{"id":936,"date":"2011-12-19T20:40:13","date_gmt":"2011-12-19T19:40:13","guid":{"rendered":"http:\/\/blog.ensci.com\/telecommande\/?p=936"},"modified":"2011-12-20T01:30:45","modified_gmt":"2011-12-20T00:30:45","slug":"personnalisation-subie-personnalisation-active","status":"publish","type":"post","link":"https:\/\/blog.ensci.com\/telecommande\/2011\/12\/19\/personnalisation-subie-personnalisation-active\/","title":{"rendered":"Personnalisation subie \/ Personnalisation active"},"content":{"rendered":"<p>L&rsquo;objectif est de rencontrer Karan Fouladi au travers d&rsquo;un entretien afin de prendre connaissance de ses \u00e9tudes d\u2019analyse de traces d\u2019usage de la t\u00e9l\u00e9vision. Les enjeux \u00e9tant ici d&rsquo;int\u00e9grer la notion de personnalisation, tout en probl\u00e9matisant sur la notion d&rsquo;anonymat et d&rsquo;ultra personnalisation li\u00e9e \u00e0 la captation des traces num\u00e9rique.<\/p>\n<p><span style=\"color: #008080\"><em>\u00a0<\/em><em>Trace num\u00e9rique<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>\u00a0<\/em><em>Le terme fracture num\u00e9rique d\u00e9signe les informations qu&rsquo;un dispositif num\u00e9rique enregistre sur l&rsquo;activit\u00e9 ou l&rsquo;identit\u00e9 de ses utilisateurs, soit automatiquement, soit par le biais d&rsquo;un d\u00e9p\u00f4t intentionnel. <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Moteur_de_recherche\"><span style=\"color: #008080\"><em>Moteurs de recherche<\/em><\/span><\/a><em>, <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Blogs\"><span style=\"color: #008080\"><em>blogs<\/em><\/span><\/a><em>, sites de <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/R%C3%A9seautage_social\"><span style=\"color: #008080\"><em>r\u00e9seautage social<\/em><\/span><\/a><em>, sites de <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Commerce_%C3%A9lectronique\"><span style=\"color: #008080\"><em>commerce \u00e9lectronique<\/em><\/span><\/a><em>, mais aussi cartes \u00e0 puce, titres de transport, t\u00e9l\u00e9phones mobiles\u00a0: tous les syst\u00e8mes qui requi\u00e8rent une identification ou une interaction sont susceptibles de capter des informations sur l&rsquo;utilisateur \u2013 parcours, requ\u00eates, pr\u00e9f\u00e9rences, achats, connexions, \u00e9valuations, coordonn\u00e9es.<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>Les traces ne sont pas des <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Message\"><span style=\"color: #008080\"><em>messages<\/em><\/span><\/a><em>, mais des donn\u00e9es (typiquement des fichiers de <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Journalisation\"><span style=\"color: #008080\"><em>log<\/em><\/span><\/a><em>) 1. Prises isol\u00e9ment, elles n&rsquo;ont gu\u00e8re de sens. Mais regroup\u00e9es, trait\u00e9es et combin\u00e9es dans d&rsquo;importantes <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Base_de_donn%C3%A9es\"><span style=\"color: #008080\"><em>bases de donn\u00e9es<\/em><\/span><\/a><em>, elles peuvent r\u00e9v\u00e9ler des informations significatives, strat\u00e9giques ou sensibles.<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>Les traces num\u00e9riques peuvent en particulier \u00eatre utilis\u00e9es pour <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Profiler\"><span style=\"color: #008080\"><em>profiler<\/em><\/span><\/a><em> les personnes, par extraction automatique d&rsquo;un <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Profil\"><span style=\"color: #008080\"><em>profil<\/em><\/span><\/a><em> \u00e0 partir de l&rsquo;observation de leurs comportements. Ce profilage peut servir ensuite \u00e0 faire du <\/em><a href=\"http:\/\/fr.wikipedia.org\/wiki\/Ciblage_comportemental\"><span style=\"color: #008080\"><em>ciblage comportemental<\/em><\/span><\/a><em>.<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>Source\u00a0: Wikip\u00e9dia<\/em><\/span><em><\/em><\/p>\n<p>&gt; Se pose la question du consentement, dans la gestion et la captation de ces donn\u00e9es. Dans le travail de Karan Fouladi le bo\u00eetier est pos\u00e9 sur la t\u00e9l\u00e9vision. Ne se pose pas la question de savoir comment les informations des t\u00e9l\u00e9spectateurs sont capt\u00e9es. Cependant on peut se demander si collecter ces informations dans un processus de conception en pla\u00e7ant l\u2019usager au centre de ce processus n\u2019est pas trop intrusif.