<h2><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">INTRODUCTION</span></span></span></span></span></span></h2> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Le d&eacute;veloppement du langage humain-machine et du webdesign ainsi que l&rsquo;&eacute;volution des mod&egrave;les &eacute;conomiques en ligne ont fait &eacute;merger des nouvelles formes de strat&eacute;gies et de figures de rh&eacute;torique de type interactif. Comme les figures verbales et les figures visuelles, les figures interactives, g&eacute;n&eacute;ralement &agrave; base de clic, peuvent contribuer &agrave; persuader les individus de modifier leurs comportements et leurs habitudes (Fogg, 2003 ; Bogost, 2007 ; Eyal et Hoover, 2018). Elles font partie des discours port&eacute;s par les dispositifs num&eacute;riques qualifi&eacute;s par quelques chercheurs de &laquo;&nbsp;technologies persuasives&nbsp;&raquo; (Fogg, 2003&nbsp;; Foulonneau <i>et al</i>., 2015&nbsp;; Bastien et Calvary, 2019). Si certaines figures interactives sont strictement esth&eacute;tiques, renouvelant les formes ornementales les plus anciennes (Paquin, 2006), d&rsquo;autres donnent corps &agrave; une id&eacute;ologie particuli&egrave;re et contribuent &agrave; faire accepter aux utilisateurs des th&egrave;ses argumentatives plus ou moins explicites. Selon le contexte, les moyens employ&eacute;s pour faire admettre la th&egrave;se propre au sch&eacute;ma argumentatif mis en &oelig;uvre ne sont pas toujours moraux et rationnels, certaines figures interactives &eacute;tant sciemment employ&eacute;es pour manipuler les internautes. On peut d&eacute;j&agrave; ici donner l&rsquo;exemple de techniques telles que les mod&egrave;les de design obscurs (&laquo;&nbsp;<em>dark patterns &raquo;),</em> rep&eacute;r&eacute;es par Brignull (2010), int&eacute;gr&eacute;s &agrave; certaines plateformes dans le but bien &eacute;tudi&eacute; de tromper les destinataires.&nbsp;Ces mod&egrave;les de design ont &eacute;t&eacute; cr&eacute;&eacute;s pour inciter les utilisateurs et utilisatrices &agrave; r&eacute;aliser des actions involontaires et non d&eacute;sir&eacute;es sur l&rsquo;interface au profit de l&rsquo;&eacute;conomie de la plateforme (B&ouml;sch <i>et al</i>., 2016, p. 239). Dans la sph&egrave;re du langage humain-machine, ces &laquo;&nbsp;nouvelles&nbsp;&raquo; figures de rh&eacute;torique peuvent &ecirc;tre appr&eacute;hend&eacute;es comme les outils d&rsquo;une &laquo;&nbsp;nouvelle sophistique &raquo; lorsqu&rsquo;elles sont utilis&eacute;es pour duper, leurrer ou abuser les utilisateurs. Souvent peu remarqu&eacute;es, se faisant passer pour autre chose qu&rsquo;elles-m&ecirc;mes, ces figures posent de nombreux d&eacute;fis &agrave; l&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Sur les fondements des &eacute;tudes rh&eacute;toriques et des &eacute;tudes s&eacute;miotiques d&rsquo;orientation pragmatique, cet article propose de discuter des dispositifs rh&eacute;toriques fallacieux employ&eacute;s par les plateformes socionum&eacute;riques. Poursuivant les travaux entam&eacute;s sur le sujet, il vise &agrave; rassembler, en langue fran&ccedil;aise<a href="#_edn1" name="_ednref1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[1]</span></span></span></span></a>, les propositions th&eacute;oriques concernant cette forme rh&eacute;torique, &agrave; explorer comment cette derni&egrave;re prolonge et renouvelle les techniques rh&eacute;toriques fallacieuses. Pour reprendre une id&eacute;e de Douglas Eyman, il reste encore du travail aux sp&eacute;cialistes en rh&eacute;torique et en s&eacute;miotique pour rep&eacute;rer les sophismes de l&rsquo;&acirc;ge num&eacute;rique (Eyman, 2015, p. 63). Cette contribution constitue un pas dans cette direction.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Dans une premi&egrave;re partie de l&rsquo;article, je reviendrai sur ce qu&rsquo;on appelle rh&eacute;torique proc&eacute;durale et sur les trois orientations qui la caract&eacute;risent. Ce faisant, j&rsquo;aborderai la notion de &laquo;&nbsp;fallacie&nbsp;proc&eacute;durale&nbsp;&raquo;. Dans la deuxi&egrave;me partie, je pr&eacute;senterai diff&eacute;rents mod&egrave;les interactifs que l&rsquo;on peut consid&eacute;rer comme fallacieux.</span></span></span></p> <p style="text-align:justify; margin-left:48px">&nbsp;</p> <p style="margin-top: 3px;"><span style="font-size:13pt"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">1. DE LA RH&Eacute;TORIQUE G&Eacute;N&Eacute;RALE &Agrave; LA RH&Eacute;TORIQUE PROC&Eacute;DURALE</span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les &eacute;tudes en rh&eacute;torique num&eacute;rique se sont longtemps content&eacute;es d&rsquo;appliquer les approches de la rh&eacute;torique plus traditionnelle aux nouveaux m&eacute;dias, sans tenir compte des sp&eacute;cificit&eacute;s s&eacute;miotiques de ces derniers (Zappen, 2005; Bogost, 2007; Eyman, 2015).&nbsp; C&rsquo;est surtout aux textes que se sont int&eacute;ress&eacute;es les &eacute;tudes en rh&eacute;torique et en s&eacute;miotique des dispositifs num&eacute;riques, ou aux signes selon une perspective textualiste. Comme l&rsquo;&eacute;crit Ian Bogost, &laquo; de nombreux efforts pour lier les ordinateurs et la rh&eacute;torique ne font m&ecirc;me pas appel &agrave; la rh&eacute;torique visuelle, demeurant &agrave; l&rsquo;inverse fermement ancr&eacute;s dans le cadre de la rh&eacute;torique verbale et &eacute;crite [&hellip;] &raquo; (Bogost, 2007, p. 25, trad. libre). Parmi les efforts pour penser l&rsquo;&eacute;volution des formes rh&eacute;toriques en regard des &laquo;&nbsp;nouveaux m&eacute;dias&nbsp;&raquo;, les travaux de Ian Bogost nous apparaissent comme &eacute;tant les plus solides. Ils poursuivent les travaux sur la question, notamment ceux de James Zappen pour lequel il est n&eacute;cessaire d&rsquo;expliquer comment la rh&eacute;torique plus classique et les strat&eacute;gies persuasives sont reconfigur&eacute;es avec le num&eacute;rique (Zappen, 2005). L&rsquo;id&eacute;e de &laquo;&nbsp;rh&eacute;torique proc&eacute;durale&nbsp;&raquo; propos&eacute;e par Bogost na&icirc;t d&rsquo;une v&eacute;ritable n&eacute;cessit&eacute;, celle d&rsquo;identifier les sp&eacute;cificit&eacute;s rh&eacute;toriques propres au langage interactif humain-machine. Le chercheur en &eacute;tudes vid&eacute;oludiques propose alors de voir une rh&eacute;torique proc&eacute;durale &agrave; l&rsquo;&oelig;uvre dans toutes formes de proc&eacute;dures visant &agrave; persuader les individus. Si l&rsquo;on con&ccedil;oit assez bien que l&rsquo;orateur et l&rsquo;&eacute;crivain usent de rh&eacute;torique verbale, que l&rsquo;affichiste et le cin&eacute;aste emploient la rh&eacute;torique visuelle et audiovisuelle, il est facile de comprendre que le webdesigner manie la rh&eacute;torique proc&eacute;durale&nbsp;:</span></span><span style="font-family:&quot;Calibri&quot;, sans-serif"> &laquo;La rh&eacute;torique proc&eacute;durale est une technique pour fabriquer des arguments avec des syst&egrave;mes computationnels [&hellip;] tout comme la rh&eacute;torique verbale est une technique qui utilise l&rsquo;art oratoire de fa&ccedil;on persuasive et la rh&eacute;torique visuelle, les images pour persuader. &raquo;&nbsp; (2007, p. 3 et 28, trad. libre)</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Avec Bogost, il faut d&eacute;fendre l&rsquo;id&eacute;e que les outils des s&eacute;miotiques et rh&eacute;toriques verbale (orale et &eacute;crite) et visuelle ne sont pas suffisants pour rendre ad&eacute;quatement compte des propri&eacute;t&eacute;s de l&rsquo;expression proc&eacute;durale (p. 29). Ceux de la rh&eacute;torique audiovisuelle (grammaire filmique, etc.) ne le sont pas non plus. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bien s&ucirc;r, &eacute;tudier la s&eacute;mio-rh&eacute;torique des plateformes num&eacute;riques, &agrave; l&rsquo;exemple des plateformes socionum&eacute;riques, doit prendre en compte les outils traditionnels (signes verbaux, visuels, audiovisuels), car, faut-il le rappeler, le langage des nouveaux m&eacute;dias h&eacute;rite de formes culturelles plus anciennes, allant de l&rsquo;imprim&eacute; au cin&eacute;ma (Bolter et Grusin, 1999; Manovich, 2010 [2001]).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Si, comme le rappelle Bogost, toute proc&eacute;dure n&rsquo;implique pas forc&eacute;ment un ordinateur et que la rh&eacute;torique proc&eacute;durale peut s&rsquo;int&eacute;resser &agrave; des objets non informatiques (par ex. &agrave; des proc&eacute;dures administratives), dans le cadre de cet article la d&eacute;finition de la rh&eacute;torique proc&eacute;durale sera restreinte aux proc&eacute;dures computationnelles impliquant un langage interactif humain-machine. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">&Agrave; partir de la proposition de Bogost, on peut consid&eacute;rer que la rh&eacute;torique proc&eacute;durale recouvre, comme la rh&eacute;torique plus traditionnelle, au moins trois grandes orientations poreuses que nous r&eacute;sumerons&nbsp;: une orientation esth&eacute;tique, une orientation argumentative et une orientation critique.</span></span></span></p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">1.1 Orientation esth&eacute;tique&nbsp;de la rh&eacute;torique proc&eacute;durale </span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Puisque la rh&eacute;torique traditionnelle renvoie en tout premier lieu &agrave; l&rsquo;art de bien parler, &agrave; l&rsquo;art de s&rsquo;exprimer de fa&ccedil;on &eacute;loquente et &agrave; l&rsquo;emploi de figures d&rsquo;ornementation, les &eacute;tudes en rh&eacute;torique proc&eacute;durale sont cens&eacute;es s&rsquo;int&eacute;resser &agrave; la dimension esth&eacute;tique et stylistique de la mise en forme des &eacute;nonc&eacute;s. Sur ce plan, une part des &eacute;tudes en rh&eacute;toriques proc&eacute;durales peut s&rsquo;int&eacute;resser aux figures d&rsquo;ornementation proc&eacute;durales et aux reconfigurations de figures plus classiques au sein des proc&eacute;dures interactives. Louis-Claude Paquin, par exemple, a propos&eacute; un r&eacute;pertoire de &laquo;&nbsp;figures interactives&nbsp;&raquo; plus ou moins ornementales (Paquin, 2006, p. 499). L&rsquo;auteur y r&eacute;pertorie des dizaines de figures, par exemple la figure du d&eacute;voilement (un &eacute;l&eacute;ment est d&eacute;voil&eacute; au passage de la souris) et la figure de la mise en &eacute;vidence (un &eacute;l&eacute;ment attire l&rsquo;attention de fa&ccedil;on affordante, pour sugg&eacute;rer qu&rsquo;un espace peut &ecirc;tre explor&eacute;). La tentative de Paquin est louable et ambitieuse, mais le r&eacute;pertoire gagnerait &agrave; &ecirc;tre revisit&eacute; pour gagner en clart&eacute;.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bogost propose quant &agrave; lui de parler indistinctement de &laquo;&nbsp;figures proc&eacute;durales&nbsp;&raquo; et de &laquo;&nbsp;tropes proc&eacute;duraux&nbsp;&raquo; ayant des points communs avec les figures classiques telles que les m&eacute;taphores et les synecdoques. Il &eacute;crit : &laquo;&nbsp;De la m&ecirc;me mani&egrave;re qu&rsquo;il y a des figures litt&eacute;raires et filmiques, il y a des figures proc&eacute;durales&nbsp;&raquo; (Bogost, 2007, p. 12, trad. libre). La d&eacute;finition qu&rsquo;il en propose est cependant tr&egrave;s large&nbsp;: &laquo;&nbsp;Les tropes proc&eacute;duraux prennent souvent la forme de mod&egrave;les d&rsquo;interaction communs. Des &eacute;l&eacute;ments d&rsquo;une interface graphique peuvent &ecirc;tre con&ccedil;us comme des tropes proc&eacute;duraux, &agrave; l&rsquo;exemple de la barre de d&eacute;filement (<i>scrollbar</i>) ou du bouton cliquable.