Vous êtes sur la page 1sur 8

Cyberstrategia Interview 3 (12 novembre 2013)

Le rle des blogueurs dans le cyberespace :


le cas de la rvolte gyptienne de 2011

Maxime Pinard Directeur de Cyberstrategia


www.cyberstrategie.fr

Source de limage : http://mindfuldigressions.files.wordpress.com/2013/10/ithinkthereforeiblog.jpg

cyberstrategia@gmail.com - Tous Droits Rservs

Page 1

Cyberstrategia Interview 3 (12 novembre 2013)

la blogosphre iranienne. En effet,

Interview de Julien Saada, directeur adjoint de lObservatoire sur le MoyenOrient et lAfrique du Nord, actuellement en thse (cotutelle France / Qubec) sur Les blogueurs influents dans les mdias internationaux lors de la rvolte gyptienne en janvier 2011
Interview ralise le 12 novembre 2013

dans les annes 90, on a eu une priode qui tait plus ouverte avec llection de Mohamed Khatami, qui avait t suivi par une certaine libert de la presse avant que lopposition conservatrice y mette un terme via une forte rpression. Certains journalistes prsents lpoque sont devenus blogueurs, dont lun des plus connus est Hossein Derakhshan (son

pseudonyme est Hoder ), parti au Canada o il est devenu blogueur. Trs rapidement, il a t cit dans la presse et il sest rendu en Isral pour couvrir ce qui se passait l-bas par rapport la question du nuclaire iranien. Cest intressant parce que nous avions l un Iranien qui, grce Internet (et un double passeport), pouvait se rendre dans un pays qui lui tait officiellement

1. Comment en tes-vous venu choisir ce sujet de thse

interdit. Jai galement fait un mmoire sur les stratgies djihadistes, de communication bien avant des leur

particulirement intressant et pointu ? Jai fait mon master lIRIS (Institut de relations internationales et

mdiatisation. Ainsi, grce une double comptence en sciences de linformation et en gopolitique, jen

stratgiques), o jai travaill entre autres sur lIran et je me suis intress


cyberstrategia@gmail.com - Tous Droits Rservs

Page 2

Cyberstrategia Interview 3 (12 novembre 2013)

suis venu mintresser au rle des blogueurs dans le cyberespace.

cyberactivistes, davantage militants, qui par la diffusion de linformation cherchent faire avancer leurs causes. On a aussi les hacktivistes, comme

2. Dans le cyberespace, de faon assez simplifie, on considre quil y a les Etats, les entreprises et la socit civile. Selon vous, dans quelle

Anonymous et Wikileaks, qui sont dans lunivers des hackers et qui veulent pntrer la technologie pour la

matriser afin de servir une cause qui leur est propre. Mais, mme si je catgorise, cest le principe du cyberespace, on est bien dans une communication horizontale. Donc on peut se retrouver avec un fil

catgorie faut-il mettre les blogueurs gyptiens premire ? La vue socit Et civile

comment

diffrenciez-vous les blogueurs des cyberactivistes ? Cest une trs bonne question ! Je dis quil y a quatre types dacteurs : les Etats en premier lieu qui sont prsents dans les diffrentes plateformes ; les entreprises qui crent justement ces plateformes et la technologie qui va tre utilise par les diffrentes acteurs ; la socit civile, cest souvent des journalistes, des policy makers, des chercheurs issus de Think Tanks, des ONG etc Et enfin, on a les blogueurs qui sont une catgorie part. Je dirai mme cyberactivistes, parce que les blogueurs journalistes, on les retrouve dans la catgorie socit civile, mais on a aussi une catgorie de

Twitter comme lors du dernier conflit entre Isral et le Hamas, o ctait frappant de voir sur son propre fil Twitter larme isralienne, des

bologueurs gyptiens prsents sur place, des cyberactivistes, Anonymous, des chercheurs, des experts, discuter des vnements en temps rel. On est vraiment dans une nouvelle forme de discussion dans le cyberespace, voire de nouvelle diplomatie publique.

