HUB de recherche DEDIĈI

Scène de solidarité – les cinq couleurs DEDIĈI

Défi de falsification
 
Un résultat “étrange”

Nous proposons un axiome falsifiable sur les défaillances de la solidarité autour des personnes en situation de vulnérabilité.

Une expérience de pensée, menée par simulations et analyses, a produit un résultat « étrange » : aucun contre-exemple n’a été trouvé dans les conditions décrites.

Nous n’attendons pas qu’on nous croie. Nous invitons la recherche à prendre la main : réfuter, mettre au jour un biais, ou délimiter précisément quand l’axiome tient… et quand il casse.

 

Pourquoi ce HUB ?

Parce qu’il existe des idées qui ne se consolident pas par l’autorité, mais par l’épreuve.

Ici, l’épreuve proposée est simple à formuler et exigeante à mener :

Trouver un événement indésirable* du fait d’une vulnérabilité acquise qui ne provienne d’aucune des cinq causes — ou montrer pourquoi cette manière de tester est biaisée — ou préciser le domaine où elle est valable.

*Événement indésirable spécifique à la vulnérabilité : événement indésirable qui n’aurait pas eu lieu, ou n’aurait pas eu cette intensité, sans la vulnérabilité (ou sans la réponse sociale/institutionnelle à cette vulnérabilité).

Et si ce socle résiste suffisamment à la réfutation, une deuxième recherche devient possible : que peut-on construire (organisation, observation, outils, formation) à partir de cet axiome pour améliorer la vie des personnes vulnérables et de leurs proches ?

Le postulat falsifiable

Ce que nous testons n’est pas la vulnérabilité ; c’est la solidarité autour d’elle.

Dans toute situation de vulnérabilité, chaque événement indésirable résulte de la faiblesse d’au moins une des cinq causes fondamentales (aussi formulées comme cinq principes de solidarité).

Défi scientifique : produire un événement indésirable sans faiblesse identifiable d’aucune des cinq causes, ou montrer que le test est biaisé, ou préciser rigoureusement quand le postulat tient / quand il casse.

Deux voies de recherche,
Deux temps, en même temps.

Deux voies de recherche synchronisées

 

Voie A — Tester la solidité de l’axiome 

Objectif : contribuer par l’un des trois résultats suivants (tous précieux)

  1. Contre-exemple : un cas où un événement indésirable survient sans faiblesse des cinq causes.
  2. Biais / artefact : le résultat dépend d’un biais (construction des cas, définition, évaluation, consignes, méthode…).
  3. Délimitation : préciser quand l’axiome tient, quand il casse, et sous quelles conditions.

Voie B — Explorer ce que l’axiome rend possible 

Objectif : travailler une proposition organisationnelle méta capable d’agir sur les cinq principes et cinq causes et de produire des outils d’observation et des kits de praxis.

Cette voie porte notamment sur :

  • la formalisation d’un méta-processus principiel (une « loi d’organisation » au-dessus des dispositifs et intriqué à la personne vulnérable) ;
  • les modes opératoires (comment on fait, rôles/acteurs, sur la durée, sans s’épuiser, de façon efficiente) ;
  • les outils d’observation (comment on voit si ça marche, comment on détecte les défaillances, comment on relance) ;
  • la simulation, les jeux sérieux, l’évaluation, et la proposition de postures de praxis sociale.

Les cinq causes et les cinq principes de solidarité

 

1. Temps, Attention, Compréhension

Respect de la personne vulnérable: temps d’écoute et d’attention. Recherche de compréhension, même dans les situations les plus empêchées. Respect de son expression.

2. Défense et protection

Défense et protection inconditionnelles, ultimes s’il le faut, partout où la personne est et partout où elle va.

3. S’occuper activement et durablement de la situation

S’occuper activement et durablement de la situation pour rechercher, négocier mettre en place et évaluer les offres de compensation. Assurer l’interface de  complexité avec un système de solidarité compliqué.

