Numéro trois
Retrouvez le numéro trois de Third : Vivre avec les objets connectés
Retrouvez le numéro trois de Third : Vivre avec les objets connectés
Au début des années 90, Mark Weiser, un informaticien américain qui travaillait au sein du laboratoire de recherche de Xerox (PARC), écrit un article marquant dans lequel il formalisait sa vision de ce que devait être l’informatique du 21ème siècle. Qualifiée d’Informatique Ubiquitaire (Ubiquitous Computing), cette vision reposait sur l’idée que les technologies les plus abouties sont celles qui s’intègrent le mieux à nos environnements quotidiens au point qu’elles deviennent « invisibles » :
« The most profound technologies are those that disappear. They weave themselves into the fabric of everyday life until they are indistinguishable from it » (Weiser, 1991)1.
L’invisibilité évoquée par Weiser ne concerne pas tant la matérialité de la technologie mais la manière dont elle occupe notre attention. On peut prendre deux exemples pour illustrer cette idée : les lunettes de vue et la canne utilisée par des non-voyants. Au fil du temps, ces objets s’incorporent si bien au corps de l’utilisateur que ce dernier n’y prête plus attention en situation d’activité. Weiser remarque que les ordinateurs standards (type PC) ne permettent pas cette forme d’incorporation et requièrent encore des apprentissages trop longs et coûteux pour l’utilisateur. Pour dépasser cette limite des ordinateurs, il propose que l’informatique prenne des formes matérielles différentes, en développant de nouveaux artefacts ou en l’enfouissant dans des objets du quotidien dispersés dans l’environnement. L’un des exemples emblématiques donné par Weiser est un badge d’entreprise « actif » développé par une société pour faciliter la localisation des salariés sur un site de travail afin de les rendre plus facilement joignables en cas d’appel téléphonique lorsqu’ils s’absentent de leur bureau. Equipé d’un microprocesseur et d’un tag qui émet des signaux, ce badge connecté fonctionne ainsi de façon non-intrusive puisqu’il n’implique pas d’interaction avec le salarié qui le porte tout en lui rendant un service (recevoir un appel là où il se trouve). Ce badge peut être ainsi vu comme l’un des tous premiers objets connectés destiné à un usage quotidien. Ainsi, l’informatique ubiquitaire est une informatique diffuse, omniprésente (également appelée Pervasive Computing) sous différentes formes dans nos environnements quotidiens.
Cette vision de l’informatique a donné naissance à différents courants de recherche qui trouvent aujourd’hui de multiples applications. Par exemple, la « réalité augmentée » (augmented reality) qui consiste à projeter de manière articulée des informations numériques sur le monde « réel » perçu, l’informatique sensible au contexte (context-aware computing) dont l’objectif est de développer des applications qui exploitent des informations contextuelles pour rendre un service donné (par exemple, la localisation de l’utilisateur, son identité, son activité en cours, des informations environnementales, etc.). à cela, s’ajoute l’idée de développer des systèmes dotés « d’intelligence », c’est-à-dire de capacités d’interprétation et d’adaptation au contexte. Un autre prolongement plus récent de cette idée d’informatique diffuse est l’internet des objets (Internet of Things – IoT) qui décrit d’une part des réseaux d’objets quotidiens interconnectés, et, d’autre part, une extension de l’internet à ces objets.
Aujourd’hui, bien des aspects de cette vision de l’informatique se sont pour une grande part concrétisés dans les technologies actuelles et dans les usages. De plus en plus de personnes et d’environnements sont équipés d’objets informatiques de toutes sortes (smartphones, montres ou bracelets connectées, enceintes et ampoules connectées pour la maison, etc.). Nous vivons dans un monde dans lequel des systèmes informatiques multiformes qui réagissent au contexte et par conséquent collectent des données personnelles ne cessent de se multiplier. Mais ces développements ont soulevé et continuent de soulever de nombreux enjeux sociaux ainsi qu’en termes d’usage. Dans la suite de ce texte, par convenance et sauf précision particulière, l’informatique ubiquitaire désignera cet ensemble de développements technologiques (y compris les objets connectés), sachant que cet ensemble recouvre une grande diversité de systèmes, de services et d’infrastructures techniques.
L’un des premiers enjeux soulevés dès les années 90 au sujet des objets connectés concerne la vie privée. Par exemple, les réactions suscitées par le badge actif décrit par Weiser ont en effet montré une forte inquiétude des salariés2. Cette technologie impliquait selon eux une violation de leur liberté et de leur droit à la vie privée. En d’autres termes, le problème qui était pointé est celui de la surveillance puisqu’il était théoriquement possible de tracer les déplacements. Ce problème a rapidement fait l’objet de nombreuses recherches qui se sont efforcées de développer des principes de conception qui assurent une protection de la vie privée des utilisateurs de ce type de technologies. Par exemple, Bellotti & Sellen (1993)3
ont proposé un cadre qui s’articule autour de deux notions importantes :
‒ le feedback (transparence) : il s’agit de permettre aux personnes de savoir quelles informations qui les concernent sont collectées par le système, quand elles le sont et à qui elles sont livrées ; et
‒ le contrôle, c’est-à-dire donner à ces personnes les moyens de définir d’une part les informations personnelles qu’elles consentent à rendre publiques et, d’autre part, qui peut y avoir accès.
