent encore et toujours viser la rduction de la fracture numrique au premier degr. Les
recommandations concernent davantage de nouvelles orientations
prendre par les politiques, plutt que des mesures oprationnelles particulires dans tel ou tel domaine.

2.1.

valuer les limites des politiques dinclusion


numrique

Les rsultats de la recherche conduisent remettre en question deux


types de politiques frquemment mises en uvre dans les programmes
en faveur de linclusion numrique : les politiques axes sur des groupes cibles et celles axes sur le dveloppement de loffre de services.
2.1.1.

Les politiques axes sur des groupes cibles

La plupart des politiques dinclusion numrique, en Belgique comme


ltranger, identifient des groupes risques qui doivent faire lobjet
dune attention prioritaire et de mesures spcifiques. Cest galement le
cas de la politique europenne de-inclusion, qui identifie dix groupes
cibles : les seniors entre 55 et 65 ans et entre 65 et 75 ans, les demandeurs demploi, les personnes sans activit conomique, les habitants
213

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

des zones rurales, les individus et les mnages faible revenu, les
minorits ethniques, les personnes handicapes, ainsi que les disparits
entre les hommes et les femmes.
Cette slection de groupes cibles repose sur une analyse des ingalits
daccs la fracture numrique au premier degr. Cependant, ce sont
souvent les mmes groupes cibles qui sont pris en considration quand
il sagit de mettre en place des mesures dans des domaines qui relvent
de la diversification des usages et des risques dingalits dans les usages, par exemple en matire de comptences numriques ou de qualit
des services en ligne.
Les rsultats de la recherche montrent quen termes de fracture numrique au second degr, les groupes cibles habituels ne sont pas ncessairement pertinents. Par exemple, les demandeurs demploi qui ont
franchi la barrire de laccs ne peuvent pas tre a priori caractriss
comme des utilisateurs vulnrables. La recherche montre quon peut les
retrouver dans plusieurs profils trs diffrents, tantt vulnrables, tantt peu vulnrables. Dautres groupes cibles, comme les quinquagnaires ou les habitants des zones rurales, prsentent galement des profils
trs contrasts en termes de trajectoire dusages et de vulnrabilit. Il
faut donc dpasser la logique des groupes cibles bass sur les caractristiques sociodmographiques traditionnelles.
Recommandation
Pour rduire les risques dingalits dans les usages, les politiques
publiques devraient repenser la notion de groupes risques en termes de situations dusages, caractrises par certaines trajectoires, par
lampleur des usages et la place que les individus leur donnent dans
leur vie quotidienne, ainsi que par le sens dont ils investissent leurs utilisations des TIC. Lanalyse permet de reprer quelles situations dusages sont plus ou moins vulnrables (voir plus loin le point 2.3).
2.1.2.

Les politiques axes sur le dveloppement de loffre de


services

Les politiques en matire de socit de linformation reposent souvent


sur le prsuppos quun dveloppement acclr de loffre de services
et de contenus en ligne va entraner ipso facto une sorte de dmocratisation de lutilisation des TIC. Cest dailleurs la thse des thories clas214

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

siques de diffusion des innovations. La logique de loffre induit une


dynamique douverture et dexpansion des marchs qui est cense avoir
des retombes positives pour tous les utilisateurs, en termes de diversit ou de disponibilit. Les politiques europennes dans le domaine de
la promotion des quatre e (e-government, e-learning, e-health, e-business), relayes par de nombreuses politiques nationales, vont dans ce
sens.
Les rsultats de la recherche montrent que les utilisateurs sont confronts une diversit croissante des fournisseurs de services et de contenus et quils neffectuent pas ncessairement leurs choix dans les lignes
qui ont t traces par les politiques de promotion de loffre de services.
Dans la plupart des domaines dusages, les utilisateurs ont recours
des sources provenant dacteurs de tous types, reconnus ou inconnus,
officiels ou informels, gnres par des offreurs organiss ou par
dautres utilisateurs (user generated contents).
Les utilisateurs nadoptent pas ncessairement les comportements qui
ont t formats pour eux. Par exemple, ce nest pas dans le domaine
des quatre e que se construisent les motivations, ni que se dploient
les usages qui ont le plus de sens dans la vie quotidienne des utilisateurs. En dautres termes, lorientation des usages est de moins en
moins sensible la planification de loffre. Si les politiques axes sur
loffre ont sans doute port des fruits, cest un stade antrieur de la
diffusion dinternet, auprs de ceux que les thories de la diffusion des
innovations dnomment les premiers adoptants et la majorit prcoce.
Il en rsulte un dcalage entre deux reprsentations dinternet. Dans la
reprsentation vhicule par les promoteurs des politiques de dveloppement de loffre de services, internet apparat la fois comme un nouveau missionnaire culturel et un nouveau pourvoyeur de croissance et
de bien-tre. Dans la reprsentation que sen font de nombreux utilisateurs, internet est dabord un grand bazar de la consommation et un
lieu de divertissement la mode.
Recommandation
Les politiques axes sur loffre de contenu ont peu dimpacts observables sur les comportements et les prfrences des utilisateurs. Compte
tenu de la diversification des usages et des difficults rencontres par
certains profils dutilisateurs, il serait utile de sintresser davantage
215

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

aux interfaces daccs quaux contenus et aux services, notamment en


favorisant leur facilit dusage (usability). Le knowledge gap commence
dj ce niveau. Il est galement important de penser les contenus et la
structuration des contenus en termes de signification pour les utilisateurs.

2.2.

Nuancer certaines relations de causalit

2.2.1.

Ingalits sociales et ingalits numriques : une relation


de plus en plus complexe

Les rsultats de la recherche mettent en vidence une sorte de dcouplage entre ingalits numriques et ingalits sociales. Le travail empirique a permis dobserver des situations de vulnrabilit numrique
sans grande vulnrabilit sociale, quand le niveau des ressources matrielles, cognitives ou sociales permet de se passer dun usage intensif
ou rgulier des TIC dans la vie personnelle. Inversement, dans dautres
situations, labsence de vulnrabilit numrique peut coexister avec une
importante vulnrabilit sociale, cest--dire avec des situations de prcarit personnelle ou professionnelle. Lintgration numrique ne
garantit pas ncessairement lintgration sociale.
Cette relation complexe entre ingalits numriques et ingalits sociales est mentionne dans la littrature scientifique qui a t passe en
revue dans les deux premiers chapitres. Elle est confirme par les rsultats empiriques. Lanalyse ne conduit pas des relations nettes de correspondance ou de corrlation entre des situations sociales et des trajectoires dusages.
Recommandation
Ce constat confirme la ncessit de renforcer limbrication des politiques dinclusion numrique et des politiques dinclusion sociale. Une
action sur les seuls aspects technologiques est insuffisante. Limbrication de linclusion numrique et de linclusion sociale est notamment
ncessaire dans les domaines de linsertion professionnelle, de lenseignement et de lducation aux mdias.

216

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

2.2.2.

Quelles sont les variables qui restent structurantes ?

