Argus, 1 janvier 1996, Septembre - Décembre
[" LA REVUE DES BIBLIOTHECAIRES PROFESSIONNELS Corporation of Professional Librarians of Quebec ' -K-?: La mythologie du cyberespace et le nouveau pouvoir Réflexions sur une expérience de construction abstraite d'un hypertexte Les qualités d'un bon veilleur Vol.25 n\u2019 3 Septembre - Décembre 1996 N/ me Un nom à retenir pour une gestion intégrée et complète de l'acquisition et la diffusion de l'information: EBSCO Information Services.Un regroupement de maîtres d'oeuvre ralliant la compétence et l'efficacité offrant: \u2022\tUn service complet de gestion d'abonnements \u2022\tDes bases de données d'articles sur CD-ROM \u2022 Un service exhaustif de livraison de documents \u2022 Un service innovateur de bases de données en direct pourvu d'une architecture client/serveur et conforme à la norme Z39.50.LES SERVICES D'ABONNEMENT CANEBSOO EBSCO E PUBLISHING EBSCO ÆHÜ r/3 EBSG HOS Membres du groupe EBSCO Information Services.6 Boul Desaulniers \u2022 Suite 308 \u2022 St.Lambert, PQ J4P 1L3 (514) 672-5878 \u2022 1-800-361-7322 SOMMAIRE Comité de rédaction Roger Charland, président Mircea Gheorghe Denis Levasseur Isabella Lévêque-Bouchard Collaboratrice spéciale Marie-Hélène Dougnac Traduction et Correction Pierre Blouin Page couverture Line Bodiguel Infographie Line Bodiguel Impression Impression BT Publicité Line Glaude (514)845-3327 Dépôt légal Bibliothèque nationale du Canada Bibliothèque nationale du Québec ISSN 0315-9930 Tirage 1150 exemplaires ARGUS est une revue publiée trois fois l'an par la Corporation des bibliothécaires professionnels du Québec (C.B.P.Q.) dont le siège social est situé au 307, rue Sainte-Catherine Ouest, bureau 320, Montréal (Québec), H2X 2A3.Téléphone : (514) 845-3327 Télécopieur : (514) 845-1618 L\u2019abonnement annuel est de 29 $ (10 $ le numéro) au Québec, 35 $ (14 $ le numéro) au Canada, 35 $ US (14 $ US le numéro) à l\u2019extérieur du Canada et 18 $ pour les étudiants.Toute demande concernant les numéros manquants doit être envoyée au plus tard un mois après la date de parution au Secrétariat de la C.B.P.Q.Toute reproduction des articles, en totalité ou en partie, doit être autorisée par le Comité de rédaction.Les articles de la revue sont indexés dans Pascal Thema, T205 : Sciences de l\u2019information-documentation, Information Science Abstracts, Library and Information Science Abstracts (USA), Library Literature et Repère.3\tPrésentation / Roger Charland Perspective____________________________ 4\tLa mythologie du cyberspace et le nouveau pouvoir / Pierre Blouin Théorie et applications______________ 14 Réflexions sur une expérience de construction abstraite d\u2019un hypertexte / Yves Marcoux ; François Papik-Bélanger ; Christine Dufour Dossier______________________________ 23 Profession : veilleur / Nathalie Saint-Jacques Gestion _____________________________ 31 Gestion de la décroissance : l\u2019envers de la médaille (reprise) / Marie Leclaire Compte rendu_________________________________ 37 Cybermonde, la politique du pire / Les Editions Textuel / Roger Charland ARGUS / Vol.25, n° 3 Sept - Déc 1996 '0mm La vision d'une saine gestion informatisée de la bibliothèque peut devenir facilement une réalité grâce au logiciel REGRRD.REGRRD est une solution performante fonctionnant sur micro-informatique en mode autonome ou en mode réseau.R EG R R D est un logiciel entièrement intégré, bilingue, sécuritaire et facile d'utilisation.L'avantage prédominant de REGRRD s'explique par la grande souplesse qu'il offre à son utilisateur.\u2022\tBanques de données catalographiques personnalisées; \u2022\tzones descriptives de longeur variable; \u2022\tdistinction entre notice et document physique; \u2022\taccès au catalogue par deux modes de recherche adaptés à vos besoins; Pour en avoir plein la vue, un seul REGRRD le notre \u2022\tindex de recherche personnalisés selon les nécessités de la banque définie; \u2022\télaboration de politiques de prêt r.vos exigences; \u2022\tgestion intégrée de toutes les activités de circulation; \u2022\tgénération de listes, de lettres, de rapports, de statistiques et d'historiques; \u2022\tetc.Voici les nouveautés offertes : \u2022\tLe lien MARC permettant le chargement de notices provenant d'un autre système ou d'un serveur externe tel que BIBLIOFILE; \u2022\tle THÉSAURUS permettant d'accroître considérablement les possibilités de la recherche en exploitant le répertoire des vedettes-matières de l'Université Laval (RVM) distribué par les SDM; \u2022\tla fonction Recherche de REGRRD accessible sur l'Internet (dès le mois de septembre 1996).REGARD CATALOGUE [fichier d autorité) RECHERCHE (thésaurus ) Cl R CU LRTI ?n EHPLOITRTIDR ET IRIPRESSIDR imPDRTRTIDn ET EHPORTRTIOR IRVERTHIRE ET UTILITAIRE \u2022 SDM.CHOIX, DAVID, REPÈRE et autres.R EGRRD, une solution intégrée HCÜUISITIOnS PÉRIDDIOUES * Le module de gestion des acquisitions et des périodiques est offert séparément GRICS Si vous désirez voir de plus près REGRRD, veuillez communiquer avec le Service à la clientèle au (514) 251-3730.36080939 Présentation Une critique de l\u2019acceptation mythique de l\u2019Internet : une présentation de ce qu\u2019est la veille électronique : la construction abstraite d\u2019un hypertexte : voilà ce qui compose ce nouveau numéro de la revue Argus.A ce menu se greffe un résumé de lecture.Dans le texte de Pierre Blouin, il est question de la révolution informationnelle.L\u2019auteur produit une analyse, rarement proposée dans notre domaine, qui interroge les structures du phénomène.Au lieu de s\u2019arrêter à une description, aussi précise soit-elle, il pousse plus loin en interrogeant cette révolution dans les objectifs souvent cachés qu\u2019elle vise.Est alors passée en revue une série de questions qui vont de la cybernétique, de l'histoire de l\u2019idée d\u2019un monde meilleur de la communication, et enfin à sa dernière application, celle de l\u2019Internet.De son côté, Nathalie Saint-Jacques présente une synthèse du rôle de la veille stratégique et s\u2019interroge sur le travail du bibliothécaire dans ce modèle.On sait que cette idée de veille est développée depuis peu.Elle reprend en fait l\u2019acquis de la gestion stratégique propre aux théories du management de l\u2019après-guerre.Bien sûr, ce développement de l\u2019idée de veille est propre à l\u2019instauration d\u2019une structure d\u2019une économie de l\u2019information.Souvent, c\u2019est à la mondialisation des marchés que nous identifions la nécessité de la veille technologique.D\u2019autre part, certains pensent que c\u2019est uniquement un effet de l\u2019ampleur de l\u2019information disponible qui oblige l\u2019instauration d\u2019une structure de veille.En fait, la veille informationnelle et technologique joue un rôle important dans le processus organisationnel de l\u2019entreprise.Elle s\u2019inscrit dans un courant de gestion décentralisée.Au processus de décision on ajoute une structure consultative dont le rôle principal est de produire rapidement des synthèses qui permettent la prise de décision la plus exacte possible.Il s\u2019agit d\u2019une approche aux multiples facettes.L\u2019article que nous publions ici met l\u2019emphase sur le rôle important que jouent les bibliothécaires et les spécialistes de l\u2019information documentaire dans ces structures nouvelles.Dans le même ordre d\u2019idée, Marcoux et ses collaborateurs proposent un modèle de construction d\u2019un hypertexte abstrait.Eux aussi présentent un sujet important dans l\u2019évolution du rôle du spécialiste de l\u2019information documentaire dans la société actuelle.Si l\u2019hypothèse d\u2019un développement significatif du rôle du langage de structuration hypertexte dans l\u2019évolution de l\u2019Internet se concrétise, il est primordial de comprendre comment peut se développer cet outil d\u2019ordonnance de la connaissance.A plusieurs reprises depuis que le présent comité de rédaction a pris forme, nous vous demandons de nous faire parvenir vos commentaires.Allons-nous vers la bonne direction?Le contenu des derniers numéros résume-t-il les défis et / ou les inquiétudes de notre profession?Y aurait-il des choses à améliorer et lesquelles?Roger Charland Bibliothécaire professionnel Présentation Vous avez em La rubrique « I Toute personne dé commentaires (514) 845-1618 c 1618 ou Internet (info@cbpq.qc.ca) à l\u2019intention du Comité de envie de réagir après la lecture d'un article de la revue ?« Boîte aux lettres » est conçue spécialement pour vous.désireuse d\u2019apporter son point de vue, ses réflexions ou ses rédaction, au secrétariat de la C.B.P.Q.peut envoyer une courte lettre, par courrier, télécopie ARGUS / Vol.25, n° 3, Sept - Déc 1996 3 La mythologie du cyberespace et le nouveau pouvoir Cette analyse de l\u2019historique et des finalités de l\u2019Internet montre comment la Communication devenue idéologie s\u2019y articule avec le pouvoir démocratique libéral, dans un but de contrôle et de régulation.Les mythes fondateurs du réseau, actualisés par les notions d\u2019inforoute, d\u2019internaute et d\u2019interactivité, sont considérés comme modèles façonnant une pensée individuelle centrée sur la rationalité technologique et informationnelle.Dans cette optique, les rapports avec l\u2019individualisme, l\u2019économie et la gestion du temps sont aussi soulignés.Enfin, on s\u2019interroge sur le rôle du documentaliste face à cette philosophie de l\u2019information.This analysis of the Internet history and goals shows how communication as ideological concept is linked with democratic liberal power, in order to regulate and to control.The basic myths, such as the electronic highway, the surfer-internaut, or interactivity, are considered as models shaping an individual thought based on technological and informational rationality.The relations with individualism, economy and time management are also emphasized.Finally, the librarian\u2019s role in the light of this information philosophy is questioned.Pierre Blouin Diplômé de l\u2019EBSI, 1987 Perspective * Texte reçu le 15 novembre 1996.« Il est impossible que des hommes qui ont renoncé à penser ne s\u2019émerveillent pas devant des aéroplanes » Tolstoï, cité par Montherlant (Cahiers, 1962) Ce qu\u2019on va lire ici, à l\u2019image même de la notion de cyberespace, tient à la fois de l\u2019analyse et de la science-fiction, tellement l\u2019univers technologique embrouille les frontières et convie à une forme d\u2019appréhension renouvelée.Ce que le multi-média a le grand pouvoir de nous faire comprendre, c\u2019est peut-être que les idées elles-mêmes ont un urgent besoin de circuler d\u2019une nouvelle manière, de transhumer en se débranchant des idées reçues, de sortir des bibliothèques ou des salles d\u2019ordinateurs surchauffées.Le présent texte voudrait ouvrir une fenêtre, en esquissant une critique politique de la Communication et de son nouveau royaume numérique, en relation avec la notion de recherche conviviale d\u2019information.Il part de l\u2019idée qu\u2019il n\u2019y a qu\u2019un conditionnement s\u2019il n\u2019y a pas de critique radicale de l\u2019idéologie qui fonde la technique en absolu, et qui est en voie de marquer de son sceau tout notre environnement social.Ce conditionnement est aujourd\u2019hui cybernétique, donc maximal.Face aux mutations technologiques et à leur idéologie faussement humanisante, radieuse et utopique, où « l\u2019avenir est plus présent que le présent », comme disait Godard dans son film Deux ou trois choses que je sais d\u2019elle en 1966, quel peut être l\u2019effort de réflexion théorique du documentaliste?Peut-on un seul instant imaginer un bibliothécaire digne de ce nom qui refuserait de réfléchir sur l\u2019aspect philosophique de la société de l\u2019information?Cette petite contribution voudrait rappeler la nécessité de penser aussi le changement technologique touchant l\u2019information dans sa dimension globale, holiste et politique (dans le sens premier du mot, c\u2019est-à-dire ce qui concerne l\u2019organisation de la cité, du fonctionnement collectif).L\u2019analyse de la technique comme porteuse d\u2019une pensée a déjà été entreprise, entre autres, par Marcuse, dans son One-Dimensional Man (1964) : les écrits de ce dernier sur la coordination technique de l\u2019individu à la Société montraient que la technique, tout comme l\u2019économie, sa matrice, porte en elle l\u2019expression d\u2019un mode de pensée logique extrêmement réducteur.Avec la disparition du socialisme dans les années 90, ce n\u2019est pas seulement un système économique ou politique qui s\u2019est évanoui, mais peut-être surtout, du point de vue qui nous préoccupe ici, une impossibilité idéologique, une impasse, un cul-de-sac technique.Il n\u2019était pas possible de maintenir un pouvoir dans le secret : toute la Communication s\u2019est constituée, au cours de la guerre froide, contre le monde secret du fascisme et du communisme (Breton, 1992).Le Pouvoir moderne doit composer avec la libre pensée, mais en la manipulant et en la contrôlant, de façon invisible.C\u2019est le rôle de la société actuelle, fondée sur le modèle de la publicité.4 ARGUS / Vol.25, n°3, Sept - Déc 1996 Cette réflexion veut aussi rompre avec une appréhension empirique, scientiste et institutionnelle des choses.Elle se veut humaniste.La mesure respectueuse des phénomènes, et leur quantification, sont le fruit d\u2019un certain type de pensée, celle du dogme scientifique basé sur l\u2019objectivation : il faut aussi retrouver la synthèse et la pluridisciplinarité dans notre façon de penser des états de faits qui, eux, dépassent infiniement nos vieux cadres de définitions et de réflexion spéculative.Pour faire face à ce pluralisme qui confond tout, images, concepts, émotions, idées, clichés, les reformulations d\u2019évidences en langage rationaliste ne peuvent plus grand chose.Et c\u2019est surtout perpétuer un faux idéalisme.L\u2019auteur de science-fiction H.G.Wells avait très bien saisi le grand processus contemporain d\u2019organisation intellectuelle du monde, comme il le disait lui-même, lorsqu\u2019il écrivait en 1938 : (.) an immense and ever-increasing wealth of knowledge is scattered about the world today (.) but that knowledge is still dispersed, unorganized, impotent (World Brain, Methuen, p.47).II s\u2019agissait déjà de donner du pouvoir à la connaissance.Déjà le mythe de la connaissance planétaire auto-régulée s\u2019y profile.L\u2019ordinateur n\u2019est pas pensé comme un instrument.« The Network is the Computer » (Sun Microsystems).Science sans conscience : de T « informatically correct » « La culture de la machine nous cause du tort, car elle est à l'origine de la mythologie qui nous empêche de saisir ce qui nous fait souffrir collectivement » David Smail, Illusions et réalité.Ajoutons-y le mot d\u2019Arthur C.Clarke, auteur de 2001, Odyssée de l\u2019espace : « Any advanced technology is indistinguishable from Magic ».Quelle est actuellement la force majeure du World Wide Web?La participation sans l\u2019ombre d\u2019un doute à son pouvoir.C\u2019est l'achèvement de la libération individuelle, le mythe principal de nos sociétés libérales, dans l\u2019emprise d\u2019une forme moderne de Pouvoir qui s\u2019exerce maintenant dans le contrôle du cerveau humain.Si on veut appeler les choses par leur nom, c\u2019est là la définition du Virtuel.Une définition politique, il va sans dire, et pas du tout « objective », neutre, idéaliste.Une définition qui nous situe face au phénomène.Avec le virtuel, le Mythe s\u2019instrumentalise, toute une mythologie de la connaisance se présente à nous comme la seule et nouvelle connaissance possible, mul-timédiatique, dynamique, éclairée.« Il faut penser autrement », comme le dit bien une publicité à la télévision.La deuxième grande force du cyberespace, c\u2019est son merveilleux mélange de rationnel et de mythique collectif.La Technique rend heureux, elle livre un message positif, purgeant la pensée de son côté négatif, qui en constitue aussi une force.Elle évacue toute contradiction.Elle rend l\u2019irrationnel rationnel.1 Le but final est la perte du discours critique véritable, celui qui remet en question la totalité d\u2019une conception, d\u2019une pensée.Le même type de discours qui glorifie Internet est aussi celui qui prétendra le dénoncer, toujours par manque d\u2019un point de départ critique ; une vision alarmiste, qui s\u2019appuie sur un déterminisme de la Technique, ne peut pas porter très loin si elle ne perçoit pas l\u2019articulation essentielle de la technique et du pouvoir.La technique à échelle humaine est celle qui accompagne l\u2019homme, non qui le domine en le fascinant.A la limite, comme le dit Virilio, ce peut être son abandon (laissons mûrir ce point de vue.).La technique, si elle ne porte en elle-même aucun projet de société, ni la paix, ni la guerre, contient néanmoins une idéologie, un conditionnement à une pensée très précise (Dufresne, 1996).Pourquoi la télématique, par exemple, n\u2019a-t-elle pas rempli ses promesses de renouvellement du travail et des rapports sociaux?Elle a reproduit les inégalités sociales dans la division du travail, en achevant la rationalité et l\u2019efficacité comme philosophies de société, en se limitant à une pensée de type managérial.La pensée scientifique avancée a besoin de s\u2019accomplir dans la cybernétique, laquelle s\u2019oriente elle-même vers un achèvement dans la bio-technique (Burhoe, in Laszlo, 1973, p.177).Ne serait-il pas temps de délaisser des systèmes uniquement spéculatifs, tels que ceux de Shannon, de Popper (les Trois Mondes), qui nous font oublier un véritable questionnement?Le savoir scientifique classique, celui des universités et du monde de la Communication vulgarisée, atomise, détache les faits, distingue sans cesse, élabore de savants tableaux.La description devient presque de la fiction.De nombreux auteurs s\u2019accordent à dire aujourd\u2019hui qu\u2019il y a urgence à réintroduire la notion de valeur dans nos analyses intellectuelles.(.) new knowledge based on different kinds of description is not only an epistemological imperative : it is an imperative for our survival (Skolimowski, in Laszlo,1973, p.105) Et encore : We have built a knowledge of the dead pieces devoured and digested by analysis (.)