mercredi 19 février 2025

The Bayesian Trap

Comprendre le théorème de Bayes

Le théorème de Bayes fournit une méthode pour mettre à jour la probabilité d'une hypothèse en fonction de nouvelles données. Il est particulièrement utile dans des situations où nos jugements initiaux peuvent être biaisés ou basés sur des informations incomplètes.

L'exemple du test médical

Imaginez qu'un médecin vous propose un test pour une maladie rare, présente chez seulement 0,1% de la population. Le test est précis à 99%, ce qui signifie qu'il donne un résultat positif pour 99% des personnes malades (vrais positifs) et un résultat négatif pour 99% des personnes saines (vrais négatifs). Intuitivement, un résultat positif pourrait vous faire croire que vous êtes probablement malade. Cependant, en appliquant le théorème de Bayes, la réalité est différente.

Sur 1 000 personnes, une seule est réellement malade. Cette personne a 99% de chances de tester positif. Parmi les 999 personnes saines, 1% recevront un faux positif, soit environ 10 personnes. Ainsi, sur 11 résultats positifs (1 vrai positif + 10 faux positifs), seule une personne est réellement malade. La probabilité d'être malade après un test positif est donc d'environ 9%. Ce résultat contre-intuitif souligne l'importance de considérer la prévalence de la maladie et les taux de faux positifs lors de l'évaluation des résultats.

Les pièges de l'intuition

Cet exemple illustre comment notre intuition peut nous tromper, surtout lorsque nous négligeons des facteurs clés tels que la rareté d'un événement. Le théorème de Bayes nous rappelle de toujours analyser les données de manière objective et de ne pas se fier uniquement à nos impressions initiales.

Applications au-delà de la médecine

Au-delà des tests médicaux, le théorème de Bayes s'applique à divers domaines, notamment la science, la justice et la prise de décision quotidienne. Il nous aide à ajuster nos croyances en fonction de nouvelles preuves, favorisant ainsi une compréhension plus précise du monde qui nous entoure.

Pour approfondir votre compréhension du théorème de Bayes et de ses implications, vous pouvez visionner la vidéo complète de Veritasium ci-dessous :

samedi 8 février 2025

Drive: The surprising truth about what motivates us

Adapted from Dan Pink's talk at the RSA, illustrates the hidden truths behind what really motivates us at home and in the workplace.


vendredi 7 février 2025

How to understand power - Eric Liu

Every day, we move and operate within systems of power that other people have constructed. But we’re often uncomfortable talking about power. Why? Eric Liu describes the six sources of power and explains how understanding them is key to being an effective citizen. Lesson by Eric Liu, animation by KAPWA Studioworks.

jeudi 6 février 2025

Why you should love statistics | Alan Smith

Think you're good at guessing stats? Guess again


The best stats you've ever seen | Hans Rosling

Factors Influencing Internet Visibility

The visibility of a blog or social media post is influenced by multiple factors, ranging from content strategy to audience engagement mechanisms. Below you have some of them.

1. Hashtag Effectiveness and Content Categorization

The use of hashtags can be a double-edged sword. Research indicates that hashtags are critical in improving content discoverability by associating posts with trending topics and categorized discussions. However, their effectiveness depends on specificity and context. This dilution reduces the likelihood of reaching the intended audience and may attract users who are not engaged with my content’s core theme. Hashtag strategy optimization involves using niche tags that are both specific and relevant while balancing them with broader yet targeted hashtags that enhance discoverability.

2. Engagement versus Passive Viewership

A key indicator of visibility is not just the number of views but the level of interaction—comments, shares, and likes—generated by the content. Studies in digital marketing suggest that high engagement rates contribute to algorithmic promotion on platforms like Facebook, X (Twitter), and LinkedIn, thereby increasing reach. For instance, a substantial number of views without comments, which suggests low engagement is often observed in new blogs or social media pages where audience familiarity and trust have not yet been established.

Several strategies could enhance engagement:

  • Encouraging interaction through direct calls-to-action (CTAs): Posts that explicitly ask questions or invite discussion tend to receive more comments.
  • Personalized responses: Engaging with the audience in the comment section fosters community building and increases future interactions.
  • Leveraging multimedia content: Research suggests that incorporating images, infographics, and videos significantly increases audience retention and engagement rates.