&nbsp;&raquo; (Bogost, 2007, p. 13). Chez l&rsquo;auteur, les &eacute;l&eacute;ments graphiques interactifs s&rsquo;apparentent &agrave; des figures proc&eacute;durales. Il s&rsquo;agit effectivement d&rsquo;&eacute;l&eacute;ments reconnaissables propres au langage IHM, mais on peut questionner leur statut de trope, car si toutes les formes reconnaissables, pr&eacute;sentant une affordance, et qui sont propres au langage des interfaces sont consid&eacute;r&eacute;es comme des tropes, alors l&rsquo;analyse tropique n&rsquo;est plus int&eacute;ressante (si tout est trope, rien n&rsquo;est trope). Bien qu&rsquo;il reste encontre du travail &agrave; r&eacute;aliser sur les figures en rh&eacute;torique proc&eacute;durale sur le plan esth&eacute;tique, il existe certains r&eacute;pertoires d&rsquo;int&eacute;r&ecirc;t pr&eacute;sentant des typologies de figures d&rsquo;interactivit&eacute; (voir par ex. Fourmentraux, 2010&nbsp;; NT2, 2022) et de gestes interfac&eacute;s (Weissberg et Barboza, 2006) ainsi que des recherches sur les m&eacute;taphores employ&eacute;es par les interfaces.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">1.2 Orientation argumentative de la rh&eacute;torique proc&eacute;durale </span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">La rh&eacute;torique g&eacute;n&eacute;rale est une technique discursive &agrave; vis&eacute;e persuasive, d&eacute;veloppant un sch&eacute;ma argumentatif, et donc une th&egrave;se et des arguments. Elle vise &agrave; faire adh&eacute;rer les interlocuteurs &agrave; un message ou plus largement &agrave; une th&egrave;se. Pour Bogost, en rh&eacute;torique proc&eacute;durale les arguments ne sont pas uniquement construits dans des mots ou des images, mais r&eacute;sident dans des r&egrave;gles de comportement qui se trouvent &eacute;crites dans le code du programme (Bogost, 2007, p. 28‑29). C&rsquo;est donc dans l&rsquo;interaction avec la machine, en r&eacute;alisant une suite d&rsquo;actions sur l&rsquo;interface, que l&rsquo;interlocuteur se verrait persuad&eacute; de la th&egrave;se plus ou moins explicite qui lui est pr&eacute;sent&eacute;e. D&rsquo;un point de vue s&eacute;miotique, la vision de Bogost est pertinente, mais &agrave; condition de prendre aussi en compte tous les signes (visuels, sonores, verbaux, etc.) qui composent l&rsquo;&eacute;nonc&eacute; interactif.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Certaines interfaces sont persuasives, et les &eacute;tudes en rh&eacute;torique proc&eacute;durale ne sont pas les seules &agrave; en faire l&rsquo;examen. D&eacute;velopp&eacute;es &agrave; la fin des ann&eacute;es 1990 par Brian Jeffrey Fogg (1997, 1998, 2003), chercheur en sciences comportementales, les &eacute;tudes en captologie (abr&eacute;viation de <i>Computers As Persuasive Technologies</i>) s&rsquo;int&eacute;ressent aussi &agrave; cet objet. Cependant, rh&eacute;torique proc&eacute;durale et captologie ne doivent pas &ecirc;tre confondues ; leurs pr&eacute;misses sont tr&egrave;s diff&eacute;rentes. De son c&ocirc;t&eacute;, la captologie est d&eacute;finie comme l&rsquo;&eacute;tude de l&rsquo;interaction humain-machine pour changer les attitudes ou les comportements des individus (2003, p. 15). Elle &eacute;tudie les strat&eacute;gies impliquant des technologies persuasives pouvant, par exemple, int&eacute;grer les incitatifs comportementaux num&eacute;riques (<i>digital</i> <i>nudges</i>). Les travaux se concentrent ainsi sur&nbsp;&laquo; le design, la recherche et l&rsquo;analyse de productions informatiques interactives cr&eacute;&eacute;es dans le but de changer la pens&eacute;e, les attitudes et les comportements des personnes. &raquo;&nbsp; (Fogg, 2003, p. 5, trad. libre) Bien qu&rsquo;il faille reconna&icirc;tre que l&rsquo;id&eacute;e de technologie persuasive en soi est pertinente, la captologie, telle que d&eacute;finie par Fogg, ne constitue pas un fondement intellectuel solide pour les &eacute;tudes rh&eacute;toriques du num&eacute;rique, et c&rsquo;est pour cette raison qu&rsquo;elle est &eacute;cart&eacute;e par les &eacute;tudes en rh&eacute;torique proc&eacute;durale. La notion de persuasion sur laquelle repose la captologie pose en effet probl&egrave;me : la persuasion interactive est con&ccedil;ue comme &eacute;tant oppos&eacute;e &agrave; la coercition et &agrave; la tromperie&nbsp;: &laquo; La coercition et la tromperie par les ordinateurs sont des sujets en soi, mais ils ne sont pas couverts par la captologie parce qu&rsquo;elles ne d&eacute;pendent pas de la persuasion &raquo; &eacute;crit Fogg (p.&nbsp;15). Cette proposition nie ainsi les formes de persuasion manipulatoire ou de persuasion n&eacute;gative. L&rsquo;auteur con&ccedil;oit &eacute;galement que toute forme de persuasion authentique requiert une intention (p. 16). Or, les &eacute;tudes rh&eacute;toriques ont montr&eacute; que les m&eacute;canismes de la persuasion sont plus complexes, la persuasion n&rsquo;est pas forc&eacute;ment intentionnelle et planifi&eacute;e, que les discours argumentatifs ne sont pas d&eacute;nu&eacute;s de paralogismes (faire des erreurs logiques ou quasi-logiques, tromper par le langage sans s&rsquo;en rendre compte). On comprend que les propositions de Fogg sont orient&eacute;es vers la production de dispositifs persuasif en sciences informatiques, et ambitionnent de fournir des mod&egrave;les pratiques aux concepteurs ayant l&rsquo;intention de cr&eacute;er des sc&eacute;narios interactifs &agrave; vis&eacute;e persuasive. Elles n&rsquo;ont pas pour vocation de d&eacute;velopper des connaissances approfondies en &eacute;tudes argumentatives et rh&eacute;toriques &ndash; champs du savoir auxquels Fogg ne se rattache pas de toute fa&ccedil;on &ndash; alors que c&rsquo;est l&rsquo;un des buts poursuivis par les &eacute;tudes en rh&eacute;torique proc&eacute;durale. En effet, l&rsquo;une des vis&eacute;es des travaux en rh&eacute;torique proc&eacute;durale est de rep&eacute;rer les formes d&rsquo;arguments au sein du langage IHM qui soutiennent une th&egrave;se ou desquelles une th&egrave;se peut &ecirc;tre inf&eacute;r&eacute;e.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">1.3 Orientation critique de la rh&eacute;torique proc&eacute;durale</span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Enfin, la rh&eacute;torique proc&eacute;durale, telle que je la con&ccedil;ois, correspond &agrave; une m&eacute;thode critique pour rep&eacute;rer et d&eacute;construire certaines op&eacute;rations interactives qui visent &agrave; persuader parfois par des moyens trompeurs (strat&eacute;gies rh&eacute;toriques, signes et tropes fallacieux) ; les syst&egrave;mes proc&eacute;duraux visent &agrave; g&eacute;n&eacute;rer des comportements et sont parfois li&eacute;s &agrave; des id&eacute;ologies particuli&egrave;res (Bogost, 2007, p. 3-4). Les &eacute;tudes en rh&eacute;toriques proc&eacute;durales endossent ici une responsabilit&eacute; critique. Elles partent du principe que les plateformes web, &agrave; l&rsquo;exemple des m&eacute;dias socionum&eacute;riques, d&eacute;veloppent un langage (langage d&rsquo;interface interactif), portant des messages et des discours interactifs plus ou moins clairs, formulant des &eacute;nonc&eacute;s, v&eacute;hiculant diff&eacute;rentes id&eacute;ologies au moyen de techniques persuasives parfois manipulatoires.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">L&rsquo;&eacute;tude des &laquo;&nbsp;fallacies&nbsp;&raquo; tient une place particuli&egrave;re dans cette orientation critique. Part de l&rsquo;activit&eacute; rh&eacute;torique verbale, orale comme &eacute;crite, les &laquo;&nbsp;fallacies&nbsp;&raquo; correspondent &agrave; des techniques argumentatives abusives g&eacute;n&eacute;ralement destin&eacute;es &agrave; tromper ou &agrave; manipuler l&rsquo;interlocuteur (Walton, 1995). Th&eacute;oris&eacute;e en premier lieu par Aristote, et revisit&eacute;e par Charles Leonard Hamblin (1970), puis par des auteurs comme John Woods et Douglas Walton (1982), Barth et Krabbe (1982) et Christian Plantin (1995, 2016) &ndash; qui a particip&eacute; &agrave; franciser le terme &ndash;, la notion de &laquo;&nbsp;fallacie&nbsp;&raquo; a trouv&eacute; diff&eacute;rentes d&eacute;finitions. De mani&egrave;re commune, une fallacie peut d&eacute;signer une man&oelig;uvre trompeuse involontaire (paralogisme) ou d&eacute;lib&eacute;r&eacute;e (sophisme). D&rsquo;un point de vue pragmatique, on la distingue &agrave; la mani&egrave;re dont elle est utilis&eacute;e dans un dialogue argumentatif&nbsp;: elle peut &ecirc;tre une erreur logique formelle ou informelle pouvant sous des airs vraisemblables forcer les conclusions en argumentation. Selon l&rsquo;approche pragma-dialectique, une fallacie renvoie &agrave; la violation de l&rsquo;une des r&egrave;gles r&eacute;gissant tout &eacute;change argumentatif raisonnable (Eemeren &amp; Grootendorst, 2004, p. 162 et sq). Frans H. van Eemeren et Rob Grootdendorst ont en effet syst&eacute;matis&eacute; dix r&egrave;gles qui s&rsquo;appliquent dans une discussion critique entre deux interlocuteurs d&eacute;fendant chacun une position. Ces r&egrave;gles vont de l&rsquo;interdiction d&rsquo;utiliser des formulations confuses &agrave; la proscription d&rsquo;attaquer un &eacute;l&eacute;ment qui n&rsquo;est pas en rapport avec la discussion (par ex. homme de paille, <i>argument ad personam</i>) en passant par la libert&eacute; de pouvoir mettre en doute raisonnablement un point de vue. La pragma-dialectique qui lie une &laquo;&nbsp;<em>conception dialectique </em>de la rationalit&eacute; argumentative &agrave; une <em>approche pragmatique </em>des proc&eacute;d&eacute;s du discours argumentatif &raquo; (Eemeren et Houtlosser, 2004, p. 45) part du principe qu&rsquo;un &eacute;change d&rsquo;arguments visant &agrave; persuader un interlocuteur doit observer des principes critiques et dialectiques fondamentaux, en vue de veiller au caract&egrave;re raisonnable de l&rsquo;interaction. Il est important de souligner que ces r&egrave;gles de &laquo;&nbsp;bonne argumentation&nbsp;&raquo; suivent un <i>a priori</i> normatif selon lequel convaincre ou persuader doit se faire dans le respect de l&rsquo;interlocuteur et de la validit&eacute; logique (non formelle) des arguments. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">En somme, les &eacute;tudes en argumentation et en rh&eacute;torique g&eacute;n&eacute;rale ont propos&eacute; des classifications des strat&eacute;gies plus ou moins &eacute;thiques et un certain nombre de r&egrave;gles argumentatives &agrave; respecter (cf. Eemeren &amp; Grootendorst, 2004) sur lesquelles les &eacute;tudes en rh&eacute;torique proc&eacute;durales peuvent s&rsquo;appuyer. Les typologies de fallacies sont aujourd&rsquo;hui bien connues en rh&eacute;torique verbale et de nombreux auteurs ont travaill&eacute; &agrave; syst&eacute;matiser les mod&egrave;les et les cat&eacute;gories (Hamblin, 1970; Plantin, 2016; Walton, 1995). Ces cat&eacute;gories peuvent &ecirc;tre mobilis&eacute;es pour l&rsquo;&eacute;tude des rh&eacute;toriques d&eacute;velopp&eacute;es par les plateformes web et mobile, les m&eacute;dias socionum&eacute;riques, les sites web de commerce en ligne. Les r&egrave;gles de la pragma-dialectique ne peuvent cependant &ecirc;tre directement plaqu&eacute;es sur les interactions humain-machine, car cette approche pr&eacute;suppose l&rsquo;existence d&rsquo;au moins deux interlocuteurs qui d&eacute;fendent une position argument&eacute;e en vue de parvenir ensemble &agrave; une conclusion. Ce n&rsquo;est pas exactement le cas avec les plateformes en ligne&nbsp;: si une plateforme, par son design et sa conception, peut viser &agrave; persuader les internautes de telle ou telle th&egrave;se (par ex. que les donn&eacute;es personnelles seront prot&eacute;g&eacute;es, de passer du temps sur la plateforme, etc.), les internautes en revanche ne d&eacute;fendent pas forc&eacute;ment un point de vue argumentatif en bonne et due forme. Une interaction communicationnelle mobilisant des formes rh&eacute;toriques est n&eacute;anmoins bel et bien en jeu. Ainsi, les r&egrave;gles d&rsquo;un dialogue raisonnable propos&eacute;es par Eemeren et Grootdendorst constitue un fondement pertinent dont on peut s&rsquo;inspirer (tout du moins comme outil d&rsquo;&eacute;valuation critique et pr&eacute;misse normative).