Les rsultats de la recherche montrent que certaines relations de causalit, frquemment tablies quand il sagit de fracture numrique au premier degr, doivent tre nuances quand il sagit de fracture au second
degr.
Le statut professionnel (travailleur, demandeur demploi ou inactif) est
moins dterminant quon ne pouvait sy attendre. Ainsi, lanalyse ne
rvle pas de relation de cause effet entre le fait davoir ou non une
activit professionnelle et un profil dusages. Les utilisateurs avec ou
sans emploi se distribuent dans tous les profils types lexception de
lhabile dtach, qui ne comprend que des travailleurs. En revanche, dans
lanalyse en termes de vulnrabilit, les personnes sans travail (demandeuses demploi ou conomiquement inactives) sont plus nombreuses
que les autres dans les situations de vulnrabilit plus importante ;
symtriquement, les personnes au travail sont plus nombreuses dans
les situations sans vulnrabilit.
Les ressources matrielles sont moins dterminantes au second degr
quau premier degr. Alors que le revenu reste un facteur significatif
dingalits dans laccs internet, lanalyse ne met pas en vidence de
corrlation directe entre le niveau de vie des utilisateurs interviews,
tel quil ressort des entretiens, et les profils dusages. Le facteur des ressources matrielles ne doit pas tre envisag seul, mais en combinaison
notamment avec la situation familiale.
Lge nest pas non plus un facteur dterminant. La gnration intermdiaire (entre 30 et 50 ans) est peu contraste, elle se rpartit entre presque tous les profils types. La gnration des moins de 30 ans et la gnration des quinquagnaires prsentent chacune des contrastes, mais
diffrents. Chez les plus jeunes, trois profils types dominent : dabord le
familier expert, puis le rsign sceptique et le consommateur conformiste. Chez les plus gs, le suiveur clairvoyant et le rsign sceptique
dominent. Ces deux groupes dge extrmes prsentent donc une certaine polarisation, que lon retrouve galement dans lanalyse en termes
de vulnrabilit : les plus jeunes et les plus gs sont en majorit partags entre vulnrabilit nulle et vulnrabilit plus importante, tandis
que la gnration intermdiaire se distribue dans tous les niveaux de
vulnrabilit.

217

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

De mme, la relation entre le niveau dinstruction et les profils dusages


nest pas dterministe. Les personnes ayant un niveau dtudes moyen
ou faible se distribuent entre tous les profils types. Seul le positionnement des diplms de lenseignement suprieur est un peu plus
tranch : ceux-ci se trouvent en majorit dans les profils du familier
expert et du rsign sceptique mais il sagit de deux profils assez diamtralement opposs, ce qui confirme encore labsence de relation de
cause effet entre le niveau dtudes et la trajectoire dusages.
Quant aux diffrences entre les hommes et les femmes, elles ne sont pas
trs accentues quand on regarde lensemble des profils types. Seuls
deux profils sont nettement sexus et masculins : le suiveur clairvoyant
et le curieux sduit. Les femmes se rpartissent de faon moins tranche entre les diffrents profils. Par contre, lanalyse en termes de vulnrabilit met en vidence un effet de genre. Les femmes sont plus
nombreuses que les hommes dans les profils qui prsentent une vulnrabilit plus importante, alors que les hommes sont plus nombreux
dans les profils non vulnrables.
Dune manire gnrale, les rsultats de la recherche montrent quil est
difficile de penser les mondes des utilisateurs en termes de groupes
cibles dfinis par des critres sociodmographiques. Cependant, une
analyse en termes de vulnrabilit met en vidence certains publics
potentiellement plus fragiles.
Consquences pour les recommandations
Les politiques publiques actuelles visent mettre en place diverses formes de support institutionnel pour stimuler les usages des TIC : la formation, les campagnes de sensibilisation, laccs public (EPN et autres),
certaines aides financires ou fiscales, un cadre juridique pour les services en ligne, une offre de services dintrt gnral, etc.. Certaines formes de support institutionnel sadressent tous, dautres sont cibles
sur certains publics. Ce ciblage doit tre repens en fonction des
constats qui viennent dtre formuls. Chaque action envisage en
direction dun groupe particulier devrait prendre en considration
deux questions pralables. Dabord, sagit-il dun enjeu en termes
daccs ou en termes dusages (premier ou second degr) ? Ensuite,
selon la rponse la premire question : le groupe cible est-il pertinent
par rapport au type de fracture numrique que lon cherche rduire ?
Sil sagit de fracture numrique au second degr, quel est le positionne218

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

ment de ce groupe cible en termes dopportunits dintgration sociale


et de risques de vulnrabilit ?

2.3.

Repenser le ciblage des politiques publiques

Les constats qui viennent dtre rappels et les premires recommandations mettent en vidence le besoin de repenser le ciblage des politiques
publiques. Plutt que des groupes cibles dfinis selon des paramtres
sociodmographiques, il faut sorienter vers une caractrisation de
situations dusages ou de profils dutilisateurs qui interpellent les politiques publiques.
2.3.1.

Situations de faible utilit perue ou de rticence

Dans ces situations, on rencontre des utilisateurs assez peu motivs,


qui peroivent peu dutilit spcifique ou peu davantages comparatifs
lusage des services en ligne et des technologies numriques. Ils peuvent parfois tre rticents au matraquage des discours promotionnels de la socit de linformation. Ces situations se rencontrent dans
les profils types de lhabile dtach, du rsign sceptique et du consommateur conformiste, mais elles ne concernent pas ncessairement tous
les individus qui se rattachent ces profils.
Actions prconiser

Par rapport ces situations, le discours promotionnel des quatre


e nest pas un discours convaincant. Au pire, il suscite la rticence.
Pour largir les opportunits dont pourraient profiter les personnes qui sont dans ces situations, il faut changer le message sur
lutilit, par exemple en mettant laccent sur les avantages comparatifs des services en ligne dans leur propre cadre de vie et sur les
facilits nouvelles que ces utilisateurs pourraient dcouvrir. Une
augmentation de loffre de services est peu susceptible davoir un
impact sur ces utilisateurs, mais une amlioration de la qualit des
services (notamment la facilit dutilisation) peut avoir un impact
positif.
Le message sur la ncessit imprieuse dadopter les TIC en
fonction de contraintes externes est tout aussi inefficace pour ces
utilisateurs. Les nouveaux besoins qui pourraient davantage les

219

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

attirer sont les possibilits accrues de communiquer, de se rendre


plus visible et joignable pour les autres, de rejoindre des groupes
qui ont les mmes centres dintrt.
2.3.2.

Situations de faible motivation tendre le territoire


dusages

Ces situations se rencontrent dans le profil type du rsign sceptique.


Elles sont plus spcifiques que les situations du point prcdent. Le
sentiment commun est que lon sest soumis une sorte dobligation de
service minimum et quil nest pas ncessaire den faire plus. La possibilit dtendre le territoire dusages nest pas perue comme une relle
opportunit personnelle.
Actions prconiser

Par rapport ce public, qui fait partie des groupes plus vulnrables, le matraquage promotionnel des TIC est inutile, voire
contre-performant. Une faon de les amener percevoir lintrt
dtendre leur territoire dusages est de les confronter des situations o les TIC sont intgres de manire optionnelle, non
contrainte, dans des activits qui concernent dautres centres
dintrt, comme la culture ou les hobbies cratifs.
Une offre de formation TIC dcloisonne, cest--dire imbrique
dans dautres thmes dducation permanente ou de formation
professionnelle, peut aussi contribuer vaincre les rticences et
stimuler lintrt des personnes qui se trouvent dans cette situation.

