novembre 2007


Notre identité, en tant que construction sociale, est constituée d’un ensemble de traces que nous laissons derrière nous. Ces traces sont un ensemble de données distribuées, redondantes et ambiguës :

  • Distribuées : les occurrences de mon adresse email sur internet, tout comme les souvenirs des personnes m’ayant déjà vu sont par définition distribués au sein des pages et cerveaux. Et plus généralement dispersés dans les réseaux/espaces.

  • Redondantes : l’utilisation d’un hyperlien permet au site de destination comme au site de départ de connaitre mon trajet. Et après un dîner au restaurant, plusieurs personnes se souviendront m’avoir vu manger.

  • Ambiguës : plusieurs pages internet peuvent mentionner différentes adresses email me concernant, dont certaines peuvent ne plus être valables. Les souvenirs sont des données subjectives qui ne convergent pas nécessairement.

Ces traces nous sont associées parce qu’elles renvoient à certains marqueurs de notre identité : nom, adresse, image physique, pseudo, avatar,… La mise en réseau des extrémités (sites sur lesquelles les données sont distribuées) autorise l’indexation des traces et par suite la recherche. La mise en réseau permet donc d’inverser la relation entre trace et marqueur : il devient possible de consulter l’ensemble des traces au sein desquelles apparait un marqueur. Les moteurs de recherches de personnes, tels Spock, offrent ainsi d’agréger les traces digitales basées sur le marqueur qu’est le nom.

L’exploration des traces permet par ailleurs d’établir des connections entre marqueurs. Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon numéro de téléphone. Le développement des technologies de reconnaissance faciale devrait très rapidement permettre de connecter l’image physique aux autres marqueurs. Et de disposer de moteur de recherche visuel à l’image de Polar Rose.

L’encapsulation de nos données personnelles, dont il fut question dans ce billet, permet de limiter notre exposition. Cette encapsulation connait pourtant une limite : ne sont encapsulables que les données dont nous maitrisons la publication. Particulièrement notre image physique est un marqueur dont nous ne pouvons contrôler la diffusion des traces : seul le déguisement permet de créer un nouveau marqueur d’identité visuelle qui ne nous est pas personnellement associé offrant une forme d’anonymat. Les personnes qui me voient sont donc amenées à pouvoir, dans un futur proche, prendre une photo de moi et savoir immédiatement qui je suis.

Il serait possible de considérer qu’en citoyen averti j’ai veillé à maitriser mes traces digitales et donc que le curieux n’apprendra que bien peu de choses à mon sujet. Cependant il a été dit que les traces sont distribuées. Nous passons la majorité de nos journées entourés d’autres individus : la plupart de nos faits et gestes sont donc observés et potentiellement renseignables. Trois facteurs expliquent qu’ils ne font actuellement que peu l’objet de publication :

  • Pour ces témoins nous sommes bien souvent des anonymes car ils ne perçoivent de nous que notre identité visuelle.
  • Ils ne disposent pas d’archives centrales auxquelles apporter ces renseignements.
  • Il n’existe pas d’incitation à le faire.

De même il n’existe pas d’incitation à participer à Wikipedia. Dans ce dernier cas c’est une forme d’altruisme qui conduit à contribuer. Je pense que le même argument peut être avancé pour la constitution d’un Wikipedia des personnes : chacun pourra considérer « qu’il est important que tout le monde sache que telle personne a fait… ». Je fais confiance au voyeurisme et au zèle que l’humain montre en bien des circonstances pour constituer ce type de base de données…

La publication et la persistance de nos traces posent la question de l’oubli : l’amnésie n’est pas une plaie mais une condition essentielle de survie du corps biologique et du corps sociale. Cette nouvelle question est abordée par Viktor Mayer-Schönberg.

