<h2><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">INTRODUCTION</span></span></span></span></span></span></h2>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Le développement du langage humain-machine et du webdesign ainsi que l’évolution des modèles économiques en ligne ont fait émerger des nouvelles formes de stratégies et de figures de rhétorique de type interactif. Comme les figures verbales et les figures visuelles, les figures interactives, généralement à base de clic, peuvent contribuer à persuader les individus de modifier leurs comportements et leurs habitudes (Fogg, 2003 ; Bogost, 2007 ; Eyal et Hoover, 2018). Elles font partie des discours portés par les dispositifs numériques qualifiés par quelques chercheurs de « technologies persuasives » (Fogg, 2003 ; Foulonneau <i>et al</i>., 2015 ; Bastien et Calvary, 2019). Si certaines figures interactives sont strictement esthétiques, renouvelant les formes ornementales les plus anciennes (Paquin, 2006), d’autres donnent corps à une idéologie particulière et contribuent à faire accepter aux utilisateurs des thèses argumentatives plus ou moins explicites. Selon le contexte, les moyens employés pour faire admettre la thèse propre au schéma argumentatif mis en œuvre ne sont pas toujours moraux et rationnels, certaines figures interactives étant sciemment employées pour manipuler les internautes. On peut déjà ici donner l’exemple de techniques telles que les modèles de design obscurs (« <em>dark patterns »),</em> repérées par Brignull (2010), intégrés à certaines plateformes dans le but bien étudié de tromper les destinataires. Ces modèles de design ont été créés pour inciter les utilisateurs et utilisatrices à réaliser des actions involontaires et non désirées sur l’interface au profit de l’économie de la plateforme (Bösch <i>et al</i>., 2016, p. 239). Dans la sphère du langage humain-machine, ces « nouvelles » figures de rhétorique peuvent être appréhendées comme les outils d’une « nouvelle sophistique » lorsqu’elles sont utilisées pour duper, leurrer ou abuser les utilisateurs. Souvent peu remarquées, se faisant passer pour autre chose qu’elles-mêmes, ces figures posent de nombreux défis à l’éducation aux médias et à la littératie numérique. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Sur les fondements des études rhétoriques et des études sémiotiques d’orientation pragmatique, cet article propose de discuter des dispositifs rhétoriques fallacieux employés par les plateformes socionumériques. Poursuivant les travaux entamés sur le sujet, il vise à rassembler, en langue française<a href="#_edn1" name="_ednref1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:"Times New Roman",serif">[1]</span></span></span></span></a>, les propositions théoriques concernant cette forme rhétorique, à explorer comment cette dernière prolonge et renouvelle les techniques rhétoriques fallacieuses. Pour reprendre une idée de Douglas Eyman, il reste encore du travail aux spécialistes en rhétorique et en sémiotique pour repérer les sophismes de l’âge numérique (Eyman, 2015, p. 63). Cette contribution constitue un pas dans cette direction.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Dans une première partie de l’article, je reviendrai sur ce qu’on appelle rhétorique procédurale et sur les trois orientations qui la caractérisent. Ce faisant, j’aborderai la notion de « fallacie procédurale ». Dans la deuxième partie, je présenterai différents modèles interactifs que l’on peut considérer comme fallacieux.</span></span></span></p>
<p style="text-align:justify; margin-left:48px"> </p>
<p style="margin-top: 3px;"><span style="font-size:13pt"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">1. DE LA RHÉTORIQUE GÉNÉRALE À LA RHÉTORIQUE PROCÉDURALE</span></span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les études en rhétorique numérique se sont longtemps contentées d’appliquer les approches de la rhétorique plus traditionnelle aux nouveaux médias, sans tenir compte des spécificités sémiotiques de ces derniers (Zappen, 2005; Bogost, 2007; Eyman, 2015). C’est surtout aux textes que se sont intéressées les études en rhétorique et en sémiotique des dispositifs numériques, ou aux signes selon une perspective textualiste. Comme l’écrit Ian Bogost, « de nombreux efforts pour lier les ordinateurs et la rhétorique ne font même pas appel à la rhétorique visuelle, demeurant à l’inverse fermement ancrés dans le cadre de la rhétorique verbale et écrite […] » (Bogost, 2007, p. 25, trad. libre). Parmi les efforts pour penser l’évolution des formes rhétoriques en regard des « nouveaux médias », les travaux de Ian Bogost nous apparaissent comme étant les plus solides. Ils poursuivent les travaux sur la question, notamment ceux de James Zappen pour lequel il est nécessaire d’expliquer comment la rhétorique plus classique et les stratégies persuasives sont reconfigurées avec le numérique (Zappen, 2005). L’idée de « rhétorique procédurale » proposée par Bogost naît d’une véritable nécessité, celle d’identifier les spécificités rhétoriques propres au langage interactif humain-machine. Le chercheur en études vidéoludiques propose alors de voir une rhétorique procédurale à l’œuvre dans toutes formes de procédures visant à persuader les individus. Si l’on conçoit assez bien que l’orateur et l’écrivain usent de rhétorique verbale, que l’affichiste et le cinéaste emploient la rhétorique visuelle et audiovisuelle, il est facile de comprendre que le webdesigner manie la rhétorique procédurale :</span></span><span style="font-family:"Calibri", sans-serif"> «La rhétorique procédurale est une technique pour fabriquer des arguments avec des systèmes computationnels […] tout comme la rhétorique verbale est une technique qui utilise l’art oratoire de façon persuasive et la rhétorique visuelle, les images pour persuader. » (2007, p. 3 et 28, trad. libre)</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Avec Bogost, il faut défendre l’idée que les outils des sémiotiques et rhétoriques verbale (orale et écrite) et visuelle ne sont pas suffisants pour rendre adéquatement compte des propriétés de l’expression procédurale (p. 29). Ceux de la rhétorique audiovisuelle (grammaire filmique, etc.) ne le sont pas non plus. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Bien sûr, étudier la sémio-rhétorique des plateformes numériques, à l’exemple des plateformes socionumériques, doit prendre en compte les outils traditionnels (signes verbaux, visuels, audiovisuels), car, faut-il le rappeler, le langage des nouveaux médias hérite de formes culturelles plus anciennes, allant de l’imprimé au cinéma (Bolter et Grusin, 1999; Manovich, 2010 [2001]).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Si, comme le rappelle Bogost, toute procédure n’implique pas forcément un ordinateur et que la rhétorique procédurale peut s’intéresser à des objets non informatiques (par ex. à des procédures administratives), dans le cadre de cet article la définition de la rhétorique procédurale sera restreinte aux procédures computationnelles impliquant un langage interactif humain-machine. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">À partir de la proposition de Bogost, on peut considérer que la rhétorique procédurale recouvre, comme la rhétorique plus traditionnelle, au moins trois grandes orientations poreuses que nous résumerons : une orientation esthétique, une orientation argumentative et une orientation critique.</span></span></span></p>
<p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">1.1 Orientation esthétique de la rhétorique procédurale </span></span></span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Puisque la rhétorique traditionnelle renvoie en tout premier lieu à l’art de bien parler, à l’art de s’exprimer de façon éloquente et à l’emploi de figures d’ornementation, les études en rhétorique procédurale sont censées s’intéresser à la dimension esthétique et stylistique de la mise en forme des énoncés. Sur ce plan, une part des études en rhétoriques procédurales peut s’intéresser aux figures d’ornementation procédurales et aux reconfigurations de figures plus classiques au sein des procédures interactives. Louis-Claude Paquin, par exemple, a proposé un répertoire de « figures interactives » plus ou moins ornementales (Paquin, 2006, p. 499). L’auteur y répertorie des dizaines de figures, par exemple la figure du dévoilement (un élément est dévoilé au passage de la souris) et la figure de la mise en évidence (un élément attire l’attention de façon affordante, pour suggérer qu’un espace peut être exploré). La tentative de Paquin est louable et ambitieuse, mais le répertoire gagnerait à être revisité pour gagner en clarté.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Bogost propose quant à lui de parler indistinctement de « figures procédurales » et de « tropes procéduraux » ayant des points communs avec les figures classiques telles que les métaphores et les synecdoques. Il écrit : « De la même manière qu’il y a des figures littéraires et filmiques, il y a des figures procédurales » (Bogost, 2007, p. 12, trad. libre). La définition qu’il en propose est cependant très large : « Les tropes procéduraux prennent souvent la forme de modèles d’interaction communs. Des éléments d’une interface graphique peuvent être conçus comme des tropes procéduraux, à l’exemple de la barre de défilement (<i>scrollbar</i>) ou du bouton cliquable. » (Bogost, 2007, p. 13). Chez l’auteur, les éléments graphiques interactifs s’apparentent à des figures procédurales. Il s’agit effectivement d’éléments reconnaissables propres au langage IHM, mais on peut questionner leur statut de trope, car si toutes les formes reconnaissables, présentant une affordance, et qui sont propres au langage des interfaces sont considérées comme des tropes, alors l’analyse tropique n’est plus intéressante (si tout est trope, rien n’est trope). Bien qu’il reste encontre du travail à réaliser sur les figures en rhétorique procédurale sur le plan esthétique, il existe certains répertoires d’intérêt présentant des typologies de figures d’interactivité (voir par ex. Fourmentraux, 2010 ; NT2, 2022) et de gestes interfacés (Weissberg et Barboza, 2006) ainsi que des recherches sur les métaphores employées par les interfaces.</span></span></span></p>