2.3.3.

Situations dapprentissage volontaire, mais peu


autonome

Ces situations sont caractristiques du profil et de la trajectoire de


lapprenti consciencieux. Cest un public qui est sensible lexistence de
politiques publiques dans le domaine de la formation, de laccompagnement ou de toute autre forme de soutien la dcouverte et
lapprentissage. La barrire lentre ne doit pas tre place trop haut,
mais les comptences de base existent, mme si elles peuvent tre parfois fragiles.

220

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

Actions prconiser

Pour ce public, il faut rpondre des besoins de formation au-del


du seuil de lalphabtisation numrique et des comptences instrumentales ou informationnelles de base. Une seconde gnration de
formations du type PMTIC ou ICT-basisvaardigheden constituerait une bonne opportunit pour ce public, qui na plus besoin des
formations de la premire gnration mais qui reste demandeur de
se former davantage. Ces formations devraient galement mettre
laccent sur le dveloppement des capacits (au sens de Sen).
Le dveloppement de points dappui, de structures relais qui permettent de dvelopper de sa propre initiative, mais avec un accompagnement, des comptences nouvelles et des usages nouveaux,
est une action bien adapte ce public. On pense notamment au
renforcement des missions que remplissent certains EPN au-del
de la premire familiarisation.

2.3.4.

Situations de faible ancrage dans la vie personnelle

Ces situations sont le fait dutilisateurs qui dveloppent des usages


souvent limits au divertissement, peu porteurs de sens et sans un
ancrage ferme dans la vie personnelle. Lintensit des usages est parfois
leve (beaucoup de temps pass en ligne et frquemment) et la valeur
symbolique est positive, mais lutilisation des TIC est avant tout une
occasion de se dtendre. On rencontre typiquement ces situations dans
le profil du consommateur conformiste.
Actions prconiser

Des actions de sensibilisation centres sur les bnfices culturels et


informationnels sont inappropries, car il sagit dun public qui
possde un capital culturel assez faible et qui nest pas dans une
trajectoire ascendante en termes dacquisition de capital culturel.
Pour limiter les risques de reproduction sociale de gnration en
gnration, il est utile de renforcer lutilit perue des usages des
TIC ds la formation scolaire, en particulier dans les filires professionnelles et dans les systmes de formation en alternance ou par
le travail.
Ce public parat galement sensible des messages qui concernent
la qualit de lducation des enfants et leur insertion optimale dans
la socit de demain. La promotion dusages ducatifs pour les
221

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

enfants peut ouvrir des opportunits qui pourraient tre bien


accueillies.
Enfin, il sagit dun public pour lequel les messages davertissement sur les risques, notamment les risques darnaque ou dendettement, sont utiles et pertinents. Ces messages sont dautant plus
utiles quils risquent peu davoir un effet pervers de dissuasion par
rapport aux TIC en gnral, car ce public accorde une valeur symbolique positive ses usages.

2.3.5.

Situations de comptences confines dans lunivers du


travail

Il sagit de situations o lactivit professionnelle a permis dacqurir et


de maintenir un bon niveau de comptences dans le domaine de linformatique et dinternet, mais sans retombes significatives dans la vie
personnelle et relationnelle. Les usages sont essentiellement confins
dans la sphre du travail, o lutilit perue est forte, mais celle-ci
devient faible une fois quon quitte cette sphre. On rencontre typiquement ces situations dans le profil de lhabile dtach.
Actions prconiser

Ce public, qui est un public assez averti en matire de TIC, peut


tre sensible des actions de sensibilisation qui mettent pragmatiquement laccent sur les avantages comparatifs des usages dans la
vie quotidienne. Il peut galement tre sensible des messages qui
mettent en vidence le potentiel dmancipation et les marges de
libert qui peuvent souvrir avec des usages plus tendus des TIC,
car ce public est capable dexploiter ces opportunits sil les peroit
plus clairement.

2.3.6.

Situations de risque dusages compulsifs

Ces situations peuvent se rencontrer dans plusieurs profils : on pense


dabord au consommateur conformiste, mais le familier expert et
lassidu par dfaut peuvent aussi tre exposs des risques dusages
compulsifs.

222

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

Actions prconiser

Les messages davertissement, tays par des cas concrets, sont


importants pour ce public. La mise en garde concerne la fois les
risques dassutude, darnaque et dendettement.
Par rapport ces situations, il est important de continuer dvelopper le cadre juridique de protection des consommateurs, ainsi
que les campagnes dinformation des consommateurs. Les nouveaux usages du web 2.0, notamment les sites de rseaux sociaux,
doivent tre inclus dans le cadre juridique et dans les campagnes
dinformation, au-del des problmes classiques de commerce
lectronique.

2.3.7.

Situations sans vulnrabilit

Lanalyse en termes de vulnrabilit fait ressortir que certains profils


types se trouvent dans des situations non vulnrables : le suiveur clairvoyant, le familier expert, le curieux sduit. Est-ce dire que ces profils
dutilisateurs ne sont pas concerns par les politiques publiques ? Non,
car les politiques publiques ont aussi la vocation damliorer la situation de tous.
Actions prconiser

2.4.

Les personnes qui se trouvent dans des situations dusages o elles


ne sont pas exposes la vulnrabilit sont aptes profiter de politiques publiques gnriques, cest--dire que sadressent tous les
utilisateurs sans distinction de cible. Il sagit notamment des politiques tarifaires, en matire de connexion, tlchargement et cot
des services en ligne, et des politiques rglementaires concernant
le cadre juridique pour les services en ligne et les nouvelles utilisations du web interactif et participatif (web 2.0).