4. Évaluation des intervenants

Organiser et respecter l’évaluation des interventions de tous ordres par la personne vulnérable, en toutes circonstances.

5. Soutien institutionnel

Assurer l’effectivité du soutien actif des institutions et de leurs dispositifs aux principes 1, 2, 3 et 4.

Ce que des simulations précédentes ont montré dans les conditions décrites

Avec l’aide méthodologique et technique de plusieurs intelligences artificielles, nous avons simulé et analysé un très grand nombre de situations de vulnérabilité, chacune incluant un événement indésirable.

Résultats observés :

Sur un essai de 100 000 situations:

  • 100 % des situations présentent au moins un principe fragilisé
  • 94,2 % en présentent quatre ou cinq simultanément
  • aucun principe « supérieur » indépendant n’a émergé

Important : ceci ne « prouve » pas le postulat. C’est un stress-test, une tentative de réfutation qui, jusqu’ici, résiste dans ces conditions. Le but de ce HUB est que d’autres équipes de recherche reprennent la main, avec leurs standards.

Tester rapidement, en une journée

  1. Constituer un lot de situations (réelles documentées, fictives générées, ou mixte), avec un événement indésirable explicite.
  2. Évaluer — par votre méthode — la fragilité éventuelle des cinq causes.
  3. Produire un résultat : contre-exemple, biais, ou délimitation.
  4. Publier librement : note, billet, dépôt, préprint, article, repository, etc.

Publier librement : la règle est la liberté totale

Nous ne proposons aucun formulaire et n’organisons aucune communauté. Vous publiez où vous le souhaitez, dans votre langue, avec vos outils, vos critères et vos normes.

Deux exigences seulement pour que ce soit scientifique et lisible :

  • Écrit et traçable (même bref) : une note, un dépôt, un PDF, un article…
  • Compréhensible : définitions utilisées, méthode, volume de cas, résultat.

Cas réels : anonymisation indispensable et respect des cadres éthiques et juridiques.

Comment citer, si vous le souhaitez

Vous faites selon votre déontologie et votre éthique. Tout le corpus de DEDIĈI est en licence CC0, sans obligation de contrepartie.

Ressources, point d’entrée unique

Accéder à l’Index des ressources 

Vous y trouverez :

  • La publication de recherche CERN  DOI 10.5281/zenodo.18155232
  • le pack de départ (à lire en premier)
  • les ressources Voie A (axiome, protocole, gabarits)
  • les ressources Voie B (organisation, observation, outils)
  • le corpus DEDIĈI déjà présent sur le site
  • des fichiers téléchargeables 

FAQ

« Est-ce que vous nous demandez de nous croire ? »
Non. Nous demandons qu’on attaque : contre-exemple, biais, ou délimitation.
 
« Pourquoi des simulations ? »
Pour industrialiser la recherche de contre-exemples et faire émerger un phénomène à tester, avant — et en parallèle — d’appliquer la grille sur des situations réelles.
 
« Et sur des situations réelles ? »
Oui : c’est même un axe attendu, à condition d’être documenté et anonymisé.
 
« Pourquoi pas d’échanges oraux ? »
Pour rester accessible, reproductible, et éviter l’épuisement relationnel : tout se fait par écrit. Vous pouvez tout de même nous contacter.
 

Si vous cherchez un sujet net de recherche, falsifiable, et utile

Prenez ce problème. Réfutez-le. Corrigez-le. Délimitez-le. Et si le socle tient (même partiellement), aidons-nous à construire ce qui manque le plus : des organisations et des outils qui protègent mieux encore les personnes en situation de vulnérabilité, dans la durée.

Accéder à l’Index des ressources
Creative Commons License
Except where otherwise noted, the content on this site is licensed under a Creative Commons CC0 Universal Public Domain Dedication License.
Dediĉi est une œuvre publique visant à partager des connaissances libres avec le monde entier, sans restriction de droits d’auteur. Tous les contenus du site dedici.org sont sous licence CC0, libres de droits et utilisables sans restriction par toute personne ou intelligence artificielle.