3. Blog Reputation and Authority Development

Newly launched blogs often face visibility challenges due to a lack of domain authority and social proof. The absence of comments and limited engagement suggests that the blog is still in an early growth phase, where trust and recognition have yet to be established. To counteract this, visibility strategies include:

  • Guest blogging and cross-promotion: Writing for established platforms or collaborating with influencers can boost credibility and redirect traffic.
  • SEO optimization: Ensuring that blog content follows Search Engine Optimization (SEO) best practices, such as keyword optimization and backlinking, helps improve ranking in search engines.
  • Consistent content schedule: Studies show that blogs with regular updates are more likely to retain readership and improve visibility over time.

4. Algorithmic Influence and Platform-Specific Factors

Social media algorithms prioritize content that generates higher engagement rates within a short timeframe. Therefore, posting during peak hours, leveraging trending discussions, and using platform-specific tools (such as LinkedIn articles or Twitter threads) can significantly impact visibility. Additionally, platforms like LinkedIn favor long-form content with professional insights, while X (Twitter) rewards real-time interaction and concise yet impactful messaging. Understanding these nuances is crucial for tailoring content strategies accordingly.

mardi 4 février 2025

Un engagement pour l’éducation

Pourquoi je soutiens les cégeps : Un engagement pour l’éducation

L’éducation est un levier essentiel pour l’avenir de notre société. En soutenant les cégeps, nous investissons dans l’accès au savoir, l’innovation pédagogique et l’épanouissement des étudiants. Les cégeps, en particulier le Cégep de Bois-de-Boulogne, jouent un rôle clé en offrant une formation accessible, de qualité et adaptée aux besoins du marché du travail.

En contribuant à leur développement, nous permettons aux étudiants de bénéficier d’un environnement d’apprentissage enrichissant, de ressources technologiques et d’initiatives qui façonnent leur réussite académique et professionnelle.

💡 Comment aider ?

Je vous invite à soutenir cette cause en faisant un don via ce lien 👉 Faire un don

Pour en savoir plus, consultez les informations en haut de mon blog : foundationvms.blogspot.com

Merci pour votre générosité ! 🙌

Le Mouvement Ouvert : Comprendre l’Open Source et les Modèles de Licences

L’open source s’est imposé comme un modèle essentiel, non seulement dans le développement logiciel, mais aussi dans des domaines tels que l’éducation, la culture, la conception industrielle et les données publiques. Fondé sur l’accès libre au code source et une collaboration ouverte, il repose sur l’engagement actif des utilisateurs et le partage des connaissances. En favorisant une innovation rapide et une meilleure accessibilité aux technologies, l’open source transforme les dynamiques de création et de diffusion. Toutefois, le choix de la licence demeure une décision stratégique essentielle pour concilier ouverture et viabilité économique. 🚀


L’open source et l’évolution des modèles économiques

Traditionnellement, les entreprises fonctionnent selon un modèle fermé où elles conservent un contrôle exclusif sur leurs produits. L’open source, en revanche, repose sur l’intelligence collective, où la communauté contribue activement au développement et à la maintenance des logiciels. Des exemples emblématiques comme Linux, Mozilla Firefox et Apache démontrent la viabilité de ce modèle.

Il existe trois grandes motivations derrière les modèles économiques de l’open source :

  1. Militante : Promouvoir la libre diffusion des connaissances (ex. : Wikipédia, OpenStreetMap).
  2. Entrepreneuriale : Utiliser l’open source comme levier stratégique d’entrée sur le marché.
  3. Hybride : Combiner modèle ouvert et modèle payant pour garantir un financement durable.


Les différents types de licences logicielles

L’open source fonctionne avec des licences spécifiques, définissant les droits et restrictions d’utilisation des logiciels. Voici un aperçu des principaux types de licences :

🔹 Freeware : Logiciel gratuit, mais souvent propriétaire. L’utilisateur peut l’utiliser librement, mais n’a pas accès au code source (ex. : Skype, Adobe Reader).

🔹 Freemium : Version de base gratuite avec des fonctionnalités avancées payantes. Ce modèle est courant dans les applications mobiles et les services cloud (ex. : Spotify, Dropbox).

🔹 Shareware : Logiciel proposé en essai limité, nécessitant un paiement après une période définie (ex. : WinRAR).

🔹 Open Source : Code ouvert et modifiable librement, sous réserve de respecter certaines conditions définies par la licence choisie. Parmi les principales licences :

  • GPL (General Public License) : Oblige à partager les modifications sous la même licence.
  • MIT License : Permet une utilisation et modification sans obligation de republier le code sous licence ouverte.
  • Apache License : Similaire à MIT, mais inclut des garanties spécifiques sur la propriété intellectuelle.