3. Pourriez-vous nous expliciter votre mthodologie de recherche pour votre thse ?


Page 3

cyberstrategia@gmail.com - Tous Droits Rservs

Cyberstrategia Interview 3 (12 novembre 2013)

Je me suis concentr exclusivement sur des blogueurs gyptiens prsents dans les mdias occidentaux. Et jai repris pour ma mthodologie les travaux dun jeune chercheur du MIT qui sappelle Nathan Matias algorithme qui a cr un danalyser,

Jai choisi au final quarante blogueurs, et sur ces quarante, jai slectionn les bridge blogueurs, cest--dire ceux qui ne rdigeaient quen anglais dans le but de toucher une audience

internationale.

permettant

didentifier les profils Twitter (pas les blogs) qui taient cits par Global Voice, lors de la rvolte gyptienne. Ensuite, jai consult ces profils Twitter et jai regard qui avait un blog et qui nen avait pas. A partir de l, jai pu me constituer un chantillon en voyant quelle tait la langue utilise, quelle tait lorigine de ces blogueurs, quelles taient leurs formations universitaires, leurs activits professionnelles, afin de dterminer un premier profil. Global voice, cest un site que jai choisi parce quil est assez influent et quil fait le lien entre les mdias mainstream, les journalistes et les rseaux sociaux. Mme si un blogueur na pas 4. Dans vos premires recherches, vous avez dcouvert que les blogueurs choisis avaient tous une formation universitaire. Pouvez-vous nous en dire plus ? En effet, beaucoup ont suivi une formation universitaire occidentale un niveau licence, voire matrise. Certains sont acadmiciens dailleurs. Beaucoup sont en de formation de

communication,

journalisme.

Certains sont dans le marketing, dans le design. Dans un contexte marqu par la crise, et par des enjeux scuritaires toujours plus prgnants, ces journalistes en devenir se sont forms sur place et certains dentre eux sont devenus free-lance par la suite. A travers ltude de ces acteurs, cest lvolution du journalisme qui se
Page 4

ncessairement besoin de Global Voice pour se faire connatre des mdias, ce site demeure une excellente

plateforme pour faire la mdiation entre les deux types dacteurs.


cyberstrategia@gmail.com - Tous Droits Rservs

Cyberstrategia Interview 3 (12 novembre 2013)

dessine. Quel avenir pour ce dernier ? Va ton compter dsormais davantage sur ces personnes sur place ? Je trouve que la Syrie est lexemple extrme de ce phnomne-l et on voit bien dans le milieu des mdias que ces

conceptions du blog ? Avez-vous pu y trouver des tendances profondes ? Je vais rpondre en plusieurs tapes. Effectivement, par rapport ma

recherche, tant donn que lanalyse de contenu est un travail assez intense, je me concentre pour le moment seulement sur le profil. Maintenant, si on reprend les travaux de Marc Lynch, on peut distinguer trois modes daction : Les cyberactivistes qui cherchent : par des la

journalistes

locaux

cotent

moins

chers, il ny a pas dassurance, ce qui diminue les cots pour le mdia. Ce dernier cherche plus recruter des analystes regrouper possdent informatique des les des de donnes qui ; vont ils en et

informations comptences haut

niveau

militants

travaillent de pair avec les journalistes sur place.

technologie faire avancer une cause. Les bridge blogueurs : ceux qui dans une langue plus

crivent 5. Au niveau du contenu des blogs, comment les apprciez-vous ? Parce quun blog, on peut lalimenter de plusieurs faons, o lmotion, le militantisme, lanalyse et la prise de recul entrent en ligne de compte. Il y a des blogs sur des sujets de lordre du macro et dautres et de lordre du micro. Est-ce que vous tes parvenu catgoriser ces diffrentes -

universelle pour viser une audience extrieure. Les blogueurs lis lespace

public : cela comprend la communaut de blogueurs qui crivent en arabe ou en anglais et qui vont dbattre sur des questions de socit, de politique. Je tiens prciser quaucun mode daction nest exclusif. Pour les contenus, je reprends le modle de lespace public en rseau

cyberstrategia@gmail.com - Tous Droits Rservs

Page 5

Cyberstrategia Interview 3 (12 novembre 2013)

, o linformation va tre filtre par les pairs, et linformation de qualit remonter. Il y a une nouvelle

tre

contrl,

voire

usurp.