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">La rh&eacute;torique proc&eacute;durale pr&eacute;sente des cas particuliers de fallacies en attente d&rsquo;&ecirc;tre rassembl&eacute;s comme telles. Dans une perspective pragmatique, les fallacies proc&eacute;durales forment des vices du discours interactif dont le but est de faire faire des actions&nbsp;aux internautes (par ex. produire des signes, cliquer, faire des choix, changer le comportement). Elles ont la capacit&eacute; de faire d&eacute;vier les objectifs des internautes et de leur causer du tort. En sommes, elles manipulent&nbsp;: l&rsquo;action de manipuler peut &ecirc;tre d&eacute;finie comme une man&oelig;uvre <span style="line-height:150%">violente et contraignante cognitivement qui prive de libert&eacute; de r&eacute;flexion de ceux et celles qui y sont soumis (Breton, 2020, p. 22). Elle r&eacute;duit la libert&eacute; et l&rsquo;autonomie des interlocuteurs &agrave; faire des choix qui sont les leurs et &agrave; r&eacute;sister aux arguments et &agrave; la th&egrave;se qu&rsquo;on leur impose. En somme, pour reprendre Breton&nbsp;: &laquo;&nbsp;La manipulation consiste &agrave; entrer par effraction dans l&rsquo;esprit de quelqu&rsquo;un pour y d&eacute;poser une opinion ou provoquer un comportement sans que ce quelqu&rsquo;un sache qu&rsquo;il y a eu effraction&nbsp;&raquo; (Breton, 2020, p. 24). </span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">&Agrave; ce jour, peu d&rsquo;&eacute;tudes ont dress&eacute; un lien clair entre des strat&eacute;gies rh&eacute;toriques manipulatoires et langage humain-machines avec la perspective des &eacute;tudes rh&eacute;toriques. On doit &agrave; Antonio Lieto et &agrave; Fabiana Vernero, chercheurs en sciences informatiques, d&rsquo;avoir fait un premier essai (Lieto &amp; Vernero, 2013)&nbsp;: &agrave; partir d&rsquo;un corpus exclusivement compos&eacute; de sites web de vente en ligne, les auteurs ont essay&eacute; de trouver des &eacute;quivalences proc&eacute;durales &agrave; un certain nombre de forme d&rsquo;arguments fallacieux tir&eacute;es des &eacute;tudes rh&eacute;toriques plus traditionnelles (argument <i>ad populum</i>, <i>ad verecundiam</i>, etc.). Rares sont les auteur.e.s &agrave; &eacute;tablir un lien direct entre rh&eacute;torique proc&eacute;durale et fallacies, et ce, bien qu&rsquo;il existe plusieurs travaux sur les strat&eacute;gies obscures (&laquo;&nbsp;<i>dark patterns</i>&nbsp;&raquo;) propres au langage interactif (voir notamment Zagal <i>et al</i>., 2013&nbsp;; Greenberg <i>et al</i>., 2014&nbsp;; Gray <i>et al</i>., 2018&nbsp;; CNIL, 2019&nbsp;; Luguri &amp; Strahilevitz, 2019&nbsp;; Mathur <i>et al</i>., 2019&nbsp;;&nbsp; Bhoot <i>et al.,</i> 2020&nbsp;; Di Geronimo <i>et al</i>., 2020&nbsp;; Mathur, 2020&nbsp;; Baroni <i>et al</i>., 2021; Bongard-Blanchy <i>et al</i>., 2021; Monge Roffarello &amp; De Russis, 2022). Comme nous le verrons cependant, si les mod&egrave;les obscurs (<i>dark patterns</i>) forment des fallacies proc&eacute;durales, toutes les fallacies proc&eacute;durales ne sont pas des mod&egrave;les obscurs.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">C&rsquo;est &agrave; cette orientation critique de la rh&eacute;torique proc&eacute;durale que la suite de cet article sera consacr&eacute;e. Nous nous concentrons pr&eacute;cis&eacute;ment sur la part fallacieuse de la rh&eacute;torique interactive. </span></span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align: justify; margin-top: 3px;"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">2. EXEMPLES DE STRAT&Eacute;GIES PROC&Eacute;DURALES ABUSIVES</span></span></span></span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">J&rsquo;ai rassembl&eacute; ici diff&eacute;rents mod&egrave;les selon deux grands types&nbsp;de strat&eacute;gies fondamentales employ&eacute;es par les plateformes socionum&eacute;riques et quelques grands mod&egrave;les principaux en m&rsquo;appuyant sur les &eacute;tudes publi&eacute;es sur le sujet (Conti &amp; Sobiesk, 2010&nbsp;; Gray <em>et al</em>., 2018&nbsp;; Mathur <i>et al</i>. 2019&nbsp;; Hary, 2019 ; CNIL, 2019&nbsp;; Caccamo, 2019). La premi&egrave;re concerne les strat&eacute;gies de captation et de conservation de l&rsquo;attention. La deuxi&egrave;me, les strat&eacute;gies visant &agrave; faire baisser la garde sur la collecte des donn&eacute;es personnelles et qui jouent sur le consentement ou sur l&rsquo;autonomie de choix. Sont laiss&eacute;s de c&ocirc;t&eacute; les formes li&eacute;es aux jeux (jeux vid&eacute;o, jeux socionum&eacute;riques), qui d&eacute;veloppent des strat&eacute;gies rh&eacute;toriques fallacieuses un peu diff&eacute;rentes (voir Zagal <i>et al.,</i> 2013) des plateformes socionum&eacute;riques, et certains &eacute;l&eacute;ments que l&rsquo;on trouve sur les sites web strictement destin&eacute;s &agrave; la vente en ligne qui reprennent parfois d&rsquo;anciennes techniques de vente peu scrupuleuses telle que la publicit&eacute; d&eacute;guis&eacute;e, la vente &agrave; la pression, les co&ucirc;ts cach&eacute;s et l&rsquo;illusion de raret&eacute; des produits (pour aller plus loin voir Lieto &amp; Vernero, 2013&nbsp;; Gray <i>et al</i>., 2018; Mathur <i>et al.,</i> 2019&nbsp;; Calawen, 2022). </span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">2.1 Strat&eacute;gies s&eacute;mio-rh&eacute;torique de captation et de conservation de l&rsquo;attention</span></span></span></span></span></span></h3> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Il existe un certain nombre de strat&eacute;gies pour capter et maintenir l&rsquo;attention des utilisateurs. Ces formes rh&eacute;toriques sont mises en place afin de persuader les internautes de passer du temps sur les plateformes afin qu&rsquo;ils soient expos&eacute;s aux contenus publicitaires ou dans le but que les entreprises du num&eacute;riques conservent leur part de march&eacute;. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Monge Roffarello &amp; De Russis (2022) ont propos&eacute; l&rsquo;expression &laquo;&nbsp;<i>attention-capture dark pattern</i> &raquo; pour qualifier toute fonctionnalit&eacute; qui manipule, exploite les vuln&eacute;rabilit&eacute;s psychologiques et les biais cognitifs des personnes afin de maximiser le temps pass&eacute;, les visites quotidiennes et les interactions sur une plateforme num&eacute;rique (p. 2). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les formes proc&eacute;durales de &laquo;&nbsp;racolage&nbsp;&raquo;&nbsp;sont nombreuses sur les plateformes. On compte par exemple les titres cliquables en majuscules aux couleurs criardes et pr&eacute;sentant des mots-cl&eacute;s attirant ou parfois choquant ; les vignettes suggestives, voire provocantes qui peuvent mener &agrave; de la publicit&eacute;&nbsp;; et les vid&eacute;os en lecture automatique (<i>autoplay</i>) qui forcent une &eacute;coute non sollicit&eacute;e &ndash; principe contraire aux normes d&rsquo;accessibilit&eacute; du web. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Parmi ce type de signes &laquo;&nbsp;racoleurs&nbsp;&raquo; employ&eacute;s par les plateformes et les applications num&eacute;riques, les &laquo;&nbsp;notifications&nbsp;&raquo; tiennent une place ambivalente. Souvent repr&eacute;sent&eacute;es au sein des interfaces par des symboles de cloches &eacute;voquant un imaginaire m&eacute;di&eacute;val (Masure &amp; Pandelakis, 2019) ou un imaginaire pavlovien, accompagn&eacute;es de pastilles chiffr&eacute;es aux couleurs vibrantes et anim&eacute;es, agissant sur la vigilance p&eacute;riph&eacute;rique, les notifications relaient diff&eacute;rents types d&rsquo;informations selon le contexte. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Cependant, d&rsquo;un point de vue rh&eacute;torique, &agrave; quel moment peut-on dire qu&rsquo;une notification s&rsquo;apparente &agrave; une forme fallacieuse? Certaines d&rsquo;entre elles prennent parfois la forme de brefs messages relai r&eacute;currents pouvant s&rsquo;apparenter &agrave; des formes de harc&egrave;lement (ce que Gray <i>et al.</i>, 2018 nomment &laquo;&nbsp;<i>nagging</i>&nbsp;&raquo;<a href="#_edn4" name="_ednref4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[2]</span></span></span></span></a>)&nbsp;: au fil de son parcours de navigation, l&rsquo;usager doit fermer &agrave; maintes reprises la m&ecirc;me fen&ecirc;tre qui surgit sans arr&ecirc;t. D&rsquo;autres notifications relaient des informations mensong&egrave;res et sont plus facilement associables &agrave; des fallacies par les internautes&nbsp;: on parle alors de fausses notifications qui incitent les usagers &agrave; visiter les plateformes&nbsp;: par ex. la plateforme spamme nos contacts en se faisant passer pour nous (renouvellement de la fallacie <i>ad amicitiam</i>, qui fait appel &agrave; l&rsquo;amiti&eacute;) ou la plateforme g&eacute;n&egrave;re une notification qui s&rsquo;av&egrave;re ne mener &agrave; rien. Les pseudo-notifications programm&eacute;es et envoy&eacute;es par les plateformes, parfois lorsque l&rsquo;internaute est moins actif, et qui ne sont aucunement en lien avec des activit&eacute;s socionum&eacute;riques forment une sorte d&rsquo;entredeux. Elles capitalisent sur les notifications dites sociales, indice qu&rsquo;un &eacute;v&eacute;nement r&eacute;el est survenu, et se font passer pour des notifications plus importantes qu&rsquo;elles ne le sont en r&eacute;alit&eacute; (par ex. un contenu pourrait int&eacute;resser l&rsquo;usager). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Toutefois, m&ecirc;me si une notification transmet des informations jug&eacute;es comme valides, ce type de signe n&rsquo;est pas tout &agrave; fait anodin en raison du fait qu&rsquo;il est &eacute;t&eacute; pens&eacute; au fil du d&eacute;veloppement du design d&rsquo;interface pour perturber et attirer l&rsquo;attention ; les notifications informatiques que l&rsquo;on conna&icirc;t aujourd&rsquo;hui ont &eacute;t&eacute; con&ccedil;ues, &agrave; un moment de l&rsquo;histoire, comme une force d&rsquo;interruption (Licoppe, 2009, p. 81; Masure &amp; Pandelakis, 2019, p. 242). Elles ont une force phatique et conative pour d&eacute;tourner l&rsquo;attention.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les notifications que l&rsquo;on observe sur les plateformes h&eacute;g&eacute;moniques pr&eacute;sentent plusieurs crit&egrave;res&nbsp;: les signes sont visuels, et souvent accompagn&eacute;es de signes sonores et haptiques (vibrations). Si une notification n&rsquo;est pas vue, elle pourra &ecirc;tre entendue ou sentie, ce qui maximise ainsi les chances que le signal soit saisit. Elles sont aussi sciemment con&ccedil;ues pour &ecirc;tre instantan&eacute;es et encourager l&rsquo;interruption de la t&acirc;che en cours&nbsp;: les signaux sont transmis d&egrave;s qu&rsquo;une activit&eacute; ou un &laquo;&nbsp;&eacute;v&eacute;nement&nbsp;&raquo; a lieu, en temps r&eacute;el et non group&eacute;s de mani&egrave;re diff&eacute;r&eacute;e et planifi&eacute;e. Cette non-planification est une technique importante de d&eacute;tournement de l&rsquo;attention. Elle repose qui plus est sur la pr&eacute;misse que les individus sont toujours pr&ecirc;ts et disponibles &agrave; quitter leurs activit&eacute;s en cours pour visiter les plateformes<a href="#_edn5" name="_ednref5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[3]</span></span></span></span></a>. La non-planification g&eacute;n&egrave;re une certaine attente chez les usagers et une forme d&rsquo;acceptation &agrave; la distraction. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">En outre, la notification devient sensiblement fallacieuse lorsqu&rsquo;elle participe &agrave; exploiter les m&eacute;canismes psychologiques des usagers, et ce, au d&eacute;triment de ces derniers, en particulier lorsqu&rsquo;elle exploite les m&eacute;canismes de r&eacute;compense variable psychologique chez les usagers. Certains travaux en psychologie, &agrave; l&rsquo;exemple de ceux de Madeline Renee Bombardi-Bragg, ont montr&eacute; comment les notifications re&ccedil;ues &agrave; un moment non pr&eacute;vu cr&eacute;ent des habitudes s&eacute;miotiques fortes chez les utilisateurs&nbsp;: &laquo;&nbsp;[&hellip;] la r&eacute;compense, biochimiquement r&eacute;gul&eacute;e par la dopamine, re&ccedil;ue apr&egrave;s le stimulus d&rsquo;une notification a la capacit&eacute; d&rsquo;induire une habitude &agrave; long terme, c&rsquo;est-&agrave;-dire de cr&eacute;er une tendance comportementale &agrave; v&eacute;rifier les notifications lorsqu&rsquo;elles arrivent &ndash; tendance renforc&eacute;e lorsque les signaux de notification sont re&ccedil;us selon un horaire impr&eacute;visible.&nbsp;&raquo; (Bombardi-Bragg, 2017, p.&nbsp;30, trad. libre). Les notifications en temps r&eacute;el participent &agrave; cr&eacute;er des habitudes fortes chez les destinataires, &agrave; cadrer les actions des usagers au profit des plateformes. Comme l&rsquo;&eacute;crivent par ailleurs Masure et Pandelakis, &laquo;&nbsp;sous des aspects attrayants, nombre d&rsquo;interfaces num&eacute;rique recouvrent en fait des &quot;altogirhtmes de la d&eacute;pendance&quot; visant &agrave; d&eacute;terminer l&rsquo;ex&eacute;cution de comportement r&eacute;flexe&nbsp;&raquo; (Masure &amp; Pandelakis, 2019, p. 243).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Ces man&oelig;uvres d&rsquo;interruption sont &eacute;tablies alors qu&rsquo;il existe d&rsquo;autres mod&egrave;les disons plus &eacute;thiques pour le design des notifications, &agrave; l&rsquo;exemple d&rsquo;une r&eacute;duction des notifications ou d&rsquo;une livraison planifi&eacute;e des signaux (Roda, 2014&nbsp;; Fitz et al., 2019).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">En somme, ces notifications s&rsquo;adressent moins au <i>logos</i> (renseigner, informer) qu&rsquo;aux <i>pathos</i> (&eacute;motions sentiments, r&eacute;compenses &eacute;motionnelles). En ce domaine, l&rsquo;un des meilleurs exemples est la notification mn&eacute;sique employ&eacute;e par des plateformes comme Facebook&nbsp;: c&rsquo;est par l&rsquo;exploitation des &eacute;motions nostalgiques que certaines plateformes socionum&eacute;riques parviennent &agrave; capter et &agrave; garder l&rsquo;attention des internautes. La fonctionnalit&eacute; Souvenirs illustre la fa&ccedil;on dont Facebook exploite la m&eacute;moire et les souvenirs dans ses strat&eacute;gies de design de l&rsquo;attention.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Un autre exemple, bien que fort document&eacute; mais qu&rsquo;on ne peut passer sous silence, est au c&oelig;ur des d&eacute;veloppement du web dit &laquo;&nbsp;social&nbsp;&raquo;&nbsp;: l&rsquo;exploitation des sentiments li&eacute;s aux rapport sociaux, au sentiment d&rsquo;appartenance &agrave; une communaut&eacute; sociale. Les plateformes exploitent les dynamiques sociales, les affects relatifs, pour faire marcher leur syst&egrave;me &eacute;conomique (voir Alloing et Pierre, 2017).&nbsp; Jos&eacute; Van Djick (2013) s&rsquo;est particuli&egrave;rement int&eacute;ress&eacute;e &agrave; cette forme de strat&eacute;gie rh&eacute;torique, &agrave; la fa&ccedil;on dont les plateformes h&eacute;g&eacute;moniques comme Facebook ont r&eacute;ussi &agrave; imposer leur signification normative du &laquo;&nbsp;social&nbsp;&raquo; et du &laquo;&nbsp;partage social&nbsp;&raquo;. Van Djick montre comme les m&eacute;dias socionum&eacute;riques sont historiquement parvenus, par un ensemble de discours verbaux, visuels ainsi que interactifs, &agrave; brouiller les fronti&egrave;res entre deux formes de mise en rapport des individus, en faisant socialement accepter le passage d&rsquo;une forme de connexion entre les individus &agrave; une autre&nbsp;: d&rsquo;un c&ocirc;t&eacute;, les plateformes connectent socialement les individus, se font les m&eacute;diatrices num&eacute;rique de relations sociales et exploitent les affects de n&eacute;cessit&eacute; d&rsquo;&ecirc;tre en contact social (ce que van Dijck appelle la <i>connectivness</i>). De l&rsquo;autre, ces m&ecirc;mes relations&nbsp;sociales concourent &agrave; faire fonctionner le mod&egrave;le &eacute;conomique des plateformes, sont marchandis&eacute;es et les donn&eacute;es des usagers revendues &agrave; des tiers ou mises &agrave; dispositions &agrave; des fins publicitaires (ce que l&rsquo;auteure appelle la <i>connectivity</i>). Selon la chercheuse, c&rsquo;est bien parce qu&rsquo;il y a de la <i>connectivness</i> que les individus acceptent (ou ignorent) la <i>connectivity</i> centrale aux mod&egrave;les d&rsquo;affaires des plateformes. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les notifications socionum&eacute;riques chiffr&eacute;es qui s&rsquo;accumulent (vues, r&eacute;actions, commentaires, nombre d&rsquo;amis, partages, etc.) revisitent d&rsquo;une certaine mani&egrave;re les formes de l&rsquo;argument <i>ad populum</i>, man&oelig;uvre argumentative d&rsquo;autorit&eacute; jug&eacute;e illicite par son appel aux sentiments de la foule, ou de l&rsquo;<i>ad numerum</i>, faisant appel au plus grand nombre. Ce type de formes &laquo;&nbsp;fait du nombre de partisans d&rsquo;une position un indice de la valeur de cette position&nbsp;&raquo; (Doury, 2021, p. 113). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">En plus de ces strat&eacute;gies de captation et d&rsquo;interpellation, on observe diverses techniques pour maintenir les internautes sur les plateformes. Le d&eacute;filement infini (<i>infinite scroll</i><i> </i>ou <i>endless scroll</i>)&nbsp;fait partie de ce que certains chercheurs, comme Woodrow Hartzog, qualifient de &laquo;&nbsp;design abusif&nbsp;&raquo; (Hartzog, 2018, p. 142‑143) : il s&rsquo;agit d&rsquo;un mod&egrave;le interactif qui affiche de nouvelles informations &agrave; mesure que l&rsquo;utilisateur fait d&eacute;filer le contenu. L&rsquo;apparition de nouvelles informations appara&icirc;t presque sans fin. Le designer Aza Raskin, qui a particip&eacute; au d&eacute;veloppement de cette technique, utilise la m&eacute;taphore alimentaire du bol de soupe sans fond pour d&eacute;crire le d&eacute;filement infini (Hill, 2018)&nbsp;: de la m&ecirc;me mani&egrave;re qu&rsquo;il est plus difficile de savoir combien de nourriture a &eacute;t&eacute; ing&eacute;r&eacute;e si notre assiette se remplie sans arr&ecirc;t, il est plus difficile de savoir combien d&rsquo;informations ont &eacute;t&eacute; &laquo;&nbsp;consomm&eacute;es&nbsp;&raquo; et combien de temps a pass&eacute;. Les recommandations de contenus sans fin peuvent &ecirc;tre utilis&eacute;es pour &laquo;&nbsp;pi&eacute;ger&nbsp;&raquo; l&rsquo;utilisateur dans le syst&egrave;me et l&rsquo;inciter &agrave; rester sur la plateforme (Monge Roffarello &amp; De Russis, 2022). Ce mod&egrave;le est souvent compar&eacute; au design de la machine &agrave; sous des casinos &eacute;tudi&eacute; par l&rsquo;anthropologue Natasha Sch&uuml;ll dans son livre <i>Addiction by Design</i> (2013). Un mod&egrave;le proche, le &laquo;&nbsp;glisser pour actualiser&nbsp;&raquo; (<i>Pull to refresh</i>), qui consiste &agrave; faire l&eacute;g&egrave;rement glisser l&rsquo;interface avec le pouce pour voir s&rsquo;il y a du nouveau, est aussi h&eacute;rit&eacute; du design des machines &agrave; sous (Monge Roffarello &amp; De Russis, 2022). Il existe pourtant d&rsquo;autres mod&egrave;les que le d&eacute;filement infini&nbsp;: le mod&egrave;le de la page courte, exploit&eacute; sciemment par le moteur de recherche Google afin de ne mettre en valeur que les premiers r&eacute;sultats, limite la quantit&eacute; d&rsquo;informations per&ccedil;ue et oblige les usagers &agrave; cliquer pour &laquo;&nbsp;tourner&nbsp;&raquo; les pages. Ce mod&egrave;le permet de faire l&rsquo;exp&eacute;rience du temps pass&eacute; et de l&rsquo;ampleur des informations parcourues. Cependant, sauf erreur, tr&egrave;s peu d&rsquo;&eacute;tudes ont &eacute;t&eacute; men&eacute;es pour mesurer les effets du d&eacute;filement infini. Ce mod&egrave;le a plut&ocirc;t fait l&rsquo;objet de nombreux commentaires dans le domaine du design utilisateur en dehors du monde universitaire.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les indicateurs de frappe (<i>typing indicator</i>) incitent eux aussi les internautes &agrave; rester devant l&rsquo;&eacute;cran pour obtenir une r&eacute;ponse de leur interlocuteur. Pouvant prendre la forme de textes (&laquo;&nbsp;Quelqu&rsquo;un r&eacute;dige un commentaire&nbsp;&raquo;) ou de signes visuels (trois bulles anim&eacute;es), ils constituent des incitatifs comportementaux <i>a priori</i> peu susceptibles de causer du tort. N&eacute;anmoins, cumul&eacute;s avec d&rsquo;autres techniques persuasives malhonn&ecirc;tes et employ&eacute;s au sein d&rsquo;une interface dont l&rsquo;objectif est de maximiser le temps d&rsquo;exposition publicitaire ou de collecter des donn&eacute;es personnelles, ces signes, plut&ocirc;t anodins en apparence, entrent dans les strat&eacute;gies &eacute;conomiques des plateformes. Le signe d&rsquo;une pr&eacute;sence humaine suppos&eacute;e derri&egrave;re l&rsquo;&eacute;cran peut avoir un effet sur la perception des usagers et sur le d&eacute;sir d&rsquo;attendre une r&eacute;ponse (Gnewuch <em>et al</em>., 2018). Ces indicateurs sont par ailleurs aujourd&rsquo;hui utilis&eacute;s lors d&rsquo;une communication avec un robot conversationnel et peuvent dans certains cas exceptionnels &ecirc;tre totalement mensongers. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Plusieurs de ces strat&eacute;gies se trouvent &agrave; la limite entre les valeurs pr&ocirc;n&eacute;es par les &eacute;tudes captologiques et les techniques manipulatoires. Bien entendu, comme l&rsquo;&eacute;crit Plantin, &laquo;&nbsp;dire qu&#39;une argumentation est fallacieuse est une affirmation diagnostique qui doit s&#39;appuyer sur de bonnes raisons, sous peine d&#39;&ecirc;tre elle-m&ecirc;me consid&eacute;r&eacute;e comme fallacieuse. La critique de l&#39;argumentation n&#39;&eacute;chappe pas &agrave; l&#39;argumentation.&nbsp;&raquo; (Plantin, 2016, p. 227). Une analyse de ces outils doit &ecirc;tre &eacute;labor&eacute;e rigoureusement afin de d&eacute;montrer comment ils peuvent causer du tort, tout en prenant en compte le contexte d&rsquo;&eacute;conomie des donn&eacute;es personnelles et de la vie priv&eacute;e si bien d&eacute;crits par diff&eacute;rentes disciplines et champs (droit, sociologie, &eacute;conomie, &eacute;tudes en surveillance etc.).