comment la technologie pirate les esprits des gens - … · mais je veux vous montrer comment elle...

8
Comment la technologie pirate les esprits des gens - par un magicien et éthicien designer de Google Tristan Harris, 19 mai 2016 http://www.tristanharris.com/essays/ Piratage # 1 : Si vous contrôlez le menu, vous contrôlez les choix................................................................... 1 Piratage # 2 : Mettre une machine à sous dans un milliard de poches............................................................. 3 Piratage # 3 : La peur de manquer quelque chose d'important........................................................................ 4 Piratage #4 : L'approbation sociale................................................................................................................... 5 Piratage #5 : La réciprocité sociale (du tac au tac)........................................................................................... 6 Piratage #6 : Le bol sans fond, l'alimentation sans fin et la lecture automatique.............................................. 7 Piratage #7 : Interruption brusque contre distribution “respectueuse”.............................................................. 8 Piraterie #8 : Rendre dépendantes votre logique et la leur............................................................................... 8 Piraterie #9 : Choix inopportuns........................................................................................................................ 9 Je suis un expert de la façon dont la technologie détourne nos vulnérabilités psychologiques. C'est pourquoi j'ai passé les trois dernières années en tant qu'éthicien designer chez Google, à me soucier de la façon de concevoir les choses qui empêche les esprits d'un milliard de personnes de se faire détourner. En utilisant la technologie, nous nous concentrons souvent avec optimisme sur toutes les choses qu'elle fait pour nous. Mais je veux vous montrer comment elle peut faire l'inverse. Où la technologie exploite-t-elle nos faiblesses ? J'ai appris à penser de cette façon quand j'étais magicien. Les magiciens commencent par chercher des angles morts, des limites, des vulnérabilités et des limites dans la perception des gens, afin qu'ils puissent influencer ce que les gens font sans s'en rendre compte. Une fois que vous savez comment pousser les boutons des gens, vous pouvez en jouer comme sur un piano. << C'est moi faisant un tour de magie à la fête d'anniversaire de ma mère. C'est exactement ce que font les concepteurs de produits avec votre esprit. Ils sont engagés dans une course dont le but est d'attirer votre attention en jouant contre vous et avec vos vulnérabilités psychologiques (consciemment et inconsciemment). Je veux vous montrer comment ils le font. Piratage # 1 : Si vous contrôlez le menu, vous contrôlez les choix La culture occidentale est construite autour d'idéaux de choix et de liberté individuels. Des millions d'entre nous défendent farouchement notre droit de faire des choix «libres», alors que nous ignorons comment nous sommes manipulés en amont par des "menus limités" que nous n'avons pas choisis. C'est exactement ce que font les magiciens. Ils donnent aux gens l'illusion du libre choix tout en construisant un menu d'options afin qu'ils gagnent, peu importe le choix. Je ne peux assez souligner combien cette intuition est profonde. Quand on donne aux gens un menu de choix, ils demandent rarement :

Upload: vomien

Post on 11-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Comment la technologie pirate les esprits des gens - par un magicien et éthicien designer de Google

Tristan Harris, 19 mai 2016http://www.tristanharris.com/essays/

Piratage # 1 : Si vous contrôlez le menu, vous contrôlez les choix...................................................................1

Piratage # 2 : Mettre une machine à sous dans un milliard de poches.............................................................3

Piratage # 3 : La peur de manquer quelque chose d'important........................................................................4

Piratage #4 : L'approbation sociale................................................................................................................... 5

Piratage #5 : La réciprocité sociale (du tac au tac)...........................................................................................6

Piratage #6 : Le bol sans fond, l'alimentation sans fin et la lecture automatique..............................................7

Piratage #7 : Interruption brusque contre distribution “respectueuse”..............................................................8

Piraterie #8 : Rendre dépendantes votre logique et la leur...............................................................................8

Piraterie #9 : Choix inopportuns........................................................................................................................ 9

