SlideShare une entreprise Scribd logo
1
2
TABLE DES MATIERES
CONTEXTE 4
Objectifs de l’étude 4
Cadrage théorique de l’étude 5
Représentation sociale 5
Perception du risque 8
Les biais dans la perception du risque 9
Intention d’usage 10
RETOUR SUR LES EXPERIMENTATIONS PRECEDENTES 11
METHODOLOGIE 13
Focus Group 14
Présentation 14
Explications Erreur ! Le signet n’est pas défini.
Entretiens individuels 15
Présentation 15
Explications Erreur ! Le signet n’est pas défini.
RESULTATS 18
Population 18
Résultats thématique 19
Rapport au numérique 20
Données personnelles 21
Collecte des données 21
Utilisation des données 22
Stockage / Cyber sécurité 22
Self Data 22
Self Data et sentiment de contrôle 24
Analyse globale 24
Données personnelles 24
Self Data 26
Intention d’usage 27
Analyse spécifique 28
Cyberdépendance et illusion de contrôle 28
3
Consentement, motivation autodéterminée, privacy calculus 30
Typologie, perception du risque 31
Distance psychologique et communication 33
Perte de contrôle et appel à la peur 34
Partage des données 35
PRECONISATIONS 36
CONCLUSION 39
BIBLIOGRAPHIE 40
ANNEXES 42
Annexe 1 - Guide de Focus Group 42
Annexe 2 - Guide des entretiens semi-directifs 44
Annexe 3 - Tableau récapitulatif des participants 48
Annexe 4 -Tableaux de résultats 49
4
CONTEXTE
En 2012, La FING initie le projet MesInfos en partant du postulat que
les individus sont de plus en plus méfiants quant à l’utilisation de leurs
données personnelles par les grandes entreprises. Les données personnelles
correspondent à toutes les informations récoltées sur eux au quotidien,
allant de leur identité jusqu’au détail de leurs consommations et de leurs
déplacements. Après différentes études, la Fing propose une nouvelle
notion : le Self Data désignant « la production, l’exploitation et le partage de
données personnelles par les individus, sous leur contrôle et à leurs propres
fins ». Le but premier étant de restituer les données personnelles aux
utilisateurs de services numériques pour leur permettre d’en reprendre le
contrôle. Le projet se traduit par deux expérimentations, une première avec
300 testeurs en 2013 et une seconde, en partenariat avec la start-up Cozy,
avec plus de 2000 testeurs en 2016.
Actuellement, le projet réunit des entreprises (Maif, Orange, EDF, Société
Générale, etc) qui acceptent de restituer à leurs clients leurs données
personnelles via un cloud personnel sécurisé « Cozy » (type Google Drive). A
ce cloud personnel est associée une communauté de développeurs qui
imaginent des services permettant aux individus de traiter leurs données
personnelles. Cette démarche permet aux utilisateurs de détenir des données
chiffrées les concernant, de se les approprier et d’en faire une analyse qui, à
terme, peut amener des changements de comportements (par exemple: la
prise en compte des données énergétiques fournies par les compteurs
communicants pour réadapter les habitudes de consommations, choisir une
offre commerciale plus pertinente avec sa consommation réelle).
En outre, les utilisateurs pourront également partager entre eux leurs
données (pour un essai clinique, par exemple). Tout ceci représentant une
réponse à la crise de confiance entre les usagers (producteurs de données) et
les structures (entreprises, administrations…) qui analysent et utilisent les
données. Notre mission s’inscrit donc dans un projet qui cherche à
expérimenter la pertinence et la viabilité du Self Data auprès des individus à
travers le cloud Cozy.
Objectifs de l’étude
La finalité du projet est de savoir si le Self Data est une réponse
cohérente à la demande des usagers pour la reprise de contrôle sur leurs
données personnelles. De plus il s’agit d’apporter des préconisations pour le
développement et l’amélioration du concept de Self Data à partir d’une
5
analyse des enjeux et des représentations. Cozy étant ici un des potentiels
supports s’inscrivant dans la démarche du Self Data, tester l’outil revient
donc à tester la pertinence de la démarche.
Au moyen de connaissances et de méthodes issues de la Psychologie Sociale,
les objectifs de notre mission sont de comprendre dans quelle-s mesure-s et
comment l’utilisation et le contrôle des données personnelles permet de
réduire la méfiance des individus vis-à-vis de l’utilisation de leurs données
par un tiers.
Et plus précisément :
● Analyser les représentations sociales des données personnelles et du
Self Data ainsi que les intentions d’usage. Ceci dans le but de
déterminer si le concept de Self Data est pertinent pour la population
et s’il répond à un besoin réel.
● Déterminer si le concept du Self Data est en adéquation avec celui du
cloud personnel.
● Évaluer l’acceptation de l’outil Cozy pour obtenir des idées
d’améliorations et dans le but de répondre au mieux aux attentes des
potentiels usagers.
● Adresser des préconisations concrètes aux détenteurs de données.
Cadrage théorique de l’étude
Afin de bien définir les éléments constitutifs de notre recherche, il est
nécessaire d’établir un point théorique sur les notions que nous avons
souhaitées interroger dans cette étude. Il ne s’agit pas ici de développer et
d’expliciter en profondeur ces notions mais plutôt de clarifier les champs
scientifiques mobilisés. L’étude présente ayant pour objectif de venir
interroger tout d’abord les représentations des individus concernant les
données personnelles, la notion de Self Data puis les intentions d’usages,
une revue théorique semble nécessaire sur ces points. Toutes les références
citées ici sont disponibles dans la partie bibliographie en fin de document.
Représentation sociale
Si cette notion fut introduite par Durkheim en 1898 dans ses travaux
sur les représentations collectives, nous utiliserons ici un modèle plus récent
développé par Moscovici (1961).
6
Avant toute chose, les représentations sociales sont définies comme « une
forme de connaissance, socialement élaborée et partagée, ayant une visée
pratique et concourante à la construction d’une réalité commune à un
ensemble social » (Denise Jodelet ; 1984, 1989). Ce concept va permettre à la
Psychologie Sociale et autres disciplines, de mieux comprendre les individus
et les groupes en analysant la façon dont ils se représentent eux-mêmes et
le monde qui les entourent. Selon S. Moscovici (1961) une représentation
possède trois grandes dimensions :
-L’attitude : un positionnement (positif, négatif) par rapport à l’objet de la
représentation.
-L’information : renvoie à la somme des connaissances et savoirs sur l’objet
représenté.
-Le champ de représentation : à la fois cognitif et affectif, renvoie à un
ensemble d’informations organisées et structurées relatives à un objet.
La représentation sociale est une représentation de quelque chose, d’un
objet donné, mais elle est aussi une construction mentale.
Les représentations sociales ont pour fonction l’identité sociale de chacun et
des groupes, elles débutent par l’apprentissage d’une langue, de sa culture
et de ses « codes » de conduites. Aujourd’hui dans une société
multiculturelle il n’est pas rare de croiser des groupes qui ne partagent pas
les mêmes représentations sociales et ainsi avoir des réactions différentes
face à un objet donné. L’expérience agit comme médiateur dans la
construction des connaissances et des représentations (Jodelet, 2015). Les
représentations sociales, produites et partagées par les personnes d’un
même groupe à l’égard d’un objet social donné, sont en constante évolution
à l’intérieur d’un groupe puisque les valeurs, normes et croyances d’une
société changent avec le temps.
Les représentations ne sont donc pas créées par des personnes et des
groupes isolés, mais bien lorsque ces personnes et ces groupes entrent en
communication et coopèrent avec le monde extérieur : « le rôle de l’échange
dialogique dont résulte la transmission des informations » (Jodelet, 2015,
p.76). Une fois créées, les représentations possèdent leurs propres
existences, circulent, fusionnent, s’éteignent ou mènent à la création
d’autres représentations (Moscovici, 2001). En d’autres termes, les
représentations sociales sont tout ce qui a trait à l’individu pour expliquer
son monde/mode de penser sur un objet.