Revoir le discours normatif sur la socit de


linformation

Les rsultats de la recherche soulignent le caractre excessivement normatif de linclusion et de lexclusion numriques. Quand il est question
de fracture numrique au second degr, linclusion et lexclusion sont
dfinies par rapport lalignement sur une nouvelle norme sociale :
celle de la socit de linformation. Cette norme est construite partir
223

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

dimpratifs politiques, conomiques et technologiques. Elle mane


dacteurs qui occupent ou qui cherchent occuper une position dominante dans cette nouvelle forme dorganisation de lconomie et de la
socit.
Lanalyse des trajectoires dusages et des profils dutilisateurs montre
quil y a non seulement des chemins diffrents, mais aussi des destinations diffrentes. La pluralit des trajectoires et des territoires dusages
est mise en vidence par les rsultats de recherche, aussi bien dans
lanalyse qualitative que dans lanalyse quantitative. Ce constat suggre
un dcalage entre les usages prescrits (la conformit avec la norme) et
les usages rels (la pluralit des trajectoires et des territoires dusages).
Les dispositifs actuels de mesure et dtalonnage (benchmarking) de
lintgration dans la socit de linformation ne sont pas aptes saisir
ce dcalage, ni en estimer les consquences pour la conduite des politiques publiques.
Si on en revient aux objectifs fondamentaux des politiques dinclusion,
en termes de participation sociale et dpanouissement personnel, il
faut rappeler que la finalit de linclusion numrique nest pas lutilisation des TIC en soi, mais lamlioration du bien-tre individuel et collectif.
Recommandations

224

Comme dans toutes les situations o une nouvelle norme sociale


merge et tend simposer, il est important dviter la stigmatisation des comportements qui scartent de la norme. La stigmatisation est un frein au dveloppement des capacits et des
opportunits ; elle conforte les ingalits. La recommandation politique de maintenir ouverts des canaux de prestation de service et
de communication autres que le tout internet nest quun des
volets du refus de la stigmatisation. Celle-ci sexprime aussi dans
des formes plus diffuses de mise lcart de ceux qui nadoptent
pas spontanment les nouveaux modles dusages et de comportements.
Puisquil savre quune familiarisation de base avec lunivers
symbolique dinternet et des technologies numriques est un atout
pour viter les risques de vulnrabilit ou de marginalisation, il est
ncessaire de mettre au point une dfinition plus prcise de ce qui
constitue, aujourdhui et demain, le noyau des comptences de

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

3.

base pour permettre linclusion numrique. Les rsultats de la


recherche suggrent que ce noyau de comptences ne relve pas
seulement de la formation aux TIC, mais aussi de lducation aux
mdias, ainsi que de lducation la participation sociale et la
citoyennet en gnral.
Lenjeu dune intgration numrique qui favorise la fois la cohsion sociale et lautonomie individuelle est de dvelopper les capacits qui permettent de saisir les opportunits et de les convertir en
ralisations. Dans les politiques publiques en matire de formation
et daccompagnement, cet objectif peut tre dvelopp travers de
nouvelles pratiques de formation et de nouvelles formules
daccompagnement axes sur les capacits, au-del des comptences. Pour atteindre cet objectif, il nest pas indispensable de crer
de nouveaux dispositifs. Les dispositifs existants, par exemple les
programmes de formation et les espaces publics numriques, sont
capables dvoluer vers une version 2.0 de leurs activits, si les
pouvoirs publics mettent en place des incitants adquats.
Enfin, dans un registre plus pragmatique, il semble ncessaire de
rorganiser le benchmarking de linclusion numrique, au
niveau national et europen. Les rsultats de la recherche incitent
plaider en faveur dun dispositif denqutes largi et dcloisonn,
qui intgrerait la problmatique des usages des TIC dans une
approche plus large des usages des nouveaux mdias, des changements des comportements de communication et des transformations socioculturelles. Diverses enqutes sur les usages des mdias
ou sur les changements culturels existent au niveau des Communauts et des Rgions, mais un travail supplmentaire de coordination et dintgration doit encore tre effectu pour construire
une vue densemble des enjeux de linclusion numrique.

Rflexions finales

Au terme de cette recherche, il apparat que lanalyse de la fracture


numrique au second degr reste encore largement tributaire des
cadres conceptuels et des dispositifs dvaluation qui ont t mis en
place pour comprendre, mesurer et rduire la fracture numrique au
premier degr. Cependant, dans un pays comme la Belgique et nonobstant la persistance de certaines ingalits daccs, la proportion de personnes qui sont dune manire ou dune autre familiarises avec les TIC
225

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

et qui en font, bon gr ou mal gr, un usage rgulier, ne cesse daugmenter. En analysant les opportunits dintgration et les risques de
vulnrabilit parmi les personnes qui utilisent dj internet et les TIC,
cette recherche est de facto oriente vers la comprhension des perspectives futures. En mme temps, les rsultats de la recherche montrent
non seulement que les usages des TIC sont trs diversifis, mais aussi
que les trajectoires dusages sont plurielles ; elles empruntent des chemins multiples et conduisent des destinations varies. Les trajectoires
sont moins dtermines que prvu par les variables sociodmographiques qui expliquent les ingalits daccs. Dautres marqueurs, lis aux
situations dusages, influencent ces trajectoires : la motivation, la place
et le sens des usages, lutilit perue, le rapport lapprentissage.
travers ltat des connaissances qui a t dress et le matriau empirique original qui a t collect et interprt, cette recherche constitue,
dune certaine manire, un point dinflexion, voire de basculement,
dans la rflexion sur les ingalits numriques.
Jusquici, les politiques en faveur de linclusion numrique avaient souvent un caractre missionnaire. Elles visaient convaincre le citoyen
des bienfaits individuels et collectifs sinon dune mise en conformit
avec la norme sociale, politique et conomique de la socit de linformation, tout le moins dune ncessaire dmocratisation de laccs aux
TIC. En sintressant de prs un public pour lequel les TIC font dj
partie, des degrs divers, de lunivers quotidien, cette recherche
dpasse la question du proslytisme numrique . Elle rvle de nombreux contrastes entre, dune part, la varit des trajectoires dusages,
des territoires dusages et des cadres dusage observs, et dautre part,
la vision rationalisante et un peu euphorique qui a initialement motiv
les promoteurs de la rduction de la fracture numrique au premier
degr. Les rsultats empiriques montrent que linclusion numrique ne
garantit pas ncessairement linclusion sociale ; la relation est plus
nuance. En effet, lappropriation des TIC ne conduit pas ipso facto
une amlioration de toutes les dimensions de lintgration sociale, mais
elle a plutt tendance conforter les points forts et accentuer les points
faibles de la participation sociale.
Les rsultats de la recherche permettent galement de tracer les
contours dune notion renouvele et nuance de vulnrabilit
numrique . Cette vulnrabilit reste, en partie, influence par des facteurs tels que lge, le genre et le niveau dinstruction, mais dautres
226

CHAPITRE 7 SYNTHSE, CONCLUSIONS ET RECOMMANDATIONS

marqueurs de vulnrabilit interviennent : le degr dautonomie, le


niveau de comptences TIC, le support social disponible, le sens et la
valeur symbolique attribus aux TIC, le degr dexposition aux comportements risques, la capacit de faire des choix et de matriser sa
trajectoire dusages. Il sagit dun apport original de la recherche, car la
plupart des travaux existants sur la fracture numrique du second
degr se focalisaient essentiellement sur les comptences numriques et
les ressources sociales. Les rsultats de la recherche plaident en faveur
dune approche rsolument transversale de la lutte contre les ingalits
numriques. Cest pourquoi, sur le plan politique, il est ncessaire de
mieux articuler le plan daction national de lutte contre la fracture
numrique avec les initiatives qui combattent dautres formes dingalits sociales.
La recherche met finalement en lumire un nouveau paysage de linclusion numrique, qui ouvre des perspectives qui doivent encore tre
explores. Parmi ces perspectives se dessine une nouvelle approche de
lalphabtisation et de la culture lre numrique. Les comptences et
les pratiques des utilisateurs des TIC sont encore values en rfrence
une conception assez traditionnelle des pratiques culturelles et des
ingalits culturelles. Nassiste-t-on pas cependant lmergence de
nouvelles pratiques mdiatiques, la faveur des usages des TIC ? Les
rsultats de recherche montrent lintrt dune approche anthropologique de ces nouvelles pratiques sociales et culturelles autour du numrique une approche qui serait enfin dgrise de livresse technologique.

