novembre 2007
Monthly Archive
30 Nov, 07
Posted by Nils Oj under
Identité
[4] Comments
Notre identité, en tant que construction sociale, est constituée d’un ensemble de traces que nous laissons derrière nous. Ces traces sont un ensemble de données distribuées, redondantes et ambiguës :
-
Distribuées : les occurrences de mon adresse email sur internet, tout comme les souvenirs des personnes m’ayant déjà vu sont par définition distribués au sein des pages et cerveaux. Et plus généralement dispersés dans les réseaux/espaces.
-
Redondantes : l’utilisation d’un hyperlien permet au site de destination comme au site de départ de connaitre mon trajet. Et après un dîner au restaurant, plusieurs personnes se souviendront m’avoir vu manger.
-
Ambiguës : plusieurs pages internet peuvent mentionner différentes adresses email me concernant, dont certaines peuvent ne plus être valables. Les souvenirs sont des données subjectives qui ne convergent pas nécessairement.
Ces traces nous sont associées parce qu’elles renvoient à certains marqueurs de notre identité : nom, adresse, image physique, pseudo, avatar,… La mise en réseau des extrémités (sites sur lesquelles les données sont distribuées) autorise l’indexation des traces et par suite la recherche. La mise en réseau permet donc d’inverser la relation entre trace et marqueur : il devient possible de consulter l’ensemble des traces au sein desquelles apparait un marqueur. Les moteurs de recherches de personnes, tels Spock, offrent ainsi d’agréger les traces digitales basées sur le marqueur qu’est le nom.
L’exploration des traces permet par ailleurs d’établir des connections entre marqueurs. Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon numéro de téléphone. Le développement des technologies de reconnaissance faciale devrait très rapidement permettre de connecter l’image physique aux autres marqueurs. Et de disposer de moteur de recherche visuel à l’image de Polar Rose.
L’encapsulation de nos données personnelles, dont il fut question dans ce billet, permet de limiter notre exposition. Cette encapsulation connait pourtant une limite : ne sont encapsulables que les données dont nous maitrisons la publication. Particulièrement notre image physique est un marqueur dont nous ne pouvons contrôler la diffusion des traces : seul le déguisement permet de créer un nouveau marqueur d’identité visuelle qui ne nous est pas personnellement associé offrant une forme d’anonymat. Les personnes qui me voient sont donc amenées à pouvoir, dans un futur proche, prendre une photo de moi et savoir immédiatement qui je suis.
Il serait possible de considérer qu’en citoyen averti j’ai veillé à maitriser mes traces digitales et donc que le curieux n’apprendra que bien peu de choses à mon sujet. Cependant il a été dit que les traces sont distribuées. Nous passons la majorité de nos journées entourés d’autres individus : la plupart de nos faits et gestes sont donc observés et potentiellement renseignables. Trois facteurs expliquent qu’ils ne font actuellement que peu l’objet de publication :
- Pour ces témoins nous sommes bien souvent des anonymes car ils ne perçoivent de nous que notre identité visuelle.
- Ils ne disposent pas d’archives centrales auxquelles apporter ces renseignements.
- Il n’existe pas d’incitation à le faire.
De même il n’existe pas d’incitation à participer à Wikipedia. Dans ce dernier cas c’est une forme d’altruisme qui conduit à contribuer. Je pense que le même argument peut être avancé pour la constitution d’un Wikipedia des personnes : chacun pourra considérer « qu’il est important que tout le monde sache que telle personne a fait… ». Je fais confiance au voyeurisme et au zèle que l’humain montre en bien des circonstances pour constituer ce type de base de données…
La publication et la persistance de nos traces posent la question de l’oubli : l’amnésie n’est pas une plaie mais une condition essentielle de survie du corps biologique et du corps sociale. Cette nouvelle question est abordée par Viktor Mayer-Schönberg.
