Ce projet s’appuie sur des méthodes d’enquête qualitative et quantitative mises en place par une équipe répartie sur trois institutions différentes : l’université Rennes 2, impliquée à travers le laboratoire CREAD, IMT Atlantique, à travers l’observatoire M@rsouin ainsi que la FING, Fondation Internet Nouvelle Génération, qui coordonne le projet.
Ce document propose un premier aperçu des résultats de l’enquête
Dans un premier temps, après quelques données de cadrage, il s’agit de dresser un portrait des Français qui n’utilisent pas Internet, et de voir les éventuelles difficultés que cela induit dans leur vie quotidienne. Dans un deuxième temps, 4 différents profils d’internautes sont présentés.
La suite du rapport examine quatre dimensions du pouvoir d’agir : le capital social, l’apprentissage, la participation politique et le pouvoir d’achat.
Pour chacune de ces dimensions, l’enquête Capacity permet d’analyser quelles catégories de Français tirent le meilleur parti des potentialités offertes par Internet.
M@rsouin - 2017-03-23
Ce document propose un premier aperçu des résultats de l’enquête
Dans un premier temps, après quelques données de cadrage, il s’agit de dresser un portrait des Français qui n’utilisent pas Internet, et de voir les éventuelles difficultés que cela induit dans leur vie quotidienne. Dans un deuxième temps, 4 différents profils d’internautes sont présentés.
La suite du rapport examine quatre dimensions du pouvoir d’agir : le capital social, l’apprentissage, la participation politique et le pouvoir d’achat.
Pour chacune de ces dimensions, l’enquête Capacity permet d’analyser quelles catégories de Français tirent le meilleur parti des potentialités offertes par Internet.
M@rsouin - 2017-03-23
Dans la même rubrique
-
Actu - Nouvelles technologies de l’information : l’accès se généralise, l’usage plafonne
-
Actu - Fermeture du Cuivre : les réponses à toutes vos questions !
-
RM - Prise en charge des travaux de raccordement à la fibre pour les habitations isolées en zone rurale
-
Doc - Compromission de données chez un sous-traitant : quels sont les risques des accès non sécurisés ?
-
Actu - Vol d'identifiants : la nouvelle priorité des cyberattaquants