🔹 Dual Licensing : Permet à un logiciel d’être disponible sous deux licences, l’une libre et l’autre commerciale. Ce modèle est utilisé par des entreprises comme MySQL.


Source :

[1] - Benyayer, L. D., & Mamavi, O. (2016). Relation client et nouveaux Business Model dans l’open source. Question(s) de Management, (14), 63-72.

 

Profils et motivations des cyberpirates : Qui sont-ils et que recherchent-ils ?

Dans le cadre des cyberattaques, notamment celles par déni de service (DDoS), les motivations et les profils des attaquants varient largement. L’analyse d’un ensemble de 234* attaques permet de dresser une typologie des cyberpirates et d’éclairer leurs intentions.


Glossaire des différents profils de cyberpirates

🔹 Black Hat Hackers 

Hackers non éthiques, motivés par le profit personnel. Ils utilisent leurs compétences pour extorquer de l'argent via des attaques DDoS ou du vol de données. Ils représentent 40 % des attaques étudiées et fonctionnent souvent sur un modèle de racket numérique.

🔹 White Hat Hackers

À l’opposé des Black Hat, ils utilisent leurs compétences pour améliorer la sécurité informatique. Parfois, ils lancent des attaques DDoS pour démontrer des failles de sécurité, obligeant ainsi les entreprises à les corriger.

🔹 Hackers libertaires

Représentants de la culture hacker, ils militent pour la liberté d'expression et un Internet ouvert. Des collectifs comme Anonymous ont perpétré des attaques DDoS contre des institutions ou entreprises qu'ils jugent oppressives.

🔹 Trolls

Hackers qui attaquent sans véritable raison autre que le divertissement. Des groupes comme TheWikiBoat et UGNazi Collective en sont des exemples.

🔹 Cyber-djihadistes

Utilisent les attaques informatiques pour promouvoir des causes religieuses et idéologiques. Des groupes comme Izz ad-Din al Qassam Cyber Fighters ont ciblé de grandes banques en représailles à des controverses politiques et religieuses.

🔹 Censeurs

Hackers motivés par des considérations politiques. Ils cherchent à faire taire les dissidents ou les voix opposées. Certains États sont soupçonnés de soutenir ces attaques pour des raisons de censure politique.

🔹 Justiciers géopolitiques

Ils interviennent dans les conflits internationaux via le cyberespace. Par exemple, The Jester, un hacker patriote américain, attaque des sites qu'il considère comme une menace pour les États-Unis.

 

lundi 3 février 2025

L’Internet des Objets (IoT) et le Raspberry Pi 4 : Un Projet en Devenir

 L’Internet des Objets (IoT) désigne l’interconnexion d’appareils physiques via Internet, leur permettant d’échanger des données et d’être contrôlés à distance. L’IoT couvre un large éventail d’applications, allant des maisons intelligentes aux systèmes industriels et à la surveillance de l’environnement. Cette technologie repose sur des capteurs, des modules de communication et des microcontrôleurs capables d’interagir en temps réel.

Le Raspberry Pi 4 : Un outil clé pour l’IoT:

Le Raspberry Pi 4 est un mini-ordinateur puissant et accessible, idéal pour les projets IoT. Doté d’un processeur quad-core, de 4 Go de RAM (ou plus), du Wi-Fi et de plusieurs ports USB et GPIO, il permet de connecter divers capteurs et de développer des systèmes embarqués performants. Il est utilisé pour :

  • L’automatisation domestique (contrôle d’éclairage, caméras de sécurité intelligentes).
  • La surveillance en temps réel (capteurs de température, humidité, qualité de l’air).
  • Les serveurs personnels (hébergement de sites web ou stockage de données en réseau).
  • Les projets d’intelligence artificielle et de machine learning en edge computing.



Mon prochain projet : Explorer l’IoT avec mon Raspberry Pi 4:

Avec ces capacités, le Raspberry Pi 4 devient un outil essentiel pour expérimenter l’IoT. Mon prochain projet consistera à développer une solution connectée, utilisant mon mini Raspberry Pi 4.

