1Notre travail de recherche sur l’organisation de l’information s’inscrit dans une réflexion critique visant la qualité des comportements d’usage. Il nous conduit à co-construire des applications en nous concentrant sur le potentiel de l’humain en interconnexion avec ce qui l’entoure (Vieira, 2015, 2016). Centrant dans un premier temps notre point de vue sur les liens, les flux et les réseaux, nous avons récemment défini le concept de « Graines d’information et de schémas de transformation », soit gist (Lacombe, 2009, 2016a).
2Cette approche de gestion de l’information via des graines est actuellement implémentée dans une application web et mobile, ApiApp. Destinée aux acteurs d’Apidae, premier réseau d’informations touristiques et de loisirs. Elle rend chacun designer de son propre environnement numérique, en lui permettant de renseigner et partager « ki-fé-koi » dans l’écosystème (Lacombe, 2016b).
3ApiApp peut être vue comme une application de gestion de graines d’information, mais ce qui la caractérise le mieux est sa gestion des connexions. Avant de les étudier, nous commencerons par rappeler l’intérêt général des graines, positionnées entre la page et les données. Elles permettent non seulement de se réapproprier ses données personnelles, mais également de les partager. Nous illustrerons cet usage au sein du réseau Apidae. Comme la connexion suppose l’existence d’un minimum de deux choses, nous analyserons les connexions gérées par le projet à l’aide d’une matrice carrée, en tenant compte de la nature des choses, c’est à dire en distinguant les 4 éléments suivants : les utilisateurs, les graines, ApiApp et Apidae.
4La multiplication des graines et des connexions nous conduit ensuite à aborder les limites de la cognition, que nous rappellerons, pour exposer les stratégies de contournement. Par comparaison, situant les graines dans un espaces numérique élargi, nous relèverons les processus mis en oeuvre par les géants de l’internet dans la gestion des flux croissants d’information. Nous verrons qu’ils expliquent en partie des déconnexions délibérées.
5Les premiers usages d’ApiApp nous invitent à approfondir nos recherches dans trois directions. La première, l’analyse des connexions, nous a ainsi conduit à définir une nouvelle approche du design d’interaction : la méthode des Points de connexion, que nous présenterons, ainsi qu’un exemple d’usage. Nous introduirons en conclusion les deux autres axes de recherche de ce projet, et les perspectives qu’ils ouvrent.
6La Graine d’information est une unité sémantique d’information, à l’interface des notions de page et de données. La première est héritée de notre usage séculaire de la feuille de papier et du livre. Elle a migré sur l’Internet avec la page web et le document pdf. Toujours omniprésente dans nos environnements numériques, de travail comme de loisir, elle est inscrite dans notre capital culturel, formatant nos esprits. Elle est assez éloignée de la notion élémentaire de données, unités de traitement des ordinateurs, et dont la maîtrise est souvent réservée aux informaticiens qui les programment.
7Le passage de l’un à l’autre de ces concepts s’effectue via la définition de modèles de données. La page numérique est ainsi enrichie structurellement, via des langages de balises (comme xml, pour eXtended Markup Language), et parfois sémantiquement en s’appuyant sur des ontologies. Au niveau élémentaire, la structuration des données en rdf (Resource Description Framework) permet de sortir d’une organisation en silos. Interconnectées, ces ressources alimentent le web des données.
- 1 gafam : Google, Amazon, Facebook, Apple, Microsoft ; natu : Netflix, AirBnB, Tesla, Uber ; batx : B (...)
8Les balises et opérations associées, via des algorithmes, sont masquées aux utilisateurs, et donc guère accessibles aux non informaticiens. S’appuyant sur cette ignorance, les géants de l’Internet tels les gafam, natu et batx1, collectent, centralisent et exploitent ainsi des quantités astronomiques de données, pour des milliards d’utilisateurs. Leurs plateformes d’intermédiation captent et créent de la valeur, qu’ils ne redistribuent pas (Evans, Schmalensee, 2016).
9En s’inscrivant dans les mouvements du Smart et du Self Data, pour offrir à chaque utilisateur des moyens de se réapproprier ses données, la graine a pour ambition de proposer une alternative à cette externalisation, afin d’exploiter librement tout le potentiel de ses données, en particulier les synergies résultant d’un partage volontaire et maîtrisé.
