Navigation – Plan du site

AccueilNuméros103Les 5 rôles des « Points de conne...

Les 5 rôles des « Points de connexion ». Un retour d’expérience dans la gestion de Graines d’information par un réseau d’acteurs du tourisme

The 5 roles of the Connection Points. A feedback in the management of Information Seeds by a network of tourism stakeholders
Los 5 roles de los puntos de conexión. Una retroalimentación en la gestión de Semillas de información por una red de partes interesadas del turismo
Eric Lacombe
p. 40-53

Résumés

Le réseau Apidae Tourisme utilise des graines d’information pour organiser et gérer ses activités. Anticipant la multiplicité des connexions, nous abordons l’hyperconnectivé différemment des géants du web, sans boucles de dépendance, sources de déconnexions. Nous proposons ainsi une approche écosystémique et éthique du design d’interaction, qui met en valeur 5 rôles des Points de Connexion.

Haut de page

Texte intégral

1Notre travail de recherche sur l’organisation de l’information s’inscrit dans une réflexion critique visant la qualité des comportements d’usage. Il nous conduit à co-construire des applications en nous concentrant sur le potentiel de l’humain en interconnexion avec ce qui l’entoure (Vieira, 2015, 2016). Centrant dans un premier temps notre point de vue sur les liens, les flux et les réseaux, nous avons récemment défini le concept de « Graines d’information et de schémas de transformation », soit gist (Lacombe, 2009, 2016a).

2Cette approche de gestion de l’information via des graines est actuellement implémentée dans une application web et mobile, ApiApp. Destinée aux acteurs d’Apidae, premier réseau d’informations touristiques et de loisirs. Elle rend chacun designer de son propre environnement numérique, en lui permettant de renseigner et partager « ki-fé-koi » dans l’écosystème (Lacombe, 2016b).

3ApiApp peut être vue comme une application de gestion de graines d’information, mais ce qui la caractérise le mieux est sa gestion des connexions. Avant de les étudier, nous commencerons par rappeler l’intérêt général des graines, positionnées entre la page et les données. Elles permettent non seulement de se réapproprier ses données personnelles, mais également de les partager. Nous illustrerons cet usage au sein du réseau Apidae. Comme la connexion suppose l’existence d’un minimum de deux choses, nous analyserons les connexions gérées par le projet à l’aide d’une matrice carrée, en tenant compte de la nature des choses, c’est à dire en distinguant les 4 éléments suivants : les utilisateurs, les graines, ApiApp et Apidae.

4La multiplication des graines et des connexions nous conduit ensuite à aborder les limites de la cognition, que nous rappellerons, pour exposer les stratégies de contournement. Par comparaison, situant les graines dans un espaces numérique élargi, nous relèverons les processus mis en oeuvre par les géants de l’internet dans la gestion des flux croissants d’information. Nous verrons qu’ils expliquent en partie des déconnexions délibérées.

5Les premiers usages d’ApiApp nous invitent à approfondir nos recherches dans trois directions. La première, l’analyse des connexions, nous a ainsi conduit à définir une nouvelle approche du design d’interaction : la méthode des Points de connexion, que nous présenterons, ainsi qu’un exemple d’usage. Nous introduirons en conclusion les deux autres axes de recherche de ce projet, et les perspectives qu’ils ouvrent.

La Graine d’information

Entre la page et les données

6La Graine d’information est une unité sémantique d’information, à l’interface des notions de page et de données. La première est héritée de notre usage séculaire de la feuille de papier et du livre. Elle a migré sur l’Internet avec la page web et le document pdf. Toujours omniprésente dans nos environnements numériques, de travail comme de loisir, elle est inscrite dans notre capital culturel, formatant nos esprits. Elle est assez éloignée de la notion élémentaire de données, unités de traitement des ordinateurs, et dont la maîtrise est souvent réservée aux informaticiens qui les programment.

7Le passage de l’un à l’autre de ces concepts s’effectue via la définition de modèles de données. La page numérique est ainsi enrichie structurellement, via des langages de balises (comme xml, pour eXtended Markup Language), et parfois sémantiquement en s’appuyant sur des ontologies. Au niveau élémentaire, la structuration des données en rdf (Resource Description Framework) permet de sortir d’une organisation en silos. Interconnectées, ces ressources alimentent le web des données.