Je suis un expert de la façon dont la technologie détourne nos vulnérabilités psychologiques. C'est pourquoi j'ai passé les trois dernières années en tant qu'éthicien designer chez Google, à me soucier de la façon de concevoir les choses qui empêche les esprits d'un milliard de personnes de se faire détourner.En utilisant la technologie, nous nous concentrons souvent avec optimisme sur toutes les choses qu'elle fait pour nous. Mais je veux vous montrer comment elle peut faire l'inverse.Où la technologie exploite-t-elle nos faiblesses ?J'ai appris à penser de cette façon quand j'étais magicien. Les magiciens commencent par

chercher des angles morts, des limites, des vulnérabilités et des limites dans la perception des gens, afin qu'ils puissent influencer ce que les gens font sans s'en rendre compte. Une fois que vous savez comment pousser les boutons des gens, vous pouvez en jouer comme sur un piano.<< C'est moi faisant un tour de magie à la fête d'anniversaire de ma mère.C'est exactement ce que font les concepteurs de produits avec votre esprit. Ils sont engagés dans une course dont le but est d'attirer votre attention en jouant contre vous et avec vos vulnérabilités psychologiques (consciemment et inconsciemment).Je veux vous montrer comment ils le font.

Piratage # 1 : Si vous contrôlez le menu, vous contrôlez les choixLa culture occidentale est construite autour d'idéaux de choix et de liberté individuels. Des millions d'entre nous défendent farouchement notre droit de faire des choix «libres», alors que nous ignorons comment nous sommes manipulés en amont par des "menus limités" que nous n'avons pas choisis.C'est exactement ce que font les magiciens. Ils donnent aux gens l'illusion du libre choix tout en construisant un menu d'options afin qu'ils gagnent, peu importe le choix. Je ne peux assez souligner combien cette intuition est profonde.Quand on donne aux gens un menu de choix, ils demandent rarement :

• "Qu'est-ce qui n'est pas sur le menu?"

• "Pourquoi est-ce qu'on me donne ces options et pas d'autres?"

• "Est-ce que je connais les objectifs du fournisseur du menu?"

• "Ce menu répond-il à mon besoin de départ, ou les choix sont-ils une simple distraction?" (Par exemple une vaste gamme de dentifrices)

• Que m'apporte ce menu de choix pour mon besoin, « suis-je à court de dentifrice»?

Imaginez par exemple que vous soyez sortis avec des amis un mardi soir et que vous souhaitiez poursuivre la conversation avec eux. Vous ouvrez Yelp pour trouver les recommandations à proximité et voir une liste de bars. Le groupe se transforme alors en une masse de visages fixant leurs téléphones et comparant des bars. Ils scrutent les photos de

chacun, en comparant les cocktails. Ce menu est-il pertinent pour le désir original du groupe?Ce n'est pas que les bars ne sont pas un bon choix, c'est que Yelp a remplacé la question originale du groupe ("où pouvons-nous aller pour continuer à parler?") par une autre question ("qu'est-ce qu'un bar avec de bonnes photos de cocktails?), tout cela en modifiant le menu.En outre, le groupe tombe dans l'illusion que le menu de Yelp représente un ensemble complet de choix où aller.

Tout en regardant leurs téléphones, ils ne voient pas le parc de l'autre côté de la rue avec un groupe de musique en direct. Ils manquent la galerie pop-up de l'autre côté de la rue servant des crêpes et du café. Aucun de ceux qui apparaissent sur le menu de Yelp.Yelp a subtilement rafraîchi les besoins du groupe "où pouvons-nous aller pour continuer à parler ?" En termes de photos de cocktails servis.Plus on dispose de choix technologiques dans presque tous les domaines de notre vie (informations, événements, lieux à visiter, amis, rencontres, emplois) - plus nous supposons que notre téléphone donne toujours le menu le plus adapté et utile à choisir. Est-ce bien le cas ?

Le menu « le plus approprié » est différent du menu qui a le plus de choix. Mais quand on cède aveuglément aux menus qu'on nous donne, il est facile de perdre la trace de la différence :

• "Qui est libre ce soir pour passer du temps?" devient un menu des personnes qui nous ont envoyé le plus récemment un SMS (que nous pouvons contacter).

• «Qu'est-ce qui se passe dans le monde ?» Devient un menu d'actualités.

• « Qui est célibataire pour aller à un rendez-vous ?» Devient un menu de visages à balayer sur Tinder (au lieu d'événements locaux avec des amis, ou des aventures urbaines à proximité).

• "Je dois répondre à ce courriel." Devient un menu de clés pour taper une réponse (au lieu de se donner des moyens de communiquer avec une personne).