10Apidae est un réseau d’acteurs du tourisme né d’un besoin de mutualiser les outils de gestion de l’information touristique, en particulier pour sa collecte, son traitement et sa diffusion multi-supports : brochures papier, sites web, bornes interactives, applications mobiles… Il laisse à chacun la maîtrise de sa propre stratégie.
11A mi-2017 le réseau s’étend sur plus de 3 régions, Auvergne Rhône-Alpes, paca, Ile-de-France, département du Tarn et quelques cantons Suisse. Il compte plus de 10 000 structures membres pour 15 000 utilisateurs. La coordination générale est assurée par une équipe de 7 personnes et son animation par un collectif d’animateurs départementaux, auxquels sont associés quelques experts externes, sollicités dans des domaines spécifiques pour accompagner l’évolution. L’entrée des membres dans le réseau est volontaire, les nouveaux contributeurs sont parrainés.
12La croissance du réseau – due à l’arrivée de nouvelles régions et son ouverture à des prestataires/ partenaires techniques plus nombreux (agences web, start-up…) – a fait naître en 2016 le besoin de compléter le système d’information, Apidae tourisme, centré sur l’information touristique. Il manquait au réseau une solution lui permettant d’identifier et partager la connaissance sur son activité, principalement les chantiers en développement et les services proposés par les membres. La modélisation du besoin nous a conduit à proposer l’usage des graines d’information. Cette approche offrait la souplesse nécessaire à la gestion des transformations en cours, mais aussi l’avantage d’élargir les cas d’usages initialement identifiés, pour permettre à chaque acteur du réseau de gérer également ses rencontres, rôles, ressources et même idées.
13Pour analyser les connexions, et les déconnexions, nous avons distingué 4 composantes qui interviennent dans l’interaction : les utilisateurs de l’application, les données qu’elle gère sous forme de graines d’information, l’application ApiApp elle-même et le réseau Apidae. Bien que la diffusion des graines vers d’autres écosystèmes soit à l’étude, nous avons limité le périmètre à notre contexte actuel.
14Une connexion reliant deux choses, nous tenons compte des effets de chaque élément sur les autres, d’où une présentation dans une matrice 4 par 4. Pour interpréter les connexions, le tableau 1 se lit en commençant par la majuscule. Par exemple, entre l’utilisateur et l’application, dans le sens A.c. l’utilisateur va d’abord s’authentifier pour vivre une User Experience qui dépendra de ses pratiques. A l’inverse, dans le sens C.a. l’interface de l’application induit des usages ; elle remonte également des alertes et notifications. Cette approche distingue l’action que l’utilisateur exerce sur l’application (sens A.c.) de celui de l’application sur l’utilisateur (sens C.a.). De même, dans la relation entre l’utilisateur et les graines, on note que les graines demandent un apprentissage à l’utilisateur (sens B.a.) puisque ce concept est nouveau pour lui. En retour, elles permettent à l’utilisateur de se réappproprier ses données (sens A.b.). La connexion entre graines est également favorisée par la pose directe de relations d’association entre tout type de graines, pour construire des schémas.
Tableau 1 – Interactions entre composantes
Connexion
|
a. Utilisateur
|
b. Graines
|
c. ApiApp
|
d. Apidae
|
A. Utilisateur
|
relation directe, à privilégier
|
eéappropriation de ses données
|
authentification,
pratiques : User Experience
|
actions variées
|
B. Graines (données)
|
apprentissage
|
relation d’association, schémas
|
configuration (à l’étude)
|
diffusion
|
C. ApiApp (application)
|
usages induits par l’interface, notifications & alertes (v2)
|
algorithmes, process
|
modularité
|
Interopérabilité (via api)
|
D. Apidae (réseau)
|
sollicitations
|
source de données
|
orientations techniques
|
transformation continue
|
15Sans chercher l’exhaustivité, nous exposons quelques réflexions sur ces interactions.
16Sur A.d. et D.a. – Le système d’information touristique est au coeur de l’activité de nombreux Offices de Tourisme, acteurs de proximité dont la première mission est d’accueillir et gérer l’information. Sans être vitale, la disponibilité du système d’information est un impératif de travail. Un accompagnement par les animateurs et des formations aident à la prise en main. Le travail collaboratif génère des sollicitations pour la mise à jour des fiches décrivant des objets touristiques. Si les indisponibilités génèrent quelques perturbations, nous n’avons pas eu connaissance de phénomène de rejet ou d’addiction sur l’année 2016, conduisant à une déconnexion délibérée ou assumée.
