HAL Id: halshs-00727080 https://halshs.archives-ouvertes.fr/halshs-00727080 Sub
HAL Id: halshs-00727080 https://halshs.archives-ouvertes.fr/halshs-00727080 Submitted on 1 Sep 2012 HAL is a multi-disciplinary open access archive for the deposit and dissemination of sci- entific research documents, whether they are pub- lished or not. The documents may come from teaching and research institutions in France or abroad, or from public or private research centers. L’archive ouverte pluridisciplinaire HAL, est destinée au dépôt et à la diffusion de documents scientifiques de niveau recherche, publiés ou non, émanant des établissements d’enseignement et de recherche français ou étrangers, des laboratoires publics ou privés. Copier-coller Louise Merzeau To cite this version: Louise Merzeau. Copier-coller. Médium : Transmettre pour Innover, Ed. Babylone, 2012, pp.312-333. <halshs-00727080> 1 Louise Merzeau COPIER-COLLER Il est temps de réhabiliter le copier-coller comme paradigme d’un nouvel âge médiologique. Mais la raison graphosphérique qui est encore la nôtre a bien du mal à s’y résoudre, et préfère stigmatiser des comportements imbéciles ou coupables. Pourtant, on ne sauvera rien de ce dont on redoute aujourd’hui la perte en refusant de considérer l’ampleur et la complexité du phénomène. En refusant de voir que ce qui empoisonne ainsi nos certitudes est peut-être aussi le remède… Gén ération copie Selon des études récentes, 92 % des 15-17 ans possèdent un compte Facebook, 83 % des 11- 13 ans téléchargent régulièrement (et illégalement) de la musique, 44 % des films ou des séries TV. Parmi les étudiants, même s’il ne le pratiquent pas tous, c’est désormais la majorité qui ne comprennent pas vraiment pourquoi on leur interdit de plagier. À la vue de tels chiffres, beaucoup auront tôt fait d’identifier piratage, sociabilité numérique et copier-coller. Pourtant, ces comportements n’ont pas la même signification. Le téléchargement vise un usage : écoute ou visionnage, partage, commentaire ou remix, la consommation est ici vécue comme appropriation et socialisation. L’adolescent recherche des matériaux d’échange qui court-circuitent la transmission verticale du monde adulte pour mieux s’assurer une reconnaissance de pair à pair. Dans le plagiat scolaire en revanche, il n’y a pas d’appropriation : la copie n’est ici que le plus court chemin pour coller à ce qu’ils croient être l’attente de leurs évaluateurs. La malhonnêteté du procédé ne leur apparaît pas, car ils ne cherchent pas à s’attribuer le texte d’autrui. Ils le resservent simplement. S’ils sont indifférents au droit épistémologique ou moral de l’auteur, c’est parce que la question même de l’auteur est évacuée. De ce statut, ils ne connaissent que le copyright qui leur interdit d’user des œuvres dont ils sont fans, mais qui les oblige à céder aux firmes tous leurs droits sur les biens qu’ils mettent en ligne. Affaire de transactions, d’astuces et de concessions. Rien à voir avec une relation d’appartenance ou de filiation. En recopiant des pans entiers des textes trouvés sur Internet, nos jeunes plagiaires n’ont ni l’intention ni la conscience de piller des auteurs : ils pensent au contraire s’affranchir de toute subjectivité, toujours pensée comme pollution de l’information, au profit d’une objectivité incontestable parce qu’anonyme et machinique. 2 Contrairement aux remix, aux parodies et même aux like qu’ils distribuent aux contenus qu’ils valident, le plagiat est sans énonciation : la répétition n’ajoute ici aucun sens, pas même celui de son effectuation. Pour les étudiants, la copie d’un contenu n’est qu’une réplique informatique, qui ne prête pas plus à conséquence que le fait de l’afficher sur son écran. La répon se avan t la question Beaucoup plus qu’à la pratique du téléchargement, le plagiat scolaire est à relier à l’usage exclusif des moteurs de recherche pour traiter tout besoin d’information. Partageant en ce sens la même relation magique à la technique que la plupart des internautes, les adolescents partent du principe que toute la connaissance est déjà là, et qu’il suffit d’interroger la machine pour accéder à un savoir tout fait. Ignorant toute autre ressource ou méthode d’investigation, parce qu’elles sont justement plus indirectes, moins aisées et potentiellement divergentes, ils plébiscitent le modèle de stimulus- réponse que leur propose Google : une case vide, dont ils savent qu’elle ne renverra jamais une page blanche. Car la « chance » que leur promet le moteur est en fait une certitude : une requête sans réponse est désormais inconcevable, comme le deviennent peu à peu le doute, le paradoxe ou l’hypothèse. L’outil les conforte bien sûr dans cette voie, en anticipant toujours plus finement les questions qu’on lui soumet. Complétant toute saisie par la requête statistiquement la plus probable (c’est-à-dire la plus conforme), triant et présentant les résultats en fonction de leur profil, Google s’apprête aujourd’hui à répondre directement, sans même plus prendre la peine d’indiquer d’où vient le résultat 1. La réponse avant la