27 Nov, 07
Posted by Nils Oj under
Uncategorized
[4] Comments
Pierre Chappaz et Cathy Nivez ont récemment lancé sur leur blog Kelblog.com un appel à projet dont le meilleur recevra leur soutient. La présentation devait se faire sous la forme d’une vidéo de 2 minutes. Ayant une idée qui me trotte dans la tête depuis quelques semaines, j’en ai profité pour l’exposer et éventuellement recueillir quelques avis. Avant de formuler plusieurs remarques, voici la séquence que j’ai soumise :
Devant le nombre de candidats, les organisateurs ne présentent pour l’instant que les vidéos les plus abouties sur leur site. La mienne ne figure pas parmi celles-ci à ce jour, peut-être sera-ce le cas dans les jours à venir… Le visionnage des projets jusqu’ici publiés me permet cependant déjà de tirer quelques enseignements :
-
Ces vidéos insistent en premier lieu sur la valeur apportée à l’usager du service envisagée, quitte à passer sous silence le modèle économique et à renvoyer vers un site de référence pour en apprendre davantage. Bien que j’aie moi-même cherché à faire apparaitre le bénéfice offert à l’utilisateur, il eût peut-être fallu qu’il ressorte davantage.
-
Les projets présentés en sont généralement au stade de la (pré-)commercialisation. Le service, à défaut d’être publiquement disponible, dispose déjà d’une implémentation au travers d’un site, d’une version en beta en test privé,… Il ne s’agit pour ma part que d’une idée formalisée.
-
Les vidéos des projets présentés mettent en scène leurs concepteurs, avec pour les meilleures un enrichissement à l’aide d’effets et d’incrustation. Le côté Powerpoint de la mienne n’est certainement pas très sexy en comparaison. Ce fut cependant un choix délibéré permettant de présenter, en respectant la contrainte des 2 minutes, tant le fonctionnement du service que le business model.
Enfin je souhaiterais apporter une précision sur un point que le temps imposé ne permettait pas d’aborder : celui de la privacy, c’est-à-dire l’utilisation de données sur le consommateur. L’exemple des développements récents de Facebook dans le marketing ciblé ou ceux plus anciens de régies publicitaires telles que Tacoda dans le tracking de l’activité des internautes à leur insu tendent à susciter une légitime défiance envers tout système qui se servirait d’historique (d’achats, de consultation,…) nous concernant pour adapter les publicités auxquelles nous sommes exposé.
Je ne suis moi-même pas très prompt à fournir mes données personnelles et un article comme celui autour de l’OpenID témoigne de mes préoccupations sur le sujet. Dans la représentation que je me fais d’un service tel que Hestia, l’utilisateur doit non seulement être volontaire (opt in) pour faire l’objet d’un suivi, mais il doit aussi avoir la capacité de définir la granularité du profil qui lui est associé. La segmentation envisagée par le site MySpace comptera à terme un millier de catégories. L’utilisateur devrait pouvoir choisir s’il sera ciblé à cette finesse ou s’il préfère que lui soit associé un profil plus grossier.
Enfin je pense qu’une véritable contrepartie doit être accordée à l’utilisateur pour la fourniture de ses données. Hestia offre cette contrepartie sous forme de réduction sur les produits consommés. Le client n’est pas seulement proie, il peut lui-même avoir un comportement prédateur en adoptant une attitude opportuniste qui l’amène à faire évoluer sa consommation au gré des promotions qui lui sont offertes.
27 Nov, 07
Ces dernières semaines j’ai publié plusieurs billets autour des usages et pratiques de communication. Ce post a pour objet d’essayer d’établir des liens entre les différents sujets abordés.
La communication est avant tout une pratique sociale : elle intervient entre différents individus avec pour but de transmettre des messages. Ou plutôt elle est le support de pratiques sociales puisqu’elle sert des finalités autres qu’elle-même (on peut cependant parfois se demander…). Elle se décline ensuite en divers usages, les usages correspondant aux façons de communiquer (sur la distinction entre pratiques et usages voir ce billet). Comprendre ce qui différentie les diverses manières de communiquer, et les raisons de leur multiplication avec les NTIC, conduit à renverser le sujet pour ne plus considérer la communication comme un acte social et complexe mais comme la simple transmission d’un message.