S’appuyant sur l’idée de privacy by design, Langheinrich (2001)4 a proposé sept principes de privacy qui doivent être pris en compte pour la conception des systèmes d’informatique ubiquitaire : il doit être possible de prendre connaissance d’une manière ou d’une autre de l’existence ou l’usage d’un système qui collecte des données qui le concernent (le feedback ou transparence évoqués plus haut), le choix et le consentement, la protection de l’identité via l’anonymisation ou la pseudonymisation, la proximité et la localité qui concernent respectivement les limites de la captation des données (limiter la collecte aux personnes concernées suivant par exemple un principe d’identification) et leur dissémination (limiter celle-ci au lieu où elles sont collectées), la sécurité notamment concernant les protocoles de communication et le stockage des données, et, enfin, l’accès et le recours (donner la possibilité aux personnes d’accéder à leurs données personnelles collectées et de contrôler les droits d’accès à celles-ci).
Bien que ces principes soient essentiels, leur application concrète notamment en termes d’interface utilisateurs et d’interaction ont soulevé des questions complexes (par exemple, comment informer les personnes concernées sans les submerger d’informations ? à quel moment ? Via quelle modalité ? Sur quel type de support ? Comment développer des mécanismes du contrôle de la privacy qui ne soient pas fastidieux en termes d’utilisation ?, etc.). Il faut également noter que l’environnement législatif a changé ces dernières années, en particulier en Europe avec le RGPD5 qui donne une place centrale au recueil du consentement des personnes. Ce règlement n’est pas sans conséquence sur la conception et le déploiement en Europe de toutes sortes de systèmes qui collectent et traitent des données personnelles.
Si la vie privée constitue un enjeu crucial pour le développement des systèmes d’informatique ubiquitaire, d’autres points tout aussi importants qui concernent les usages et l’interaction avec ces systèmes ont été soulevés. La multiplication d’objets connectés entraîne une complexité croissante des environnements technologiques dans lesquels nous vivons. Cette complexité est particulièrement augmentée avec les systèmes dotés « d’intelligence », c’est-à-dire de capacités d’interprétation et d’adaptation au contexte ou d’interaction avec les utilisateurs au moyen du langage « naturel » comme les assistants vocaux.
L’un des défis centraux que posent cette complexité est celui de l’intelligibilité : comment permettre aux utilisateurs ou à n’importe quelle personne concernée à un instant donné d’élaborer une compréhension pertinente de ce que font ces systèmes ? Deux exemples permettent d’illustrer ce point. Prenons d’abord celui des voitures « autonomes connectées » qui se développent aujourd’hui grâce aux avancées réalisées en intelligence artificielle. C’est un exemple typique de systèmes qui peuvent prendre et mettre en œuvre des décisions d’actions ou demander au passager ou conducteur de réaliser une action de conduite (selon le niveau « d’autonomie » de la voiture). Dans les deux cas, il peut être important que le système qui contrôle la voiture explique à l’humain ce qui motive sa décision ou sa demande formulée à un instant t. Important non seulement en termes de construction de la confiance mais aussi pour permettre à l’humain de garder une compréhension globale de la situation à un instant donné. Le deuxième exemple concerne les « enceintes » connectées à commande vocale comme Google Home et Alexa d’Amazon. Ces dispositifs permettent de réaliser une diversité d’actions : lancer de la musique ou un film sur le téléviseur, gérer l’éclairage de la maison, demander la météo, etc. Comme le montrent plusieurs études (Porcheron et al., 20186 ; Velkovska et Zouinar, 20187), l’interaction avec ces systèmes est source de difficultés pour les utilisateurs. Ils produisent parfois des réponses incohérentes que les utilisateurs ne parviennent pas à comprendre, ce qui occasionne de la frustration voire un arrêt de l’usage du système. à l’heure actuelle, ces systèmes ne fournissent pas suffisamment de ressources à l’utilisateur pour pouvoir comprendre l’origine des problèmes qu’ils rencontrent.
Ces exemples montrent qu’il est important de faire en sorte que les actions et le fonctionnement de ce type de systèmes soient intelligibles, c’est-à-dire compréhensibles ou interprétables, lorsque cette intelligibilité est utile ou nécessaire : l’utilisateur ou toute personne potentiellement concernée dispose-t-elle des moyens lui permettant de comprendre ce que fait ou a fait un système lorsque cela est nécessaire ou utile ? Parmi les moyens qui ont été définis, le feedback et la transparence sur le fonctionnement du système constituent des principes de conception essentiels. Il faut toutefois noter que l’intelligibilité ne concerne pas que les systèmes dotés « d’intelligence ». Elle est généralisable à toute situation qui implique des interactions avec un système informatique quelle que soit sa nature ou le contexte d’utilisation.