<p style="text-align:justify"> </p>
<p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">1.2 Orientation argumentative de la rhétorique procédurale </span></span></span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">La rhétorique générale est une technique discursive à visée persuasive, développant un schéma argumentatif, et donc une thèse et des arguments. Elle vise à faire adhérer les interlocuteurs à un message ou plus largement à une thèse. Pour Bogost, en rhétorique procédurale les arguments ne sont pas uniquement construits dans des mots ou des images, mais résident dans des règles de comportement qui se trouvent écrites dans le code du programme (Bogost, 2007, p. 28‑29). C’est donc dans l’interaction avec la machine, en réalisant une suite d’actions sur l’interface, que l’interlocuteur se verrait persuadé de la thèse plus ou moins explicite qui lui est présentée. D’un point de vue sémiotique, la vision de Bogost est pertinente, mais à condition de prendre aussi en compte tous les signes (visuels, sonores, verbaux, etc.) qui composent l’énoncé interactif.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Certaines interfaces sont persuasives, et les études en rhétorique procédurale ne sont pas les seules à en faire l’examen. Développées à la fin des années 1990 par Brian Jeffrey Fogg (1997, 1998, 2003), chercheur en sciences comportementales, les études en captologie (abréviation de <i>Computers As Persuasive Technologies</i>) s’intéressent aussi à cet objet. Cependant, rhétorique procédurale et captologie ne doivent pas être confondues ; leurs prémisses sont très différentes. De son côté, la captologie est définie comme l’étude de l’interaction humain-machine pour changer les attitudes ou les comportements des individus (2003, p. 15). Elle étudie les stratégies impliquant des technologies persuasives pouvant, par exemple, intégrer les incitatifs comportementaux numériques (<i>digital</i> <i>nudges</i>). Les travaux se concentrent ainsi sur « le design, la recherche et l’analyse de productions informatiques interactives créées dans le but de changer la pensée, les attitudes et les comportements des personnes. » (Fogg, 2003, p. 5, trad. libre) Bien qu’il faille reconnaître que l’idée de technologie persuasive en soi est pertinente, la captologie, telle que définie par Fogg, ne constitue pas un fondement intellectuel solide pour les études rhétoriques du numérique, et c’est pour cette raison qu’elle est écartée par les études en rhétorique procédurale. La notion de persuasion sur laquelle repose la captologie pose en effet problème : la persuasion interactive est conçue comme étant opposée à la coercition et à la tromperie : « La coercition et la tromperie par les ordinateurs sont des sujets en soi, mais ils ne sont pas couverts par la captologie parce qu’elles ne dépendent pas de la persuasion » écrit Fogg (p. 15). Cette proposition nie ainsi les formes de persuasion manipulatoire ou de persuasion négative. L’auteur conçoit également que toute forme de persuasion authentique requiert une intention (p. 16). Or, les études rhétoriques ont montré que les mécanismes de la persuasion sont plus complexes, la persuasion n’est pas forcément intentionnelle et planifiée, que les discours argumentatifs ne sont pas dénués de paralogismes (faire des erreurs logiques ou quasi-logiques, tromper par le langage sans s’en rendre compte). On comprend que les propositions de Fogg sont orientées vers la production de dispositifs persuasif en sciences informatiques, et ambitionnent de fournir des modèles pratiques aux concepteurs ayant l’intention de créer des scénarios interactifs à visée persuasive. Elles n’ont pas pour vocation de développer des connaissances approfondies en études argumentatives et rhétoriques – champs du savoir auxquels Fogg ne se rattache pas de toute façon – alors que c’est l’un des buts poursuivis par les études en rhétorique procédurale. En effet, l’une des visées des travaux en rhétorique procédurale est de repérer les formes d’arguments au sein du langage IHM qui soutiennent une thèse ou desquelles une thèse peut être inférée.</span></span></span></p>
<p style="text-align:justify"> </p>
<p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">1.3 Orientation critique de la rhétorique procédurale</span></span></span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Enfin, la rhétorique procédurale, telle que je la conçois, correspond à une méthode critique pour repérer et déconstruire certaines opérations interactives qui visent à persuader parfois par des moyens trompeurs (stratégies rhétoriques, signes et tropes fallacieux) ; les systèmes procéduraux visent à générer des comportements et sont parfois liés à des idéologies particulières (Bogost, 2007, p. 3-4). Les études en rhétoriques procédurales endossent ici une responsabilité critique. Elles partent du principe que les plateformes web, à l’exemple des médias socionumériques, développent un langage (langage d’interface interactif), portant des messages et des discours interactifs plus ou moins clairs, formulant des énoncés, véhiculant différentes idéologies au moyen de techniques persuasives parfois manipulatoires.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">L’étude des « fallacies » tient une place particulière dans cette orientation critique. Part de l’activité rhétorique verbale, orale comme écrite, les « fallacies » correspondent à des techniques argumentatives abusives généralement destinées à tromper ou à manipuler l’interlocuteur (Walton, 1995). Théorisée en premier lieu par Aristote, et revisitée par Charles Leonard Hamblin (1970), puis par des auteurs comme John Woods et Douglas Walton (1982), Barth et Krabbe (1982) et Christian Plantin (1995, 2016) – qui a participé à franciser le terme –, la notion de « fallacie » a trouvé différentes définitions. De manière commune, une fallacie peut désigner une manœuvre trompeuse involontaire (paralogisme) ou délibérée (sophisme). D’un point de vue pragmatique, on la distingue à la manière dont elle est utilisée dans un dialogue argumentatif : elle peut être une erreur logique formelle ou informelle pouvant sous des airs vraisemblables forcer les conclusions en argumentation. Selon l’approche pragma-dialectique, une fallacie renvoie à la violation de l’une des règles régissant tout échange argumentatif raisonnable (Eemeren & Grootendorst, 2004, p. 162 et sq). Frans H. van Eemeren et Rob Grootdendorst ont en effet systématisé dix règles qui s’appliquent dans une discussion critique entre deux interlocuteurs défendant chacun une position. Ces règles vont de l’interdiction d’utiliser des formulations confuses à la proscription d’attaquer un élément qui n’est pas en rapport avec la discussion (par ex. homme de paille, <i>argument ad personam</i>) en passant par la liberté de pouvoir mettre en doute raisonnablement un point de vue. La pragma-dialectique qui lie une « <em>conception dialectique </em>de la rationalité argumentative à une <em>approche pragmatique </em>des procédés du discours argumentatif » (Eemeren et Houtlosser, 2004, p. 45) part du principe qu’un échange d’arguments visant à persuader un interlocuteur doit observer des principes critiques et dialectiques fondamentaux, en vue de veiller au caractère raisonnable de l’interaction. Il est important de souligner que ces règles de « bonne argumentation » suivent un <i>a priori</i> normatif selon lequel convaincre ou persuader doit se faire dans le respect de l’interlocuteur et de la validité logique (non formelle) des arguments. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">En somme, les études en argumentation et en rhétorique générale ont proposé des classifications des stratégies plus ou moins éthiques et un certain nombre de règles argumentatives à respecter (cf. Eemeren & Grootendorst, 2004) sur lesquelles les études en rhétorique procédurales peuvent s’appuyer. Les typologies de fallacies sont aujourd’hui bien connues en rhétorique verbale et de nombreux auteurs ont travaillé à systématiser les modèles et les catégories (Hamblin, 1970; Plantin, 2016; Walton, 1995). Ces catégories peuvent être mobilisées pour l’étude des rhétoriques développées par les plateformes web et mobile, les médias socionumériques, les sites web de commerce en ligne. Les règles de la pragma-dialectique ne peuvent cependant être directement plaquées sur les interactions humain-machine, car cette approche présuppose l’existence d’au moins deux interlocuteurs qui défendent une position argumentée en vue de parvenir ensemble à une conclusion. Ce n’est pas exactement le cas avec les plateformes en ligne : si une plateforme, par son design et sa conception, peut viser à persuader les internautes de telle ou telle thèse (par ex. que les données personnelles seront protégées, de passer du temps sur la plateforme, etc.), les internautes en revanche ne défendent pas forcément un point de vue argumentatif en bonne et due forme. Une interaction communicationnelle mobilisant des formes rhétoriques est néanmoins bel et bien en jeu. Ainsi, les règles d’un dialogue raisonnable proposées par Eemeren et Grootdendorst constitue un fondement pertinent dont on peut s’inspirer (tout du moins comme outil d’évaluation critique et prémisse normative).