<\/p>\n<p>&gt; Quels sont les syst\u00e8mes num\u00e9riques ou non qui utilisent un mode de personnalisation bas\u00e9 sur la captation de traces et de donn\u00e9es laiss\u00e9es par le consommateur de fa\u00e7on consciente ou non.<\/p>\n<p>Le T9<\/p>\n<p>Gmail\u00a0\/ Google\u00a0\/ filtre de recherches \/ Historique Google<\/p>\n<p>Compte de fid\u00e9lit\u00e9<\/p>\n<p>Amazon<\/p>\n<p>G\u00e9olocalisation<\/p>\n<p>Passe navigo<\/p>\n<p><span style=\"color: #008080\">\u00a0<strong>Les int\u00e9r\u00eats \/ Les g\u00e8nes de la personnalisation<\/strong><\/span><\/p>\n<p>&gt; Le droit \u00e0 l\u2019oubli rentre en ligne de compte quand on parle de personnalisation, notamment via les r\u00e9seaux sociaux, les identit\u00e9s num\u00e9riques sont un sujet sensible \u00e0 g\u00e9rer, puisque les traces conscientes et inconscientes que nous laissons dans le monde num\u00e9rique ne sont pas faciles \u00e0 effacer d\u00e8s lors quelles commencent \u00e0 circuler sur la sph\u00e8re num\u00e9rique et \u00e0 \u00eatre mise \u00e0 disposition \u00e0 des fin peu r\u00e9glement\u00e9es, sans contr\u00f4le\u2026<\/p>\n<p>&gt; L\u2019int\u00e9r\u00eat des syst\u00e8mes de personnalisation et de recommandation permet de palier \u00e0 l\u2019effet normatif et de garder ouvert l\u2019int\u00e9r\u00eat du t\u00e9l\u00e9spectateur. Si le choix est effectu\u00e9 autrement que par lui m\u00eame et sur un principe de filtration et de recommandation, cela aura pour cons\u00e9quence de filtrer un certain contenu qui ne semble pas correspondre aux habitudes ni aux attentes du t\u00e9l\u00e9spectateur.<\/p>\n<p>&gt; Le risque est donc de tomber dans une ultra personnalisation qui finalement parle de simplification mais qui coupe la libert\u00e9 de choix. On ne parlerait donc plus de guide t\u00e9l\u00e9visuel mais de contr\u00f4le.<\/p>\n<p><em>\u00a0<\/em><span style=\"color: #008080\"><em>Internet actu \u2013 Personnalisation sans identification<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><strong>\u00a0\u201cJe sais qui tu es mais je ne sais pas comment tu t\u2019appelles\u201d<\/strong>\u2028Pour mettre en \u0153uvre une r\u00e9elle personnalisation il est n\u00e9cessaire de conna\u00eetre la personne mais est-il pour autant n\u00e9cessaire de savoir comment elle s\u2019appelle ? Pour reprendre la formule de Fulup Ar Fol, architecte internet chez Sun Microsystems, <em>\u201cJe sais qui tu es mais je ne sais pas comment tu t\u2019appelles\u201d<\/em>. Cette personnalisation sans identification n\u2019est pas un nouveau concept propre aux seuls univers num\u00e9riques, elle fonctionne naturellement dans le monde physique, comme l\u2019expliquait Fulup Ar Fol <a href=\"http:\/\/www.projectliberty.org\/liberty\/resource_center\/presentations_webcasts\/liberty_alliance_deployment_workshop_paris_dec_2005\"><span style=\"color: #008080\">\u00e0 un atelier de la Liberty Alliance \u00e0 Paris en 2005<\/span><\/a> : <em>\u201cSi vous prenez un double caf\u00e9 cr\u00e8me et deux croissants dans le m\u00eame bar, tous les matins, assez rapidement le serveur pr\u00e9parera votre commande avant m\u00eame que vous le lui demandiez. Il sait que c\u2019est vous mais il ne sait pas qui vous \u00eates.\u201d<\/em><\/span><\/p>\n<p>&gt; La personnalisation sans identification est un moyen de garder un certain contr\u00f4le et permet de ne pas laisser de traces sur son activit\u00e9 num\u00e9rique. N\u00e9anmoins l\u2019identification est aujourd\u2019hui un moyen de mon\u00e9tiser un service, nous pouvons aussi prendre l\u2019exemple \u00a0de services nomades, tels que les serveurs de musique en ligne, tels que spotify ou deezer qui finalement proposent la possibilit\u00e9 de g\u00e9rer sa Playlist en ligne en \u00e9change d\u2019une inscription ou d\u2019un abonnement via lequel il est possible d\u2019avoir acc\u00e8s \u00e0 ce contenu musical n\u2019importe o\u00f9.