227

B IBLIOGRAPHIE
Akrich M. (1998), Les utilisateurs, acteurs de linnovation , dans le dossier
Linnovation en question de la revue ducation permanente, n 134, Paris,
pp. 79-90.
AWT (2009), Usages des TIC en Rgion wallonne Enqute citoyens 2008, Agence
wallonne des tlcommunications, Namur.
Bandura A. (1997), Self efficacity : the exercise of control, New-York, W.H. Freeman.
Bangemann M. (1994), LEurope et la socit de linformation plantaire, Recommandations au Conseil europen, mai 1994.
Barzilai-Nahon K. (2006), Gaps and bits: conceptualizing measurements for
digital divides , in The Information Society, n 22, London, pp. 269-278.
Bauwens J., Pauwels C. (ed.) (2008), Cyberteens, cyberisks, cybertools : Les teenagers et les TIC : risques et opportunits, Rapport pour la Politique Scientifique
Fdrale, Bruxelles.
Beauvisage T. (2007a), Les usages routiniers de linformatique domicile ,
dans Rseaux, vol. 25, n 145-146, Paris, pp. 217-247.
Beauvisage T. (2007b), Mesurer lactivit sur ordinateur. Enjeux et
mthodes , dans Rseaux, vol. 25, n145-146, Paris, pp. 45-80.
Bell D. (1973), The coming of post-industrial society : aventure in social forecasting,
New York, Basic Books.
Ben Youssef A. (2004), Les quatre dimensions de la fracture numrique ,
dans Rseaux, vol. 22, n 127-128, Paris, pp. 181-209.
Berghman J. (1995), Social exclusion in Europe : Policy Context and Analytical Framework , in Room G. (ed.), Beyond the Threshold : the Measurement
and Analysis of Social Exclusion, Bristol, pp. 19-28.
Bertrand G. (ed.) (2002), Les nouvelles technologies : quels usages, quels usagers ?,
numro spcial des Dossiers de laudiovisuel, n 103, Paris, La Documentation Franaise.
Bianchi A., Barrios S., Cabrera M., Cachia R., Compa R., Malanowki N.,
Punie Y., Turlea G., Zinnbauer D., Centeno C. (2006), Revisiting e-inclusion:
from vision to action, Institute for Prospective Technological Studies, European Commission, Seville.
Bijker W. (1995), Of bicycles, bakelite and bulbs: towards a theory of sociotechnical
change, Cambridge (MA) and London, The MIT Press.

229

BIBLIOGRAPHIE

Bonfadelli H. (2002), The Internet and Knowledge Gaps : a theoretical and


empirical investigation , in European Journal of Communication, vol. 17, n1,
pp 65-84.
Bourdieu P. (1979), La distinction, ditions de Minuit, Paris.
Bourdieu P. (1980), Le capital social , dans Actes de la recherche en sciences
sociales, n31, Paris.
Breton P., Proulx S. (2006), Lexplosion de la communication, La Dcouverte,
Paris.
Brotcorne P., Mertens L., Valenduc G. (2009b), Les jeunes off-line et la fracture
numrique Les risques dingalits dans la gnration des natifs numriques,
Rapport pour le SPP Intgration Sociale, Bruxelles, septembre 2009.
Brotcorne P., Valenduc G. (2008), Construction des comptences numriques et
rduction des ingalits, Rapport pour le SPP Intgration Sociale, Bruxelles,
juillet 2008.
Brotcorne P., Valenduc G. (2009a), Les comptences numriques et les ingalits dans les usages dInternet , dans Les cahiers du numrique, vol. 5, n 1,
Herms Lavoisier, Paris, pp. 45-68.
Brousseau E., Moatti F. (2003), Perspectives de recherches sur les TIC en sciences sociales , dans Sciences de la socit, n 59, Presses universitaires du
Mirail, Toulouse, pp. 3-34.
Bucy E., Newhagen J. (eds.) (2004), Media Access: Social and Psychological Dimensions of new technology use, Lauwrence Erlbaum Associates, London.
Cardon D. (2005), Innovation par lusage , dans Ambrost A., Peugeot V. et
Pimienta D. (eds.), Enjeux de mots : regards multiculturels sur les socits de
linformation, C&F ditions, Paris.
Castel R. (1995), Les mtamorphoses de la question sociale : une chronique du salariat, , Gallimard, Paris.
Castel R. (2004), Cadrer lexclusion , dans Karsz S. (ed.), Lexclusion, dfinir
pour en finir, Dunod, Paris, pp. 35-47.
Castells M. (1998), Lre de linformation Tome 1 : la socit en rseaux, Fayard,
Paris.
Castells M. (2002), La galaxie Internet, Fayard, Paris.
Chambat P. (1994), Usages des TIC : volution des problmatiques , dans
Technologies de linformation et socit, vol. 6, n 3, Dunod, Paris, pp. 249-269.
Chtel V., Soulet M-H. (2001), Lexclusion, la vitalit dune thmatique
use , dans Sociologies et socits, vol. 33, n2, Presses de lUniversit de
Montral, pp. 175-202.

230

BIBLIOGRAPHIE

Clement A., Shade L. (2000), The access rainbow : conceptualizing universal


access to information/communications infrastructure , in Gurstein M.
(ed.), Community Informatics: Enabling Communitities with Information and
Communication Technologies, Hershey, pp. 32-51.
Coenen-Huther J. (2003), Le type idal comme instrument de la recherche
sociologique , dans la Revue franaise de sociologie, vol. 44, n 3, pp. 531-547.
Coleman J. (1997), Social Capital in the Creation of Human Capital , in Halsey A., Lauder H., Brown P., Stuart-Wells A. (eds.), Education : culture, economy, society, Oxford University Press, pp. 80-95.
Commission europenne (1983), Europe horizon 1995 : mutations technologiques
et enjeux sociaux, Rapport FAST, Paris, Futuribles, pp. 79-81.
Commission europenne (2005), i2010- Une socit de linformation pour la croissance et lemploi, Bruxelles.
Commission europenne (2006), Dclaration ministrielle de Riga, 11 juin 2006,
Riga.
Commission europenne (2007), Initiative europenne i2010 sur linsertion
numrique : Participer la socit de linformation , Bruxelles, 8/11/2007.
Commission europenne (2008a), Digital literacy : European Commission Working Paper and Recommendations from Digital Literacy. High-Level Expert
Group, e-Inclusion Ministerial Conference, 30th November 2nd December
2008, Vienna.
Commission europenne (2008b), Measuring progress in e-inclusion : the Riga
dashboard 2007, DG Information Society and Media, Brussels, Dec 2008.
Commission europenne (2008c), Prparer lavenir numrique de lEurope, examen
mi-parcours de linitiative i2010, Bruxelles.
Commission europenne (2009a), eInclusion public policies in Europe : final report,
Bruxelles.
Commission europenne (2009b), Rapport sur la comptitivit numrique de
lEurope. Principaux rsultats de la stratgie i2010 entre 2005 et 2009, Bruxelles.
De Gaulejac V., Taboada Leonetti I. (eds.) (1994), La lutte des places, Descle de
Brouwer, Paris.
De Haan J. (2004), A multifaced dynamic model of the digital divide , in IT
and society, vol. 1, n 7, Stanford University Press, pp. 66-88.
De Haan J., Steyaert J. (2001), Geleidelijk digitaal een nuchtere kijk op de sociale
gevolgen van ICT, Sociaal en Cultureel Planbureau (SCP), Den Haag.
Dekkers G. (2002), Dualisering in de digitale tijdperk, Working Paper 4-2002,
Bureau fdral du plan, Bruxelles.