Nous pensons que les représentations sont un bon moyen de repérer les
différences de perceptions des individus interrogés. La notion de
représentation sociale nous paraît pertinente pour répondre aux objectifs et
7
donner une bonne idée des perceptions et représentations du Self Data et
des données personnelles pour nos deux populations : les individus
néophytes et utilisateurs Cozy.
Pour mieux comprendre les représentations sociales il est important de les
recontextualiser dans l'architecture de la pensée sociale. Selon Guimelli
(1999), la pensée sociale s’oppose à la rationalité scientifique et se définit
comme une forme de pensée fondée sur les croyances, les idéologies ou
encore les pratiques magiques. Sur le plan social celle-ci joue un rôle
primordial puisqu'elle permet aux individus d’expliquer l’inexplicable,
permettant de contrôler ce qui semble ne pas l’être. Flamant et Rouquette
(2003) propose ce schéma détaillant l’organisation de la pensée sociale :
Ce schéma montre le rôle des représentations sociales dans la construction
de la pensée sociale. Elles interviennent en parallèle d’autres facteurs que
sont le niveau idéologique, les attitudes et les opinions. Ces différents
facteurs varient en intensité selon leur niveau d'intégration chez les
individus.
Les représentations étant différentes selon les individus et les groupes, il
paraît nécessaire de les étudier pour mieux comprendre le rapport que les
personnes entretiennent aux données personnelles.
Niveau idéologique
(croyances, valeurs, normes)
Attitudes
Opinions
Représentations
socialesVariabilité
intra et inter
individuelle
Niveau
d’intégration
8
Perception du risque
La perception nous renvoie aux sens, à ce qui nous touche
physiquement ; l’expression « perception du risque » suppose qu’il existe un
risque objectif, concret, auquel nous nous heurtons. Par ailleurs plusieurs
études montrent que la perception des risques peut être affectée par des
variables de personnalité, des états émotionnels comme l’anxiété (Bouyer,
Bagdassarian, Chaabanne et Mullet, 2001), ou des valeurs culturelles
(Kouabenan, 1998 ; Bouyer et al, 2001). Ces études montrent que des
personnes vivant dans des lieux différentes ont des perceptions et
comportements en lien avec les modes de vie, les croyances, les pensées
propres à leur environnement culturel.
On retrouve bien sûr le même phénomène auprès de groupes plus petits
comme les utilisateurs d’objets numériques ou connectés, le risque perçu
résulte alors de la construction sociale et d’une négociation politique
(Duclos, 1987 ; Kouabenan, 2001), les membres d’une même « communauté
» finissent par élaborer leur propre culture du risque qui repose sur les
croyances et normes du groupe mais aussi sur l’expérience et la transmission
du savoir inter groupe. « Certaines de ces croyances tendent à banaliser le
risque, tandis que d’autres au contraire tendent à l’exagérer. Certaines
conduisent à admettre l’inéluctabilité du risque quand d’autres tendent à
faire croire qu’un certain nombre de pratiques, plus ou moins rituelles
peuvent permettre de conjurer le sort et de faire face aux situations
dangereuses » (Kouabenan, 2001a, p. 231).
On peut comprendre que les personnes ayant connu beaucoup de dangers au
cours de leur vie ont tendance à banaliser le risque ou à le voir comme une
fatalité. Néanmoins des personnes qui n’ont jamais eu de véritable accident,
se sentent immunisées contre le danger et peuvent parfois se conduire de
manière dangereuse. Les personnes qui ont une haute estime de la manière
dont ils peuvent gérer les risques sont souvent jeunes. Ils ont tendance à
surestimer leurs capacités physiques par conséquent leurs capacités à faire
face aux risques (Plumert, 1995). Dans deux expériences auprès d’enfants de
6 et 8 ans mais aussi avec des adultes, Plumert montre que les enfants
tendent davantage que les adultes à se surestimer dans des tâches qui sont
au-delà de leurs capacités réelles, et établissent un lien entre cette
surestimation et la prédisposition aux accidents.
Mais les biais dans la perception des risques ne s’arrêtent pas aux enfants,
les adultes aussi font des erreurs de « jugement » en ce qui concerne la
perception des risques ; les parents ayant eu des enfants victimes d’accident
sont meilleurs dans leur perception du risque que les autres (Glick,
9
Kronenfeld et Jackson, 1991). De même les individus les plus exposés aux
risques sont ceux qui les perçoivent le moins, comme s’ils étaient en déni, ou
tellement accoutumés aux dangers qu’ils ne le voyaient même plus. Ces
comportements sont en partie explicables via les biais de perception des
risques.
Les biais dans la perception du risque
Le biais se définit comme une préférence subjective pour une
conclusion donnée entre plusieurs conclusions alternatives possibles. Parmi
les plus étudiées de ces biais nous trouvons : L’illusion de contrôle, le biais
de supériorité, l’optimisme irréaliste ou illusion d’invulnérabilité. Ces biais
conduisent généralement à une sous-évaluation des risques.
L’illusion de contrôle :
Globalement les individus se sentent moins en danger que leurs proches
ou pairs, ils ont l’impression de courir moins de risque car ils surestiment
leurs habilités à y faire face et perçoivent les autres comme « inaptes ou
moins aptes » qu’eux-mêmes. La surestimation de ses capacités de
conduites peut, par exemple, donner au conducteur, un certain sentiment de
sécurité qui pourrait le laisser croire qu’il contrôle toutes les situations de
conduite (Rumar, 1998). Cela sous-entend qu’aucun risque n’existe tant que
le contrôle persiste, les personnes qui entretiennent de telles croyances se
perçoivent comme plus compétentes et ont le sentiment de contrôler les
situations dangereuses.
Illusion d’invulnérabilité :
L’illusion d’invulnérabilité prend ses racines dans l’expérience
personnelle des individus. S’il n’a jamais connu de « risques » il se sentira
alors « invincible » face aux risques et aux dangers, comme un conducteur
qui à rouler plus de 1000km sans accrochages ou accidents ; il aura plus
tendance à percevoir l’activité « conduite » comme une activité sans risques
pour lui et, sera de ce fait plus à même à adopter une conduite dangereuse
ou à sous-estimer les risques liés à son activité. De plus, ces personnes
pensent qu’il ne peut rien leur arriver et ce, même en ayant conscience des
dangers encourus « Cela ne peut pas m’arriver à moi ».
10
Intention d’usage
La deuxième thématique en lien avec cette étude est celle de
l’acceptabilité d’une nouvelle technologie. Selon Nielsen (1994)
l’acceptabilité sous-tend l’acceptabilité pratique et l’acceptabilité sociale.
L’acceptabilité pratique
Elle fait le lien entre les fonctionnalités proposées et la facilité d’usage. Elle
concerne par conséquent deux notions, à savoir l’utilité et l’utilisabilité.
L’utilité
Elle correspond à la satisfaction de besoins fonctionnels et
opérationnels. Une technologie qui a vocation à se développer doit
répondre aux exigences des utilisateurs en termes de fonctionnalités
attendues mais aussi en fonction des utilisateurs eux-mêmes.
L’identification des usagers, de leurs buts et de leur contexte
d'utilisation du système doit nécessairement être pris en compte
(Dubois et Bobillier-Chaumon, 2009).
L’utilisabilité
Elle renvoie à la facilité avec laquelle les usagers vont pouvoir prendre
en main et utiliser le service. Nielsen (1994) distingue cinq
caractéristiques :
● L’efficience
● La satisfaction
● La facilité d’apprentissage
● La facilité d’appropriation
● La fiabilité
L’amélioration de l’utilisabilité doit se faire par l’amélioration d’une de
ces caractéristiques, au prix d’une autre. En effet, certaines peuvent
avoir des objectifs opposés comme la satisfaction et l’appropriation par
exemple. Une fois de plus, il est nécessaire de définir le public ciblé
par la technologie.