<\/p>\n<p>&gt; Dans l\u2019exemple du compte de fid\u00e9lit\u00e9, le principe consiste \u00e0 fid\u00e9liser le client, en \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0enregistrant sa fr\u00e9quence d\u2019achat ou d\u2019utilisation d\u2019un service dans un temps donn\u00e9, afin de prendre en note des habitudes de consommation, de permettre un recensement et un inventaire des habitudes d\u2019usages. La fid\u00e9lit\u00e9 imag\u00e9e comme un avantage pour les consommateurs est aussi et surtout un moyen de garder le contr\u00f4le. <em><\/em><\/p>\n<p>&gt; Ces informations capt\u00e9es sont utiles dans la conception de nouveaux services. Pour faire face \u00e0 cette logique de cobaye, il est envisag\u00e9 au royaume uni de mettre \u00e0 disposition du consommateur leurs donn\u00e9es num\u00e9riques.<em><\/em><\/p>\n<p><em>\u00a0<\/em><span style=\"color: #008080\"><em>My data <\/em><em>Source\u00a0:<\/em><em> <\/em><em>Internet actu<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>A terme, la r\u00e8gle doit \u00eatre simple : si vous savez quelque chose sur moi, je dois poss\u00e9der la m\u00eame information et pouvoir l\u2019exploiter.\u201d<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>Ces donn\u00e9es seront fournies de mani\u00e8re r\u00e9utilisable et portable, comme c\u2019est le cas aujourd\u2019hui des \u201copen data\u201d publiques (auxquelles le programme fait explicitement r\u00e9f\u00e9rence). Le programme pr\u00e9voit alors d\u2019encourager l\u2019\u00e9mergence d\u2019applications destin\u00e9es \u00e0 permettre aux individus de tirer b\u00e9n\u00e9fice de leurs propres donn\u00e9es. Ce b\u00e9n\u00e9fice passe par d\u2019abord par une meilleure connaissance de soi et de ses pratiques : analyser la composition de son budget ou son r\u00e9gime alimentaire, mesurer son bilan carbone\u2026 Puis, de la connaissance, on passe \u00e0 l\u2019action, notamment (dans le cas de MyData, mais les perspectives sont plus larges) dans la relation commerciale : acheter plus sain ou plus \u201cvert\u201d, faire le bilan d\u2019un an de factures mobiles pour comparer les forfaits, rapprocher de mani\u00e8re anonyme son profil \u00e0 ceux d\u2019autres individus pour comparer ses choix, r\u00e9unir des consommateurs aux besoins similaires pour obtenir des propositions adapt\u00e9es de la part d\u2019une entreprise\u2026<\/em><\/span><em><\/em><\/p>\n<p>&gt; La personnalisation \u00e0 l\u2019insu des consommateurs permet d\u2019\u00e9quilibrer l\u2019\u00e9cart entre le d\u00e9claratif et le constat\u00e9 &gt; Partir de la pratique r\u00e9el &gt; Regarde-t-on toujours les m\u00eames programmes ou, quelles sont mes th\u00e9matiques pr\u00e9f\u00e9r\u00e9es, en fonction de l\u2019\u00e9tat \u00e9motionnel, physique, en fonction d\u2019un moment de la journ\u00e9e. Puisque finalement, et on en revient \u00e0 la notion de personnalisation sans identification, si le consommateur d\u00e9finit lui m\u00eame ses activit\u00e9s, son statut\u2026 les informations ne sont pas pr\u00e9cises et ne permettent pas une personnalisation cibl\u00e9e, coh\u00e9rente et r\u00e9ellement personnalis\u00e9e, mais seulement configur\u00e9e pour chacun. Le temps de cerveau disponible, qui est de plus en plus limit\u00e9 face \u00e0 l\u2019affluence des informations num\u00e9rique, d\u00e9veloppe l\u2019utilisation de marqueurs personnalis\u00e9s et permet de maintenir une activit\u00e9 et une rentabilit\u00e9 li\u00e9es \u00e0 ses services num\u00e9rique. L\u2019intention est donc tourn\u00e9e de plus en plus vers une optimisation de ces services. Finalement l\u2019int\u00e9r\u00eat de ces pratiques sans consentement est de limiter l\u2019effet normatif .<\/p>\n<p>&gt; Notion de contr\u00f4le &gt; Besoin de cultiver une curiosit\u00e9 face au foisonnement de chaines propos\u00e9es. Un juste milieu est prescrit dans le cas des programmes t\u00e9l\u00e9visuels, sans prendre en compte la possible connexion de la t\u00e9l\u00e9 \u00e0 internet.