L’IoT représente un futur où les objets deviennent intelligents et autonomes. Grâce à des plateformes comme Raspberry Pi, Arduino et les divers capteurs disponibles, chacun peut expérimenter et contribuer à cette révolution technologique. 🚀


Identité de groupe et influence sociale

L’identité collective ne se limite pas à une appartenance passive : elle façonne les comportements et les croyances à travers un processus d’internalisation des normes du groupe. Les individus adhèrent aux valeurs de leur groupe, parfois au détriment de leurs propres perceptions initiales. Cette interaction  entre identité et influence sociale souligne le rôle fondamental des groupes dans la construction des sociétés et des dynamiques de pouvoir.

L’identité collective : une construction sociale [1] :

Vincent Descombes explore la distinction entre identité sociale et identité collective. L’identité sociale repose sur des catégorisations nominales, qui permettent aux individus de se regrouper sous une même étiquette (ex. : une identité nationale, religieuse, ou professionnelle). À l’inverse, une identité collective dépasse cette simple catégorisation, en intégrant une dimension historique et subjective, où le groupe lui-même se perçoit comme une entité ayant une trajectoire propre.

Cette approche souligne que l’identité collective ne se réduit pas à la somme des individus, mais repose sur des normes partagées, des valeurs et une mémoire collective. Ce concept rejoint celui des groupes réels, qui maintiennent leur existence malgré le renouvellement de leurs membres.

L’influence sociale à travers l’identité de groupe [2] :

Russell Spears approfondit la question de l’influence sociale exercée par les groupes. Il s’appuie sur la théorie de l’auto-catégorisation, qui explique comment les normes du groupe influencent les comportements individuels en fonction du degré d’identification des membres.

L’étude distingue plusieurs types d’influence :

  1. L’influence normative : lorsqu’un individu adopte un comportement pour se conformer aux attentes du groupe et éviter le rejet.
  2. L’influence informationnelle : lorsqu’un individu perçoit son groupe comme une source fiable d’information et adapte son jugement en conséquence.
  3. Le rôle du contexte : la visibilité des membres, la nature des interactions (présentielles ou virtuelles), ainsi que la perception de la menace extérieure influencent la force de l’adhésion aux normes du groupe.

Spears insiste sur le fait que les groupes ne sont pas simplement des entités extérieures qui imposent leurs normes, mais qu’ils sont internalisés par les individus comme une partie de leur propre identité. Ainsi, un groupe n’exerce pas seulement une pression externe, mais devient une référence interne pour ceux qui s’y identifient fortement.

L’identité et pouvoir des groupes :

Ces deux perspectives se rejoignent sur plusieurs points :

  • L’identité de groupe est une force structurante qui dépasse la simple appartenance administrative (Descombes) pour devenir un cadre de référence influençant directement le comportement des individus (Spears).
  • L’influence sociale repose sur l’identification : Plus un individu s’identifie à un groupe, plus il est susceptible d’adopter ses normes et comportements.
  • Le contexte façonne l’identité et l’influence : Dans des situations de menace ou d’incertitude, l’attachement au groupe se renforce, et avec lui, l’impact des normes collectives.

 

Sur la vie privée et l'Internet : Entre illusion et réalité

La frontière entre vie privée et vie publique n’a jamais été aussi floue. L’ère numérique, dominée par les réseaux sociaux et les plateformes en ligne, nous pousse à redéfinir notre rapport à l’intimité. Comme le souligne danah boyd, les espaces publics médiatisés du web possèdent des caractéristiques inédites : persistance, facilité de recherche, copiabilité et auditoire invisible. Ces éléments créent une nouvelle dynamique où toute information partagée peut être retrouvée, copiée et utilisée bien au-delà de son contexte initial.

L’illusion du contrôle :

Le paradoxe de la vie privée est évident : nous voulons préserver notre intimité tout en profitant des services en ligne qui exploitent nos données personnelles. L’adage « Si vous ne payez pas, c’est que vous êtes le produit » illustre cette réalité où nos comportements, nos goûts et nos interactions deviennent des ressources monétisables. Les jeunes générations, bien que conscientes des risques, privilégient souvent la commodité au détriment de la sécurité. Le cas de LinkedIn est révélateur : pour les professionnels, s’en retirer revient presque à disparaître du marché du travail.

