<h2><!-- x-tinymce/html --></h2> <p><strong>Abstract :&nbsp;</strong>This paper studies procedural rhetoric versus digital rhetoric. Describing three main orientations of this field of study (aesthetic, argumentative, and critical), it explores the critical responsibility of procedural rhetoric studies with the notion of &quot;fallacy.&quot; After Bogost&#39;s work, this text presents in French a rhetorical reading of manipulative persuasive techniques in human-machine interactive language, &quot;procedural fallacies&quot;, and &ldquo;dark patterns&rdquo;.&nbsp;</p> <p><strong>Keywords :</strong>&nbsp;digital, dark patterns, rhetoric, interactives tropes, fallacy, procedural rhetoric.</p> <h2><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">INTRODUCTION</span></span></span></span></span></span></h2> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Le d&eacute;veloppement du langage humain-machine et du webdesign ainsi que l&rsquo;&eacute;volution des mod&egrave;les &eacute;conomiques en ligne ont fait &eacute;merger des nouvelles formes de strat&eacute;gies et de figures de rh&eacute;torique de type interactif. Comme les figures verbales et les figures visuelles, les figures interactives, g&eacute;n&eacute;ralement &agrave; base de clic, peuvent contribuer &agrave; persuader les individus de modifier leurs comportements et leurs habitudes (Fogg, 2003 ; Bogost, 2007 ; Eyal et Hoover, 2018). Elles font partie des discours port&eacute;s par les dispositifs num&eacute;riques qualifi&eacute;s par quelques chercheurs de &laquo;&nbsp;technologies persuasives&nbsp;&raquo; (Fogg, 2003&nbsp;; Foulonneau <i>et al</i>., 2015&nbsp;; Bastien et Calvary, 2019). Si certaines figures interactives sont strictement esth&eacute;tiques, renouvelant les formes ornementales les plus anciennes (Paquin, 2006), d&rsquo;autres donnent corps &agrave; une id&eacute;ologie particuli&egrave;re et contribuent &agrave; faire accepter aux utilisateurs des th&egrave;ses argumentatives plus ou moins explicites. Selon le contexte, les moyens employ&eacute;s pour faire admettre la th&egrave;se propre au sch&eacute;ma argumentatif mis en &oelig;uvre ne sont pas toujours moraux et rationnels, certaines figures interactives &eacute;tant sciemment employ&eacute;es pour manipuler les internautes. On peut d&eacute;j&agrave; ici donner l&rsquo;exemple de techniques telles que les mod&egrave;les de design obscurs (&laquo;&nbsp;<em>dark patterns &raquo;),</em> rep&eacute;r&eacute;es par Brignull (2010), int&eacute;gr&eacute;s &agrave; certaines plateformes dans le but bien &eacute;tudi&eacute; de tromper les destinataires.&nbsp;Ces mod&egrave;les de design ont &eacute;t&eacute; cr&eacute;&eacute;s pour inciter les utilisateurs et utilisatrices &agrave; r&eacute;aliser des actions involontaires et non d&eacute;sir&eacute;es sur l&rsquo;interface au profit de l&rsquo;&eacute;conomie de la plateforme (B&ouml;sch <i>et al</i>., 2016, p. 239). Dans la sph&egrave;re du langage humain-machine, ces &laquo;&nbsp;nouvelles&nbsp;&raquo; figures de rh&eacute;torique peuvent &ecirc;tre appr&eacute;hend&eacute;es comme les outils d&rsquo;une &laquo;&nbsp;nouvelle sophistique &raquo; lorsqu&rsquo;elles sont utilis&eacute;es pour duper, leurrer ou abuser les utilisateurs. Souvent peu remarqu&eacute;es, se faisant passer pour autre chose qu&rsquo;elles-m&ecirc;mes, ces figures posent de nombreux d&eacute;fis &agrave; l&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Sur les fondements des &eacute;tudes rh&eacute;toriques et des &eacute;tudes s&eacute;miotiques d&rsquo;orientation pragmatique, cet article propose de r&eacute;pertorier et de discuter des dispositifs rh&eacute;toriques fallacieux employ&eacute;s par les plateformes socionum&eacute;riques. Poursuivant les travaux entam&eacute;s sur le sujet, il vise &agrave; rassembler, en langue fran&ccedil;aise<a href="#_edn1" name="_ednref1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span new="" roman="" style="font-family:" times="">[1]</span></span></span></span></a>, les propositions th&eacute;oriques concernant cette forme rh&eacute;torique, &agrave; explorer comment cette derni&egrave;re prolonge et renouvelle les techniques rh&eacute;toriques fallacieuses. Pour reprendre une id&eacute;e de Douglas Eyman, il reste encore du travail aux sp&eacute;cialistes en rh&eacute;torique et en s&eacute;miotique pour rep&eacute;rer les sophismes de l&rsquo;&acirc;ge num&eacute;rique (Eyman, 2015, p. 63). Cette contribution constitue un pas dans cette direction.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Dans une premi&egrave;re partie de l&rsquo;article, je reviendrai sur ce qu&rsquo;on appelle rh&eacute;torique proc&eacute;durale et sur les trois orientations qui la caract&eacute;risent. Ce faisant, j&rsquo;aborderai la notion de &laquo;&nbsp;fallacie&nbsp;proc&eacute;durale&nbsp;&raquo;. Dans la deuxi&egrave;me partie, je pr&eacute;senterai diff&eacute;rents mod&egrave;les interactifs que l&rsquo;on peut consid&eacute;rer comme fallacieux.</span></span></span></p> <p style="text-align:justify; margin-left:48px">&nbsp;</p> <p style="margin-top: 3px;"><span style="font-size:13pt"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">1. DE LA RH&Eacute;TORIQUE G&Eacute;N&Eacute;RALE &Agrave; LA RH&Eacute;TORIQUE PROC&Eacute;DURALE</span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les &eacute;tudes en rh&eacute;torique num&eacute;rique se sont longtemps content&eacute;es d&rsquo;appliquer les approches de la rh&eacute;torique plus traditionnelle aux nouveaux m&eacute;dias, sans tenir compte des sp&eacute;cificit&eacute;s s&eacute;miotiques de ces derniers (Zappen, 2005; Bogost, 2007; Eyman, 2015).&nbsp; C&rsquo;est surtout aux textes que se sont int&eacute;ress&eacute;es les &eacute;tudes en rh&eacute;torique et en s&eacute;miotique des dispositifs num&eacute;riques, ou aux signes selon une perspective textualiste. Comme l&rsquo;&eacute;crit Ian Bogost, &laquo; de nombreux efforts pour lier les ordinateurs et la rh&eacute;torique ne font m&ecirc;me pas appel &agrave; la rh&eacute;torique visuelle, demeurant &agrave; l&rsquo;inverse fermement ancr&eacute;s dans le cadre de la rh&eacute;torique verbale et &eacute;crite [&hellip;] &raquo; (Bogost, 2007, p. 25, trad. libre). Parmi les efforts pour penser l&rsquo;&eacute;volution des formes rh&eacute;toriques en regard des &laquo;&nbsp;nouveaux m&eacute;dias&nbsp;&raquo;, les travaux de Ian Bogost nous apparaissent comme &eacute;tant les plus solides. Ils poursuivent les travaux sur la question, notamment ceux de James Zappen pour lequel il est n&eacute;cessaire d&rsquo;expliquer comment la rh&eacute;torique plus classique et les strat&eacute;gies persuasives sont reconfigur&eacute;es avec le num&eacute;rique (Zappen, 2005). L&rsquo;id&eacute;e de &laquo;&nbsp;rh&eacute;torique proc&eacute;durale&nbsp;&raquo; propos&eacute;e par Bogost na&icirc;t d&rsquo;une v&eacute;ritable n&eacute;cessit&eacute;, celle d&rsquo;identifier les sp&eacute;cificit&eacute;s rh&eacute;toriques propres au langage interactif humain-machine. Le chercheur en &eacute;tudes vid&eacute;oludiques propose alors de voir une rh&eacute;torique proc&eacute;durale &agrave; l&rsquo;&oelig;uvre dans toutes formes de proc&eacute;dures visant &agrave; persuader les individus. Si l&rsquo;on con&ccedil;oit assez bien que l&rsquo;orateur et l&rsquo;&eacute;crivain usent de rh&eacute;torique verbale, que l&rsquo;affichiste et le cin&eacute;aste emploient la rh&eacute;torique visuelle et audiovisuelle, il est facile de comprendre que le webdesigner manie la rh&eacute;torique proc&eacute;durale&nbsp;:</span></span><span calibri="" style="font-family:"> &laquo;La rh&eacute;torique proc&eacute;durale est une technique pour fabriquer des arguments avec des syst&egrave;mes computationnels [&hellip;] tout comme la rh&eacute;torique verbale est une technique qui utilise l&rsquo;art oratoire de fa&ccedil;on persuasive et la rh&eacute;torique visuelle, les images pour persuader. &raquo;&nbsp; (2007, p. 3 et 28, trad. libre)</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Avec Bogost, il faut d&eacute;fendre l&rsquo;id&eacute;e que les outils des s&eacute;miotiques et rh&eacute;toriques verbale (orale et &eacute;crite) et visuelle ne sont pas suffisants pour rendre ad&eacute;quatement compte des propri&eacute;t&eacute;s de l&rsquo;expression proc&eacute;durale (p. 29). Ceux de la rh&eacute;torique audiovisuelle (grammaire filmique, etc.) ne le sont pas non plus. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Bien s&ucirc;r, &eacute;tudier la s&eacute;mio-rh&eacute;torique des plateformes num&eacute;riques, &agrave; l&rsquo;exemple des plateformes socionum&eacute;riques, doit prendre en compte les outils traditionnels (signes verbaux, visuels, audiovisuels), car, faut-il le rappeler, le langage des nouveaux m&eacute;dias h&eacute;rite de formes culturelles plus anciennes, allant de l&rsquo;imprim&eacute; au cin&eacute;ma (Bolter et Grusin, 1999; Manovich, 2010 [2001]).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Si, comme le rappelle Bogost, toute proc&eacute;dure n&rsquo;implique pas forc&eacute;ment un ordinateur et que la rh&eacute;torique proc&eacute;durale peut s&rsquo;int&eacute;resser &agrave; des objets non informatiques (par ex. &agrave; des proc&eacute;dures administratives traditionnelles), dans le cadre de cet article la d&eacute;finition de la rh&eacute;torique proc&eacute;durale sera restreinte aux proc&eacute;dures computationnelles impliquant un langage interactif humain-machine. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">&Agrave; partir de la proposition de Bogost, on peut consid&eacute;rer que la rh&eacute;torique proc&eacute;durale recouvre, comme la rh&eacute;torique plus traditionnelle, au moins trois grandes orientations poreuses que nous r&eacute;sumerons&nbsp;: une orientation esth&eacute;tique, une orientation argumentative et une orientation critique. </span></span><span calibri="" style="font-family:"><span new="" roman="" style="font-family:" times="">Apr&egrave;s avoir pr&eacute;sent&eacute; succinctement les deux premi&egrave;res orientations et ainsi situer mon propos, j&rsquo;explorerai davantage l&rsquo;orientation critique pour aborder les &laquo;&nbsp;fallacies&nbsp;&raquo; proc&eacute;durales en contexte num&eacute;rique. Mon objectif n&rsquo;est pas d&rsquo;analyser un &agrave; un les diff&eacute;rents mod&egrave;les interactifs fallacieux identifi&eacute;s, mais plut&ocirc;t de r&eacute;pertorier un ensemble de figures &agrave; la lumi&egrave;re des travaux sur le sujet. </span></span></span></p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">1.1 Orientation esth&eacute;tique&nbsp;de la rh&eacute;torique proc&eacute;durale </span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Puisque la rh&eacute;torique traditionnelle renvoie en tout premier lieu &agrave; l&rsquo;art de bien parler, &agrave; l&rsquo;art de s&rsquo;exprimer de fa&ccedil;on &eacute;loquente et &agrave; l&rsquo;emploi de figures d&rsquo;ornementation, les &eacute;tudes en rh&eacute;torique proc&eacute;durale sont cens&eacute;es s&rsquo;int&eacute;resser &agrave; la dimension esth&eacute;tique et stylistique de la mise en forme des &eacute;nonc&eacute;s. Sur ce plan, une part des &eacute;tudes en rh&eacute;toriques proc&eacute;durales peut s&rsquo;int&eacute;resser aux figures d&rsquo;ornementation proc&eacute;durales et aux reconfigurations de figures plus classiques au sein des proc&eacute;dures interactives. Louis-Claude Paquin, par exemple, a propos&eacute; un r&eacute;pertoire de &laquo;&nbsp;figures interactives&nbsp;&raquo; plus ou moins ornementales (Paquin, 2006, p. 499). L&rsquo;auteur y r&eacute;pertorie des dizaines de figures, par exemple la figure du d&eacute;voilement (un &eacute;l&eacute;ment est d&eacute;voil&eacute; au passage de la souris) et la figure de la mise en &eacute;vidence (un &eacute;l&eacute;ment attire l&rsquo;attention de fa&ccedil;on affordante, pour sugg&eacute;rer qu&rsquo;un espace peut &ecirc;tre explor&eacute;). La tentative de Paquin est louable et ambitieuse, mais le r&eacute;pertoire gagnerait &agrave; &ecirc;tre revisit&eacute; pour gagner en clart&eacute;.