</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h3 style="text-align:justify; margin-top:3px"><span style="font-size:12pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">2.2 Strat&eacute;gies s&eacute;mio-rh&eacute;toriques portant atteinte &agrave; la vie priv&eacute;e, au consentement et aux choix libre et &eacute;clair&eacute;</span></span></span></span></span></span></h3> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Certaines utilisations du langage proc&eacute;dural violent l&rsquo;une des r&egrave;gles pragma-dialectiques selon laquelle une partie ne peut utiliser des formulations confuses, insuffisamment claires ou ambigu&euml;s (Eemeren &amp; Grootendorst, 2004, p. 195‑196). Ces strat&eacute;gies de recadrage et de confusion visent g&eacute;n&eacute;ralement &agrave; faire baisser la garde des internautes sur les donn&eacute;es qu&rsquo;ils d&eacute;livrent &agrave; une plateforme num&eacute;rique. Ces &laquo;&nbsp;strat&eacute;gies obscures portant atteinte &agrave; la vie priv&eacute;e&nbsp;&raquo; ou &laquo;&nbsp;<i>privacy dark strategies</i>&nbsp;&raquo; (B&ouml;sch et al., 2016&nbsp;; Hoepman, 2019) mettent en jeu la vie priv&eacute;e et la protection des donn&eacute;es personnelles et participent &eacute;galement &agrave; faire adh&eacute;rer les personnes &agrave; la th&egrave;se selon laquelle &laquo;&nbsp;il ne faut rien avoir &agrave; cacher &raquo;. Ou plus largement, ces strat&eacute;gies mettent &agrave; mal le consentement libre et &eacute;clair&eacute; des usagers, elles mettent &agrave; mal l&rsquo;autonomie de choix<a href="#_edn6" name="_ednref6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:12.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[4]</span></span></span></span></a>. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Par exemple, des interf&eacute;rences visuelles (Conti &amp; Sobiesk, 2010&nbsp;; Mathur, 2020), dont certaines sont appel&eacute;es &laquo;&nbsp;fallacies d&rsquo;accentuation&nbsp;&raquo; (<i>accent fallacy</i>) (Lieto &amp; Vernero, 2013) ou &laquo;&nbsp;fausses hi&eacute;rarchies &raquo; (<i>false hierarchy</i>) (Gray <i>et al</i>., 2018), visent &agrave; cadrer, manipuler ou invisibiliser une information au d&eacute;triment d&rsquo;une autre, et ce, au profit de la plateforme et non de l&rsquo;utilisateur&nbsp;: un jeu sur des couleurs, des typographies, des tailles, des formes et d&rsquo;autres signes participent &agrave; manipuler l&rsquo;utilisateur et les choix interactifs qu&rsquo;il est amen&eacute; &agrave; faire (<span style="background:yellow">fig. 1</span>).</span></span></span></p> <p align="center" style="text-align:center"><img height="489" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-3.png" width="977" /></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Figure 1 &ndash; Exemple d&rsquo;interf&eacute;rence visuelle minimisant le choix d&rsquo;utiliser une adresse courriel personnelle au profit de la collecte de donn&eacute;es.</span></span></span></p> <p align="center" style="text-align:center">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Dans cette m&ecirc;me logique d&rsquo;interf&eacute;rence s&eacute;miotique, certains &eacute;l&eacute;ments interactifs sont temporairement cach&eacute;s&nbsp;: par ex. le bouton &laquo;&nbsp;Passer&nbsp;&raquo; ne s&rsquo;affiche qu&rsquo;apr&egrave;s quelques secondes au bas d&rsquo;une fen&ecirc;tre de consentement (Conti &amp; Sobiesk, 2010), apr&egrave;s une dur&eacute;e g&eacute;n&eacute;ralement bien &eacute;tudi&eacute;e. Dans ce court espace de temps, l&rsquo;internaute a le temps de lire l&rsquo;&eacute;nonc&eacute; propos&eacute; et, ne voyant pas d&rsquo;autres solutions possibles se pr&eacute;senter &agrave; lui, se sent contraint d&rsquo;accepter ce que la plateforme lui demande pour pouvoir acc&eacute;der au service. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Les plateformes web exploitent par ailleurs les habitudes s&eacute;miotiques visuelles et les d&eacute;tournent &agrave; leur b&eacute;n&eacute;fice parfois abusivement. Par exemple, certaines plateformes jouent sur les conventions&nbsp;en ergonomie web : elles d&eacute;placent un &eacute;l&eacute;ment interactif dans une zone peu habituelle de l&rsquo;interface (Conti &amp; Sobiesk, 2010)&nbsp;; en cherchant la fonction d&eacute;plac&eacute;e au sein de l&rsquo;interface, l&rsquo;internaute s&rsquo;expose de fait plus longuement aux contenus publicitaires pr&eacute;sents sur la plateforme ou, tout du moins, passe plus de temps sur la plateforme. On peut supposer que certaines plateformes modifient r&eacute;guli&egrave;rement leurs interfaces dans ce but. Le mod&egrave;le de l&rsquo;&laquo; app&acirc;t et du changement&nbsp;&raquo; (<i>bait and switch</i>) (Brignul, 2010) est encore plus pernicieux en ce qu&rsquo;il joue sur un changement de signification des symboles habituellement utilis&eacute;s sur les interfaces graphiques. Le symbole de croix li&eacute; par convention &agrave; l&rsquo;action de fermer une fen&ecirc;tre est par exemple d&eacute;tourn&eacute; pour forcer une op&eacute;ration, un t&eacute;l&eacute;chargement non consenti par exemple. Il y a l&agrave; un abus de langage et des conventions, le signifi&eacute; proc&eacute;dural du signe ne correspond pas du tout &agrave; ce qui &eacute;tait attendu. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Le mod&egrave;le de la question pi&eacute;g&eacute;e (Brignull, 2010&nbsp;; Conti &amp; Sobiesk, 2010) forme un autre exemple de confusion rh&eacute;torique bien r&eacute;f&eacute;renc&eacute;. Cette forme est h&eacute;rit&eacute;e de m&eacute;thodes frauduleuses plus anciennes. Les utilisateurs sont soumis &agrave; un formulaire dont les questions sont peu claires, parfois jargonneuses, pourvues de doubles n&eacute;gations ou d&rsquo;&eacute;nonc&eacute;s ambivalents (<span style="background:yellow">fig. </span>2). Les internautes sont amen&eacute;s &agrave; cliquer ou &agrave; cocher des cases sans avoir tr&egrave;s bien saisi ce qu&rsquo;ils cochent ou en pensant avoir coch&eacute; la bonne formulation alors que &ccedil;a n&rsquo;est pas le cas. Certaines cases des formulaires sont parfois pr&eacute;s&eacute;lectionn&eacute;es par d&eacute;faut. Ce type de formulaire est d&rsquo;autant plus probl&eacute;matique lorsqu&rsquo;il concerne des enjeux de vie priv&eacute;e ou brime le consentement. </span></span></span></p> <p>&nbsp;</p> <p align="center" style="text-align:center"><img height="463" src="https://www.numerev.com/img/ck_2556_17_image-20220728140556-4.png" width="1069" /></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Figure 2 - Exemple adapt&eacute; de de Luguri et Strahilevitz, 2019, p. 49.</span></span></span></p> <p align="center" style="text-align:center">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">La liste de strat&eacute;gies fallacieuses utilis&eacute;es par les plateformes pour soutirer le plus de donn&eacute;es personnelles possibles dans le cours du temps est assez fournie (B&ouml;sch <em>et al</em>., 2016). On peut citer l&rsquo;action contrainte (<i>forced enrollment</i>, Mathur, 2020 ; <i>forced consent</i>, Brignull, 2010)&nbsp;pour laquelle la cr&eacute;ation de comptes est oblig&eacute;e pour continuer &agrave; utiliser la plateforme ou forcer le partage de donn&eacute;es pour compl&eacute;ter une t&acirc;che (Mathur, 2020). Par exemple certains formulaires intrusifs comportent des champs obligatoires dont on peut questionner l&rsquo;utilit&eacute; ou des applications socionum&eacute;riques n&eacute;cessitent d&rsquo;avoir acc&egrave;s &agrave; des donn&eacute;es (g&eacute;olocalisation, album photo, micro, etc.) qui n&rsquo;ont pourtant rien &agrave; voir avec le service de la plateforme ou qui ne sont pas n&eacute;cessaires.&nbsp;L&rsquo;action forc&eacute;e a g&eacute;n&eacute;ralement pour but de maximiser la collecte de donn&eacute;es en obligeant les utilisateurs &agrave; fournir des donn&eacute;es non essentielles au fonctionnement du service du point de vue utilisateur. Une autre variante, ici li&eacute;e au consentement, est l&rsquo;&eacute;coute contrainte, lorsque l&rsquo;utilisateur est par exemple contraint de regarder une publicit&eacute; pour acc&eacute;der &agrave; un service (Conti &amp; Sobiesk, 2010).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Une fois que les usagers sont sur les plateformes, certains &eacute;nonc&eacute;s interactifs mobilisent l&rsquo;illusion de contr&ocirc;le des donn&eacute;es afin de persuader &agrave; tort que l&rsquo;usage des donn&eacute;es personnelles est transparent. Plusieurs plateformes emploient la m&eacute;taphore de l&rsquo;engrenage qui &eacute;voque une m&eacute;canique de pr&eacute;cision (par ex. celle des horloges) ou bien les utilisateurs ont acc&egrave;s &agrave; des tableaux de bord m&eacute;taphoris&eacute;s compos&eacute;s de consoles &agrave; boutons connotant le contr&ocirc;le. Selon la plateforme, ces signes sont rapidement intelligibles, mais peuvent donner la fausse impression que l&rsquo;internaute dispose de tous les outils pour bien g&eacute;rer l&rsquo;usage qui sera fait de ses donn&eacute;es. D&rsquo;autant plus que ces symboles sont souvent accompagn&eacute;s de la technique rh&eacute;torique du faux dilemme&nbsp;: par exemple, le r&eacute;glage des param&egrave;tres propos&eacute; ne pr&eacute;sente que deux options (tandis que d&rsquo;autres options seraient pourtant possibles) pour conduire à une conclusion forc&eacute;e.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Obscurcir l&rsquo;acc&egrave;s aux informations sur les pratiques de conservation, de traitement et de protection des donn&eacute;es personnelles constitue une autre forme fallacieuse. La plateforme confond l&rsquo;internaute dans un d&eacute;dale de pages, mobilise un jargon verbal volontairement obscur et complexes et des signes visuels ambigus de mani&egrave;re &agrave; dissuader ou &agrave; d&eacute;courager toute tentative de compr&eacute;hension. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Rendre difficile l&rsquo;acc&egrave;s informationnel peut &eacute;galement s&rsquo;accompagner d&rsquo;une obstruction &agrave; la cl&ocirc;ture, autrement dit &agrave; la suppression de compte ou d&rsquo;abonnement (&laquo; <em>Roach Motel</em> &raquo;, Brignull) ou &agrave; la d&eacute;sinstallation (Conti &amp; Sobiesk, 2010). Se d&eacute;sincrire d&rsquo;une plateforme, se d&eacute;sabonner ou supprimer un logiciel requiert de s&rsquo;engager dans une longue proc&eacute;dure qui peut prendre du temps (pour trouver le bon endroit ou en fonction de la proc&eacute;dure &agrave; suivre). Mettre fin au dialogue interactif est alors fastidieux, voire impossible. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">L&rsquo;internaute qui souhaite fermer un compte peut &ecirc;tre confront&eacute; &agrave; un autre mod&egrave;le rh&eacute;torique, celui du fardeau de confirmation (&laquo;&nbsp;<i>Confirmshaming&nbsp;</i>&raquo; selon Brignull, 2010). Strat&eacute;gie fond&eacute;e sur l&rsquo;affect, il fait g&eacute;n&eacute;ralement appel &agrave; la culpabilit&eacute; ou la honte&nbsp;des usagers lorsque ce dernier souhaite se d&eacute;sinscrire d&rsquo;un service. Le mod&egrave;le vise &agrave; persuader les individus de ne pas fermer leur compte. Lorsque l&rsquo;usager entreprend les d&eacute;marches de d&eacute;sinscription, un texte souvent associ&eacute; &agrave; une image surgit et t&acirc;che de culpabiliser l&rsquo;internaute. Le fardeau est renvoy&eacute; &agrave; l&rsquo;internaute qui est amen&eacute; &agrave; interroger ses propres actions et responsabilit&eacute;s. Le sentiment de peur (formes de l&rsquo;argument <i>ad baculum</i>) est souvent exploit&eacute;&nbsp;: en supprimant son compte ou en refusant une fonctionnalit&eacute;, l&rsquo;utilisateur est par exemple menac&eacute; de manquer des informations primordiales. Comme le remarquent tr&egrave;s bien les auteurs du rapport &laquo; Deceived by Design&nbsp;&raquo; du Norwegian Consumer Council (2018, p. 22, trad. libre), Facebook prof&eacute;rait une sorte d&rsquo;avertissement fond&eacute; sur la crainte lorsque les utilisateurs d&eacute;sactivaient la fonction de reconnaissance faciale&nbsp;: &laquo;&nbsp;Si vous d&eacute;sactivez la reconnaissance faciale, nous ne pourrons plus utiliser cette technologie si un inconnu utilise votre photo pour usurper votre identit&eacute;.