L’acceptabilité sociale
Elle renvoie aux impressions, aux attitudes, aux contraintes et aux normes
sociales conduisant à préférer ou non l’utilisation d’une technologie. Elle
11
conduit elle aussi à deux niveaux d’analyse se succédant chronologiquement
: le processus d’acceptabilité et le processus d’acceptation de la technologie.
Processus d’acceptabilité
Cette première étape se centre sur les représentations du public sur
une technologie à venir. Ce niveau d’analyse pose l’individu comme un
être rationnel, capable de se représenter par anticipation la nouvelle
situation. Il est invité à évaluer les coûts et bénéfices des différents
aspects de la technologie, telle que la facilité d’utilisation, l’utilité, le
respect des normes du groupe, l’image de soi, etc.
Le processus d’acceptation de la technologie
Cette fois-ci l’accent est mis sur le vécu de la personne avec la
technologie. L’utilisateur n’est plus dans un stade de projection, et
réagit aux caractéristiques de la technologie. Cette analyse est plus
centrée sur l’acceptation effective, prenant en compte les différents
contextes psychosociaux dans lesquels s’ancrent la technologie.
Cette revue théorique nous permet de mieux définir les thématiques dans
lesquelles s’ancrent cette recherche. Il s’agit maintenant de se pencher sur
les différentes expérimentations qui ont pu avoir lieu sur ce sujet. Ces
recherches constituent un appui considérable pour poursuivre la réflexion
autour de MesInfos et de la notion de Self Data. Nous proposons ici de
réaliser un retour sur les différents résultats produits.
RETOUR SUR LES EXPERIMENTATIONS PRECEDENTES
Pour construire au mieux notre étude, nous nous sommes intéressés
aux recherches précédentes ayant été réalisées pour le projet MesInfos.
Nous nous sommes basés sur les travaux d’Éric Dagiral et Vinciane Zabban
(2012, 2014), de l'équipe recherche de MesInfos et d’un Focus Group (PDEX)
réalisé en juin 2016.
Les entretiens menés par Vinciane Zabban ont montré que la notion de
« données personnelles » ne fait pas sens pour tous les individus. Cette
notion est apparemment perçue comme floue et nécessite d’être
contextualisée selon des thématiques concrètes inscrites dans la vie
quotidienne : “administration et consommation ; agenda et déplacement ;
sport et santé ; loisirs et sociabilités en ligne.” (Zabban, 2014).
Pareillement, le Focus Group (PDEX) réalisé en 2016, a montré que les
individus n’ont pas explicitement conscience de transmettre et de créer des
12
données numériques au quotidien. Le recueil et la transmission des données
sont des sujets qu’ils maîtrisent relativement mal. Ainsi lorsque l’animateur
axe la conversation sur le recueil des données, les sujets conscientisent ce
procédé et adopte une posture défensive. La situation est perçue comme
contraignante, faisant ressentir aux individus une obligation à transmettre
leurs données personnelles. Cette récupération d’information est d’ailleurs
très mal perçue puisqu’elle est associée à des termes forts comme “intrusion”
ou même “viol”.
Une gêne encore plus forte est évoquée quant au croisement qui peut être
fait entre des données comportementaleseetedesedonnées nominatives.
Les participants semblent avoir conscience de la valeur de leurs données
pour les entreprises, et plus particulièrement de l’utilisation et des analyses
qui en sont faites. Les fins commerciales sont clairement identifiées
(publicités ciblées, études de marché…). Ils évoquent ensuite l’ambivalence
entre les avantages qu’ils en retirent, par exemple des promotions via les
cartes de fidélités et les inconvénients que représente la transmission
d’informations. Certains se disent même prêts à donner plus d’informations
si cela leur rapporte plus de privilèges. Les personnes issues des entretiens
individuels évoquent également l’utilisation de ces données dans le but
d’obtenir un service plus ajusté et par conséquent de meilleure qualité.
Si la transmission d’informations est mal perçue, elle semble également se
présenter comme une norme, du fait de la facilité, des bénéfices et du
confort que propose le numérique. Les données personnelles apparaissent
donc dans une forme relativement complexe et ambivalente pour les
individus, crainte dans un sens par la peur du “flicage” et nécessaire dans un
autre pour obtenir des avantages.
Les deux études que nous avons pu consulter nous informent également sur
la perception de ce nouveau paradigme de la donnée personnelle. Une fois de
plus, les résultats qui en ressortent se sont complexes. Pour les personnes
ayant participé au Focus Group, l’utilisation possible des données n’est pas
envisagée clairement, car d’après les auteurs, il ne s’agit pas “[...] d’une
réflexion assez mature pour être explicitée.”. De plus, la mise en relation des
informations est crainte. En outre, centraliser les informations au même
endroit apparaît dangereux en cas de piratage.
Les consommateurs semblent avoir un besoin de transparence sur
l’utilisation de leurs données. La conclusion traduit une fois de plus une
ambivalence: “Moins ils savent ce qui se passe avec leurs informations plus
ils laissent faire mais moins ils ont confiance.” (Focus Groupe PDEX). Comme
nous l’avons vu précédemment, les participants font part d’une confiance
13
dépendante des intérêts perçus. Les résultats des entretiens tendent à une
perception plus positive du concept de Self Data, illustrée par la plateforme
Cozy. A l’inverse des participants du Focus Group, les participants aux
entretiens individuels valorisent la centralisation des informations en
évoquant la facilité que cela produit. Si, pour les participants, l'intérêt de
MesInfos est relativement faible, la notion de NosInfos présente plus
d'intérêts: croiser et comparer ses données avec les membres de son
immeuble ou quartier apparaît plus intéressant.
Les participants se questionnent également sur les intérêts des entreprises à
transmettre leurs informations et sur le développement du projet MesInfos.
Les résultats et les conclusions de ces recherches, croisés avec les attentes
de la Fing et du TUBÀ ont permis d’orienter notre réflexion.
METHODOLOGIE
D’après ces études et la revue de littérature réalisée, il semble
important d’objectiver les notions que nous souhaitons aborder avec les
participants.
Les études précédentes ont montré que les notions de données personnelles
et de Self Data pouvaient apparaître comme floues pour les sujets,
empêchant par conséquent une approche détaillée de leurs représentations.
Ainsi, nous avons choisi de réaliser une activité permettant d’objectiver ces
données numériques au travers des cartes d’abonnement, de paiement, ou
de fidélité, dont disposent les participants (activité que nous détaillons plus
bas). Et en ce qui concerne le Self Data, nous avons convenu de le
matérialiser à travers l’outil Cozy. Ce cloud, permettant d’avoir accès et
d’agir sur les données créées, il constitue une parfaite objectivation de la
notion que nous voulions tester.
Nous avons donc construit notre méthodologie en nous appuyant sur les
études précédemment menées, les demandes de la Fing et du Tubà ainsi que
de notre ancrage théorique. De plus, pour réaliser La première phase
exploratoire de notre sujet d’étude, nous avons choisi de réaliser une
association de mots pour guider notre réflexion. Nous avons donc demandé
aux personnes de notre entourage : « Qu’est-ce qui vous vient à l’esprit
lorsqu’on évoque les données personnelles ? ».
Pour répondre aux objectifs explicités plus haut, nous avons utilisé deux
outils méthodologiques : le Focus Group et l’Entretien semi-directif.
14
Focus Group
Présentation
Cette méthode d’enquête amène les participants à produire, à travers un
échange de points de vue, des préconisations sur l’utilisation de la
plateforme (Cozy) mais également à partager entre eux leurs représentations
et expériences du Self Data et des données personnelles. Le Focus Group
permet de s’éloigner de l’individualité des participants (normes, valeurs,
préférences) pour trouver des réflexions produites spontanément par le
groupe.