231

BIBLIOGRAPHIE

Dewan S., Riggins F-J. (2005), The digital divide: current and future research
directions, in Journal of the Association for information systems, vol. 6, n 12,
Atlanta, pp. 298-337.
DiMaggio P., Hargittai E., Celeste C., Shafer S. (2004), Digital inequality: from
unequal access to differentiated use, in Neckerman K. (ed.), Social inequality,
Russel Sage Foudation, New York, pp. 355-400.
Dubet F. (2006), Injustices : lexprience des ingalits au travail, Seuil, Paris.
Durkheim E. (1967), Lducation morale, PUF, Paris.
EUROSTAT, Base de donnes statistiques sur la socit de linformation, consultations en ligne jusquau 30 janvier 2010
Ferry J-M. (1995), LAllocation universelle, Cerf, Paris.
Flichy P. (1995), Linnovation technique Rcents dveloppements en sciences sociales, La Dcouverte, Paris.
Flichy P. (1997), Une histoire de la communication moderne. Espace public et vie
prive, La Dcouverte, Paris.
Flichy P. (2001a), La place de limaginaire dans laction technique : le cas
internet , dans Rseaux, vol. 19, n 109, Herms Lavoisier, Paris, pp. 52-73.
Flichy P. (2001b), Limaginaire dinternet, La Dcouverte, Paris.
Flichy P. (2004), Lindividualisme connect, entre la technique numrique et
la socit , dans Rseaux, vol. 22, n 124, Herms Lavoisier, Paris, pp 17-51.
Flichy P. (2007), La question de la technique dans les recherches sur la
communication , dans Baud P., Flichy P., Pasquier D., Qur L. (eds.),
Sociologie de la communication, CNET, Paris.
Flichy P. (2008), Technique, usage et reprsentations , dans Rseaux, vol. 26,
n 148-149, Herms Lavoisier, Paris, pp. 147-174.
Freeman C., Soete L. (1994), Work for all or Mass Unemployment ? Computerised
Technical Change into the 21st Century, Pinter Publishers, London.
Freese J., Rivas S., Hargittai E. (2006), Cognitive ability and Internet use among
older adults, in Poetics n 34, Elsevier, pp. 236-249.
Gadrey J. (2000), Nouvelle conomie, nouveau mythe ?, Flammarion Essais, Paris.
Garnham N. (2000), La thorie de la socit de linformation en tant
quidologie : une critique , dans Rseaux, vol. 18, n 101, Herms Lavoisier, Paris, pp. 53-91.
George E. (2008), En finir avec la socit de linformation ? , dans TIC &
Socit, vol. 2, n 2, Maison des Sciences de lHomme, Paris.
George E., Granjon F. (eds.) (2008), Critiques de la socit de linformation, LHarmattan, Paris.

232

BIBLIOGRAPHIE

Giffard A. (2007), Lire Les pratiques culturelles du numrique, Rapport pour le


Ministre de la culture et de la communication, Paris.
Glassey O., Pfister-Giauque B., (2006), Liens numriques, lien social ? Analyse des rapports entre innovations technologiques et dynamiques
sociales , dans Terminal, n95-96, LHarmattan, Paris, pp. 173-184.
Goffman E. (1991), Les cadres de lexprience, Paris, Editions de Minuit.
Gore A. (1993), The national information infrastructure : an agenda for action,
Department of Commerce, Washington, DC., Information Infrastructure
Task Force, december 2003.
Gorz A. (1997), Misres du prsent, richesse du possible, Paris, Galile.
Granjon F. (2001), Linternet militant Mouvement social et usage des rseaux tlmatiques, ditions Apoge, Paris.
Granjon F. (2004), Les sociologies de la fracture numrique premiers jalons
critiques pour une revue de la littrature , dans Questions de communication, n7, Presses universitaires de Metz.
Granjon F. (2005), Une approche critique de la fracture numrique champ
de linternet, pratiques tlmatiques et classes populaires , dans les Cahiers
de recherche MARSOUIN, n1, Universit de Rennes.
Granjon F. (2008), Des critiques de la socit de linformation , dans George
E., Granjon F. (eds), Critiques de la socit de linformation, LHarmattan, Paris,
pp. 7-20.
Granjon F. (2009), Ingalits numriques et reconnaissance sociale , dans Les
Cahiers du Numrique : Fracture sociale et injustice sociale, Herms Lavoisier,
n1/2009, pp. 19-44.
Gremy J-P., Le Moan M-J. (1977), Analyse de la dmarche de construction de
typologies dans les sciences sociales , dans Informatique et sciences humaines, n35.
Gui M. (2007), Formal and substantial Internet information skills: the role of
socio-demographic differences on the possession of different components
of digital literacy , in First Monday, vol. 12, n 9, September 2007.
Guichard E. (2003), Does the digital divide exist ? , in Van Seters P., Fortman
B., Ruitjer A., Globalization and its new divides : malcontents, recipes, and
reforms, Dutch University Press, Amsterdam.
Habermas J. (1997), Droits et dmocratie : entre faits et normes, Gallimard, Paris.
Hargittai E. (2002), Second-order digital divide : differences in peoples
online skills , in First Monday, vol. 7, n4, University of Illinois, Chicago.
Hargittai E. (2006), Differences in actual and perceived online skills: the role
of gender , in Social Science Quarterly, vol. 87, n2, June 2006.