Un deuxième point important en termes d’usage et d’interaction concerne le contrôle, qui a déjà été évoqué plus haut à propos de la vie privée, notamment la collecte et la diffusion de données personnelles. Ce point peut-être élargi à d’autres aspects du fonctionnement des objets connectés (selon leurs caractéristiques). La diffusion des usages des enceintes connectées permet d’illustrer de façon concrète ce problème. Récemment, une enceinte a enregistré un bout de conversation d’un couple et l’a envoyé à un des contacts de leur carnet d’adresses, tout cela à leur insu8. Bien que cet événement soit très rare, il souligne clairement le problème du contrôle : le système a opéré de façon « autonome » sans que le couple soit en capacité d’agir sur lui. Le cas de l’enceinte qui a commandé de façon « autonome » une maison de poupée après s’être activé suite à une requête énoncée dans une publicité passant à la télévision9 constitue un autre exemple qui soulève la question du contrôle dans une forme différente : comment permettre aux utilisateurs de contrôler l’activation et l’usage du système par d’autres personnes ?
Le contrôle renvoie à un principe plus général qui est défendue par la conception centrée humain : faire en sorte que l’humain garde un rôle dans la boucle de contrôle des systèmes qu’il utilise ou auxquels il peut être confronté à un moment ou un autre au cours de ses activités. Ce rôle, qui consiste à permettre à l’utilisateur de pouvoir intervenir sur le système lorsque cela est nécessaire ou approprié, revient d’une certaine façon à définir « l’espace » d’autonomie des systèmes par rapport à l’humain. L’intelligibilité et le contrôle vont ensemble : selon les circonstances, pour pouvoir agir sur un système ou valider ses décisions, il est en effet important que l’utilisateur puisse disposer d’une compréhension ajustée de ce que le système est en train de faire, a fait ou projette de faire. Ces deux principes, intelligibilité et contrôle, constituent ainsi un socle fondamental pour la conception des systèmes d’informatique ubiquitaire (Bellotti & Edwards, 200110).
Depuis son invention, l’informatique ne cesse de modifier le paysage technologique dans lequel nous vivons. Elle est désormais omniprésente sous différentes formes, nous accompagne partout, et occupe une place de plus en plus prégnante dans la plupart de nos activités. Les objets connectés participent pleinement de cette tendance. En même temps, cette évolution soulève d’importants enjeux sociaux et d’usage. Cette contribution a mis en lumière certains d’entre eux. L’une des questions centrales et plus globales qui est posée est comment garder une maîtrise de la complexité du monde technologique informatique qui advient.
Moustafa Zouinar, ergonome, nous invite à réfléchir à la gestion de l’interaction entre l’Homme et la machine, afin de conserver une maîtrise humaine sur les innovations technologiques. De cette brillante contribution, nous retenons que pour garder le contrôle des innovations, il est primordial de les comprendre grâce à un effort d’intelligibilité. Cette démarche nous semble être également clé pour l’avenir de la régulation du numérique.
1 | MarkWeiser.1991.« The Computer for the Twenty-First Century»,Scientific American, pp.94-10,September. (Retour au texte 1)
2 | Roy Want, Andy Hopper, Veronica Falcão, and Jonathan Gibbons. 1992. « The active badge location system » ACM Trans. Inf. Syst. 10, 1 (January 1992), 91-102. (Retour au texte 2)
3 | Victoria Bellotti and Abigail Sellen.1993.« Design for privacyi nubiquitous computing environments» In Proceedings of the third conferenceon European Conference on Computer-Supported Cooperative Work (ECSCW’93), Giorgio de Michelis, Carla Simone, and Kjeld Schmidt (Eds.). Kluwer Academic Publishers, Norwell, MA, USA, 77-92.(Retour au texte 3)
4 | MarcLangheinrich.2001.« Privacy by Design-Principles of Privacy Aware Ubiquitous Systems » In Proceedings of the 3rd international conference on Ubiquitous Computing (UbiComp‘01), Gregory D. Abowd, Barry Brumitt, and Steven A. Shafer (Eds.). Springer-Verlag, Berlin, Heidelberg, 273-291.(Retour au texte 4)
5 | Règlement(UE) 2016/679 du Parlement européen et du Conseil du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. (Retour au texte 5)
6 | Martin Porcheron, Joel E. Fischer, Stuart Reeves, and Sarah Sharples .2018 «Voice Interfaces in Everyday Life » In Proceedings of the 2018 CHI Conference on Human Factors in Computing Systems(CHI‘18). ACM, New York, NY, USA. (Retour au texte 6)
7 | https://linc.cnil.fr/fr/julia-velkovska-et-moustafa-zouinar-assistants-vocaux-un-veritable-fosse-entre-les-discours. (Retour au texte 7)
8 | https://www.theverge.com/2018/5/24/17391898/amazon-alexa-private-conversation-recording-explanation. (Retour au texte 8)
9 | https://www.theverge.com/2017/1/7/14200210/amazon-alexa-tech-news-anchor-order-dollhouse. (Retour au texte 9)
10| Victoria Bellotti and Keith Edwards. 2001 « Intelligibility and accountability: human considerations in context-aware systems » Hum.-Comput. Interact. 16, 2 (December 2001), 193-212. (Retour au texte 10)