Pierre Chappaz et Cathy Nivez ont récemment lancé sur leur blog Kelblog.com un appel à projet dont le meilleur recevra leur soutient. La présentation devait se faire sous la forme d’une vidéo de 2 minutes. Ayant une idée qui me trotte dans la tête depuis quelques semaines, j’en ai profité pour l’exposer et éventuellement recueillir quelques avis. Avant de formuler plusieurs remarques, voici la séquence que j’ai soumise :

Devant le nombre de candidats, les organisateurs ne présentent pour l’instant que les vidéos les plus abouties sur leur site. La mienne ne figure pas parmi celles-ci à ce jour, peut-être sera-ce le cas dans les jours à venir… Le visionnage des projets jusqu’ici publiés me permet cependant déjà de tirer quelques enseignements :

  • Ces vidéos insistent en premier lieu sur la valeur apportée à l’usager du service envisagée, quitte à passer sous silence le modèle économique et à renvoyer vers un site de référence pour en apprendre davantage. Bien que j’aie moi-même cherché à faire apparaitre le bénéfice offert à l’utilisateur, il eût peut-être fallu qu’il ressorte davantage.

  • Les projets présentés en sont généralement au stade de la (pré-)commercialisation. Le service, à défaut d’être publiquement disponible, dispose déjà d’une implémentation au travers d’un site, d’une version en beta en test privé,… Il ne s’agit pour ma part que d’une idée formalisée.

  • Les vidéos des projets présentés mettent en scène leurs concepteurs, avec pour les meilleures un enrichissement à l’aide d’effets et d’incrustation. Le côté Powerpoint de la mienne n’est certainement pas très sexy en comparaison. Ce fut cependant un choix délibéré permettant de présenter, en respectant la contrainte des 2 minutes, tant le fonctionnement du service que le business model.

Enfin je souhaiterais apporter une précision sur un point que le temps imposé ne permettait pas d’aborder : celui de la privacy, c’est-à-dire l’utilisation de données sur le consommateur. L’exemple des développements récents de Facebook dans le marketing ciblé ou ceux plus anciens de régies publicitaires telles que Tacoda dans le tracking de l’activité des internautes à leur insu tendent à susciter une légitime défiance envers tout système qui se servirait d’historique (d’achats, de consultation,…) nous concernant pour adapter les publicités auxquelles nous sommes exposé.

Je ne suis moi-même pas très prompt à fournir mes données personnelles et un article comme celui autour de l’OpenID témoigne de mes préoccupations sur le sujet. Dans la représentation que je me fais d’un service tel que Hestia, l’utilisateur doit non seulement être volontaire (opt in) pour faire l’objet d’un suivi, mais il doit aussi avoir la capacité de définir la granularité du profil qui lui est associé. La segmentation envisagée par le site MySpace comptera à terme un millier de catégories. L’utilisateur devrait pouvoir choisir s’il sera ciblé à cette finesse ou s’il préfère que lui soit associé un profil plus grossier.

Enfin je pense qu’une véritable contrepartie doit être accordée à l’utilisateur pour la fourniture de ses données. Hestia offre cette contrepartie sous forme de réduction sur les produits consommés. Le client n’est pas seulement proie, il peut lui-même avoir un comportement prédateur en adoptant une attitude opportuniste qui l’amène à faire évoluer sa consommation au gré des promotions qui lui sont offertes.

Ces dernières semaines j’ai publié plusieurs billets autour des usages et pratiques de communication. Ce post a pour objet d’essayer d’établir des liens entre les différents sujets abordés.

La communication est avant tout une pratique sociale : elle intervient entre différents individus avec pour but de transmettre des messages. Ou plutôt elle est le support de pratiques sociales puisqu’elle sert des finalités autres qu’elle-même (on peut cependant parfois se demander…). Elle se décline ensuite en divers usages, les usages correspondant aux façons de communiquer (sur la distinction entre pratiques et usages voir ce billet). Comprendre ce qui différentie les diverses manières de communiquer, et les raisons de leur multiplication avec les NTIC, conduit à renverser le sujet pour ne plus considérer la communication comme un acte social et complexe mais comme la simple transmission d’un message.

 

Modèle de communication

Un message est communément entendu comme une somme de signes, c’est à dire une somme de signifiants (les mots) auxquels sont associés des signifiés (les concepts). Cette définition introduit la nécessité d’interprétation : le mot arbre n’est compréhensible que par une personne francophone. Le message est donc une somme de symboles, ou plus simplement de manifestations physiques (qu’il s’agisse d’un tracé encré ou d’un nuage de fumée), auxquels l’interprétant attribue de lui-même un sens. Toute manifestation physique peut ainsi devenir le support d’un message, ce que l’on peut constater dans les cultures animistes, et la capacité à interpréter les signes divins fonde le pouvoir des shamans. Le passage de la manifestation au concept a été traitée dans ce billet où la première prend le nom de donnée et le second celui d’information.