Toutes les interfaces utilisateur sont des menus. Que se passerait-il si votre client de messagerie vous donnait le

choix de la manière de répondre, au lieu de "voulez-vous taper une réponse ?"

Lorsque nous nous réveillons le matin et allumons notre téléphone pour voir une liste de notifications - le téléphone définit un cadre pour l'expérience "se réveiller le matin" en nous proposant le menu : "toutes les choses que j'ai raté depuis hier." Ce menu de choix nous aide-t-il quand nous nous réveillons ? Reflète-t-il nos préoccupations ?En façonnant les menus que nous choisissons, la technologie détourne la façon dont nous percevons nos choix et les remplace par d'autres choix. Mais plus nous sommes attentifs aux options que nous recevons, plus nous remarquons qu'ils ne correspondent pas vraiment à nos besoins.

Piratage # 2 : Mettre une machine à sous dans un milliard de pochesSi vous êtes concepteur d'une application, comment poulez-vous garder les gens accrochés ? Devenez une machine à sous.Une personne moyenne vérifie son téléphone 150 fois par jour. Pourquoi faisons-nous cela ? Faisons-nous 150 choix conscients ?Une des principales raisons pour cela est l'ingrédient psychologique # 1 des machines à sous: les récompenses variables intermittentes.Si vous voulez maximiser la dépendance, ce que tous les concepteurs de technologie doivent faire est de lier l'action d'un utilisateur (comme tirer un levier) avec une récompense variable. Vous tirez un levier et recevez immédiatement une récompense attrayante (une affinité, un prix !) ou rien. La dépendance est maximisée lorsque le taux de récompense est le plus variable.Cet effet fonctionne-t-il vraiment sur les gens ? Oui. Les machines à sous font plus d'argent aux États-Unis que le baseball, les films et les parcs thématiques combinés. Relativement à d'autres types de jeux de hasard, les gens sont en addiction avec les machines à sous de 3 à 4 fois plus vite que d'autres jeux selon le professeur Natasha Dow Shull, auteur de "la toxicomanie par le design".Mais voici la triste vérité - plusieurs milliards de personnes ont une machine à sous dans leur poche :

• Quand nous sortons notre téléphone de notre poche, nous jouons avec une machine à sous pour voir quelles notifications nous avons.

• Quand on tire sur l'écran tactile pour rafraîchir notre email, nous jouons à la machine à sous pour voir quel nouvel email nous avons reçu.

• Lorsque nous déplaçons le doigt pour faire défiler Instagram, nous jouons avec une machine à sous pour voir quelle photo vient ensuite.

• Lorsque nous balayons les visages vers la gauche / vers la droite sur les applications de rencontre comme Tinder, nous jouons avec une machine à sous pour voir si nous avons une affinité.

• Quand nous tapons le nombre de notifications rouges, nous jouons avec une machine à sous pour voir ce qui est en dessous.

Les applications et les sites Web dispensent des "récompenses variables intermittentes" sur tous leurs produits, car c'est bon pour les entreprises.Mais dans d'autres cas, les machines à sous apparaissent par accident. Par exemple, il n'y a aucune société malveillante derrière tout le courrier électronique qui aurait consciemment choisi de se transformer en machine à sous. Personne ne fait de profit lorsque des millions de personnes vérifient leur courrier électronique et qu'ils ne trouvent rien. Les concepteurs d'Apple et de Google n'ont pas non plus voulu que les téléphones fonctionnent comme des machines à sous. C'est apparu par accident.

Mais maintenant, des entreprises comme Apple et Google ont la responsabilité de réduire ces effets (addictifs) en donnant des récompenses moins addictives, plus prévisibles avec une meilleure conception. Par exemple, ils pourraient donner le moyen aux gens de décider de moments prévisibles pendant la journée ou la semaine qu'ils choisiraient pour vérifier les applications des "machines à sous" et, par conséquent, se consacrer à la rédaction de nouveaux messages pendant ces périodes.