17Sur D.c., C.d., A.c. et C.a. – Bien que la plateforme de gestion de l’information touristique et l’application ApiApp partagent techniquement un même compte d’accès (via la technologie sso), le processus de connexion est différent car la politique de gestion de droits diffère. Ecrire sur la plateforme nécessite un parrainage et l’écriture des fiches des droits de propriétés, qui peuvent être transférés si besoin. Il s’agit donc d’un fonctionnement orienté silos. A l’inverse ApiApp fonctionne pleinement en collaboratif. Si par défaut toute graine est privée lors de sa création, sa publication la rend visible et modifiable par l’ensemble des utilisateurs. C’est le fonctionnement ouvert de Wikipédia, mais aussi celui du premier navigateur de Tim Berners-Lee, l’inventeur du Web, qui fonctionnait en lecture/ écriture (Laningham, 2006). S’il facilite à priori l’adhésion, comme l’ouverture de Wikipédia l’a démontré, ce changement d’approche appelle cependant quelques précautions. Pour cela, l’ouverture à l’application est progressive, avec un accompagnement des premiers utilisateurs. Le déploiement s’effectue dans l’esprit des méthodes agiles, et suit un processus de Design Thinking : la phase de test, en particulier, a permis de recueillir un précieux retour des utilisateurs, pour affiner la solution et définir les évolutions à intégrer en version 2, comme la demande de notifications et d’alertes. A noter, les sollicitations multiples du réseau sur les utilisateurs (D.a.) induisent des habitudes, qui freinent l’adoption de l’application, pas encore utilisée à son plein potentiel.
18Sur B.b. – La généricité du modèle « ki-fé-koi » s’applique à une multitude de contextes : gestion d’un annuaire relationnel, veille technologique, préparation et prise de notes de réunion, gestion de projet, préparation d’une communication…
19En particulier, il est adapté à la collecte d’informations incomplètes. L’objectif est de simplifier la saisie au maximum : la priorité est donnée à l’interaction.
20La multiplicité des connexions autorisées entre graines permet de s’affranchir de la gestion linéaire de l’information. La limite des cartes mentales, structurées selon une approche principalement arborescente, est également dépassée, pour construire des graphes, représentations de nos activités et nos connaissances.
21Le graphe utile à notre activité, notre graphe personnel, s’inscrit au sein d’un réseau, graphe collectif. L’utilisateur est appelé à confronter et aligner ces deux représentations, développant ainsi l’intelligence collective. Nous l’avons personnellement expérimenté lors d’une présentation en réutilisant un ensemble de graines préparées par une autre utilisatrice de l’application.
22C’est bien entendu la relation directe entre utilisateurs qui est à privilégier (A.a.) ; c’est à la fois une demande forte, et une des finalités de l’application. Nous y répondons doublement : d’une part en multipliant les chemins possibles de mise en relation, construits progressivement, par l’utilisateur de l’application ou ses collègues ; et d’autre part en simplifiant l’accès aux différents canaux de communication, téléphone, mail, réseaux sociaux, associés à la graine qui représente l’utilisateur.
23Nous nous appliquons à fluidifier les mises en relation comme le permet le numérique, au lieu de mettre en place des obstacles artificiels comme le font nombre de réseaux et médias sociaux, qui monétisent l’intermédiation avec de la publicité ou des accès payants. Nous sommes ainsi très attentifs à la relation C.b., de l’application sur les graines. Tout code de l’application fixe une règle et donc des valeurs (Lacombe, 2016).
24Les premiers retours ont fait remonter une réelle attente de partage au sein de groupes ; dans cette première version les graines sont simplement privées ou publiques, c’est à dire visibles uniquement par moi ou par tout le réseau. En cours d’implémentation dans la version 2, cette fonctionnalité va inévitablement augmenter le nombre de cas d’usages, que découvrent et s’approprient progressivement les utilisateurs. La montée en charge va ainsi générer un flux croissant de graines, proportionnel au nombre d’utilisateurs et à leur niveau d’activité. Elle nous laisse entrevoir une croissance significative et donc des effets associés qu’il est préférable d’anticiper. Si les performances techniques à venir peuvent être évaluées par des tests de simulation de charge, les conséquences sur l’ergonomie de l’application sont plus difficiles à prévoir. Le cas classique est le paramétrage du moteur de recherche : il doit être revu régulièrement pour être adapté au volume et à la nature des données du corpus. Nous devons également continuer d’ajuster l’affichage des vues présentées à l’écran, en respectant les limites cognitives de l’individu. Nous les rappelons puisqu’elles influent également sur la coopération (Cornu, 2016).