Notre guide d’entretien (voir Annexe 1) a été construit d’après le modèle de
l’acceptation des technologies de Bobillier-Chaumont et Dubois (2009), que
nous avons réadapté au concept de Self Data. Il reprend point par point les
différentes variables en jeu dans l’utilisation d’une nouvelle technologie
numérique : l’utilité, l’utilisabilité, l’accessibilité numérique et l’acceptation.
Ce modèle favorise l’émergence de préconisations et de recommandations
vis-à-vis de l’objet étudié.
Nous souhaitions convoquer 25 utilisateurs de Cozy pour réaliser deux Focus
Groups au sein du TUBA.
Le guide d’entretien collectif
Consigne de départ :
● Poser le cadre de l’entretien.
Phrase d’introduction :
● Créer une dynamique de groupe.
● Mettre en confiance les participants par rapport au sujet.
● Recontextualiser le Focus Group et présenter le thème.
● Récupérer des informations sur leur rapport affectif avec l’innovation
technologique pour avoir une première idée de leur niveau de
confiance vis-à-vis des outils technologiques.
Utilité :
● Connaître les raisons pour lesquelles les individus utilisent Cozy.
● Identification du but et de la finalité perçue du dispositif.
15
Utilisabilité :
● Étudier la capacité d’utiliser simplement la technologie Cozy, de
réaliser facilement une action :
● L’efficience : Rapport entre les efforts fournis et la satisfaction
perçue.
● Satisfaction : Le contentement dans l’utilisation (confort,
appréciation, plaisir ressentie).
L’accessibilité numérique :
● Connaître la perception de l’esthétique de la plateforme en rapport
avec son utilisation.
● Savoir si les éléments graphiques sont perçus comme un obstacle ou
un facilitateur à l’usage de la plateforme.
L’acceptation :
● Recentrer le discours sur la démarche générale du Self Data dans
laquelle se situe Cozy : atouts, bénéfices, risques et opportunités
perçues comme favorable ou non
● Analyser leurs ressentis sur la restitution de contrôle à ses utilisateurs
sur leurs données.
● Connaître les représentations des utilisateurs sur le Self Data.
Données personnelles :
● Saisir les représentations de la donnée numérique de façon globale.
● Observer l’influence que la plateforme Cozy a pu avoir dans
l’élaboration de ces entretiens.
Entretiens individuels
Présentation
Les entretiens mettent en évidence les leviers et enjeux individuels
(normes, croyances, valeurs, expériences...) autour des questions de
représentations des données personnelles et du Self Data. Cet outil
méthodologique permet également d’évaluer la perception du cloud Cozy et
les attentes que suscite un tel dispositif.
16
Pour ce faire, les individus seront amenés à s'interroger sur ces notions sans
que nous évoquions les termes « données personnelles » et « Self Data »
mais plutôt leurs principes. Nous pensons que nommer les termes pourrait
interférer dans leur élaboration de par leur nouveauté/incompréhension, tout
en nous plaçant dans un rôle « expert », les poussant ainsi à chercher des
réponses justes et non plus à nous donner leur perception réelle.
Notre guide d’entretien (voir Annexe 2) a été réalisé dans le but d’extraire les
représentations sociales et les intentions d’usages liées aux données
numériques et au Self Data.
Ces entretiens sont à destination de personnes utilisatrices du numérique
mais pas nécessairement expertes sur ces questions. Nous les avons
réalisées auprès de personnes majeures et non utilisatrices de Cozy et
présentant des profils divers afin d’obtenir un échantillon le plus hétérogène
possible.
Le guide d’entretien individuel
Consigne de départ :
● Poser le cadre de l’entretien.
Rapport au numérique :
● Questionner le positionnement en tant qu’individu par rapport au
numérique.
● Interroger la perception du sujet sur le numérique.
● Catégoriser l’individu selon son niveau d’expertise sur le numérique.
Rapport au numérique global :
● Venir élargir le positionnement en tant qu’individu dans la société sur
la question du numérique, pour une prise de recul globale.
Activité carte personnelle :
● Expliciter les informations qu’il pense être contenues dans une de ses
cartes numériques (type carte de fidélité, carte CB…).
● L’amener à prendre conscience de tous les types de données
numériques qu’un individu produit notamment à travers la pluralité
des cartes numériques en sa possession.
● Mettre en lien les informations produites par les individus avec leurs
détenteurs et l’usage qu’ils en font.
17
Collecte des données :
● Connaître les représentations des informations transmises.
● Analyser s’il y a une conscientisation de la transmission et des modes
de transmissions.
Utilisation des données :
● Observer les représentations de l’utilisation des informations par les
entreprises.
● Savoir s’il y a des craintes sur l’utilisation voire même simplement sur
l’existence de l’information.
Stockage – cybersécurité :
● Connaître les représentations des modes de stockage des
informations.
● Analyser s’il y a des inquiétudes quant au stockage et quant à la
protection des informations qui pourraient influencer la représentation
de la donnée en elle-même.
Self-data :
● Etudier la perception du concept de Self Data pour recueillir les
ressentis premiers, la compréhension et les attentes que les
participants pourraient en avoir.
La notion de contrôle n’est volontairement pas abordée directement dans le
but d’observer si elle apparaît spontanément ou non.
Cozy (présentation de la vidéo) :
● Rendre tangible le concept de Self Data.
● Obtenir de plus nombreuses informations sur la perception du
concept, ainsi que des réflexions opérationnelles quant au
fonctionnement de Cozy (différents usages et services envisagés).
Effets potentiels de Cozy sur la perception des données personnes et sur le
Self Data :
● Questionner la modification d'attitude que tend à mettre en place le
Self Data, à savoir réduire ou les craintes concernant les données
numériques.
18
RESULTATS
La phase exploratoire restituée sous forme de nuages de mots nous a
permis de distinguer une première esquisse de la représentation que les
personnes se font des données personnelles. L’importance de la sphère
privée est un élément central. L’utilité perçue des données est également
évoquée avec la publicité et le contrôle. Qui plus est certains GAFA sont
également associés.
Pour le premier volet méthodologique que nous souhaitions mettre en
place, la phase de recrutement proposée par la FING n’a malheureusement
pas permis de réunir des utilisateurs de Cozy Cloud. Par conséquent nous
n’avons pas pu réaliser de Focus Groupes, nous avons donc choisi de
modifier notre méthodologie en doublant notre effectif pour les entretiens
individuels. Nos résultats se basent donc sur les seize entretiens menés.
Population
Au regard de nos entretiens, nous n’avons eu aucun répondant sans
connaissance du numérique. Notre échantillon utilise la plupart des services
connus (réseaux sociaux, achats en ligne, services administratifs, etc…). Les
distinctions interindividuelles se font davantage sur la connaissance relative à
la donnée numérique (récolte, utilisation, valeur, stockage). Cependant cette
19
différenciation reste très modérée. Notre population s’est donc répartie de la
manière suivante :
Résultats thématiques
Afin de procéder à l’analyse de nos entretiens, nous avons utilisé une
analyse thématique telle qu’elle est décrite par Negura dans “L’analyse de
contenu dans l’étude des représentations sociales” (2006). Il s’agit alors
d’extraire les unités sémantiques au sein de l’univers discursif de l’énoncé.
Notre analyse passe par une reformulation condensée des énoncés. La
première étape consiste à repérer les idées significatives et les catégoriser en
items. Ces éléments sont classés dans des catégories thématiques
formalisables dans des affirmations simples, explicites et exhaustives (voir
tableau des résultats en annexe). Ainsi les éléments sémantiques sont
catégorisés en thème et non selon les jugements, composantes affectives,
connotations affectives.