<\/p>\n<p><em>\u00a0<\/em><span style=\"color: #008080\"><em>Le travail que nous avons effectu\u00e9 me conduit \u00e0 nuancer ces jugements. Admettons qu&rsquo;il y ait r\u00e9gression, on pourrait n\u00e9anmoins se poser deux questions qui nous permettraient de modifier sensiblement notre regard. La premi\u00e8re est de savoir si au lieu de r\u00e9gression il ne conviendrait pas plut\u00f4t de parler de comportements d&rsquo;auto-r\u00e9gression d&rsquo;une part, \u00e0 peu pr\u00e8s ma\u00eetris\u00e9s et pilot\u00e9s par les gens, d&rsquo;autre part. Je ne suis pas tellement convaincue que les gens r\u00e9gressent, je crois plut\u00f4t qu&rsquo;ils acceptent de laisser surgir une autre part d&rsquo;eux-m\u00eames, une part peut-\u00eatre per\u00e7ue comme moins noble et pour cela d\u00e9consid\u00e9r\u00e9e.<\/em><\/span><\/p>\n<p><span style=\"color: #008080\"><em>Source\u00a0:<\/em> <em>\u00ab\u00a0 le corps des t\u00e9l\u00e9spectateurs\u00a0\u00bb V\u00e9ronique le graziou<\/em><\/span><\/p>\n<p>&gt; L\u2019auto r\u00e9gression pilot\u00e9e est le moment o\u00f9 l\u2019on s\u2019autorise \u00e0 regarder des programmes qui selon nous ne font pas partie d\u2019un contenu valorisant, mais simplement r\u00e9gressif. La t\u00e9l\u00e9vision, dans ces moments l\u00e0, est consid\u00e9r\u00e9e comme un moyen de d\u00e9compression. La personnalisation passive entre ici comme un moyen de se laisser guider, le choix est r\u00e9alis\u00e9 \u00e0 votre place. N\u00e9anmoins la faiblesse face \u00e0 l\u2019\u00e9cran dans ces moments pose le probl\u00e8me de la manipulation des t\u00e9l\u00e9spectateurs, ceux-ci sont dans ces postures plus empreints \u00e0 se laisser manipuler et contr\u00f4ler.<\/p>\n<p>&gt; La notion de personnalisation active est assez pr\u00e9sente, notamment dans les mod\u00e8les de r\u00e9seaux sociaux comme Facebook, qui donne la possibilit\u00e9 aux utilisateurs de s\u2019auto-historiser sans toutefois avoir la possibilit\u00e9 de les effacer (pratique ferm\u00e9e). Une pratique controvers\u00e9e puisqu\u2019elle utilise de plus en plus les donn\u00e9es num\u00e9riques \u00e0 des fins commerciales, publicit\u00e9s personnalis\u00e9es, tel que le fait Google avec la relecture des mail et des contenus \u00e9crits.<\/p>\n<p>&gt; Au niveau des donn\u00e9es t\u00e9l\u00e9visuelles, la manipulation des donn\u00e9s personnelles est possible d\u00e9s lors que les informations passent par le biais d\u2019une boxe num\u00e9rique. N\u00e9anmoins une charte de s\u00e9curit\u00e9 est mise en place en Europe pour limiter les abus.<\/p>\n<p><strong>Mots cl\u00e9s\u00a0:<\/strong> Consentement, int\u00e9r\u00eat, g\u00e8ne, effet normatif, logique de cobaye, position de faiblesse des t\u00e9l\u00e9spectateurs, services agr\u00e9gateurs, foisonnement, filtre de simplification, recommandation, simplification et libert\u00e9, logique d\u2019optimisation.<\/p>\n<p><a href=\"http:\/\/soundcloud.com\/aure-le-yak\/entretient-karan\">Entretient audio avec Karan Fouladi<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;objectif est de rencontrer Karan Fouladi au travers d&rsquo;un entretien afin de prendre connaissance de ses \u00e9tudes d\u2019analyse de traces d\u2019usage de la t\u00e9l\u00e9vision. Les enjeux \u00e9tant ici d&rsquo;int\u00e9grer la notion de personnalisation, tout en probl\u00e9matisant sur la notion d&rsquo;anonymat &hellip; <a href=\"https:\/\/blog.ensci.com\/telecommande\/2011\/12\/19\/personnalisation-subie-personnalisation-active\/\">Lire la suite <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":177,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[22],"tags":[],"class_list":["post-936","post","type-post","status-publish","format-standard","hentry","category-blogs"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/posts\/936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/users\/177"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/comments?post=936"}],"version-history":[{"count":27,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/posts\/936\/revisions"}],"predecessor-version":[{"id":971,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/posts\/936\/revisions\/971"}],"wp:attachment":[{"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/media?parent=936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/categories?post=936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.ensci.com\/telecommande\/wp-json\/wp\/v2\/tags?post=936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}