(Wilson, in Laszlo, 1973, p.124).Par exemple, ne considérons que la question du libre accès à l\u2019information qui a hanté l\u2019esprit des experts dès que l\u2019usage d\u2019Internet s\u2019est généralisé.C\u2019est son corollaire, en quelque sorte, celle de la censure, qui occupe maintenant le devant de la scène.Puis celle de la confidentialité du courrier électronique attire l\u2019attention sur une censure contrôlée par cryptographie.Ces débats sont savamment entretenus par les spécialistes et les journalistes.Pouvoir et Communication dans la Démocratie libérale Une analyse assez singulière de la société libérale servira de base à notre présentation de la Communication.C\u2019est celte que formulait dès 1942 Bertrand de Jouvenel, pour son livre Du Pouvoir, dans lequel il décrit la Démocratie libérale comme une forme de pouvoir d\u2019une puissance sans précédent, puisqu\u2019elle se fonde sur la participation de tous.La société démocratique est celle du « consensus » général, mais où la Volonté Générale joue le rôle d\u2019une fiction représentative.Les intérêts des divers groupes ARGUS / Vol.25, n° 3, Sept - Déc 1996 5 sociaux n\u2019ont pas de mécanisme propre à se faire entendre réellement, sauf ceux des puissants ou des plus influents.A la base, le pouvoir démocratique, tel que nous le vivons, exprime donc une emprise totalitaire complète : c\u2019est là la base de toute la démonstration de Jouvenel.Elle vaut autant pour le pouvoir capitaliste que socialiste.« (.) nous tendons à l\u2019unité de commandement politique, à l'unité de commandement économique, réunis dans la même main, c\u2019est-à-dire en un Impérium absolu que nos aïeux n\u2019avaient même pas ima-giné(.) » (De Jouvenel, 1972, p.548).Ce Pouvoir a comme mission de veiller à la Sécurité de ses « bénéficiaires » ou de ses « usagers ».La Liberté n\u2019est pas réellement désirée dans un tel système, parce qu\u2019elle n\u2019est pas réellement nécessaire, et trop engageante.Le Pouvoir est formé par tous ; ce ne peut être que par convention, comme fiction à l\u2019usage de ceux qui le tiennent.La formation du citoyen par l\u2019Information y joue un rôle capital.La Volonté Générale devient ainsi une gigantesque virtualité, opératoire et fondatrice du système.L\u2019Autorité n\u2019est plus qu\u2019un enjeu, que se disputent des partis, des factions avec leurs « militants ».Elle perd toute stabilité.On prétend faire réfléchir le citoyen en l\u2019amenant à penser comme un enfant qui réclame son dû.« Au sommet de la Société, des régents, qui, pour harmoniser les actes, veillent à l\u2019harmonisation des pensées.A la base, une foule qui est tout ensemble croyant, sujet et ouvrier, qui reçoit du souverain ses consignes, sa foi et son pain » (De Jouvenel, 1972, p.548).Ne peut-on pas voir là le rôle précis de la Communication, qui est de contrôler et de réguler la circulation des idées, des idéologies, des faits et des désirs de consommation?L\u2019Information éduque continuellement le citoyen en cimentant les masses autour du pouvoir qu\u2019elles acquièrent une fois tous les quatre ans, et grâce aux sondages et aux plébiscites de toutes sortes.Elle est un prérequis au pouvoir réel: « The power is not money in the hands of the few, but information in the hands of the many », dit John Naisbitt dans Megatrends, faisant ainsi écho La mythologie du cyberespace et le nouveau pouvoir à Platon, qui, 24 siècles auparavant, montrait que celui qui maîtrise le langage et la parole a le pouvoir dans une démocratie.L\u2019Information inscrit le Pouvoir en chacun, principalement en réduisant la réalité à l\u2019accident, au singulier, au banal.Elle conduit à la dictature de l\u2019Opinion.La liberté de pensée et de parole, à laquelle sont associées l\u2019autonomie et l\u2019individualité, a cessé d\u2019être critique, dira Marcuse vingt ans plus tard ; tout comme la libre entreprise, elle s\u2019est institutionnalisé, dans une idéologie nommée Communication.Il ne suffit plus de dire que les oligopoles contrôlent la Communication, comme chacun sait : il faut voir qu\u2019ils contrôlent les gouvernements et la démocratie via la Communication.Adolph Berle, un ancien cadre supérieur, conseiller de Franklin Roosevelt, décrivait le système du pouvoir américain comme une concentration politico-économique « which makes the medieval feudal system look like a Sunday school party » (The Corporative Take-Over, 1965, p.97).Le plus admirable témoignage vient de Joseph Nye et William Owens, lequel est un ancien président du Joint Chiefs of Staff du président Clinton, qui ont écrit dans la revue prestigieuse et stratégique Foreign Affairs de mars-avril 1996 : « La beauté de l\u2019information comme source de puissance, c\u2019est qu\u2019en plus d\u2019accroître l\u2019efficacité des armes au sens le plus concret du terme, elle démocratise les sociétés de façon inéluctable ».(Dufresne, 1996, p.15).Enfin, tout comme le pouvoir de la Démocratie, celui de la Communication ne possède pas de contrepartie.Philippe Breton souligne l\u2019absence de toute pensée critique forte portant sur la Communication, celle-ci constituant l\u2019unique alternative, la seule conception possible de notre avenir, et par défaut, en plus (Breton, 1992, p.116).Ce manque pourrait s\u2019expliquer par l\u2019altération de la conscience autant individuelle que collective qu\u2019impose cette dictature « soft ».Elle se rapproche de ce que Marcuse appelait la non-liberté dans la Liberté : « With technical progress as its instrument, unfreedom (.) is perpetuated and intensified in the form of many liberties and comforts » (Marcuse, 1964, p.32).Elle altère aussi la mémoire, organe vital de la vie en collectivité et de la personne : « Functional communication is only the outer layer of a one-dimensional universe in which man is trained to forget » (Marcuse, 1964, p.104).Le cyberespace ne construit pas de mémoire collective, il la détruit plutôt, en nous oblitérant l\u2019Histoire entre autres.« Cyberspace is a consensual cliché, a dumping ground for repackaged philosophies about space, subjectivity and culture ; it does not offer a breakthrough in human (.) evolution » (Markley, 1996, p.56).Notre tâche serait d\u2019essayer de démêler l\u2019écheveau, à la lumière de penseurs incontournables dans cette tâche, et qui sont de plus en plus nombreux.On entendra par Virtuel la Communication sous sa forme technique informatique, autrement dit, sous sa forme d\u2019un réseau commun de savoir et de spectacle.?L\u2019espace vert et l\u2019espace virtuel Le premier exemple d\u2019espace virtuel, son prototype en quelque sorte, c\u2019est le parc urbain.C\u2019est un ensemble naturel à échelle réduite qui apparaît à la Révolution industrielle.Le parc est une réplique du Paradis perdu, qui a comme fonction d\u2019assainir la cité, de calmer les tensions.Ce qui le caractérise le mieux, c\u2019est sûrement la simulation, la reconnaissance que quelque chose est définitivement disparu à l\u2019état sauvage.Il est en même temps une communication, non pas de valeurs ou d\u2019idées, mais d\u2019une sécurité ; en créant un milieu, il nous offre l\u2019image d'une immersion dans la Communication.Le Pouvoir qui l\u2019invente ne s\u2019y voit pas, sinon comme une lointaine providence, un curateur anonyme.Avec la pensée fonctionnelle, dit Marcuse, les méthodes de connaissance tendent à s\u2019opérationnaliser avec la technique.Cette dernière s\u2019impose comme unique moyen de discours sur le monde.« Today, domination perpetuates and extends itself not only through technology, but as technology, and the latter provides the great legitimation of the expanding political power, which absorbs all spheres of culture » (Marcuse, 1964, p.158).« Technology also (.) demonstrates the \u201ctechnical impossibility of being autonomous, of determining one\u2019s own life\" » (Marcuse, 1964, p.158).6 ARGUS / Vol.25, n°3, Sept - Déc 1996 La mythologie du cyberespace et le nouveau pouvoir La Communication et son achèvement virtuel offrent l\u2019illusion d\u2019une prise directe sur le Réel, en vue de sa transformation.Son contrôle se présente comme un non-contrôle, qui nous permet de « dire notre façon de penser, notre point de vue sur le monde (.) Vive le monde libre! » (Publicité Vidéotron).Elle agit vraiment comme un Mythe moderne, mais un mythe technique, pas un mythe qui gouverne l\u2019éthique, comme le mythe dans l'Antiquité.Dans un univers qui a des velléités de fondement sur le technique virtuel, ce que devient la « société de l\u2019information », l\u2019Information devient une donnée de plus en plus immatérielle, transitoire, insaisissable.Comme le disait le fondateur de la société Intel, Robert Noyce, les trajets et les dépenses d\u2019énergie des voitures sur l\u2019autoroute réelle seront rendus inutiles lorsqu\u2019un système de communication suffisamment adapté et perfectionné ne justifiera plus cette circulation de données sous la forme des cerveaux des conducteurs et de leurs passagers (lorsqu\u2019il y a passagers, devrions-nous ajouter.).(Laurent, 1983, p.32).« Virtual Reality naturalizes this alienation from one\u2019s environment and from one's self as the primary condition of existence (.) Cyberspace becomes something closer to radio or television (.) » (Markley, 1996, p.71).Passé un certain niveau de développement technique, avait précisé Marcuse, le rationnel et le mythique tendent à s\u2019équivaloir.Avec les réseaux conviviaux, le mythe acquiert une prétention à devenir opérationnel.D'aucuns ont d\u2019ailleurs comparé la navigation en hyper-texte à la structure d\u2019un discours mythologique.Rappelons ce que Roland Barthes disait du Mythe : « Le mythe est un système de communication, c \u2019est un message (.) c\u2019est un mode de signification, c\u2019est une forme » (Barthes, 1957, p.215).?La figure de l\u2019info-route « Chock them so full of \"facts\" that they feel stuffed, but absolutely \"brilliant\" with information.Then they\u2019I feel they\u2019re thinking, they\u2019ll get a sense of motion without moving » (le capitaine de l\u2019escouade anti-livres, dans Ray Bradbury, Fahreinheit 451) L\u2019autoroute est le premier élément de la mythologie Internet : on oublie qu\u2019elle est l\u2019invention de l\u2019épopée nationale-socialiste allemande.Au moment où Hitler dessinait et mettait en production sa « voiture du peuple », il voyait clairement le besoin de rationaliser la circulation.L\u2019« autobahn » est née de ce besoin d\u2019institutionnaliser la vitesse et l\u2019instantanéité des déplacements.Est-ce bien l\u2019origine de ce terme « infobahn », qui désignerait cet espèce de « no man\u2019s land » fantasmagorique de l\u2019information?La conquête de l\u2019espace océanique et planétaire a été d\u2019abord un rêve du nazisme et des régimes totalitaires, y compris ceux des démocraties.A cet égard, la pensée de Goebbels est davantage instructive que celle de Shannon ou de Daniel Bell (qui ne sont qu\u2019ingénieur pour l\u2019un et sociologue pour l\u2019autre) pour mieux cerner l\u2019intérieur de la bulle-communication : le chef de la propagande hitlérienne exigeait un sentiment de grandeur de tout pouvoir, une célébration centrée sur la fascination des masses.En 1909, Bell Telephone présente une publicité qui contient les thèmes de l\u2019inforoute et sa philosophie, qu\u2019on se garde bien de formuler en ces ternies de nos jours : « Le service Bell transporte les pensées et les désirs des gens de bureau à bureau, de maison à maison (.) Le Service accroît l'efficacité de chaque citoyen et multiplie la puissance de l\u2019ensemble de la nation » (Dufresne, 1996, p.10).La liquidité absolue de l\u2019argent électronique serait le meilleur exemple de l\u2019efficacité et de la fascination de l\u2019univers virtuel.Tout devient échangeable, et tout s\u2019égalise, au profit d'un automatisme gestionnaire universel, certes, mais aussi individualisé.Les nouveaux réseaux de communication « conviviale » ne peuvent d\u2019abord que servir de complément au Pouvoir, en individuant la Communication de masse.C\u2019est la force majeure du WWW : la distribution régulée, par un canal unique, de toute l\u2019information, visuelle et écrite.L\u2019information devient désir, comme dans ce terme « objet d\u2019information » qui tend désormais à désigner les données.La publicité sur laquelle on clique est celle que l\u2019on désire, et non celle qu\u2019on subit.Pourquoi donc, à ce point donné de l\u2019évolution globale de la transmission technique, y aurait-il une différence entre télévision et cette « intervision », qui se dessine d\u2019ailleurs très nettement sous nos yeux?Nous en sommes actuellement à l\u2019époque des frères Lumière et du cinéma muet.n La gestion du temps Les réseaux mondiaux sont nés avec le micro-ordinateur, lui-même né du dispositif de la console de jeux vidéo (Steve Jobs, le fondateur d\u2019Apple, était programmeur chez Atari).Qu\u2019est-ce à dire, sinon qu\u2019on continue à jouer?On entre dans ce cyber-monde dans un état semblable à l\u2019hypnose, jamais comme dans un livre, par une attention sereine et calme, dosée, par la durée.Qu\u2019arriverait-il si on utilisait tout ce temps, rivés à l\u2019écran, à penser d\u2019une autre façon le travail, la famille, l\u2019argent, l\u2019amour?A organiser autrement les relations humaines, l\u2019entraide, à inventer la nouvelle forme de gratuité, simplement à penser mieux?C\u2019est notre initiative à l\u2019échelle humaine et locale qui nous est graduellement enlevée, au profit du branchement au Big Brother, que nous surveillons tous ensemble, rivés à son oeil-écran.« Celui qui sait tout n 'a peur de rien » (Goebbels).Comme le disait De Jouvenel, l\u2019essence du pouvoir total moderne est de nous faire participer à sa validation et à son exercice [ il donne en exemple, à maintes reprises, la mobilisation générale en temps de guerre, qu\u2019aucun roi n\u2019ajamais osé ni pu faire, et que Napoléon et ses successeurs ont graduellement mise sur pied, mobilisation dont l\u2019esprit a autorisé les exactions que furent des bombardements de civils dès 1936 par les Nazis, puis par les Alliés (en réponse aux Nazis en 1942).Marcuse abondera aussi dans le même sens, en parlant de la société de la mobilisation constante ].Selon Malaparte, dit Bernard-Henri Lévy, « il n\u2019y a d\u2019autre définition du Pouvoir, de la prise et de la conquête du Pouvoir, que la prise et la conquête du Temps » (Lévy, 1977, p.66).La mythologie des média traduit ce processus en nous parlant d\u2019évolution plutôt que de l\u2019histoire du cyberespace.Il faut s\u2019insérer dans la Destinée, dans \u201c the Age of the Mind ARGUS / Vol.25, n\u201d 3, Sept - Déc 1996 7 La mythologie du cyberespace et le nouveau pouvoir Petite présentation d\u2019un univers virtuel ?CYBER ou l\u2019histoire de la technophilie Le terme de cyberespace a été publicisé par le romancier canadien William Gibson ; par son roman de science-fiction Neuromancer (1984), dans lequel il décrit la réalité virtuelle comme « a drastic simplification of the human sensorium (.) a consensual hallucination experienced by billions ».Les fondateurs de la cybernétique, des chercheurs universitaires, issus du monde scientifique, avaient un but tout rationnel en tête, qui aboutira au fantasme de la Rationalité totale.On se référera ici au livre de Philippe Breton (1994), qui analyse la formation de l\u2019idéologie de la Communication, à partir des travaux des pionniers.Alan Türing, John von Neumann2, qui précèdent les théoriciens Wiener et Shannon.Vannevar Bush, le précurseur de la bibliothèque virtuelle en 1945, avait été nommé quatre ans plus tôt coordonnateur à la recherche scientifique américaine par Franklin Roosevelt, dans le contexte de la définition du rôle mondial des États-Unis et de la guerre froide.Dès 1947, un mathématicien du nom de Claude Shannon postule la théorie de la communication qui valide encore aujourd\u2019hui les conceptions et les études de nombreux domaines des sciences humaines.Il n\u2019est pas non plus inutile de rappeler que la structuration de la théorie de la communication se fait en parallèle avec celle de la sociologie empirique américaine et de la théorie du \u201cmanagement\u201d des \u201cressources humaines\u201d, avec de brillants esprits comme Joe Scanlon (1948) ou Peter Drucker, qui possèdent une pensée authentiquement holiste (\u201ccomprehensive\u201d).Leur rêve : créer un \u201cindustrial citizenship\u201d (Drucker, 1954), une \u201cindustrial way of life\u201d.La clé de leur entreprise : une étude approfondie et globale de la communication et de son langage, (qui se continue de nos jours par la modélisation du raisonnement, entre autres).On voit donc que l\u2019idée première de la cybernétique nous est léguée par le complexe militaro-industriel du début de la guerre froide.On pourrait aussi dire \u201cuniversitaro-industriel\u201d, puisque l\u2019essentiel des subventions militaires était octroyé aux universités de pointe (Stanford, Harvard, Princeton, MIT).Le développement de la cybernétique accompagne une conception du monde léguée par les nouveaux gestionnaires, soit les planificateurs, scientifiques et techniciens qui, dès cette époque, deviennent les décideurs.Le but de la cybernétique : automatiser l\u2019information, jusqu\u2019à la globalité du savoir.Tout comme Daniel Bell définissait les préalables à l\u2019industrialisation comme étant la mesure du travail et son contrôle, l\u2019administration de l\u2019information que constitue un réseau mondial permet précisément de mesurer l\u2019information, de contrôler sa production et sa circulation.\u2014 What\u2019s new?What's cool?Escap(ad)e dans le Filet Avec Internet s\u2019élabore une société où l\u2019information et sa recherche deviennent spectacle.L\u2019internaute se veut la figure même d\u2019un voyageur immatériel, qui se fait son propre spectacle ou plutôt qui n\u2019appréhende le monde que comme un spectacle permanent qui donne à voir toujours plus.Mais l\u2019écoute est « flottante ».Que peut faire un internaute qui navigue, sinon d\u2019abord flotter?(Et puis « surfer », se laisser porter par la vague).Comme le dit Jacques Testart, « l\u2019information électronique ne nous apporte plus d\u2019apport à la compréhension du monde, seulement l\u2019ivresse » (Cahiers du Cinéma, 1996).Le modèle est donné par les réseaux d\u2019information en direct « 24 heures sur 24 ».Du coup, l\u2019univers perd son poids de drame et de tragique.Il devient « cool » et sympathique, comme une belle terre qui flotte entre les mains de tous.On a le « monde au bout des doigts ».Comme une inconscience qui se fait conscience, l\u2019utopie étant réalisée, la pensée autrefois magique de l\u2019ubiquité et de l\u2019immédiateté étant actualisée.La perspective de la banalisation générale se pointe déjà.« Today, every weird belief has its own Web site and when you call it up, it says they\u2019ve had 75 million hits since last Tuesday.I'm not saying the crazies have gotten any crazier, but they have definitely reached the mass market.Whats matta with all you, guys, nothing good on TV?» (Mirror, 12 sept.96).Il existe aussi un catalogue des sites « weird ».?ESPACE et pouvoir « (.) la société mondiale est en gestation, et ne peut être comprise sans la vitesse de la lumière (.).La vitesse est le pouvoir même » (Virilio, 1996, p.16).Plus encore ; « L\u2019argent n \u2019est rien, la circulation est tout » (idem, p.13).Notre époque électronique accélère cette vitesse jusqu\u2019à l\u2019épuisement mental : « La vitesse, viellesse du monde avant d'être mouvement », dira Philippe Petit (in Virilio, p.9).La vitesse tient donc lieu de Pouvoir ; celui de la fascination et du fantasmatique nous possèdent malgré nous, et avec notre accord tacite, puisque nous n\u2019avons plus de choix réel entre cette alternative ou une autre.Virilio cite les propos d\u2019un ingénieur des chemins de fer du siècle dernier, nommé Audibert, qui préconisait le monde nouveau lorsque tous les trains arriveraient à la seconde près .