&nbsp;&raquo; L&rsquo;<i>ad baculum </i>exploite le sentiment de peur. Il vise &agrave; &laquo;&nbsp;contraindre l&rsquo;action du destinataire par l&rsquo;invocation de cons&eacute;quences ind&eacute;sirables que pourrait avoir son choix&nbsp;&raquo; (Doury, 2021, p. 223).</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Des chercheurs comme Jaap-Henk Hoepman (2019) ont list&eacute; des strat&eacute;gies inverses pour chacun de ces mod&egrave;les. On ne peut donc ainsi nier qu&rsquo;il existe un r&eacute;pertoire de mod&egrave;les plus &eacute;thiques et plus respectueux des internautes. D&rsquo;autres chercheurs (Acquisti et al., 2017&nbsp;; Gra&szlig;l <i>et al</i>., 2021) ont &eacute;galement propos&eacute; de contrer ces strat&eacute;gies par des incitatifs comportementaux positifs (<i>brigh patterns</i> ou <i>positive nudges</i>), mais qui rel&egrave;vent d&rsquo;un fondement jug&eacute; paternaliste&nbsp;: par exemple pr&eacute;cocher des options plus favorables au bien-&ecirc;tre des usagers et au respect de la vie priv&eacute;e en d&eacute;faveur des plateformes. D&rsquo;autres encore sugg&egrave;rent de d&eacute;velopper et d&rsquo;utiliser des extensions pour navigateurs qui rep&egrave;reraient automatiquement certains mod&egrave;les et les signaleraient aux internautes (Mathur <i>et al</i>., 2019). </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Au reste, les mod&egrave;les ici pr&eacute;sent&eacute;s n&rsquo;&eacute;puisent pas le r&eacute;pertoire des strat&eacute;gies obscures employ&eacute;es par les plateformes. N&rsquo;ont pas &eacute;t&eacute; list&eacute;es les man&oelig;uvres d&rsquo;influence algorithmiques (statistiques corr&eacute;latives, profilage, pr&eacute;dictions, etc.) dont disposent les plateformes comme Facebook pour cibler les personnes en fonction de donn&eacute;es sur leurs vuln&eacute;rabilit&eacute;s, leurs go&ucirc;ts, leur humeur et leurs sentiments quasi en temps r&eacute;el en vue d&rsquo;envoyer de la publicit&eacute; personnalis&eacute;e ou des contenus d&rsquo;influence &agrave; un moment cl&eacute;. Ces strat&eacute;gies, que des scandales comme celui de Cambridge Analytica ont mis sur la place publique, r&eacute;duisent l&rsquo;autonomie et la libert&eacute; des personnes et pr&eacute;sentent des enjeux &eacute;thiques, sociaux et politiques (voir Susser <i>et al.,</i> 2019). Cette manipulation est fonci&egrave;rement asym&eacute;trique &eacute;tant donn&eacute; que la partie qui produit l&rsquo;&eacute;nonc&eacute; persuasif (poussant &agrave; faire un achat, &agrave; voter pour untel, &agrave; penser de telle fa&ccedil;on) dispose d&rsquo;informations pr&eacute;cieuses et relativement pr&eacute;cises issue du traitement algorithmique des donn&eacute;es personnelles. Cette strat&eacute;gie rh&eacute;torique renouvelle de fa&ccedil;on plus sophistiqu&eacute;e l&rsquo;exploitation des &eacute;l&eacute;ments path&eacute;tiques (au sens de <i>pathos</i>&nbsp;: &eacute;motions, passions, sentiments, humeur, &eacute;tats cognitifs vuln&eacute;rables, etc.) &agrave; des fins manipulatoires&nbsp;: conna&icirc;tre les sentiments de personnes en temps r&eacute;el et jouer sur les cordes sensibles au moment opportun. </span></span></span></p> <p style="text-align: justify;"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Parmi ces man&oelig;uvres d&rsquo;influence algorithmiques peuvent &eacute;galement figurer les fameuses &laquo;&nbsp;chambres d&rsquo;&eacute;cho&nbsp;&raquo; ou &laquo;&nbsp;bulles de filtre&nbsp;&raquo; algorithmiques (Pariser, 2011&nbsp;; Claes <i>et al</i>,. 2021) qui cadrent les contenus pr&eacute;sent&eacute;s sur les interfaces et exploitent certains biais cognitifs (biais de confirmation notamment) ainsi que les m&eacute;canismes du cadrage manipulateur. Breton (</span></span></span>2020, [1997], p. 9<span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">6) d&eacute;crit trois logiques du cadrage manipulateur que l&rsquo;on peut appliquer au ph&eacute;nom&egrave;ne en question&nbsp;: </span></span></span></p> <p style="text-align:justify"><q><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Le cadrage manipulateur conna&icirc;t trois grandes variations possibles&nbsp;: il consiste soit &agrave; transformer d&rsquo;une fa&ccedil;on ou d&rsquo;une autre le vrai en faux et r&eacute;ciproquement, soit &agrave; orienter les faits de telle fa&ccedil;on que la r&eacute;alit&eacute; s&rsquo;en trouve sciemment d&eacute;form&eacute;e, soit &agrave; masquer une partie des faits de telle fa&ccedil;on que soient cach&eacute;es les cons&eacute;quences de l&rsquo;acceptation d&rsquo;un cadrage donn&eacute; </span></span></q></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Certaines interfaces d&eacute;veloppent, en outre, des &eacute;nonc&eacute;s interactifs vicieux ou d&eacute;lictueux, &agrave; l&rsquo;exemple de propositions discriminatoires ou sexistes envers les femmes (cf. Wachter-Boettcher, 2017). Ces &eacute;nonc&eacute;s interactifs ne s&rsquo;apparentent pas &agrave; proprement parler &agrave; des mod&egrave;les de design obscurs (<i>dark patterns</i>), mais plus g&eacute;n&eacute;ralement &agrave; des argumentations tr&egrave;s discutables usant de proc&eacute;dures. </span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Par cons&eacute;quent, chaque discours interactif doit faire l&rsquo;objet d&rsquo;une analyse attentive, en connaissance des fallacies proc&eacute;durales y compris des man&oelig;uvres d&rsquo;influence algorithmiques, afin qu&rsquo;y soient rep&eacute;r&eacute;es des occurrences singuli&egrave;res absentes des r&eacute;pertoires existants.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h2 style="text-align:justify; margin-top:3px"><span style="font-size:13pt"><span style="line-height:150%"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">3. ENJEUX POUR L&rsquo;&Eacute;DUCATION AUX M&Eacute;DIAS ET LA LITT&Eacute;RATIE NUM&Eacute;RIQUE</span></span></span></span></span></span></h2> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Dans l&rsquo;attente que ces strat&eacute;gies proc&eacute;durales fallacieuses soient mieux r&eacute;gul&eacute;es, reconna&icirc;tre ces mod&egrave;les et garder en t&ecirc;te le potentiel de persuasion manipulatoire est important pour ne pas &laquo;&nbsp;se faire prendre au pi&egrave;ge&nbsp;&raquo;. Toutefois, la connaissance de ces mod&egrave;les pr&eacute;sente des limites. Comme le montre l&rsquo;&eacute;tude men&eacute;e par Kerstin Bongard-Blanchy et ses coll&egrave;gues (2021) au Royaume-Uni, reconna&icirc;tre ces formes rh&eacute;toriques n&rsquo;est pas une garantie pour les utilisateurs de pouvoir s&rsquo;opposer &agrave; la manipulation, autrement dit d&rsquo;aller &agrave; l&rsquo;encontre de ce qui est soumis &agrave; l&rsquo;utilisateur. L&rsquo;&eacute;tude montre que si les usagers sont capables de reconna&icirc;tre ces mod&egrave;les, ils ne comprennent pas forc&eacute;ment leur potentiel n&eacute;faste. Le r&ocirc;le (et le d&eacute;fi) pour l&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique est non seulement de faire reconna&icirc;tre les mod&egrave;les, mais &eacute;galement de faire comprendre les probl&egrave;mes &eacute;thiques, sociaux et politiques que posent ces fallacies proc&eacute;durales. En connaissance de cause, cependant, d&rsquo;autres internautes acceptent d&rsquo;&ecirc;tre manipul&eacute;s ou se r&eacute;signent &agrave; &laquo;&nbsp;se faire avoir&nbsp;&raquo; en contrepartie de services &laquo;&nbsp;gratuits&nbsp;&raquo; (Maier et Harr, 2020). Parfois, pour certains d&rsquo;entre eux, le &laquo;&nbsp;prix&nbsp;&raquo; &agrave; payer pour s&rsquo;opposer &agrave; une fallacie est trop &eacute;lev&eacute; (Bongard-Blanchy et al., 2021) que cela soit sur le plan social ou en termes de temps &agrave; consacrer &agrave; cette opposition. Ces attitudes de r&eacute;signation, voire d&rsquo;acceptation ne t&eacute;moignent-elles pas d&rsquo;un m&eacute;canisme plus durable et profond de la rh&eacute;torique proc&eacute;durale que l&rsquo;&eacute;ducation aux m&eacute;dias devrait explorer? Le langage interfac&eacute; des plateformes h&eacute;g&eacute;moniques dispose, on le sait, de moyens de persuader &agrave; grande &eacute;chelle, &agrave; diffuser quotidiennement et largement les th&egrave;ses qu&rsquo;ils soutiennent au b&eacute;n&eacute;fice de leur syst&egrave;me &eacute;conomique (&laquo;&nbsp;ne rien avoir &agrave; cacher&nbsp;&raquo; par exemple). Certain&middot;e&middot;s auteur&middot;e&middot;s en s&eacute;miotique parlent de &laquo;&nbsp;rh&eacute;torique processuelle&nbsp;&raquo; (Bonenfant et al., 2016, 2018) pour qualifier cette capacit&eacute;&nbsp;de persuasion durable&nbsp;: si la rh&eacute;torique proc&eacute;durale vise &agrave; persuader les internautes d&rsquo;agir de telle ou telle fa&ccedil;on au sein de l&rsquo;interface et favorise l&rsquo;acquisition d&rsquo;habitudes et de r&eacute;flexes s&eacute;miotiques, les &eacute;tudes sur la rh&eacute;torique processuelle mettent l&rsquo;accent sur le fait que les interactions humain-machine participent plus largement &agrave; modifier les repr&eacute;sentations sociales, les croyances, les attitudes morales et m&ecirc;me les subjectivit&eacute;s des personnes. &Agrave; la rh&eacute;torique proc&eacute;durale s&rsquo;adjoint une rh&eacute;torique processuelle qui agirait sur les subjectivit&eacute;s des personnes, sur les plans identitaires et axiologiques. Cette approche pr&eacute;suppose qu&rsquo;en &eacute;tant r&eacute;guli&egrave;rement expos&eacute;s &agrave; des environnements proc&eacute;duraux, les internautes int&egrave;grent des arguments et des th&egrave;ses id&eacute;ologiques inscrits au c&oelig;ur du code informatique et les int&eacute;riorisent &laquo;&nbsp;jusqu&rsquo;à l&rsquo;adh&eacute;sion totale où il n&rsquo;est plus possible de distinguer ce qui relève de l&rsquo;individu de ce qui provient d&rsquo;une autorité extérieure&nbsp;&raquo; (Bonenfant et Philippette, 2018, &sect;&nbsp;32). Dans le m&ecirc;me champ d&rsquo;&eacute;tudes, le s&eacute;mioticien Fabien Richert s&rsquo;inspire des travaux d&rsquo;Adorno pour r&eacute;fl&eacute;chir &agrave; la mani&egrave;re dont les notifications, par leur forme interpellative, participent &agrave; cr&eacute;er des modes de subjectivation particulier (Richert, 2021). Ces travaux doivent &ecirc;tre poursuivis pour mieux saisir m&eacute;canismes rh&eacute;toriques &agrave; l&rsquo;&oelig;uvre. L&rsquo;&eacute;ducation aux m&eacute;dias et &agrave; la litt&eacute;ratie num&eacute;rique me semble devoir prendre en compte de ces deux niveaux, le proc&eacute;dural et le processuel, afin de ne pas n&eacute;gliger certains enjeux qui entraveraient la r&eacute;sistance aux fallacies proc&eacute;durales. </span></span></span></p> <p align="center" style="text-align:center"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">*</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="line-height:150%"><span style="font-family:&quot;Calibri&quot;, sans-serif">Dans cet article, j&rsquo;ai t&acirc;ch&eacute; de pr&eacute;senter ce qu&rsquo;on entend par rh&eacute;torique proc&eacute;durale vis-&agrave;-vis de la rh&eacute;torique num&eacute;rique en pr&eacute;sentant trois grandes orientations qui s&#39;entrecoupent : esth&eacute;tique, argumentative et critique. Parmi celles-ci, j&rsquo;ai explor&eacute; plus avant l&rsquo;orientation critique et la notion de fallacie en pr&eacute;sentant des exemples tir&eacute;s des &eacute;tudes sur le sujet ou de cas observ&eacute;s, pour finalement aborder quelques enjeux li&eacute;s &agrave; l&rsquo;intelligibilit&eacute; des fallacies proc&eacute;durales. Poursuivant les travaux de Bogost, j&rsquo;ai propos&eacute; une lecture rh&eacute;torique d&rsquo;un ph&eacute;nom&egrave;ne de mieux en mieux connu aujourd&rsquo;hui mais qui a fait l&rsquo;objet de peu d&rsquo;&eacute;crits en fran&ccedil;ais&nbsp;: la persuasion manipulatoire par le langage interactif humain-machine.