Pour se réapproprier ses données

  • 1 gafam : Google, Amazon, Facebook, Apple, Microsoft ; natu : Netflix, AirBnB, Tesla, Uber ; batx : B (...)

8Les balises et opérations associées, via des algorithmes, sont masquées aux utilisateurs, et donc guère accessibles aux non informaticiens. S’appuyant sur cette ignorance, les géants de l’Internet tels les gafam, natu et batx1, collectent, centralisent et exploitent ainsi des quantités astronomiques de données, pour des milliards d’utilisateurs. Leurs plateformes d’intermédiation captent et créent de la valeur, qu’ils ne redistribuent pas (Evans, Schmalensee, 2016).

9En s’inscrivant dans les mouvements du Smart et du Self Data, pour offrir à chaque utilisateur des moyens de se réapproprier ses données, la graine a pour ambition de proposer une alternative à cette externalisation, afin d’exploiter librement tout le potentiel de ses données, en particulier les synergies résultant d’un partage volontaire et maîtrisé.

Au service d’un réseau du tourisme : ApiApp pour Apidae

10Apidae est un réseau d’acteurs du tourisme né d’un besoin de mutualiser les outils de gestion de l’information touristique, en particulier pour sa collecte, son traitement et sa diffusion multi-supports : brochures papier, sites web, bornes interactives, applications mobiles… Il laisse à chacun la maîtrise de sa propre stratégie.

11A mi-2017 le réseau s’étend sur plus de 3 régions, Auvergne Rhône-Alpes, paca, Ile-de-France, département du Tarn et quelques cantons Suisse. Il compte plus de 10 000 structures membres pour 15 000 utilisateurs. La coordination générale est assurée par une équipe de 7 personnes et son animation par un collectif d’animateurs départementaux, auxquels sont associés quelques experts externes, sollicités dans des domaines spécifiques pour accompagner l’évolution. L’entrée des membres dans le réseau est volontaire, les nouveaux contributeurs sont parrainés.

12La croissance du réseau – due à l’arrivée de nouvelles régions et son ouverture à des prestataires/ partenaires techniques plus nombreux (agences web, start-up…) – a fait naître en 2016 le besoin de compléter le système d’information, Apidae tourisme, centré sur l’information touristique. Il manquait au réseau une solution lui permettant d’identifier et partager la connaissance sur son activité, principalement les chantiers en développement et les services proposés par les membres. La modélisation du besoin nous a conduit à proposer l’usage des graines d’information. Cette approche offrait la souplesse nécessaire à la gestion des transformations en cours, mais aussi l’avantage d’élargir les cas d’usages initialement identifiés, pour permettre à chaque acteur du réseau de gérer également ses rencontres, rôles, ressources et même idées.

Analyse des connexions

13Pour analyser les connexions, et les déconnexions, nous avons distingué 4 composantes qui interviennent dans l’interaction : les utilisateurs de l’application, les données qu’elle gère sous forme de graines d’information, l’application ApiApp elle-même et le réseau Apidae. Bien que la diffusion des graines vers d’autres écosystèmes soit à l’étude, nous avons limité le périmètre à notre contexte actuel.

14Une connexion reliant deux choses, nous tenons compte des effets de chaque élément sur les autres, d’où une présentation dans une matrice 4 par 4. Pour interpréter les connexions, le tableau 1 se lit en commençant par la majuscule. Par exemple, entre l’utilisateur et l’application, dans le sens A.c. l’utilisateur va d’abord s’authentifier pour vivre une User Experience qui dépendra de ses pratiques. A l’inverse, dans le sens C.a. l’interface de l’application induit des usages ; elle remonte également des alertes et notifications. Cette approche distingue l’action que l’utilisateur exerce sur l’application (sens A.c.) de celui de l’application sur l’utilisateur (sens C.a.). De même, dans la relation entre l’utilisateur et les graines, on note que les graines demandent un apprentissage à l’utilisateur (sens B.a.) puisque ce concept est nouveau pour lui. En retour, elles permettent à l’utilisateur de se réappproprier ses données (sens A.b.). La connexion entre graines est également favorisée par la pose directe de relations d’association entre tout type de graines, pour construire des schémas.

