Home » Sciences et technologies » Les étapes de propagation des conspirations sur les réseaux sociaux

Les étapes de propagation des conspirations sur les réseaux sociaux

by Nouvelles
Les étapes de propagation des conspirations sur les réseaux sociaux

2023-08-21 12:16:00

Avec le hashtag #pizzagate en 2016, les choses se sont apparemment passées assez vite. Il n’avait fallu qu’un mois pour que le complot, qui se répandait sur les réseaux sociaux, conduise un homme aux États-Unis à faire irruption dans une pizzeria de Washington avec des armes à feu, prétendument pour libérer des enfants détenus là-bas par des démocrates. La scientifique de l’information Christine Abdalla Mikhaeil a voulu savoir exactement comment la radicalisation se fonde sur les récits complotistes sur les réseaux sociaux.

Publicité

Elle est maître de conférences à l’IESEG School of Management de Lille et fait des recherches sur les réseaux sociaux. dans leur étude avec son collègue Richard L. Baskerville, elle a approfondi le phénomène de la radicalisation et l’a divisé en quatre étapes. Selon elle, les médias sociaux eux-mêmes assurent le renforcement des attitudes problématiques.

  • Niveau 1 (confirmation) : Tout d’abord, vous recherchez des contenus dans les médias sociaux – mais aussi dans les forums et les organes de presse – qui confirment votre propre position.
  • Étape 2 (affirmation) : Ensuite, des informations sont sélectionnées (et d’autres triées) qui conduisent à une affirmation de sa propre évaluation.
  • Niveau 3 (environnement d’information de contrôle) : Après tout, vous protégez l’identité que vous avez acquise en contrôlant votre environnement informationnel, par exemple en discréditant ou en cachant les contre-arguments ou les personnes dont ils proviennent.
  • Niveau 4 (mise en scène) : Enfin, il y a une « mise en acte identitaire », c’est-à-dire une mise en scène de l’identité ainsi acquise.

Publicité

Dans la dernière étape, la visibilité aux autres et le recrutement de followers ont également lieu. “Ces phases forment une boucle en spirale qui renforce une identité sociale conspiratrice partagée et permet une escalade potentielle jusqu’à la radicalisation”, écrit le chercheur.

Mais c’est un phénomène complexe et multiforme que vous ne pouvez pas voir en noir ou blanc, a déclaré Abdalla Mikhaeil au MIT Technology Review. “Nous avons des exemples effrayants comme Pizzagate ou la prise du Capitole le 6 janvier, mais nous avons aussi de beaux exemples de solidarité et d’émancipation en ligne.” Les cas extrêmes ont révélé des problèmes de société plus profonds tels que l’exclusion, que les médias sociaux pourraient amplifier pour le pire.

Lorsqu’on lui a demandé si les médias sociaux dans leur forme actuelle pourraient tout simplement ne pas être pour les gens, Abdalla Mikhaeil a répondu que ce n’était pas le cas. “Non, car ces plateformes sociales sont sans vie sans les gens.” Au début des années 2010, divers mouvements sociaux sur Internet montraient “le meilleur de l’empowerment, de la solidarité et de l’émancipation”. Elle cite en exemple la mobilisation en ligne après les inondations en Thaïlande en 2011 ou les attentats terroristes à Mumbai en 2008. « Les réseaux sociaux, c’est ce que nous en faisons. Et c’est pourquoi l’éducation pour développer les bonnes compétences médiatiques et la pensée analytique et critique est une pierre angulaire importante.

La question de la réglementation demeure. Les chercheurs n’abordent pas cela dans leur article, mais Abdalla Mikhaeil considère que c’est important. “Les plateformes de médias sociaux doivent jouer un rôle dans leurs politiques de gouvernance et de modération de contenu. Une réglementation gouvernementale serait le seul moyen de les forcer à le faire.” Mais c’est au peuple et à un lobby de citoyens de faire pression sur les bonnes institutions pour qu’elles changent quelque chose.


(bsc)

Vers la page d’accueil




#Les #étapes #propagation #des #conspirations #sur #les #réseaux #sociaux
1692640181

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.