233

BIBLIOGRAPHIE

Hargittai E. (2007a), The social, political, economic and cultural dimensions


of search engines: an introduction , in Journal of Computer-Mediated Communication, Indianapolis, vol. 12, n3.
Hargittai E. (2007b), Whose spaces? Differences among users and non-users
of social networks sites , in Journal of Computer-Mediated Communication,
Indianapolis, vol. 13, n1.
Hargittai E. (2008), The role of expertise in navigating links of influence , in
Turow J., Tsui L. (eds.), The hyperlinked society, The University of Michigan
Press.
Hargittai E., Walejko G. (2008), The participation divide: content creation and
sharing in the digital age , in Information, communication and society, vol. 11,
n2, Oxfordshire, pp. 239-256.
Horning K-H., Ahrens D., Gerhard A. (1999), Do technologies have time ? : new
practices of time and the transformation of communication technologies, Sage
Publications, London.
Hsing T., Selhofer H. (2004), DIDIX : a digital divide index for measuring
inequality in ICT diffusion , in IT & Society, vol. 1, n 7, pp. 21-38, Stanford,
Summer 2004.
Jout J. (2000), Retour sur la sociologie des usages , dans Rseaux, vol. 18,
n100, Paris, pp. 487-521.
Jout J., Pasquier D. (1999), Les jeunes et la culture de lcran. Enqute nationale auprs des 6-17 ans , dans Rseaux, vol. 17, n92-93, Paris, pp. 25-103.
Kaplan D. (2005), Cible mouvante : la fracture numrique ne se rsorbera pas
avec les remdes actuels , dans Technology Review - France, n 0.
Kaplan D. (ed.) (2005), e-Inclusion: new challenges and policy recommendations, eEurope Advisory Group, European Commission, July 2005.
Karsz S. (2000), Lexclusion : faux concept, vrai problme , dans Karsz S.
(ed.) Lexclusion, dfinir pour en finir, Paris, Dunod, pp.100-168.
Katz J-E., Rice R-E. (2002), Social consequences of Internet use: access, involvement
and expression, Cambridge, MIT Press.
Kenyon S. (2008), Internet Use and Time Use : the importance of multi-tasking, London, Sage Publications.
Kling R. (1998), Technological and social access on computing, information and communication technologies, White paper for presidential advisory committee on
high performance computing and communication, information technology,
and the next generation Internet.
Kling R. (2001), Social Informatics , in Encyclopedia of Library and Information
Sciences, Boston, Kluwer Academic Publishers.

234

BIBLIOGRAPHIE

Kubicek H. (2004), Fighting a moving target: hard lessons from Germanys


digital divide programmes , in IT&Society, vol. 1, n6, Stanford, pp. 1-19.
Le Grand J., Piachaud D. (eds.) (2002), Understanding Social Exclusion, Oxford
University Press.
Le Guel F. (2004), Comment pourrait-on mesurer la double fracture numrique ? , dans Rseaux, vol. 22, n127-128, Herms Lavoisier, Paris, pp. 5582.
Lenhart A., Horigan J-B. (2003), Re-visualising the digital divide as a digital
spectrum , in IT & Society, vol. 1, n5, Stanford University, Summer 2003,
pp. 23-29.
Livingstone, S. (2002), Young People and New Media, London, Sage Publications.
Lobet-Maris C., Cammaerts B. (2007), Plan daction national de lutte contre la fracture numrique Rapport dvaluation intermdiaire, SPP Intgration Sociale,
Bruxelles, juillet 2007.
Mason S-M., Hacker K-L. (2003), Applying communication theory to digital
divide research , in IT & Society, vol. 1, n5, Stanford University, Summer
2003, pp. 40-55.
Mattelart A. (2000), Lge de linformation : gense dune appellation non
contrle , dans Rseaux, vol. 18, n 101, Herms Lavoisier, Paris, pp. 19-52.
Mattelart A. (2001), Histoire de la socit de linformation, La Dcouverte, Collection Repres, Paris.
Mertens L. & al. (2007), Digitaal over de drempel, e-book, LINC, Leuven.
Mige B. (2007), La socit conquise par la communication Tome III : Les TIC entre
innovation technique et ancrage social, Presses universitaires de Grenoble.
Mige B. (2008), Limposition dun syntagme : la socit de linformation ,
dans TIC & Socit, vol. 2, n2, Maison des Sciences de lHomme, Paris.
Millerand F. (1998), Les usages des NTIC : les approches de la diffusion, de
lappropriation et de linnovation , dans la revue lectronique COMMposite, vol. 98, n1, Universit de Montral.
Ministerie van Economische Zaken (2008), ICT Agenda 2008-2011 : De gebruiker
central in de digitale dienstenmaatschappij, Amsterdam.
Moreas M-A. (2007), Digitale kloof in Vlaanderen, Studiedienst Vlaamse Regering (SVR), Brussel.
Moreas M-A. (2009), ICT in Vlaanderen : internationaal vergeleken, Studiedienst
Vlaamse Regering (SVR), Brussel.
Norris P. (2002), Digital divide: civic engagement, information poverty, and the internet worldwide, Cambridge University Press.

235

BIBLIOGRAPHIE

Oppenheim C. (1998), An inclusive society: strategies for tackling poverty, London,


Institute for public policy research.
Paquiensguy F. (2005), La formation des usages lre des TIC numriques
, dans les Actes du Colloque Enjeux et usages des TIC : aspects sociaux et culturels, Universit de Bordeaux, 22-24 septembre 2005.
Paquiensguy F. (2007), Comment rflchir la formation des usages lis aux TIC
numriques ?, Universit de Paris 8 Vincennes.
Paugam S. (1991), La disqualification sociale, essai sur la nouvelle pauvret, PUF,
Paris.
Paugam S. (1996), La constitution dun paradigme , in S. Paugam (dir.),
Lexclusion, ltat des savoirs, La Dcouverte, Paris, pp. 7-18.
Perriault J. (1990), La logique de lusage : analyse rebours de linnovation ,
dans La Recherche, n 218.
Proulx S. (2001), Usages des technologies de linformation et de la
communication : reconsidrer le champ dtude ? , Actes du 12me Congrs
national des sciences de linformation et de la communication, Paris, pp. 5766.
Proulx S. (2005), Penser les usages des TIC aujourdhui : enjeux, modles et
tendances , dans les Actes du Colloque Enjeux et usages des TIC : aspects
sociaux et culturels, Universit de Bordeaux, 22-24 septembre 2005.
Proulx S., Latzko-Toth G. (2006), La virtualit comme catgorie pour penser
le social : lusage de la notion de communaut virtuelle , dans Sociologie et
socits, vol. 32, n2, Presses de lUniversit de Montral, pp. 99-122.
Putnam R-D. (2000), Bowling alone, the collapse and revival of American community, Simon & Schuster, New York.
Rallet A. (2004), Prsentation , dans Rseaux, vol. 5-6, n 127, Paris, pp. 9-15.
Rawls J. (1987), Thorie de la justice, Paris, Seuil.
Reich R. (1991), The work of nations : preparing ourselves for 21st-century capitalism,
New-York.
Rifkin J. (2000), The age of access : how the shift from ownership to access is transforming capitalism, Los Angeles, Tarcher.
Rogers E. (1995), Diffusion of innovations, New York, Free Press, 4th edition.
Rossel P., Glassey O. (2004), Caractristiques et enjeux de la dimension dynamique de la fracture digitale , confrence TIC et ingalits : les fractures
numriques, Universit de Paris Sud, novembre 2004.
Schnapper D. (1999), La comprhension sociologique. Dmarche de lanalyse typologique, Paris, PUF.
Schnapper D. (2007), Quest-ce que lintgration ?, Paris, Gallimard.