Tableau 1 – Interactions entre composantes

Connexion

a. Utilisateur

b. Graines

c. ApiApp

d. Apidae

A. Utilisateur

relation directe, à privilégier

eéappropriation de ses données

authentification,

pratiques : User Experience

actions variées

B. Graines
(données)

apprentissage

relation d’association, schémas

configuration (à l’étude)

diffusion

C. ApiApp
(application)

usages induits par l’interface, notifications & alertes (v2)

algorithmes, process

modularité

Interopérabilité (via api)

D. Apidae
(réseau)

sollicitations

source de données

orientations techniques

transformation continue

15Sans chercher l’exhaustivité, nous exposons quelques réflexions sur ces interactions.

Se connecter aux outils

16Sur A.d. et D.a. –  Le système d’information touristique est au coeur de l’activité de nombreux Offices de Tourisme, acteurs de proximité dont la première mission est d’accueillir et gérer l’information. Sans être vitale, la disponibilité du système d’information est un impératif de travail. Un accompagnement par les animateurs et des formations aident à la prise en main. Le travail collaboratif génère des sollicitations pour la mise à jour des fiches décrivant des objets touristiques. Si les indisponibilités génèrent quelques perturbations, nous n’avons pas eu connaissance de phénomène de rejet ou d’addiction sur l’année 2016, conduisant à une déconnexion délibérée ou assumée.

17Sur D.c., C.d., A.c. et C.a. – Bien que la plateforme de gestion de l’information touristique et l’application ApiApp partagent techniquement un même compte d’accès (via la technologie sso), le processus de connexion est différent car la politique de gestion de droits diffère. Ecrire sur la plateforme nécessite un parrainage et l’écriture des fiches des droits de propriétés, qui peuvent être transférés si besoin. Il s’agit donc d’un fonctionnement orienté silos. A l’inverse ApiApp fonctionne pleinement en collaboratif. Si par défaut toute graine est privée lors de sa création, sa publication la rend visible et modifiable par l’ensemble des utilisateurs. C’est le fonctionnement ouvert de Wikipédia, mais aussi celui du premier navigateur de Tim Berners-Lee, l’inventeur du Web, qui fonctionnait en lecture/ écriture (Laningham, 2006). S’il facilite à priori l’adhésion, comme l’ouverture de Wikipédia l’a démontré, ce changement d’approche appelle cependant quelques précautions. Pour cela, l’ouverture à l’application est progressive, avec un accompagnement des premiers utilisateurs. Le déploiement s’effectue dans l’esprit des méthodes agiles, et suit un processus de Design Thinking : la phase de test, en particulier, a permis de recueillir un précieux retour des utilisateurs, pour affiner la solution et définir les évolutions à intégrer en version 2, comme la demande de notifications et d’alertes. A noter, les sollicitations multiples du réseau sur les utilisateurs (D.a.) induisent des habitudes, qui freinent l’adoption de l’application, pas encore utilisée à son plein potentiel.

Connexions entre graines

18Sur B.b. – La généricité du modèle « ki-fé-koi » s’applique à une multitude de contextes : gestion d’un annuaire relationnel, veille technologique, préparation et prise de notes de réunion, gestion de projet, préparation d’une communication…

19En particulier, il est adapté à la collecte d’informations incomplètes. L’objectif est de simplifier la saisie au maximum : la priorité est donnée à l’interaction.

20La multiplicité des connexions autorisées entre graines permet de s’affranchir de la gestion linéaire de l’information. La limite des cartes mentales, structurées selon une approche principalement arborescente, est également dépassée, pour construire des graphes, représentations de nos activités et nos connaissances.

21Le graphe utile à notre activité, notre graphe personnel, s’inscrit au sein d’un réseau, graphe collectif. L’utilisateur est appelé à confronter et aligner ces deux représentations, développant ainsi l’intelligence collective. Nous l’avons personnellement expérimenté lors d’une présentation en réutilisant un ensemble de graines préparées par une autre utilisatrice de l’application.