(Virilio, 1996, p.19).Quel est cet univers idéal, sinon celui de la Raison précise, qui règle tout, qui se débarrasse du Réel trop accidentel pour construire son Réel virtuel à elle (celui des trains, des réseaux)?« Instant gratification Fast-moving images.Constant stimulation.Shorter attention spans.A world in which the worst sin is to be boring » (Swerdlow, 1995, p.8).Une accélération constante des images nous (dé)possède, comme celle qui conditionne le spectateur au cinéma en conditionnant le regard.\u2014 La conquête de l\u2019espace, fondatrice de l\u2019utopie « Aujourd\u2019hui, nous avons mis en oeuvre les trois attributs du divin : l\u2019ubiquité, l\u2019instantanéité, l\u2019immédiateté ; l\u2019omnivoyance et l\u2019omnipuissance » (Virilio, 1996, p.17).Déclaration stupéfiante, qui rappelle celle que nous apprenions dans notre jeunesse : « Où est Dieu?Dieu est partout.» Comment ne pas voir que le fantasme Internet 8 ARGUS / Vol.25, n°3, Sept - Déc 1996 La mythologie du cyberespace et le nouveau pouvoir matérialise ce désir?Dans la dématérialisation totale et dans un besoin conséquent du réseau.La conquête de l\u2019espace réduit le monde à rien, on s\u2019y enferme, poursuit Virilio.À la limite, le réseau informatique rend désuet l\u2019avion sub-orbital de l\u2019avenir.Les réseaux de communication par satellite avaient enclenché ce processus dès les années 60.Désormais, l\u2019espace inter-sidéral relevait du domestique.L\u2019histoire de sa conquête offre une similitude frappante avec celle du cyberespace (l\u2019appellation même représente plus qu\u2019une métaphore).Dès 1929, Konstantin Tsiolkowski, un des pères de l\u2019astronautique, proclame : « L\u2019humanité va conquérir un océan à l'échelle du monde, qui sera appelé à la rassembler en une grande famille » (Les buts de l\u2019astronautique).On peut presque y voir une définition de la mythologie actuelle du virtuel : l\u2019océan, la navigation, la famille, la convivialité multi-culturelle.« L\u2019essentiel est de peupler l\u2019univers », poursuit-il.Ce scientifique conceptualise le vol spatial dès 1903 (entre autres, la fusée à étages), et traduit sa pensée en termes magiques.\u2014 L\u2019informatisation ou le « temps réel » « Live from the moon ».Sidérés et fascinés en même temps.Il faut avoir vécu ces moments pour comprendre la métaphysique, le côté fantasmagorique, du principe du « temps réel », au temps où ce dernier donnait le spectacle de l\u2019événement total, de l\u2019Histoire en direct, le temps réel dramatique.Internet n\u2019en offre qu\u2019une pâle copie.Il lui manque un « hardware » disparu avec la démocratisation des moyens technologiques et leur réduction au domaine domestique.Le déploiement des moyens mis en oeuvre pour la course à l\u2019espace dans les années soixante se compare tout à fait à celui de la Deuxième Guerre Mondiale.C\u2019est de lui que nous tenons notre technologie miniaturisée actuelle, et la militarisation de l\u2019économie, sans laquelle, disent plusieurs auteurs en la matière, il n\u2019y aurait pas d\u2019économie civile aux Etats-Unis.La notion de [\u2019information stratégique instaurée dès lors continue à gouverner tous nos réseaux actuels, qui se sont démilitarisés pour mieux se démocratiser.Sait-on que le premier test d\u2019un système hyper-texte s\u2019est fait en 1982, en tant que système auxiliaire d\u2019information, à bord du porte-avions américain USS Carl Vinson?L\u2019informatisation poussée a fait que les Soviétiques ont perdu l\u2019avance qu\u2019ils avaient prise au début, avec leur « Spoutnik » de 1957.Werner von Braun, le père de la fusée Saturne V, attribuait, en majeure partie, le succès américain à la procédure de vérification automatique des 8 millions de pièces de son engin.150 000 signaux à la minute voyageaient entre le véhicule et le centre de contrôle, où près de 100 ingénieurs « surveillaient » leurs écrans, dans un dialogue virtuel constant.« Most of the diagnostic check-out developed in the last 20 years (.) on the Saturn /Apollo program is applicable to our defense, industrial and consumer-oriented systems, and in some instances are absolutely essential » (S.Sternberg, 1969, p.197).« Monitoring » et « diagnostic » : deux tâches essentielles de cette informatique naissante, qui se ramènent au contrôle après vérification.Le temps réel fait le pont entre l\u2019opération de « check-out » et celle de réponse, c\u2019est-à-dire le contrôle.Internet : nous sommes la Saturne V, et le système (sans ingénieurs) capte nos paramètres, nous diagnostique et nous aiguille dans notre savoir, nos comportements, notre attitude de masse (de consommateur).La cybernétique sociale en arrive à son but ultime : assurer notre sécurité psychique collective en nous plaçant dans un univers virtuel automatique, qui devient réalité.Avec les instruments d\u2019extension physique (comme le visiocasque), le dispositif s\u2019incruste à notre corps, à notre intimité.« Branchez-vous et le monde est à vous! » (Pub IBM).« Parcourez une bibliothèque à l\u2019autre bout du monde! » (Idem).La commutation dans un grand circuit fermé nous fait exister comme des unités de calcul, isolées, déresponsabilisées.En dehors du réseau : le vide existentiel, l\u2019ennui, la simplicité rustre de la réalité d\u2019avant Internet, le stress de la déconnexion.La simulation informatique, dans une de ses intentions les plus difficiles à déceler, vise à conjurer cette espèce d\u2019horreur propre à notre situation d\u2019administrés universels.La masse de numéros que la société devient engendre une angoisse que quelque chose doit conjurer.On en est maintenant au stade (ultime?) : donner à consommer un univers abstrait (essentiellement consommable), où l\u2019image tient lieu de réalité.Roland Barthes parlait, du lien virtuel entre les objets dans l\u2019art moderne, des « liens discontinus entre objets terribles et solitaires » (Barthes, 1953, p.73) (entre autres, dans l\u2019oeuvre de Magritte), terreur qui sera sublimée par le montage au cinéma, par le vidéoclip, par le zapping.L\u2019imagerie virtuelle est entièrement pétrie de surréalisme ; elle en désamorce la charge explosive.Dali préfigure d\u2019ailleurs ce surréalisme séduisant, qui est monnaie courante en publicité aujourd\u2019hui.Depuis peu, la simulation des explosions atomiques permet aux laboratoires de recherche américains de contourner le traité d\u2019interdiction des armes nucléaires (et c\u2019est bien plus rentable, à tous points de vue, comme les consoles dans les bureaux de l\u2019assurance- « emploi » ou dans les écoles).(Bulletin of the Atomic Scientists, oct.96).La simulation aussi, de plus en plus, permet de maintenir le pouvoir centralisé moderne, elle en incarne la puissance d\u2019abstraction.L\u2019interactivité : entre qui et qui (quoi)?Etre internaute, c\u2019est aussi se conformer à un rituel obligé de faction-réaction, étant élément de réseau.La relation humaine elle-même n\u2019est plus qu\u2019assimilée (dans le discours général et scientifique) à une interactivité (Jeudy, 1989, p.85).La mode est d\u2019ailleurs à la « synergie » des réseaux, au « marketing interactif » ; c\u2019est toujours le fantasme du gouvernement par sondage quotidien.« Etre, c\u2019est être présent ici et maintenant » (Virilio, 1996, p.44).Voilà ce que le principe interactif nous travestit : cet ici et ce maintenant que nous perdons contre une réplique ARGUS / Vol.25, n° 3, Sept - Déc 1996 9 La mythologie du cyberespace et le nouveau pouvoir uniquement technologique.L\u2019interactivité permet au « sujet » (au répondant) de réagir sans délai, de tout savoir sur tout, à tout instant, de même faire surveiller nuit et jour ses sites Web par des « super-baladeurs », qui « scannent » tous les « moteurs de recherche ».C\u2019est la suite au bombardement de l\u2019information télévisée, son issue logique.L\u2019événement est l\u2019interactivité même.A titre d\u2019exemple, le vidéodisque lancé par Warner New Media, quelques semaines après la guerre du Golfe, qui impose sans délai les grilles d\u2019analyse événementielles de la presse.C\u2019est Daniel Bell qui, dans The Coming of Post-Industrial Society (1973) donne cette définition : « Post-industrial society (.) is based on services (.) is a game between persons » (Bell, 1973, p.127).Cette notion de jeu et d\u2019interactivité est sûrement plus significative que celle de service (qui sera contestée par plusieurs chercheurs par la suite).« L\u2019interactivité, c'est la perte d\u2019un point de vue.Et c \u2019est la chose dont nous manquons le plus actuellement » (Eve Ramboz, 1996).« L\u2019interactivité » constitue ainsi une image sociale qui idéalise un certain rapport au monde (Jeudy, 1989, p.86).Toute expérience interactive concrétise des directions que l\u2019on souhaite imprimer au social.On peut faire un parallèle avec une forme certaine de dressage, d\u2019autant plus nocif qu\u2019il s\u2019exerce chez les très jeunes, peu équipés pour se distancer, pour former leur propre pensée.En ce sens, les éclatements sporadiques de révoltes collectives chez les adolescents, leur désespoir, leur taux de suicide élevé auraient-ils un certain rapport avec la forte prégnance du virtuel dans leurs vies, dans leurs passions?Sentiraient-ils instinctivement l\u2019insanité de ce type de monde qu\u2019on leur ouvre?Une société où peut exister un concept comme celui de « cyber-sexe » (boîtes vocales et autres) relève bien d\u2019un phénomène d\u2019espèce, comme le dit Virilio./ Economie et cyberespace La consommation ne relève pas que de la seule publicité à l\u2019écran (le débat sur ce sujet limite et cache les enjeux).« Il n\u2019y a aucune autre activité religieuse, politique ou morale, à laquelle on prépare (le sujet consommateur) de manière aussi complète, aussi savante et aussi coûteuse » (Galbraith).La tendance du cyber espace est essentiellement axée sur le modèle économique.Il s\u2019agit de pousser la rationalisation du corps social et de son fonctionnement à l\u2019extrême.Tout comme le World Wide Industrialisation imprégnait tous les discours économiques et politiques des années 50, le World Wide Web nous conforte aujourd\u2019hui en nous montrant l\u2019unification des forces informationnelles mondiales.Le fait de pouvoir tout connaître (instantanément) marque un point capital pour un pouvoir qui intériorise sa main-mise dans le savoir, dans la conscience planétaire.Il n\u2019y a pas que des aspects déshumanisants à une telle rationalisation, dans la mesure où la productivité et la vie en société de consommation s\u2019en trouvent facilitées.L\u2019argent électronique, bien sûr, est devenu quasiment à ce point une nécessité (il existe déjà sous des formes intermédiaires), le télé-achat, la télépublicité, le télé-travail, seront rendus possibles avec maints réaménagements et avec le développement du « network computer », qui sera aussi accessible et courant que le téléphone.Inutile de mentionner le caractère inévitable (et essentiel) de la recherche documentaire informatisée.Cependant, discernons bien ici la ligne de fond qui sous-tend toutes ces mutations : T hyper-médiatique fera disparaître la ville, au profit de l\u2019hyperville (Virilio, 1996, p.71).L\u2019économie et le virtuel sont de même nature, occupent le même espace.L\u2019absence de frontières nationales, c\u2019est l\u2019économie (libérale) qui l\u2019a mise en oeuvre, et qui a maintenant besoin de la société de communication pour la parfaire.La disponibilité des cotations instantanées à la Bourse a été le déclencheur de l\u2019utilisation commerciale et à grande échelle du Web, il ne faut pas l'oublier.Le rapport sur les télécommunications au gouvernement américain du vice-président Al Gore contient les propositions suivantes : « Ensure that the United States remains a leader in the information age(.).Create expanded diversity of choice for US consumers (.) Democratize information, giving all Americans access to the information they want and need, where and when they want it (.) » (NRenaissance Committee, 1994, p.33).Désir et création du besoin sont admirablement liés dans cet énoncé.«(.) ce que nous devons penser du Pouvoir : Le commandement qui se prend pour fin est amené à veiller sur le bien commun.» (Jouvenel, 1972, p.185).A la façon avec laquelle le jardinier entretient son jardin, d\u2019ajouter l\u2019auteur.Une rentabilisation de l\u2019information se trouve forcément au bout de tout processus d\u2019informatisation, et la mise en réseau n\u2019est qu\u2019un accélérant de cette course.La mythologie qu\u2019on a créé et qu\u2019on crée constamment autour d'Internet nous dissimule cette finalité tout en nous faisant croire à une destinée enfin possible de libération et d\u2019accomplissement.Comme Baudrillard le décrivait à propos du culte de la beauté physique, on assiste avec ce battement publicitaire à un « réinvestissement narcissique (.) de type efficace, concurrentiel, économique » (Baudrillard, 1970, p.204).Et tout comme le corps ainsi rentabilisé, l\u2019internaute devient un « signifiant de statut social » (on sait déjà que la catégorie actuelle de l\u2019internaute est diplômée universitaire à près de 60 % et masculine en grande majorité.) Autre symptôme d\u2019une « société fortement communicante, faiblement rencontrante » (Breton, 1994, p.161 ).A terme, cela peut vouloir dire que la seule condition d\u2019existence sociale, dans un milieu vivant d\u2019information, est de se brancher, de penser branché, donc vite et avec efficacité.Personne, bien entendu, ne fera d\u2019autodafé ; le livre de réflexion s\u2019éteindra-t-il à force d\u2019indifférence, parce qu\u2019on ne pensera même plus à s\u2019arrêter pour lire, un peu comme le téléspectateur moyen ne peut plus regarder la télévision plus de cinq minutes sans « zapper »?On ne saura peut-être plus lire ; entre les mailles étirées de l\u2019hyper-texte, nous serons redevenus, ô horreur, analphabètes.10 ARGUS / Vol.25, n°3, Sept - Déc 1996 La mythologie du cyberespace et le nouveau pouvoir L\u2019individualisme souverain, ou « Je veux ma liberté! » (Publicité télévisée) « Quel est votre nom?-M.Personne.-C\u2019est un drôle de nom.-Quoi?Il est normal qu\u2019une personne s\u2019appelle Personne, non?» (Jean-Luc Godard, dans Sauve qui peut : la vie, 1977) Par la connexion à un réseau qui modèle et canalise nos moyens et nos valeurs, la société s\u2019atomise davantage.L\u2019individu devient la mesure de toute chose.Le christianisme a individualisé le salut en instituant les sacrements et ceux qui les administrent (les prêtres) : la Communication individualise la conscience collective dans un principe de convivialité, de transparence et de vérité (cf.Breton), qui complète le Pouvoir de vérité de la presse et celui de la Raison (universitaire, scientifique, économique).Ses nouveaux prêtres sont les experts et les technologues, tout comme les magnats des chemins de fer, des banques et des industries pétrolières à une autre époque de l\u2019évolution du libéralisme.Dans la société de consommation, dit Baudrillard, la « relation à soi-même devient une relation consommée (.).La consommation se définit toujours par la substitution à cette relation spontanée (et naturelle) d\u2019une relation médiatisée par un système de signes » (Baudrillard, 1970, p.138).On consomme en se personnalisant.Là où Baudrillard situe les Modèles que martèlent la publicité à des masses conditionnées, voyons ici l\u2019instrument extraordinairement adapté et productif du réseau informatique, qui rejoint chacun dans ses temps libres comme au travail.La production industrielle des différences se retrouve dans la «liberté de choix» des canaux de l\u2019Internet, dans les nouveautés d\u2019un site plus attrayant qu\u2019un autre.Une « individualité de synthèse » (Baudrillard, 1970, p.125) pallie à celle qui disparaît avec l\u2019informatisation universelle et « multi-cul-turelle » : image de synthèse, Moi synthétique.Et où retrouve-t-on les plus fortes et plus belles images de synthèse aujourd\u2019hui?Dans la publicité télévisée, et les séquences d\u2019ouverture des émissions De plus, concurremment à ce vide de l\u2019individu, qui se vêt de noir, s\u2019instaure un fondamentalisme des Droits de la personne déjà dénoncé par De Jouvenel il y a 50 ans, et aussi par Breton.C\u2019est une conséquence directe de ce vol du savoir individuel et l\u2019expérience du monde, de la maîtrise de la nature, prédit par Marx dans sa notion d\u2019individu sociétal.On peut ainsi voir l\u2019internaute comme le citoyen idéal de la Démocratie, son achèvement positif.Le pouvoir Internet est souriant, comme ces «avatars», ces boules souriantes « personnalisées » que vous déplacez dans un environnement virtuel, dans les programmes de « chat Unes ».« Choisir son avatar permet de se démarquer des autres et d\u2019exprimer sa personnalité » (Techno, nov.1996).DE VEDETTES-MATIERE DE LA BIBLIOTHÈQUE DE L\u2019UNIVERSITE LAVAL SUR CD-ROM rvm tXAM I SERVICES DOCUMENTAIRES MULTIMEDIA INC Reconnu comme norme d\u2019indexation par la Bibliothèque nationale du Canada et utilisé dans plusieurs pays francophones.140 000 vedettes de noms communs et de noms géographiques.300 000 entrées avec les termes génériques, spécifiques ou associés et les renvois.Accès aux équivalents anglais des «Library of Congress Subjects Headings» et des «Canadian Subject Headings».Format ASCII et MARC pour exportation dans les systèmes locaux de gestion documentaire.75, rue de Port-Royal Est Bureau 300 Montréal (Québec) H3L 3T1 Téléphone : (514) 382-0895 Télécopieur : (514) 384-91 39 ARGUS / Vol.25, n° 3, Sept - Déc 1996 11 La mythologie du cyberespace et le nouveau pouvoir Le langage qui rend «technocréativilisé» (publicité) Nicholas Negroponte, un des grands gourous du Net, est fasciné par la « compression sémantique » (le clin d\u2019oeil, par exemple, qui combine le geste et la parole).Toute la mode du « jeu de langage » qui fait les délices de l\u2019intelligentsia communicationnelle (par exemple à Voir), résulte d\u2019une façon « cool » de concevoir la langue, inspirée de la structuration de la pensée en réseaux ; qui l\u2019abrège.Il semble s\u2019instaurer une confusion entre le langage, la « maison dans laquelle l\u2019homme habite » (Godard) et les systèmes de codification (« webifier », surfer, cliquer pour choisir).La chose devient identifiée avec la fonction (Marcuse, 1964, p.93).Le langage des revues d\u2019informatique en donne l\u2019exemple frappant.L\u2019ampoule électrique en « Cybérie » « Eh bien (.) mesdames et messieurs, moi, lorsque je n \u2019ai rien à dire, je veux qu \u2019on le sache! Je veux en faire profiter les autres! Et si vous-mêmes, mesdames et messieurs, vous n \u2019avez rien à dire, eh bien, on en parle, on en discute! » (Raymond Devos, Sens dessus dessous, p.73).Marshall McLuhan comparait l\u2019information à une ampoule allumée : sa seule fonction est d\u2019irradier.Toute en radiation, sans aucun contenu.L\u2019information, tout comme l\u2019ampoule ou le néon, s\u2019impose comme une denrée aussi nécessaire que la nourriture ou le logement.Or, elle est avant tout un besoin créé pour la consommation, pour le rite de consommation, comme le rapport d\u2019Al Gore le montrait bien.En étant aux aguets du dernier développement, du dernier fait divers, du dernier accident, on oublie le sens profond des choses, la direction et le pourquoi des événements.L\u2019information à bombardement joue le rôle de l\u2019anti-réfle-xion systématique (et ce qui se donne pour réflexion n\u2019est que reprise et parodie de la structure des faits divers).