L’intelligence artificielle et l’exploitation des données publiques :

Avec l’essor de l’IA générative, la collecte massive de données publiques atteint un niveau inédit. Les algorithmes analysent, recoupent et exploitent des informations librement accessibles pour alimenter des modèles de langage, affiner des recommandations ou automatiser des décisions. Ce phénomène pose plusieurs problèmes :

  1. La perte de contrôle sur ses données : ce qui est publié en ligne peut être aspiré, stocké et utilisé par des IA sans consentement explicite.
  2. Les risques de profilage : les informations personnelles alimentent des analyses prédictives qui influencent la publicité, le recrutement ou même l’accès à certains services.
  3. La disparition de l’anonymat : l’agrégation de données permet de reconstituer des identités complètes à partir de fragments d’informations publiques, menaçant la séparation entre sphères personnelle et professionnelle.

Face à ces défis, la législation peine à suivre le rythme de l’innovation technologique. Les utilisateurs doivent développer une culture numérique plus critique, où chaque partage d’information est pensé en fonction de ses implications à long terme. La régulation de l’IA et des données personnelles deviendra un enjeu majeur des prochaines années, mais en attendant, une seule règle prévaut : sur Internet, tout ce qui est publié peut être utilisé, analysé et exploité—parfois bien au-delà de notre contrôle.

Facebook et le narcissisme : un miroir numérique ?

 Les réseaux sociaux ont transformé la manière dont nous nous présentons au monde, et Facebook est devenu un terrain fertile pour le narcissisme. Loin d’être un simple outil de connexion, il sert souvent de vitrine pour une mise en scène soigneusement contrôlée de la vie des utilisateurs.

Des études montrent que le narcissisme est fortement corrélé à une utilisation intense de Facebook. Selon Błachnio et al. (2016), les personnes ayant un haut niveau de narcissisme passent plus de temps sur la plateforme et y attribuent une plus grande importance dans leur vie quotidienne. L’attrait principal réside dans les possibilités d’auto-promotion, où chaque statut, photo ou interaction devient une opportunité de validation sociale.

Christine Rosen (2007) souligne quant à elle que les réseaux sociaux ont démocratisé l’autoportrait, autrefois réservé aux élites sous forme de tableaux. Aujourd’hui, il ne s’agit plus seulement de capturer son image, mais de la manipuler et la diffuser massivement pour obtenir des réactions et du feedback constant. Cette quête d’attention perpétuelle pousse à des comportements où la présentation de soi est minutieusement ajustée pour correspondre aux attentes des spectateurs.

Donc, si Facebook offre un espace d’expression et de connexion, il peut aussi devenir un refuge numérique pour le narcissisme, où l’image projetée prime sur la réalité. Dans un monde où l’engagement se mesure en "likes", la frontière entre validation et dépendance devient de plus en plus floue.


Références

  • Błachnio, A., Przepiorka, A., & Rudnicka, P. (2016). Narcissism and self-esteem as predictors of dimensions of Facebook use. Personality and Individual Differences, 90, 296–301.
  • Rosen, C. (2007). Virtual Friendship and the New Narcissism. The New Atlantis, 17, 15-31.

dimanche 2 février 2025

Commentaire sur les réseaux sociaux et les entreprises : Un choix stratégique à adapter

En 2025, l’écosystème numérique a considérablement évolué depuis 2012, et bien que Facebook demeure un acteur majeur, il n'est pas nécessairement la meilleure option pour toutes les organisations.

Facebook : Une plateforme généraliste, mais pas toujours idéale pour les entreprises traditionnelles

Facebook a longtemps été perçu comme un canal incontournable pour les entreprises cherchant à interagir avec un large public. Son modèle repose sur l’engagement communautaire et la personnalisation du contenu, avec des fonctionnalités permettant aux entreprises d’interagir directement avec leurs clients. Cependant, cette approche convient mieux aux entreprises du commerce de détail, des médias ou du divertissement, où l’interaction directe et l’engagement émotionnel sont cruciaux.

Pour des entreprises plus traditionnelles comme les banques, Facebook présente certaines limites

  1. Manque de crédibilité et d’autorité professionnelle : Contrairement à LinkedIn, où le contenu est plus formel et adapté aux communications professionnelles, Facebook reste une plateforme de divertissement et d’échange informel.
  2. Problématiques de sécurité et de confidentialité : Le secteur bancaire repose sur une relation de confiance avec ses clients. Or, Facebook a été impliqué dans de nombreuses controverses liées à l’utilisation des données personnelles, ce qui peut nuire à l’image de sérieux et de sécurité attendue par les clients d’une banque.
  3. Audience moins ciblée : Une banque cherche à atteindre un public spécifique (investisseurs, professionnels, gestionnaires de patrimoine). D’autres plateformes, comme LinkedIn ou même des stratégies de contenu sur YouTube, permettent un ciblage plus efficace.