1
0
6
Moyenne d’âge
Graphique de la répartition de la
population selon les catégories
socio- professionnelles en
pourcentage.
20
Rapport au numérique
La majorité de nos sujets déclare être dans une relation de dépendance
et d’addiction avec le numérique (69%). Cette dépendance est directement
liée aux outils numériques (Smartphones, tablettes, ordinateur portable,
surface pro etc...), aux services que ces outils proposent (messagerie
instantanée, maps, appels vidéo, géolocalisation, logiciels de loisirs), et aux
notifications qu’ils impliquent. Certains disent séparer les supports selon les
usages professionnels et privés.
Les résultats montrent que les individus interrogés sont tous d’accord
pour dire que le numérique prend énormément de place dans la vie
quotidienne et dans la société « ils sont omniprésent […] tout le monde à un
objet connecté… ».
Dans les points négatifs ils relèvent la sur-connexion et sur-sollicitation des
individus, la perte de contacts « physiques » au profit de la création de
contacts superficiels, la dépendance aux objets numériques et connectés,
une « exhibition » et une sublimation de la vie privée (« les gens ne savent
pas gérer leurs images […] j’y ai facilement accès avec des petites recherches
[…] c’est de l’hypocrisie, on met en scène une vie épanouie fausse… » (S5H))
et la création de décalages générationnels plus rapides. Ils font référence à la
transition numérique imposée aux personnes âgées par la dématérialisation
de nombreuses démarches administratives par exemple. Lorsqu’ils sont
invités à juger le rapport que notre société entretient avec le numérique, les
points négatifs ressortent davantage que les points positifs. Les craintes sont
basées sur la facilité pour les hackers d’accéder à leurs informations,
l’idéalisation et le manque de recul vis à vis du numérique, la législation en
21
retard sur les problématiques numériques, sur l’évolution et ce qui pourrait
potentiellement être fait.
Pour les éléments positifs, ils citent la praticité des objets connectés, leur
rapidité, et l’accessibilité à tout type d’informations (« …aujourd’hui on peut
posséder une bibliothèque dans sa poche… »(S5H)). La majorité évoque la
facilité de la reprise et du maintien de contact avec les proches (“on peut
retrouver des personnes qu’on avait perdu de vue” (SH14)).
Données personnelles
Collecte des données
Après l’activité de la carte personnelle, nous avons invité les
participants à nous dire quelles données personnelles sont
produites par cette carte. Les résultats nous montrent qu’ils sont
bien conscients de fournir des informations personnelles telles
que : adresse, nom, prénom, numéro de téléphone, sexe, âge,
profession ou encore adresse e-mail.
Ils sont également conscients de transmettre d’autres
informations lors de l’utilisation de ces cartes comme : les
trajets, le nom du magasin, la fréquence d’utilisation de tel ou tel
autre transports en commun, les achats effectués, le temps
passé dans un magasin. Cependant ces éléments ne sont cités
que lorsqu’ils sont évoqués et n’apparaissent pas librement dans
le discours de tous les sujets. En outre, au-delà des informations
brutes, ils ont conscience des analyses faites à partir des
données produites (le style de vie, les préférences, les habitudes
de consommation). Toutefois, au moment où ils utilisent la carte
Conscient du
recueil de
données
22
ils n’ont pas conscience de transmettre des informations et n’y
font pas attention (« …sur le moment je n’y pense pas. »(S7H).
De plus, ils ont le sentiment d’avoir conscience d’une partie
relativement exhaustive des données qu’ils produisent.
Utilisation des données
Dans cette partie, les sujets pensent que les données servent à
des fins purement commerciales (gestion flux, adaptation des
offres, anticipation et création de besoins, étude de marché) et
publicitaires (9/16). Beaucoup de personnes émettent également
des soupçons quant à la marchandisation de leurs données
personnelles : « Si c’est gratuit c’est vous le produit »(S5H).
Cependant l’utilisation de leur données ne constitue pas un frein,
ni une crainte dans leur vie quotidienne. Les participants pensent
connaitre les données qu’ils transmettent et les perçoivent
comme étant peu importantes et décisives à l’échelle de la
société. Le seul risque perçu face à l’utilisation de ces données
est la publicité intempestive, ce qui n’aurait pas pour autant
d’influence sur leur comportement (“Je reçois de la pub souvent
mais… quand je rentre à carrefour je me sens libre” SF15).
Stockage / Cyber sécurité
Ici les individus pensent que les données numériques sont stockées
dans des banques de données (56%) et que la sécurité de ce stockage est
adéquate (50%). Cependant, ils pensent que réunir les données au même
endroit exposent davantage aux risques de piratages et que la sécurité peut
être facile à contourner pour des personnes en ayant les capacités. Une des
garanties citée est l’importance pour des grandres entreprises de préserver
leur réputation et donc d’assurer au mieux une sécurité maximum pour des
données. Par ailleurs, certains participants estiment impossible une sécurité
absolue de leurs données.
Self Data
Marchandisation de la
donnée
23
En ce qui concerne les données récupérées grâce au Self Data,
beaucoup de participants ne savent pas quoi en faire et
éprouvent de la difficulté à formuler une application concrète («
Je ne sais pas…j’en aurais rien à faire je pense » (SH16)).
Lors de la présentation du cloud Cozy, les individus ont tous fait
le rapprochement avec des services déjà existants (10/16)
(Google drive, Slack, Dropbox) et ont manifesté des inquiétudes
fortes quant à la possibilité d’avoir réuni sur la même plateforme
toutes leurs données personnelles (8/16) (« C’est super
dangereux, s’il y a une attaque on peut tout perdre… »(S8H)). En
outre, des participants émettent des suspicions vis à vis des
partenaires de Cozy notamment la Maif. Ils pensent également
que leurs données sont déjà présentes sur d’autres plateformes
(Google drive, Microsoft drive) et ne voient pas l’intérêt de les
placer sur une autre.
Une faible part des individus évoquent l'intérêt de pouvoir
analyser ses données. A contrario, ceux qui souhaitent récupérer
leurs données le feraient par curiosité (5/16) : « Ça peut me
permettre de savoir ce qu’on sait sur moi… » (S5H), « Ça peut
être intéressant… »(S7H). L’analyse et l’obtention de leurs
données auraient plusieurs finalités : se comparer, connaitre les
données produites et qui les détient. L’idée de les partager ne
fait pas l’unanimité. Une petite partie d’entre eux pense que le
croisement de données permettrait de pouvoir mieux gérer son
budget (8/16).
La majorité ne voit pas l’utilité de croiser leurs données et
répondent que de tels dispositifs existent déjà notamment en
domotique : (« Je n’y vois pas d’intérêt…ça existe déjà en
domotique…conteurs électriques qui te permet de gérer
entièrement ta consommation énergétique. »(S7H)).
En ce qui concerne les supports, c’est l’application Smartphone
qui l’emporte (7/16) (ordinateur, tablette, papier). Etant donné
que les participants jugent leurs données transmises peu
pertinentes, ils ne pensent pas avoir besoin d‘être aiguillés dans
la gestion de leurs informations personnelles. Certains parmi les
« curieux » veulent les détruire après obtention (« J’en prendrais
connaissance et les détruirais ») ou ne trouvent pas le concept
pertinent (« On me les rend mais on me les a prises sans
vraiment que je les quitte, c’est un prêt, c’est du partage c’est
pas un don » (SH14).
Impossible de
formuler une
application concrète
24
Self Data et sentiment de contrôle
La prise de connaissance du concept Self Data et de Cozy ne
modifie pas leur perception de la donnée personnelle, ni leur
rapport aux données. Cela les a, au contraire, conforté dans
leurs habitudes de consommation et de souscription à différents
services. Certains estiment qu’en récupérant leurs données ils
pourraient les objectiver davantage, mais que cette abondance
d’informations pourrait créer une dépendance au service et une
consultation trop régulière.