Piratage # 3 : La peur de manquer quelque chose d'important

Une autre manière pour les applications et les sites Web de détourner les esprits des gens est de susciter l'idée qu'il pourrait y avoir "une chance de 1%" de manquer quelque chose d'important.Si je vous convainc que je suis une source importante pour des informations, des messages, des amitiés ou des opportunités sexuelles potentielles - il sera difficile pour vous de me désactiver, de vous désabonner ou de supprimer votre compte - parce que (aha ! je gagne) vous pourriez manquer quelque chose d'important :

• Cela nous permet de nous abonner à des bulletins d'information même s'ils n'ont pas livré de prestations récentes (« et si je ratais une annonce future ?»)

• Cela nous garde "amis" avec des personnes avec qui nous n'avons pas parlé depuis des lustres ("si je manque quelque chose d'important d'eux?")

• Cela nous fait faire défiler des visages sur les applications de rencontres, même si nous n'avons jamais rencontré personne («et si je rate une affinité ?»)

• Cela nous fait utiliser les médias sociaux ("que se passe-t-il si je rate cette nouvelle importante ou que je suis en retard sur ce que disent mes amis?")

Mais si nous regardons de plus près cette peur, nous découvrirons qu'elle est illimitée: nous manquerons toujours quelque chose d'important à n'importe quel moment lorsque nous cessons d'utiliser quelque chose.Il y a des moments magiques sur Facebook que nous allons manquer en l'arrêtant après 6 heures de connexion (par exemple un vieil ami qui visite la ville en ce moment).Il y a des moments magiques qui nous manqueront sur Tinder (par exemple, notre partenaire romantique de rêve) en ne faisant pas glisser notre 700e "match" (affinité).Il y a des appels téléphoniques d'urgence que nous allons manquer si nous ne sommes pas connectés 24/7.Mais vivre à chaque instant avec la peur de manquer quelque chose n'est pas ce pourquoi nous avons été conçus pour vivre.Et c'est étonnant de voir à quelle vitesse, une fois que nous laissons disparaître cette peur, nous nous réveillons de l'illusion. Lorsque nous débranchons pour plus d'une journée, que nous ne consultons plus ces notifications ou allons à la sortie scolaire - les inquiétudes que nous craignions ne se produisent pas en réalité.Nous ne manquons pas ce que nous ne voyons pas.La pensée, "que faire si je manque quelque chose d'important?" est générée avant de débrancher, de se désabonner, ou de désactiver - pas après. Imaginez que les entreprises de technologie aient compris cela, et nous aident à affiner nos relations avec les amis et les entreprises en termes de ce que nous définissons comme un « temps bien employé » pour nos vies, au lieu de ce que nous pourrions manquer.

Piratage #4 : L'approbation socialeCertainement l'une des choses les plus convaincante qu'un être humain puisse recevoir.

Nous sommes tous vulnérables à l'approbation sociale. Le besoin d'appartenir, d'être approuvé ou apprécié par nos pairs figure parmi les plus hautes motivations humaines. Mais maintenant notre approbation sociale est dans les mains des entreprises de technologie (comme quand nous sommes étiquetés dans une photo).

Quand je suis étiqueté par mon ami Marc (ci-dessus), je l'imagine faire un choix conscient pour m'étiqueter. Mais je ne vois pas comment une entreprise comme Facebook l'a manipulé pour faire cela.Facebook, Instagram ou SnapChat peuvent manipuler la fréquence à laquelle les gens sont étiquetés dans les photos en suggérant automatiquement tous les visages que les gens doivent étiqueter (par exemple en affichant une case avec une confirmation de 1 clic, "Tag Tristan dans cette photo?"Donc quand Marc me marque, il réagit réellement à la suggestion de Facebook, ne faisant pas un choix indépendant. Mais grâce à des choix de conception comme celui-ci, Facebook contrôle la manière dont des millions de personnes éprouvent leur approbation sociale sur la ligne.La même chose se produit lorsque nous changeons notre photo de profil principal - Facebook sait que c'est un moment où nous sommes vulnérables à l'approbation sociale : « Qu'est-ce que mes amis vont penser de ma nouvelle image ? » Facebook peut le classer plus haut dans le flux de nouvelles,

le mettre en évidence plus longtemps, plus d'amis l'aimeront ou la commenteront. Chaque fois qu'ils aiment ou la commentent, je serai tiré en arrière. (NDT : si je comprends bien "je n'aurais pas forcément souhaité tant de publicité").Tout le monde répond naturellement à l'approbation sociale, mais certains adolescents sont plus vulnérables à elle que d'autres. C'est pourquoi il est si important de reconnaître combien les concepteurs sont puissants lorsqu'ils exploitent cette vulnérabilité.