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Bogost propose quant &agrave; lui de parler indistinctement de &laquo;&nbsp;figures proc&eacute;durales&nbsp;&raquo; et de &laquo;&nbsp;tropes proc&eacute;duraux&nbsp;&raquo; ayant des points communs avec les figures classiques telles que les m&eacute;taphores et les synecdoques. Il &eacute;crit : &laquo;&nbsp;De la m&ecirc;me mani&egrave;re qu&rsquo;il y a des figures litt&eacute;raires et filmiques, il y a des figures proc&eacute;durales&nbsp;&raquo; (Bogost, 2007, p. 12, trad. libre). La d&eacute;finition qu&rsquo;il en propose est cependant tr&egrave;s large&nbsp;: &laquo;&nbsp;Les tropes proc&eacute;duraux prennent souvent la forme de mod&egrave;les d&rsquo;interaction communs. Des &eacute;l&eacute;ments d&rsquo;une interface graphique peuvent &ecirc;tre con&ccedil;us comme des tropes proc&eacute;duraux, &agrave; l&rsquo;exemple de la barre de d&eacute;filement (<i>scrollbar</i>) ou du bouton cliquable.&nbsp;&raquo; (Bogost, 2007, p. 13). Chez l&rsquo;auteur, les &eacute;l&eacute;ments graphiques interactifs s&rsquo;apparentent &agrave; des figures proc&eacute;durales. Il s&rsquo;agit effectivement d&rsquo;&eacute;l&eacute;ments reconnaissables propres au langage IHM, mais on peut questionner leur statut de trope, car si toutes les formes reconnaissables, pr&eacute;sentant une affordance, et qui sont propres au langage des interfaces sont consid&eacute;r&eacute;es comme des tropes, alors l&rsquo;analyse tropique n&rsquo;est plus int&eacute;ressante (si tout est trope, rien n&rsquo;est trope). Bien qu&rsquo;il reste encontre du travail &agrave; r&eacute;aliser sur les figures en rh&eacute;torique proc&eacute;durale sur le plan esth&eacute;tique, il existe certains r&eacute;pertoires d&rsquo;int&eacute;r&ecirc;t pr&eacute;sentant des typologies de figures d&rsquo;interactivit&eacute; (voir par ex. Fourmentraux, 2010&nbsp;; NT2, 2022) et de gestes interfac&eacute;s (Weissberg et Barboza, 2006) ainsi que des recherches sur les m&eacute;taphores employ&eacute;es par les interfaces.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">1.2 Orientation argumentative de la rh&eacute;torique proc&eacute;durale </span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">La rh&eacute;torique g&eacute;n&eacute;rale est une technique discursive &agrave; vis&eacute;e persuasive, d&eacute;veloppant un sch&eacute;ma argumentatif, et donc une th&egrave;se et des arguments. Elle vise &agrave; faire adh&eacute;rer les interlocuteurs &agrave; un message ou plus largement &agrave; une th&egrave;se. Pour Bogost, en rh&eacute;torique proc&eacute;durale les arguments ne sont pas uniquement construits dans des mots ou des images, mais r&eacute;sident dans des r&egrave;gles de comportement qui se trouvent &eacute;crites dans le code du programme (Bogost, 2007, p. 28‑29). C&rsquo;est donc dans l&rsquo;interaction avec la machine, en r&eacute;alisant une suite d&rsquo;actions sur l&rsquo;interface, que l&rsquo;interlocuteur se verrait persuad&eacute; de la th&egrave;se plus ou moins explicite qui lui est pr&eacute;sent&eacute;e. D&rsquo;un point de vue s&eacute;miotique, la vision de Bogost est pertinente, mais &agrave; condition de prendre aussi en compte tous les signes (visuels, sonores, verbaux, etc.) qui composent l&rsquo;&eacute;nonc&eacute; interactif.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Certaines interfaces sont persuasives, et les &eacute;tudes en rh&eacute;torique proc&eacute;durale ne sont pas les seules &agrave; en faire l&rsquo;examen. D&eacute;velopp&eacute;es &agrave; la fin des ann&eacute;es 1990 par Brian Jeffrey Fogg (1997, 1998, 2003), chercheur en sciences comportementales, les &eacute;tudes en captologie (abr&eacute;viation de <i>Computers As Persuasive Technologies</i>) s&rsquo;int&eacute;ressent aussi &agrave; cet objet. Cependant, rh&eacute;torique proc&eacute;durale et captologie ne doivent pas &ecirc;tre confondues ; leurs pr&eacute;misses sont tr&egrave;s diff&eacute;rentes. De son c&ocirc;t&eacute;, la captologie est d&eacute;finie comme l&rsquo;&eacute;tude de l&rsquo;interaction humain-machine pour changer les attitudes ou les comportements des individus (2003, p. 15). Elle &eacute;tudie les strat&eacute;gies impliquant des technologies persuasives pouvant, par exemple, int&eacute;grer les incitatifs comportementaux num&eacute;riques (<i>digital</i> <i>nudges</i>). Les travaux se concentrent ainsi sur&nbsp;&laquo; le design, la recherche et l&rsquo;analyse de productions informatiques interactives cr&eacute;&eacute;es dans le but de changer la pens&eacute;e, les attitudes et les comportements des personnes. &raquo;&nbsp; (Fogg, 2003, p. 5, trad. libre) Bien qu&rsquo;il faille reconna&icirc;tre que l&rsquo;id&eacute;e de technologie persuasive en soi est pertinente, la captologie, telle que d&eacute;finie par Fogg, ne constitue pas un fondement intellectuel solide pour les &eacute;tudes rh&eacute;toriques du num&eacute;rique, et c&rsquo;est pour cette raison qu&rsquo;elle me semble devoir &ecirc;tre &eacute;cart&eacute;e par les &eacute;tudes en rh&eacute;torique proc&eacute;durale. La notion de persuasion sur laquelle repose la captologie pose en effet probl&egrave;me : la persuasion interactive est con&ccedil;ue comme &eacute;tant oppos&eacute;e &agrave; la coercition et &agrave; la tromperie&nbsp;: &laquo; La coercition et la tromperie par les ordinateurs sont des sujets en soi, mais ils ne sont pas couverts par la captologie parce qu&rsquo;elles ne d&eacute;pendent pas de la persuasion &raquo; &eacute;crit Fogg (p.&nbsp;15). Cette proposition nie ainsi les formes de persuasion manipulatoire ou de persuasion n&eacute;gative. L&rsquo;auteur con&ccedil;oit &eacute;galement que toute forme de persuasion authentique requiert une intention (p. 16). Or, les &eacute;tudes rh&eacute;toriques ont montr&eacute; que les m&eacute;canismes de la persuasion sont plus complexes, la persuasion n&rsquo;est pas forc&eacute;ment intentionnelle et planifi&eacute;e, que les discours argumentatifs ne sont pas d&eacute;nu&eacute;s de paralogismes (faire des erreurs logiques ou quasi-logiques, induire en erreur par le langage sans s&rsquo;en rendre compte). On comprend que les propositions de Fogg sont orient&eacute;es vers la production de dispositifs persuasif en sciences informatiques, et ambitionnent de fournir des mod&egrave;les pratiques aux concepteurs ayant l&rsquo;intention de cr&eacute;er des sc&eacute;narios interactifs &agrave; vis&eacute;e persuasive. Elles n&rsquo;ont pas pour vocation de d&eacute;velopper des connaissances approfondies en &eacute;tudes argumentatives et rh&eacute;toriques &ndash; champs du savoir auxquels Fogg ne se rattache pas de toute fa&ccedil;on &ndash; alors que c&rsquo;est l&rsquo;un des buts poursuivis par les &eacute;tudes en rh&eacute;torique proc&eacute;durale. En effet, l&rsquo;une des vis&eacute;es des travaux en rh&eacute;torique proc&eacute;durale est de rep&eacute;rer les formes d&rsquo;arguments au sein du langage IHM qui soutiennent une th&egrave;se ou desquelles une th&egrave;se peut &ecirc;tre inf&eacute;r&eacute;e.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">1.3 Orientation critique de la rh&eacute;torique proc&eacute;durale</span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Enfin, la rh&eacute;torique proc&eacute;durale, telle que je la con&ccedil;ois, correspond &agrave; une m&eacute;thode critique pour rep&eacute;rer et d&eacute;construire certaines op&eacute;rations interactives qui visent &agrave; persuader parfois par des moyens trompeurs (strat&eacute;gies rh&eacute;toriques, signes et tropes fallacieux) ; les syst&egrave;mes proc&eacute;duraux visent &agrave; g&eacute;n&eacute;rer des comportements et sont parfois li&eacute;s &agrave; des id&eacute;ologies particuli&egrave;res (Bogost, 2007, p. 3-4). Les &eacute;tudes en rh&eacute;toriques proc&eacute;durales endossent ici une responsabilit&eacute; critique. Elles partent du principe que les plateformes web, &agrave; l&rsquo;exemple des m&eacute;dias socionum&eacute;riques, d&eacute;veloppent un langage (langage d&rsquo;interface interactif), portant des messages et des discours interactifs plus ou moins clairs, formulant des &eacute;nonc&eacute;s, v&eacute;hiculant diff&eacute;rentes id&eacute;ologies au moyen de techniques persuasives parfois manipulatoires.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">L&rsquo;&eacute;tude des &laquo;&nbsp;fallacies&nbsp;&raquo; tient une place particuli&egrave;re dans cette orientation critique. Part de l&rsquo;activit&eacute; rh&eacute;torique verbale, orale comme &eacute;crite, les &laquo;&nbsp;fallacies&nbsp;&raquo; correspondent &agrave; des techniques argumentatives abusives g&eacute;n&eacute;ralement destin&eacute;es &agrave; tromper ou &agrave; manipuler l&rsquo;interlocuteur (Walton, 1995). Th&eacute;oris&eacute;e en premier lieu par Aristote, et revisit&eacute;e par Charles Leonard Hamblin (1970), puis par des auteurs comme John Woods et Douglas Walton (1982), Barth et Krabbe (1982) et Christian Plantin (1995, 2016) &ndash; qui a particip&eacute; &agrave; franciser le terme &ndash;, la notion de &laquo;&nbsp;fallacie&nbsp;&raquo; a trouv&eacute; diff&eacute;rentes d&eacute;finitions. De mani&egrave;re commune, une fallacie peut d&eacute;signer une man&oelig;uvre trompeuse involontaire (paralogisme) ou d&eacute;lib&eacute;r&eacute;e (sophisme). D&rsquo;un point de vue pragmatique, on la distingue &agrave; la mani&egrave;re dont elle est utilis&eacute;e dans un dialogue argumentatif&nbsp;: elle peut &ecirc;tre une erreur logique formelle ou informelle pouvant sous des airs vraisemblables forcer les conclusions en argumentation. Selon l&rsquo;approche pragma-dialectique, une fallacie renvoie &agrave; la violation de l&rsquo;une des r&egrave;gles r&eacute;gissant tout &eacute;change argumentatif raisonnable (Eemeren &amp; Grootendorst, 2004, p. 162 et sq). Frans H. van Eemeren et Rob Grootdendorst ont en effet syst&eacute;matis&eacute; dix r&egrave;gles qui s&rsquo;appliquent dans une discussion critique entre deux interlocuteurs d&eacute;fendant chacun une position. Ces r&egrave;gles vont de l&rsquo;interdiction d&rsquo;utiliser des formulations confuses &agrave; la proscription d&rsquo;attaquer un &eacute;l&eacute;ment qui n&rsquo;est pas en rapport avec la discussion (par ex. homme de paille, <i>argument ad personam</i>) en passant par la libert&eacute; de pouvoir mettre en doute raisonnablement un point de vue. La pragma-dialectique qui lie une &laquo;&nbsp;<em>conception dialectique </em>de la rationalit&eacute; argumentative &agrave; une <em>approche pragmatique </em>des proc&eacute;d&eacute;s du discours argumentatif &raquo; (Eemeren et Houtlosser, 2004, p. 45) part du principe qu&rsquo;un &eacute;change d&rsquo;arguments visant &agrave; persuader un interlocuteur doit observer des principes critiques et dialectiques fondamentaux, en vue de veiller au caract&egrave;re raisonnable de l&rsquo;interaction. Il est important de souligner que ces r&egrave;gles de &laquo;&nbsp;bonne argumentation&nbsp;&raquo; suivent un <i>a priori</i> normatif selon lequel convaincre ou persuader doit se faire dans le respect de l&rsquo;interlocuteur et de la validit&eacute; logique (non formelle) des arguments. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">En somme, les &eacute;tudes en argumentation et en rh&eacute;torique g&eacute;n&eacute;rale ont propos&eacute; des classifications des strat&eacute;gies plus ou moins &eacute;thiques et un certain nombre de r&egrave;gles argumentatives &agrave; respecter (cf. Eemeren &amp; Grootendorst, 2004) sur lesquelles les &eacute;tudes en rh&eacute;torique proc&eacute;durales peuvent s&rsquo;appuyer. Les typologies de fallacies sont aujourd&rsquo;hui bien connues en rh&eacute;torique verbale et de nombreux auteurs ont travaill&eacute; &agrave; syst&eacute;matiser les mod&egrave;les et les cat&eacute;gories (Hamblin, 1970; Plantin, 2016; Walton, 1995). Ces cat&eacute;gories peuvent &ecirc;tre mobilis&eacute;es pour l&rsquo;&eacute;tude des rh&eacute;toriques d&eacute;velopp&eacute;es par les plateformes web et mobile, les m&eacute;dias socionum&eacute;riques, les sites web de commerce en ligne. Les r&egrave;gles de la pragma-dialectique ne peuvent cependant &ecirc;tre directement plaqu&eacute;es sur les interactions humain-machine, car cette approche pr&eacute;suppose l&rsquo;existence d&rsquo;au moins deux interlocuteurs qui d&eacute;fendent une position argument&eacute;e en vue de parvenir ensemble &agrave; une conclusion. Ce n&rsquo;est pas exactement le cas avec les plateformes en ligne&nbsp;: si une plateforme, par son design et sa conception, peut viser &agrave; persuader les internautes de telle ou telle th&egrave;se (par ex. que les donn&eacute;es personnelles seront prot&eacute;g&eacute;es, de passer du temps sur la plateforme, etc.), les internautes en revanche ne d&eacute;fendent pas forc&eacute;ment un point de vue argumentatif en bonne et due forme. Une interaction communicationnelle mobilisant des formes rh&eacute;toriques est n&eacute;anmoins bel et bien en jeu. Ainsi, les r&egrave;gles d&rsquo;un dialogue raisonnable propos&eacute;es par Eemeren et Grootdendorst constitue un fondement pertinent dont on peut s&rsquo;inspirer (tout du moins comme outil d&rsquo;&eacute;valuation critique et pr&eacute;misse normative).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">La rh&eacute;torique proc&eacute;durale pr&eacute;sente des cas particuliers de fallacies en attente d&rsquo;&ecirc;tre rassembl&eacute;s comme telles. Dans une perspective pragmatique, les fallacies proc&eacute;durales forment des vices du discours interactif dont le but est de faire faire des actions&nbsp;aux internautes (par ex. produire des signes, cliquer, faire des choix, changer le comportement). Elles ont la capacit&eacute; de faire d&eacute;vier les objectifs des internautes et de leur causer du tort. En sommes, elles manipulent&nbsp;: l&rsquo;action de manipuler peut &ecirc;tre d&eacute;finie comme une man&oelig;uvre <span style="line-height:150%">violente et contraignante cognitivement qui prive de libert&eacute; de r&eacute;flexion de ceux et celles qui y sont soumis (Breton, 2020, p. 22). Elle r&eacute;duit la libert&eacute; et l&rsquo;autonomie des interlocuteurs &agrave; faire des choix qui sont les leurs et &agrave; r&eacute;sister aux arguments et &agrave; la th&egrave;se qu&rsquo;on leur impose. En somme, pour reprendre Breton&nbsp;: &laquo;&nbsp;La manipulation consiste &agrave; entrer par effraction dans l&rsquo;esprit de quelqu&rsquo;un pour y d&eacute;poser une opinion ou provoquer un comportement sans que ce quelqu&rsquo;un sache qu&rsquo;il y a eu effraction&nbsp;&raquo; (Breton, 2020, p. 24). </span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">&Agrave; ce jour, peu d&rsquo;&eacute;tudes ont dress&eacute; un lien clair entre des strat&eacute;gies rh&eacute;toriques manipulatoires et langage humain-machines avec la perspective des &eacute;tudes rh&eacute;toriques. On doit &agrave; Antonio Lieto et &agrave; Fabiana Vernero, chercheurs en sciences informatiques, d&rsquo;avoir fait un premier essai (Lieto &amp; Vernero, 2013)&nbsp;: &agrave; partir d&rsquo;un corpus exclusivement compos&eacute; de sites web de vente en ligne, les auteurs ont essay&eacute; de trouver des &eacute;quivalences proc&eacute;durales &agrave; un certain nombre de forme d&rsquo;arguments fallacieux tir&eacute;es des &eacute;tudes rh&eacute;toriques plus traditionnelles (argument <i>ad populum</i>, <i>ad verecundiam</i>, etc.). Rares sont les auteur.e.s &agrave; &eacute;tablir un lien direct entre rh&eacute;torique proc&eacute;durale et fallacies, et ce, bien qu&rsquo;il existe plusieurs travaux sur les strat&eacute;gies obscures (&laquo;&nbsp;<i>dark patterns</i>&nbsp;&raquo;) propres au langage interactif (voir notamment Zagal <i>et al</i>., 2013&nbsp;; Greenberg <i>et al</i>., 2014&nbsp;; Gray <i>et al</i>., 2018&nbsp;; CNIL, 2019&nbsp;; Luguri &amp; Strahilevitz, 2019&nbsp;; Mathur <i>et al</i>., 2019&nbsp;;&nbsp; Bhoot <i>et al.,</i> 2020&nbsp;; Di Geronimo <i>et al</i>., 2020&nbsp;; Mathur, 2020&nbsp;; Baroni <i>et al</i>., 2021; Bongard-Blanchy <i>et al</i>., 2021; Monge Roffarello &amp; De Russis, 2022). Comme nous le verrons cependant, si les mod&egrave;les obscurs (<i>dark patterns</i>) forment des fallacies proc&eacute;durales, toutes les fallacies proc&eacute;durales ne sont pas des mod&egrave;les obscurs.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">C&rsquo;est &agrave; cette orientation critique de la rh&eacute;torique proc&eacute;durale que la suite de cet article sera consacr&eacute;e. Nous nous concentrons pr&eacute;cis&eacute;ment sur la part fallacieuse de la rh&eacute;torique interactive. </span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">2. EXEMPLES DE STRAT&Eacute;GIES PROC&Eacute;DURALES ABUSIVES</span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">J&rsquo;ai rassembl&eacute; ici diff&eacute;rents mod&egrave;les selon deux grands types&nbsp;de strat&eacute;gies fondamentales employ&eacute;es par les plateformes socionum&eacute;riques et quelques grands mod&egrave;les principaux en m&rsquo;appuyant sur les &eacute;tudes publi&eacute;es sur le sujet (Conti &amp; Sobiesk, 2010&nbsp;; Gray <em>et al</em>., 2018&nbsp;; Mathur <i>et al</i>. 2019&nbsp;; Hary, 2019 ; CNIL, 2019&nbsp;; Caccamo, 2019). La premi&egrave;re concerne les strat&eacute;gies de captation et de conservation de l&rsquo;attention. La deuxi&egrave;me, les strat&eacute;gies visant &agrave; faire baisser la garde sur la collecte des donn&eacute;es personnelles et qui jouent sur le consentement ou sur l&rsquo;autonomie de choix. Sont laiss&eacute;s de c&ocirc;t&eacute; les formes li&eacute;es aux jeux (jeux vid&eacute;o, jeux socionum&eacute;riques), qui d&eacute;veloppent des strat&eacute;gies rh&eacute;toriques fallacieuses un peu diff&eacute;rentes des plateformes socionum&eacute;riques (voir Zagal <i>et al.,</i> 2013), et certains &eacute;l&eacute;ments que l&rsquo;on trouve sur les sites web strictement destin&eacute;s &agrave; la vente en ligne qui reprennent parfois d&rsquo;anciennes techniques de vente peu scrupuleuses telle que la publicit&eacute; d&eacute;guis&eacute;e, la vente &agrave; la pression, les co&ucirc;ts cach&eacute;s et l&rsquo;illusion de raret&eacute; des produits (pour aller plus loin voir Lieto &amp; Vernero, 2013&nbsp;; Gray <i>et al</i>., 2018; Mathur <i>et al.,</i> 2019&nbsp;; Calawen, 2022). </span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">2.1 Strat&eacute;gies s&eacute;mio-rh&eacute;torique de captation et de conservation de l&rsquo;attention</span></span></span></span></span></span></h3> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Il existe un certain nombre de strat&eacute;gies pour capter et maintenir l&rsquo;attention des utilisateurs. Ces formes rh&eacute;toriques sont mises en place afin de persuader les internautes de passer du temps sur les plateformes afin qu&rsquo;ils soient expos&eacute;s aux contenus publicitaires ou dans le but que les entreprises du num&eacute;riques conservent leur part de march&eacute;. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Monge Roffarello &amp; De Russis (2022) ont propos&eacute; l&rsquo;expression &laquo;&nbsp;<i>attention-capture dark pattern</i> &raquo; pour qualifier toute fonctionnalit&eacute; qui manipule, exploite les vuln&eacute;rabilit&eacute;s psychologiques et les biais cognitifs des personnes afin de maximiser le temps pass&eacute;, les visites quotidiennes et les interactions sur une plateforme num&eacute;rique (p. 2). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les formes proc&eacute;durales de &laquo;&nbsp;racolage&nbsp;&raquo;&nbsp;sont nombreuses sur les plateformes. On compte par exemple les titres cliquables en majuscules aux couleurs criardes et pr&eacute;sentant des mots-cl&eacute;s attirant ou parfois choquant ; les vignettes suggestives, voire provocantes qui peuvent mener &agrave; de la publicit&eacute;&nbsp;; et les vid&eacute;os en lecture automatique (<i>autoplay</i>) qui forcent une &eacute;coute non sollicit&eacute;e &ndash; principe contraire aux normes d&rsquo;accessibilit&eacute; du web </span></span><span calibri="" style="font-family:"><span new="" roman="" style="font-family:" times="">(<i>cf</i>. Altinier, 2012)</span></span><span style="line-height:150%"><span calibri="" style="font-family:">. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Parmi ce type de signes &laquo;&nbsp;racoleurs&nbsp;&raquo; employ&eacute;s par les plateformes et les applications num&eacute;riques, les &laquo;&nbsp;notifications&nbsp;&raquo; tiennent une place ambivalente. Souvent repr&eacute;sent&eacute;es au sein des interfaces par des symboles de cloches &eacute;voquant un imaginaire m&eacute;di&eacute;val (Masure &amp; Pandelakis, 2019) ou un imaginaire pavlovien, accompagn&eacute;es de pastilles chiffr&eacute;es aux couleurs vibrantes et anim&eacute;es, agissant sur la vigilance p&eacute;riph&eacute;rique, les notifications relaient diff&eacute;rents types d&rsquo;informations selon le contexte. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Cependant, d&rsquo;un point de vue rh&eacute;torique, &agrave; quel moment peut-on dire qu&rsquo;une notification s&rsquo;apparente &agrave; une forme fallacieuse? Certaines d&rsquo;entre elles prennent parfois la forme de brefs messages-relais r&eacute;currents pouvant s&rsquo;apparenter &agrave; des formes de harc&egrave;lement (ce que Gray <i>et al.</i>, 2018 nomment &laquo;&nbsp;<i>nagging</i>&nbsp;&raquo;<a href="#_edn4" name="_ednref4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span new="" roman="" style="font-family:" times="">[2]</span></span></span></span></a>)&nbsp;: au fil de son parcours de navigation, l&rsquo;usager doit fermer &agrave; maintes reprises la m&ecirc;me fen&ecirc;tre qui surgit sans arr&ecirc;t. D&rsquo;autres notifications relaient des informations mensong&egrave;res et sont plus facilement associables &agrave; des fallacies par les internautes&nbsp;: on parle alors de fausses notifications qui incitent les usagers &agrave; visiter les plateformes&nbsp;: par ex. la plateforme spamme nos contacts en se faisant passer pour nous (renouvellement de la fallacie <i>ad amicitiam</i>, qui fait appel &agrave; l&rsquo;amiti&eacute;) ou la plateforme g&eacute;n&egrave;re une notification qui s&rsquo;av&egrave;re ne mener &agrave; rien. Les pseudo-notifications programm&eacute;es et envoy&eacute;es par les plateformes, parfois lorsque l&rsquo;internaute est moins actif, et qui ne sont aucunement en lien avec des activit&eacute;s socionum&eacute;riques forment une sorte d&rsquo;entredeux. Elles capitalisent sur les notifications dites sociales, indice qu&rsquo;un &eacute;v&eacute;nement r&eacute;el est survenu, et se font passer pour des notifications plus importantes qu&rsquo;elles ne le sont en r&eacute;alit&eacute; (par ex. un contenu pourrait int&eacute;resser l&rsquo;usager). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Toutefois, m&ecirc;me si une notification transmet des informations jug&eacute;es comme valides, ce type de signe n&rsquo;est pas tout &agrave; fait anodin en raison du fait qu&rsquo;il est &eacute;t&eacute; pens&eacute; au fil du d&eacute;veloppement du design d&rsquo;interface pour perturber et attirer l&rsquo;attention. Les notifications informatiques que l&rsquo;on conna&icirc;t aujourd&rsquo;hui ont &eacute;t&eacute; con&ccedil;ues, &agrave; un moment de l&rsquo;histoire, comme une force d&rsquo;interruption (Licoppe, 2009, p. 81; Masure &amp; Pandelakis, 2019, p. 242). Elles ont une force phatique et conative pour d&eacute;tourner l&rsquo;attention.