« Excessive communication serves to isolate people from one another, from themselves and from experience (.).People become indistinctly and indiscriminately tolerant ; their own life as well as everything is trivialized, eclectic and styleless » (Van den Haag, 1964, p.59).Ceci a été écrit en 1959.Une autre prophétie, de McLuhan, cette fois, cadre moins avec l\u2019euphorie du Cyber ; elle ouvre son ouvrage Understanding Media (1964) : « We approach the final phase of the extension of men - the technological simulation of conciousness, when the creative process of knowing will be collectively and corporately extended to the whole human society (.) » (p.3-4).Et qu\u2019 arrive-t-il de la connaissance « désintéressée »?Si Erasme, le premier « citoyen du monde », avait troqué son abondante correspondance épistolaire contre un lien \u201ce-mail\u201d et \u201cUsenet\u201d sur Internet, aurait-il pensé mieux, plus vite, de façon plus éclairée, plus efficace?(plus productive peut-être?).Pour l\u2019instant, à tout le moins, la véritable Communication est celle qui meut les idées, qui dérange, qui ouvre des visions nouvelles.Des penseurs osent faire des rapprochements que nous ne pouvons (ni ne voulons) faire, et ils réinventent la lumière, qui irradie et ramène la vie sur des connaissances mortes dans une société para-publicitaire.« Because they are the traditional keepers of the books, the librarians have already a sense of the hierarchical relationships between data and ideas, facts and knowledge (.).In their case (.) information itself is likely to stay in its properly coordinate place in the culture » (Rozsak, 1986, p.176).Pourra-t-on échapper à l\u2019attrait de la magie informatique?L\u2019actuel président d\u2019Intel, Andrew Grove, nous promet pour demain un ordinateur à la fois plus humain et plus magique.En ce sens, il va donc devenir nécessaire de dégager le sacré de la notion de cybernétique et de démontrer les nouveaux liens entre information et spectacle.Souhaitons simplement que le documentaliste, comme tout utilisateur des réseaux cybernétiques, sauront résister intelligemment à l\u2019intégrisme technique (dixit Virilio), car, nous dit ce dernier, nous ne sommes plus athés : il nous faut choisir notre croyance.Bibliographie ?\tBarthes, Roland (1953).Le degré zéro de l\u2019écriture, Coll.Pierres vives : Paris.?\tBarthes, Roland (1957).Mythologies, Editions du Seuil : Paris, 267 p.?\tBaudrillard, Jean (1970).La société de consommation, ses mythes, ses structures ; Paris : Denoël, 316 p.?\tBalsamo, Anne (1995).« Signal to Noise : On the Meaning of Cyberpunk Culture », in Frank Biocca et Mark Levy, Communication in the Age of Virtual Reality Hillsdale, N.J.: Lawrence Erlbaum Associates, pp.347-368.?\tBell, Daniel (1973).The Coming of Post-Industrial Society.Harmondsworth : Penguin, Peregrine Books.?\tBennahum, David (1996).« The Myth of Digital Nirvana » in Educom Review, Vol.31, no 5, (Sept.-Oct.), pp.24-26 ?\tBreton, Philippe (1992).L\u2019Utopie de la communication, le mythe du village planétaire ; Paris : La Découverte, 169 p.?\tDe Jouvenel, Bertrand (1972).Du Pouvoir (histoire naturelle de sa croissance)', Paris : Hachette, (c.1945), 607 p.?\tDufresne, Jacques (1996).« La guerre cathodique.Passé, Présent, Avenir » L\u2019Agora, Vol.3, no.9, (jullet-août), pp.13-15 12 ARGUS / Vol.25, n°3, Sept - Déc 1996 La mythologie du cyberespace et le nouveau pouvoir ?\tDufresne, Jacques (1996).« Se brancher sans s\u2019électroniser » in L\u2019Agora, Vol.3, no.9, (juillet-août), p.5 ?\tEn collaboration (1996).Spécial « Inforoutes ou Infausseroutes?» : L\u2019Agora, Vol.3, no 9, (juillet-août), 38 p.?\tGibson, William (1984).Neuromancer; New York : Ace Books, 271 p.?\tGore, Al : 24 Hours in Cyberspace (http://www.whitehouse.govAVH/EOP/OVP/ 24hours/ 24hours/p.html), (s.d.) ?\tHuber, Peter (1996).« Cyber Power gives the financial markets a veto over the President and Congress », in Forbes, Vol.158, no 3, (December 2), pp.142-147 ?\tJeudy, Henri-Pierre ( 1989).Les ruses de la communication (l\u2019euthanasie des sages).Paris : Plon, 176 p.?\tKendrick, Michelle (1996).«Cyberspace and the Technological Real » in Virtual Realities and their Discontents.Baltimore : Johns Hopkins University Press, pp.143-160.?\tLaszlo, Ervin(1973).The World System (Models, Norms, Variations).New York : George Braziller.?\tLaurent, Eric (1983).La puce et les géants; de la révolution informatique à la guerre du renseignement ; Paris : Librairie Arthème Fayard, 283 p.?\tLévy, Bernard-Henri (1977).La barbarie à visage humain ; Paris : Editions Grasset et Fasquelle, 226 p.ü Marcuse, Herbert (1964).One-Dimensional Man, Studies in the Ideology of Advanced Industrial Society ; Boston : Beacon Press, 257 p.?\tMarkley, Robert (1996).\t« The Metaphics of Cyberspace » in Virtual Realities and their Discontents.Baltimore : Johns Hopkins University Press, pp.55-77 D McLuhan.Marshall, (1964).Understanding Media : the Extensions of Man, New York :Mc Graw Hill.(chapitre \u201cAutomation\u201d pp.346-359) n Nrenaissance Committee (1994).Realizing the Information Future : The Internet and Beyond ; National Research Council et al., éd.; Washington : National Academy Press, 200 p.?\tRoszak, Theodore (1986).The Cult of Information : the Folklore of Computers and the True Art of Thinking ; New York : Pantheon Books, 238 p.?\tSimondon, Gilbert (1958).Du mode d\u2019existence des objets techniques ; Paris : Aubier.?\tSternberg, Sydney (1969) in Man on the Moon : the Impact on Science, Technology and International Cooperation E.Rabinovitch et R.Lewis, éd.New York, London : Basic Books Inc, 204 p.?\tSwerdlow, Joel L.(1995).« Information Revolution », in National Geographic Magazine, Vol.188, no.4, (Oct.), pp.5-37 ?\tTestait, Jacques ; Eve Ramboz ; Marie Balmary ; Monique Sicard (1996).« L'homme exposé, (entretiens) », in Cahiers du Cinéma, No.503, (juin) pp.116-121 ?\tVan den Haag, Ernest (1964) in Culture for the Millions?Mass Media in Modem Society.Norman Jacobs, éd.Boston : Beacon Press, 200 p.?\tVirilio, Paul (1996), Cybermonde: la politique du pire.Paris : Editions Textuel, 108 p.?\tWebster, Frank et Kevin Robbins (1986).Information Technology: A Luddite Analysis.Norwood, N.J.: Ablex Publishing Corporation.Notes 1.\tIl est intéressant de relire à ce sujet les chapitres 5 et 7 de One-Dimensional Man.de Marcuse, que tout bon étudiant universitaire devrait se faire imposer comme lecture obligatoire.2.\tCe dernier invente la notion de programme mémorisé, le logiciel, il fut un des collaborateurs d\u2019Edward Teller, le père de la bombe A.INFOGES INC.Monique Dumont, M.Bibl.Tél.: (514) 629-6925 ¦\tConsultation ¦\tIndexation ¦\tRecherche 1037 Brodeur, Laval, Québec H7G 4K6 Télécopieur : (514) 629-6927 ARGUS / Vol.25, n° 3, Sept - Déc 1996 13 Réflexions sur une expérience de construction abstraite d\u2019un hypertexte Yves Marcoux François Papik Bélanger Christine Dufour Théorie et applications * Ce texte reçu en juillet 1996 a été accepté en septembre 1996.Cet article est basé sur un contrat de recherche réalisé en 1993-1994 par Yves Marcoux pour le compte de la Direction de la coordination gouvernementale en ressources informationnelles du Conseil du trésor du Québec et sur un travail étudiant effectué à l\u2019EBSI par François Papik Bélanger et Christine Dufour à l'hiver 1996.Cet article relate la conception et la construction d\u2019un hypertexte « dans l\u2019abstrait », c\u2019est-à-dire sans connaître à l\u2019avance le système hypertextuel utilisé pour le visualiser.L\u2019hypertexte a d\u2019abord été créé sous forme « pseudo-hypertextuelle », dans un logiciel de traitement de texte, et fut plus tard transformé automatiquement en pages Web.L'ensemble des opérations a exigé une discipline de travail rigoureuse, l\u2019adoption de conventions de marquage dans le document de traitement de texte et la formulation de certaines hypothèses sur le système hypertextuel utilisé.L\u2019article présente d\u2019abord la démarche suivie, puis commente la pertinence des décisions prises à l\u2019étape de conception et des hypothèses posées sur le système hypertextuel.La conclusion de l\u2019expérience est que la conception abstraite d\u2019un hypertexte permet à la structure intrinsèque de l\u2019information d\u2019être respectée, indépendamment des fonctionnalités du système spécifique utilisé.Dans cette optique, c\u2019est une étape de conceptualisation qui pourrait avantageusement faire partie de toute démarche de création d\u2019hypertexte.This article describes the design and the making of a «theoretical » hypertext, i.e., without knowing previously the hypertextual system used for visualizing it.The hypertext has been first created in a « pseudo-hypertextual » format, with a word-processing software, and has been later transformed automatically into Web pages.All the operations required a rigourous work discipline, the adoption of marking conventions in the word-processing software, and the formulation of hypotheses about the hypertextual system used.This article first presents the process chosen, then discusses the relevance (1) of the decisions taken in the design and (2) of the hypotheses formulated on the system.The finding of this experiment in that the abstract design of a hypertext allows the intrinsic structure of the information content to be respected, regardless of the functionalities of the specific system used.In this perspective, this is a conceptualization step which could favourably be part of any process to create a hypertext.?Nature de l\u2019hypertexte L\u2019hypertexte est une façon de structurer l\u2019information en vue d\u2019un accès par navigation.Un hypertexte est un assemblage de noeuds et de liens ; les noeuds sont des éléments atomiques d\u2019information, alors que les liens relient entre eux certains noeuds.Un noeud correspond habituellement à un seul écran d\u2019information ou à un très petit nombre d\u2019écrans.Un lien part d\u2019un endroit précis dans un noeud (par exemple, un mot spécifique) et aboutit à un endroit précis au début d\u2019un autre noeud, le plus souvent au début.C\u2019est l\u2019auteur d\u2019un hypertexte qui y place les liens, tout comme il place le contenu des différents noeuds.Les points d\u2019ancrage, ou points de départ, des liens sont habituellement dotés d\u2019un formatage distinctif à l\u2019écran (par exemple, une couleur spéciale) qui les identifie comme des « zones sensibles » sur lesquelles l\u2019utilisateur peut cliquer pour se déplacer du point de départ au point d\u2019arrivée.Un exemple de structuration hypertextuelle serait un dictionnaire dans lequel on peut cliquer sur n\u2019importe quel mot affiché à l\u2019écran pour accéder à sa définition.La structuration hypertextuelle de l\u2019information gagne chaque jour en popularité, entre autres raisons parce qu\u2019elle exploite bien certaines technologies aujourd\u2019hui largement répandues.La structuration hypertextuelle est déjà couramment utilisée pour la formation assistée par ordinateur, la gestion d\u2019information personnelle et les présentations interactives.Le World Wide Web (ou Web) est un exemple de système hypertextuel dont la popularité atteint des sommets sans précédent.?Le projet de la DCGRI Le présent article relate la construction « dans l\u2019abstrait » d\u2019un document hypertextuel et sa transformation automatique subséquente en hypertexte concret, plus précisément, en pages Web.L\u2019hypertexte en question est un jeu de fiches hypertextuelles réalisé dans le cadre d\u2019un contrat de recherche sur la normalisation des formats de documents effectué par Yves Marcoux, professeur à l\u2019EBSI, pour la Direction de la coordination gouvernementale en ressources informationnelles (DCGRI) du Conseil du trésor du Québec (anciennement, la Direction générale 14 ARGUS / Vol.25, n°3, Sept - Déc 1996 des technologies de l\u2019information du Ministère des communications du Québec).Le contenu du jeu de fiches est une introduction aux concepts de base des formats de documents électroniques, aux normes SGML, ODA et HyTime, aux domaines d\u2019application de ces normes ainsi qu\u2019aux produits commerciaux qui leur sont conformes.Le jeu de fiches contient également des références bibliographiques sur ces sujets.Le jeu de fiches devait pouvoir se greffer éventuellement à un hypertexte plus vaste, auquel plusieurs autres auteurs travaillaient, de façon indépendante.11 était initialement prévu que la DCGRI nous fournisse un logiciel de création d\u2019hypertextes et que le jeu de fiches soit monté sur ce logiciel.Il fut malheureusement impossible à la DCGRI de fournir un tel logiciel et il fut donc convenu que le jeu de fiches serait livré sous forme « pseudo-hyper-textuelle », en l\u2019occurrence, comme un document WordPerfect 5.1 possédant une organisation interne propre à en faciliter la conversion automatique en hypertexte réel.?Construction dans l\u2019abstrait Les circonstances qui viennent d\u2019être évoquées nous ont forcés à concevoir la structure hypertextuelle « dans l\u2019abstrait ».Un grand nombre de décisions et de conventions ont dû être prises quant à la structure hypertextuelle utilisée et à son marquage concret dans le document WordPerfect, et un certain nombre de suppositions ont dû être faites sur le logiciel de navigation qui serait ultimement utilisé pour consulter le jeu de fiches.Nous avons cependant essayé de limiter le plus possible les hypothèses faites sur le logiciel de navigation, dans l\u2019espoir que le pseudohypertexte livré soit montable sur la plupart des logiciels ou systèmes hypertextes disponibles avec le moins d\u2019efforts possible.Le jeu de fiches, tel que livré à la DCGRI, était accompagné d\u2019instructions précises permettant.le cas échéant, de convertir automatiquement le document WordPerfect en un hypertexte concret.Pour diverses raisons, le projet initial de vaste hypertexte auquel se serait greffé notre jeu de fiches n\u2019a pas été poussé plus avant par la DCGRI.Cette dernière n\u2019a donc jamais eu l\u2019occasion de convertir nos fiches en hypertexte concret.Cependant, à l\u2019hiver 1996, François Papik Bélanger et Christine Dufour, alors étudiants à l\u2019EBSI, ont réalisé la conversion automatique du jeu de fiches en pages HTML (Hypertext Markup Language, le langage des documents Web).L\u2019opération a fourni l\u2019occasion de réfléchir sur l\u2019ensemble de la démarche suivie et, en particulier, sur la pertinence des décisions prises à la phase de conception et sur la validité des hypothèses faites sur le système hypertextuel de navigation.1 Dans le reste du texte, nous soulignons les éléments d\u2019originalité du projet.Nous présentons ensuite la méthode générale de travail que nous avons adoptée dans la section « Méthodologie », puis nous décrivons en détail la démarche suivie dans les deux sections suivantes : « Création du pseudohypertexte » et « Conversion en hypertexte ».Finalement, dans la section « Conclusion », nous présentons le fruit des réflexions menées au terme du projet.L\u2019originalité du projet La conception et la réalisation de tout système documentaire d\u2019envergure devraient toujours se faire en suivant une méthodologie systématique; autrement, il est très difficile d\u2019obtenir (et encore plus de démontrer!) l\u2019adéquation entre les objectifs du système et ses caractéristiques de fonctionnement.Les différentes méthodologies existantes prévoient des étapes comme par exemple l\u2019analyse des besoins, l\u2019analyse fonctionnelle et l\u2019évaluation de logiciels (Tenopir et Lundeen 1988 ; Kazlauskas 1985 ; Eddison 1988 ; Rivard et Talbot 1992 ; O\u2019Leary et O\u2019Leary 1995).Quelle que soit la méthodologie utilisée, une des premières étapes est obligatoirement le choix du modèle de données le plus adapté à l\u2019information gérée par le système.Les modèles les plus courants sont le fichier plat, le modèle relationnel et l\u2019hypertexte.Dans notre cas, le choix du modèle était déjà établi, puisque la DCGRI nous avait commandé un hypertexte.Une fois le choix du modèle établi, les méthodologies préconisent en général une conception en deux étapes du système : d\u2019abord une conception préliminaire, servant à dresser une liste de fonctionnalités essentielles en vue du choix du logiciel d\u2019implantation, puis une conception finale, beaucoup plus détaillée, réalisée après le choix du logiciel d\u2019implantation et tenant compte de toutes les particularités de ce logiciel.L\u2019originalité de notre démarche est donc d\u2019avoir réalisé la conception finale de notre système avant le choix final du logiciel d\u2019implantation.Nous verrons sous peu quels problèmes cette situation a posés et quelles solutions ont été adoptées.Notez qu\u2019une telle démarche n\u2019était possible que grâce à la nature très orientée-informa-tion de Thypertexte, voulant dire par là que deux hypertextes distincts diffèrent beaucoup plus par leurs contenus que par leurs fonctionnalités.Avec un modèle plus orienté vers les traitements, comme par exemple un modèle orienté-objet, la démarche aurait probablement été impensable.Méthodologie Dans la démarche habituelle de conception finale d\u2019un système, le logiciel d\u2019implantation sert en quelque sorte de modèle définissant l\u2019ensemble des fonctionnalités disponibles au concepteur.Or, comme nous devions effectuer la conception finale d\u2019un hypertexte avant le choix du logiciel de navigation, nous avons dû « créer » un tel modèle.Il existe bien quelques modèles théoriques de l\u2019hypertexte (Nielsen, 1990 ; Halasz et Schwartz, 1994 ; Parsaye et al.1989), mais ils sont soit techniquement très détaillés, surtout destinés aux concepteurs de logiciels de navigation, soit très généraux, de sorte qu\u2019ils ne peuvent servir qu\u2019à l\u2019étape de conception préliminaire d\u2019un hypertexte, et non à sa conception finale.Nous nous sommes donc