Connexions entre utilisateurs

22C’est bien entendu la relation directe entre utilisateurs qui est à privilégier (A.a.) ; c’est à la fois une demande forte, et une des finalités de l’application. Nous y répondons doublement : d’une part en multipliant les chemins possibles de mise en relation, construits progressivement, par l’utilisateur de l’application ou ses collègues ; et d’autre part en simplifiant l’accès aux différents canaux de communication, téléphone, mail, réseaux sociaux, associés à la graine qui représente l’utilisateur.

23Nous nous appliquons à fluidifier les mises en relation comme le permet le numérique, au lieu de mettre en place des obstacles artificiels comme le font nombre de réseaux et médias sociaux, qui monétisent l’intermédiation avec de la publicité ou des accès payants. Nous sommes ainsi très attentifs à la relation C.b., de l’application sur les graines. Tout code de l’application fixe une règle et donc des valeurs (Lacombe, 2016).

24Les premiers retours ont fait remonter une réelle attente de partage au sein de groupes ; dans cette première version les graines sont simplement privées ou publiques, c’est à dire visibles uniquement par moi ou par tout le réseau. En cours d’implémentation dans la version 2, cette fonctionnalité va inévitablement augmenter le nombre de cas d’usages, que découvrent et s’approprient progressivement les utilisateurs. La montée en charge va ainsi générer un flux croissant de graines, proportionnel au nombre d’utilisateurs et à leur niveau d’activité. Elle nous laisse entrevoir une croissance significative et donc des effets associés qu’il est préférable d’anticiper. Si les performances techniques à venir peuvent être évaluées par des tests de simulation de charge, les conséquences sur l’ergonomie de l’application sont plus difficiles à prévoir. Le cas classique est le paramétrage du moteur de recherche : il doit être revu régulièrement pour être adapté au volume et à la nature des données du corpus. Nous devons également continuer d’ajuster l’affichage des vues présentées à l’écran, en respectant les limites cognitives de l’individu. Nous les rappelons puisqu’elles influent également sur la coopération (Cornu, 2016).

Connexions multiples, flux à gérer, contrôle

Nombre de connexions et limites cognitives

25La cognition humaine se heurte à différentes limites biologiques, comme la capacité de la mémoire immédiate ou le nombre d’acteurs avec lesquels on peut coopérer. C’est ainsi que nous sommes naturellement poussés à limiter les listes autour de 7 (Miller, 1956) et le nombre d’amis à environ 150. Ce nombre de Dunbar influe également sur la taille des groupes, jusqu’à 12 pour percevoir simultanément l’ensemble des relations, ce qui correspond généralement à la taille des équipes sportives.

26Si les technologies, en particulier celles liées au transports et aux communications, nous exposent de plus en fréquemment à ces limites lors de nos activités, le numérique, qui standardise le format des données et multiplie les connexions, est potentiellement porteur d’une surcharge cognitive démesurée. En effet, comme l’analyse Pierre Lévy, le traitement symbolique des données par l’ordinateur est le point de départ. Il permet ensuite la connexion d’ordinateurs au niveau mondial par le protocole tcp/ ip, constitutif du réseau Internet. Cette infrastructure devient elle-même support de la connexion entre documents avec l’arrivée du Web, sur lequel peut désormais s’appuyer, d’une part la connexion des idées, avec son modèle de sphère sémantique, d’autre part la connexion des personnes via les réseaux sociaux, et enfin celle des objets via l’internet des objets.

Des connexions démultipliées par les flux

27Toutes ces connexions ouvrent des canaux de communication qui voient transiter un flux exponentiel de données. Ce mouvement est amplifié par le potentiel économique de la mise en relation des données, en particulier les traces laissées par les utilisateurs dans leurs usages des systèmes d’information. L’économie de l’internet reposant aujourd’hui en grande partie sur la publicité – c’est la source de revenue principale de Google et Facebook – l’analyse des comportements devient une priorité. Elle sert également à améliorer l’ergonomie des interfaces qui permettent en route d’attirer plus d’internautes. Pour améliorer la pertinence des données sur l’utilisateur, il est également nécessaire de les relier à celle de son environnement.