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">La rhétorique procédurale présente des cas particuliers de fallacies en attente d’être rassemblés comme telles. Dans une perspective pragmatique, les fallacies procédurales forment des vices du discours interactif dont le but est de faire faire des actions aux internautes (par ex. produire des signes, cliquer, faire des choix, changer le comportement). Elles ont la capacité de faire dévier les objectifs des internautes et de leur causer du tort. En sommes, elles manipulent : l’action de manipuler peut être définie comme une manœuvre <span style="line-height:150%">violente et contraignante cognitivement qui prive de liberté de réflexion de ceux et celles qui y sont soumis (Breton, 2020, p. 22). Elle réduit la liberté et l’autonomie des interlocuteurs à faire des choix qui sont les leurs et à résister aux arguments et à la thèse qu’on leur impose. En somme, pour reprendre Breton : « La manipulation consiste à entrer par effraction dans l’esprit de quelqu’un pour y déposer une opinion ou provoquer un comportement sans que ce quelqu’un sache qu’il y a eu effraction » (Breton, 2020, p. 24). </span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">À ce jour, peu d’études ont dressé un lien clair entre des stratégies rhétoriques manipulatoires et langage humain-machines avec la perspective des études rhétoriques. On doit à Antonio Lieto et à Fabiana Vernero, chercheurs en sciences informatiques, d’avoir fait un premier essai (Lieto & Vernero, 2013) : à partir d’un corpus exclusivement composé de sites web de vente en ligne, les auteurs ont essayé de trouver des équivalences procédurales à un certain nombre de forme d’arguments fallacieux tirées des études rhétoriques plus traditionnelles (argument <i>ad populum</i>, <i>ad verecundiam</i>, etc.). Rares sont les auteur.e.s à établir un lien direct entre rhétorique procédurale et fallacies, et ce, bien qu’il existe plusieurs travaux sur les stratégies obscures (« <i>dark patterns</i> ») propres au langage interactif (voir notamment Zagal <i>et al</i>., 2013 ; Greenberg <i>et al</i>., 2014 ; Gray <i>et al</i>., 2018 ; CNIL, 2019 ; Luguri & Strahilevitz, 2019 ; Mathur <i>et al</i>., 2019 ; Bhoot <i>et al.,</i> 2020 ; Di Geronimo <i>et al</i>., 2020 ; Mathur, 2020 ; Baroni <i>et al</i>., 2021; Bongard-Blanchy <i>et al</i>., 2021; Monge Roffarello & De Russis, 2022). Comme nous le verrons cependant, si les modèles obscurs (<i>dark patterns</i>) forment des fallacies procédurales, toutes les fallacies procédurales ne sont pas des modèles obscurs.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">C’est à cette orientation critique de la rhétorique procédurale que la suite de cet article sera consacrée. Nous nous concentrons précisément sur la part fallacieuse de la rhétorique interactive. </span></span></span></p>
<p style="text-align:justify"> </p>
<p style="text-align: justify; margin-top: 3px;"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">2. EXEMPLES DE STRATÉGIES PROCÉDURALES ABUSIVES</span></span></span></span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">J’ai rassemblé ici différents modèles selon deux grands types de stratégies fondamentales employées par les plateformes socionumériques et quelques grands modèles principaux en m’appuyant sur les études publiées sur le sujet (Conti & Sobiesk, 2010 ; Gray <em>et al</em>., 2018 ; Mathur <i>et al</i>. 2019 ; Hary, 2019 ; CNIL, 2019 ; Caccamo, 2019). La première concerne les stratégies de captation et de conservation de l’attention. La deuxième, les stratégies visant à faire baisser la garde sur la collecte des données personnelles et qui jouent sur le consentement ou sur l’autonomie de choix. Sont laissés de côté les formes liées aux jeux (jeux vidéo, jeux socionumériques), qui développent des stratégies rhétoriques fallacieuses un peu différentes (voir Zagal <i>et al.,</i> 2013) des plateformes socionumériques, et certains éléments que l’on trouve sur les sites web strictement destinés à la vente en ligne qui reprennent parfois d’anciennes techniques de vente peu scrupuleuses telle que la publicité déguisée, la vente à la pression, les coûts cachés et l’illusion de rareté des produits (pour aller plus loin voir Lieto & Vernero, 2013 ; Gray <i>et al</i>., 2018; Mathur <i>et al.,</i> 2019 ; Calawen, 2022). </span></span></span></p>
<p style="text-align:justify"> </p>
<h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">2.1 Stratégies sémio-rhétorique de captation et de conservation de l’attention</span></span></span></span></span></span></h3>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Il existe un certain nombre de stratégies pour capter et maintenir l’attention des utilisateurs. Ces formes rhétoriques sont mises en place afin de persuader les internautes de passer du temps sur les plateformes afin qu’ils soient exposés aux contenus publicitaires ou dans le but que les entreprises du numériques conservent leur part de marché. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Monge Roffarello & De Russis (2022) ont proposé l’expression « <i>attention-capture dark pattern</i> » pour qualifier toute fonctionnalité qui manipule, exploite les vulnérabilités psychologiques et les biais cognitifs des personnes afin de maximiser le temps passé, les visites quotidiennes et les interactions sur une plateforme numérique (p. 2). </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les formes procédurales de « racolage » sont nombreuses sur les plateformes. On compte par exemple les titres cliquables en majuscules aux couleurs criardes et présentant des mots-clés attirant ou parfois choquant ; les vignettes suggestives, voire provocantes qui peuvent mener à de la publicité ; et les vidéos en lecture automatique (<i>autoplay</i>) qui forcent une écoute non sollicitée – principe contraire aux normes d’accessibilité du web. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Parmi ce type de signes « racoleurs » employés par les plateformes et les applications numériques, les « notifications » tiennent une place ambivalente. Souvent représentées au sein des interfaces par des symboles de cloches évoquant un imaginaire médiéval (Masure & Pandelakis, 2019) ou un imaginaire pavlovien, accompagnées de pastilles chiffrées aux couleurs vibrantes et animées, agissant sur la vigilance périphérique, les notifications relaient différents types d’informations selon le contexte. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Cependant, d’un point de vue rhétorique, à quel moment peut-on dire qu’une notification s’apparente à une forme fallacieuse? Certaines d’entre elles prennent parfois la forme de brefs messages relai récurrents pouvant s’apparenter à des formes de harcèlement (ce que Gray <i>et al.</i>, 2018 nomment « <i>nagging</i> »<a href="#_edn4" name="_ednref4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:"Times New Roman",serif">[2]</span></span></span></span></a>) : au fil de son parcours de navigation, l’usager doit fermer à maintes reprises la même fenêtre qui surgit sans arrêt. D’autres notifications relaient des informations mensongères et sont plus facilement associables à des fallacies par les internautes : on parle alors de fausses notifications qui incitent les usagers à visiter les plateformes : par ex. la plateforme spamme nos contacts en se faisant passer pour nous (renouvellement de la fallacie <i>ad amicitiam</i>, qui fait appel à l’amitié) ou la plateforme génère une notification qui s’avère ne mener à rien. Les pseudo-notifications programmées et envoyées par les plateformes, parfois lorsque l’internaute est moins actif, et qui ne sont aucunement en lien avec des activités socionumériques forment une sorte d’entredeux. Elles capitalisent sur les notifications dites sociales, indice qu’un événement réel est survenu, et se font passer pour des notifications plus importantes qu’elles ne le sont en réalité (par ex. un contenu pourrait intéresser l’usager). </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Toutefois, même si une notification transmet des informations jugées comme valides, ce type de signe n’est pas tout à fait anodin en raison du fait qu’il est été pensé au fil du développement du design d’interface pour perturber et attirer l’attention ; les notifications informatiques que l’on connaît aujourd’hui ont été conçues, à un moment de l’histoire, comme une force d’interruption (Licoppe, 2009, p. 81; Masure & Pandelakis, 2019, p. 242). Elles ont une force phatique et conative pour détourner l’attention.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les notifications que l’on observe sur les plateformes hégémoniques présentent plusieurs critères : les signes sont visuels, et souvent accompagnées de signes sonores et haptiques (vibrations). Si une notification n’est pas vue, elle pourra être entendue ou sentie, ce qui maximise ainsi les chances que le signal soit saisit. Elles sont aussi sciemment conçues pour être instantanées et encourager l’interruption de la tâche en cours : les signaux sont transmis dès qu’une activité ou un « événement » a lieu, en temps réel et non groupés de manière différée et planifiée. Cette non-planification est une technique importante de détournement de l’attention. Elle repose qui plus est sur la prémisse que les individus sont toujours prêts et disponibles à quitter leurs activités en cours pour visiter les plateformes<a href="#_edn5" name="_ednref5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:"Times New Roman",serif">[3]</span></span></span></span></a>. La non-planification génère une certaine attente chez les usagers et une forme d’acceptation à la distraction. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">En outre, la notification devient sensiblement fallacieuse lorsqu’elle participe à exploiter les mécanismes psychologiques des usagers, et ce, au détriment de ces derniers, en particulier lorsqu’elle exploite les mécanismes de récompense variable psychologique chez les usagers. Certains travaux en psychologie, à l’exemple de ceux de Madeline Renee Bombardi-Bragg, ont montré comment les notifications reçues à un moment non prévu créent des habitudes sémiotiques fortes chez les utilisateurs : « […] la récompense, biochimiquement régulée par la dopamine, reçue après le stimulus d’une notification a la capacité d’induire une habitude à long terme, c’est-à-dire de créer une tendance comportementale à vérifier les notifications lorsqu’elles arrivent – tendance renforcée lorsque les signaux de notification sont reçus selon un horaire imprévisible. » (Bombardi-Bragg, 2017, p. 30, trad. libre). Les notifications en temps réel participent à créer des habitudes fortes chez les destinataires, à cadrer les actions des usagers au profit des plateformes. Comme l’écrivent par ailleurs Masure et Pandelakis, « sous des aspects attrayants, nombre d’interfaces numérique recouvrent en fait des "altogirhtmes de la dépendance" visant à déterminer l’exécution de comportement réflexe » (Masure & Pandelakis, 2019, p. 243).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Ces manœuvres d’interruption sont établies alors qu’il existe d’autres modèles disons plus éthiques pour le design des notifications, à l’exemple d’une réduction des notifications ou d’une livraison planifiée des signaux (Roda, 2014 ; Fitz et al., 2019).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">En somme, ces notifications s’adressent moins au <i>logos</i> (renseigner, informer) qu’aux <i>pathos</i> (émotions sentiments, récompenses émotionnelles). En ce domaine, l’un des meilleurs exemples est la notification mnésique employée par des plateformes comme Facebook : c’est par l’exploitation des émotions nostalgiques que certaines plateformes socionumériques parviennent à capter et à garder l’attention des internautes. La fonctionnalité Souvenirs illustre la façon dont Facebook exploite la mémoire et les souvenirs dans ses stratégies de design de l’attention.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Un autre exemple, bien que fort documenté mais qu’on ne peut passer sous silence, est au cœur des développement du web dit « social » : l’exploitation des sentiments liés aux rapport sociaux, au sentiment d’appartenance à une communauté sociale. Les plateformes exploitent les dynamiques sociales, les affects relatifs, pour faire marcher leur système économique (voir Alloing et Pierre, 2017). José Van Djick (2013) s’est particulièrement intéressée à cette forme de stratégie rhétorique, à la façon dont les plateformes hégémoniques comme Facebook ont réussi à imposer leur signification normative du « social » et du « partage social ». Van Djick montre comme les médias socionumériques sont historiquement parvenus, par un ensemble de discours verbaux, visuels ainsi que interactifs, à brouiller les frontières entre deux formes de mise en rapport des individus, en faisant socialement accepter le passage d’une forme de connexion entre les individus à une autre : d’un côté, les plateformes connectent socialement les individus, se font les médiatrices numérique de relations sociales et exploitent les affects de nécessité d’être en contact social (ce que van Dijck appelle la <i>connectivness</i>). De l’autre, ces mêmes relations sociales concourent à faire fonctionner le modèle économique des plateformes, sont marchandisées et les données des usagers revendues à des tiers ou mises à dispositions à des fins publicitaires (ce que l’auteure appelle la <i>connectivity</i>). Selon la chercheuse, c’est bien parce qu’il y a de la <i>connectivness</i> que les individus acceptent (ou ignorent) la <i>connectivity</i> centrale aux modèles d’affaires des plateformes. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les notifications socionumériques chiffrées qui s’accumulent (vues, réactions, commentaires, nombre d’amis, partages, etc.) revisitent d’une certaine manière les formes de l’argument <i>ad populum</i>, manœuvre argumentative d’autorité jugée illicite par son appel aux sentiments de la foule, ou de l’<i>ad numerum</i>, faisant appel au plus grand nombre. Ce type de formes « fait du nombre de partisans d’une position un indice de la valeur de cette position » (Doury, 2021, p. 113). </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">En plus de ces stratégies de captation et d’interpellation, on observe diverses techniques pour maintenir les internautes sur les plateformes. Le défilement infini (<i>infinite scroll</i><i> </i>ou <i>endless scroll</i>) fait partie de ce que certains chercheurs, comme Woodrow Hartzog, qualifient de « design abusif » (Hartzog, 2018, p. 142‑143) : il s’agit d’un modèle interactif qui affiche de nouvelles informations à mesure que l’utilisateur fait défiler le contenu. L’apparition de nouvelles informations apparaît presque sans fin. Le designer Aza Raskin, qui a participé au développement de cette technique, utilise la métaphore alimentaire du bol de soupe sans fond pour décrire le défilement infini (Hill, 2018) : de la même manière qu’il est plus difficile de savoir combien de nourriture a été ingérée si notre assiette se remplie sans arrêt, il est plus difficile de savoir combien d’informations ont été « consommées » et combien de temps a passé. Les recommandations de contenus sans fin peuvent être utilisées pour « piéger » l’utilisateur dans le système et l’inciter à rester sur la plateforme (Monge Roffarello & De Russis, 2022). Ce modèle est souvent comparé au design de la machine à sous des casinos étudié par l’anthropologue Natasha Schüll dans son livre <i>Addiction by Design</i> (2013). Un modèle proche, le « glisser pour actualiser » (<i>Pull to refresh</i>), qui consiste à faire légèrement glisser l’interface avec le pouce pour voir s’il y a du nouveau, est aussi hérité du design des machines à sous (Monge Roffarello & De Russis, 2022). Il existe pourtant d’autres modèles que le défilement infini : le modèle de la page courte, exploité sciemment par le moteur de recherche Google afin de ne mettre en valeur que les premiers résultats, limite la quantité d’informations perçue et oblige les usagers à cliquer pour « tourner » les pages. Ce modèle permet de faire l’expérience du temps passé et de l’ampleur des informations parcourues. Cependant, sauf erreur, très peu d’études ont été menées pour mesurer les effets du défilement infini. Ce modèle a plutôt fait l’objet de nombreux commentaires dans le domaine du design utilisateur en dehors du monde universitaire.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les indicateurs de frappe (<i>typing indicator</i>) incitent eux aussi les internautes à rester devant l’écran pour obtenir une réponse de leur interlocuteur. Pouvant prendre la forme de textes (« Quelqu’un rédige un commentaire ») ou de signes visuels (trois bulles animées), ils constituent des incitatifs comportementaux <i>a priori</i> peu susceptibles de causer du tort. Néanmoins, cumulés avec d’autres techniques persuasives malhonnêtes et employés au sein d’une interface dont l’objectif est de maximiser le temps d’exposition publicitaire ou de collecter des données personnelles, ces signes, plutôt anodins en apparence, entrent dans les stratégies économiques des plateformes. Le signe d’une présence humaine supposée derrière l’écran peut avoir un effet sur la perception des usagers et sur le désir d’attendre une réponse (Gnewuch <em>et al</em>., 2018). Ces indicateurs sont par ailleurs aujourd’hui utilisés lors d’une communication avec un robot conversationnel et peuvent dans certains cas exceptionnels être totalement mensongers. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Plusieurs de ces stratégies se trouvent à la limite entre les valeurs prônées par les études captologiques et les techniques manipulatoires. Bien entendu, comme l’écrit Plantin, « dire qu'une argumentation est fallacieuse est une affirmation diagnostique qui doit s'appuyer sur de bonnes raisons, sous peine d'être elle-même considérée comme fallacieuse. La critique de l'argumentation n'échappe pas à l'argumentation. » (Plantin, 2016, p. 227). Une analyse de ces outils doit être élaborée rigoureusement afin de démontrer comment ils peuvent causer du tort, tout en prenant en compte le contexte d’économie des données personnelles et de la vie privée si bien décrits par différentes disciplines et champs (droit, sociologie, économie, études en surveillance etc.).</span></span></span></p>
<p style="text-align:justify"> </p>
<h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">2.2 Stratégies sémio-rhétoriques portant atteinte à la vie privée, au consentement et aux choix libre et éclairé</span></span></span></span></span></span></h3>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Certaines utilisations du langage procédural violent l’une des règles pragma-dialectiques selon laquelle une partie ne peut utiliser des formulations confuses, insuffisamment claires ou ambiguës (Eemeren & Grootendorst, 2004, p. 195‑196). Ces stratégies de recadrage et de confusion visent généralement à faire baisser la garde des internautes sur les données qu’ils délivrent à une plateforme numérique. Ces « stratégies obscures portant atteinte à la vie privée » ou « <i>privacy dark strategies</i> » (Bösch et al., 2016 ; Hoepman, 2019) mettent en jeu la vie privée et la protection des données personnelles et participent également à faire adhérer les personnes à la thèse selon laquelle « il ne faut rien avoir à cacher ». Ou plus largement, ces stratégies mettent à mal le consentement libre et éclairé des usagers, elles mettent à mal l’autonomie de choix<a href="#_edn6" name="_ednref6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:"Times New Roman",serif">[4]</span></span></span></span></a>. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Par exemple, des interférences visuelles (Conti & Sobiesk, 2010 ; Mathur, 2020), dont certaines sont appelées « fallacies d’accentuation » (<i>accent fallacy</i>) (Lieto & Vernero, 2013) ou « fausses hiérarchies » (<i>false hierarchy</i>) (Gray <i>et al</i>., 2018), visent à cadrer, manipuler ou invisibiliser une information au détriment d’une autre, et ce, au profit de la plateforme et non de l’utilisateur : un jeu sur des couleurs, des typographies, des tailles, des formes et d’autres signes participent à manipuler l’utilisateur et les choix interactifs qu’il est amené à faire (<span style="background:yellow">fig. 1</span>).</span></span></span></p>