25La cognition humaine se heurte à différentes limites biologiques, comme la capacité de la mémoire immédiate ou le nombre d’acteurs avec lesquels on peut coopérer. C’est ainsi que nous sommes naturellement poussés à limiter les listes autour de 7 (Miller, 1956) et le nombre d’amis à environ 150. Ce nombre de Dunbar influe également sur la taille des groupes, jusqu’à 12 pour percevoir simultanément l’ensemble des relations, ce qui correspond généralement à la taille des équipes sportives.
26Si les technologies, en particulier celles liées au transports et aux communications, nous exposent de plus en fréquemment à ces limites lors de nos activités, le numérique, qui standardise le format des données et multiplie les connexions, est potentiellement porteur d’une surcharge cognitive démesurée. En effet, comme l’analyse Pierre Lévy, le traitement symbolique des données par l’ordinateur est le point de départ. Il permet ensuite la connexion d’ordinateurs au niveau mondial par le protocole tcp/ ip, constitutif du réseau Internet. Cette infrastructure devient elle-même support de la connexion entre documents avec l’arrivée du Web, sur lequel peut désormais s’appuyer, d’une part la connexion des idées, avec son modèle de sphère sémantique, d’autre part la connexion des personnes via les réseaux sociaux, et enfin celle des objets via l’internet des objets.
27Toutes ces connexions ouvrent des canaux de communication qui voient transiter un flux exponentiel de données. Ce mouvement est amplifié par le potentiel économique de la mise en relation des données, en particulier les traces laissées par les utilisateurs dans leurs usages des systèmes d’information. L’économie de l’internet reposant aujourd’hui en grande partie sur la publicité – c’est la source de revenue principale de Google et Facebook – l’analyse des comportements devient une priorité. Elle sert également à améliorer l’ergonomie des interfaces qui permettent en route d’attirer plus d’internautes. Pour améliorer la pertinence des données sur l’utilisateur, il est également nécessaire de les relier à celle de son environnement.
28Les données sur notre environnement sont non seulement collectées à grande échelle par le haut et avec toujours plus de précisions via les satellites, mais également à notre niveau par la multitude de capteurs fixes et en itinérance comme les caméras de surveillance dans l’espace public, ou nos smartphones. Ces derniers tracent nos activités, calculent nos scores, les comparent à d’autres, pour en déduire nos futurs comportements, voire les orienter, en suggérant des connexions ou, à l’inverse, en générant un manque comme le fomo (Fear Of Missing Out).
29C’est ainsi que nous basculons progressivement de la société disciplinaire à la société de contrôle, comme nous l’annonçaient déjà Foucault et Deleuze au siècle dernier. Les effets sur notre liberté en sont de plus en plus prégnants : la surveillance s’installe, et la servitude semble volontaire (Nitot, 2016 ; Vion-Dury, 2016).
30En réalité, c’est en s’appuyant sur nos biais cognitifs que la Captologie, pour Computer as a Persuasive Technology (Fogg, 2003), développe un savoir-faire sur lequel s’appuie l’économie comportementale, pour nous « abonner » à des services. L’objectif est de nous captiver/capturer pour nous intégrer dans une boucle cybernétique, et pérenniser la relation client sur un modèle de dépendance.
31Les point d’accroches – hook (Eyal, 2014) – sont initiés par un objet connecté, via alertes et notifications, ou par une demande de l’utilisateur, que les géants du numérique cherchent à anticiper. C’est ainsi que Google, à partir de l’usage de son moteur de recherche nous incite à utiliser son application Google Now : « Vous souhaitez obtenir des réponses avant même d’avoir posé la question ? ». Chacun des gafam dispose désormais d’un assistant vocal, à usage personnel sur mobile, ou collectif via un appareil électronique spécifique. Il peut être connecté à des objets domotiques pour les contrôler par la voix humaine : Google Home, Amazon Echo, Facebook M, Apple Siri, Microsoft Cortana auxquels il faut ajouter ibm avec Watson et Samsung avec Bixby.