Modèle de communication
Un message est communément entendu comme une somme de signes, c’est à dire une somme de signifiants (les mots) auxquels sont associés des signifiés (les concepts). Cette définition introduit la nécessité d’interprétation : le mot arbre n’est compréhensible que par une personne francophone. Le message est donc une somme de symboles, ou plus simplement de manifestations physiques (qu’il s’agisse d’un tracé encré ou d’un nuage de fumée), auxquels l’interprétant attribue de lui-même un sens. Toute manifestation physique peut ainsi devenir le support d’un message, ce que l’on peut constater dans les cultures animistes, et la capacité à interpréter les signes divins fonde le pouvoir des shamans. Le passage de la manifestation au concept a été traitée dans ce billet où la première prend le nom de donnée et le second celui d’information.
La transmission d’un message s’effectue d’un émetteur vers un récepteur en utilisant un canal. Le récepteur est atteint au travers d’une adresse. Un premier billet donnait une définition de l’adresse ensuite revue dans un second. Il en ressort qu’un canal (fréquences radios, sonores, internet,…) définit un espace, dont un point particulier (une fréquence une séquence de chiffres correspondant à une adresse IP,…), lorsqu’il est associé à des droits d’accès, définit une adresse. Les droits d’accès, traités dans ce billet particulièrement, interviennent à deux niveaux : au niveau de l’adresse puis au niveau de chacun des messages et se divisent en deux catégories : les droits d’accès en émission et les droits d’accès en recéption. Ce billet-ci et celui-là donnent des exemples de l’adressage.
Enfin une communication peut être à sens unique mais elle est souvent bidirectionnelle. Ce billet illustre l’utilisation des adresses dans une communication où les interlocuteurs sont alternativement émetteurs et récepteurs. Une communication bidirectionnelle n’exige pas l’usage par les interlocuteurs d’un même canal.
Communication et identité
Nos adresses de communication font partie de nos données personnelles que nous ne souhaitons pas rendre accessible à tous. Leur diffusion restreinte tient pourtant plus à la discrétion de ceux qui en ont connaissance qu’à de véritables mesures pour les protéger. De plus la générale absence de contrôle des droits d’accès en émission conduit à ne pas être en mesure de contrôler l’identité des personnes d’adressant à nous. C’est dans ce souci de protéger les données personnelles que s’inscrit le standard OpenID, dont traite ce billet. Ce second post pousse le raisonnement un peu plus loin en combinant la notion d’alias avec celle d’encapsulation afin de limiter au maximum la quantité d’information à divulguer pour entamer une communication avec un interlocuteur.
Une communication ne met pas seulement en jeu l’échange de données personnelles telles que l’identité ou des adresses, mais aussi la transmission consciente ou non, désirée ou non, de données concernant notre contexte (activité, environnement physique et social,…) que nous appelons meta-données (pour plus de détails voir ce billet). Comme le relève ce post, une idée dans l’air du temps voudrait que chacun soit prêt à divulguer sans contrôle ses meta-données à ses interlocuteurs dans le but d’enrichir la communication. Je pense qu’au contraire chacun est amené à jongler entre les différents modes de communication dans une stratégie de communication visant à maitriser l’interprétation que fait l’interlocuteur des messages envoyés.
Vision utilitariste du choix d’un mode de communication
Bien que le choix de communiquer et le choix du mode de communication ne puisse se limiter à une analyse (même inconsciente) du type utilitariste, cette approche peut permettre de faire apparaitre les incitations et désincitations qui existent (voir ce billet). Ainsi si coûts et bénéfices était réductibles à une unique et même échelle, il serait possible d’affirmer qu’une communication n’est initiée que si les bénéfices attendus sont supérieurs aux coûts perçus.