Surveillance, assistance, influence, dépendance : points d’accroche

28Les données sur notre environnement sont non seulement collectées à grande échelle par le haut et avec toujours plus de précisions via les satellites, mais également à notre niveau par la multitude de capteurs fixes et en itinérance comme les caméras de surveillance dans l’espace public, ou nos smartphones. Ces derniers tracent nos activités, calculent nos scores, les comparent à d’autres, pour en déduire nos futurs comportements, voire les orienter, en suggérant des connexions ou, à l’inverse, en générant un manque comme le fomo (Fear Of Missing Out).

29C’est ainsi que nous basculons progressivement de la société disciplinaire à la société de contrôle, comme nous l’annonçaient déjà Foucault et Deleuze au siècle dernier. Les effets sur notre liberté en sont de plus en plus prégnants : la surveillance s’installe, et la servitude semble volontaire (Nitot, 2016 ; Vion-Dury, 2016).

30En réalité, c’est en s’appuyant sur nos biais cognitifs que la Captologie, pour Computer as a Persuasive Technology (Fogg, 2003), développe un savoir-faire sur lequel s’appuie l’économie comportementale, pour nous « abonner » à des services. L’objectif est de nous captiver/capturer pour nous intégrer dans une boucle cybernétique, et pérenniser la relation client sur un modèle de dépendance.

31Les point d’accroches  – hook (Eyal, 2014) – sont initiés par un objet connecté, via alertes et notifications, ou par une demande de l’utilisateur, que les géants du numérique cherchent à anticiper. C’est ainsi que Google, à partir de l’usage de son moteur de recherche nous incite à utiliser son application Google Now : « Vous souhaitez obtenir des réponses avant même d’avoir posé la question ? ». Chacun des gafam dispose désormais d’un assistant vocal, à usage personnel sur mobile, ou collectif via un appareil électronique spécifique. Il peut être connecté à des objets domotiques pour les contrôler par la voix humaine : Google Home, Amazon Echo, Facebook M, Apple Siri, Microsoft Cortana auxquels il faut ajouter ibm avec Watson et Samsung avec Bixby.

32Connectés en permanence pour mieux être à l’écoute de nos demandes, ces dispositifs vocaux surnommés « Know-it-all Voice Assistant », nous sont présentés comme des assistants, alors qu’ils fonctionnent comme des micro-espions. Sachant que depuis fin 2016, la recherche par le mobile supplante la recherche à partir d’un poste fixe, ils sont amenés à se répandre. Supprimant l’interface (Krishna, 2015) et facilitant l’accès, ils rencontrent l’adhésion, en particulier auprès des seniors et des jeunes, ce qui pose débat sur l’évolution du comportement de ces derniers (Rosenwald, 2017) : ces technologies de pouvoir, qui permettent de « faire-faire » présentent en effet un risque de nous faire perdre notre puissance, au sens de Spinoza, c’est à dire notre capacité à « faire » (Damasio, 2014).

33La surveillance de nos comportements a permis au service marketing de Google d’analyser ces instants où nous les consultons. Il les qualifie de micro-moments : « I-want-to-do », « I-want-to-know », « I-want-to-go », « I-want-to-buy » (je veux faire, savoir, aller, acheter). Cette typologie révèle une intention marchande, qui prend appui sur un usage compulsif ; elle exclut ainsi d’autres moments comme « I-want-to-share » ou « I-want-to-give » (je veux partager, donner).

34Le déploiement anthropo-socio informationnel (Morin, 1977, 336) va encore s’étendre avec l’arrivée de la réalité augmentée. La Mixed Reality de Microsoft et l’informatique immersive de Google n’en sont qu’à leurs balbutiements.

Dissonance et déconnexion

35Ces innombrables points de connexion avec l’espace numérique focalisent notre attention et leur multitude nous absorbent. Ils agissent comme des attracteurs, qui occupent notre temps d’attention. Artificiels, ils tendent à nous déconnecter de notre environnement naturel : ils sont source de dissonance cognitive et perturbent notre équilibre.

36Face à ce mouvement généralisé d’hyper-connectivité, on peut donc comprendre que certains soient submergés, d’autres méfiants, ou d’autres encore souhaitent retrouver un contact avec la réalité, voire suivre une cure de digital detox, avant ou après l’overdose, source de burnout, lorsque le seuil de rupture et le point de bascule sont atteints.