inspirés de ces modèles, mais ils nous ont été somme toute de peu d\u2019utilité.2 ARGUS / Vol.25, n° 3, Sept - Déc 1996 15 Réflexions sur une expérience de construction abstraite d'un hypertexte La façon dont nous avons complété notre modèle a été de formuler des hypothèses sur les fonctionnalités du logiciel de navigation.Cependant, afin d\u2019avoir une plus grande flexibilité, nous avons aussi pris en compte le fait qu\u2019il y aurait obligatoirement une étape de conversion automatique entre le pseudohypertexte que nous construisions et l\u2019hyper-texte final.Nous nous sommes donc permis de tabler autant sur les fonctionnalités de la procédure de conversion automatique, que sur celles supposées du logiciel de navigation.Ainsi, par exemple, nous avons pris pour acquis que les index pourraient être générés automatiquement, même si nous savions que peu de logiciels hypertextuels offrent cette possibilité ; nous savions qu\u2019au pire, la procédure de conversion automatique pourrait se charger de cette opération.L\u2019ensemble du travail effectué a comporté les sept grandes tâches suivantes : Parachèvement de l\u2019analyse des besoins effectuée par la DCGRI ; Formulation d\u2019hypothèses sur le logiciel de navigation et / ou la procédure de conversion automatique ; Détermination de la structure hyper-textuelle abstraite de l\u2019information ; Détermination des conventions de marquage pour représenter cette structure ; Rédaction des fiches selon les conventions de marquage établies ; Conception et rédaction de la procédure de conversion automatique ; Conversion automatique des fiches vers un format respectant d\u2019autres conventions de marquage (en l\u2019occurrence, HTML).Bien que ces tâches soient conceptuellement distinctes, elles ont en fait été réalisées de façon concomitante.Il y a donc eu chevauchement, et même interaction, entre certaines tâches.Dans les deux sections suivantes, notre démarche est présentée telle qu\u2019elle a été réalisée, et non selon l\u2019ordre indiqué ci-dessus, qui aurait été artificiel.16 Création du pseudo-hypertexte ?Structure générale hypertextuelle adoptée La nature hypertextuelle du jeu de fiches demandé par la DCGRI implique qu\u2019une utilisation comme outil de référence, sans être nécessairement privilégiée au détriment d\u2019une consultation séquentielle, doit à tout le moins être facile pour le lecteur.Nous avons donc pris pour acquis qu\u2019une recherche par index devait obligatoirement être réalisable directement dans le jeu de fiches livré, sans nécessité de passer par des outils externes comme des index sur papier, et même que la possibilité de recherches par index devrait guider la structuration hypertextuelle de l\u2019ensemble des fiches.Ce point de vue a entraîné tout naturellement le recours aux deux concepts suivants : 1)\tle concept de noeud structurant, c\u2019est-à-dire un noeud possédant des liens à un certain nombre de noeuds ayant quelque-chose en commun ; 2)\tle concept d\u2019une typologie thématique des noeuds, c\u2019est-à-dire la répartition des noeuds en un certain nombre de types ou catégories selon le thème traité.La typologie allait permettre un accès direct aux noeuds via des index thématiques, et le concept de noeud structurant allait fournir un moyen concret de réaliser ces index, chaque index correspondant à un noeud structurant qui pointe vers les noeuds d\u2019un type donné.Les concepts de typologie thématique et de noeud structurant n\u2019ont pas été implantés que sur le plan abstrait ou théorique ; nous avons décidé de les intégrer dans la réalisation concrète même du jeu de fiches.En l\u2019occurrence, nous avons adopté des conventions de marquage qui permettent de retrouver automatiquement le type d\u2019un noeud, et aussi de déterminer s\u2019il s\u2019agit d\u2019un noeud structurant ou non.La motivation de cette décision était de rendre ces informations disponibles à l\u2019éventuel logiciel de navigation, lui permettant par exemple de les inclure, si désiré, dans les points d\u2019ancrage (i.e., points de départ) des liens hyper-textuels.Ainsi, il aurait été possible^bien que cela n\u2019ait finalement pas été fait) de représenter concrètement à l\u2019écran les points d\u2019ancrage comme des zones sensibles arborant, entre autres informations, le type du noeud d\u2019arrivée et sa nature (structurant ou non).Les index de noeuds par type sont donc simplement des noeuds structurants auxquels sont ancrés des liens hypertextuels vers tous les noeuds du type correspondant.Le marquage adopté a rendu la constitution de ces index automatisable : ils n\u2019ont pas été inclus dans le pseudo-hypertexte livré, mais ont été générés automatiquement par la procédure de conversion automatique en pages HTML.Notons que la typologie des noeuds est expliquée dans le contenu même du pseudohypertexte.Ainsi, un utilisateur peut entreprendre la lecture du jeu de fiches sans aucune documentation.La typologie comporte onze types, chacun représenté par une courte chaîne de caractères mnémonique (e.g., INTRO, GENERAL, NORM-PRINC).Comme toute classification, notre typologie a le défaut de n\u2019associer qu\u2019une seule catégorie à un noeud ; autrement dit, un noeud donné ne peut avoir qu\u2019un et un seul type (contrairement à l\u2019indexation, qui permettrait d\u2019attribuer plusieurs catégories à un noeud).Il faut cependant apporter la nuance suivante : la typologie a été adoptée comme mécanisme de structuration minimum imposé à l\u2019ensemble du jeu de fiches et n\u2019était en aucune façon perçue comme le seul mécanisme de structuration souhaitable.Ainsi, en plus des index par type, nous avons inclus dans le pseudohypertexte un riche réseau de liens hypertextuels non basés sur le type des noeuds.Même si l\u2019accès direct comme outil de référence a guidé la structuration hypertextuelle du jeu de fiches, nous voulions offrir la possibilité d\u2019un accès plus séquentiel.Nous avons donc décidé d\u2019offrir un « parcours de base » permettant au lecteur qui le désire de parcourir, dans un ordre donné, un certain nombre de fiches qui cons- ARGUS / Vol.25, n°3, Sept - Déc 1996 Réflexions sur une expérience de construction abstraite d'un hypertexte tituent un chemin naturel permettant de se faire une idée de l\u2019ensemble du contenu du jeu de fiches.Ce genre de parcours séquentiel correspond à la notion de « tour guidé », courante dans la littérature sur l\u2019hypertexte, bien que rarement implantée.Concrètement, nous avons simplement créé le parcours de base comme un noeud structurant comportant des liens hypertextuels vers les différentes fiches qui le constituent.Bien que, pour sillonner un tel parcours, l\u2019utilisateur puisse s\u2019en sortir en activant successivement les liens présents dans le noeud süucturant, en alternance avec la fonction de « Retour en arrière », l\u2019idéal serait qu\u2019une fonction de séquençage automatique à partir d\u2019un noeud structurant puisse être activée dans le logiciel de navigation.Or, aucun navigateur du Web ne possède une telle fonctionnalité de séquençage.Nous verrons plus loin comment nous avons solutionné ce problème.D Notion de région hypertextuelle Un des objectifs de cette recherche était que le jeu de fiches produit soit intégrable à un hypertexte plus vaste.Pour remplir cet objectif, nous avons adopté une approche basée sur la notion de région hypertextuelle, c\u2019est-à-dire que nous nous sommes considérés comme auteur d\u2019un ensemble de noeuds, conceptuellement voisins, dans un hypertexte qui pourrait inclure d\u2019autres ensembles de noeuds sur lesquels nous n\u2019avons aucun contrôle.Cette attitude a eu somme toute peu de répercussions sur le produit fini, mais a tout de même eu les effets suivants : -\tDans le texte même des fiches, le jeu de fiches en son entier est toujours désigné par le vocable de région hypertextuelle, laquelle s\u2019appelle INTRO, vu sa vocation d\u2019introduction aux concepts de base en normalisation des formats de documents.-\tNous nous sommes permis de rares références (i.e., des liens hypertextuels) à des noeuds qui n\u2019existent pas dans INTRO, mais que nous savions devoir exister dans l\u2019hyper-texte global.Ces liens étaient bien sûr non résolus dans le pseudo-hypertexte et, comme INTRO a été converti en hypertexte indépendamment de l\u2019hypertexte global prévu initialement, ils ont été éliminés lors de la conversion (voir section « Conversion en hypertexte »).Nous avons identifié un des noeuds comme « noeud portail », c\u2019est-à-dire le noeud par lequel le lecteur entre normalement dans la région hypertextuelle.Ce noeud s\u2019appelle « Noeud de bienvenue » dans INTRO.?Structuration fine \u2014 Géométrie des fiches Sans connaître à l\u2019avance le logiciel de navigation, nous avons tout de même supposé que la consultation de l\u2019hypertexte se ferait à partir d\u2019un écran à géométrie et résolution courantes.Nous avons donc pris pour acquis que la quantité maximum de texte pouvant être affichée à l\u2019écran à tout moment correspondait à peu de choses près à l\u2019affichage normal utilisé par les logiciels sur micro-ordinateurs, soit 24 lignes par 80 colonnes.Ceci laisse d\u2019ailleurs une ligne pour un éventuel menu-barre propre au logiciel de navigation.Comme la composition des fiches s\u2019effectuait dans un logiciel de traitement de textes (WordPerfect 5.1), il a été facile de s\u2019assurer que l\u2019affichage en mode de rédaction corresponde le plus possible aux conditions de lecture supposées.Il a suffi de choisir une police de caractères non proportionnelle, d\u2019une taille juste assez grande pour qu\u2019une ligne imprimée contienne exactement 80 caractères.Comme nous disposions d\u2019une imprimante à polices vectorielles, nous avons vite trouvé une police et une taille de caractères convenables.Comme WordPerfect affiche par défaut à l\u2019écran 24 lignes de 80 caractères, la rédaction des fiches s\u2019est effectuée en mode «WYSIWYG» (What You See Is What You Get), c\u2019est-à-dire avec un affichage correspondant exactement aux conditions de lecture supposées.Ainsi, en rédigeant une fiche, on voyait immédiatement quand la taille d\u2019un écran était atteinte.Dans la mesure du possible, nous avons limité la taille d\u2019une fiche à un écran.Cependant, dans certains cas, la subdivision d\u2019une grande fiche en plusieurs fiches plus petites ARGUS / Vol.25, n° 3, Sept - Déc 1996 aurait été artificielle, et nous avons donc toléré quelques fiches dont la taille dépasse un écran.Nous avons cependant fixé comme limite absolue une taille de 58 lignes de 80 caractères (correspondant à une page imprimée avec la police retenue).Par notre tolérance pour certaines fiches longues, nous supposions implicitement que celles-ci seraient scindées en fiches plus petites lors de transformation du jeu de fiches en hypertexte réel, ou encore que le logiciel de navigation offrirait un mécanisme de déroulement pour les textes longs (ce que permettent les navigateurs du Web).Cette tolérance, en revanche, nous a permis d\u2019atteindre à une adéquation parfaite entre les notions de « fiche » et de « noeud hyper-textuel ».Dans le reste de ce document, donc, ces deux vocables sont considérés comme synonymes.-\tIdentification des fiches Les fiches possèdent des identificateurs de trois types : -\tUn numéro séquentiel (1, 2, .) donnant simplement le rang de la fiche selon l\u2019ordre dans lequel elles sont présentées dans le jeu de fiches, -\tUn titre, constitué d\u2019une ligne de texte (au plus 80 caractères), -\tUn ou plusieurs codes mnémoniques.Les numéros séquentiels sont produits avec la fonction de numérotation automatique de WordPerfect ; il s\u2019agit de la numérotation des paragraphes de premier niveau (autrement dit, pour ce qui est de la numérotation automatique, chaque fiche est considérée comme un paragraphe de premier niveau).Même s\u2019il n\u2019était pas certain que les numéros séquentiels soient conservés lors du passage à un véritable hypertexte, ceux-ci étaient essentiels pour la consultation du jeu de fiches sous forme imprimée et s\u2019imposaient donc dans le pseudo-hypertexte.Les titres, attribués par les auteurs des fiches, peuvent contenir n\u2019importe quels caractères ainsi que des enjolivements (soulignement, gras, italique).Le titre d\u2019une fiche donne une 17 Réflexions sur une expérience de construction abstraite d'un hypertexte indication sommaire mais la plus précise possible de son contenu.INTRO prévoit un index alphabétique des fiches par titre.Bien que les titres de fiches soient nécessaires, autant pour la recherche par index que pour l\u2019orientation du lecteur au moment où il visionne les fiches à l\u2019écran, il nous a semblé qu\u2019un autre type d\u2019identification était requis pour identifier les noeuds d\u2019arrivée dans les points d\u2019ancrage des liens hypertexte.C\u2019est pour cette raison que nous avons introduits les codes mnémoniques (ils n\u2019ont finalement pas été utilisés à cette fin, mais sont tout de même présents dans l\u2019hypertexte final).Un code mnémonique est une séquence d\u2019au plus 20 caractères3, constituée exclusivement de lettres majuscules sans accent et de tirets (-), sans aucun enjolivement.Une fiche peut posséder plus d\u2019un code mnémonique, mais chaque code mnémonique est possédé par au plus une fiche (et donc, identifie au plus une fiche).Un code mnémonique indiquera le plus possible le contenu de la fiche; souvent, il sera formé d\u2019abréviations de mots du titre reliés par des tirets.INTRO prévoit un index alphabétique des noeuds par code mnémonique, généré automatiquement lors de la conversion en hypertexte.La raison pour laquelle on a décidé de permettre plus d\u2019un code mnémonique par fiche est que, parfois, deux concepts très voisins sont traités dans une même fiche.Par exemple, l\u2019ISO (International Organization for Standardization ) et l\u2019ANSI (American National Standards Institute) sont discutés dans une seule et même fiche (il n\u2019aurait pas été justifié de faire deux fiches séparées dans le contexte d\u2019INTRO).Cependant, on voudrait que cette fiche puisse avoir deux entrées distinctes dans l\u2019index par code mnémonique (l\u2019une pour ISO et l\u2019autre pour ANSI).Le fait de pouvoir attribuer deux codes mnémoniques différents à une même fiche (dans notre exemple, ISO et ANSI) apporte une solution à ce problème simultanément.?Liens hypertextuels Les liens hypertextuels sont réalisés dans le pseudo-hypertexte avec la fonction de références croisées (appelées « références automatiques ») de WordPerfect.Comme codes de cibles et de références, les codes mnémoniques des fiches sont utilisés.Etant donné que les numéros séquentiels des fiches correspondent aux numéros de paragraphe WordPerfect, les références sont faites aux numéros de paragraphe.Les points d\u2019ancrage des liens hypertextuels dans le pseudo-hypertexte sont constitués de la séquence de caractères « L: » suivie de la référence à la fiche d\u2019arrivée, référence que WordPerfect remplace, à l\u2019écran et sur papier, par le numéro séquentiel de la fiche d\u2019arrivée.Évidemment, ce simple numéro est insuffisant pour l\u2019hypertexte final et il faut donc que cette référence soit remplacée par d\u2019autres éléments d\u2019identification de la fiche d\u2019arrivée.Deux approches sont possibles : 1)\tLaisser la procédure de conversion (ou éventuellement le logiciel de navigation) déterminer automatiquement le texte du point d\u2019ancrage ; 2)\tIndiquer explicitement le texte du point d\u2019ancrage, par marquage dans le pseudohypertexte.Théoriquement, il peut être intéressant de laisser la procédure de conversion décider, mais dans certains cas, cela est impossible.Prenons le cas où l\u2019identification la plus appropriée de la fiche d\u2019arrivée fait partie du segment de texte dans lequel le lien survient.Supposons par exemple qu\u2019un passage se lise comme suit : -\t«.tel que préconisé par 1TSO, qui a statué en 1987 sur.» et que l\u2019on désire placer un lien vers la fiche de l\u2019ISO à partir du mot «ISO».Si Ton place simplement un lien après cette mention, on obtiendrait, dans la forme pseudo-hypertextuelle : -\t«.tel que préconisé par l\u2019ISO L:75, qui a statué en 1987 sur.».Si on laisse la procédure de conversion déterminer automatiquement le texte du point d\u2019ancrage, le passage risque d\u2019être défiguré.En effet, supposons que la procédure de conversion place le titre de la fiche d\u2019arrivée dans le point d\u2019ancrage 18 et que ce titre soit le mot «ISO», alors, on se retrouverait avec l\u2019affichage suivant : -\t«.tel que préconisé par l\u2019ISO ISO, qui a statué en 1987 sur.» où le mot ISO en caractères gras est le point d\u2019ancrage placé par la procédure de conversion.Il y aurait donc répétition du mot ISO.D\u2019un autre côté, on ne peut pas non plus construire la phrase en prenant pour acquis que le texte du point d\u2019ancrage sera bel et bien «ISO», puisque la procédure de conversion pourrait choisir un autre élément d\u2019information pour identifier le noeud d\u2019arrivée.La solution que nous avons choisie est d\u2019introduire une convention de marquage qui permet d\u2019imposer à la procédure de conversion un texte spécifique comme identification du noeud d\u2019arrivée dans un point d\u2019ancrage.Cette convention est de faire précéder immédiatement le point d\u2019ancrage pseudo-hypertextuel (i.e., le «L:nnn») par un passage en caractères gras.Dans ce cas, la procédure de conversion doit obligatoirement utiliser le texte en gras comme identification du noeud d\u2019arrivée dans le point d\u2019ancrage.Ainsi, pour l\u2019exemple précédent, si le pseudo-hypertexte se lit comme suit: «.tel que préconisé par l\u2019ISO L:75, qui a statué en 1987 sur.», alors, par la convention que nous venons d\u2019énoncer, la procédure de conversion devra utiliser ISO comme texte dans le point d\u2019ancrage.Nous avions initialement prévu que dans les autres cas, c\u2019est-à-dire lorsque le point d\u2019ancrage pseudo-hypertextuel n\u2019est pas précédé immédiatement d\u2019un passage en caractères gras, la procédure de conversion choisirait elle-même le texte du point d\u2019ancrage.Le choix se serait alors fait parmi le titre et les codes mnémoniques de la fiche d\u2019arrivée.Cependant, la convention permettant d\u2019imposer le texte d\u2019un point d\u2019ancrage, combinée à certaines autres conventions, non établies préalablement mais respectées de facto, s\u2019est avérée suffisante pour traiter automatiquement la quasi-totalité des liens (voir la section «Conversion en hypertexte»).