La transmission d’un message s’effectue d’un émetteur vers un récepteur en utilisant un canal. Le récepteur est atteint au travers d’une adresse. Un premier billet donnait une définition de l’adresse ensuite revue dans un second. Il en ressort qu’un canal (fréquences radios, sonores, internet,…) définit un espace, dont un point particulier (une fréquence une séquence de chiffres correspondant à une adresse IP,…), lorsqu’il est associé à des droits d’accès, définit une adresse. Les droits d’accès, traités dans ce billet particulièrement, interviennent à deux niveaux : au niveau de l’adresse puis au niveau de chacun des messages et se divisent en deux catégories : les droits d’accès en émission et les droits d’accès en recéption. Ce billet-ci et celui-là donnent des exemples de l’adressage.

Enfin une communication peut être à sens unique mais elle est souvent bidirectionnelle. Ce billet illustre l’utilisation des adresses dans une communication où les interlocuteurs sont alternativement émetteurs et récepteurs. Une communication bidirectionnelle n’exige pas l’usage par les interlocuteurs d’un même canal.

 

Communication et identité

Nos adresses de communication font partie de nos données personnelles que nous ne souhaitons pas rendre accessible à tous. Leur diffusion restreinte tient pourtant plus à la discrétion de ceux qui en ont connaissance qu’à de véritables mesures pour les protéger. De plus la générale absence de contrôle des droits d’accès en émission conduit à ne pas être en mesure de contrôler l’identité des personnes d’adressant à nous. C’est dans ce souci de protéger les données personnelles que s’inscrit le standard OpenID, dont traite ce billet. Ce second post pousse le raisonnement un peu plus loin en combinant la notion d’alias avec celle d’encapsulation afin de limiter au maximum la quantité d’information à divulguer pour entamer une communication avec un interlocuteur.

Une communication ne met pas seulement en jeu l’échange de données personnelles telles que l’identité ou des adresses, mais aussi la transmission consciente ou non, désirée ou non, de données concernant notre contexte (activité, environnement physique et social,…) que nous appelons meta-données (pour plus de détails voir ce billet). Comme le relève ce post, une idée dans l’air du temps voudrait que chacun soit prêt à divulguer sans contrôle ses meta-données à ses interlocuteurs dans le but d’enrichir la communication. Je pense qu’au contraire chacun est amené à jongler entre les différents modes de communication dans une stratégie de communication visant à maitriser l’interprétation que fait l’interlocuteur des messages envoyés.

 

Vision utilitariste du choix d’un mode de communication

Bien que le choix de communiquer et le choix du mode de communication ne puisse se limiter à une analyse (même inconsciente) du type utilitariste, cette approche peut permettre de faire apparaitre les incitations et désincitations qui existent (voir ce billet). Ainsi si coûts et bénéfices était réductibles à une unique et même échelle, il serait possible d’affirmer qu’une communication n’est initiée que si les bénéfices attendus sont supérieurs aux coûts perçus.

Bénéfices : les bénéfices à attendre d’une communication sont la réalisation d’une intention. Il peut s’agir d’obtenir une information ou une action de l’interlocuteur, il peut s’agir de donner une information, de chercher ou de témoigner d’une présence,… L’intention est rarement unique est bien identifiée, et s’inscrit dans le « balai » des relations sociales. Les modes de communications, comme cela était remarqué à propos des meta-données, permettent de réaliser plus ou moins pleinement l’intention.

Coûts : les modes de communication entrainent plus ou moins de coût « sociaux », dont l’intrusivité et l’obstructivité introduits dans ce post. Le second grand poste de coût est celui de la manipulation de l’interface (cela ne vaut pas bien sûr pour les face-à-face) qui est développé dans ce billet. Un troisième type de coût à ne pas négliger est le coût financier : il reste bien souvent un fort inhibiteur et peut orienter le choix vers un mode de communication dont les bénéfices sont moindres…

 

Communication : pratiques et usages

La communication supporte des pratiques en cela qu’elle permet de réaliser une intention. Les technologies à disposition permettent de le faire de différentes manières. Il y a interdépendance entre la forme et le fond : la communication est avant tout une affaire de subjectivité. La compréhension des articulations entre technologies et pratiques sociales nécessite de se pencher sur les spécificités des différents usages.