</span></span></span></p> <p style="text-align:justify">&nbsp;</p> <h2 style="margin-top:3px"><span style="font-size:13pt"><span style="break-after:avoid"><span style="font-family:&quot;Calibri Light&quot;, sans-serif"><span style="font-weight:normal"><span style="font-family:&quot;Times New Roman&quot;,serif">BIBLIOGRAPHIE</span></span></span></span></span></h2> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Acquisti, A. <i>et al.</i> (2017). Nudges for privacy and security. <i>ACM Computing Surveys</i>, 50(3), 1&ndash;41. Doi &lt;<a href="https://doi.org/10.1145/3054926" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3054926</a><u><span lang="EN-US" style="color:blue">&gt;</span></u></span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Allard-Huver, F. et N. Gilewicz (2015). Digital Parrhesia 2.0: Moving beyond Deceptive Communications Strategies in the Digital World. In : Harrison D. (dir.), <i>Handbook of Research on Digital Media and Creative Technologies</i>, Hershey, PA, IGI Global, 404-416.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-family:&quot;Times New Roman&quot;,serif">Alloing, C. et J. Pierre (2017). <i>Le Web affectif, une &eacute;conomie num&eacute;rique des &eacute;motions</i>. </span><span lang="EN-US" style="font-family:&quot;Times New Roman&quot;,serif">Paris&nbsp;: Ina Editions.</span></span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Baroni, L. A., Puska, A. A., Cardoso de Castro Salgado, L. et R. Pereira (2021). Dark Patterns: Towards a Socio-Technical Approach. <i>Proceedings of the XX Brazilian Symposium on Human Factors in Computing Systems</i>, 1-7 &lt;<a href="https://doi.org/10.1145/3472301.3484336" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3472301.3484336</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Barth, E. M. et E. C. Krabbe (1982). <i>From Axiom to Dialogue</i>. Berlin : De Gruyter.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bastien, J. M. C. et G. Calvary (2019). Introduction au num&eacute;ro sp&eacute;cial n&deg;2 sur les technologies persuasives. <i>Journal d&rsquo;Interaction Personne-Syst&egrave;me</i> (Association Francophone d&rsquo;Interaction Homme-Machine (AFIHM).</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bogost, I. (2007). <i>Persuasive Games: The Expressive Power of Videogames</i>. Cambridge, Mass.&nbsp;: MIT Press.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bolter, J. D. et R. A. Grusin (1999). <i>Remediation: Understanding New Media</i>. Cambridge, Mass : MIT Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="color:black">Bombardi-Bragg, M. R. (2017). <i>Exploring App Users&rsquo; Experiences With App Notifications </i>(these). </span><span style="color:black">Fort Collins : Colorado State University.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="color:black">Bonenfant, M. et T. Philippette (2018). Rhétorique de l&rsquo;engagement ludique dans des dispositifs de ludification. <i>Sciences du jeu, </i>10, 2018. Rep&eacute;r&eacute; &agrave; &lt;http://journals.openedition.org/sdj/1422&gt;.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="color:black">Bonenfant, M. et D. Arsenault (2016). Dire, faire et &ecirc;tre par les jeux vid&eacute;o. <i>Implications philosophiques</i>. Rep&eacute;r&eacute; &agrave; &lt;http://www.implications-philosophiques.org/ethique-et-politique/ethique/dire-faire-etre-ethique-performativite-et-rhetoriques-procedurale-et-processuelle-dans-les-jeux-video/&gt;</span></span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bongard-Blanchy, K., Rossi, A., Rivas S., Doublet S., Koenig V. et G. Lenzini (2021). &ldquo;I Am Definitely Manipulated, Even When I Am Aware of It. It&rsquo;s Ridiculous!&rdquo; - Dark Patterns from the End-User Perspective. <i>Designing Interactive Systems Conference 2021</i>, 763&ndash;776. Doi : &nbsp;&lt;<a href="https://doi.org/10.1145/3461778.3462086" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3461778.3462086</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Bösch, C., Erb, B., Kargl, F., Kopp H. et S. Pfattheicher (2016). Tales from the Dark Side: Privacy Dark Strategies and Privacy Dark Patterns. <i>Proceedings on Privacy Enhancing Technologies</i>, 4, 237‑254.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Boyle, C., Brown J. J. et S. Ceraso (2018). The Digital: Rhetoric Behind and Beyond the Screen. <i>Rhetoric Society Quarterly</i>, 48(3) 251&ndash;259. Doi : &lt;<a href="https://doi.org/10.1080/02773945.2018.1454187" style="color:blue; text-decoration:underline">https://doi.org/10.1080/02773945.2018.1454187</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Breton, P. (2020 [1997]). <i>La parole manipul&eacute;e</i>. Paris&nbsp;: La D&eacute;couverte.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="color:black">Brignull, Harry (2010). <i>Dark Patterns</i>, </span><a href="https://www.deceptive.design/" style="color:blue; text-decoration:underline">https://www.deceptive.design/</a> </span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Caccamo, E. (2019). M&eacute;dias socionum&eacute;riques alternatifs : &eacute;tude s&eacute;miotique et rh&eacute;torique de diaspora*. <i>Cygne noir</i>, n<sup>o</sup> 7. <a href="http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs" style="color:blue; text-decoration:underline">http://revuecygnenoir.org/numero/article/caccamo-medias-socionumeriques-alternatifs</a>.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Calawen, D. S. (2022). <i>Dark Patterns: Effect on Overall User Experience and Site Revisitation</i>.<br /> M&eacute;moire, Dublin&nbsp;: Technological University Dublin. DOI: 10.21427/BRW3-HZ0</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Claes, A., Wiard V., Mercenier H., Philippette T., Dufrasne M., Browet A. et R. Jungers (2021). Algorithmes de recommandation et culture technique&nbsp;: penser le dialogue entre &eacute;ducation et design. <i>tic&amp;soci&eacute;t&eacute;</i>, 15(1), 127-157.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">CNIL (2019). <i>La forme des choix. Donn&eacute;es personnelles, design et frictions d&eacute;sirables</i> (rapport).</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Conti, G. et E. Sobiesk (2010). Malicious Interface Design: Exploiting the User. <i>Proceedings of the 19th International Conference on World Wide Web - WWW &rsquo;10</i>. Doi : &lt;<a href="https://doi.org/10.1145/1772690.1772719" style="color:blue; text-decoration:underline">https://doi.org/10.1145/1772690.1772719</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span style="font-family:&quot;Times New Roman&quot;,serif">Di Geronimo, L., Braz L., Fregnan E., Palomba F. et A. Bacchelli (2020). </span><span lang="EN-US" style="font-family:&quot;Times New Roman&quot;,serif">UI dark patterns and where to find them: a study on mobile applications and user perception. <i>Proceedings of the 2020 CHI Conference on Human Factors in Computing Systems</i>, 1&ndash;14.</span></span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Doury, M. (2021), <i>Argumentation: Analyser textes et discours</i>. Paris: Armand Colin. </span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Eyal, N. et R. Hoover (2018). <i>Hooked: comment créer un produit ou un service qui ancre des habitudes</i>, trad. de l&rsquo;anglais (&Eacute;tats-Unis) par P.-M. Deschamps. Paris&nbsp;: Eyrolles.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Eyman, D. (2015). <i>Digital Rhetoric: Theory, Method, Practice</i>, Digital Humanities. Ann Arbor: University of Michigan Press.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Fitz, N., Kushlev K., Jagannathan R., Lewis T., Paliwal D. et D. Ariely (2019). Batching Smartphone Notifications Can Improve Well-Being. <i>Computers in Human Behavior</i>, 101, 84&ndash;94. Doi &lt;<a href="https://doi.org/10.1016/j.chb.2019.07.016" style="color:blue; text-decoration:underline">https://doi.org/10.1016/j.chb.2019.07.016</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Fogg, B. J. (1997). Captology: The Study of Computers as Persuasive Technologies. <i>CHI &rsquo;97 Extended Abstracts on Human Factors in Computing Systems</i>.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Fogg, B. J. (1998). Persuasive Computers: Perspectives and Research Directions. <i>Proceedings of the SIGCHI Conference on Human Factors in Computing Systems - CHI &rsquo;98</i>, 225&ndash;232. Doi : &lt;<a href="https://doi.org/10.1145/274644.274677" style="color:blue; text-decoration:underline">https://doi.org/10.1145/274644.274677</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Fogg, B. J. (2003). <i>Persuasive Technology: Using Computers to Change What We Think and Do</i>. Amsterdam ; Boston: Morgan Kaufmann Publishers.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Foulonneau, A., Calvary G. et E. Villain (2015). State of the art in persuasive systems design, Etat de l&rsquo;art en conception de syst&egrave;mes persuasifs. <i>Journal d&rsquo;Interaction Personne-Syst&egrave;me</i>, 19&ndash;47.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Fourmentraux, J.-P. (2010 [2005]) <i>Art et internet. Les nouvelles figures de la cr&eacute;ation</i>. Paris&nbsp;: CNRS &Eacute;ditions.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Gray, C. M., Kou Y., Battles B., Hoggatt J. et A. L. Toombs (2018). The Dark (Patterns) Side of UX Design. <i>Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems</i>, 1&ndash;14. Doi : &lt;<a href="https://doi.org/10.1145/3173574.3174108" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3173574.3174108</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Gra&szlig;l, P., &nbsp;Schraffenberger H., Zuiderveen Borgesius F. et M. Buijzen (2021). Dark and Bright Patterns in Cookie Consent Requests. <i>Journal of Digital Social Research</i> 3(1) 1&ndash;38. Doi : &lt;https://doi.org/10.33621/jdsr.v3i1.54&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Greenberg, S., Boring S., Vermeulen J. et J. Dostal (2014). Dark Patterns in Proxemic Interactions: A Critical Perspective. <i>Proceedings of the 2014 Conference on Designing Interactive Systems</i>, 523&ndash;532. Doi : &lt;<a href="https://doi.org/10.1145/2598510.2598541" style="color:blue; text-decoration:underline">https://doi.org/10.1145/2598510.2598541</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Gnewuch, U., Adam, M. T. P., Morana, S., and Maedche, A. (2018). &ldquo;The Chatbot Is Typing ...&rdquo; - The Role of Typing Indicators in Human-Chatbot Interaction. <i>Proceedings of the 17th Annual Pre-ICIS Workshop on HCI Research in MIS</i>.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Hamblin, C. L. (1970), <i>Fallacies. </i>Londres: Methuen.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Hary, E. (2019). Dark patterns : quelle grille de lecture pour les r&eacute;guler ? &raquo;, CNIL. Rep&eacute;r&eacute; &agrave; : &lt;https://linc.cnil.fr/fr/dark-patterns-quelle-grille-de-lecture-pour-les-reguler&gt;.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Hartzog, W. (2018). <i>Privacy&rsquo;s Blueprint: The Battle to Control the Design of New Technologies</i>. Cambridge, Massachusetts: Harvard University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Hoepman, J.