\u2014\tDisposition des éléments dans une fiche Les deux premières lignes d\u2019une fiche sont ARGUS / Vol.25, n°3, Sept - Déc 1996 Réflexions sur une expérience de construction abstraite d'un hypertexte réservées à son identification ; la troisième est obligatoirement vide.La première ligne contient tout d\u2019abord le numéro séquentiel de la fiche, suivi de la lettre «S» s\u2019il s\u2019agit d\u2019un noeud structurant.Vient ensuite le type de la fiche suivi de son ou ses codes mnémoniques.Suivent les codes internes WordPerfect requis pour associer le ou les codes mnémoniques à cette fiche précise, pour fins de références croisées (représentant les liens hypertextuels).La deuxième ligne contient le titre de la fiche, centré.Les conventions exactes de marquage des différents éléments d\u2019identification dépassent la portée de cet article et sont donc omises.-\tContenu textuel des fiches Outre les contraintes exposées ci-dessus, nous avons mis peu de restrictions sur le contenu des fiches.En particulier, on note que : -\ttous les caractères WordPerfect affichables sont permis ; -\tle gras, l'italique, le soulignement peuvent être utilisés librement (à condition de respecter la convention relative aux formes imposées de points d\u2019ancrage) ; -\tles tabulations sont permises, à condition de ne pas dépasser les marges horizontales ; les largeurs des marges gauche et droite peuvent être augmentées temporairement, à condition qu\u2019elles soient restaurées aux valeurs par défaut avant la fin de la fiche ; -\tles marges verticales ne doivent pas être modifiées ; -\taucun saut de page imposé n\u2019est permis ; -\taucune numérotation automatique n'est permise (autre que pour les numéros séquentiels de fiches) ; -\taucune référence automatique n\u2019est permise (sauf pour les liens hypertextuels) ; -\taucune note de bas de page, figure ou autre entité mobile ne doit être définie ; -\taucun graphique n\u2019est permis .Conversion en hypertexte ?Grandes lignes de l'approche utilisée Vu la nature ponctuelle de l\u2019opération de conversion, la seule véritable contrainte pour le choix des outils de travail était qu\u2019ils permettent des manipulations de chaînes de caractères suffisamment sophistiquées.A priori, plusieurs possibilités s\u2019offraient, par exemple : 1)\tle mécanisme de macros de WordPerfect; 2)\tle logiciel OmniMark d'Exoterica, spécialisé dans la conversion de documents depuis et vers SGML (dont HTML est un cas particulier) ; 3)\tn\u2019importe quel autre langage général de programmation.C\u2019est finalement la solution 3 qui a été retenue, avec le langage HyperTalk, intégré au logiciel HyperCard 2.3 de Claris pour Macintosh.Ce choix relève principalement de préférences individuelles, mais aussi de la disponibilité des outils.Pour éviter d\u2019avoir à traiter les codes internes (non affichables) de WordPerfect directement à partir du programme HyperTalk, nous avons décidé d\u2019effectuer une étape de prétraitement afin de remplacer ces codes par des caractères affichables et plus faciles à traiter, voire même carrément des balises HTML.Après quelques essais avec le logiciel MacLinkPlus et les formats Word et RTF (Rich Text Format), nous avons choisi d\u2019effectuer le prétraitement avec BBEdit Lite 3.5, un éditeur de texte pour Macintosh disponible gratuitement au site Web de Bare Bones Software (http://www.barebones.com).Des instructions détaillées pour la conversion automatique du pseudo-hypertexte avaient été préparées avec le jeu de fiches livré.Ces instructions ont servi de base à l\u2019élaboration de la procédure de conversion automatique.Notons cependant que la conversion n\u2019a pas été effectuée de façon totalement automa- tique ; certains cas spéciaux exigeaient un intervention manuelle ou étaient plus facilement résolus par une intervention manuelle que par modification de la procédure automatique.?Nettoyage du fichier et insertion de certaines balises HTML Tel que mentionné précédemment, la conversion a débuté par un prétraitement dans BBEdit Lite destiné à remplacer les codes internes WordPerfect par des caractères affichables.Ce nettoyage du document s\u2019est effectué par étape en transformant premièrement les codes qui pouvaient nous être utiles et en effaçant par la suite ceux qui restaient.Nous avons d\u2019abord remplacé les codes correspondant aux caractères accentués ; ces codes étaient facilement identifiables et affichaient une constance tout au long du document.Ensuite, nous nous sommes occupés des codes de formatage (gras, italique, souligné, indentation), qui étaient également constants et facilement identifiables.Ces codes ont été remplacés directement par les balises HTML appropriées.Ainsi par exemple, les codes correspondant au gras ont été remplacés par les balises et .Le numéro, la nature (structurant ou non), le titre et les codes mnémoniques de chaque fiche ont été identifiés et balisés correctement en HTML.Les points d\u2019ancrage pseudo-hypertextuels ont également été normalisés sous la forme L:#nnn#, où nnn représente le numéro de la fiche d'arrivée.Après ces opérations, le fichier contenait encore certains caractères inutiles qui ont simplement été éliminés.Par ailleurs, l\u2019insertion de balises HTML et .qui imposent aux navigateurs le respect des sauts de lignes imposés, a dû être faite manuellement aux quelques endroits où le formatage initial devait être conservé (par exemple, dans les adresses postales).De plus, on a procédé à l\u2019ajout manuel de balises HTML reliées aux listes (, , , , ) lorsque la présentation des fiches l\u2019exigeait.Avant de traduire le fichier en ASCII, nous avons remplacé par des entités HTML tous ARGUS / Vol.25, n° 3, Sept - Déc 1996 19 Réflexions sur une expérience de construction abstraite d'un hypertexte les caractères spéciaux (notamment < et >) qui apparaissaient dans le texte des fiches (dans les exemples de documents balisés).Pour terminer le prétraitement du fichier, nous avons utilisé la fonctionnalité Translate des HTML extensions release 13 de BBEdit Lite afin de traduire en entités HTML tous les caractères ne faisant pas partie du code ASCII.Après cette étape, nous avons obtenu un fichier de travail où il ne restait que le problème des liens hyper-textuels à résoudre.?Création des liens hypertextuels Dans le fichier de travail, tous les points d\u2019ancrage de liens pseudo-hypertextuels ont la même forme : ils débutent par la chaîne de caractères L:# et se terminent par le caractère #.Entre ces deux balises se trouve le numéro de la fiche cible.En HTML, un point d\u2019ancrage de lien hyper-textuel se représente ainsi : Texte du point d\u2019ancrage Pour faciliter la traduction des points d\u2019ancrage pseudo-hypertextuels en points d\u2019ancrage HTML, nous avons utilisé comme noms de fichier des pages Web les numéros de fiche correspondants (avec l\u2019extension .htm).Le numéro présent dans le point d\u2019ancrage pseudo-hypertextuel identifie donc le nom de fichier qu\u2019il faut placer dans le point d\u2019ancrage HTML (extension .htm en moins).Appelons étiquette l\u2019identification textuelle du noeud d\u2019arrivée dans un point d\u2019ancrage.Dans les cas où notre convention permettant d\u2019imposer une étiquette à un point d\u2019ancrage avait été utilisée, le choix de l\u2019étiquette ne posait évidemment aucun problème.Dans les autres cas, cependant, la procédure de conversion devait déterminer elle-même l\u2019étiquette à utiliser.La solution que nous avons adoptée fut d\u2019utiliser le contexte du lien pseudo-hypertextuel, même dans les cas où la convention permettant d\u2019imposer une étiquette n\u2019avait pas été utilisée.Nous avons identifié cinq types de contextes dans lesquels les liens pseudo-hypertextuels survenaient dans le fichier de travail : a)\t texte pouvant servir d\u2019étiquette L:#no de la fiche cible# [retour de chariot] b)\ttexte pouvant servir d\u2019étiquette L:#no de la fiche cible# c)\ttexte ne pouvant pas servir d\u2019étiquette L:#no de la fiche cible# d)\t L:#no de la fiche cible# texte pouvant servir d\u2019étiquette [retour de chariot] e)\t L:#no de la fiche cible# [retour de chariot] Après examen attentif, nous avons constaté que les cas a, b, d et e pouvaient être automatisés, et correspondaient à 96,4% des liens présents dans le jeu de fiches (477 liens sur un total de 495).Le cas b correspond à la convention permettant d\u2019imposer une étiquette et nous avons donc utilisé le texte placé entre les balises STRONG comme étiquette.Dans les cas a et d, nous avons décidé d\u2019utiliser le texte, présent à droite ou à gauche du lien, comme étiquette textuelle.Pour traiter le cas e, nous avions besoin de l\u2019index des titres, dont nous parlerons à la section suivante.Finalement, pour les 18 liens de type c, des étiquettes appropriées ont été déterminées de façon ad hoc.?Création des index Dans le jeu de fiches livré, 13 index étaient prévus mais non inclus : un index alphabétique des noeuds par titre, un index alphabétique des noeuds par codes mnémoniques et onze index correspondants aux onze types de noeuds.Tel que prévu initialement, ces index ont été générés automatiquement.Comme noms de fichier des pages Web correspondant aux index, des noms significatifs, plutôt que des numéros, ont été utilisés.L\u2019index alphabétique des noeuds par titre a été utilisé afin de résoudre les liens de type e ( L:#no de la fiche cible# [retour de chariot]).Dans ces cas, la procédure de conversion recherchait dans l\u2019index le titre de la fiche cible, à l\u2019aide de son numéro, et l\u2019utilisait comme étiquette.Bien entendu, cette opération ne pouvait s\u2019effectuer qu\u2019à la toute fin du traitement des fiches (mais avant la création du parcours de base ; voir sous-section suivante).20 ?\tCréation du parcours de base HTML ne prévoit aucun balisage particulier qui permette la définition de parcours séquentiels imposés; les navigateurs du Web n\u2019offrent pas non plus la possibilité de parcourir séquentiellement tous les liens à partir d\u2019une page donnée.Il n\u2019y avait donc pas de méthode parfaitement indiquée pour réaliser notre parcours de base.La solution que nous avons adoptée est de dupliquer les pages faisant partie du parcours de base, en y remplaçant les liens hyper-textuels originels par des passages en italiques.Ainsi, l\u2019utilisateur n\u2019a pas la tentation constante de quitter le parcours de base en activant un lien hypertextuel.Nous avons également ajouté aux fiches du parcours de base les liens navigationnels permettant de passer à la fiche suivante, à la fiche précédente et de quitter le parcours.Ces modifications ont été faites automatiquement, en exploitant le mécanisme de macros de l\u2019éditeur de texte Emacs, sur plateforme Unix (ces choix étant purement circonstanciels).Le désavantage de cette solution est que le navigateur Web de l\u2019utilisateur ne peut détecter qu\u2019une fiche a déjà été visitée (et modifier en conséquence la couleur du point d\u2019ancrage affiché), si elle l\u2019est d\u2019abord via le parcours de base et ensuite par navigation normale (ou vice-versa).A notre connaissance, il n\u2019existe pas de solution simple à ce problème.Conclusion ?\tPertinence des hypothèses posées Tout au long de l\u2019étape de création du pseudo-hypertexte, nous avons formulé certaines hypothèses sur le logiciel de navigation et / ou la procédure de conversion automatique.Nous reprenons ici chacune de ces hypothèses et évaluons rétrospectivement sa pertinence ainsi que son impact sur le travail de conversion.1) Le logiciel de navigation permet le déroulement de textes longs Cette hypothèse était tout à fait pertinente.ARGUS / Vol.25, n°3, Sept - Déc 1996 Réflexions sur une expérience de construction abstraite d'un hypertexte Aucun traitement spécial des textes longs n\u2019a été requis.Nous aurions même pu nous mettre encore moins de restrictions sur la longueur des fiches.Nous sommes cependant en général assez satisfaits d\u2019avoir surtout des fiches courtes.2)\tLa logiciel de navigation peut reproduire les éléments de formatage des fiches.Cette hypothèse était en général pertinente.La procédure de conversion n\u2019a eu, dans la plupart des cas, qu\u2019à traduire les codes WordPerfect en balises HTML.Pour les passages dans lesquels les sauts de ligne imposés devaient être respectés, l\u2019insertion des balises et , qui a été faite manuellement, aurait probablement pu être partiellement automatisée, par la détection de plusieurs lignes courtes consécutives.Ceci aurait cependant grandement compliqué le programme de conversion et il était donc, à notre avis, pleinement justifié de procéder manuellement.Par ailleurs, nous avions parfois utilisé le caractère «espace» pour aligner certains éléments à l\u2019écran; or, en HTML, les espaces sont ignorées et ces passages ont dû être reformatés manuellement.En rétrospective, nous constatons qu\u2019il aurait fallu baliser explicitement les passages dont le formatage devait être conservé et éviter totalement l\u2019usage de l\u2019espace pour l\u2019alignement.3)\tLa procédure de conversion peut générer automatiquement les index Cette hypothèse était tout à fait pertinente ; la génération automatique des index a été facile à réaliser.4)\tLe logiciel de navigation permet de suivre séquentiellement le parcours de base Rigoureusement parlant, cette hypothèse s\u2019est avérée fausse.Cependant, tel qu\u2019expliqué précédemment, nous avons réussi à obtenir une solution satisfaisante via la procédure de conversion.Nous considérons donc que l\u2019hypothèse était finalement valide, mais qu\u2019elle a occasionné un traitement assez complexe à la conversion.5)\tLe logiciel de navigation ou la procédure de conversion peuvent déterminer automatiquement le texte des points d\u2019ancrage des liens hypertextuels C\u2019est sans contredit l\u2019hypothèse qui était la moins valide et qui a donc occasionné le plus de traitement manuel à la conversion.Rétrospectivement, nous considérons que tous les liens hypertextuels auraient dû comporter une étiquette explicite selon la convention établie à cette fin lors de la conception du pseudo-hypertexte.Tous les liens hypertextuels auraient alors pu être créés automatiquement.?\tAméliorations possibles La navigation dans l\u2019hypertexte tel qu\u2019il se présente actuellement désoriente facilement l\u2019utilisateur.Aucun moyen n\u2019a été prévu pour donner un accès constant aux différents index.Il serait souhaitable que, sur chaque fiche, apparaisse une barre de navigation qui donnerait la possibilité à l\u2019utilisateur de retourner en tout temps aux index ou à la page d\u2019accueil.L\u2019accès à la page d\u2019accueil est une pratique généralisée sur le Web et il nous apparaît fortement désirable de s\u2019y conformer puisque le jeu de fiches s\u2019intégrera dorénavant dans un ensemble hypertextuel plus vaste qui possède ses normes et ses conventions informelles auxquelles les utilisateurs sont habitués.D\u2019autres améliorations seraient bien sûr possibles relativement au contenu et à la structuration générale adoptée pour INTRO ; cependant, ces considérations dépassent le cadre du présent article.Mentionnons simplement qu\u2019il serait bon de créer des liens pertinents vers d\u2019autres régions hyper-textuelles du Web.En particulier, les fiches sur les producteurs de logiciels pourraient facilement pointer vers les sites Web de ceux-ci.De façon plus générale, des liens pourraient être créés vers les différentes ressources du Web mentionnées dans INTRO.?\tApplicabilité de la démarche à d\u2019autres contextes Globalement, nous considérons que la démarche a été un succès et que le projet a démontré la faisabilité de la création abstraite d\u2019un hypertexte.Evidemment, la démarche nous a été imposée par les circonstances et a entraîné des coûts de conversion importants.En contrepartie, cependant, elle a apporté des bénéfices que nous voudrions ici souligner.L\u2019avantage le plus fondamental de la démarche adoptée est qu\u2019elle a permis de créer un document hypertextuel sans délai, plutôt que de reporter cette opération après le choix d\u2019un logiciel de navigation.Cependant, avec l\u2019essor que connaît actuellement le Web et la disponibilité de nombreux outils gratuits pour la création de pages HTML, il y a peu de chances que cet avantage soit significatif dans d\u2019autres contextes que le nôtre.Un autre avantage est que notre choix de structure générale de l\u2019hypertexte n\u2019a pas été influencé directement par les caractéristiques d\u2019un logiciel spécifique de navigation.Ainsi, par exemple, nous avons décidé d\u2019adopter une typologie explicite des noeuds, de tabler sur la présence d\u2019index et de recourir aux concepts de noeud structurant et de parcours de base, même si aucun support direct pour ces éléments n\u2019existait dans les logiciels hypertextuels courants (ni n\u2019existe sur le Web).Bien qu\u2019on puisse remettre en question l\u2019utilité de ces éléments (ce qui dépasse la portée de cet article), il n\u2019en demeure pas moins que la procédure de conversion développée a permis de les respecter dans une large mesure.Il ne faut évidemment pas conclure de cette expérience que la création d\u2019un hypertexte doit toujours être faite dans l\u2019abstrait, même si on a la chance de connaître à l\u2019avance le logiciel de navigation.Il y a tout intérêt à bien connaître le navigateur utilisé, de façon à pouvoir bien en exploiter les fonctionnalités.Par contre, l\u2019expérience menée fait ressortir l\u2019importance capitale que revêt l\u2019analyse des besoins, même pour le développement de systèmes fortement orientés-information, comme Thypertexte.Il faut très bien identifier la structure intrinsèque de l\u2019information que Ton a à gérer et trouver les moyens de traduire cette structure dans le système de navigation choisi.S\u2019il y a une leçon à tirer de notre expérience, c\u2019est que dans certains cas, le recours à une procédure de génération automatique pour une partie (ou Ten- ARGUS / Vol.25, n° 3, Sept - Déc 1996 21 Réflexions sur une expérience de construction abstraite d'un hypertexte ?\tO\u2019Leary, Timothy J.et Linda I.O\u2019Leary (1995).Eléments d'informatique (2e édition).Montréal: Chenelière/McGraw-Hill.?\tParsaye, K., M.Chignell, S.Khoshafian et H.Wong (1989).Intelligent Databases ; Object-Oriented, Deductive Hypermedia Technologies.Toronto: John Wiley & Sons.?\tRivard, Suzanne et Jean Talbot (1992).Le développement de systèmes d\u2019information: méthode et outils.Montréal: Presses HEC - Presses de l\u2019Université du Québec.?\tTenopir, Carol et Gerald Lundeen (1988).Managing Your Information; how to design and create a textual database on your microcomputer.New York: Neal-Schuman.