Un premier article analysait l’évolution du marché des petites annonces en lien avec l’apparition de nouveaux usages dans l’adressage et particulièrement de nouveaux modes de gestion des droits d’accès. A la clé de nouveaux modèles économiques.

L’utilisation de l’exemple de l’email a permis dans un autre billet de définir les termes de broadcast et pluricast. Ces notions, combinées à celles de méthodes push/pull auxquelles est consacré cet article, ont conduit à une classification des médias. Encore reste-t-il à « la faire parler », c’est-à-dire à voir en quoi elle permet de faire ressortir des motifs d’intérêt.

Pour les abonnés au flux RSS :

La plateforme WordPress n’offre aucun suivi des abonnés au flux RSS. J’ai donc décidé de passer par Feedburner. L’adresse de flux que vous avez dans votre lecteur restera valide, cependant, si vous en avez le courage, je vous serai reconnaissant d’utiliser la nouvelle adresse  :

http://feeds.feedburner.com/Ihmmedia

Merci à tous.

A l’origine de la série de billets sur la communication ce post faisant mention des bénéfices attendus d’une communication et des coûts correspondant. L’un des coûts est lié à l’action d’initiation de la communication. Prenons quelques exemples :

  • Lorsque peu de lignes fixes étaient installées, passer un coup de téléphone pouvait nécessiter de se rendre dans une cabine téléphonique.

  • Un ami vous envoie un numéro de téléphone par texto. Soit votre téléphone reconnait qu’il s’agit d’un numéro, vous permet de le sélectionner à l’intérieur du SMS et de l’appeler directement, soit vous devez le mémoriser ou l’écrire, puis le composer. Le coût en temps et en concentration n’est pas le même.

  • Envoyer un message sous forme de texte (email ou texto) à partir d’un clavier à 12 touches d’un téléphone portable est plus couteux en termes d’interactions qu’à partir d’un ordinateur disposant d’un clavier classique.

La réduction du coût de l’initiation consiste donc à faciliter celle-ci, notamment en diminuant le nombre d’étapes nécessaires, ce qui inclut le nombre d’interactions avec la/les interface(s). Cela rejoint un thème développé auparavant : le design d’interaction et dont ce billet applique certains principes pour engager comparaisons des interfaces mobiles.

Une innovation récente me parait illustrer parfaitement les bénéfices produits par une réduction du coût d’initiation d’une communication : il s’agit du click-to-call et autres click-to-IM. Prenons un exemple pas tout à fait réel mais qui devrait l’être dans les mois à venir : je suis à la recherche d’un frigidaire d’occasion; je vais sur un moteur de recherche qui indexe des petites annonces de particuliers microformatées; je clique sur l’un des résultats et me trouve dirigé vers la page personnelle du vendeur. Sur cette page il a pris le soin d’installer un bouton click-to-call qui me permet d’appeler directement vers son mobile (Grand Central et d’autres offrent cette possibilité).

Le premier bénéfice est que le nombre d’actions à entreprendre pour initier l’appel est réduit : un seul clique alors que si vendeur avait fourni son numéro de téléphone mobile, il aurait fallu que j’ouvre Skype ou que je me saisisse de mon portable, puis que j’y entre/compose le numéro et enfin que je clique pour appeler. Cette réduction du coût d’initiation est importante aux yeux des marketeurs et concepteurs de sites marchands : le taux de transformation des prospects en clients est d’autant plus élevé que le coût d’interaction perçu est faible.

Un second bénéfice de ces boutons click-to-call est qu’ils permettent de ne pas révéler son adresse (qu’il s’agisse d’un numéro de téléphone, d’une adresse Skype, ou autre…). Ils permettent de l’encapsuler en fournissant une fonction call(), dans l’esprit de ce qui se fait pour OpenID, voir ce billet-ci et celui-là.

Il existe d’important développements autour de technologies ou de services permettant de publier automatiquement nos meta-données. En voici quelques exemples :

  • Des opérateurs vous proposent de vous abonner à un service qui permet à vos contacts de connaitre à tout moment votre localisation.

  • Le phénomène de lifecast est encore peu répandu mais il suffit d’observer les gens qui passent plus de temps à prendre des photos qu’à vivre les moments qu’ils immortalisent pour se douter que la voie est toute tracée vers la diffusion en direct de toute ou partie de nos vies.