<p align="center" style="text-align:center"><img height="489" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-3.png" width="977" /></p>
<p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Figure 1 – Exemple d’interférence visuelle minimisant le choix d’utiliser une adresse courriel personnelle au profit de la collecte de données.</span></span></span></p>
<p align="center" style="text-align:center"> </p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Dans cette même logique d’interférence sémiotique, certains éléments interactifs sont temporairement cachés : par ex. le bouton « Passer » ne s’affiche qu’après quelques secondes au bas d’une fenêtre de consentement (Conti & Sobiesk, 2010), après une durée généralement bien étudiée. Dans ce court espace de temps, l’internaute a le temps de lire l’énoncé proposé et, ne voyant pas d’autres solutions possibles se présenter à lui, se sent contraint d’accepter ce que la plateforme lui demande pour pouvoir accéder au service. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Les plateformes web exploitent par ailleurs les habitudes sémiotiques visuelles et les détournent à leur bénéfice parfois abusivement. Par exemple, certaines plateformes jouent sur les conventions en ergonomie web : elles déplacent un élément interactif dans une zone peu habituelle de l’interface (Conti & Sobiesk, 2010) ; en cherchant la fonction déplacée au sein de l’interface, l’internaute s’expose de fait plus longuement aux contenus publicitaires présents sur la plateforme ou, tout du moins, passe plus de temps sur la plateforme. On peut supposer que certaines plateformes modifient régulièrement leurs interfaces dans ce but. Le modèle de l’« appât et du changement » (<i>bait and switch</i>) (Brignul, 2010) est encore plus pernicieux en ce qu’il joue sur un changement de signification des symboles habituellement utilisés sur les interfaces graphiques. Le symbole de croix lié par convention à l’action de fermer une fenêtre est par exemple détourné pour forcer une opération, un téléchargement non consenti par exemple. Il y a là un abus de langage et des conventions, le signifié procédural du signe ne correspond pas du tout à ce qui était attendu. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Le modèle de la question piégée (Brignull, 2010 ; Conti & Sobiesk, 2010) forme un autre exemple de confusion rhétorique bien référencé. Cette forme est héritée de méthodes frauduleuses plus anciennes. Les utilisateurs sont soumis à un formulaire dont les questions sont peu claires, parfois jargonneuses, pourvues de doubles négations ou d’énoncés ambivalents (<span style="background:yellow">fig. </span>2). Les internautes sont amenés à cliquer ou à cocher des cases sans avoir très bien saisi ce qu’ils cochent ou en pensant avoir coché la bonne formulation alors que ça n’est pas le cas. Certaines cases des formulaires sont parfois présélectionnées par défaut. Ce type de formulaire est d’autant plus problématique lorsqu’il concerne des enjeux de vie privée ou brime le consentement. </span></span></span></p>
<p> </p>
<p align="center" style="text-align:center"><img height="463" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-4.png" width="1069" /></p>
<p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Figure 2 - Exemple adapté de de Luguri et Strahilevitz, 2019, p. 49.</span></span></span></p>
<p align="center" style="text-align:center"> </p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">La liste de stratégies fallacieuses utilisées par les plateformes pour soutirer le plus de données personnelles possibles dans le cours du temps est assez fournie (Bösch <em>et al</em>., 2016). On peut citer l’action contrainte (<i>forced enrollment</i>, Mathur, 2020 ; <i>forced consent</i>, Brignull, 2010) pour laquelle la création de comptes est obligée pour continuer à utiliser la plateforme ou forcer le partage de données pour compléter une tâche (Mathur, 2020). Par exemple certains formulaires intrusifs comportent des champs obligatoires dont on peut questionner l’utilité ou des applications socionumériques nécessitent d’avoir accès à des données (géolocalisation, album photo, micro, etc.) qui n’ont pourtant rien à voir avec le service de la plateforme ou qui ne sont pas nécessaires. L’action forcée a généralement pour but de maximiser la collecte de données en obligeant les utilisateurs à fournir des données non essentielles au fonctionnement du service du point de vue utilisateur. Une autre variante, ici liée au consentement, est l’écoute contrainte, lorsque l’utilisateur est par exemple contraint de regarder une publicité pour accéder à un service (Conti & Sobiesk, 2010).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Une fois que les usagers sont sur les plateformes, certains énoncés interactifs mobilisent l’illusion de contrôle des données afin de persuader à tort que l’usage des données personnelles est transparent. Plusieurs plateformes emploient la métaphore de l’engrenage qui évoque une mécanique de précision (par ex. celle des horloges) ou bien les utilisateurs ont accès à des tableaux de bord métaphorisés composés de consoles à boutons connotant le contrôle. Selon la plateforme, ces signes sont rapidement intelligibles, mais peuvent donner la fausse impression que l’internaute dispose de tous les outils pour bien gérer l’usage qui sera fait de ses données. D’autant plus que ces symboles sont souvent accompagnés de la technique rhétorique du faux dilemme : par exemple, le réglage des paramètres proposé ne présente que deux options (tandis que d’autres options seraient pourtant possibles) pour conduire à une conclusion forcée.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Obscurcir l’accès aux informations sur les pratiques de conservation, de traitement et de protection des données personnelles constitue une autre forme fallacieuse. La plateforme confond l’internaute dans un dédale de pages, mobilise un jargon verbal volontairement obscur et complexes et des signes visuels ambigus de manière à dissuader ou à décourager toute tentative de compréhension. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Rendre difficile l’accès informationnel peut également s’accompagner d’une obstruction à la clôture, autrement dit à la suppression de compte ou d’abonnement (« <em>Roach Motel</em> », Brignull) ou à la désinstallation (Conti & Sobiesk, 2010). Se désincrire d’une plateforme, se désabonner ou supprimer un logiciel requiert de s’engager dans une longue procédure qui peut prendre du temps (pour trouver le bon endroit ou en fonction de la procédure à suivre). Mettre fin au dialogue interactif est alors fastidieux, voire impossible. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">L’internaute qui souhaite fermer un compte peut être confronté à un autre modèle rhétorique, celui du fardeau de confirmation (« <i>Confirmshaming </i>» selon Brignull, 2010). Stratégie fondée sur l’affect, il fait généralement appel à la culpabilité ou la honte des usagers lorsque ce dernier souhaite se désinscrire d’un service. Le modèle vise à persuader les individus de ne pas fermer leur compte. Lorsque l’usager entreprend les démarches de désinscription, un texte souvent associé à une image surgit et tâche de culpabiliser l’internaute. Le fardeau est renvoyé à l’internaute qui est amené à interroger ses propres actions et responsabilités. Le sentiment de peur (formes de l’argument <i>ad baculum</i>) est souvent exploité : en supprimant son compte ou en refusant une fonctionnalité, l’utilisateur est par exemple menacé de manquer des informations primordiales. Comme le remarquent très bien les auteurs du rapport « Deceived by Design » du Norwegian Consumer Council (2018, p. 22, trad. libre), Facebook proférait une sorte d’avertissement fondé sur la crainte lorsque les utilisateurs désactivaient la fonction de reconnaissance faciale : « Si vous désactivez la reconnaissance faciale, nous ne pourrons plus utiliser cette technologie si un inconnu utilise votre photo pour usurper votre identité. » L’<i>ad baculum </i>exploite le sentiment de peur. Il vise à « contraindre l’action du destinataire par l’invocation de conséquences indésirables que pourrait avoir son choix » (Doury, 2021, p. 223).</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Des chercheurs comme Jaap-Henk Hoepman (2019) ont listé des stratégies inverses pour chacun de ces modèles. On ne peut donc ainsi nier qu’il existe un répertoire de modèles plus éthiques et plus respectueux des internautes. D’autres chercheurs (Acquisti et al., 2017 ; Graßl <i>et al</i>., 2021) ont également proposé de contrer ces stratégies par des incitatifs comportementaux positifs (<i>brigh patterns</i> ou <i>positive nudges</i>), mais qui relèvent d’un fondement jugé paternaliste : par exemple précocher des options plus favorables au bien-être des usagers et au respect de la vie privée en défaveur des plateformes. D’autres encore suggèrent de développer et d’utiliser des extensions pour navigateurs qui repèreraient automatiquement certains modèles et les signaleraient aux internautes (Mathur <i>et al</i>., 2019). </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Au reste, les modèles ici présentés n’épuisent pas le répertoire des stratégies obscures employées par les plateformes. N’ont pas été listées les manœuvres d’influence algorithmiques (statistiques corrélatives, profilage, prédictions, etc.) dont disposent les plateformes comme Facebook pour cibler les personnes en fonction de données sur leurs vulnérabilités, leurs goûts, leur humeur et leurs sentiments quasi en temps réel en vue d’envoyer de la publicité personnalisée ou des contenus d’influence à un moment clé. Ces stratégies, que des scandales comme celui de Cambridge Analytica ont mis sur la place publique, réduisent l’autonomie et la liberté des personnes et présentent des enjeux éthiques, sociaux et politiques (voir Susser <i>et al.,</i> 2019). Cette manipulation est foncièrement asymétrique étant donné que la partie qui produit l’énoncé persuasif (poussant à faire un achat, à voter pour untel, à penser de telle façon) dispose d’informations précieuses et relativement précises issue du traitement algorithmique des données personnelles. Cette stratégie rhétorique renouvelle de façon plus sophistiquée l’exploitation des éléments pathétiques (au sens de <i>pathos</i> : émotions, passions, sentiments, humeur, états cognitifs vulnérables, etc.) à des fins manipulatoires : connaître les sentiments de personnes en temps réel et jouer sur les cordes sensibles au moment opportun. </span></span></span></p>