Bénéfices : les bénéfices à attendre d’une communication sont la réalisation d’une intention. Il peut s’agir d’obtenir une information ou une action de l’interlocuteur, il peut s’agir de donner une information, de chercher ou de témoigner d’une présence,… L’intention est rarement unique est bien identifiée, et s’inscrit dans le « balai » des relations sociales. Les modes de communications, comme cela était remarqué à propos des meta-données, permettent de réaliser plus ou moins pleinement l’intention.
Coûts : les modes de communication entrainent plus ou moins de coût « sociaux », dont l’intrusivité et l’obstructivité introduits dans ce post. Le second grand poste de coût est celui de la manipulation de l’interface (cela ne vaut pas bien sûr pour les face-à-face) qui est développé dans ce billet. Un troisième type de coût à ne pas négliger est le coût financier : il reste bien souvent un fort inhibiteur et peut orienter le choix vers un mode de communication dont les bénéfices sont moindres…
Communication : pratiques et usages
La communication supporte des pratiques en cela qu’elle permet de réaliser une intention. Les technologies à disposition permettent de le faire de différentes manières. Il y a interdépendance entre la forme et le fond : la communication est avant tout une affaire de subjectivité. La compréhension des articulations entre technologies et pratiques sociales nécessite de se pencher sur les spécificités des différents usages.
Un premier article analysait l’évolution du marché des petites annonces en lien avec l’apparition de nouveaux usages dans l’adressage et particulièrement de nouveaux modes de gestion des droits d’accès. A la clé de nouveaux modèles économiques.
L’utilisation de l’exemple de l’email a permis dans un autre billet de définir les termes de broadcast et pluricast. Ces notions, combinées à celles de méthodes push/pull auxquelles est consacré cet article, ont conduit à une classification des médias. Encore reste-t-il à « la faire parler », c’est-à-dire à voir en quoi elle permet de faire ressortir des motifs d’intérêt.
27 Nov, 07
Pour les abonnés au flux RSS :
La plateforme WordPress n’offre aucun suivi des abonnés au flux RSS. J’ai donc décidé de passer par Feedburner. L’adresse de flux que vous avez dans votre lecteur restera valide, cependant, si vous en avez le courage, je vous serai reconnaissant d’utiliser la nouvelle adresse :
http://feeds.feedburner.com/Ihmmedia
Merci à tous.
17 Nov, 07
A l’origine de la série de billets sur la communication ce post faisant mention des bénéfices attendus d’une communication et des coûts correspondant. L’un des coûts est lié à l’action d’initiation de la communication. Prenons quelques exemples :
-
Lorsque peu de lignes fixes étaient installées, passer un coup de téléphone pouvait nécessiter de se rendre dans une cabine téléphonique.
-
Un ami vous envoie un numéro de téléphone par texto. Soit votre téléphone reconnait qu’il s’agit d’un numéro, vous permet de le sélectionner à l’intérieur du SMS et de l’appeler directement, soit vous devez le mémoriser ou l’écrire, puis le composer. Le coût en temps et en concentration n’est pas le même.
-
Envoyer un message sous forme de texte (email ou texto) à partir d’un clavier à 12 touches d’un téléphone portable est plus couteux en termes d’interactions qu’à partir d’un ordinateur disposant d’un clavier classique.
La réduction du coût de l’initiation consiste donc à faciliter celle-ci, notamment en diminuant le nombre d’étapes nécessaires, ce qui inclut le nombre d’interactions avec la/les interface(s). Cela rejoint un thème développé auparavant : le design d’interaction et dont ce billet applique certains principes pour engager comparaisons des interfaces mobiles.
Une innovation récente me parait illustrer parfaitement les bénéfices produits par une réduction du coût d’initiation d’une communication : il s’agit du click-to-call et autres click-to-IM. Prenons un exemple pas tout à fait réel mais qui devrait l’être dans les mois à venir : je suis à la recherche d’un frigidaire d’occasion; je vais sur un moteur de recherche qui indexe des petites annonces de particuliers microformatées; je clique sur l’un des résultats et me trouve dirigé vers la page personnelle du vendeur. Sur cette page il a pris le soin d’installer un bouton click-to-call qui me permet d’appeler directement vers son mobile (Grand Central et d’autres offrent cette possibilité).