\t (periodica)\t * PERIODICA abonnements\t\u2022 RIIIEIORAMA 10,000 titres (magazines, périodiques et journaux du monde entier)\tTous les livres disponibles de langue française distribué au Canada \u2022\tPERIODICA Vidéo 1500 titres (arts, sciences, littérature, voyage, jeunesse, cinéma de répertoire) \u2022\tPERIODICA Multimedia\t\u2022 Partenaire CEDROM-SNI \t600 banques de données sur CD-ROM (actualité, affaires, sciences et technologie, santé, médecine, éducation) Plus de 150 CD-ROM multimedia de langue française\tAccès direct à plus de 1 250 sources d\u2019information électronique PERIODICA, un guichet central d\u2019accès aux produits d\u2019information\t \t \t \t 22\tARGUS / Vol.25, n°3, Sept - Déc 1996 tièreté) de l\u2019hypertexte est justifié par le fait que la structure intrinsèque de l\u2019information est mieux respectée.Notes 1\tL\u2019hypertexte final est accessible sur le Web à l\u2019URL http ://tomade.ere.umontreal.ca/ ~mar-coux/INTRO/.2\tII existe aussi une littérature portant sur la création automatique d\u2019hypertextes à partir de données existantes, mais comme ce n\u2019était pas notre situation, celle-ci ne s\u2019est pas avérée pertinente.3\tLe maximum réellement utilisé dans le jeu de fiches livré est de 17.Références ?\tEddison, Elizabeth B.(1988).« How to plan and build your own database.» Database, vol.11, no 3, (juin), pp.15-16, 18-20.?\tHalasz, F.et M.Schwartz (1994).« The Dexter hypertext reference model.» Communications of the ACM, vol.37, no 2, (février), pp.30-39.?\tKazlauskas, Edward J.(1985).Systems Analysis for Library Microcomputer Applications.Felton, CA : Pacific Information.?\tNielsen, Jakob (1990).Hypertext and Hypermedia.Toronto : Academic Press. Profession veilleur Nathalie St-Jacques Bibliothécaire L\u2019industrie, l\u2019entreprise et leurs dirigeants réalisent de plus en plus l\u2019importance de la veille informationnelle (technologique, commerciale, etc.) ou de l\u2019intelligence économique sur le succès de leurs affaires.Il est essentiel d\u2019affecter des ressources compétentes à des postes de veilleurs.À l\u2019heure actuelle, aucun programme de formation complet vise à former les professionnels de la veille, les veilleurs.Une recension des écrits sur la veille a permis de circonscrire les compétences et le savoir-faire pour exercer cette profession en émergence.Cet article révèle les résultats d\u2019une étude exploratoire visant à comparer deux programmes de formation de deuxième cycle : la maîtrise en bibliothéconomie et sciences de l\u2019information (MBSI) et la maîtrise en administration des affaires (MBA) en regard de leurs capacités à former des veilleurs en entreprise.The industry, the enterprise and their leaders are giving increasing recognition to the importance of informational intelligence (technological, commercial, etc.), or to business intelligence for the sucess of their enterprise.It is essential to allocate competent resources for the monitor function.At the moment, there is no complete program to train such professionals.A literature review on the topic outlined the competences and the know-how required to work in this rising profession.This article exposes the findings of an explanatory study set up to compare two training programs in graduate studies : the Library Science and Information Sciences Master Degree (MBSI), and the Master of Business Administration (MBA ).This article will assess their ability to train adequate information monitors for business.Centre québécois de recherche et de développement de l\u2019aluminium (CQRDA) Bureau de Montréal cqrdamtl @ login.net Dossier *Texte reçu en septembre 1996 et accepté en novembre 1996.La veille informationnelle attire de plus en plus l\u2019attention dans le monde entier.À l\u2019heure de la globalisation et de l\u2019internationalisation, il devient impératif pour les entreprises et leurs dirigeants de prendre les bonnes décisions, de faire les bons choix.L\u2019instauration de cellules de veille en entreprise et dans l\u2019industrie constitue un moyen de comprendre et de contrôler, d\u2019une certaine façon, l\u2019évolution des environnements technologique, commercial et concurrentiel.Il importe dorénavant d\u2019affecter du personnel qualifié et compétent à des fonctions de veille.Actuellement, les individus qui pratiquent la veille dans les entreprises proviennent principalement des départements de marketing et de recherche et développement.La veille devient alors pour ces individus une tâche connexe pour laquelle ils n\u2019ont pas été préalablement formés.Au Québec, il n\u2019existe présentement aucun programme de formation complet à la veille.Les antécédents académiques du personnel affecté à la veille sont tantôt le génie, tantôt la gestion (marketing, planification) et parfois les sciences de l\u2019information.Par ailleurs, la France et les Etats-Unis dispensent depuis quelques années de la formation dans le domaine ainsi que de nombreux cours de perfectionnement en matière de veille.Dans le cadre d\u2019un cours de Recherche en gestion des services et des ressources d\u2019information de l\u2019École de bibliothéconomie et des sciences de l\u2019information de l\u2019Université de Montréal (EBSI) en 1995, nous nous sommes interrogés sur la meilleure formation initiale des veilleurs.Pour ce faire, nous avons comparé deux programmes de formation pertinents soit : la maîtrise en bibliothéconomie et sciences de l\u2019information (MBSI) et la maîtrise en administration des affaires (MBA).Le présent texte résume ce projet de recherche.Pour bien situer le lecteur nous définirons d\u2019abord le concept de veille et en tracerons les origines.Les compétences et le savoir-faire du veilleur seront ensuite examinés.Nous décrirons brièvement la méthodologie utilisée puis, nous exposerons les faits saillants de l\u2019étude qui seront suivis d'une discussion sur les résultats.Terminologie et définition La littérature de gestion et celle de bibliothéconomie proposent une multitude de définitions à la veille.Malgré les nombreuses déf- ARGUS / Vol.25, n» 3, Sept - Déc 1996 23 Profession : veilleur initions, un certain malaise terminologique semble exister.En effet, les auteurs utilisent des termes variés pour désigner la veille.Ainsi, la veille se voit affublée à tour de rôle des adjectifs suivants : technologique, stratégique, commerciale, environnementale, concurrentielle, scientifique, technique, d\u2019entreprise, industrielle.On utilise également les expressions « intelligence d\u2019entreprise » et « intelligence économique » inspirées du vocabulaire américain « competitive intelligence », « competitor intelligence » et «business intelligence »).Le terme « intelligence » a été choisi parce qu\u2019il a des connotations moins passives que les termes couramment utilisés de « veille » ou de « vigilance ».L\u2019intelligence en tant que faculté intellectuelle est souvent définie comme la capacité à s\u2019adapter à son environnement (Martinet et Marti, 1995).La distinction entre les différents qualificatifs de la veille est difficile à maîtriser par l\u2019entreprise dans la mesure où l\u2019évolution de l\u2019environnement concerne autant la commercialisation que les nouvelles technologies (Baumard, 1991).En effet, technologie, concurrence et environnement ne sont que très rarement indissociables.On ne peut plus se permettre de faire de la veille centrée uniquement sur la technologie (Barcelo, 1993).Les développements technologiques, sociaux et économiques doivent être étudiés dans un triangle où les trois pôles ont des interactions indissolubles.Les environnements dans lesquels évoluent nos organisations dégagent différents types d\u2019informations et il est nécessaire pour l\u2019organisation d\u2019obtenir les renseignements relatifs à ces environnements.L\u2019impératif est d\u2019abord de connaître l\u2019environnement, de le comprendre et de le prévoir.L\u2019intelligence de l\u2019entreprise (et de son environnement) serait donc de trois ordres : 1\t- Savoir pour comprendre 2\t- Comprendre pour prévoir 3- Prévoir pour pouvoir (Villain, 1989).Plusieurs auteurs ont tenté de définir la veille, chacun à leur façon.Nous avons retenu la définition de Jakobiak (1991, p.39) parce qu\u2019elle nous semble la plus complète et résume bien l\u2019essence même du processus : « L\u2019observation de l\u2019environnement suivie de la diffusion bien ciblée des informations analysées, sélectionnées et traitées utiles à la prise de décision stratégique.En dépit de l\u2019adjectif qui accompagne le mot veille, celle-ci concerne aussi bien les informations scientifiques, que techniques, technologiques et économiques.» Martinet et Marti (1995) ajoutent que le pas décisif qui fait passer l\u2019information-connaissance à l\u2019intelligence est lié à l\u2019action.En intelligence économique, l\u2019information qui ne sert pas à l\u2019action et à la prise de décision devient inutile.Origines de la veille La veille est une pratique ancienne.Les exemples historiques sont nombreux : la République de Venise a maintenu sa puissance pendant plus de deux siècles grâce à un remarquable système d\u2019intelligence utilisant un réseau d\u2019ambassadeurs dans toute l\u2019Europe et un réseau de prostituées qui interrogeaient les voyageurs de passage.Aujourd\u2019hui, en cette époque d\u2019incertitude, la veille devient une nécessité pour beaucoup d\u2019entreprises (Martinet et Marti, 1995).Les premières recherches sur la surveillance de l\u2019environnement sont apparues dans les années soixante aux Etats-Unis (Auster et Choo, 1994).Pourtant, la veille informationnelle organisée et systématique n\u2019était pratiquée en 1991, que dans 3% des entreprises américaines (Miller, 1994).Les Européens (les grandes firmes et sociétés françaises en particulier) avancent considérablement dans ce domaine.Babinet (1992) affirme que plusieurs entreprises françaises n\u2019y sont toutefois pas encore prêtes car la veille est souvent perçue comme de l\u2019espionnage.La littérature cite sans cesse l\u2019exemple du Japon.En effet, le Japon ne se pose pas la question de l\u2019introduction de l\u2019information dans son économie ; depuis plus d\u2019un siècle, c\u2019est sur une information bien supérieure à la nôtre que cette dernière s\u2019est construite et dans ce pays, le rôle de l\u2019information se compare à celui de l\u2019argent en Occident.L\u2019information est reconnue comme ressource et le peuple japonais y investit davantage.« Le peuple japonais est l\u2019un des peuples les plus avides d'information.Il est curieux par nature et par nécessité.Le besoin d\u2019information est présent partout.Le Japonais est curieux à l\u2019extérieur de son pays.En 1986, plus de 5 millions de Japonais ont sillonné le monde.500 000 résident à l\u2019étranger alors que moins de 50 000 occidentaux ont installé domicile au pays du Soleil Levant.En voyage touristique ou d\u2019affaires, le Japonais est indissociable de son appareil photographique.Ce souci d\u2019information apparaît dans l\u2019envoi presque quotidien de télex donnant les informations recueillies au cours de visites par le personnel des entreprises.» (Villain, 1989, p.66) L\u2019information serait donc question de culture et de valeur.L\u2019Occident n\u2019aurait pas intégré au même niveau l\u2019information dans son système de valeurs.Pourquoi la veille retient-elle de plus en plus l\u2019attention ?Des facteurs de changements structurels pourraient en être la cause.Ces facteurs sont l\u2019internationalisation, l\u2019atomisation des marchés1 et l\u2019élargissement des bases technologiques qui entraîneraient la réduction pour les entreprises, du droit à l\u2019erreur puisqu\u2019ils ont pour conséquence la réduction de la durée des cycles de vie des produits (Lainée, 1991).Dans un tel contexte seuls survivront ceux ayant la capacité d\u2019innover, de s\u2019améliorer continuellement et d\u2019être créatifs (Babbar, 1993).Déjà en 1982, Michael Porter2 soulignait la nécessité d\u2019un système de renseignement sur la concurrence et élaborait un modèle d\u2019analyse sectorielle de la concurrence.Les entrepreneurs et les dirigeants ressentent le besoin de s\u2019informer des innovations et des activités dans leur secteur.Les petits réseaux de renseignements ne leur suffisent plus et, cette cueillette d\u2019information n\u2019est pas toujours structurée de façon à permettre 24 ARGUS / Vol.25, n°3, Sept - Déc 1996 Profession : veilleur la prise de décision (Piette, 1994).Une étude canadienne menée par Auster et Choo (1994) révèle que les cadres qui éprouvent une incertitude accrue par rapport à leur environnement ont tendance à faire davantage de la surveillance.?Veiller : compétences et savoir-faire Il existe un certain consensus dans la documentation sur les qualités et compétences requises pour exercer la profession de veilleur.Les compétences les plus souvent citées sont regroupées ici par ordre de fréquence d'apparition dans la documentation.Analyse de l\u2019information : être en mesure de juger de la pertinence de l\u2019information (filtrer, valider), de décrire l\u2019impact de l\u2019information sur l\u2019entreprise, de déterminer les tendances, les menaces, les opportunités émergeant de l\u2019information, de connaître et de maîtriser certaines méthodes scientifiques d\u2019analyse des données comme les tests d'hypothèses, les techniques de modélisation ainsi que les programmes statistiques.Diffusion - circulation - communication : connaître les structures organisationnelles (afin d'acheminer l\u2019information à la bonne personne, au bon moment), être en mesure de communiquer aisément (à l\u2019écrit comme à l'oral) afin d'adapter la présentation de l\u2019information en fonction de l'interlocuteur visé.Expertise du domaine : maîtriser les paramètres de la compétition, du partenariat, des menaces, des opportunités qui caractérisent l\u2019industrie où le domaine d'activités de la firme.Recherche d\u2019information - connaissance des sources : connaître l\u2019ensemble des sources d'information pertinentes (publiées ou non) aux domaines de surveillance de l\u2019entreprise.« Réseautage » : mettre à profit et exploiter un important réseau de contacts internes (personnel de l'entreprise) et externes (clients, fournisseurs, concurrents, partenaires, etc.), entretenir ce réseau afin d'en maximiser l'ef- ficacité, maîtriser certaines méthodes marketing de collecte de données (entrevues, sondages, entretiens focalisés3, etc.).Traitement et stockage de l\u2019information : permettre l\u2019accessibilité à l\u2019information à l\u2019ensemble de l\u2019entreprise par le biais d\u2019un système d\u2019information performant, maîtriser les techniques d\u2019indexation, les technologies de l\u2019information et l\u2019informatique est essentiel.Sélection de l'information Curiosité - créativité - capacité d\u2019écoute -perfectionnisme - organisation - motivation : ces qualités personnelles (savoir-être) reviennent fréquemment dans la documentation.Les personnes créatrices et curieuses sauront trouver des sources alternatives d\u2019information.Connaissance des méthodes scientifiques de recherche Capacité à interroger les bases de données Connaissance de plusieurs langues La veille mettrait en jeu trois types d\u2019intervenants nettement différenciés : les observateurs (les collecteurs d\u2019information), les analystes (les spécialistes) et les utilisateurs finals (les décideurs) (Jakobiak, 1991, Martinet et Marti, 1995).Les compétences de ces gens, comme nous l\u2019avons souligné, sont très empiriques : se faire un réseau de contacts, synthétiser, rédiger, savoir poser des questions.Il en résulte que le facteur humain devient un élément fondamental de toute organisation d\u2019intelligence économique (Martinet et Marti, 1995).La veille est l\u2019affaire de tous les acteurs de l\u2019entreprise.Puisque l\u2019entreprise est composée d\u2019individus qui agissent de concert, la veille d\u2019entreprise devrait d\u2019abord s\u2019attarder aux veilles individuelles, car tous en font pour réaliser leurs mandats.Le responsable de la veille aura à dresser un bilan des connaissances de chacun et faire interagir, en quelque sorte, les veilles individuelles entre elles afin qu\u2019elles puissent servir à l\u2019action.Pour que tous les acteurs de l\u2019organisation adhèrent à l\u2019idée de veille systématique, un travail de motivation devient essentiel (Desvals et Dou, 1992).Il est illusoire de croire qu\u2019un seul individu possède à la fois le « connaître », le « savoir-être » ainsi que les diverses compétences qui viennent d\u2019être énumérés.Outre les qualités personnelles, il est possible d\u2019acquérir les connaissances nécessaires à la pratique de la veille.L\u2019apprentissage de ces connaissances est possible grâce à un programme de formation adapté.En entreprise, les cellules de veille regroupent souvent des individus possédant des compétences et des qualités complémentaires.Toutefois, l\u2019on doit considérer le fait que peu d\u2019entreprises peuvent se permettre d\u2019embaucher une « équipe » de veilleurs.Ainsi l\u2019individu responsable de la veille devra inévitablement posséder davantage de connaissances et de qualités personnelles.Formation académique Les écrits managériaux et bibliothéconomiques en matière de veille informationnelle sont avares de détails quant à la préparation académique des futurs veilleurs.En France, il existe deux programmes de formation4 à la veille informationnelle.Aux Etats-Unis,5 on associe la formation à la veille principalement aux facultés de management.Quelques écoles de bibliothéconomie et sciences de l\u2019information offrent des activités optionnelles en veille informationnelle.L\u2019École de bibliothéconomie et des sciences de l\u2019information de l\u2019Université de Montréal, par exemple, offre depuis l\u2019automne 1995 un cours d\u2019information stratégique et de veille informationnelle.Nos recherches indiquent toutefois qu\u2019il n\u2019existe pas encore de programmes qui visent à former des spécialistes dans le domaine.Il semblerait que les institutions d\u2019enseignement n\u2019ont pas comme priorité la formation des professionnels de la veille.La profession de veilleur n\u2019est pas reconnue officiellement en tant que telle.L\u2019évolution des professions en général et du veilleur en particulier, est marquée par quatre facteurs : 1- Les changements sociaux (par exemple l'internationalisation) ARGUS / Vol.25, n° 3, Sept - Déc 1996 25 Profession : veilleur Tableau 1 .\t¦ Critères utilisés pour l'analyse des annuaires de cours Thèmes\tCritères Recherche d\u2019information\t-\tLocalisation des sources d\u2019informations non-publiées -\tLocalisation des sources d\u2019informations publiées -\tConnaissance du fonctionnement de l\u2019industrie -Connaissance de la structure des bases de données -Capacité à établir un réseau de contact -\tConnaissance de méthodes marketing de collecte Analyse de l\u2019information\t-\tCapacité à juger de la pertinence de l\u2019information -\tConnaissance de systèmes experts et d\u2019aide à la décision -\tConnaissance et maîtrise de méthodes scientifiques d\u2019analyse des données -\tCapacité à interpréter l\u2019information Diffusion de l\u2019information\t-\tIdentification des acteurs à qui l\u2019information est utile -\tCapacité à communiquer l\u2019information oralement -\tCapacité à communiquer l\u2019information par écrit -\tHabiletés avec différents médiums de présentation -\tConception de systèmes d\u2019information -\tStandardisation de l\u2019information -\tHabiletés informatiques « hardware et software » -\tTechnologies de l\u2019information Qualités personnelles\t-\tCuriosité -\tCréativité -\tPersévérance -\tCapacité d\u2019écoute -\tCapacité d\u2019observation -\tSens de l\u2019organisation -\tMotivateur - mobilisateur 2-\tLes changements culturels et des valeurs (l\u2019intelligence d\u2019entreprise est encore perçue comme une activité illégale et malhonnête) 3-\tLe monopole de l\u2019enseignement dans une discipline précise (à qui reviendra la tâche de former les futurs veilleurs dans un contexte d\u2019interdisciplinarité?) 