Vers une stratégie multi-plateformes adaptée à chaque secteur

L’article suggère à juste titre qu’une entreprise ne devrait pas se limiter à une seule plateforme. Cependant, toutes les entreprises ne doivent pas nécessairement être présentes sur toutes les plateformes. Par exemple, une banque pourrait privilégier LinkedIn pour les communications professionnelles, X (anciennement Twitter) pour les annonces officielles, et YouTube pour des contenus éducatifs sur ses services financiers.

En 2025, l’évolution des médias sociaux impose une approche plus segmentée et stratégique. Plutôt que d’opter systématiquement pour Facebook sous prétexte de sa popularité, il est essentiel d’analyser où se trouvent réellement les clients cibles et quel type d’interaction est recherché.

 

*Ceci est un commentaire/réponse au post Activité-C Module 5 – Les médias sociaux au service des entreprises - 2023. Lien : https://domcote4ever.wordpress.com/2023/10/22/activite-c-module-5-les-medias-sociaux-au-service-des-entreprises/

 

Scenarios and Optimal Response (tariffs wars)

In a simplified game-theoretic model of international trade policy, each country chooses between imposing tariffs or not imposing tariffs on imported goods. When a country unilaterally imposes high tariffs, the other country faces a strategic decision: whether to respond with tariffs (retaliation) or to continue free trade. The choice depends on the structure of the payoffs and on whether the game is played once (single-shot) or repeated over many periods.

This explanation is divided into four parts:

  1. Payoff Structure
  2. Normal-Form (Matrix) Representation
  3. Extensive-Form (Sequential) Representation
  4. Interpretation and Best Response

All numeric examples are illustrative do not represent exact empirical data and the game has been simplified. They are used to clarify the strategic reasoning.


1. Payoff Structure

Consider two countries, Country A and Country B. Each has two strategies:

  • Impose Tariffs (T)
  • Do Not Impose Tariffs (N)

A typical assumption in simple trade-war models is that each country’s payoff is higher if it can impose tariffs while the other does not. Both countries imposing tariffs can lead to a lower payoff for each. Both countries refraining from tariffs can lead to a payoff that is higher than mutual tariff imposition but lower than unilaterally imposing tariffs.

This can create a situation like the Prisoner’s Dilemma (Osborne 2004).


2. Normal-Form (Matrix) Representation

A normal-form representation uses a payoff matrix. Suppose Country A chooses rows and Country B chooses columns. Each cell of the matrix contains a pair (UA,UB)(U_A, U_B) representing payoffs to Country A and Country B, respectively.

Below is an illustrative payoff matrix:

B: N (No Tariffs)

B: T (Tariffs)

A: N (No Tariffs)

(3,3)

(1, 4)

A: T (Tariffs)

(4,1)

(2, 2)

  • If A and B both choose N, each gets a payoff of 3.
  • If A chooses T while B chooses N, A gets 4 while B gets 1.
  • If A chooses N while B chooses T, A gets 1 while B gets 4.
  • If A and B both choose T, each gets 2.

In many theoretical models (Dixit et al. 2009), the payoffs are ordered such that each player prefers to impose tariffs when the other does not, but both prefer mutual free trade over mutual tariffs. However, mutual tariff imposition can emerge as a Nash equilibrium if unilateral deviation from mutual free trade is more profitable.

Best Responses in the Matrix

  • If B fixes its strategy as N, then A's best response is T (since 4 > 3).
  • If B fixes its strategy as T, then A's best response is T (since 2 > 1).

So A's best response to B imposing tariffs is to impose tariffs as well. Symmetrically, B will choose T whether A chooses N or T. Hence, the single-shot Nash equilibrium is (T,T)(T, T).



 

3. Extensive-Form (Sequential) Representation

In some models, one country moves first (imposing tariffs), and the other country observes and responds. The extensive-form (game tree) can be outlined as follows:

                                                    Country A

                                           /                                \

                                       /                                       \

              Imposes Tariffs                                       No Tariffs

                    (T)                                                           (N)

                     |                                                                 |

                     |                                                                 |

            Country B (Response)                            Country B (Response)

              /                      \                                          /                   \

             /                          \                                    /                           \

   Imposes Tariffs            No Tariffs            Imposes Tariffs        No Tariffs

         (T)                                (N)                        (T)                         (N)

           |                                    |                             |                             |

     Payoffs                        Payoffs                     Payoffs                Payoffs

An illustrative payoff assignment (corresponding to the matrix above) is:

  • If A chooses T and B then chooses T, payoffs are (2,2).
  • If A chooses T and B chooses N, payoffs are (4,1).
  • If A chooses N and B chooses T, payoffs are (1,4).
  • If A chooses N and B chooses N, payoffs are (3,3).