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les notifications que l&rsquo;on observe sur les plateformes h&eacute;g&eacute;moniques pr&eacute;sentent plusieurs crit&egrave;res&nbsp;: les signes sont visuels, et souvent accompagn&eacute;es de signes sonores et haptiques (vibrations). Si une notification n&rsquo;est pas vue, elle pourra &ecirc;tre entendue ou sentie, ce qui maximise ainsi les chances que le signal soit saisi. Elles sont aussi sciemment con&ccedil;ues pour &ecirc;tre instantan&eacute;es et encourager l&rsquo;interruption de la t&acirc;che en cours&nbsp;: les signaux sont transmis d&egrave;s qu&rsquo;une activit&eacute; ou un &laquo;&nbsp;&eacute;v&eacute;nement&nbsp;&raquo; a lieu, en temps r&eacute;el et non group&eacute;s de mani&egrave;re diff&eacute;r&eacute;e et planifi&eacute;e. Cette non-planification est une technique importante de d&eacute;tournement de l&rsquo;attention. Elle repose qui plus est sur la pr&eacute;misse que les individus sont toujours pr&ecirc;ts et disponibles &agrave; quitter leurs activit&eacute;s en cours pour visiter les plateformes<a href="#_edn5" name="_ednref5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span new="" roman="" style="font-family:" times="">[3]</span></span></span></span></a>. La non-planification g&eacute;n&egrave;re une certaine attente chez les usagers et une forme d&rsquo;acceptation &agrave; la distraction. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">La r&eacute;ception de notifications en temps r&eacute;el participe &agrave; cr&eacute;er des habitudes fortes chez les destinataires, &agrave; cadrer les actions des usagers au profit des plateformes. Comme l&rsquo;&eacute;crivent par ailleurs Masure et Pandelakis, &laquo;&nbsp;sous des aspects attrayants, nombre d&rsquo;interfaces num&eacute;rique recouvrent en fait des &quot;altogirhtmes de la d&eacute;pendance&quot; visant &agrave; d&eacute;terminer l&rsquo;ex&eacute;cution de comportement r&eacute;flexe&nbsp;&raquo; (Masure &amp; Pandelakis, 2019, p. 243).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Ces man&oelig;uvres d&rsquo;interruption sont &eacute;tablies alors qu&rsquo;il existe d&rsquo;autres mod&egrave;les disons plus &eacute;thiques pour le design des notifications, &agrave; l&rsquo;exemple d&rsquo;une r&eacute;duction des notifications ou d&rsquo;une livraison planifi&eacute;e des signaux (Roda, 2014&nbsp;; Fitz et al., 2019).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">En somme, ces notifications s&rsquo;adressent moins au <i>logos</i> (renseigner, informer) qu&rsquo;aux <i>pathos</i> (&eacute;motions sentiments, r&eacute;compenses &eacute;motionnelles). En ce domaine, l&rsquo;un des meilleurs exemples est la notification mn&eacute;sique employ&eacute;e par des plateformes comme Facebook&nbsp;: c&rsquo;est par l&rsquo;exploitation des &eacute;motions nostalgiques que certaines plateformes socionum&eacute;riques parviennent &agrave; capter et &agrave; garder l&rsquo;attention des internautes. La fonctionnalit&eacute; Souvenirs illustre la fa&ccedil;on dont Facebook exploite la m&eacute;moire et les souvenirs dans ses strat&eacute;gies de design de l&rsquo;attention.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Un autre exemple, bien que fort document&eacute; mais qu&rsquo;on ne peut passer sous silence, est au c&oelig;ur des d&eacute;veloppement du web dit &laquo;&nbsp;social&nbsp;&raquo;&nbsp;: l&rsquo;exploitation des sentiments li&eacute;s aux rapport sociaux, au sentiment d&rsquo;appartenance &agrave; une communaut&eacute; sociale. Les plateformes exploitent les dynamiques sociales, les affects relatifs, pour faire marcher leur syst&egrave;me &eacute;conomique (voir Alloing et Pierre, 2017).&nbsp; Jos&eacute; Van Djick (2013) s&rsquo;est particuli&egrave;rement int&eacute;ress&eacute;e &agrave; cette forme de strat&eacute;gie rh&eacute;torique, &agrave; la fa&ccedil;on dont les plateformes h&eacute;g&eacute;moniques comme Facebook ont r&eacute;ussi &agrave; imposer leur signification normative du &laquo;&nbsp;social&nbsp;&raquo; et du &laquo;&nbsp;partage social&nbsp;&raquo;. Van Djick montre comme les m&eacute;dias socionum&eacute;riques sont historiquement parvenus, par un ensemble de discours verbaux, visuels ainsi que interactifs, &agrave; brouiller les fronti&egrave;res entre deux formes de mise en rapport des individus, en faisant socialement accepter le passage d&rsquo;une forme de connexion entre les individus &agrave; une autre&nbsp;: d&rsquo;un c&ocirc;t&eacute;, les plateformes connectent socialement les individus, se font les m&eacute;diatrices num&eacute;rique de relations sociales et exploitent les affects de n&eacute;cessit&eacute; d&rsquo;&ecirc;tre en contact social (ce que van Dijck appelle la <i>connectivness</i>). De l&rsquo;autre, ces m&ecirc;mes relations&nbsp;sociales concourent &agrave; faire fonctionner le mod&egrave;le &eacute;conomique des plateformes, sont marchandis&eacute;es et les donn&eacute;es des usagers revendues &agrave; des tiers ou mises &agrave; dispositions &agrave; des fins publicitaires (ce que l&rsquo;auteure appelle la <i>connectivity</i>). Selon la chercheuse, c&rsquo;est bien parce qu&rsquo;il y a de la <i>connectivness</i> que les individus acceptent (ou ignorent) la <i>connectivity</i> centrale aux mod&egrave;les d&rsquo;affaires des plateformes. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les notifications socionum&eacute;riques chiffr&eacute;es qui s&rsquo;accumulent (vues, r&eacute;actions, commentaires, nombre d&rsquo;amis, partages, etc.) revisitent d&rsquo;une certaine mani&egrave;re les formes de l&rsquo;argument <i>ad populum</i>, man&oelig;uvre argumentative d&rsquo;autorit&eacute; jug&eacute;e illicite par son appel aux sentiments de la foule, ou de l&rsquo;<i>ad numerum</i>, faisant appel au plus grand nombre. Ce type de formes &laquo;&nbsp;fait du nombre de partisans d&rsquo;une position un indice de la valeur de cette position&nbsp;&raquo; (Doury, 2021, p. 113). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">En plus de ces strat&eacute;gies de captation et d&rsquo;interpellation, on observe diverses techniques pour maintenir les internautes sur les plateformes. Le d&eacute;filement infini (<i>infinite scroll</i><i> </i>ou <i>endless scroll</i>)&nbsp;fait partie de ce que certains chercheurs, comme Woodrow Hartzog, qualifient de &laquo;&nbsp;design abusif&nbsp;&raquo; (Hartzog, 2018, p. 142‑143) : il s&rsquo;agit d&rsquo;un mod&egrave;le interactif qui affiche de nouvelles informations &agrave; mesure que l&rsquo;utilisateur fait d&eacute;filer le contenu. L&rsquo;apparition de nouvelles informations appara&icirc;t presque sans fin. Le designer Aza Raskin, qui a particip&eacute; au d&eacute;veloppement de cette technique, utilise la m&eacute;taphore alimentaire du bol de soupe sans fond pour d&eacute;crire le d&eacute;filement infini (Hill, 2018)&nbsp;: de la m&ecirc;me mani&egrave;re qu&rsquo;il est plus difficile de savoir combien de nourriture a &eacute;t&eacute; ing&eacute;r&eacute;e si notre assiette se remplie sans arr&ecirc;t, il est plus difficile de savoir combien d&rsquo;informations ont &eacute;t&eacute; &laquo;&nbsp;consomm&eacute;es&nbsp;&raquo; et combien de temps a pass&eacute;. Les recommandations de contenus sans fin peuvent &ecirc;tre utilis&eacute;es pour &laquo;&nbsp;pi&eacute;ger&nbsp;&raquo; l&rsquo;utilisateur dans le syst&egrave;me et l&rsquo;inciter &agrave; rester sur la plateforme (Monge Roffarello &amp; De Russis, 2022). Ce mod&egrave;le est souvent compar&eacute; au design de la machine &agrave; sous des casinos &eacute;tudi&eacute; par l&rsquo;anthropologue Natasha Sch&uuml;ll dans son livre <i>Addiction by Design</i> (2013). Un mod&egrave;le proche, le &laquo;&nbsp;glisser pour actualiser&nbsp;&raquo; (<i>Pull to refresh</i>), qui consiste &agrave; faire l&eacute;g&egrave;rement glisser l&rsquo;interface avec le pouce pour voir s&rsquo;il y a du nouveau, semble aussi &ecirc;tre h&eacute;rit&eacute; du design des machines &agrave; sous (Monge Roffarello &amp; De Russis, 2022). Il existe pourtant d&rsquo;autres mod&egrave;les que le d&eacute;filement infini&nbsp;: le mod&egrave;le de la page courte, exploit&eacute; sciemment par le moteur de recherche Google afin de ne mettre en valeur que les premiers r&eacute;sultats, limite la quantit&eacute; d&rsquo;informations per&ccedil;ue et oblige les usagers &agrave; cliquer pour &laquo;&nbsp;tourner&nbsp;&raquo; les pages. Ce mod&egrave;le permet de faire l&rsquo;exp&eacute;rience du temps pass&eacute; et de l&rsquo;ampleur des informations parcourues. Cependant, sauf erreur, tr&egrave;s peu d&rsquo;&eacute;tudes ont &eacute;t&eacute; men&eacute;es pour mesurer les effets du d&eacute;filement infini. Ce mod&egrave;le a plut&ocirc;t fait l&rsquo;objet de nombreux commentaires dans le domaine du design utilisateur en dehors du monde universitaire.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les indicateurs de frappe (<i>typing indicator</i>) incitent eux aussi les internautes &agrave; rester devant l&rsquo;&eacute;cran pour obtenir une r&eacute;ponse de leur interlocuteur. Pouvant prendre la forme de textes (&laquo;&nbsp;Quelqu&rsquo;un r&eacute;dige un commentaire&nbsp;&raquo;) ou de signes visuels (trois bulles anim&eacute;es), ils constituent des incitatifs comportementaux <i>a priori</i> peu susceptibles de causer du tort. N&eacute;anmoins, cumul&eacute;s avec d&rsquo;autres techniques persuasives malhonn&ecirc;tes et employ&eacute;s au sein d&rsquo;une interface dont l&rsquo;objectif est de maximiser le temps d&rsquo;exposition publicitaire ou de collecter des donn&eacute;es personnelles, ces signes, plut&ocirc;t anodins en apparence, entrent dans les strat&eacute;gies &eacute;conomiques des plateformes. Le signe d&rsquo;une pr&eacute;sence humaine suppos&eacute;e derri&egrave;re l&rsquo;&eacute;cran peut avoir un effet sur la perception des usagers et sur le d&eacute;sir d&rsquo;attendre une r&eacute;ponse (Gnewuch <em>et al</em>., 2018). Ces indicateurs sont par ailleurs aujourd&rsquo;hui utilis&eacute;s lors d&rsquo;une communication avec un robot conversationnel et peuvent dans certains cas exceptionnels &ecirc;tre totalement mensongers. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Plusieurs de ces strat&eacute;gies se trouvent &agrave; la limite entre les valeurs pr&ocirc;n&eacute;es par les &eacute;tudes captologiques et les techniques manipulatoires. Bien entendu, comme l&rsquo;&eacute;crit Plantin, &laquo;&nbsp;dire qu&#39;une argumentation est fallacieuse est une affirmation diagnostique qui doit s&#39;appuyer sur de bonnes raisons, sous peine d&#39;&ecirc;tre elle-m&ecirc;me consid&eacute;r&eacute;e comme fallacieuse. La critique de l&#39;argumentation n&#39;&eacute;chappe pas &agrave; l&#39;argumentation.&nbsp;&raquo; (Plantin, 2016, p. 227). Une analyse de ces outils doit &ecirc;tre &eacute;labor&eacute;e rigoureusement afin de d&eacute;montrer comment ils peuvent causer du tort, tout en prenant en compte le contexte d&rsquo;&eacute;conomie des donn&eacute;es personnelles et de la vie priv&eacute;e si bien d&eacute;crits par diff&eacute;rentes disciplines et champs (droit, sociologie, &eacute;conomie, &eacute;tudes en surveillance etc.).</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">2.2 Strat&eacute;gies s&eacute;mio-rh&eacute;toriques portant atteinte &agrave; la vie priv&eacute;e, au consentement et au choix libre et &eacute;clair&eacute;</span></span></span></span></span></span></h3> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Certaines utilisations du langage proc&eacute;dural violent l&rsquo;une des r&egrave;gles pragma-dialectiques selon laquelle une partie ne peut utiliser des formulations confuses, insuffisamment claires ou ambigu&euml;s (Eemeren &amp; Grootendorst, 2004, p. 195‑196). Ces strat&eacute;gies de recadrage et de confusion visent g&eacute;n&eacute;ralement &agrave; faire baisser la garde des internautes sur les donn&eacute;es qu&rsquo;ils d&eacute;livrent &agrave; une plateforme num&eacute;rique. Ces &laquo;&nbsp;strat&eacute;gies obscures portant atteinte &agrave; la vie priv&eacute;e&nbsp;&raquo; ou &laquo;&nbsp;<i>privacy dark strategies</i>&nbsp;&raquo; (B&ouml;sch et al., 2016&nbsp;; Hoepman, 2019) mettent en jeu la vie priv&eacute;e et la protection des donn&eacute;es personnelles et participent &eacute;galement &agrave; faire adh&eacute;rer les personnes &agrave; la th&egrave;se selon laquelle &laquo;&nbsp;il ne faut rien avoir &agrave; cacher &raquo;. Ou plus largement, ces strat&eacute;gies mettent &agrave; mal le consentement libre et &eacute;clair&eacute; des usagers, elles mettent &agrave; mal l&rsquo;autonomie de choix<a href="#_edn6" name="_ednref6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span new="" roman="" style="font-family:" times="">[4]</span></span></span></span></a>. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Par exemple, des interf&eacute;rences visuelles (Conti &amp; Sobiesk, 2010&nbsp;; Mathur, 2020), dont certaines sont appel&eacute;es &laquo;&nbsp;fallacies d&rsquo;accentuation&nbsp;&raquo; (<i>accent fallacy</i>) (Lieto &amp; Vernero, 2013) ou &laquo;&nbsp;fausses hi&eacute;rarchies &raquo; (<i>false hierarchy</i>) (Gray <i>et al</i>., 2018), visent &agrave; cadrer, manipuler ou invisibiliser une information au d&eacute;triment d&rsquo;une autre, et ce, au profit de la plateforme et non de l&rsquo;utilisateur&nbsp;: un jeu sur des couleurs, des typographies, des tailles, des formes et d&rsquo;autres signes participent &agrave; manipuler l&rsquo;utilisateur et les choix interactifs qu&rsquo;il est amen&eacute; &agrave; faire (<span style="background:yellow">fig. 1</span>).</span></span></span></p> <p align="center" style="text-align:center"><img height="489" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-3.png" width="977" /></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Figure 1 &ndash; Exemple d&rsquo;interf&eacute;rence visuelle minimisant le choix d&rsquo;utiliser une adresse courriel personnelle au profit de la collecte de donn&eacute;es.</span></span></span></p> <p align="center" style="text-align:center">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Dans cette m&ecirc;me logique d&rsquo;interf&eacute;rence s&eacute;miotique, certains &eacute;l&eacute;ments interactifs sont temporairement cach&eacute;s&nbsp;: par ex. le bouton &laquo;&nbsp;Passer&nbsp;&raquo; ne s&rsquo;affiche qu&rsquo;apr&egrave;s quelques secondes au bas d&rsquo;une fen&ecirc;tre de consentement (Conti &amp; Sobiesk, 2010), apr&egrave;s une dur&eacute;e g&eacute;n&eacute;ralement bien &eacute;tudi&eacute;e. Dans ce court espace de temps, l&rsquo;internaute a le temps de lire l&rsquo;&eacute;nonc&eacute; propos&eacute; et, ne voyant pas d&rsquo;autres solutions possibles se pr&eacute;senter &agrave; lui, peut se sentir contraint d&rsquo;accepter ce que la plateforme lui demande pour pouvoir acc&eacute;der au service. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Les plateformes web exploitent par ailleurs les habitudes s&eacute;miotiques visuelles et les d&eacute;tournent &agrave; leur b&eacute;n&eacute;fice parfois abusivement. Par exemple, certaines plateformes jouent sur les conventions&nbsp;en ergonomie web : elles d&eacute;placent un &eacute;l&eacute;ment interactif dans une zone peu habituelle de l&rsquo;interface (Conti &amp; Sobiesk, 2010)&nbsp;; en cherchant la fonction d&eacute;plac&eacute;e au sein de l&rsquo;interface, l&rsquo;internaute s&rsquo;expose de fait plus longuement aux contenus publicitaires pr&eacute;sents sur la plateforme ou, tout du moins, passe plus de temps sur la plateforme. On peut supposer que certaines plateformes modifient r&eacute;guli&egrave;rement leurs interfaces dans ce but. Le mod&egrave;le de l&rsquo;&laquo; app&acirc;t et du changement&nbsp;&raquo; (<i>bait and switch</i>) (Brignul, 2010) est encore plus pernicieux en ce qu&rsquo;il joue sur un changement de signification des symboles habituellement utilis&eacute;s sur les interfaces graphiques. Le symbole de croix li&eacute; par convention &agrave; l&rsquo;action de fermer une fen&ecirc;tre est par exemple d&eacute;tourn&eacute; pour forcer une op&eacute;ration, un t&eacute;l&eacute;chargement non consenti par exemple. Il y a l&agrave; un abus de langage et des conventions, le signifi&eacute; proc&eacute;dural du signe ne correspond pas du tout &agrave; ce qui &eacute;tait attendu. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Le mod&egrave;le de la question pi&eacute;g&eacute;e (Brignull, 2010&nbsp;; Conti &amp; Sobiesk, 2010) forme un autre exemple de confusion rh&eacute;torique bien r&eacute;f&eacute;renc&eacute;. Cette forme est h&eacute;rit&eacute;e de m&eacute;thodes frauduleuses plus anciennes. Les utilisateurs sont soumis &agrave; un formulaire dont les questions sont peu claires, parfois jargonneuses, pourvues de doubles n&eacute;gations ou d&rsquo;&eacute;nonc&eacute;s ambivalents (<span style="background:yellow">fig. </span>2). Les internautes sont amen&eacute;s &agrave; cliquer ou &agrave; cocher des cases sans avoir tr&egrave;s bien saisi ce qu&rsquo;ils cochent ou en pensant avoir coch&eacute; la bonne formulation alors que &ccedil;a n&rsquo;est pas le cas. Certaines cases des formulaires sont parfois pr&eacute;s&eacute;lectionn&eacute;es par d&eacute;faut. Ce type de formulaire est d&rsquo;autant plus probl&eacute;matique lorsqu&rsquo;il concerne des enjeux de vie priv&eacute;e ou brime le consentement. </span></span></span></p> <p>&nbsp;</p> <p align="center" style="text-align:center"><img height="463" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-4.png" width="1069" /></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Figure 2 - Exemple adapt&eacute; de de Luguri et Strahilevitz, 2019, p. 49.</span></span></span></p> <p align="center" style="text-align:center">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">La liste de strat&eacute;gies fallacieuses utilis&eacute;es par les plateformes pour soutirer le plus de donn&eacute;es personnelles possibles dans le cours du temps est assez fournie (B&ouml;sch <em>et al</em>., 2016). On peut citer l&rsquo;action contrainte (<i>forced enrollment</i>, Mathur, 2020 ; <i>forced consent</i>, Brignull, 2010)&nbsp;pour laquelle la cr&eacute;ation de comptes est oblig&eacute;e pour continuer &agrave; utiliser la plateforme ou forcer le partage de donn&eacute;es pour compl&eacute;ter une t&acirc;che (Mathur, 2020). Par exemple certains formulaires intrusifs comportent des champs obligatoires dont on peut questionner l&rsquo;utilit&eacute; ou des applications socionum&eacute;riques n&eacute;cessitent d&rsquo;avoir acc&egrave;s &agrave; des donn&eacute;es (g&eacute;olocalisation, album photo, micro, etc.) qui n&rsquo;ont pourtant rien &agrave; voir avec le service de la plateforme ou qui ne sont pas n&eacute;cessaires.&nbsp;L&rsquo;action forc&eacute;e a g&eacute;n&eacute;ralement pour but de maximiser la collecte de donn&eacute;es en obligeant les utilisateurs &agrave; fournir des donn&eacute;es non essentielles au fonctionnement du service du point de vue utilisateur. Une autre variante, ici li&eacute;e au consentement, est l&rsquo;&eacute;coute contrainte, lorsque l&rsquo;utilisateur est par exemple contraint de regarder une publicit&eacute; pour acc&eacute;der &agrave; un service (Conti &amp; Sobiesk, 2010).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Une fois que les usagers sont sur les plateformes, certains &eacute;nonc&eacute;s interactifs mobilisent l&rsquo;illusion de contr&ocirc;le des donn&eacute;es afin de persuader &agrave; tort que l&rsquo;usage des donn&eacute;es personnelles est transparent. Plusieurs plateformes emploient la m&eacute;taphore de l&rsquo;engrenage qui &eacute;voque une m&eacute;canique de pr&eacute;cision (par ex. celle des horloges) ou bien les utilisateurs ont acc&egrave;s &agrave; des tableaux de bord m&eacute;taphoris&eacute;s compos&eacute;s de consoles &agrave; boutons connotant le contr&ocirc;le. Selon la plateforme, ces signes sont rapidement intelligibles, mais peuvent donner la fausse impression que l&rsquo;internaute dispose de tous les outils pour bien g&eacute;rer l&rsquo;usage qui sera fait de ses donn&eacute;es. D&rsquo;autant plus que ces symboles sont souvent accompagn&eacute;s de la technique rh&eacute;torique du faux dilemme&nbsp;: par exemple, le r&eacute;glage des param&egrave;tres propos&eacute; ne pr&eacute;sente que deux options (tandis que d&rsquo;autres options seraient pourtant possibles) pour conduire à une conclusion forc&eacute;e.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Obscurcir l&rsquo;acc&egrave;s aux informations sur les pratiques de conservation, de traitement et de protection des donn&eacute;es personnelles constitue une autre forme fallacieuse. La plateforme confond l&rsquo;internaute dans un d&eacute;dale de pages, mobilise un jargon verbal volontairement obscur et complexes et des signes visuels ambigus de mani&egrave;re &agrave; dissuader ou &agrave; d&eacute;courager toute tentative de compr&eacute;hension. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Rendre difficile l&rsquo;acc&egrave;s informationnel peut &eacute;galement s&rsquo;accompagner d&rsquo;une obstruction &agrave; la cl&ocirc;ture, autrement dit &agrave; la suppression de compte ou d&rsquo;abonnement (&laquo; <em>Roach Motel</em> &raquo;, Brignull) ou &agrave; la d&eacute;sinstallation (Conti &amp; Sobiesk, 2010). Se d&eacute;sincrire d&rsquo;une plateforme, se d&eacute;sabonner ou supprimer un logiciel requiert de s&rsquo;engager dans une longue proc&eacute;dure qui peut prendre du temps (pour trouver le bon endroit ou en fonction de la proc&eacute;dure &agrave; suivre). Mettre fin au dialogue interactif est alors fastidieux, voire impossible. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">L&rsquo;internaute qui souhaite fermer un compte peut &ecirc;tre confront&eacute; &agrave; un autre mod&egrave;le rh&eacute;torique, celui du fardeau de confirmation (&laquo;&nbsp;<i>Confirmshaming&nbsp;</i>&raquo; selon Brignull, 2010). Strat&eacute;gie fond&eacute;e sur l&rsquo;affect, il fait g&eacute;n&eacute;ralement appel &agrave; la culpabilit&eacute; ou la honte&nbsp;des usagers lorsque ce dernier souhaite se d&eacute;sinscrire d&rsquo;un service. Le mod&egrave;le vise &agrave; persuader les individus de ne pas fermer leur compte. Lorsque l&rsquo;usager entreprend les d&eacute;marches de d&eacute;sinscription, un texte souvent associ&eacute; &agrave; une image surgit et t&acirc;che de culpabiliser l&rsquo;internaute. Le fardeau est renvoy&eacute; &agrave; l&rsquo;internaute qui est amen&eacute; &agrave; interroger ses propres actions et responsabilit&eacute;s. Le sentiment de peur (formes de l&rsquo;argument <i>ad baculum</i>) est souvent exploit&eacute;&nbsp;: en supprimant son compte ou en refusant une fonctionnalit&eacute;, l&rsquo;utilisateur est par exemple menac&eacute; de manquer des informations primordiales. Comme le remarquent tr&egrave;s bien les auteurs du rapport &laquo; Deceived by Design&nbsp;&raquo; du Norwegian Consumer Council (2018, p. 22, trad. libre), Facebook prof&eacute;rait une sorte d&rsquo;avertissement fond&eacute; sur la crainte lorsque les utilisateurs d&eacute;sactivaient la fonction de reconnaissance faciale&nbsp;: &laquo;&nbsp;Si vous d&eacute;sactivez la reconnaissance faciale, nous ne pourrons plus utiliser cette technologie si un inconnu utilise votre photo pour usurper votre identit&eacute;.&nbsp;&raquo; L&rsquo;<i>ad baculum </i>exploite le sentiment de peur. Il vise &agrave; &laquo;&nbsp;contraindre l&rsquo;action du destinataire par l&rsquo;invocation de cons&eacute;quences ind&eacute;sirables que pourrait avoir son choix&nbsp;&raquo; (Doury, 2021, p. 223).