Analyse globale
Les résultats obtenus mettent en lumière la représentation des individus sur
les données personnelles, le Self Data ainsi que l’intention d’usage. Pour plus
de clarté, nous avons choisi de représenter graphiquement les principaux
thèmes abordés.
Données personnelles
Les réponses que nous avons obtenues marquent une certaine
contradiction dans la représentation que se font les sujets des données
personnelles. En effet, ces dernières ont d’un côté un lien fort avec la notion
de vie privée et de l’autre, les participants notent une forte non appropriation
de ces informations. Que ce soit lors de l’association de mots ou des
25
entretiens individuels, la sphère privée est fortement citée par les
répondants.
Importance du privé :
Selon Abric, les représentations sociales sont structurées entres elles
autour d’un noyau dur au sein du système central (cf. Ancrage théorique).
Les représentations s'organisent autour d’une représentation centrale sur
laquelle s'articulent les représentations connexes. Dans le cas présent, la
représentation des données personnelles s'articulerait autour de la sphère
privée, ce qui vient expliciter les résultats des études précédentes dans
lesquelles les sujets évoquent le “flicage”, le sentiment “d’intrusion” ou de
“viol”. Elle se trouve être attachée à la sphère du privé par les informations
que les données contiennent et transmettent (déplacements, habitudes de
consommation, dépenses, etc...). Leur transmission équivaut donc à une
divulgation de la vie personnelle.
Non appropriation :
Cependant, nous observons également un très fort sentiment de non
appropriation de ces informations. Aux yeux des participants, ces données
sont détenues par les entreprises. Selon les répondants, la marchandisation
de ces informations est évoquée mais de manière plus globale, tous
reconnaissent l’importance de ces informations pour les entreprises. La
valeur de ces informations serait liée à leurs intérêts commerciaux au travers
des éléments que nous avons listés plus haut (gestion flux, adaptation des
offres, anticipation et création de besoins, étude de marché, publicité).
La notion de valeur est intéressante. En effet, s'ils reconnaissent la valeur de
ces données pour les entreprises ils n’en retirent aucune pour eux.
Considérant dans la plupart des cas que ce sont des informations auxquelles
ils ont accès par eux-mêmes. Dans certains cas, la seule valeur qu’ils
accordent à ses données est liée à la protection de la vie privée, mais pas
dans une logique de contrôle. Nous avons donc une donnée que l’on
souhaite protéger mais qui ne présente aucune utilité personnelle. Cette
représentation est la même en ce qui concerne le Self Data.
26
Self Data
La représentation que nous avons pu établir du Self Data se divise en
trois pôles, à savoir, la non appropriation déjà évoquée plus haut, la
méfiance et la centralisation.
Non appropriation :
La non appropriation de la donnée est d’autant plus visible avec le Self
Data. Si les sujets semblent avoir assez bien compris l’idée de restitution des
données et de possibilité d’agir sur les données, les applications restent
difficiles à visualiser. Il serait nécessaire de faire élaborer les sujets sur des
services existants. Le cloud Cozy apparait comme trop limité pour la
projection des sujets. D’autant qu’à cela s’ajoute le sentiment de
connaissance de l’information. Cette dernière étant produite par les
utilisateurs, la restitution leur semble dépourvue d'intérêt.
Méfiance
A cela s’ajoute une forte méfiance de la centralisation des données.
Pour certains répondants, comme nous l’avons vu plus haut, cela revient à
donner toutes les informations les concernant au sein d’un même espace.
Qui plus est, la méfiance quant à l’utilisation de leurs données est toujours
présente. Cozy pourrait selon eux se servir de leurs informations comme le
27
font les autres entreprises. Le risque de piratage de leurs informations est
également évoqué.
Centralisation
Un aspect positif ressort quant à la notion de Self Data, c’est celui de la
centralisation et de la simplification. En effet, au travers du cloud Cozy, les
répondants identifient comme un avantage l’accès à toutes leurs
informations au sein d’une seule interface.
En bref, il semble qu’il serait nécessaire de proposer des services aux
utilisateurs. La plupart des répondants que nous avons eu ne sont pas
réfractaires au concept de Self Data, mais plutôt désintéressés. Ce qui peut
s’expliquer par une difficulté à visualiser les avantages qu’ils pourraient en
retirer.
Toutefois, il est important de mentionner que le Self Data ayant difficilement
été matérialisé dans l’esprit de nos participants et ce malgré la présentation
de Cozy, il nous parait complexe de se positionner quant à son rôle
solutionnant la méfiance ressentie.
Intention d’usage
Le Self Data ayant ici été étudié comme concept et non comme un
service constitué, il est nécessaire de l’analyser selon les premières
dimensions de l’acceptabilité.
Utilité:
Nos résultats tendent à montrer que le concept du Self Data n’est pas
utilement perçu. L’utilité a pour fondement la satisfaction de besoins
fonctionnels et opérationnels, or les sujets n’ont manifesté que très peu de
besoins ou de satisfactions quant à cette notion.
Comme nous l’avons vu précédemment, un service doit identifier les
utilisateurs, les objectifs et contextes d’utilisation pour avoir une forte
utilisabilité. Il semble donc nécessaire de mieux définir ces aspects là pour
proposer un service plus viable.
Processus d’acceptation:
Ici, il s’agit de se représenter un service par anticipation. Comme nous
l’avons vu, cela a été très difficile pour les sujets de se projeter sur l’utilité
qu’ils pourraient retirer d’un tel service. Il semblerait important de
questionner les sujets sur des services concrets plutôt que sur la démarche
en elle-même (cf. Distance psychologique ci-dessous).
28
Analyse spécifique
A l’analyse de nos résultats, nous pouvons remarquer que ces derniers
vont dans le même sens que ceux constatés lors des études précédentes du
projet MesInfos. Toutefois, notre expertise en psychologie sociale nous
permet d’en tirer des conclusions différentes.
Cyberdépendance et illusion de contrôle
Dans notre société, le numérique est omniprésent et les rapports que
nous entretenons avec sont dits “volontaires” pour les uns mais “forcés” pour
d’autres. Cependant une majorité d’individus interrogés se déclare être dans
une relation d’addiction ou de dépendance avec le numérique. Il est
important ici de distinguer l’addiction de la dépendance. Selon Fernandez et
Sztluman (1997), l’addiction représente les conduites excessives, régressives
et compulsives de consommation d’un individu et dont ses capacités de
contrôle sont hors de portée. La dépendance, quant à elle, se définit selon
trois caractéristiques : la répétition de l’activité, l’obsession de celle-ci et sa
persistance malgré les conséquences néfastes (Goodman, 1990).
Selon les témoignages de nos sujets, nous pensons qu’ils seraient dans une
relation de “cyberdépendance”. Selon Oliveri (2011), elle est décrite comme
une “addiction silencieuse”, caractérisée par des comportements, usages et
pratiques variées, résultant d’une utilisation intensive des nouvelles
technologies. Il déclare que ces outils de l’information et de la
communication peuvent être décrits comme étant aliénants, à partir de
l’instant où leur contrôle échappe à l’individu. En ce qui concerne le Self
Data, certains de nos sujets ont déclaré avoir une certaine crainte à l’égard
d’une potentielle augmentation de ce sentiment de dépendance
technologique. Ils craignent que cette possibilité de contrôle de leurs
données risquerait d’augmenter la sur-sollicitation technologique et
d’aggraver leur dépendance à l’outil.