  • Enfin beaucoup d’efforts sont placés dans la mise à jour automatique de votre statut (comme dans les IM : ‘connecté’, ‘occupé’, ‘parti manger’,…) ou simplement la mise à disposition d’informations pertinentes permettant à vos interlocuteurs de décider s’il est opportun d’essayer de vous joindre et quel est le mode qui serait le plus approprié.

Seulement il se développe un sentiment qui n’avait pas lieu d’être lorsque la majorité des conversations avaient lieu en face-à-face, à savoir un sentiment de propriété de nos meta-données. L’idée que nous sommes disposés à systématiquement les mettre à disposition de nos interlocuteurs afin d’enrichir la communication me parait totalement erronée.

Cet excellent article de Fabien Girardin relève que l’automatisation de la publication de ces meta-données ne concrétise pas une intention de communication. En premier lieu, cette absence d’intention peut conduire à des incompréhensions : un message que l’émetteur n’a pas intentionnellement émis peut véhiculer une information incomplète ou non significative puisque l’émetteur n’en a pas conçu le contenu. D’autre part l’émetteur peut se sentir déposséder de son pouvoir de décision : la capacité à taire une information ou à tricher/mentir est consubstancielle à la conversation, et peu seront prêt à l’abandonner au bénéfice d’une telle automatisation.

Le choix d’un mode de communication et d’y adjoindre des meta-données supplémentaires (smileys, géolocalisation ou autres) permettent de moduler la richesse des messages envoyés. A l’opposé d’une divulgation automatique de meta-données qui dévoilerait de manière incontrôlée notre intimité, je pense que les différentes possibilités de communication sont complémentaires et sont amenées à s’inscrire dans une stratégie (consciente ou non) de communication. Comme ce billet en apportait l’illustration, la perception du caractère intrusif ou obstructif d’une attitude de communication est directement liée au degré d’ouverture de notre sphère privative que nous associons à un interlocuteur particulier.

Il fut relevé dans un billet précédent que le volume et le type de « meta-données » transmises diffèrent suivant le mode de communication utilisé. Les meta-données sont entendues comme des éléments sur l’état de la personne ou de son environnement qui viennent augmenter le message transmis. En voici quelques exemples :

  • Téléphone : une communication téléphonique fournit au travers des intonations, des hésitations des informations sur les intentions de l’interlocuteur. Les bruits environnants informent sur sa localisation, sur son activité ou sur la présence d’autres personnes à proximité

  • IM : l’utilisation d’une messagerie instantanée témoigne d’une relative disponibilité à l’instant présent

  • email : par son heure d’envoi il fournit des indices sur l’emploi du temps de l’émetteur

  • Post-it sur le frigo : il ne fournit aucune meta-donnée

La richesse d’une communication, i.e. le volume de meta-données dont elle s’accompagne, parait d’autant plus nécessaire que le sujet abordé est complexe ou qu’il fait appel à l’affect. Mais pour des interactions simples cette richesse est inutile, voire encombrante. Pour les individus maitrisant les différents modes de communication, il y a une tendance à mettre en concordance la quantité de meta-données transmises, et donc le mode de communication, avec l’interaction envisagée.

Une inadéquation entre le choix du mode de communication et l’interaction peut amener à considérer cette communication comme intrusive ou obstructive. Ainsi le comportement d’un ami qui vous téléphonerait pour vous informer de ses faits et gestes serait qualifié d’intrusif, alors que l’utilisation de Twitter ne l’est pas. Inversement un médecin qui annoncerait la mort d’un patient à sa famille par SMS, ou une rupture amoureuse par email sont des comportement obstructifs : l’absence de meta-données introduit une distance qui fait obstruction à l’émotionnel. Ces comportements peuvent être délibérés et leur intensité est une intensité « perçue » (tout le monde n’interprète pas de tels comportements de la même manière).

L’individualisation de la société devrait conduire à la maitrise et à l’usage réfléchi des différents modes de communication. Chacun devient plus jaloux de la protection de sa sphère privative. Le mouvement vers l’OpenID témoigne de cette évolution pour ce qui est des données personnelles. On peut s’attendre à ce qu’il en aille de même pour les meta-données.

Page suivante »