In a single-shot sequential game, if A moves first and imposes tariffs, B will compare its payoffs from responding with tariffs versus no tariffs. From the matrix, if A chooses T, B obtains 2 by imposing tariffs and 1 by not imposing tariffs. Thus, B imposes tariffs as well.


4. Interpretation and Best Response

Single-Shot Game

  • If one country imposes tariffs, the other country’s best response is to impose tariffs. This outcome is explained by each country's incentive to avoid being the only one open to trade while the other restricts trade (Osborne 2004).

Repeated Game

  • If trade policies are repeated over many periods, strategies can involve “punishment” and “reward.” A known strategy is “tit-for-tat,” where one country responds to the other’s action in the previous period. In a repeated setting, a country might refrain from retaliatory tariffs if cooperation leads to higher long-term payoffs. However, if a country persists in imposing tariffs, the other country may retaliate. In many repeated-game analyses, cooperation (mutual free trade) can be sustained under certain conditions, but if one country breaks the agreement, the other may respond with tariffs (Dixit et al. 2009).

Conclusion on Optimal Response

  • In a single-shot setting, when a country imposes high tariffs, the standard best response (in a Prisoner’s Dilemma-type payoff structure) is to impose tariffs as well.
  • In a repeated setting, the best response can depend on long-run strategies of cooperation and retaliation. A one-period deviation can be punished in subsequent periods, which might deter a country from imposing tariffs in the first place.

“In a trade setting with a Prisoner’s Dilemma payoff structure, each country’s dominant strategy is to impose tariffs, even though both would do better with mutual free trade.” Quoting Osborne (2004)

“In repeated interactions, the shadow of the future can support cooperative outcomes, provided that the threat of retaliation is credible and sufficiently severe.” Dixit, Skeath, and Reiley (2009)

In a repeated trade setting where each country can impose or refrain from tariffs every round, the tit-for-tat strategy provides a simple rule: “cooperate first, then do what your opponent did in the previous round.” This strategy can sustain cooperation (low tariffs) over time, as long as each country values the future enough to avoid a prolonged tariff war.


After a country imposes high tariffs, the basic game-theoretic analysis shows that the other country’s optimal response in a single-shot game is also to impose tariffs. This is because, given the other country’s tariffs, imposing tariffs is typically better than maintaining free trade in that single period. However, in repeated interactions, a country may choose not to retaliate if there is a strategy supporting cooperation for higher long-term payoffs.


References

  • Osborne, M. (2004). An Introduction to Game Theory. Oxford University Press.
  • Dixit, A., Skeath, S., & Reiley, D. (2009). Games of Strategy. W.W. Norton & Company.

Still we assume the players of this game are rational….

samedi 1 février 2025

Les gardiens du Web : une illusion brisée ?

 Pendant des décennies, les médias traditionnels ont exercé un contrôle sur l'information, filtrant et structurant les contenus accessibles au public. Ce rôle de "gatekeeper" – ou gardien de l'information – garantissait un certain niveau de qualité éditoriale mais imposait aussi une vision unilatérale du monde. Aujourd’hui, avec Internet et les plateformes de publication libre, ces barrières sont-elles réellement tombées ?

L’illusion d’une information libérée

L'émergence du Web a fondamentalement transformé l'accès à l'information. Comme le souligne Andrews, autrefois, ce que nous lisions, regardions ou écoutions était le fruit d’un processus de filtrage orchestré par des médias influents, dictant l’agenda de l’opinion publique [1]. Désormais, le coût de production et de diffusion de l’information est quasi nul : tout individu avec un ordinateur et une connexion Internet peut publier du contenu et potentiellement atteindre un large public.

Cependant, cette utopie de la démocratisation de l’information cache une réalité plus nuancée. D’une part, les algorithmes des moteurs de recherche et des réseaux sociaux jouent aujourd’hui un rôle de nouveaux gardiens, influençant ce que nous voyons et lisons [4]. D’autre part, la hiérarchie du Web est elle-même régie par des mécanismes de visibilité et de notoriété, favorisant certaines sources au détriment d’autres.