Le premier bénéfice est que le nombre d’actions à entreprendre pour initier l’appel est réduit : un seul clique alors que si vendeur avait fourni son numéro de téléphone mobile, il aurait fallu que j’ouvre Skype ou que je me saisisse de mon portable, puis que j’y entre/compose le numéro et enfin que je clique pour appeler. Cette réduction du coût d’initiation est importante aux yeux des marketeurs et concepteurs de sites marchands : le taux de transformation des prospects en clients est d’autant plus élevé que le coût d’interaction perçu est faible.
Un second bénéfice de ces boutons click-to-call est qu’ils permettent de ne pas révéler son adresse (qu’il s’agisse d’un numéro de téléphone, d’une adresse Skype, ou autre…). Ils permettent de l’encapsuler en fournissant une fonction call(), dans l’esprit de ce qui se fait pour OpenID, voir ce billet-ci et celui-là.
16 Nov, 07
Il existe d’important développements autour de technologies ou de services permettant de publier automatiquement nos meta-données. En voici quelques exemples :
-
Des opérateurs vous proposent de vous abonner à un service qui permet à vos contacts de connaitre à tout moment votre localisation.
-
Le phénomène de lifecast est encore peu répandu mais il suffit d’observer les gens qui passent plus de temps à prendre des photos qu’à vivre les moments qu’ils immortalisent pour se douter que la voie est toute tracée vers la diffusion en direct de toute ou partie de nos vies.
-
Enfin beaucoup d’efforts sont placés dans la mise à jour automatique de votre statut (comme dans les IM : ‘connecté’, ‘occupé’, ‘parti manger’,…) ou simplement la mise à disposition d’informations pertinentes permettant à vos interlocuteurs de décider s’il est opportun d’essayer de vous joindre et quel est le mode qui serait le plus approprié.
Seulement il se développe un sentiment qui n’avait pas lieu d’être lorsque la majorité des conversations avaient lieu en face-à-face, à savoir un sentiment de propriété de nos meta-données. L’idée que nous sommes disposés à systématiquement les mettre à disposition de nos interlocuteurs afin d’enrichir la communication me parait totalement erronée.
Cet excellent article de Fabien Girardin relève que l’automatisation de la publication de ces meta-données ne concrétise pas une intention de communication. En premier lieu, cette absence d’intention peut conduire à des incompréhensions : un message que l’émetteur n’a pas intentionnellement émis peut véhiculer une information incomplète ou non significative puisque l’émetteur n’en a pas conçu le contenu. D’autre part l’émetteur peut se sentir déposséder de son pouvoir de décision : la capacité à taire une information ou à tricher/mentir est consubstancielle à la conversation, et peu seront prêt à l’abandonner au bénéfice d’une telle automatisation.
Le choix d’un mode de communication et d’y adjoindre des meta-données supplémentaires (smileys, géolocalisation ou autres) permettent de moduler la richesse des messages envoyés. A l’opposé d’une divulgation automatique de meta-données qui dévoilerait de manière incontrôlée notre intimité, je pense que les différentes possibilités de communication sont complémentaires et sont amenées à s’inscrire dans une stratégie (consciente ou non) de communication. Comme ce billet en apportait l’illustration, la perception du caractère intrusif ou obstructif d’une attitude de communication est directement liée au degré d’ouverture de notre sphère privative que nous associons à un interlocuteur particulier.