Se positionner à l’intersection d’écosystèmes

37En représentant « ki-fé-koi », aussi bien au niveau personnel que collectif, nous avons largement ouvert le champ de la représentation et sommes amenés à sélectionner les graines et les points de connexion que nous considérons comme les plus importants, c’est à dire qui ont le plus de valeur, sur différents terrains. Cette variété des contextes nous amène à solliciter le concept d’écosystème. Issu de la nature (Tansley, 1935), il tend à se répandre pour devenir culturel, d’affaires, numérique (Agostinelli, Koulayan, 2016). L’écosystème touristique se positionne à l’intersection des 4 précités.

38En changeant régulièrement d’écosystème, nous sommes amenés à identifier les points d’entrée, puis les points de repère pour nous orienter. Nous constatons alors la variété des points de vue, à aligner pour arriver aux points de rencontre, dont la richesse dépendra des points de confiance que nous accordons à la situation. La prise en compte de ces 5 points permet d’assurer sur le long terme, ce qui s’apparente à la connectivité écologique, essentielle au fonctionnement, à la stabilité et la résilience des écosystèmes : nous adoptons ce concept, adapté à notre problématique.

39Après avoir identifié ces 5 rôles clés des points de connexion, nous les avons formalisé afin d’évaluer l’intégrité d’ApiApp. Cela nous a permis de qualifier les points forts mais également de repérer un ajustement à effectuer en version 2, point évoqué de manière informelle par les testeurs. Nous présentons ces résultats ci-après.

Les Points de connexion

5 rôles pour un design d’interaction éthique

40Le tableau 2 présente une grille d’analyse des points existants ou à intégrer pour un design d’interaction éthique. Un point peut porter plusieurs rôles. Par exemple, le bouton home, de retour à l’écran d’accueil d’un site web ou d’une application est à la fois point d’entrée et point de repère. Ces points de connexion sont la source de chréodes (Bonnet, Lacombe, 2016).

Tableau 2 – Les 5 rôles des Points de connexion

Point

synonymes

Objectif

Us : Usages

bp : Bonnes pratiques

Point d’Entrée

point d’accroche

point d’accueil

point de départ

accueillir

Us : identifier les différents points d’entrée, physiques et numériques, humains et techniques

bp : transformer ces points d’entrées en points d’accueil, en donnant la préférence à l’accueil humain

Point de Repère

point d’orientation

point d’étape

point de passage

orienter

Us : identifier les différents points de repère, leur visibilité et leur usage

bp : orienter, guider pour favoriser l’apprentissage, ce sont des points d’orientation

Point de Vue

point de mire

point d’inflexion

point de bascule

créer

Us : identifier les différents points de vue, leur différence et leur complémentarité

bp : faciliter la vision partagée par comparaison ; permettre de créer des synergies par identification des complémentarités ; favoriser la créativité par confrontation de points de vues différents ; reconnaître la subjectivité des points de vues pour limiter les risques d’incompréhension, voire de conflits

Point de Rencontre

point d’action

point d’échange

point de partage

partager

Us : identifier les points de rencontre entre acteurs, humain ou techniques, à la source de flux d’échanges d’informations

bp : faciliter le passage à l’action, l’interaction, l’échange

Point de Confiance

point de qualité

point d’auto-contrôle

point de vérité

point d’appui

valider

Us : identifier les points de confiance, qui rassurent. Ils définissent les chemins critiques

bp : favoriser l’auto-contrôle ou le contrôle par les pairs pour éviter la concentration des pouvoirs et l’asservissement qui en résulte

41Le point d’entrée pourrait appeler un point de sortie ou point d’arrêt, point de rupture, voire point de chute. Nous considérons qu’ils ne sont pas dans le périmètre de l’application car un design éthique n’enferme par l’utilisateur dans un système : si l’utilisateur peut être accueilli lors de son entrée, il n’a nullement besoin d’être accompagné ni retenu lors de sa sortie, qu’il décide librement.

42A titre d’exemple, l’application de cette grille heuristique à la version 1 d’ApiApp suggère, dans le tableau 3, des améliorations pour la version 2 et suivantes.