<p style="text-align: justify;"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Parmi ces manœuvres d’influence algorithmiques peuvent également figurer les fameuses « chambres d’écho » ou « bulles de filtre » algorithmiques (Pariser, 2011 ; Claes <i>et al</i>,. 2021) qui cadrent les contenus présentés sur les interfaces et exploitent certains biais cognitifs (biais de confirmation notamment) ainsi que les mécanismes du cadrage manipulateur. Breton (</span></span></span>2020, [1997], p. 9<span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">6) décrit trois logiques du cadrage manipulateur que l’on peut appliquer au phénomène en question : </span></span></span></p>
<p style="text-align:justify"><q><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Le cadrage manipulateur connaît trois grandes variations possibles : il consiste soit à transformer d’une façon ou d’une autre le vrai en faux et réciproquement, soit à orienter les faits de telle façon que la réalité s’en trouve sciemment déformée, soit à masquer une partie des faits de telle façon que soient cachées les conséquences de l’acceptation d’un cadrage donné </span></span></q></p>
<p style="text-align:justify"> </p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Certaines interfaces développent, en outre, des énoncés interactifs vicieux ou délictueux, à l’exemple de propositions discriminatoires ou sexistes envers les femmes (cf. Wachter-Boettcher, 2017). Ces énoncés interactifs ne s’apparentent pas à proprement parler à des modèles de design obscurs (<i>dark patterns</i>), mais plus généralement à des argumentations très discutables usant de procédures. </span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Par conséquent, chaque discours interactif doit faire l’objet d’une analyse attentive, en connaissance des fallacies procédurales y compris des manœuvres d’influence algorithmiques, afin qu’y soient repérées des occurrences singulières absentes des répertoires existants.</span></span></span></p>
<p style="text-align:justify"> </p>
<h2 style="text-align:justify; margin-top:3px"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">3. ENJEUX POUR L’ÉDUCATION AUX MÉDIAS ET LA LITTÉRATIE NUMÉRIQUE</span></span></span></span></span></span></h2>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Dans l’attente que ces stratégies procédurales fallacieuses soient mieux régulées, reconnaître ces modèles et garder en tête le potentiel de persuasion manipulatoire est important pour ne pas « se faire prendre au piège ». Toutefois, la connaissance de ces modèles présente des limites. Comme le montre l’étude menée par Kerstin Bongard-Blanchy et ses collègues (2021) au Royaume-Uni, reconnaître ces formes rhétoriques n’est pas une garantie pour les utilisateurs de pouvoir s’opposer à la manipulation, autrement dit d’aller à l’encontre de ce qui est soumis à l’utilisateur. L’étude montre que si les usagers sont capables de reconnaître ces modèles, ils ne comprennent pas forcément leur potentiel néfaste. Le rôle (et le défi) pour l’éducation aux médias et à la littératie numérique est non seulement de faire reconnaître les modèles, mais également de faire comprendre les problèmes éthiques, sociaux et politiques que posent ces fallacies procédurales. En connaissance de cause, cependant, d’autres internautes acceptent d’être manipulés ou se résignent à « se faire avoir » en contrepartie de services « gratuits » (Maier et Harr, 2020). Parfois, pour certains d’entre eux, le « prix » à payer pour s’opposer à une fallacie est trop élevé (Bongard-Blanchy et al., 2021) que cela soit sur le plan social ou en termes de temps à consacrer à cette opposition. Ces attitudes de résignation, voire d’acceptation ne témoignent-elles pas d’un mécanisme plus durable et profond de la rhétorique procédurale que l’éducation aux médias devrait explorer? Le langage interfacé des plateformes hégémoniques dispose, on le sait, de moyens de persuader à grande échelle, à diffuser quotidiennement et largement les thèses qu’ils soutiennent au bénéfice de leur système économique (« ne rien avoir à cacher » par exemple). Certain·e·s auteur·e·s en sémiotique parlent de « rhétorique processuelle » (Bonenfant et al., 2016, 2018) pour qualifier cette capacité de persuasion durable : si la rhétorique procédurale vise à persuader les internautes d’agir de telle ou telle façon au sein de l’interface et favorise l’acquisition d’habitudes et de réflexes sémiotiques, les études sur la rhétorique processuelle mettent l’accent sur le fait que les interactions humain-machine participent plus largement à modifier les représentations sociales, les croyances, les attitudes morales et même les subjectivités des personnes. À la rhétorique procédurale s’adjoint une rhétorique processuelle qui agirait sur les subjectivités des personnes, sur les plans identitaires et axiologiques. Cette approche présuppose qu’en étant régulièrement exposés à des environnements procéduraux, les internautes intègrent des arguments et des thèses idéologiques inscrits au cœur du code informatique et les intériorisent « jusqu’à l’adhésion totale où il n’est plus possible de distinguer ce qui relève de l’individu de ce qui provient d’une autorité extérieure » (Bonenfant et Philippette, 2018, § 32). Dans le même champ d’études, le sémioticien Fabien Richert s’inspire des travaux d’Adorno pour réfléchir à la manière dont les notifications, par leur forme interpellative, participent à créer des modes de subjectivation particulier (Richert, 2021). Ces travaux doivent être poursuivis pour mieux saisir mécanismes rhétoriques à l’œuvre. L’éducation aux médias et à la littératie numérique me semble devoir prendre en compte de ces deux niveaux, le procédural et le processuel, afin de ne pas négliger certains enjeux qui entraveraient la résistance aux fallacies procédurales. </span></span></span></p>
<p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">*</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:"Calibri", sans-serif">Dans cet article, j’ai tâché de présenter ce qu’on entend par rhétorique procédurale vis-à-vis de la rhétorique numérique en présentant trois grandes orientations qui s'entrecoupent : esthétique, argumentative et critique. Parmi celles-ci, j’ai exploré plus avant l’orientation critique et la notion de fallacie en présentant des exemples tirés des études sur le sujet ou de cas observés, pour finalement aborder quelques enjeux liés à l’intelligibilité des fallacies procédurales. Poursuivant les travaux de Bogost, j’ai proposé une lecture rhétorique d’un phénomène de mieux en mieux connu aujourd’hui mais qui a fait l’objet de peu d’écrits en français : la persuasion manipulatoire par le langage interactif humain-machine.</span></span></span></p>
<p style="text-align:justify"> </p>
<h2 style="margin-top:3px"><span style="font-size:13pt"><span style="break-after:avoid"><span style="font-family:"Calibri Light", sans-serif"><span style="font-weight:normal"><span style="font-family:"Times New Roman",serif">BIBLIOGRAPHIE</span></span></span></span></span></h2>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Acquisti, A. <i>et al.</i> (2017). Nudges for privacy and security. <i>ACM Computing Surveys</i>, 50(3), 1–41. Doi <<a href="https://doi.org/10.1145/3054926" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3054926</a><u><span lang="EN-US" style="color:blue">></span></u></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Allard-Huver, F. et N. Gilewicz (2015). Digital Parrhesia 2.0: Moving beyond Deceptive Communications Strategies in the Digital World. In : Harrison D. (dir.), <i>Handbook of Research on Digital Media and Creative Technologies</i>, Hershey, PA, IGI Global, 404-416.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span style="font-family:"Times New Roman",serif">Alloing, C. et J. Pierre (2017). <i>Le Web affectif, une économie numérique des émotions</i>. </span><span lang="EN-US" style="font-family:"Times New Roman",serif">Paris : Ina Editions.</span></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Baroni, L. A., Puska, A. A., Cardoso de Castro Salgado, L. et R. Pereira (2021). Dark Patterns: Towards a Socio-Technical Approach. <i>Proceedings of the XX Brazilian Symposium on Human Factors in Computing Systems</i>, 1-7 <<a href="https://doi.org/10.1145/3472301.3484336" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3472301.3484336</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Barth, E. M. et E. C. Krabbe (1982). <i>From Axiom to Dialogue</i>. Berlin : De Gruyter.