14 Nov, 07
Posted by Nils Oj under
Identité,
Usages
[2] Comments
Il fut relevé dans un billet précédent que le volume et le type de « meta-données » transmises diffèrent suivant le mode de communication utilisé. Les meta-données sont entendues comme des éléments sur l’état de la personne ou de son environnement qui viennent augmenter le message transmis. En voici quelques exemples :
-
Téléphone : une communication téléphonique fournit au travers des intonations, des hésitations des informations sur les intentions de l’interlocuteur. Les bruits environnants informent sur sa localisation, sur son activité ou sur la présence d’autres personnes à proximité
-
IM : l’utilisation d’une messagerie instantanée témoigne d’une relative disponibilité à l’instant présent
-
email : par son heure d’envoi il fournit des indices sur l’emploi du temps de l’émetteur
-
Post-it sur le frigo : il ne fournit aucune meta-donnée
La richesse d’une communication, i.e. le volume de meta-données dont elle s’accompagne, parait d’autant plus nécessaire que le sujet abordé est complexe ou qu’il fait appel à l’affect. Mais pour des interactions simples cette richesse est inutile, voire encombrante. Pour les individus maitrisant les différents modes de communication, il y a une tendance à mettre en concordance la quantité de meta-données transmises, et donc le mode de communication, avec l’interaction envisagée.
Une inadéquation entre le choix du mode de communication et l’interaction peut amener à considérer cette communication comme intrusive ou obstructive. Ainsi le comportement d’un ami qui vous téléphonerait pour vous informer de ses faits et gestes serait qualifié d’intrusif, alors que l’utilisation de Twitter ne l’est pas. Inversement un médecin qui annoncerait la mort d’un patient à sa famille par SMS, ou une rupture amoureuse par email sont des comportement obstructifs : l’absence de meta-données introduit une distance qui fait obstruction à l’émotionnel. Ces comportements peuvent être délibérés et leur intensité est une intensité « perçue » (tout le monde n’interprète pas de tels comportements de la même manière).
L’individualisation de la société devrait conduire à la maitrise et à l’usage réfléchi des différents modes de communication. Chacun devient plus jaloux de la protection de sa sphère privative. Le mouvement vers l’OpenID témoigne de cette évolution pour ce qui est des données personnelles. On peut s’attendre à ce qu’il en aille de même pour les meta-données.
13 Nov, 07
Posted by Nils Oj under
Usages
[3] Comments
On peut s’accorder sur le fait qu’une communication téléphonique est une communication synchrone et qu’une communication par email est asynchrone, mais la définition du synchronisme reste néanmoins délicate. Je relève trois critères qui me semblent participer de notre compréhension de cette notion :
La persistance : si les messages d’une communication s’évanouissent (du fait de la propagation du signal, d’un affaiblissement, ou pour toute autre raison), comme les mots prononcés à voix haute, on tendrait à dire que la communication doit être synchrone car il faut que l’attention des interlocuteurs soit concentrée sur leur alter ego pour ne pas rater un message entrant.
L’enregistrement pré/post-transmission : la persistance peut soit être intrinsèque au code utilisé (l’écriture par exemple) soit être obtenue au travers de l’enregistrement du message. Cet enregistrement peut être effectué avant ou après la transmission. Les répondeurs téléphoniques nous conduisent à avoir parfois des communications asynchrones avec nos interlocuteurs (par répondeurs interposés), mais l’intention véhiculée n’est pas la même qu’au travers de l’échange de SMS vocaux. De même que l’IM ne produit pas les mêmes types de communication que l’email. On perçoit qu’il pourrait y avoir des degrés dans le synchronisme/asynchronisme.
La sérialité/le parallélisme de la communication : une communication synchrone semble être une communication qui s’accommode d’un certain parallélisme : il est possible d’émettre et de recevoir en même temps, d’interrompre l’autre au milieu de son message. Une communication téléphonique le permet. Cependant une communication téléphonique longue distance perd cette qualité en raison du décalage dû au temps de transmission.