4-\tL\u2019établissement d\u2019associations professionnelles (par exemple, depuis 1986, il existe une association américaine regroupant 2 500 chercheurs et praticiens : Society of Competitive Intelligence Professionals (SCIP) dont un chapitre québécois vient d\u2019être créé) (Miller, 1994).Pour qu\u2019une profession soit reconnue, elle gagne a être supportée par un programme de formation spécifique, ce qui n\u2019est pas encore le cas pour celle de veilleur.Les compétences requises pour exercer la profession de veilleur sont, comme nous l\u2019avons vu, variées et nombreuses.Les savoir-faire sont dérivés de plusieurs disciplines comme le journalisme, les communications, le génie, les sciences de l\u2019information, la gestion et les statistiques (Miller, 1994).L\u2019étude exploratoire effectuée dans le cadre du cours Recherche en gestion des services et des ressources d\u2019information s\u2019est intéressée particulièrement à deux programmes de formation, soit la maîtrise en bibliothéconomie et sciences de l\u2019information (MBSI) et la maîtrise en administration des affaires (MBA).Méthodologie Afin d\u2019être en mesure de comparer le programme de maîtrise en bibliothéconomie et sciences de l\u2019information (Université de Montréal et McGill) à celui de la maîtrise en administration des affaires (HEC, Laval, UQAM, Concordia, Sherbrooke, McGill), deux outils d\u2019analyse ont été utilisés.D\u2019abord, les annuaires de cours produits annuellement par les universités.Ensuite, une liste de compétences (nommées critères dans le tableau suivant) bien précises regroupées sous quatre thèmes soit : la recherche, l\u2019analyse, la diffusion de l\u2019information et les qualités personnelles6 a servi d\u2019instrument d\u2019analyse du contenu des annuaires de cours.?Résultats - faits saillants L\u2019analyse des résultats obtenus grâce à cette étude permet de constater, d\u2019une part, que les résultats élevés d\u2019un programme équivalent à des résultats faibles dans l\u2019autre programme.D\u2019autre part, il est étonnant de voir que certains critères obtiennent des résultats presque nuis dans les deux programmes.Les faits saillants de cette étude sont présentés à l\u2019aide de tableaux spécifiant les forces et faiblesses de chaque programme7.Les résultats démontrent que chaque programme permet d\u2019acquérir des compétences et des savoir-faire distincts.Les forces de la maîtrise en bibliothéconomie et sciences de l\u2019information en termes de recherche d\u2019information s\u2019expliquent (Tableau 2) par le nombre de cours exploitant les sources diverses d\u2019informations tant sur support traditionnel que sur support électronique.Les cours qui traitent des besoins d\u2019information de différents types de clientèles et qui habilitent à analyser les besoins d\u2019information, rendent les étudiants aptes à juger de la pertinence de l\u2019information.Les étudiants de ce programme sont mis en contact permanent et ce, dès le début, avec l\u2019informatique et les technologies de l\u2019information.Pour pallier aux faiblesses de la MBSI, il serait souhaitable d\u2019inclure dans chaque 26 ARGUS / Vol.25, n°3, Sept - Déc 1996 Profession : veilleur Tableau 2 : Forces de la maîtrise en bibliothéconomie et sciences de Vinformation (MBSI) Recherche Analyse Diffusion -\tLocalisation des sources d\u2019information publiées -\tConnaissance de la structure des bases de données -\tCapacité à juger de la pertinence de l\u2019information -\tStandardisation de l\u2019information -\tHabiletés informatiques -\tTechnologies de l\u2019information Tableau 3 : Forces de la maîtrise en administration des affaires (MBA) Recherche Analyse Diffusion Connaissance du fonctionnement de l\u2019industrie Connaissance des méthodes marketing de collecte d\u2019information Connaissance des méthodes scientifiques d\u2019analyse des données Capacité à interpréter l\u2019information Identification des acteurs à qui l\u2019information peut être utile Capacité à communiquer l\u2019information oralement Tableau 4 : Faiblesses communes aux deux programmes Recherche Diffusion -\tLocalisation des sources d'informations non-publiées -\tCapacité à établir un réseau de contacts -\tHabiletés avec différents médiums de présentation -\tCapacité à communiquer l\u2019information par écrit cours des activités permettant aux étudiants de développer des habiletés de communication diverses telles : présentations orales, présentations de résultats sous diverses formes, contacts fréquents avec les professionnels de l\u2019industrie (entrevues, etc.).De plus, l'ajout d'un cours de méthodologie de la recherche visant à approfondir et à appliquer concrètement différentes méthodes de collecte d\u2019information, d\u2019analyse des données, et de statistiques comblerait la lacune du programme à cet égard.Sensibiliser les étudiants à l\u2019étude des environnements dans un contexte managérial, développant ainsi leur capacité à établir des stratégies d\u2019action et des habiletés ARGUS / Vol.25, n° 3, Sept - Déc 1996 à interpréter l\u2019information, et mettre davantage les étudiants en situation réelle de gestion (développer leurs connaissances des organisations et de leurs structures) constituent des voies à explorer pour la MBSI.Le MBA démontre sa force au niveau de la connaissance du fonctionnement (Tableau 3) de l\u2019industrie et des méthodes de marketing de collecte d\u2019informations ; les cours de marketing obligatoires, plus nombreux dans ce programme, expliquent sa force dans ce domaine.Dans le thème (Analyse de l\u2019information), le MBA affirme sa force par les critères de connaissance des méthodes scien- tifiques d\u2019analyse des données ainsi que par celui de la capacité à interpréter l\u2019information.Il apparaît que les nombreuses méthodes d\u2019analyse couvertes par ce programme via les cours de recherche opérationnelle pat-exemple permettent l\u2019acquisition d\u2019habiletés supérieures aux étudiants.Ces derniers ont la capacité d\u2019interpréter l\u2019information et développent ainsi une meilleure compréhension du fonctionnement de l\u2019entreprise et de ses acteurs grâce aux cours favorisant la compréhension des environnements de l\u2019entreprise.Les différentes fonctions de l\u2019entreprise (et leurs interactions entre elles) ainsi que les fonctions de gestion sont largement couvertes par cette formation.Enfin, les descriptions de cours étant explicites sur le développement d\u2019habiletés de communication orale chez les futurs gestionnaires, le MBA a obtenu plus d\u2019unités face à ce critère.Les étudiants au MBA gagneraient à recevoir une initiation à la recherche d\u2019information, ainsi qu\u2019à l\u2019interrogation des bases de données et ce, dans le cadre d\u2019activités pédagogiques régulières.Il serait également souhaitable de sensibiliser davantage la clientèle étudiante à l\u2019infoimation en tant que ressource à gérer, au même titre que la production ou le personnel, d\u2019introduire la notion de besoins variés d\u2019information et de favoriser le développement d\u2019un jugement face à l\u2019information et sa pertinence.Comme pour la MBSI, une attention particulière devrait être accordée aux activités permettant aux étudiants de développer des habiletés communicationnelles.(Tableau 4) ?Discussion Les résultats obtenus, suite à l\u2019analyse de contenu des annuaires de cours, démontrent que les deux formations à l\u2019étude permettent aux étudiants d\u2019acquérir des compétences distinctes en regard de la veille.Cette analyse ne permet pas d\u2019affirmer qu\u2019un programme est meilleur que l\u2019autre mais plutôt que l\u2019un complète l\u2019autre.Idéalement, nous pourrions suggérer aux individus qui souhaitent exercer la profession de veilleur de suivre ces deux formations.Toutefois, il n\u2019est pas réaliste de penser que la majorité des individus consentiraient à 27 Profession : veilleur un tel investissement.Les établissements d\u2019enseignement qui offrent les formations analysées auraient avantage à apporter certaines modifications au contenu de quelques cours ou aux méthodes pédagogiques utilisées afin de pallier aux faiblesses qui ont été décelées.La modification d\u2019un programme de formation s\u2019opère à long terme et selon les besoins de l\u2019industrie, des employeurs.Les entreprises ne réalisant pas elles-mêmes l\u2019importance de la surveillance, elles n\u2019exigent donc pas des finissants de détenir les compétences dans ce domaine.Les écoles américaines révisent depuis quelques années leurs programmes de formation en gestion.La structure des programmes ne répond plus aux besoins des employeurs et aux changements environnementaux.Les milieux d\u2019affaires déplorent le peu d\u2019habiletés interpersonnelles, d\u2019initiative, de capacités à gérer dans le chaos (internationalisation, compétitivité, incertitude), d\u2019habiletés en communication, de créativité et de capacité à synthétiser des gradués (O\u2019Reilly, 1994).Certaines écoles de bibliothéconomie effectuent également des changements majeurs à leurs programmes.Ingwersen (1994) affirme que les marchés de l\u2019information sont en pleine expansion et ouverts à différents types de compétences.Il apparaît que les frontières entre les disciplines reliées à l\u2019information (journalisme, communications, etc.) tendent à s\u2019estomper.Il devient donc impératif pour les établissements d\u2019enseignement d\u2019adapter leurs programmes à la demande.La Royal School of Librarianship (Danemark), par exemple, a mis à jour son programme qui se divise maintenant en trois grands thèmes : 1-\tThéorie des sciences de l\u2019information 2-\tGestion et économie de l'information 3-\tSciences appliquées de l\u2019information.Deux cours de statistiques, plusieurs cours de gestion font maintenant partie de ce nouveau programme.De plus, le dernier trimestre est entièrement consacré à un séminaire de recherche.Les exigences évoluent au fur et à mesure que la profession évolue.Selon Tchobanoff (1993), les compétences de base pour les professionnels de l\u2019information sont de trois ordres : 1-\tHabiletés techniques de base (entrevues de références, sources d\u2019informations, etc.) 2-\tHabiletés interpersonnelles (communication écrite et orale, travail de groupe) 3-\tHabiletés managériales (prise de décisions, gestion des ressources humaines, etc.) La collaboration entre les écoles de bibliothéconomie et sciences de l\u2019information et les écoles offrant des programmes de maîtrise en administration des affaires est inévitable (Koenig, 1993).Les écoles de gestion, conscientes de l\u2019importance de l\u2019information, modifient leurs programmes et ajoutent des cours, des concentrations en gestion des systèmes d\u2019information, en gestion de l\u2019information et en technologies de l\u2019information.La mise sur pied de programmes coopératifs et interdisciplinaires par les écoles de sciences de l\u2019information et les écoles de gestion en veille informationnelle serait souhaitable.A la lumière des résultats obtenus suite à cette étude exploratoire, cette solution semble la plus appropriée et la plus réaliste.Conclusion La maîtrise en administration des affaires et la maîtrise en bibliothéconomie, représentent un complément fort intéressant pour assurer une formation à la pratique de la veille en entreprise.Les éléments de solution temporaires formulés suggèrent, pour, chaque programme, des modifications au contenu de leurs cours afin de pallier aux faiblesses décelées.Par ailleurs, si de changements sont effectués de part et d\u2019autre, qui détiendra le leadership de la formation à la veille?Les universités comme les entreprises se disputent le marché et détiennent le monopole de certaines formations et ce, en toute légitimité.C\u2019est pourquoi on préconise davantage la collaboration inter-universités et / ou interdépartements.Les écoles de gestion et de bibliothéconomie québécoises pourraient entamer des discussions à ce chapitre (unir les efforts pour la mise sur pied d\u2019un programme ou d\u2019un complément de formation spécialisé) à l\u2019exemple des États-Unis.Pendant que nous continuons d\u2019ignorer la nécessité de former des individus ou des groupes spécialisés en veille informationnelle, les autres pays agissent.A long terme, c\u2019est la compétitivité des entreprises québécoises qui sera en jeu.De récentes initiatives sont la preuve d\u2019une préoccupation certaine face à la veille et à ses acteurs.La création d\u2019un cours sur la veille stratégique à l\u2019EBSI, la mise sur pied d\u2019un chapitre québécois de la Society of Competitive Intelligence Professionals (SCIP), certains cours, colloques et séminaires de formation continue, la création de centres de veille concurrentiels sectoriels parrainés par le Ministère de l\u2019industrie, du commerce, de la science et de la technologie du Québec (MICST) sont quelques exemples qui, nous le souhaitons, en générerons davantage et sensibiliserons les entreprises à pratiquer l\u2019intelligence économique.Notes 1\tFractionnement des marchés en petits groupes.La tendance est à la personnalisation («customization »), à l\u2019adaptation aux besoins des clients particuliers et non plus aux besoins de la clientèle en général.2\tLire, ou relire à ce sujet : Choix stratégiques et concurrence : techniques d\u2019analyse des secteurs de la concurrence dans l\u2019industrie, Paris : Économica 3\tTraduction de « Focus Groups » 4.\tDEA (Diplôme d\u2019Études Approfondies) de veille technologique, Université de Marseille III Saint-Iérôme 5.\tMastère spécialisé en Management de l\u2019information stratégique, INTD (Institut national des techniques documentaires).6 Les critères correspondant à ce thème n\u2019ont pas fait l\u2019objet d\u2019une évaluation.En effet, les 28 ARGUS / Vol.25, n°3, Sept - Déc 1996 Profession : veilleur descriptions de cours contenues dans les annuaires ne permettent pas de déterminer si les étudiants acquerront ces qualités.7 Notons que ce qui constitue une force pour un programme représente une faiblesse pour l'autre.Références ?\tAuster, Ethel ; Chun Wei Choo (1994).« CEO\u2019s Information, and Decision Making : Scanning the Environment for Strategic Advantage ».Library Trends, 43(2) 206-225.?\tBabbar, Sunil ; Arun Rai (1993).« Competitive Intelligence for Internation al Business ».Long Range Planning, 26(3) 103-113.?\tBabinet, Christophe (1992).Le devoir de vigilance : de la nécessité du renseignement économique, Paris : Denoël.?\tBarcelo, Yan (1993).« L'entreprise est-elle bien informée ?» Les Affaires, T-1.?\tBaumard, Philippe (1991).Stratégie et surveillance des environnements concurrentiels.Paris : Masson.?\tDesvals, H.et H.Dou (1992).La veille technologique : l\u2019information scientifique, technique et industrielle, Paris : Dunod.?\tIngwersen, Peter (1994).« The Human Approach to Information Science and Management : the Framework and Prospects Underlying the New Danish MSc Programme ».Journal of Information Science, 20(3) 197-208.?\tJakobiak, François (1991).Pratique de la veille technologique, Paris : Editions d\u2019Organisation.?\tKoenig, Michael E.D.(1993) Educational Requirements for a Library-Oriented Career in Information Management.Library Trends, 42(2) 277-289.?\tLainée, François (1991).La veille technologique : de l\u2019amateurisme au professionnalisme, Paris : Eyrolles.?\tMartinet, Bruno et Yves-Michel Marti (1995).L\u2019intelligence économique : les yeux et les oreilles de l\u2019entreprise.Paris : Editions d\u2019Organisation.?\tMiller, Jerry P.(1994).« Educational Programs for Intelligence Professionals ».Library Trends, 43(2) 253-270.?\tO\u2019Reilly, Brian (1994) « Reengineering the MBA ».Fortune, 129(2) 38-47.?\tPiette, François (1994) « Eurêka ! » PME, 10(1) 14.?\tTchobanoff, James B.et Jack A.Price (1993) « Industrial Information Service Managers : Expectations of, and Support of, the Educational Process ».Library Trends, 42(2) 249-256 ?\tVillain, Jacques (1989).L\u2019entreprise aux aguets : information, surveillance, propriété et protection industrielle, espionnage et contre-espionnage au service de la compétitivité, Paris : Masson.La LIBRAIRIE MERCIER a pour objectif de faire tout son possible afin de simplifier uotre travail.Notre expérience nous permet d\u2019effectuer des recherches fréquentes pour vous, et ainsi, réduire le nombre de uos commandes et vous sauver du temps.Depuis 1952, nous desservons les institutions d'enseignement et de recherche, telles que les bibliothèques municipales, scolaires, provinciales, fédérales et d\u2019hôpitaux.Nous comptons avoir le privilège de bien vous servir très bientôt.LIBRAIRIE MERCIER librairie agréée, 40, St-Joseph, Ste-Thérèse, Qc J7E 3L6 Téléphone : (514) 435-0581 Télécopieur : (514) 430-1584 Volumes reliés de luxe Arts et histoire Littérature Scientifiques Médicaux Service de recherche ARGUS / Vol.25, n° 3, Sept - Déc 1996 29 \u201e la collection .Gestion documentaire La collection Gestion Documentaire de la Société de programmation COBA inc.comprend cinq logiciels évolués, performants et complets, assez souples pour s'adapter à vos méthodes de travail, assez rigoureux pour réaliser exactement ce que vous attendez d'eux.Pour la gestion des documents administratifs de tous types d'entreprises.CQ3H GerTexte^ | Pour la gestion ?des bibliothèques (scolaires, HH municipales et ¦B spécialisées).C03fc7jC03k Documents C03IV C03fX Centre de pré-archivage Pour la recherche «plein texte», la gestion et l'analyse textuelle.Pour la gestion des entrepôts documentaires.Pour la gestion de la correspondance et des activités qu'elle génère.-\tparamétrables, Avantages ?\t- générateurs de rapports intégrés à chacun, -\tégalement disponibles en versions Windows.Et pour bientôt, l'archivage sur CD-ROM par COBA.[A SOCIETE DE PROGRAMMATION MONTRÉAL QUÉBEC C03K OTTAWA (418) 651-8502 (613) 747-4576 (514) 651-7969 Gestion de la décroissance : l\u2019envers de la médaille
Ce document ne peut être affiché par le visualiseur. Vous devez le télécharger pour le voir.
Document disponible pour consultation sur les postes informatiques sécurisés dans les édifices de BAnQ. À la Grande Bibliothèque, présentez-vous dans l'espace de la Bibliothèque nationale, au niveau 1.