Tableau 3 – Application à ApiApp

Points de Connexion

ApiApp v1 : implémenté

Améliorations, v2 ou +

Points d’Entrée

3 plateformes : ios, Android, Web
3 modes : Réseau, Texte Intégral, Perso

Flux des graines modifiées

Points de Repère

Recherche : nombre total de graines
Vue Graphe : graine courante, précédente

Recherche :
- à partir de la graine courante
- filtrée par types de graines

Points de Vue

Graines publiques (réseau) & privées (moi)
Vues : Graphe, Détail, Liste
Liens externes

Vue Groupe(s)
Vue Externe
Vue Carto

Points de Rencontre

Contact direct : tél., mail, réseaux sociaux

Import/Export de lots de graines

Points de Confiance

Accès privé
Date de création de la graine
Date de dernière modification et auteur

Historique des modifications

Perspectives

43L’application ApiApp nous a invité à approfondir nos travaux dans trois directions complémentaires.

44Nous avons exploré la première, au niveau micro, en nous focalisant sur les points de connexion. Cela nous a permis d’identifier les 5 rôles clés des Points de connexion. Utiles en design d’interaction, leur usage est ouvert à d’autres champs que celui du numérique, par exemple à celui de l’urbanisme.

45Au niveau méso, c’est la nature des relations qui reste à approfondir. En effet, les relations dans gist sont volontairement limitées à de simples relations associatives, non typées et non orientées. Cette approche, centrée sur l’humain, donne la priorité au visible dans sa perception (Merleau-Ponty, 1964) et à l’immédiateté dans son action. A l’image du mode de fonctionnement de la pensée (Hofstadter, Sander, 2013), l’organisation des relations entre graines se construit très simplement, par récursivité, assimilation et accommodation, mécanismes de l’apprentissage selon Piaget. La réorganisation continue crée un espace hodologique qui nécessite de réinterroger les cadres théoriques de la recherche sur les réseaux sociaux, devenus réseaux de transformation (Bonnet, 2014). La multiplicité des associations issues du raisonnement analogique nous a déjà conduit à introduire la relation d’appartenance-inclusion, à la source du raisonnement logique. Celui-ci appelle ensuite la relation d’ordre, avec le tri et la classification, sur des critères liés à la structure des graines .

46Au niveau macro, la multiplication des relations entre graines nous pousse à approfondir la notion de schéma, afin de comprendre les conditions de l’émergence du sens, support d’une action éthique. gist s’appuie sur la théorie générale de la schématisation, qui relie schémas de représentation et de communication (Estivals, 2003). Nous projetons maintenant d’approfondir les bonnes pratiques de construction des schémas pour intégrer des masques de saisie dans l’application. Les design patterns, bonnes pratiques de construction de formes, qui s’inspirent du fonctionnement de la nature (Alexander, 2003), nous seront alors précieuses.

Haut de page

Bibliographie

Agostinelli S., Koulayan N., dir., 2016, Les écosystèmes numériques, Paris, Presses des Mines.

Alexander C., 2003, The Nature of Order : An Essay on the Art of Building and the Nature of the Universe, 4 tomes, Berkeley, Center for Environmental Structure.

apidae, <http://apidae-tourisme.com>, <http://info.apiapp.apidae-tourisme.com>.

Bonnet D., 2014, « Le réseau social comme espace d’individuation hodologique. Esquisse d’une hodologie des réseaux sociaux », Sciences de la Société, n° 91, 50-61, <https://0-journals-openedition-org.catalogue.libraries.london.ac.uk/sds/1061>.

Bonnet D., Lacombe E., 2016, « La transformation nodale », research paper, présenté au colloque ticis 2016.

Cornu J.M., 2016, « A combien peut-on coopérer ? », InternetActu, 12 mai <http://www.internetactu.net/2016/05/12/a-combien-peut-on-cooperer/>.

Damasio A., 2014, « Très humain plutôt que transhumain », conférence à tedxParis, <https://www.youtube.com/watch?v=cR0T5-a6YTc>.

Estivals R., 2003, Théorie générale de la schématisation, 3 tomes, Paris, L’Harmattan.

Eyal N., 2014, Hooked : How to Build Habit-Forming Products, London, Penguin.

Fogg B.J., 2003, Persuasive Technology: Using Computers to Change What We Think and Do, San Francisco, Morgan Kaufman.