Bottom line : le synchronisme est défini par des conventions sociales
L’échange de messages dans une communication se développe en deux phases : la réception et l’émission. La persistance, l’enregistrement pré ou post-transmission et la sérialité ou le parallélisme d’une communication ne suffisent pas à définir ce que l’on entend par synchronisme et asynchronisme. Ils posent ou lèvent des contraintes sur la chronologie des échanges de messages en permettant ou en interdisant de différer la réception et/ou l’émission. A moins de se donner des frontières arbitraires en fixant des valeurs pour les délais séparant les différents actes de communication, il n’existe pas de distinction claire entre synchronisme et asynchronisme. Il s’agit plutôt d’un continuum sur lequel il possible de placer les différents modes communication relativement les uns aux autres. Et encore toute ambition d’un classement précis de ces modes sur une échelle serait vaine comme le montre l’exemple développé ci-dessous : le synchronisme est avant tout une affaire de perception et de contextualité de l’interaction.
Prenons l’exemple de l’IM. Ce mode de communication est plus asynchrone qu’une communication téléphonique mais moins qu’une com-unication par email ou SMS. Ajoutons-y la webcam pour obtenir un tchat vidéo (pas de la visiophonie : les messages restent écrits). Le mode de communication reste le même mais le synchronisme en est renforcé : le fait de pouvoir observer crée des attentes et le fait de se savoir observé crée des obligations en termes de temps de réponse. A moins de s’être absenté ou d’être au téléphone il n’est pas possible d’ignorer son interlocuteur sauf à être malpoli…
Une conversation en face-à-face est une communication synchrone, c’en est même l’ideal-type. Lors d’une telle communication, les paroles ainsi que les silences sont interprétés, les expressions faciales aussi. Chaque interlocuteur dispose de « meta-données » sur son vis-à-vis. Chacun dispose aussi des données concernant l’environnement de l’autre puisqu’il est partagé : je comprends que mon interlocuteur se retourne parce qu’il a entendu un crissement de pneu, et qu’il n’a pas prêté attention à la fin de la phrase que j’étais entrain de prononcer. Cette connaissance du contexte de son interlocuteur permet de partager la responsabilité du rythme de la conversation, grâce à un ensemble de conventions sociales.
Lorsque le contexte n’est plus complètement accessible comme dans le cas d’une communication médiatisée, cette responsabilité n’est plus partagée mais séparée : moins l’on dispose d’éléments sur l’environnement de son interlocuteur, moins il est possible d’appliquer les conventions sociales. La responsabilité n’est plus commune mais individuelle : chacun fixe le rythme de ses actes de communication. Il y a donc fort à parier que le degré d’asynchronisme d’une communication soit lié à la quantité d’information dont chacun dispose à propos de ses interlocuteurs.
12 Nov, 07
Une communication entre deux individus requiert que chacun utilise une adresse à laquelle envoyer un message à l’autre. La figure suivante l’illustre. Une adresse est définie en rapport d’un canal de communication : le spectre des fréquences électromagnétiques, le spectre des ondes de pressions (dont font partie les ondes sonores),…

Une communication bidirectionnelle requiert que chacun dispose d’une adresse qui lui soit accessible en réception et qui soit accessible à son interlocuteur en émission. Nos canaux de communication habituels (sonore et visuel) sont libres d’accès en émission et en réception et donc supportent en leur sein les communications bidirectionnelles. Cependant, pour des raisons techniques, légales,… certains canaux, tels que celui des fréquences hertziennes, sont effectivement unidirectionnels. Celui qui n’a pas accès à ce canal doit donc en utiliser un autre pour atteindre son interlocuteur. La situation est équivalente à une communication entre une personne valide et une personne muette : cette dernière peut accéder au canal sonore en réception mais pas en émission, elle doit donc utiliser le canal visuel en faisant usage de la langue des signes.
Du point de vue des usages, internet est un canal qui supporte des communications bidirectionnelles tant en broadcast qu’en pluricast et à longue distance, autant de qualités que ne réunissaient aucun des canaux utilisés auparavant, ce qui l’a amené à être vanté comme « média universel ». Les contraintes à son accès sont économiques (où l’on reparle de la fracture numérique) et culturelles/éducationnelles (problème de la literacy).
