Nicolas Gut

lundi 20 juin 2016

Le design des vulnérabilités

Marketing – # # # # # # #

Signé Hubert Guillaud sur Internet Actu (Lemonde.fr), un très bon résumé de l’excellent article de Tristan Harris, dont la marotte est l’optimisation de l’usage du temps. Cet article se penche sur, le design des vulnérabilités, soit la façon dont le design de services digitaux exploite les vulnérabilités de l’internaute pour le pousser à effectuer des choix prédéfinis, passer plus de temps, consommer efficacement (du point de vue du vendeur).

ils [les concepteurs] jouent de nos vulnérabilités psychologiques pour attirer et retenir notre attention, sans rencontrer beaucoup d’autres contraintes que les limites du public à les accepter.

Le choix laissé via des options conditionnées, donc l’absence de liberté de choix, prenant la forme d’un menu ou d’un formulaire, éclairent sur le chemin imposé à l’utilisateur.

[…] quand on donne aux gens une sélection de choix, ils se demandent rarement ce qui n’est pas proposé […] celui qui contrôle le “menu” contrôle les choix.

Créer la dépendance en utilisant les techniques du jeu (souvenons-nous du serious gaming): une action ou une inaction entraîne une récompense variable.

[…] la dépendance est maximisée lorsque le taux de rémunération est variable […] Désormais, tous les produits web proposent des récompenses à intermittence variable.

La peur de manquer quelque chose est une angoisse sur laquelle capitalisent aussi bien les sites marchands (les bonnes affaires), Facebook (l’activité des amis), que les sites éditoriaux (liste des articles parus). Loin de l’objectif affiché (curation, information), ces services exploitent l’angoisse de manquer pour pousser l’utilisateur à revenir, à être attentif.

[…] le fameux Fomo : le risque de manquer le sujet dont discutent mes amis sur FB. C’est une peur sans limites.

Le système de jugement permanent par ses pairs, par son réseau ou sa communauté est un système particulièrement puissance dont les acteurs usent (voire abusent) avec peu de limite. Il peut même détourner totalement l’objet premier du service (Instagram, Facebook et Tumblr en sont de très bons exemples) et le réduire à une machine à likes/partages/commentaires comme autant de symboles de réussite.

Nous sommes tous vulnérables à l’approbation sociale. Le besoin d’appartenir, d’être approuvé ou apprécié par nos pairs est parmi les motivations humaines les plus élevées

En créant des échanges sociaux artificiels, les réseaux poussent les utilisateurs à interagir. Ainsi, les invitations artificielles (suggestions de contacts/amis) que proposent Linkedin ou Facebook procèdent de cette mécanique: initier l’échange social pour pousser à la réciprocité, donc à l’interaction.

[…] cette vulnérabilité psychologique est très exploitée par les plateformes et services du web. Nombre d’entre elles exploitent l’asymétrie de perception que nous en avons.

Tromper la saciété de l’utilisateur en lui proposant des pages et des playlists sans fin, des vidéos en lecture automatique, des contenus additionnels. Faire en sorte que l’attention de l’utilisateur soit mobilisée en continu pour lui éviter l’envie de faire autre chose et de quitter le service.

Pour forcer les gens à consommer, le mieux est de continuer à leur donner à manger, même lorsqu’ils n’ont plus faim. Ca ressemble à une forme de gavage.

L’interruption est également un outil utilisé dans le design des vulnérabilités pour réveiller l’attention de l’utilisateur en lui donnant un sentiment d’urgence et d’obligation de réciprocité qui augmente drastiquement l’interaction.

Les entreprises savent que les messages qui interrompent les gens immédiatement sont plus convaincants pour amener les gens à répondre que les messages délivrés de manière asynchrone.

La confusion des motivations consiste à donner à l’utilisateur l’illusion que sa motivation et celle de l’entreprise ne font qu’une. Méthode employée quasiment systématiquement dans le commerce (parcours marchand Ikea, agencement des magasins Nike), mais également par les services en ligne.

Faire que ce que vous voulez devient inséparable de ce que l’entreprise veut de vous.[…] quand vous cherchez un événement sur Facebook (votre raison), l’application vous fait d’abord parvenir sur le mur d’informations (leur raison). “Facebook veut convertir chaque raison que vous avez de l’utiliser en leur raison pour maximiser le temps passé chez eux”

L’absence de choix et la tromperie sur le service sont également des outils pour garder l’utilisateur. Essayez de supprimer votre compte LogMeIn (j’ai essayé le week end dernier et c’est impossible sans parlementer avec le service par échange de mails). Ainsi, les services dont l’usage est souhaité sont facilement accessibles, tandis que les autres peuvent être un vrai parcours du combattants.

On sait pourtant que l’impuissance n’est pas le consentement. Or, rappelle Harris, comme les magiciens qui nous invitent à prendre la carte qu’ils ont choisie pour nous, les entreprises rendent les choix qu’elles veulent nous faire faire plus faciles d’accès que les choix qu’elles ne veulent pas que nous fassions.

Et la liste des techniques de design des vulnérabilités est encore longue.

Lire Comment répondre au design de nos vulnérabilités ? sur Internet Actu et How Technology Hijacks People’s Minds — from a Magician and Google’s Design Ethicist de Tristan Harris.

mardi 7 juin 2016

Progressive web apps – la revanche du web sur les applications

Applications – # # # # # # # #

Si Wired prévoyait la mort du World Wide Web au profit d’un accès à internet exclusivement via application, c’était sans compter sans la capacité du WWW à renaître de ses cendres (encore chaudes) et à se réinventer constamment pour répondre au besoin de l’utilisateur.
La notion de Progressive web apps correspond à cette dernière mutation du web. Alex Russell en liste les attributs :

Responsive: to fit any form factor
Connectivity independent: Progressively-enhanced with Service Workers to let them work offline
App-like-interactions: Adopt a Shell + Content application model to create appy navigations & interactions
Fresh: Transparently always up-to-date thanks to the Service Worker update process
Safe: Served via TLS (a Service Worker requirement) to prevent snooping
Discoverable: Are identifiable as “applications” thanks to W3C Manifests and Service Worker registration scope allowing search engines to find them
Re-engageable: Can access the re-engagement UIs of the OS; e.g. Push Notifications
Installable: to the home screen through browser-provided prompts, allowing users to “keep” apps they find most useful without the hassle of an app store
Linkable: meaning they’re zero-friction, zero-install, and easy to share. The social power of URLs matters.

Lire Progressive Web Apps: Escaping Tabs Without Losing Our Soul

lundi 6 juin 2016

Redécouvrir – VSCO [Visual Supply Company]

Applications – # # # #

VSCO® is an art and technology company empowering people everywhere to create, discover, and connect. Our goal is to honor art and artist while fueling a worldwide creative movement through innovative tools and experimental projects.

3 applications aux interfaces épurées autour de la photographie, à redécouvrir.

VSCO (voir aussi pour Android)
Artifact Uprising
DSCO