Piratage #5 : La réciprocité sociale (du tac au tac)• Vous me faites une faveur, maintenant je vous en dois une.

• Vous dites, "merci" - je dois dire "je vous en prie."

• Vous m'envoyez un courrier électronique - c'est impoli de ne pas vous répondre.

• Vous me suivez (follower) - c'est grossier de ne pas vous suivre. (Surtout pour les adolescents)

Nous sommes vulnérables à l'exigence de réciprocité provoquée par les gestes des autres. Mais comme l'approbation sociale, les sociétés de technologie manipulent la réciprocité en fonction du nombre de fois que nous la pratiquons.

Dans certains cas, c'est par accident. Les applications de messagerie électronique ou de chat sont des usines de réciprocité sociale. Mais les entreprises exploitent parfois cette vulnérabilité à dessein.LinkedIn est le délinquant le plus évident. LinkedIn veut que le plus de gens possibles créent des obligations sociales vis à vis des autres, car à chaque fois qu'ils établissent une réciprocité (en acceptant une connexion, répondant à un message, ou en approuvant une compétence), ils doivent revenir par linkedin.com où ils peuvent amener les gens à passer plus de temps. (NDT ?)Comme Facebook, LinkedIn exploite une asymétrie dans la perception. Lorsque vous recevez une invitation de quelqu'un pour vous connecter, vous imaginez que cette personne fait un choix conscient de vous inviter, alors qu'en réalité, il a sans doute répondu

inconsciemment à la liste de LinkedIn des contacts suggérés. En d'autres termes, LinkedIn transforme vos impulsions inconscientes (comme «ajouter» une personne) en de nouvelles obligations sociales pour des millions de personnes qui se sentent obligées de rendre la pareille. Tout en profitant du temps passé par les gens à le faire.Imaginez les millions de personnes qui sont interrompues comme ça à longueur de journée, courir comme des poulets avec leurs têtes coupées, répliquer les uns aux autres - le tout conçu par des entreprises qui en profitent.Bienvenue dans les médias sociaux.

Imaginez à l'inverse que les entreprises technologiques aient la responsabilité de minimiser la réciprocité sociale. Ou qu'il y ait une «FDA pour la Tech» (food and Drug Administration pour la Technologie) qui suive les entreprises de technologie qui abusent de ces biais ?

Piratage #6 : Le bol sans fond, l'alimentation sans fin et la lecture automatiqueUne autre façon de détourner les gens est de continuer à leur faire consommer des choses,

même quand ils n'ont plus faim.Comment? Facile. Prenez une expérience limitée et terminée, et transformez là en un flux sans fin.Le professeur de Cornell Brian Wansink a démontré ceci dans une étude montrant que vous pouvez inciter des gens à continuer à manger de la soupe en leur donnant un bol sans fond qui se recharge automatiquement pendant qu'ils mangent. Avec des bols sans fond, les gens mangent 73% plus de calories qu'avec des bols normaux et sous-estiment le nombre de calories qu'ils ont mangé de 140 calories.

Les entreprises technologiques exploitent le même principe. Les flux de nouvelles sont conçus à dessein pour se recharger automatiquement en cherchant à vous garder et éliminer délibérément toute raison de faire une pause, de réfléchir ou de quitter.C'est aussi pourquoi la vidéo et les sites de médias sociaux comme Netflix, YouTube ou Facebooka lancent automatiquement la vidéo suivante après un compte à rebours au lieu d'attendre que vous fassiez un choix conscient (au cas où vous ne le feriez pas). Une énorme portion du trafic sur ces sites Web est entraînée par "l'autoplaying" de la prochaine chose.Les entreprises de technologie affirment souvent que : « nous facilitons simplement l'affichage des vidéos que les utilisateurs veulent voir » alors qu'ils servent réellement leurs intérêts commerciaux. Et vous ne pouvez pas les blâmer, parce que l'augmentation du « temps passé » est la monnaie qu'ils se disputent.Au lieu de cela, imaginez que les entreprises de technologie vous apprennent à limiter consciemment votre présence pour coller avec ce que pourrait être un "temps bien employé" pour vous. Non seulement en limitant la quantité de temps que vous dépensez, mais en développant les qualités de ce qui serait un "temps bien dépensé."