8 Nov, 07
Posted by Nils Oj under
IHM
Un commentaire
Un billet précédent traitait de l’évolution des IHM, et introduisait la notion de surface de contact sans la définir clairement. C’est l’objet de ce post.
Surface d’engagement d’un service et surface de contact
On définit la surface d’engagement avec un service comme la surface géographique à partir de laquelle il est possible d’engager une interaction avec ce service. Elle est égale à la somme des surfaces d’engagement avec un point d’entrée à ce service.
Le service postal permet de poster des lettres. Un point d’entrée à ce service est donc la boite aux lettres. La surface d’engagement d’une boite aux lettres est la surface qui lui fait face et à partir de laquelle il est possible de glisser une lettre à l’intérieur, soit un demi-disque d’une cinquantaine de centimètre de rayon. La surface d’engagement avec le service postal est donc la somme de ces surfaces d’engagement avec des boites aux lettres.
Les IHM étant un point d’entrée vers différent services, on peut appliquer aux interfaces la définition de surface d’engagement. On définit ensuite la surface de contact comme la somme des surfaces d’engagement avec des interfaces. Chez moi ma surface de contact homme-machine est ainsi la somme des surfaces d’engagement avec ma TV, mon téléphone fixe, mon mobile, mon ordinateur,…
Plus simplement : la surface de contact est d’autant plus grande qu’un grand nombre d’objet de notre environnement servent de point d’entrée à un service.
Trace d’une interface
On définit la trace d’une interface comme l’intersection de la trajectoire d’un individu avec la surface d’engagement cette interface.
La figure suivante représente deux cas de figure : le cas où un individu n’a accès qu’à des téléphones fixes, et celui où il a sur lui un téléphone mobile. Dans le premier cas l’individu dispose d’autant de traces que de téléphones fixes, chacune étant de faible mesure. Dans le second cas l’individu dispose d’une unique et longue trace qui s’explique par le fait que le téléphone mobile étant « embarqué » par l’utilisateur celui-ci se trouve en permanence à l’intérieur de sa surface d’engagement.

Plus simplement : la trace d’une interface est d’autant plus grande que le temps pendant lequel son utilisateur est susceptible d’engager une interaction avec elle est grand.
Internalisation et externalisation de fonctions
Un ancien post se faisait l’écho d’une conférence où Michel Serres discourait entre autres sur l’externalisation des fonctions humaines au travers des outils. L’évolution des IHM envisagée dans le billet mentionné au début de cet article consistait en un aller-retour entre embarquement et stationnarité des fonctions de l’interface, c’est-à-dire entre internalisation et externalisation, deux processus dont cet autre billet pointait les limites : l’internalisation « alourdit » l’utilisateur, et l’externalisation « alourdit » l’environnement.
L’utilisation des notions de trace et de surface de contact permet de donner une nouvelle perspective au processus d’évolution des IHM.

Les interfaces mobiles augmentent la trace moyenne du fait qu’elles accompagnent les utilisateurs. Cependant elles ne font pas véritablement augmenter la surface de contact : au lieu d’interagir avec un terminal fixe celui-ci est mobile, le nombre de point d’entrée est donc le même. Cependant la mobilité ne permet pas et ne se contente pas d’une transposition des services « fixes », les terminaux mobiles ont donc généralement des usages différents de leurs ancêtres fixes et ne se substituent pas à eux.
Les interfaces pervasives vont permettre à une multitude d’objets de notre environnement d’intégrer une interface et devenir ainsi des points d’accès à des services particuliers. Ces objets n’ont pas vocation à nous accompagner ce qui tendra à diminuer la trace moyenne des IHM.
Les interfaces neurales permettront d’organiser la fusion du monde physique et du monde informationnel, faisant ainsi de chaque objet une poignée (« handle ») reconfigurable. Par ailleurs ces interfaces directement associées à l’individu auront, comme aujourd’hui les interfaces mobiles, une trace importante.
Page suivante »