32Connectés en permanence pour mieux être à l’écoute de nos demandes, ces dispositifs vocaux surnommés « Know-it-all Voice Assistant », nous sont présentés comme des assistants, alors qu’ils fonctionnent comme des micro-espions. Sachant que depuis fin 2016, la recherche par le mobile supplante la recherche à partir d’un poste fixe, ils sont amenés à se répandre. Supprimant l’interface (Krishna, 2015) et facilitant l’accès, ils rencontrent l’adhésion, en particulier auprès des seniors et des jeunes, ce qui pose débat sur l’évolution du comportement de ces derniers (Rosenwald, 2017) : ces technologies de pouvoir, qui permettent de « faire-faire » présentent en effet un risque de nous faire perdre notre puissance, au sens de Spinoza, c’est à dire notre capacité à « faire » (Damasio, 2014).
33La surveillance de nos comportements a permis au service marketing de Google d’analyser ces instants où nous les consultons. Il les qualifie de micro-moments : « I-want-to-do », « I-want-to-know », « I-want-to-go », « I-want-to-buy » (je veux faire, savoir, aller, acheter). Cette typologie révèle une intention marchande, qui prend appui sur un usage compulsif ; elle exclut ainsi d’autres moments comme « I-want-to-share » ou « I-want-to-give » (je veux partager, donner).
34Le déploiement anthropo-socio informationnel (Morin, 1977, 336) va encore s’étendre avec l’arrivée de la réalité augmentée. La Mixed Reality de Microsoft et l’informatique immersive de Google n’en sont qu’à leurs balbutiements.
35Ces innombrables points de connexion avec l’espace numérique focalisent notre attention et leur multitude nous absorbent. Ils agissent comme des attracteurs, qui occupent notre temps d’attention. Artificiels, ils tendent à nous déconnecter de notre environnement naturel : ils sont source de dissonance cognitive et perturbent notre équilibre.
36Face à ce mouvement généralisé d’hyper-connectivité, on peut donc comprendre que certains soient submergés, d’autres méfiants, ou d’autres encore souhaitent retrouver un contact avec la réalité, voire suivre une cure de digital detox, avant ou après l’overdose, source de burnout, lorsque le seuil de rupture et le point de bascule sont atteints.
37En représentant « ki-fé-koi », aussi bien au niveau personnel que collectif, nous avons largement ouvert le champ de la représentation et sommes amenés à sélectionner les graines et les points de connexion que nous considérons comme les plus importants, c’est à dire qui ont le plus de valeur, sur différents terrains. Cette variété des contextes nous amène à solliciter le concept d’écosystème. Issu de la nature (Tansley, 1935), il tend à se répandre pour devenir culturel, d’affaires, numérique (Agostinelli, Koulayan, 2016). L’écosystème touristique se positionne à l’intersection des 4 précités.
38En changeant régulièrement d’écosystème, nous sommes amenés à identifier les points d’entrée, puis les points de repère pour nous orienter. Nous constatons alors la variété des points de vue, à aligner pour arriver aux points de rencontre, dont la richesse dépendra des points de confiance que nous accordons à la situation. La prise en compte de ces 5 points permet d’assurer sur le long terme, ce qui s’apparente à la connectivité écologique, essentielle au fonctionnement, à la stabilité et la résilience des écosystèmes : nous adoptons ce concept, adapté à notre problématique.
39Après avoir identifié ces 5 rôles clés des points de connexion, nous les avons formalisé afin d’évaluer l’intégrité d’ApiApp. Cela nous a permis de qualifier les points forts mais également de repérer un ajustement à effectuer en version 2, point évoqué de manière informelle par les testeurs. Nous présentons ces résultats ci-après.
40Le tableau 2 présente une grille d’analyse des points existants ou à intégrer pour un design d’interaction éthique. Un point peut porter plusieurs rôles. Par exemple, le bouton home, de retour à l’écran d’accueil d’un site web ou d’une application est à la fois point d’entrée et point de repère. Ces points de connexion sont la source de chréodes (Bonnet, Lacombe, 2016).