Habuchi (2005) appelle “télé-cocooning” la valorisation du canal le plus
rapide de communication par les individus, allant des SMS à l’utilisation de
messageries instantanées (Facebook Messenger). Ces outils augmentent la
prégnance des sollicitations technologiques décrites par nos sujets. D’après
les auteurs, cette hyper-connectivité ne viendrait pas entretenir les rapports
sociaux existants, comme nos sujets ont pu le dire, mais viendrait plutôt
accroître la prégnance des sollicitations relationnelles dans la vie quotidienne
des personnes. Les individus tendent à exploiter ces alertes pour développer
29
leur réactivité et leur présence sur les réseaux dans le but de percevoir, in
fine, les bénéfices sociaux liés à la fréquence de leurs connexions (Quinn et
Oldmeadow, 2013).
Nous pouvons également aborder ici la notion de vie privée et plus
particulièrement de surveillance interpersonnelle, source d’inquiétude pour
une grande partie de nos sujets. En effet, Cardon (2009) nous explique que
sur les réseaux sociaux, l’exposition de soi à sa famille, ses amis, ses
collègues ou encore ses employeurs est un risque que nous prenons
délibérément en dévoilant publiquement des informations personnelles. Les
réseaux sociaux sont la source du développement de deux processus
d’individualisation : la subjectivation, conduisant les individus à extérioriser
leur identité à travers leur capacité à écrire, photographier ou encore créer
du contenu, et la simulation, qui consiste au développement d’une pluralité
d’identités plus ou moins en accord avec notre personnalité réelle (Cardon,
2009). Notre identité peut alors dépendre de notre statut civil, des photos et
vidéos que nous partageons, de notre liste d’amis, des groupes auxquels
nous adhérons, mais aussi de notre pseudonyme et/ou avatar.
La quantité et le type de données qu’ils divulguent semblant ne relever que
de leur bon vouloir, les réseaux sociaux, entre autres, amènent les individus
à ressentir une illusion de contrôle sur leurs données, alors même qu’ils ne
connaissent que la partie émergée de l’iceberg. Lors de nos entretiens, nous
avons en effet constaté que nos sujets semblent avoir une vision exhaustive
de l’étendue réelle des données qu’ils partagent et des conséquences
qu’elles peuvent avoir. Selon Kouabenan (1999), l’illusion de contrôle décrit
une perception exagérée ou surévaluée des capacités de contrôle des
événements par rapport aux capacités effectives. Nous pouvons également
citer l’illusion d’invulnérabilité, qui est la façon de se percevoir comme peu
susceptible d’être concerné par les conséquences négatives d’un événement.
En effet, il nous a été confié à plusieurs reprises par nos participants que
leurs données étant peu importantes et pertinentes à l’échelle de la société,
ils encourent peu de risques à les dévoiler.
Si les informations personnelles transmises par les réseaux relationnels sont
influencées par les rôles que nous aimons porter, les réelles conséquences
que leur partage implique ne sont que trop peu connues, tout comme celles
concernant les données personnelles dans leur globalité. Nous pouvons
d'ores et déjà supposer qu’il serait alors nécessaire d’avancer dans une
démarche de sensibilisation aux données personnelles afin de créer, chez
des personnes lambdas, un intérêt certain pour leur restitution puis leur
contrôle.
30
Consentement, motivation autodéterminée, privacy calculus
Nos sujets ont à plusieurs reprises abordé l’idée que lorsqu’un individu
décide de souscrire à un site internet ou à une carte de fidélité, il y a un
consentement implicite réalisé entre lui et l’entreprise sur les données
personnelles qui vont être partagées et analysées. Certains de nos sujets
vont jusqu’à dire que ce consentement est un échange de bons procédés :
l’accès aux données contre l’accès à des services gratuits. Selon Rallet et
Rochelandet (2015), l’exploitation des données personnelles peut être
comparée à un mode de paiement. Ainsi, le consentement implicite évoqué
par nos sujets reviendrait à accorder aux données personnelles une valeur
monétaire et économique. La gratuité du service, reposant sur l’exploitation
“consentie” des données personnelles, permet à l’entreprise d’être plus
compétitive par rapport à celles proposant des services payants.
D’après Merzeau (2013), ce consentement implicite, résultat de la docilité ou
bien de l’indifférence des individus, a plusieurs raisons. La première
concerne le paramétrage des protections. S’il est toujours libre d’accès, il
reste facultatif et parfois perçu comme complexe. Ainsi, l’individu se
retrouve face à deux choix : paramétrer les limitations, ce qui demande du
temps et certaines connaissances du système ou bien laisser le paramétrage
par défaut et généralement recommandé. C’est en laissant le paramétrage
recommandé par la plate-forme que le consentement implicite se produit et
permet “l’opt-out”, soit le prélèvement de données, l’inscription à des
services annexes et ainsi la réception de mails ou d’appels alors que
l’individu est pourtant sûr de ne jamais avoir transmis ses coordonnées. Il est
important de préciser que si la réglementation en vigueur impose une
demande de consentement aux usagers, cette-dernière provoque également
chez eux un sentiment d’illusion de contrôle comme vu précédemment. C’est
plus précisément ce que Deci et Ryan (1985, cités par Delignieres et Garsault,
2010) décrivent par la motivation autodéterminée. Il s’agit d’un concept
renvoyant tout d’abord au sentiment d’autonomie perçu dans le libre choix
et dans la conduite de l’activité, puis à un sentiment de contrôle de
l’événement et du résultat.
Selon Lancelot Miltgen (2011), il est donc nécessaire de se questionner sur la
conscience ou non des individus face à la collecte et l’utilisation de leurs
données. Ceci pourrait se résumer en trois parties : le droit à l’information, le
droit au consentement, le contrôle sur l’utilisation ultérieure des données et
sur les intrusions non désirées. Dans cette lignée, les auteurs définissent
généralement la vie privée (privacy) comme “le droit pour les individus de
déterminer la nature et l’étendue avec lesquelles les informations les
concernant peuvent être communiquées aux autres” (Westin, 1967, cité par
31
Lancelot Miltgen, 2011). Comme nous avons pu le constater lors des
entretiens, nos sujets ont à plusieurs reprises déclaré connaître les
informations qu’ils partagent (les données brutes) comme leur identité et
leurs coordonnées, sans avoir conscience des analyses et suggestions qui en
découlent. Ainsi, la première dimension de Lancelot Miltgen (2011) sur le
droit à l’information ne semble pas être totalement respectée. Si les
plateformes répondent bien au droit au consentement, bien que ce dernier
soit soumis à diverses variables individuelles et groupales, les informations
relatives à ce consentement sont rarement jugées accessibles et cela à tous
les niveaux d’expertise du numérique, les conditions de souscription n’étant
pas ergonomiques. Que ce soit les navigateurs de recherches ou les réseaux
sociaux, tous collectent des données allant bien plus loin que celles
explicitement partagées par les individus; de notre position géographique,
aux mots tapés dans les barres de recherches peu d’entre elles font l’objet
d’une collecte explicite.
Consentir ou non repose sur une comparaison faite par l’individu entre ce
qu’il donne, ce qu’il reçoit, les coûts, les sacrifices, les risques et les
bénéfices envisagés (Woodruff, 1997, cité par Lancelot Miltgen, 2011). Ainsi,
l’individu ne consentirait que lorsqu’il perçoit les bénéfices comme
supérieurs aux sacrifices réalisés, c’est le privacy calculus de Milne et Gordon
(1993). En partant du postulat que les usagers ne connaissent pas tous les
risques qu’ils encourent, les bénéfices apparaissent donc généralement
supérieurs et poussent donc au consentement. Améliorer l’accès aux
informations concernant la collecte et l’utilisation faite de leurs données
permettrait alors de réaliser un privacy calculs plus juste.
En outre, cette disposition nouvelle vis à vis de la donnée augmenterait
certainement l'intérêt porté sur leurs informations numériques et sur leur
potentielle restitution et contrôle. Ainsi, afin de faire évoluer les
représentations qu’ont les individus sur leurs données personnelles, il serait
pertinent d’améliorer l’accès et la compréhension des supports
informationnels (chartes, CGU, etc...) concernant les enjeux relatifs aux
données (production, collecte, transmission, utilisation…). Tout ceci pourrait
favoriser un consentement davantage éclairé lors de la souscription.