Comment ces blogueurs peroivent-ils ce problme ? Le problme, cest lhyper politisation de linternet et de la blogosphre. On se souvient du fameux discours

hirarchisation de linformation dans le cyberespace. Pour que linformation remonte, il faut une matrise des codes journalistiques. Mme si on a une grande majorit de blogs qui

dHillary Clinton o on voit des entreprises technologiques

correspondent des journaux intimes, certains blogueurs plus politiss vont arriver filtrer et synthtiser des enjeux de socit et ensuite vont tre repris par les mdias dit classiques. Maintenant dans ma recherche, la plupart sont des journalistes de

amricaines qui travaillent avec la diplomatie publique amricaine pour promouvoir une vision des USA ltranger et qui inclut les blogueurs. On a donc tout un systme qui est en train de se crer, o le blogueur va tre entour dentreprises comme Google, Twitter ou Facebook, dONG, de Think Tank, dinstitutions tatiques qui vont participer la formation des activistes. Je vois personnellement plusieurs

formation ; il est vrai que certains ont des journaux plutt intimes et dans une situation de crise politique

complexe, ils vont tre plus actifs.

problmes ce phnomne : 6. Est-ce que vous ne craigniez pas un phnomne de manipulation la fois par ces blogueurs et contre ces blogueurs, instrumentaliss par le pouvoir pour influencer tel ou tel camp ? De plus, les blogueurs risquent leur vie : un blog demeure simple crer, ce qui le rend galement simple
cyberstrategia@gmail.com - Tous Droits Rservs

sert viss

la qui

rhtorique accusent

des ces

pouvoirs

blogueurs dtre au service dintrt trangers, ce qui nest pas le cas. a complexifie les demandes de

subventions : plutt que de parler de certaines ralits locales complexes, qui sont lies des situations internes,
Page 6

Cyberstrategia Interview 3 (12 novembre 2013)

on

peut

avoir

le

risque

dune

nature

taient-ils

et

quels

concentration de projets sur des sujets plus larges, plus faciles mdiatiser. Ce qui tait nouveau se fond dans une information uniformise et globalise. Un exemple frappant du phnomne que vous voquez sest produit lors du mouvement vert de 2009 en Iran o Jack Dorsey, crateur de Twitter avait reu un mmo dAlec Ross du

enseignements en tirez-vous ? Dj cest un petit monde, beaucoup ont fait luniversit amricaine du Caire. Des confrences sont organises o ils peuvent se rencontrer et changer, des liens familiaux existent galement. De plus, la blogosphre est telle quelle touche diffrents secteurs de la

dpartement dEtat lui demandant de ralentir la maintenance du site Twitter pour permettre aux blogueurs et aux cyberactivistes de continuer

socit, permettant la rencontre et ltablissement dchanges

intellectuels entre des personnes qui ne se seraient sans doute jamais entretenues hors du cyberespace. Je pense par exemple certains ponts ainsi crs entre des Frres musulmans et des blogueurs gauche sur

transmettre de linformation. Dans ce cas prcis, on a vraiment un rapport entre un Etat, des entreprises et des cyberactivistes, avec le risque vident que la cause soit desservie, ladversaire accusant ces acteurs du cyberespace de manipuler et dtre manipuls.

lchiquier politique. Malgr tout, cela reste un milieu assez troit, trs urbain, ce qui peut faire dire certains que le discours de ces blogueurs peut biaiser la ralit de la

7. Revenons votre sujet de thse et la situation de lEgypte en particulier. Que savez-vous des liens unissant les blogueurs gyptiens ? De quelle

situation du pays.

8. Pour conclure, par rapport ce que vous savez de lEgypte, pensez-vous


Page 7

cyberstrategia@gmail.com - Tous Droits Rservs

Cyberstrategia Interview 3 (12 novembre 2013)

quune telle ralit de la blogosphre puisse sobserver dans dautres pays en crise et en conflit, comme la Syrie par exemple ? Non, la Syrie est part. En effet la Tunisie et lEgypte ont dans les annes 90 mis en place une politique de libralisation qui misait beaucoup sur le dveloppement technologique avec le retour de btons que lon connat, ce qui na pas t le cas de la Syrie. En Syrie on a plutt leffet pervers de la technologie avec la guerre de propagande, mme si certains

blogueurs journalistes taient prsents sur le terrain ds le dbut du conflit. On nen a ; pas il y quasiment a plutt qui plus des

dsormais combattants

arms

utilisent

Internet des fins de recrutement ou pour intimider lennemi. **********

cyberstrategia@gmail.com - Tous Droits Rservs

Page 8