Les hyperliens : nouvelle monnaie du pouvoir

L’un des éléments essentiels de cette nouvelle dynamique est l’hyperlien. Google, par exemple, interprète chaque lien comme une forme de vote, attribuant une légitimité à certains contenus au détriment d’autres [4]. Cet effet a transformé les blogs et autres sites indépendants en acteurs influents, capables de modeler l’agenda médiatique en mettant en avant des sujets que les médias traditionnels ignorent.

Pourtant, cette liberté reste conditionnée par les algorithmes et la structure des plateformes qui favorisent certains types de contenus viraux au détriment d’analyses plus complexes. Par conséquent, même dans un monde où tout le monde peut publier, seuls ceux qui maîtrisent les règles du jeu numérique parviennent réellement à émerger.

La nouvelle bataille de la légitimité

Face à cette multiplication des sources, la question de la crédibilité est plus cruciale que jamais. La blogosphère et les réseaux sociaux ont introduit un modèle où chaque individu peut devenir un influenceur ou un relais d’information. Comme le souligne Delwiche, les blogueurs ont acquis la capacité de structurer un agenda alternatif en mettant en avant des sujets qui ne sont pas nécessairement couverts par les médias traditionnels [2].

 

En parallèle, les médias traditionnels tentent de s’adapter à cette nouvelle donne, en intégrant des formats plus interactifs et en exploitant les dynamiques du Web pour conserver leur influence. Néanmoins, ils ne sont plus les seuls à définir l’agenda médiatique. Aujourd’hui, ce n’est plus uniquement ce que les médias nous disent de penser qui est en jeu, mais ce que nous leur indiquons vouloir voir [2].

Les nouvelles générations face à un faux mur

Dans ce contexte, il est intéressant d'observer les perceptions des jeunes générations, notamment la génération Z, qui exprime fréquemment une frustration face aux barrières supposées à l’accès à la reconnaissance et à l’influence. Une étude récente de NBC indique que de nombreux jeunes se sentent exclus de l’univers des influenceurs simplement parce qu’ils n’ont pas eu "l’opportunité" de percer [3].

Mais cette vision passe à côté d’un point fondamental : les barrières à l’entrée n’ont jamais été aussi faibles. Contrairement aux générations précédentes qui devaient passer par des institutions pour être publiées ou diffusées, YouTube, TikTok et les blogs permettent à chacun d’exposer son travail et de construire une audience sans permission préalable. La véritable difficulté ne réside donc plus dans l’accès aux plateformes, mais dans le travail nécessaire pour capter et maintenir l’attention d’un public.

Si certains se plaignent du manque d’opportunités, c’est souvent parce qu’ils sous-estiment l’effort nécessaire pour se démarquer dans un environnement où l’offre d’information et de contenus est pléthorique. Le véritable défi aujourd’hui n’est pas d’accéder à une tribune, mais de la rendre visible et pertinente dans un océan de voix concurrentes.

Les "gatekeepers" traditionnels ont certes perdu leur monopole sur l’information, mais ils ont été remplacés par des dynamiques algorithmiques et communautaires qui régissent la visibilité des contenus. Pour ceux qui veulent faire entendre leur voix, les obstacles historiques sont tombés, mais la sélection naturelle du Web favorise ceux qui savent capter et retenir l’attention.

Loin d’être exclue, la génération actuelle a entre ses mains des outils que leurs prédécesseurs n’auraient jamais imaginés. Le véritable problème ne réside pas dans l’absence d’opportunités, mais dans le refus d’accepter que la réussite exige du travail, de la persévérance et une compréhension des règles du jeu numérique.


Références

[1] - Andrews, P. (2001). Who Are Your Gatekeepers? DaveNet.

[2] - Delwiche, A. (2005). Agenda–setting, opinion leadership, and the world of Web logs. First Monday. https://firstmonday.org/ojs/index.php/fm/article/view/1300/1220

[3] - NBC News. (2024). Gen Z wants to be influencers but feels blocked by opportunity gaps. https://www.cnbc.com/2023/09/20/more-than-half-of-gen-zers-think-they-can-easily-make-a-career-in-influencing.html

[4] - Walker, J. (2002). Links and Power: The Political Economy of Linking on the Web. ACM Hypertext.

 

 

Featured

Happy π day !!!!

Popular