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Des chercheurs comme Jaap-Henk Hoepman (2019) ont list&eacute; des strat&eacute;gies inverses pour chacun de ces mod&egrave;les. On ne peut donc ainsi nier qu&rsquo;il existe un r&eacute;pertoire de mod&egrave;les plus &eacute;thiques et plus respectueux des internautes. D&rsquo;autres chercheurs (Acquisti et al., 2017&nbsp;; Gra&szlig;l <i>et al</i>., 2021) ont &eacute;galement propos&eacute; de contrer ces strat&eacute;gies par des incitatifs comportementaux positifs (<i>brigh patterns</i> ou <i>positive nudges</i>), mais qui rel&egrave;vent d&rsquo;un fondement jug&eacute; paternaliste&nbsp;: par exemple pr&eacute;cocher des options plus favorables au bien-&ecirc;tre des usagers et au respect de la vie priv&eacute;e en d&eacute;faveur des plateformes. D&rsquo;autres encore sugg&egrave;rent de d&eacute;velopper et d&rsquo;utiliser des extensions pour navigateurs qui rep&egrave;reraient automatiquement certains mod&egrave;les et les signaleraient aux internautes (Mathur <i>et al</i>., 2019). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Au reste, les mod&egrave;les ici pr&eacute;sent&eacute;s n&rsquo;&eacute;puisent pas le r&eacute;pertoire des strat&eacute;gies obscures employ&eacute;es par les plateformes. N&rsquo;ont pas &eacute;t&eacute; list&eacute;es les man&oelig;uvres d&rsquo;influence algorithmiques (statistiques corr&eacute;latives, profilage, pr&eacute;dictions, etc.) dont disposent les plateformes comme Facebook pour cibler les personnes en fonction de donn&eacute;es sur leurs vuln&eacute;rabilit&eacute;s, leurs go&ucirc;ts, leur humeur et leurs sentiments quasi en temps r&eacute;el en vue d&rsquo;envoyer de la publicit&eacute; personnalis&eacute;e ou des contenus d&rsquo;influence &agrave; un moment cl&eacute;. Ces strat&eacute;gies, que des scandales comme celui de Cambridge Analytica ont mis sur la place publique, r&eacute;duisent l&rsquo;autonomie et la libert&eacute; des personnes et pr&eacute;sentent des enjeux &eacute;thiques, sociaux et politiques (voir Susser <i>et al.,</i> 2019). Cette manipulation est fonci&egrave;rement asym&eacute;trique &eacute;tant donn&eacute; que la partie qui produit l&rsquo;&eacute;nonc&eacute; persuasif (poussant &agrave; faire un achat, &agrave; voter pour untel, &agrave; penser de telle fa&ccedil;on) dispose d&rsquo;informations pr&eacute;cieuses et relativement pr&eacute;cises issue du traitement algorithmique des donn&eacute;es personnelles. Cette strat&eacute;gie rh&eacute;torique renouvelle de fa&ccedil;on plus sophistiqu&eacute;e l&rsquo;exploitation des &eacute;l&eacute;ments path&eacute;tiques (au sens de <i>pathos</i>&nbsp;: &eacute;motions, passions, sentiments, humeur, &eacute;tats cognitifs vuln&eacute;rables, etc.) &agrave; des fins manipulatoires&nbsp;: conna&icirc;tre les sentiments de personnes en temps r&eacute;el </span></span><span new="" roman="" style="font-family:" times="">(ou du moins les inf&eacute;rer sur la base de corr&eacute;lations) </span><span style="line-height:150%"><span calibri="" style="font-family:">et jouer sur les cordes sensibles au moment opportun. </span></span></span></p> <p style="text-align: justify;"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Parmi ces man&oelig;uvres d&rsquo;influence algorithmiques peuvent &eacute;galement figurer les fameuses &laquo;&nbsp;chambres d&rsquo;&eacute;cho&nbsp;&raquo; ou &laquo;&nbsp;bulles de filtre&nbsp;&raquo; algorithmiques (Pariser, 2011&nbsp;; Claes <i>et al</i>,. 2021) qui cadrent les contenus pr&eacute;sent&eacute;s sur les interfaces et exploitent certains biais cognitifs (biais de confirmation notamment) ainsi que les m&eacute;canismes du cadrage manipulateur. Breton (</span></span></span>2020, [1997], p. 9<span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">6) d&eacute;crit trois logiques du cadrage manipulateur que l&rsquo;on peut appliquer au ph&eacute;nom&egrave;ne en question&nbsp;: </span></span></span></p> <p style="text-align:justify"><q><span style="font-size:12pt"><span calibri="" style="font-family:">Le cadrage manipulateur conna&icirc;t trois grandes variations possibles&nbsp;: il consiste soit &agrave; transformer d&rsquo;une fa&ccedil;on ou d&rsquo;une autre le vrai en faux et r&eacute;ciproquement, soit &agrave; orienter les faits de telle fa&ccedil;on que la r&eacute;alit&eacute; s&rsquo;en trouve sciemment d&eacute;form&eacute;e, soit &agrave; masquer une partie des faits de telle fa&ccedil;on que soient cach&eacute;es les cons&eacute;quences de l&rsquo;acceptation d&rsquo;un cadrage donn&eacute; </span></span></q></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Certaines interfaces d&eacute;veloppent, en outre, des &eacute;nonc&eacute;s interactifs vicieux ou d&eacute;lictueux, &agrave; l&rsquo;exemple de propositions discriminatoires ou sexistes envers les femmes (cf. Wachter-Boettcher, 2017). Ces &eacute;nonc&eacute;s interactifs ne s&rsquo;apparentent pas &agrave; proprement parler &agrave; des mod&egrave;les de design obscurs (<i>dark patterns</i>), mais plus g&eacute;n&eacute;ralement &agrave; des argumentations tr&egrave;s discutables usant de proc&eacute;dures. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Par cons&eacute;quent, chaque discours interactif doit faire l&rsquo;objet d&rsquo;une analyse attentive, en connaissance des fallacies proc&eacute;durales y compris des man&oelig;uvres d&rsquo;influence algorithmiques, afin qu&rsquo;y soient rep&eacute;r&eacute;es des occurrences singuli&egrave;res pr&eacute;sentes dans les (ou absentes des) r&eacute;pertoires existants.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">3. ENJEUX POUR L&rsquo;&Eacute;DUCATION AUX M&Eacute;DIAS ET LA LITT&Eacute;RATIE NUM&Eacute;RIQUE</span></span></span></span></span></span></h2> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Reconna&icirc;tre les mod&egrave;les proc&eacute;duraux fallacieux et garder en t&ecirc;te le potentiel de persuasion manipulatoire est important pour ne pas &laquo;&nbsp;se faire prendre au pi&egrave;ge&nbsp;&raquo;. Toutefois, la connaissance de ces mod&egrave;les pr&eacute;sente des limites. Comme le montre l&rsquo;&eacute;tude men&eacute;e par Kerstin Bongard-Blanchy et ses coll&egrave;gues (2021) au Royaume-Uni, reconna&icirc;tre ces formes rh&eacute;toriques n&rsquo;est pas une garantie pour les utilisateurs de pouvoir s&rsquo;opposer &agrave; la manipulation, autrement dit d&rsquo;aller &agrave; l&rsquo;encontre de ce qui est soumis &agrave; l&rsquo;utilisateur. L&rsquo;&eacute;tude montre que si les usagers sont capables de reconna&icirc;tre ces mod&egrave;les, ils ne comprennent pas forc&eacute;ment leur potentiel n&eacute;faste. Le r&ocirc;le (et le d&eacute;fi) pour l&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique est non seulement de faire reconna&icirc;tre les mod&egrave;les, mais &eacute;galement de faire comprendre les probl&egrave;mes &eacute;thiques, sociaux et politiques que posent ces fallacies proc&eacute;durales. En connaissance de cause, cependant, d&rsquo;autres internautes acceptent d&rsquo;&ecirc;tre manipul&eacute;s ou se r&eacute;signent &agrave; &laquo;&nbsp;se faire avoir&nbsp;&raquo; en contrepartie de services &laquo;&nbsp;gratuits&nbsp;&raquo; (Maier et Harr, 2020). Parfois, pour certains d&rsquo;entre eux, le &laquo;&nbsp;prix&nbsp;&raquo; &agrave; payer pour s&rsquo;opposer &agrave; une fallacie est trop &eacute;lev&eacute; (Bongard-Blanchy et al., 2021) que cela soit sur le plan social ou en termes de temps &agrave; consacrer &agrave; cette opposition. Ces attitudes de r&eacute;signation, voire d&rsquo;acceptation ne t&eacute;moignent-elles pas d&rsquo;un m&eacute;canisme plus durable et profond de la rh&eacute;torique proc&eacute;durale que l&rsquo;&eacute;ducation aux m&eacute;dias devrait explorer? Le langage interfac&eacute; des plateformes h&eacute;g&eacute;moniques dispose, on le sait, de moyens de persuader &agrave; grande &eacute;chelle, &agrave; diffuser quotidiennement et largement les th&egrave;ses qu&rsquo;ils soutiennent au b&eacute;n&eacute;fice de leur syst&egrave;me &eacute;conomique (&laquo;&nbsp;ne rien avoir &agrave; cacher&nbsp;&raquo; par exemple). Certain&middot;e&middot;s auteur&middot;e&middot;s en s&eacute;miotique parlent de &laquo;&nbsp;rh&eacute;torique processuelle&nbsp;&raquo; (Bonenfant et al., 2016, 2018) pour qualifier cette capacit&eacute;&nbsp;de persuasion durable&nbsp;: si la rh&eacute;torique proc&eacute;durale vise &agrave; persuader les internautes d&rsquo;agir de telle ou telle fa&ccedil;on au sein de l&rsquo;interface et favorise l&rsquo;acquisition d&rsquo;habitudes et de r&eacute;flexes s&eacute;miotiques, les &eacute;tudes sur la rh&eacute;torique processuelle mettent l&rsquo;accent sur le fait que les interactions humain-machine participent plus largement &agrave; modifier les repr&eacute;sentations sociales, les croyances, les attitudes morales et m&ecirc;me les subjectivit&eacute;s des personnes. &Agrave; la rh&eacute;torique proc&eacute;durale s&rsquo;adjoint une rh&eacute;torique processuelle qui agirait sur les subjectivit&eacute;s des personnes, sur les plans identitaires et axiologiques. Cette approche pr&eacute;suppose qu&rsquo;en &eacute;tant r&eacute;guli&egrave;rement expos&eacute;s &agrave; des environnements proc&eacute;duraux, les internautes int&egrave;grent des arguments et des th&egrave;ses id&eacute;ologiques inscrits au c&oelig;ur du code informatique et les int&eacute;riorisent &laquo;&nbsp;jusqu&rsquo;à l&rsquo;adh&eacute;sion totale où il n&rsquo;est plus possible de distinguer ce qui relève de l&rsquo;individu de ce qui provient d&rsquo;une autorité extérieure&nbsp;&raquo; (Bonenfant et Philippette, 2018, &sect;&nbsp;32) </span></span><a href="#_ednref6" name="_edn6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt">[5]</span></span></span></a><span style="line-height:150%"><span calibri="" style="font-family:">. Dans le m&ecirc;me champ d&rsquo;&eacute;tudes, le s&eacute;mioticien Fabien Richert s&rsquo;inspire des travaux d&rsquo;Adorno pour r&eacute;fl&eacute;chir &agrave; la mani&egrave;re dont les notifications, par leur forme interpellative, participent &agrave; cr&eacute;er des modes de subjectivation particulier (Richert, 2021). Ces travaux doivent &ecirc;tre poursuivis pour mieux saisir m&eacute;canismes rh&eacute;toriques &agrave; l&rsquo;&oelig;uvre. L&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique me semble devoir prendre en compte de ces deux niveaux, le proc&eacute;dural et le processuel, afin de ne pas n&eacute;gliger certains enjeux qui entraveraient la r&eacute;sistance aux fallacies proc&eacute;durales. </span></span></span></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">*</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span calibri="" style="font-family:">Dans cet article, j&rsquo;ai t&acirc;ch&eacute; de pr&eacute;senter ce qu&rsquo;on entend par rh&eacute;torique proc&eacute;durale vis-&agrave;-vis de la rh&eacute;torique num&eacute;rique en pr&eacute;sentant trois grandes orientations qui s&#39;entrecoupent : esth&eacute;tique, argumentative et critique. Parmi celles-ci, j&rsquo;ai explor&eacute; plus avant l&rsquo;orientation critique et la notion de fallacie en pr&eacute;sentant des exemples tir&eacute;s des &eacute;tudes sur le sujet ou de cas observ&eacute;s, pour finalement aborder quelques enjeux li&eacute;s &agrave; l&rsquo;intelligibilit&eacute; des fallacies proc&eacute;durales. Poursuivant les travaux de Bogost, j&rsquo;ai propos&eacute; une lecture rh&eacute;torique d&rsquo;un ph&eacute;nom&egrave;ne de mieux en mieux connu aujourd&rsquo;hui mais qui a fait l&rsquo;objet de peu d&rsquo;&eacute;crits en fran&ccedil;ais&nbsp;: </span></span><span new="" roman="" style="font-family:" times="">les figures de persuasion manipulatoire par le langage interactif humain-machine. J&rsquo;ai ainsi t&acirc;ch&eacute; de restituer un r&eacute;pertoire de mod&egrave;les importants en rh&eacute;torique proc&eacute;durale. De futurs travaux pourront corriger ce r&eacute;pertoire, l&rsquo;augmenter et mettre l&rsquo;accent sur une analyse plus pouss&eacute;e de ces figures en distinguant rigoureusement, par exemple, la production, l&rsquo;&eacute;mission et la r&eacute;ception de chacune d&rsquo;elle, et ce, dans diff&eacute;rents contextes. Il serait dans ce cas n&eacute;cessaire d&rsquo;&eacute;tudier en particulier, comme le font les &eacute;tudes rh&eacute;toriques avec les figures plus classiques (par ex. pour la m&eacute;taphore), la &laquo;&nbsp;nature&nbsp;&raquo; de l&rsquo;une ou l&rsquo;autre de ces figures interactives.