Tableau 2 – Les 5 rôles des Points de connexion
Point
synonymes
|
Objectif
|
Us : Usages
bp : Bonnes pratiques
|
Point d’Entrée
point d’accroche
point d’accueil
point de départ
|
accueillir
|
Us : identifier les différents points d’entrée, physiques et numériques, humains et techniques
bp : transformer ces points d’entrées en points d’accueil, en donnant la préférence à l’accueil humain
|
Point de Repère
point d’orientation
point d’étape
point de passage
|
orienter
|
Us : identifier les différents points de repère, leur visibilité et leur usage
bp : orienter, guider pour favoriser l’apprentissage, ce sont des points d’orientation
|
Point de Vue
point de mire
point d’inflexion
point de bascule
|
créer
|
Us : identifier les différents points de vue, leur différence et leur complémentarité
bp : faciliter la vision partagée par comparaison ; permettre de créer des synergies par identification des complémentarités ; favoriser la créativité par confrontation de points de vues différents ; reconnaître la subjectivité des points de vues pour limiter les risques d’incompréhension, voire de conflits
|
Point de Rencontre
point d’action
point d’échange
point de partage
|
partager
|
Us : identifier les points de rencontre entre acteurs, humain ou techniques, à la source de flux d’échanges d’informations
bp : faciliter le passage à l’action, l’interaction, l’échange
|
Point de Confiance
point de qualité
point d’auto-contrôle
point de vérité
point d’appui
|
valider
|
Us : identifier les points de confiance, qui rassurent. Ils définissent les chemins critiques
bp : favoriser l’auto-contrôle ou le contrôle par les pairs pour éviter la concentration des pouvoirs et l’asservissement qui en résulte
|
41Le point d’entrée pourrait appeler un point de sortie ou point d’arrêt, point de rupture, voire point de chute. Nous considérons qu’ils ne sont pas dans le périmètre de l’application car un design éthique n’enferme par l’utilisateur dans un système : si l’utilisateur peut être accueilli lors de son entrée, il n’a nullement besoin d’être accompagné ni retenu lors de sa sortie, qu’il décide librement.
42A titre d’exemple, l’application de cette grille heuristique à la version 1 d’ApiApp suggère, dans le tableau 3, des améliorations pour la version 2 et suivantes.
Tableau 3 – Application à ApiApp
Points de Connexion
|
ApiApp v1 : implémenté
|
Améliorations, v2 ou +
|
Points d’Entrée
|
3 plateformes : ios, Android, Web 3 modes : Réseau, Texte Intégral, Perso
|
Flux des graines modifiées
|
Points de Repère
|
Recherche : nombre total de graines Vue Graphe : graine courante, précédente
|
Recherche : - à partir de la graine courante - filtrée par types de graines
|
Points de Vue
|
Graines publiques (réseau) & privées (moi) Vues : Graphe, Détail, Liste Liens externes
|
Vue Groupe(s) Vue Externe Vue Carto
|
Points de Rencontre
|
Contact direct : tél., mail, réseaux sociaux
|
Import/Export de lots de graines
|
Points de Confiance
|
Accès privé Date de création de la graine Date de dernière modification et auteur
|
Historique des modifications
|
43L’application ApiApp nous a invité à approfondir nos travaux dans trois directions complémentaires.
44Nous avons exploré la première, au niveau micro, en nous focalisant sur les points de connexion. Cela nous a permis d’identifier les 5 rôles clés des Points de connexion. Utiles en design d’interaction, leur usage est ouvert à d’autres champs que celui du numérique, par exemple à celui de l’urbanisme.
45Au niveau méso, c’est la nature des relations qui reste à approfondir. En effet, les relations dans gist sont volontairement limitées à de simples relations associatives, non typées et non orientées. Cette approche, centrée sur l’humain, donne la priorité au visible dans sa perception (Merleau-Ponty, 1964) et à l’immédiateté dans son action. A l’image du mode de fonctionnement de la pensée (Hofstadter, Sander, 2013), l’organisation des relations entre graines se construit très simplement, par récursivité, assimilation et accommodation, mécanismes de l’apprentissage selon Piaget. La réorganisation continue crée un espace hodologique qui nécessite de réinterroger les cadres théoriques de la recherche sur les réseaux sociaux, devenus réseaux de transformation (Bonnet, 2014). La multiplicité des associations issues du raisonnement analogique nous a déjà conduit à introduire la relation d’appartenance-inclusion, à la source du raisonnement logique. Celui-ci appelle ensuite la relation d’ordre, avec le tri et la classification, sur des critères liés à la structure des graines .
46Au niveau macro, la multiplication des relations entre graines nous pousse à approfondir la notion de schéma, afin de comprendre les conditions de l’émergence du sens, support d’une action éthique. gist s’appuie sur la théorie générale de la schématisation, qui relie schémas de représentation et de communication (Estivals, 2003). Nous projetons maintenant d’approfondir les bonnes pratiques de construction des schémas pour intégrer des masques de saisie dans l’application. Les design patterns, bonnes pratiques de construction de formes, qui s’inspirent du fonctionnement de la nature (Alexander, 2003), nous seront alors précieuses.