236

BIBLIOGRAPHIE

Secrtariat dtat la prospective, lvaluation des politiques publiques et le


dveloppement de lconomie numrique (2008), France numrique 2012
plan de dveloppement de lconomie numrique, Paris.
Selwyn N. (2002), Telling Tales on Technology: Qualitative Studies of Technology
and Education, Ashgate, London.
Selwyn N. (2004), Reconsidering political and popular understandings of the
digital divide , in New Media and Society, vol. 6, n3, Sage publications,
London, pp. 341-362.
Selwyn N. (2006), Digital division or digital decision ? A study of non-users
and low-users of computers , in Poetics, n34, Elsevier, pp. 273-292.
Selwyn N. (2007), Les jeunes et leurs besoins dinformation dans le cadre de la socit de linformation, Direction de la Jeunesse et du Sport du Conseil de
lEurope, Bruxelles.
Selwyn N., Facer K. (2007), Beyond the digital divide rethinking digital inclusion
for the 21th century, London, FutureLab.
Selwyn N., Gorard S., Furlong J. (2005), Adult Learning in the Digital Age. Information, Technologies and the Learning Society, Routledge, London.
Sen A. (1993), thique et conomie, et autres essais, PUF, Paris.
Sen A. (2000a), Repenser lingalit, Seuil, Paris.
Sen A. (2000b), Un nouveau modle conomique : dveloppement, justice, libert,
Odile Jacob, Paris.
Silverstone R. (1996), Future Imperfect: Information and Communication
Technologies in Everyday Life , in W. Dutton (ed.), Information and Communication Technologies : visions and realities, Oxford University Press, pp.
217-232.
Slot M., Frissen V. (2007), Users in the golden age of the information
society , in Observatorio Journal, n3, pp. 201-224.
Soete L. & al. (1997), Construire la socit europenne de linformation pour tous,
Rapport du groupe dexperts ESDIS, Commission europenne, Bruxelles.
Soulet M-H. (2005), La vulnrabilit comme catgorie de laction publique ,
dans Pense Plurielle, CAIRN, n10, pp. 49-59.
Soulet M-H. (2006), Reconsidrer la vulnrabilit , dans le dossier Prcarit :
quelques modles danalyse, ENPAM, n 60, pp. 24-29.
Soulet M-H. (2009), La vulnrabilit : un problme social paradoxal , dans
Chtel V., Roy S. (eds.), Penser la vulnrabilit. Visages de la fragilisation du
social, Presses de lUniversit du Qubec, pp. 65-90.
SPP Intgration sociale (2005), Plan national de lutte contre la fracture numrique,
Bruxelles.

237

BIBLIOGRAPHIE

Steyaert J. (2000), Digitale vaardigheden en geletterdheid in de informatiesamenleving, Rathenau Instituut, Den Haag.
Steyaert J. (2002), Inequality and the digital divide : myths and realities , in
Hick S. and McNutt J. (eds.), Advocacy, activism and the internet, Lyceum
Press, Chicago, pp. 199-211.
Steyaert J., De Haan J. (2001), Geleidelijk digital : een nuchtere kijk op de sociale
gevolgen van ICT, Sociaal en Cultureel Planbureau, Den Haag.
Suire R. (2005), Encastrement social et usages dinternet : le cas du commerce
et de ladministration lectronique , dans le Cahier de recherche Marsouin,
n5, Universit de Rennes.
Tichenor P-J., Donohue G-A., Olien C-N. (1970), Mass media flow and differential growth in knowledge , in Public Opinion Quarterly, n534, pp.
159170.
Toffler A. (1979), La troisime vague, Editions Denol, Paris.
Touraine A. (1969), La socit post-industrielle, Denol, Paris.
Tremblay G. (2008), Gatesisme et informationnalisation sociale : alternatives
la socit de linformation ? , dans George E., Granjon F. (eds), Critiques
de la socit de linformation, LHarmattan, Paris.
Trmembert J. (2007), Mesure des usages de linformatique et situations dusages,
document de travail Marsouin, Universit de Rennes, aot 2007.
UK Government (2008), Delivering digital inclusion : an action plan, London.
Valenduc G. (2005), La technologie, un jeu de socit, Academia Bruylant, Louvain-la-Neuve.
Valenduc G. (2009), La fracture numrique passe-t-elle par le travail ? , dans
Granjon F., Lelong B., Metzger J.L. (eds.), Ingalits numriques clivages
sociaux et modes dappropriation des TIC, Herms Lavoisier, Paris, pp. 137-160.
Van Dijk J. (1999), The one-dimensional network society of Manuel Castells
, in New media & society, 199/1, Sage Publications, pp. 127-138.
Van Dijk J. (2003), De digitale kloof wordt dieper van ongelijkheid in bezit naar
ongelijkheid in vaardigheden en gebruik van ICT, SQM London, Universiteit
Twente.
Van Dijk J. (2005), The deepening divide Inequality in the Information Society,
Sage Publications, London.
Van Dijk L., De Haan J., Rijken S. (2000), Digitalisation of daily life: an
inquiry into ICT and social inequality , in The digital divide : enhancing
access to ICT, OECD workshop, Paris, 7/12/2000.

238

BIBLIOGRAPHIE

Vdel T. (1994), Introduction une sociopolitique des usages , dans Vitalis


A. (ed.), Mdias et nouvelles technologies : pour une sociopolitique des usages,
ditions Apoge, Rennes.
Vendramin P. (2004), Le travail au singulier le lien social lpreuve de
lindividualisation, Academia Bruylant, Louvain-la-Neuve et LHarmattan,
Paris.
Vendramin P., Valenduc G. (2003), Internet et ingalits Une radiographie de la
fracture numrique, ditions Labor, Bruxelles.
Vendramin P., Valenduc G. (2006), Fractures numriques, ingalits sociales
et processus dappropriation des innovations , dans Terminal, n 95-96,
LHarmattan, Paris, pp. 137-154.
Vodoz L., Pfsiter-Giauque B. (2006), Faut-il savoir utiliser un ordinateur pour
vivre en socit ?, Synthse de la recherche La fracture numrique : mergence, volution, enjeux et perspectives , Universit de Lausanne.
Vodoz L., Rossel P., Pfister-Giauque B., Glassez O., Steiner Y. (2005), Ordinateur
et prcarit au quotidien : les logiques dintgration provisoire de la formation continue, Rapport PNR 51 La fracture numrique : mergence, volution,
enjeux et perspectives , Universit de Lausanne.
Walker A. (1997), Introduction , in Walker A., Walker C. (eds.), Britain Divided : the Growth of Social Exclusion in the 1980s and 1990s, Child Action
Poverty Group, London, pp. 1-9.
Warschauer M. (2003), Technology and social inclusion. Rethinking the digital
divide, MIT Press, Boston.
Weber M. (1992), Essai sur quelques catgories de la sociologie
comprhensive , dans Essais sur la thorie de la science, Presses Pocket, Paris.
Weygand F. (2008), conomie de la socit de linformation, quoi de neuf ? ,
dans TIC & Socit, vol. 2, n2, Maison des Sciences de lHomme, Paris.
Wolton D. (2000), Internet et aprs ? Une thorie critique des nouveaux mdias,
Flammarion, Paris.

239

Das könnte Ihnen auch gefallen