</span></span></p> <p style="text-align:justify">&nbsp;</p> <h2 style="margin-top:3px"><span style="font-size:13pt"><span style="break-after:avoid"><span calibri="" light="" style="font-family:"><span style="font-weight:normal"><span new="" roman="" style="font-family:" times="">BIBLIOGRAPHIE</span></span></span></span></span></h2> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Altinier, A.</span></span> (2012). <em>Accessibilit&eacute; web: normes et bonnes pratiques pour des sites plus accessibles</em>. Paris : Eyrolles.</p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Acquisti, A. <i>et al.</i> (2017). Nudges for privacy and security. <i>ACM Computing Surveys</i>, 50(3), 1&ndash;41. Doi &lt;<a href="https://doi.org/10.1145/3054926" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3054926</a><u><span lang="EN-US" style="color:blue">&gt;</span></u></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Allard-Huver, F. et N. Gilewicz (2015). Digital Parrhesia 2.0: Moving beyond Deceptive Communications Strategies in the Digital World. In : Harrison D. (dir.), <i>Handbook of Research on Digital Media and Creative Technologies</i>, Hershey, PA, IGI Global, 404-416.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span new="" roman="" style="font-family:" times="">Alloing, C. et J. Pierre (2017). <i>Le Web affectif, une &eacute;conomie num&eacute;rique des &eacute;motions</i>. </span><span new="" roman="" style="font-family:" times="">Paris&nbsp;: Ina Editions.</span></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Baroni, L. A., Puska, A. A., Cardoso de Castro Salgado, L. et R. Pereira (2021). Dark Patterns: Towards a Socio-Technical Approach. <i>Proceedings of the XX Brazilian Symposium on Human Factors in Computing Systems</i>, 1-7 &lt;<a href="https://doi.org/10.1145/3472301.3484336" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3472301.3484336</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Barth, E. M. et E. C. Krabbe (1982). <i>From Axiom to Dialogue</i>. Berlin : De Gruyter.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Bastien, J. M. C. et G. Calvary (2019). Introduction au num&eacute;ro sp&eacute;cial n&deg;2 sur les technologies persuasives. <i>Journal d&rsquo;Interaction Personne-Syst&egrave;me</i> (Association Francophone d&rsquo;Interaction Homme-Machine (AFIHM).</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Bogost, I. (2007). <i>Persuasive Games: The Expressive Power of Videogames</i>. Cambridge, Mass.&nbsp;: MIT Press.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Bolter, J. D. et R. A. Grusin (1999). <i>Remediation: Understanding New Media</i>. Cambridge, Mass : MIT Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span lang="EN-US" style="color:black">Bombardi-Bragg, M. R. (2017). <i>Exploring App Users&rsquo; Experiences With App Notifications </i>(these). </span><span style="color:black">Fort Collins : Colorado State University.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span style="color:black">Bonenfant, M. et T. Philippette (2018). Rhétorique de l&rsquo;engagement ludique dans des dispositifs de ludification. <i>Sciences du jeu, </i>10, 2018. Rep&eacute;r&eacute; &agrave; <http: 1422="" journals.openedition.org="" sdj="">.</http:></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span style="color:black">Bonenfant, M. et D. Arsenault (2016). Dire, faire et &ecirc;tre par les jeux vid&eacute;o. <i>Implications philosophiques</i>. Rep&eacute;r&eacute; &agrave; <http: dire-faire-etre-ethique-performativite-et-rhetoriques-procedurale-et-processuelle-dans-les-jeux-video="" ethique="" ethique-et-politique="" www.implications-philosophiques.org=""></http:></span></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Bongard-Blanchy, K., Rossi, A., Rivas S., Doublet S., Koenig V. et G. Lenzini (2021). &ldquo;I Am Definitely Manipulated, Even When I Am Aware of It. It&rsquo;s Ridiculous!&rdquo; - Dark Patterns from the End-User Perspective. <i>Designing Interactive Systems Conference 2021</i>, 763&ndash;776. Doi : &nbsp;&lt;<a href="https://doi.org/10.1145/3461778.3462086" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3461778.3462086</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Bösch, C., Erb, B., Kargl, F., Kopp H. et S. Pfattheicher (2016). Tales from the Dark Side: Privacy Dark Strategies and Privacy Dark Patterns. <i>Proceedings on Privacy Enhancing Technologies</i>, 4, 237‑254.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Boyle, C., Brown J. J. et S. Ceraso (2018). The Digital: Rhetoric Behind and Beyond the Screen. <i>Rhetoric Society Quarterly</i>, 48(3) 251&ndash;259. Doi : &lt;<a href="https://doi.org/10.1080/02773945.2018.1454187" style="color:blue; text-decoration:underline">https://doi.org/10.1080/02773945.2018.1454187</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Breton, P. (2020 [1997]). <i>La parole manipul&eacute;e</i>. Paris&nbsp;: La D&eacute;couverte.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:"><span lang="EN-US" style="color:black">Brignull, Harry (2010). <i>Dark Patterns</i>, </span><a href="https://www.deceptive.design/" style="color:blue; text-decoration:underline">https://www.deceptive.design/</a> </span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Caccamo, E. (2019). M&eacute;dias socionum&eacute;riques alternatifs : &eacute;tude s&eacute;miotique et rh&eacute;torique de diaspora*. <i>Cygne noir</i>, n<sup>o</sup> 7. <a href="http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs" style="color:blue; text-decoration:underline">http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs</a>.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Calawen, D. S. (2022). <i>Dark Patterns: Effect on Overall User Experience and Site Revisitation</i>.<br /> M&eacute;moire, Dublin&nbsp;: Technological University Dublin. DOI: 10.21427/BRW3-HZ0</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Claes, A., Wiard V., Mercenier H., Philippette T., Dufrasne M., Browet A. et R. Jungers (2021). Algorithmes de recommandation et culture technique&nbsp;: penser le dialogue entre &eacute;ducation et design. <i>tic&amp;soci&eacute;t&eacute;</i>, 15(1), 127-157.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">CNIL (2019). <i>La forme des choix. Donn&eacute;es personnelles, design et frictions d&eacute;sirables</i> (rapport).</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Conti, G. et E. Sobiesk (2010). Malicious Interface Design: Exploiting the User. <i>Proceedings of the 19th International Conference on World Wide Web - WWW &rsquo;10</i>. Doi : &lt;<a href="https://doi.org/10.1145/1772690.1772719" style="color:blue; text-decoration:underline">https://doi.org/10.1145/1772690.1772719</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span new="" roman="" style="font-family:" times="">Di Geronimo, L., Braz L., Fregnan E., Palomba F. et A. Bacchelli (2020). </span><span new="" roman="" style="font-family:" times="">UI dark patterns and where to find them: a study on mobile applications and user perception. <i>Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems</i>, 1&ndash;14.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Doury, M. (2021), <i>Argumentation: Analyser textes et discours</i>. Paris: Armand Colin. </span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Eyal, N. et R. Hoover (2018). <i>Hooked: comment créer un produit ou un service qui ancre des habitudes</i>, trad. de l&rsquo;anglais (&Eacute;tats-Unis) par P.-M. Deschamps. Paris&nbsp;: Eyrolles.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Eyman, D. (2015). <i>Digital Rhetoric: Theory, Method, Practice</i>, Digital Humanities. Ann Arbor: University of Michigan Press.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Fitz, N., Kushlev K., Jagannathan R., Lewis T., Paliwal D. et D. Ariely (2019). Batching Smartphone Notifications Can Improve Well-Being. <i>Computers in Human Behavior</i>, 101, 84&ndash;94. Doi &lt;<a href="https://doi.org/10.1016/j.chb.2019.07.016" style="color:blue; text-decoration:underline">https://doi.org/10.1016/j.chb.2019.07.016</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Fogg, B. J. (1997). Captology: The Study of Computers as Persuasive Technologies. <i>CHI &rsquo;97 Extended Abstracts on Human Factors in Computing Systems</i>.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Fogg, B. J. (1998). Persuasive Computers: Perspectives and Research Directions. <i>Proceedings of the SIGCHI Conference on Human Factors in Computing Systems - CHI &rsquo;98</i>, 225&ndash;232. Doi : &lt;<a href="https://doi.org/10.1145/274644.274677" style="color:blue; text-decoration:underline">https://doi.org/10.1145/274644.274677</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Fogg, B. J. (2003). <i>Persuasive Technology: Using Computers to Change What We Think and Do</i>. Amsterdam ; Boston: Morgan Kaufmann Publishers.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Foulonneau, A., Calvary G. et E. Villain (2015). State of the art in persuasive systems design, Etat de l&rsquo;art en conception de syst&egrave;mes persuasifs. <i>Journal d&rsquo;Interaction Personne-Syst&egrave;me</i>, 19&ndash;47.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Fourmentraux, J.-P. (2010 [2005]) <i>Art et internet. Les nouvelles figures de la cr&eacute;ation</i>. Paris&nbsp;: CNRS &Eacute;ditions.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Gray, C. M., Kou Y., Battles B., Hoggatt J. et A. L. Toombs (2018). The Dark (Patterns) Side of UX Design. <i>Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems</i>, 1&ndash;14. Doi : &lt;<a href="https://doi.org/10.1145/3173574.3174108" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3173574.3174108</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Gra&szlig;l, P., &nbsp;Schraffenberger H., Zuiderveen Borgesius F. et M. Buijzen (2021). Dark and Bright Patterns in Cookie Consent Requests. <i>Journal of Digital Social Research</i> 3(1) 1&ndash;38. Doi : <https: 10.33621="" doi.org="" jdsr.v3i1.54=""></https:></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Greenberg, S., Boring S., Vermeulen J. et J. Dostal (2014). Dark Patterns in Proxemic Interactions: A Critical Perspective. <i>Proceedings of the 2014 Conference on Designing Interactive Systems</i>, 523&ndash;532. Doi : &lt;<a href="https://doi.org/10.1145/2598510.2598541" style="color:blue; text-decoration:underline">https://doi.org/10.1145/2598510.2598541</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Gnewuch, U., Adam, M. T. P., Morana, S., and Maedche, A. (2018). &ldquo;The Chatbot Is Typing ...&rdquo; - The Role of Typing Indicators in Human-Chatbot Interaction. <i>Proceedings of the 17th Annual Pre-ICIS Workshop on HCI Research in MIS</i>.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Hamblin, C. L. (1970), <i>Fallacies. </i>Londres: Methuen.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Hary, E. (2019). Dark patterns : quelle grille de lecture pour les r&eacute;guler ? &raquo;, CNIL. Rep&eacute;r&eacute; &agrave; : <https: dark-patterns-quelle-grille-de-lecture-pour-les-reguler="" fr="" linc.cnil.fr="">.</https:></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Hartzog, W. (2018). <i>Privacy&rsquo;s Blueprint: The Battle to Control the Design of New Technologies</i>. Cambridge, Massachusetts: Harvard University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Hoepman, J.-H. (2019). <i>Privacy Design Strategies (The Little Blue Book)</i>. Rep&eacute;r&eacute; &agrave; : <https: www.cs.ru.nl="">.</https:></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:"><span lang="EN-US" style="color:black">Hill, M. (2018). <i>Smartphones: The Dark Side</i>. </span><span style="color:black">Londres&nbsp;: reportage de la BBC, 30&nbsp;min.