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Bastien, J. M. C. et G. Calvary (2019). Introduction au numéro spécial n°2 sur les technologies persuasives. <i>Journal d’Interaction Personne-Système</i> (Association Francophone d’Interaction Homme-Machine (AFIHM).</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Bogost, I. (2007). <i>Persuasive Games: The Expressive Power of Videogames</i>. Cambridge, Mass. : MIT Press.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Bolter, J. D. et R. A. Grusin (1999). <i>Remediation: Understanding New Media</i>. Cambridge, Mass : MIT Press.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span lang="EN-US" style="color:black">Bombardi-Bragg, M. R. (2017). <i>Exploring App Users’ Experiences With App Notifications </i>(these). </span><span style="color:black">Fort Collins : Colorado State University.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span style="color:black">Bonenfant, M. et T. Philippette (2018). Rhétorique de l’engagement ludique dans des dispositifs de ludification. <i>Sciences du jeu, </i>10, 2018. Repéré à <http://journals.openedition.org/sdj/1422>.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span style="color:black">Bonenfant, M. et D. Arsenault (2016). Dire, faire et être par les jeux vidéo. <i>Implications philosophiques</i>. Repéré à <http://www.implications-philosophiques.org/ethique-et-politique/ethique/dire-faire-etre-ethique-performativite-et-rhetoriques-procedurale-et-processuelle-dans-les-jeux-video/></span></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Bongard-Blanchy, K., Rossi, A., Rivas S., Doublet S., Koenig V. et G. Lenzini (2021). “I Am Definitely Manipulated, Even When I Am Aware of It. It’s Ridiculous!” - Dark Patterns from the End-User Perspective. <i>Designing Interactive Systems Conference 2021</i>, 763–776. Doi : <<a href="https://doi.org/10.1145/3461778.3462086" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3461778.3462086</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Bösch, C., Erb, B., Kargl, F., Kopp H. et S. Pfattheicher (2016). Tales from the Dark Side: Privacy Dark Strategies and Privacy Dark Patterns. <i>Proceedings on Privacy Enhancing Technologies</i>, 4, 237‑254.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Boyle, C., Brown J. J. et S. Ceraso (2018). The Digital: Rhetoric Behind and Beyond the Screen. <i>Rhetoric Society Quarterly</i>, 48(3) 251–259. Doi : <<a href="https://doi.org/10.1080/02773945.2018.1454187" style="color:blue; text-decoration:underline">https://doi.org/10.1080/02773945.2018.1454187</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Breton, P. (2020 [1997]). <i>La parole manipulée</i>. Paris : La Découverte.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span lang="EN-US" style="color:black">Brignull, Harry (2010). <i>Dark Patterns</i>, </span><a href="https://www.deceptive.design/" style="color:blue; text-decoration:underline">https://www.deceptive.design/</a> </span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Caccamo, E. (2019). Médias socionumériques alternatifs : étude sémiotique et rhétorique de diaspora*. <i>Cygne noir</i>, n<sup>o</sup> 7. <a href="http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs" style="color:blue; text-decoration:underline">http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs</a>.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Calawen, D. S. (2022). <i>Dark Patterns: Effect on Overall User Experience and Site Revisitation</i>.<br />
Mémoire, Dublin : Technological University Dublin. DOI: 10.21427/BRW3-HZ0</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Claes, A., Wiard V., Mercenier H., Philippette T., Dufrasne M., Browet A. et R. Jungers (2021). Algorithmes de recommandation et culture technique : penser le dialogue entre éducation et design. <i>tic&société</i>, 15(1), 127-157.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">CNIL (2019). <i>La forme des choix. Données personnelles, design et frictions désirables</i> (rapport).</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Conti, G. et E. Sobiesk (2010). Malicious Interface Design: Exploiting the User. <i>Proceedings of the 19th International Conference on World Wide Web - WWW ’10</i>. Doi : <<a href="https://doi.org/10.1145/1772690.1772719" style="color:blue; text-decoration:underline">https://doi.org/10.1145/1772690.1772719</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span style="font-family:"Times New Roman",serif">Di Geronimo, L., Braz L., Fregnan E., Palomba F. et A. Bacchelli (2020). </span><span lang="EN-US" style="font-family:"Times New Roman",serif">UI dark patterns and where to find them: a study on mobile applications and user perception. <i>Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems</i>, 1–14.</span></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Doury, M. (2021), <i>Argumentation: Analyser textes et discours</i>. Paris: Armand Colin. </span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Eyal, N. et R. Hoover (2018). <i>Hooked: comment créer un produit ou un service qui ancre des habitudes</i>, trad. de l’anglais (États-Unis) par P.-M. Deschamps. Paris : Eyrolles.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Eyman, D. (2015). <i>Digital Rhetoric: Theory, Method, Practice</i>, Digital Humanities. Ann Arbor: University of Michigan Press.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Fitz, N., Kushlev K., Jagannathan R., Lewis T., Paliwal D. et D. Ariely (2019). Batching Smartphone Notifications Can Improve Well-Being. <i>Computers in Human Behavior</i>, 101, 84–94. Doi <<a href="https://doi.org/10.1016/j.chb.2019.07.016" style="color:blue; text-decoration:underline">https://doi.org/10.1016/j.chb.2019.07.016</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Fogg, B. J. (1997). Captology: The Study of Computers as Persuasive Technologies. <i>CHI ’97 Extended Abstracts on Human Factors in Computing Systems</i>.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Fogg, B. J. (1998). Persuasive Computers: Perspectives and Research Directions. <i>Proceedings of the SIGCHI Conference on Human Factors in Computing Systems - CHI ’98</i>, 225–232. Doi : <<a href="https://doi.org/10.1145/274644.274677" style="color:blue; text-decoration:underline">https://doi.org/10.1145/274644.274677</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Fogg, B. J. (2003). <i>Persuasive Technology: Using Computers to Change What We Think and Do</i>. Amsterdam ; Boston: Morgan Kaufmann Publishers.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Foulonneau, A., Calvary G. et E. Villain (2015). State of the art in persuasive systems design, Etat de l’art en conception de systèmes persuasifs. <i>Journal d’Interaction Personne-Système</i>, 19–47.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Fourmentraux, J.-P. (2010 [2005]) <i>Art et internet. Les nouvelles figures de la création</i>. Paris : CNRS Éditions.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Gray, C. M., Kou Y., Battles B., Hoggatt J. et A. L. Toombs (2018). The Dark (Patterns) Side of UX Design. <i>Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems</i>, 1–14. Doi : <<a href="https://doi.org/10.1145/3173574.3174108" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3173574.3174108</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Graßl, P., Schraffenberger H., Zuiderveen Borgesius F. et M. Buijzen (2021). Dark and Bright Patterns in Cookie Consent Requests. <i>Journal of Digital Social Research</i> 3(1) 1–38. Doi : <https://doi.org/10.33621/jdsr.v3i1.54></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Greenberg, S., Boring S., Vermeulen J. et J. Dostal (2014). Dark Patterns in Proxemic Interactions: A Critical Perspective. <i>Proceedings of the 2014 Conference on Designing Interactive Systems</i>, 523–532. Doi : <<a href="https://doi.org/10.1145/2598510.2598541" style="color:blue; text-decoration:underline">https://doi.org/10.1145/2598510.2598541</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Gnewuch, U., Adam, M. T. P., Morana, S., and Maedche, A. (2018). “The Chatbot Is Typing ...” - The Role of Typing Indicators in Human-Chatbot Interaction. <i>Proceedings of the 17th Annual Pre-ICIS Workshop on HCI Research in MIS</i>.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Hamblin, C. L. (1970), <i>Fallacies. </i>Londres: Methuen.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Hary, E. (2019). Dark patterns : quelle grille de lecture pour les réguler ? », CNIL. Repéré à : <https://linc.cnil.fr/fr/dark-patterns-quelle-grille-de-lecture-pour-les-reguler>.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Hartzog, W. (2018). <i>Privacy’s Blueprint: The Battle to Control the Design of New Technologies</i>. Cambridge, Massachusetts: Harvard University Press.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Hoepman, J.-H. (2019). <i>Privacy Design Strategies (The Little Blue Book)</i>. Repéré à : <https://www.cs.ru.nl/~jhh/publications/pds-booklet.pdf>.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><span lang="EN-US" style="color:black">Hill, M. (2018). <i>Smartphones: The Dark Side</i>. </span><span style="color:black">Londres : reportage de la BBC, 30 min.