Piratage #7 : Interruption brusque contre distribution “respectueuse”Les entreprises savent que les messages qui interrompent immédiatement les gens sont plus convaincants pour les amener à répondre que les messages distribués de façon asynchrone (comme le courrier électronique ou toute boîte de réception différée).Étant donné ce choix, Facebook Messenger (ou WhatsApp, WeChat ou SnapChat pour cette question) préfèrent concevoir leur système de messagerie pour interrompre immédiatement les destinataires (et afficher une boîte de chat) au lieu d'aider les utilisateurs à respecter l'attention des autres.

En d'autres termes, l'interruption est bonne pour les entreprises.Il est également dans leur intérêt de renforcer le sentiment d'urgence et de réciprocité sociale. Par exemple, Facebook indique automatiquement à l'expéditeur quand vous avez «vu» leur message, au lieu de vous empêcher de divulguer le fait que vous l'avez lu («maintenant que vous savez que j'ai vu le message, je me sens encore plus obligé de répondre"). Par contraste, Apple permet plus respectueusement aux utilisateurs d'activer "Read Receipts" ou de désactiver.

Le problème est que, en maximisant les interruptions au nom du business, les applications de messagerie créent une tragédie des communaux qui ruine globalement l'étendue de l'attention en causant des milliards d'interruptions chaque jour. C'est un problème énorme que nous devons corriger avec des normes de conception partagées (potentiellement, dans le cadre de Time Well Spent).

Piraterie #8 : Rendre dépendantes votre logique et la leurUne autre façon de vous détourner par les applications est de capter vos raisons de visiter l'application (effectuer une tâche) et de les rendre inséparables des raisons commerciales de l'application (maximiser combien nous consommons une fois que nous sommes là).Par exemple, dans le monde (réel) des épiceries, les 1ère et 2èmes raisons d'aller à l'épicerie sont la pharmacie et l'achat de lait. Comme les épiceries veulent maximiser les achats, ils mettent la pharmacie et le lait à l'arrière du magasin.En d'autres termes, ils rendent la chose que les clients veulent (lait, pharmacie) inséparable de ce que l'entreprise veut. Si les magasins étaient vraiment organisés pour aider les gens, ils mettraient les articles les plus populaires à l'avant.Les entreprises technologiques conçoivent leurs sites Web de la même manière. Par exemple, lorsque vous souhaitez rechercher un événement Facebook qui se passe ce soir (votre raison), l'application Facebook ne vous permet pas d'y accéder sans avoir préalablement atterri sur le flux de nouvelles (leurs raisons), et c'est à dessein. Facebook veut convertir toutes les raisons que vous avez d'utiliser Facebook dans leur propre raison qui est de maximiser le temps que vous passez à consommer des choses.Dans un monde idéal, les applications vous donneraient toujours un moyen direct d'obtenir ce que vous voulez indépendamment de ce qu'ils veulent.Imaginez une «déclaration des droits» numériques contenant des normes obligeant les produits utilisés par des milliards de personnes de suivre des moyens d'autonomisation pour aller dans le sens des objectifs de chacun.

Piraterie #9 : Choix inopportunsOn nous dit qu'il suffit aux entreprises de «faire des choix».

• "Si vous ne l'aimez pas, vous pouvez toujours utiliser un produit différent."

• "Si vous ne l'aimez pas, vous pouvez toujours vous désabonner."

• "Si vous êtes accro à notre application, vous pouvez toujours la désinstaller à partir de votre téléphone."

Les entreprises veulent naturellement rendre les choix qu'ils veulent que vous fassiez plus faciles, et les choix qu'ils ne veulent pas que vous fassiez plus difficiles. Le magicien fait la même chose. Il rend plus facile le choix par un spectateur de la chose qu'il veut qu'il choisisse, et plus difficile le choix de la chose qu'il n'a pas.Par exemple, NYTimes.com vous permet de "faire un choix libre" pour annuler votre abonnement numérique. Mais au lieu de simplement le faire lorsque vous cliquez sur «Annuler l'abonnement», ils vous obligent à appeler un numéro de téléphone qui n'est ouvert qu'à certains moments.