</span></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Leiser, M. (2020. &ldquo;Dark Patterns&rdquo;: The Case for Regulatory Pluralism. <i>LawArXiv</i>. Doi&nbsp;: https://doi.org/10.31228/osf.io/ea5n2</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Licoppe, C. (2009). Pragmatique de La Notification. <i>Trac&eacute;s</i>, 16, 77&ndash;98. Doi&nbsp;: &lt;<a href="https://doi.org/10.4000/traces.2523" style="color:blue; text-decoration:underline">https://doi.org/10.4000/traces.2523</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Lieto, A. et F. Vernero (2020). On the Impact of Fallacy-Based Schemata and Framing Techniques in Persuasive Technologies. &lt;<a href="https://philarchive.org/archive/LIEOTI-2" style="color:blue; text-decoration:underline">https://philarchive.org/archive/LIEOTI-2</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Lieto, A. et F. Vernero (2014). Influencing the Others&rsquo; Minds: An Experimental Evaluation of the Use and Efficacy of Fallacious-Reducible Arguments in Web and Mobile Technologies. <i>PsychNology Journal</i>, 12(3), 87&ndash;105.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Lieto, A. et F. Vernero (2013). Unveiling the Link between Logical Fallacies and Web Persuasion, <i>Proceedings of the WebSci&rsquo;13 Conference</i>. Doi : &lt;<a href="https://doi.org/10.48550/ARXIV.1304.3940" style="color:blue; text-decoration:underline">https://doi.org/10.48550/ARXIV.1304.3940</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Luguri, J. et L. J. Strahilevitz (2021). Shining a Light on Dark Patterns. <i>Journal of Legal Analysis</i>, 13(1), 43-109. doi : <a href="https://doi.org/10.1093/jla/laaa006" style="color:blue; text-decoration:underline">https://doi.org/10.1093/jla/laaa006</a></span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Maier, M. et R. Harr (2020). Dark Design Patterns: An End-user Perspective. <i>Human Technology,</i> 16(2), 170&ndash;199.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Masure, A. et P. Pandelakis (2019). Arch&eacute;ologie des notifications num&eacute;riques. In&nbsp;: Citton, Y. et E. Doudet (dir.), <i>&Eacute;cologies de l&rsquo;attention et arch&eacute;ologie des media</i>. Grenoble&nbsp;: UGA &Eacute;ditions, 233&ndash;246. </span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Mathur, A. (2020). Identifying and Measuring Manipulative User Interfaces at Scale on the Web. Th&egrave;se, Princeton : Princeton University.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Mathur, A., Acar, G., Friedman, M. J., Lucherini, E., Mayer, J., Chetty, M. et al. (2019). Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites. <i>Proceedings of the ACM on Human-Computer Interaction</i>, 3, 1&ndash;32. Doi : &lt;<a href="https://doi.org/10.1145/3359183" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3359183</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Monge Roffarello, A. et L. De Russis. Towards Understanding the Dark Patterns That Steal Our Attention&rsquo;, in <i>CHI Conference on Human Factors in Computing Systems Extended Abstracts</i>, 1&ndash;7. Doi : &lt;<a href="https://doi.org/10.1145/3491101.3519829" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3491101.3519829</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Norwegian Consumer Council (2018). <i>Deceived by Design. How tech companies use dark patterns to discourage us from exercising our rights to privacy</i>. Rapport rep&eacute;r&eacute; &agrave; : https://fil.forbrukerradet.no/wp-content/uploads/2018/06/2018-06-27-deceived-by-design-final.pdf</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">NT2 (2022). R&eacute;pertoire du Laboratoire de recherche sur les &oelig;uvres hyperm&eacute;diatiques. Rep&eacute;r&eacute; &agrave;&nbsp;: <a href="https://nt2.uqam.ca/fr/search/site" style="color:blue; text-decoration:underline">https://nt2.uqam.ca/fr/search/site</a> </span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Paquin, L.-C. (2006). <i>Comprendre les m&eacute;dias interactifs</i>. Montr&eacute;al: I. Quentin.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Pariser, E. (2011). <i>The Filter Bubble: What the Internet Is Hiding from You</i>. Londres : Viking.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Plantin, C. (2016). <i>Dictionnaire de l&rsquo;argumentation: une introduction aux &eacute;tudes d&rsquo;argumentation</i>. Lyon: ENS &eacute;ditions.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Plantin, C. (1995). L&rsquo;argument du paralogisme. <i>Hermès</i>, 1(15), 245‑262.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Richert, F. (2021). Pr&eacute;sentation dans le cadre du s&eacute;minaire &laquo; Communication num&eacute;rique et en r&eacute;seaux &raquo;, Universit&eacute; du Qu&eacute;bec &agrave; Trois-Rivi&egrave;res.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Roda, C. (2014). &Eacute;conomiser l&rsquo;attention dans l&rsquo;interaction homme-machine. In&nbsp;: Citton, Y. (dir.), <i>L&rsquo;&eacute;conomie de l&rsquo;attention</i>. Paris: La D&eacute;couverte, 179&ndash;190. </span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Rouvroy, A. et T. Berns (2013). Gouvernementalit&eacute; algorithmique et perspectives d&#39;&eacute;mancipation. <em>R&eacute;seaux</em> 1(177), 163-196. </span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Schüll, N. (2013). <i>Addiction by Design. Machine Gambling in Las Vegas</i>. Princeton&nbsp;: Princeton University Press.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Susser, D., Roessler B. et H. Nissenbaum (2019). Technology, Autonomy, and Manipulation. <i>Internet Policy Review</i>, 8(2), 1-22. Doi : &lt;<a href="https://doi.org/10.14763/2019.2.1410" style="color:blue; text-decoration:underline">https://doi.org/10.14763/2019.2.1410</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Van Dijck, J. (2013). <i>The Culture of Connectivity: A Critical History of Social Media</i>. Oxford : Oxford University Press.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Van Eemeren, F. H. et R. Grootendorst (2004). <i>A Systematic Theory of Argumentation: The Pragma-Dialectical Approach</i>. New York&nbsp;: Cambridge University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Van Eemeren, F. H. et P. Houtlosser (2004). Une vue synoptique de l&rsquo;approche pragma-dialectique. In&nbsp;: Doury, M. et S. Moirand (dir.), <i>L&rsquo;argumentation aujourd&rsquo;hui&nbsp;: Positions th&eacute;oriques en confrontation</i>. Paris&nbsp;: Presses Sorbonne Nouvelle, 45-75.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Walton, D. N. (1995). <i>A Pragmatic Theory of Fallacy</i>, Studies in Rhetoric and Communication. Tuscaloosa&nbsp;: University of Alabama Press.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Walton, D. N. (2007). <i>Media Argumentation: Dialectic, Persuasion, and Rhetoric</i>. Cambridge ; New York&nbsp;: Cambridge University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span calibri="" style="font-family:">Wachter-Boettcher, S. (2017). <i>Technically Wrong: Sexist Apps, Biased Algorithms</i>. New York : Norton &amp; Cie.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Weissberg, J.-L. et P. Barboza (2006). <i>L&rsquo;image-act&eacute;e</i>. Paris&nbsp;: L&rsquo;Harmattan.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Woods, J. et D. N. Walton (1982). <i>Argument, the Logic of the Fallacies</i>. Toronto ; New York: McGraw-Hill Ryerson.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Zagal, J. P., Bj&ouml;rk, S. et C. Lewis (2013). Dark Patterns in the Design of Games. Foundations of Digital Games Conference 203.</span></span></p> <p><span style="font-size:12pt"><span calibri="" style="font-family:">Zappen, J. P. (2005). Digital Rhetoric: Toward an Integrated Theory. <i>Technical Communication Quarterly</i>, 14(3) 319&ndash;325. Doi : &lt;<a href="https://doi.org/10.1207/s15427625tcq1403_10" style="color:blue; text-decoration:underline">https://doi.org/10.1207/s15427625tcq1403_10</a>&gt;</span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align:justify">&nbsp;</p> <div>&nbsp; <hr align="left" size="1" width="33%" /> <div id="edn1"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span calibri="" style="font-family:"><a href="#_ednref1" name="_edn1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span new="" roman="" style="font-family:" times="">[1]</span></span></span></span></a> Rares sont les &eacute;tudes en fran&ccedil;ais qui abordent ces questions, ce qui laisse penser que le probl&egrave;me serait anglophone, ce qui n&rsquo;est &eacute;videmment pas le cas. Qui plus est, les exemples de fallacies sont g&eacute;n&eacute;ralement issus d&rsquo;interfaces anglophones et les noms donn&eacute;s aux mod&egrave;les sont en anglais. La Commission nationale de l&#39;informatique et des libert&eacute;s (CNIL) (CNIL, 2019 ; Hary, 2019) a fait un travail remarquable pour traduire certains termes. Je m&rsquo;appuierai sur les traductions propos&eacute;es par la CNIL et en fournirai moi-m&ecirc;me quelques-uns lorsque la traduction sera manquante ou jug&eacute;e insatisfaisante.</span></span></p> </div> <div id="edn4"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span calibri="" style="font-family:"><a href="#_ednref4" name="_edn4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span new="" roman="" style="font-family:" times="">[2]</span></span></span></span></a> Voir le site web de recherche des auteurs&nbsp;: <a href="https://darkpatterns.uxp2.com/" style="color:blue; text-decoration:underline">https://darkpatterns.uxp2.com/</a> </span></span></p> </div> <div id="edn5"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span calibri="" style="font-family:"><a href="#_ednref5" name="_edn5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span new="" roman="" style="font-family:" times="">[3]</span></span></span></span></a> Comme le remarque tr&egrave;s bien un web designer, d&eacute;sactiver les notifications des grandes plateformes socionum&eacute;riques n&rsquo;est souvent possible que de fa&ccedil;on temporaire. Andrew Wilshere (2017), &laquo; Are Notifications A Dark Pattern? &raquo;, <a href="https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/" style="color:blue; text-decoration:underline">https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/</a> </span></span></p> </div> <div id="edn6"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span calibri="" style="font-family:"><a href="#_ednref6" name="_edn6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span new="" roman="" style="font-family:" times="">[4]</span></span></span></span></a> J&rsquo;ai rassembl&eacute; ici les techniques portant atteinte &agrave; la vie priv&eacute;e et les probl&egrave;mes li&eacute;s au consentement pour la simple et bonne raison que sur les m&eacute;dias socionum&eacute;riques le consentement est souvent li&eacute; au fait de d&eacute;livrer ou non des donn&eacute;es personnelles. N&eacute;anmoins, ces deux th&egrave;mes pourraient &ecirc;tre s&eacute;par&eacute;s&nbsp;: par exemple, certains sites de commerce en ligne abusent du consentement des clients en ajoutant des produits au panier d&rsquo;achat &agrave; l&rsquo;insu de ces derniers (mod&egrave;le du &laquo; <i>Sneak into the basket</i> &raquo; identifi&eacute; par Brignull, 2010). On peut aussi penser &agrave; l&rsquo;installation de logiciel sans consentement (cf. Conti &amp; Sobiesk, 2010). </span></span></p> <p class="MsoEndnoteText"><span style="font-size:12pt"><a href="#_ednref6" name="_edn6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt">[5]</span></span></span></a> <span new="" roman="" style="font-family:" times="">Ceci peut faire &eacute;cho aux m&eacute;canismes de la &laquo;&nbsp;gouvernementalit&eacute; algorithmique&nbsp;&raquo; d&eacute;finis par Rouvroy et Berns (2013).</span></span></p> </div> <div id="edn7"> <p>&nbsp;</p> <p class="MsoEndnoteText">&nbsp;</p> </div> </div>