</span></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Leiser, M. (2020. “Dark Patterns”: The Case for Regulatory Pluralism. <i>LawArXiv</i>. Doi : https://doi.org/10.31228/osf.io/ea5n2</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Licoppe, C. (2009). Pragmatique de La Notification. <i>Tracés</i>, 16, 77–98. Doi : <<a href="https://doi.org/10.4000/traces.2523" style="color:blue; text-decoration:underline">https://doi.org/10.4000/traces.2523</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Lieto, A. et F. Vernero (2020). On the Impact of Fallacy-Based Schemata and Framing Techniques in Persuasive Technologies. <<a href="https://philarchive.org/archive/LIEOTI-2" style="color:blue; text-decoration:underline">https://philarchive.org/archive/LIEOTI-2</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Lieto, A. et F. Vernero (2014). Influencing the Others’ Minds: An Experimental Evaluation of the Use and Efficacy of Fallacious-Reducible Arguments in Web and Mobile Technologies. <i>PsychNology Journal</i>, 12(3), 87–105.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Lieto, A. et F. Vernero (2013). Unveiling the Link between Logical Fallacies and Web Persuasion, <i>Proceedings of the WebSci’13 Conference</i>. Doi : <<a href="https://doi.org/10.48550/ARXIV.1304.3940" style="color:blue; text-decoration:underline">https://doi.org/10.48550/ARXIV.1304.3940</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Luguri, J. et L. J. Strahilevitz (2021). Shining a Light on Dark Patterns. <i>Journal of Legal Analysis</i>, 13(1), 43-109. doi : <a href="https://doi.org/10.1093/jla/laaa006" style="color:blue; text-decoration:underline">https://doi.org/10.1093/jla/laaa006</a></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Maier, M. et R. Harr (2020). Dark Design Patterns: An End-user Perspective. <i>Human Technology,</i> 16(2), 170–199.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Masure, A. et P. Pandelakis (2019). Archéologie des notifications numériques. In : Citton, Y. et E. Doudet (dir.), <i>Écologies de l’attention et archéologie des media</i>. Grenoble : UGA Éditions, 233–246. </span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Mathur, A. (2020). Identifying and Measuring Manipulative User Interfaces at Scale on the Web. Thèse, Princeton : Princeton University.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Mathur, A., Acar, G., Friedman, M. J., Lucherini, E., Mayer, J., Chetty, M. et al. (2019). Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites. <i>Proceedings of the ACM on Human-Computer Interaction</i>, 3, 1–32. Doi : <<a href="https://doi.org/10.1145/3359183" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3359183</a>></span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Monge Roffarello, A. et L. De Russis. Towards Understanding the Dark Patterns That Steal Our Attention’, in <i>CHI Conference on Human Factors in Computing Systems Extended Abstracts</i>, 1–7. Doi : <<a href="https://doi.org/10.1145/3491101.3519829" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3491101.3519829</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Norwegian Consumer Council (2018). <i>Deceived by Design. How tech companies use dark patterns to discourage us from exercising our rights to privacy</i>. Rapport repéré à : https://fil.forbrukerradet.no/wp-content/uploads/2018/06/2018-06-27-deceived-by-design-final.pdf</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">NT2 (2022). Répertoire du Laboratoire de recherche sur les œuvres hypermédiatiques. Repéré à : <a href="https://nt2.uqam.ca/fr/search/site" style="color:blue; text-decoration:underline">https://nt2.uqam.ca/fr/search/site</a> </span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Paquin, L.-C. (2006). <i>Comprendre les médias interactifs</i>. Montréal: I. Quentin.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Pariser, E. (2011). <i>The Filter Bubble: What the Internet Is Hiding from You</i>. Londres : Viking.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Plantin, C. (2016). <i>Dictionnaire de l’argumentation: une introduction aux études d’argumentation</i>. Lyon: ENS éditions.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Plantin, C. (1995). L’argument du paralogisme. <i>Hermès</i>, 1(15), 245‑262.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Richert, F. (2021). Présentation dans le cadre du séminaire « Communication numérique et en réseaux », Université du Québec à Trois-Rivières.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Roda, C. (2014). Économiser l’attention dans l’interaction homme-machine. In : Citton, Y. (dir.), <i>L’économie de l’attention</i>. Paris: La Découverte, 179–190. </span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Schüll, N. (2013). <i>Addiction by Design. Machine Gambling in Las Vegas</i>. Princeton : Princeton University Press.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Susser, D., Roessler B. et H. Nissenbaum (2019). Technology, Autonomy, and Manipulation. <i>Internet Policy Review</i>, 8(2), 1-22. Doi : <<a href="https://doi.org/10.14763/2019.2.1410" style="color:blue; text-decoration:underline">https://doi.org/10.14763/2019.2.1410</a>></span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Van Dijck, J. (2013). <i>The Culture of Connectivity: A Critical History of Social Media</i>. Oxford : Oxford University Press.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Van Eemeren, F. H. et R. Grootendorst (2004). <i>A Systematic Theory of Argumentation: The Pragma-Dialectical Approach</i>. New York : Cambridge University Press.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Van Eemeren, F. H. et P. Houtlosser (2004). Une vue synoptique de l’approche pragma-dialectique. In : Doury, M. et S. Moirand (dir.), <i>L’argumentation aujourd’hui : Positions théoriques en confrontation</i>. Paris : Presses Sorbonne Nouvelle, 45-75.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Walton, D. N. (1995). <i>A Pragmatic Theory of Fallacy</i>, Studies in Rhetoric and Communication. Tuscaloosa : University of Alabama Press.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Walton, D. N. (2007). <i>Media Argumentation: Dialectic, Persuasion, and Rhetoric</i>. Cambridge ; New York : Cambridge University Press.</span></span></p>
<p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Wachter-Boettcher, S. (2017). <i>Technically Wrong: Sexist Apps, Biased Algorithms</i>. New York : Norton & Cie.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Weissberg, J.-L. et P. Barboza (2006). <i>L’image-actée</i>. Paris : L’Harmattan.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Woods, J. et D. N. Walton (1982). <i>Argument, the Logic of the Fallacies</i>. Toronto ; New York: McGraw-Hill Ryerson.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Zagal, J. P., Björk, S. et C. Lewis (2013). Dark Patterns in the Design of Games. Foundations of Digital Games Conference 203.</span></span></p>
<p><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif">Zappen, J. P. (2005). Digital Rhetoric: Toward an Integrated Theory. <i>Technical Communication Quarterly</i>, 14(3) 319–325. Doi : <<a href="https://doi.org/10.1207/s15427625tcq1403_10" style="color:blue; text-decoration:underline">https://doi.org/10.1207/s15427625tcq1403_10</a>></span></span></p>
<p style="text-align:justify"> </p>
<p style="text-align:justify"> </p>
<div>
<hr align="left" size="1" width="33%" />
<div id="edn1">
<p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><a href="#_ednref1" name="_edn1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:"Times New Roman",serif">[1]</span></span></span></span></a> Rares sont les études en français qui abordent ces questions, ce qui laisse penser que le problème serait anglophone, ce qui n’est évidemment pas le cas. Qui plus est, les exemples de fallacies sont généralement issus d’interfaces anglophones et les noms donnés aux modèles sont en anglais. La Commission nationale de l'informatique et des libertés (CNIL) (CNIL, 2019 ; Hary, 2019) a fait un travail remarquable pour traduire certains termes. Je m’appuierai sur les traductions proposées par la CNIL et en fournirai moi-même quelques-uns lorsque la traduction sera manquante ou jugée insatisfaisante.</span></span></p>
</div>
<div id="edn4">
<p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><a href="#_ednref4" name="_edn4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:"Times New Roman",serif">[2]</span></span></span></span></a> Voir le site web de recherche des auteurs : <a href="https://darkpatterns.uxp2.com/" style="color:blue; text-decoration:underline">https://darkpatterns.uxp2.com/</a> </span></span></p>
</div>
<div id="edn5">
<p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><a href="#_ednref5" name="_edn5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:"Times New Roman",serif">[3]</span></span></span></span></a> Comme le remarque très bien un web designer, désactiver les notifications des grandes plateformes socionumériques n’est souvent possible que de façon temporaire. Andrew Wilshere (2017), « Are Notifications A Dark Pattern? », <a href="https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/" style="color:blue; text-decoration:underline">https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/</a> </span></span></p>
</div>
<div id="edn6">
<p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:"Calibri", sans-serif"><a href="#_ednref6" name="_edn6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:"Times New Roman",serif">[4]</span></span></span></span></a> J’ai rassemblé ici les techniques portant atteinte à la vie privée et les problèmes liés au consentement pour la simple et bonne raison que sur les médias socionumériques le consentement est souvent lié au fait de délivrer ou non des données personnelles. Néanmoins, ces deux thèmes pourraient être séparés : par exemple, certains sites de commerce en ligne abusent du consentement des clients en ajoutant des produits au panier d’achat à l’insu de ces derniers (modèle du « <i>Sneak into the basket</i> » identifié par Brignull, 2010). On peut aussi penser à l’installation de logiciel sans consentement (cf. Conti & Sobiesk, 2010). </span></span></p>
</div>
<div id="edn7">
<p> </p>
<p class="MsoEndnoteText"> </p>
</div>
</div>