question : cauchemar de l’enseignant obsédé par la « construction d’une problématique », rêve de l’écolier, pressé de rendre son devoir. Appren dre à copier On l’aura compris, la lutte contre le plagiat scolaire passe nécessairement par un réapprentissage de la copie comme processus et comme pensée. Dans le contexte de contraction informationnelle, qui veut que nous ne soyons plus relié au monde qu’à l’intérieur de notre graphe social, il est urgent de réhabiliter le principe et la pratique des distances. Délais, détours, différences : il est des découvertes et des plaisirs que la conformité et la proximité ne permettent pas. Le copier-coller en lui-même n’a pas à être proscrit. Mais il doit être réintégré dans une démarche, un cheminement, un enchâssement des idées et des discours. 1 G. Champeau « Google ne dira plus où se trouvent les réponses, il répondra », Numerama, 15/03/2012 [En ligne] http://www.numerama.com/ 3 Plus qu’à la copie, c’est à la collecte qu’il faut s’intéresser. Spontanément, les élèves concentrent leur attention sur cette activité, indépendamment du produit final qu’ils doivent remettre. Les va-et-vient entre les sources et le document de collecte qu’ils élaborent constituent l’essentiel de leur travail, partagé entre des phases d’interrogation, de tri, de vérification et de reformulation de la requête 2. Leur préoccupation majeure est de filtrer l’information pertinente sans se noyer dans la masse de données mises à leur disposition. Dans cette tâche sisyphéenne, le copier-coller sert à rassurer et à contenir l’infobésité dans un temps limité en y inscrivant une forme de stabilité. C’est sans doute en revalorisant ces opérations d’accommodement et de sélection comme construction progressive d’un savoir, et pas comme ajustement d’une réponse à une question, que l’on remettra les étudiants sur le chemin d’une copie active et productive. Le respect des sources ne saurait en tout cas tirer sa justification d’une architecture discursive qui n’est plus perceptible en elle-même. Naviguant dans des espaces fortement nivelés, l’élève préfère logiquement la répétition à des hiérarchisations qui lui paraissent tendancieuses. C’est par l’intelligence de ses propres collections qu’il retrouvera le goût du questionnement et de la bifurcation. Pomme-C / pomme-V Au lieu d’être assimilé au piratage ou au plagiat, le copier-coller gagne à être considéré d’abord pour ce qu’il est : une technique d’écriture informatique. C’est vers la fin des années 1960 que des chercheurs de chez Xerox (Larry Tesler et Douglas Engelbart) mettent au point cette commande permettant de transférer texte, image, son, fichier ou données d’une source vers une destination. Popularisé par Apple avec ses ordinateurs Lisa et Macintosh, le copier- coller acquiert alors une valeur paradigmatique, indissociable du développement des interfaces graphiques : la combinaison de touches pomme-C / pomme-V devient le symbole d’une performativité facile (d’une facilité performative) qu’on ne cessera plus d’exiger de nos ordinateurs. Binaire, symétriquement distribuée de part et d’autre d’une mémoire tampon (le presse- papier), cette instruction répond avant tout à la nécessité d’opérer des routines répétitives ou des lignes de commande complexes sans qu’aucune erreur ne vienne altérer les calculs du processeur. Faut-il le rappeler, l’écriture du code informatique n’admet ni flou ni variation infinitésimale. Dans la ligne de commande, il n’y a pas de marge de manœuvre pour l’interprétation ou le frayage d’une énonciation. On le sait, le double numérique diffère de 2 N. Boubée, « Le rôle des copiés-collés dans l’activité de recherche d’information des élèves du secondaire » [En ligne] http://archivesic.ccsd.cnrs.fr/sic_00344161/en/ 4 l’analogique en ce qu’il constitue un clone parfait et non une version plus ou moins dégradée. C’est d’abord à l’aune de cette exactitude qu’il faut évaluer la portée du copier-coller. Copies transitoires Plutôt qu’à produire un objet second qui s’ajoute à un original, la copie numérique sert avant tout à générer des états plus ou moins transitoires du signal, nécessaires à sa transmission et à son traitement. On distingue ainsi quatre modalités de reproduction temporaire des données, indispensables au fonctionnement du réseau : • Le routing qui porte sur l’acheminement des données : sur Internet, les protocoles découpent l’information et la transmettent par paquets via des machines intermédiaires (routeurs), qui effectuent une copie et l’aiguillent vers le chemin le plus rapide pour atteindre l’ordinateur destinataire. • Le caching, qui consiste à stocker temporairement les données dans une zone accessible rapidement, chez le FAI (Fournisseurs d’Accès Internet) puis chez l’abonné. Dans les deux cas, l’objectif est d’éviter de recharger plusieurs fois les mêmes informations, pour accélérer l’accès et/ou uploads/Science et Technologie/ merzeau-copier-coller-pdf.pdf
Documents similaires
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Jul 17, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 0.4781MB