-H. (2019). <i>Privacy Design Strategies (The Little Blue Book)</i>. Rep&eacute;r&eacute; &agrave; : &lt;https://www.cs.ru.nl/~jhh/publications/pds-booklet.pdf&gt;.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><span lang="EN-US" style="color:black">Hill, M. (2018). <i>Smartphones: The Dark Side</i>. </span><span style="color:black">Londres&nbsp;: reportage de la BBC, 30&nbsp;min.</span></span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Leiser, M. (2020. &ldquo;Dark Patterns&rdquo;: The Case for Regulatory Pluralism. <i>LawArXiv</i>. Doi&nbsp;: https://doi.org/10.31228/osf.io/ea5n2</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Licoppe, C. (2009). Pragmatique de La Notification. <i>Trac&eacute;s</i>, 16, 77&ndash;98. Doi&nbsp;: &lt;<a href="https://doi.org/10.4000/traces.2523" style="color:blue; text-decoration:underline">https://doi.org/10.4000/traces.2523</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Lieto, A. et F. Vernero (2020). On the Impact of Fallacy-Based Schemata and Framing Techniques in Persuasive Technologies. &lt;<a href="https://philarchive.org/archive/LIEOTI-2" style="color:blue; text-decoration:underline">https://philarchive.org/archive/LIEOTI-2</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Lieto, A. et F. Vernero (2014). Influencing the Others&rsquo; Minds: An Experimental Evaluation of the Use and Efficacy of Fallacious-Reducible Arguments in Web and Mobile Technologies. <i>PsychNology Journal</i>, 12(3), 87&ndash;105.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Lieto, A. et F. Vernero (2013). Unveiling the Link between Logical Fallacies and Web Persuasion, <i>Proceedings of the WebSci&rsquo;13 Conference</i>. Doi : &lt;<a href="https://doi.org/10.48550/ARXIV.1304.3940" style="color:blue; text-decoration:underline">https://doi.org/10.48550/ARXIV.1304.3940</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Luguri, J. et L. J. Strahilevitz (2021). Shining a Light on Dark Patterns. <i>Journal of Legal Analysis</i>, 13(1), 43-109. doi : <a href="https://doi.org/10.1093/jla/laaa006" style="color:blue; text-decoration:underline">https://doi.org/10.1093/jla/laaa006</a></span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Maier, M. et R. Harr (2020). Dark Design Patterns: An End-user Perspective. <i>Human Technology,</i> 16(2), 170&ndash;199.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Masure, A. et P. Pandelakis (2019). Arch&eacute;ologie des notifications num&eacute;riques. In&nbsp;: Citton, Y. et E. Doudet (dir.), <i>&Eacute;cologies de l&rsquo;attention et arch&eacute;ologie des media</i>. Grenoble&nbsp;: UGA &Eacute;ditions, 233&ndash;246. </span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Mathur, A. (2020). Identifying and Measuring Manipulative User Interfaces at Scale on the Web. Th&egrave;se, Princeton : Princeton University.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Mathur, A., Acar, G., Friedman, M. J., Lucherini, E., Mayer, J., Chetty, M. et al. (2019). Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites. <i>Proceedings of the ACM on Human-Computer Interaction</i>, 3, 1&ndash;32. Doi : &lt;<a href="https://doi.org/10.1145/3359183" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3359183</a>&gt;</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Monge Roffarello, A. et L. De Russis. Towards Understanding the Dark Patterns That Steal Our Attention&rsquo;, in <i>CHI Conference on Human Factors in Computing Systems Extended Abstracts</i>, 1&ndash;7. Doi : &lt;<a href="https://doi.org/10.1145/3491101.3519829" style="color:blue; text-decoration:underline">https://doi.org/10.1145/3491101.3519829</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Norwegian Consumer Council (2018). <i>Deceived by Design. How tech companies use dark patterns to discourage us from exercising our rights to privacy</i>. Rapport rep&eacute;r&eacute; &agrave; : https://fil.forbrukerradet.no/wp-content/uploads/2018/06/2018-06-27-deceived-by-design-final.pdf</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">NT2 (2022). R&eacute;pertoire du Laboratoire de recherche sur les &oelig;uvres hyperm&eacute;diatiques. Rep&eacute;r&eacute; &agrave;&nbsp;: <a href="https://nt2.uqam.ca/fr/search/site" style="color:blue; text-decoration:underline">https://nt2.uqam.ca/fr/search/site</a> </span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Paquin, L.-C. (2006). <i>Comprendre les m&eacute;dias interactifs</i>. Montr&eacute;al: I. Quentin.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Pariser, E. (2011). <i>The Filter Bubble: What the Internet Is Hiding from You</i>. Londres : Viking.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Plantin, C. (2016). <i>Dictionnaire de l&rsquo;argumentation: une introduction aux &eacute;tudes d&rsquo;argumentation</i>. Lyon: ENS &eacute;ditions.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Plantin, C. (1995). L&rsquo;argument du paralogisme. <i>Hermès</i>, 1(15), 245‑262.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Richert, F. (2021). Pr&eacute;sentation dans le cadre du s&eacute;minaire &laquo; Communication num&eacute;rique et en r&eacute;seaux &raquo;, Universit&eacute; du Qu&eacute;bec &agrave; Trois-Rivi&egrave;res.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Roda, C. (2014). &Eacute;conomiser l&rsquo;attention dans l&rsquo;interaction homme-machine. In&nbsp;: Citton, Y. (dir.), <i>L&rsquo;&eacute;conomie de l&rsquo;attention</i>. Paris: La D&eacute;couverte, 179&ndash;190. </span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Schüll, N. (2013). <i>Addiction by Design. Machine Gambling in Las Vegas</i>. Princeton&nbsp;: Princeton University Press.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Susser, D., Roessler B. et H. Nissenbaum (2019). Technology, Autonomy, and Manipulation. <i>Internet Policy Review</i>, 8(2), 1-22. Doi : &lt;<a href="https://doi.org/10.14763/2019.2.1410" style="color:blue; text-decoration:underline">https://doi.org/10.14763/2019.2.1410</a>&gt;</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Van Dijck, J. (2013). <i>The Culture of Connectivity: A Critical History of Social Media</i>. Oxford : Oxford University Press.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Van Eemeren, F. H. et R. Grootendorst (2004). <i>A Systematic Theory of Argumentation: The Pragma-Dialectical Approach</i>. New York&nbsp;: Cambridge University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Van Eemeren, F. H. et P. Houtlosser (2004). Une vue synoptique de l&rsquo;approche pragma-dialectique. In&nbsp;: Doury, M. et S. Moirand (dir.), <i>L&rsquo;argumentation aujourd&rsquo;hui&nbsp;: Positions th&eacute;oriques en confrontation</i>. Paris&nbsp;: Presses Sorbonne Nouvelle, 45-75.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Walton, D. N. (1995). <i>A Pragmatic Theory of Fallacy</i>, Studies in Rhetoric and Communication. Tuscaloosa&nbsp;: University of Alabama Press.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Walton, D. N. (2007). <i>Media Argumentation: Dialectic, Persuasion, and Rhetoric</i>. Cambridge ; New York&nbsp;: Cambridge University Press.</span></span></p> <p style="text-align:justify"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Wachter-Boettcher, S. (2017). <i>Technically Wrong: Sexist Apps, Biased Algorithms</i>. New York : Norton &amp; Cie.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Weissberg, J.-L. et P. Barboza (2006). <i>L&rsquo;image-act&eacute;e</i>. Paris&nbsp;: L&rsquo;Harmattan.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Woods, J. et D. N. Walton (1982). <i>Argument, the Logic of the Fallacies</i>. Toronto ; New York: McGraw-Hill Ryerson.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Zagal, J. P., Bj&ouml;rk, S. et C. Lewis (2013). Dark Patterns in the Design of Games. Foundations of Digital Games Conference 203.</span></span></p> <p><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif">Zappen, J. P. (2005). Digital Rhetoric: Toward an Integrated Theory. <i>Technical Communication Quarterly</i>, 14(3) 319&ndash;325. Doi : &lt;<a href="https://doi.org/10.1207/s15427625tcq1403_10" style="color:blue; text-decoration:underline">https://doi.org/10.1207/s15427625tcq1403_10</a>&gt;</span></span></p> <p style="text-align:justify">&nbsp;</p> <p style="text-align:justify">&nbsp;</p> <div>&nbsp; <hr align="left" size="1" width="33%" /> <div id="edn1"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><a href="#_ednref1" name="_edn1" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[1]</span></span></span></span></a> Rares sont les &eacute;tudes en fran&ccedil;ais qui abordent ces questions, ce qui laisse penser que le probl&egrave;me serait anglophone, ce qui n&rsquo;est &eacute;videmment pas le cas. Qui plus est, les exemples de fallacies sont g&eacute;n&eacute;ralement issus d&rsquo;interfaces anglophones et les noms donn&eacute;s aux mod&egrave;les sont en anglais. La Commission nationale de l&#39;informatique et des libert&eacute;s (CNIL) (CNIL, 2019 ; Hary, 2019) a fait un travail remarquable pour traduire certains termes. Je m&rsquo;appuierai sur les traductions propos&eacute;es par la CNIL et en fournirai moi-m&ecirc;me quelques-uns lorsque la traduction sera manquante ou jug&eacute;e insatisfaisante.</span></span></p> </div> <div id="edn4"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><a href="#_ednref4" name="_edn4" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[2]</span></span></span></span></a> Voir le site web de recherche des auteurs&nbsp;: <a href="https://darkpatterns.uxp2.com/" style="color:blue; text-decoration:underline">https://darkpatterns.uxp2.com/</a> </span></span></p> </div> <div id="edn5"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><a href="#_ednref5" name="_edn5" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[3]</span></span></span></span></a> Comme le remarque tr&egrave;s bien un web designer, d&eacute;sactiver les notifications des grandes plateformes socionum&eacute;riques n&rsquo;est souvent possible que de fa&ccedil;on temporaire. Andrew Wilshere (2017), &laquo; Are Notifications A Dark Pattern? &raquo;, <a href="https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/" style="color:blue; text-decoration:underline">https://designlab.com/blog/are-notifications-a-dark-pattern-ux-ui/</a> </span></span></p> </div> <div id="edn6"> <p class="MsoEndnoteText"><span style="font-size:12pt"><span style="font-family:&quot;Calibri&quot;, sans-serif"><a href="#_ednref6" name="_edn6" style="color:blue; text-decoration:underline" title=""><span class="MsoEndnoteReference" style="vertical-align:super"><span class="MsoEndnoteReference" style="vertical-align:super"><span style="font-size:10.0pt"><span style="font-family:&quot;Times New Roman&quot;,serif">[4]</span></span></span></span></a> J&rsquo;ai rassembl&eacute; ici les techniques portant atteinte &agrave; la vie priv&eacute;e et les probl&egrave;mes li&eacute;s au consentement pour la simple et bonne raison que sur les m&eacute;dias socionum&eacute;riques le consentement est souvent li&eacute; au fait de d&eacute;livrer ou non des donn&eacute;es personnelles. N&eacute;anmoins, ces deux th&egrave;mes pourraient &ecirc;tre s&eacute;par&eacute;s&nbsp;: par exemple, certains sites de commerce en ligne abusent du consentement des clients en ajoutant des produits au panier d&rsquo;achat &agrave; l&rsquo;insu de ces derniers (mod&egrave;le du &laquo; <i>Sneak into the basket</i> &raquo; identifi&eacute; par Brignull, 2010). On peut aussi penser &agrave; l&rsquo;installation de logiciel sans consentement (cf. Conti &amp; Sobiesk, 2010). </span></span></p> </div> <div id="edn7"> <p>&nbsp;</p> <p class="MsoEndnoteText">&nbsp;</p> </div> </div>