Hofstadter D., Sander E., 2013, L’Analogie, cœur de la pensée, Paris, Odile Jacob.

Krishna G., 2015, The Best interface is no interface, Pearson Education (us).

Lacombe E., 2009, « Liens, flux et réseaux : indicateurs et repères pour le management des technologies organisationnelles », mto–Management des technologies organisationnelles, vol. 1, 87-102.

Lacombe E., 2016a, « Graines d’information et schémas de transformation », mto–Management des technologies organisationnelles, vol. 6, Désordres numériques : incertitude et opportunités, 109-123.

Lacombe E., 2016b, « Sous les algorithmes, des “Graines d’Information” : ouvrir le design numérique à un réseau d’acteurs du tourisme », Sciences du Design, n° 4, 52-63.

Lacombe E., 2016c, « Modélisation d’un système de valeurs dans un système d’information touristique », research paper, présenté au colloque mto 2016.

Laningham S., 2006, « Tim Berners-Lee », developerWorks Interviews, <https://developer.ibm.com/videos/>.

Lévy P., 2014, « ieml : Bilan et Perspectives », en ligne sur le site ResearchGate, <https://www.researchgate.net/publication/239606178_ieml_bilan_et_perspectives>.

Merleau-Ponty M., 1964, Le Visible et l’Invisible, suivi de Notes de travail, Paris, Gallimard.

Miller G., 1956, « The magical number seven, plus or minus two: Some limits on our capacity for processing information », Psychological Review, vol. 63, n° 2, 81–97.

Morin E., 1977, La Méthode 1. La nature de la nature, Paris, Seuil.

Nitot T., 2016, Surveillance://, Caen, c&f éditions.

offices de tourisme, <http://www.offices-de-tourisme-de-france.org/les-offices-de-tourisme/les-missions-des-offices-de-tourisme>.

Rosenwald M., 2017, « How millions of kids are being shaped by know-it-all voice assistants », Washington Post, 2 mars, <https://www.washingtonpost.com/local/how-millions-of-kids-are-being-shaped-by-know-it-all-voice-assistants/2017/03/01/c0a644c4-ef1c-11e6-b4ff-ac2cf509efe5_story.html>.

Tansley A. G., 1935, « The Use and Abuse of Vegetational Concepts and Terms », Ecology, vol. 16, n° 3, 284-307.

Vieira, L., 2015, « Les écosystèmes numériques : le Big Bang. Aux sources des logiques de l’information en réseau », actes xie colloque international eutic, Les écosystèmes numériques et la démocratisation informationnelle, Pôle universitaire régional de la Martinique 3-4 novembre, <https://hal.univ-antilles.fr/hal-01276701>.

Vion-Dury P., 2016, La nouvelle servitude volontaire, Limoges, fyp éditions.

Haut de page

Notes

1 gafam : Google, Amazon, Facebook, Apple, Microsoft ; natu : Netflix, AirBnB, Tesla, Uber ; batx : Baidu, Alibaba, Tencent, Xiaomi.

Haut de page

Pour citer cet article

Référence papier

Eric Lacombe, « Les 5 rôles des « Points de connexion ». Un retour d’expérience dans la gestion de Graines d’information par un réseau d’acteurs du tourisme »Sciences de la société, 103 | 2019, 40-53.

Référence électronique

Eric Lacombe, « Les 5 rôles des « Points de connexion ». Un retour d’expérience dans la gestion de Graines d’information par un réseau d’acteurs du tourisme »Sciences de la société [En ligne], 103 | 2019, mis en ligne le 01 mai 2020, consulté le 15 septembre 2024. URL : http://0-journals-openedition-org.catalogue.libraries.london.ac.uk/sds/9761 ; DOI : https://0-doi-org.catalogue.libraries.london.ac.uk/10.4000/sds.9761

Haut de page

Auteur

Eric Lacombe

eGuilde et mica–Université Bordeaux Montaigne.
eric.lacombe <auprès> eguilde.eu

Haut de page

Droits d’auteur

CC-BY-NC-ND-4.0

Le texte seul est utilisable sous licence CC BY-NC-ND 4.0. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.

Haut de page
Rechercher dans OpenEdition Search

Vous allez être redirigé vers OpenEdition Search