Typologie, perception du risque
Selon Westin (1967, cité par Lancelot Miltgen, 2011), nous pouvons dégager
trois types d’individus face aux données personnelles et plus précisément
face à leur collecte. Les “fondamentalistes” pensent que les autres individus
ne contrôlent pas assez leurs données et que la majorité des entreprises se
32
sert de ces informations de façon abusive. Ils sont les plus concernés par la
protection de leur vie privée. Les “non préoccupés” font quant à eux
relativement confiance aux entreprises qui récoltent les données. Finalement,
“les pragmatiques” qui sont surtout en quête de leurs propres intérêts,
évaluent les bénéfices, les risques et les garanties avant toute décision. À
noter que, d’après l’auteur, cette dernière catégorie est la cible phare des
entreprises puisque ces individus semblent être les plus faciles à convaincre.
En 1999, Cranor, Reagle et Ackerman, revoient la seconde catégorie de
Westin et caractérisent alors les “peu préoccupés” comme étant disposés à
dévoiler leurs données tout en se montrant parfois inquiets des
conséquences que cela pourrait avoir. Ils s’avèrent ainsi quelquefois
favorables aux paramètres leur permettant une meilleure sécurité.
D’après les résultats obtenus lors de nos entretiens, nous pouvons supposer
que nos sujets se situeraient en majorité dans cette dernière catégorie. Tous
sont utilisateurs plus ou moins aguerris de réseaux sociaux en tout genre,
les rendant relativement enclins à divulguer leurs données. Toutefois, et
comme la typologie le précise, ils émettent parfois des préoccupations quant
à des risques liés à des soucis de confidentialité ou de piratage. Nous
pouvons supposer que, déjà plus ou moins soucieux de ces risques, une plus
grande sensibilisation aux données personnelles et aux enjeux du Self Data
pourraient les amener à se sentir davantage concernés par une
réappropriation de leurs données et une reprise de leur contrôle.
Le risque est donc une notion importante à l’étude d’un nouveau concept ou
service. Il est définit comme un sentiment de “danger attendu par rapport à
des dommages futurs” (Douglas, 1994, cité par Joffe et Orfali, 2005). La
perception des risques est quant à elle l’opinion qu’un individu exprime
quand il doit évaluer des services ou activités plus ou moins risqués (Slovic et
al., 1982).
Si nous nous sommes intéressés à la typologie de Westin, lors de la création
de notre méthodologie, nous souhaitions distinguer les “experts” du Self
Data, soit les personnes possédant déjà un Cozy, et les “profanes” n’en
possédant pas. En effet, nous supposions que les représentations sociales et
le niveau d’acceptabilité de l’outil seraient différents pour ces deux groupes.
Bien que n’ayant pu étudier le premier groupe, il nous paraît pertinent
d’émettre quelques pistes de réflexions à ce sujet.
Selon Sjöberg (1998), les experts et les profanes ont une perception
différente des risques et ce selon trois catégories de risques. Lorsque le
risque est ordinaire et connu, les experts et les profanes semblent émettre
des jugements similaires. Quand le risque est professionnel ou qu’il concerne
le style de vie, les experts sont davantage soucieux. Finalement lorsque le
risque concerne la technologie, les profanes perçoivent des risques élevés
33
tandis que les experts n’en perçoivent que de très faibles. Cette théorie
pourrait être une des raisons pour lesquelles nos sujets ont exprimé des
réticences quant à l’usage d’une plateforme, telle que Cozy, où toutes leurs
données seraient centralisées et donc, selon eux, davantage intéressante
pour des hackers. D’un point de vue expert, cette plateforme ne serait
pourtant que peu intéressante pour des hackers puisqu’elle ne comprendrait
les données que d’un seul individu à la fois et que pour avoir accès à toutes
ses données, ils devraient pirater chaque service intégré à la plateforme.
Comme nous le supposions précédemment, sensibiliser les potentiels
utilisateurs du Self Data à son concept pourrait faire passer leur perception
des risques du point de vue “profane” à celui “d’expert”. Une fois cette étape
réalisée, ils pourraient développer davantage d’intérêts à l’égard de la
restitution et la gestion de leurs données personnelles.
Distance psychologique et communication
Une des différences notables entre un groupe “expert” et un groupe
“profane” est notamment le degré de concrétude que peut avoir l’objet ou le
service étudié. Comme nous avons pu le voir lors de l’analyse de nos
entretiens, les attitudes et connaissances que semblent avoir nos participants
semblent les conduire à percevoir de manière abstraite le Self Data et Cozy.
Selon Liberman, Trope et Stephan (2007), tout objet absent de notre
expérience immédiate avec la réalité est distant psychologiquement. Cette
notion de distance psychologique pourrait être déconstruite en quatre
dimensions : la distance temporelle, qui concerne les choses qui se sont
produites dans le passé et celles qui arriveront dans le futur, la distance
spatiale ou les choses qui sont plus ou moins éloignées physiquement, la
distance sociale qui comprend la distance relative entre deux personnes
dépendamment de leur classe sociale, par exemple, et finalement la distance
hypothétique qui concerne les événements qui ne sont pas sûrs de se
produire. Finalement, la raison d’utiliser un niveau abstrait pour représenter
des objets distants serait basée sur un manque de connaissances, un
manque d’accès aux détails. Nous devrions donc construire une
représentation mentale de tout ce qui ne serait pas proche de nous,
temporellement, spatialement, socialement et hypothétiquement. Pour créer
la représentation mentale d’un objet qui nous serait distant, les éléments
centraux et primaires de l’objet seraient retenus, soit ses caractéristiques de
base. Le manque d’informations détaillées de l’objet, nous forcerait à créer
une représentation très simple et abstraite de l’objet.
34
Pour augmenter l’acceptabilité sociale du Self Data, l’individu doit envisager
clairement l’usage pratique de ce service. Toutefois, la représentation
abstraite du Self Data ne semble pas permettre aux individus d’anticiper son
utilisation, ni de se projeter. Réduire cette distance et augmenter la
concrétude du Self Data pourrait, encore une fois, passer par la
communication avec de potentiels usagers sur le Self Data et les données
personnelles.
Selon nous, la communication à adopter envers eux est à étudier. Pour
Chtourou (2015), lorsqu’un individu s’expose à des informations pouvant
changer son attitude à l’égard d’un objet, une motivation défensive s’active.
Ainsi, ces informations sont susceptibles de créer une résistance de l’individu
à l’objet et donc à son adoption. La théorie de l’orientation régulatrice est
une solution pour l’adoption d’un discours adapté pour éviter cette
résistance. Elle fait part de l’existence de deux types de motivation
impliquant un traitement de l’information différent. Les individus orientés en
promotion cherchent un résultat positif (gain), tandis que ceux orientés en
prévention cherchent l’évitement d’un résultat négatif (perte).
Nous pouvons faire deux suppositions. Pour les individus ne percevant pas
particulièrement de risques à l’usage du Self Data, la communication sur le
concept devrait être orientée en promotion. En d’autres termes, il faudrait
que les informations communiquées leur fassent percevoir que l’utilisation
du Self Data satisferait un de leurs besoins (cf. Modèle de l’acceptabilité). La
satisfaction étant assimilée à un gain. Pour les individus percevant des
risques à l’usage du Self Data (piratage, centralisation des données), la
communication devrait davantage être orientée en prévention. C’est-à-dire
qu’il faudrait que les informations leur étant transmises soient rassurantes.
Les rassurer reviendrait à leur donner l’impression d’éviter un risque/perte.
Perte de contrôle et appel à la peur
Comme nous l’avons vu, le sentiment de contrôle perçu par les usagers
d’outils numériques et/ou informatiques se résume à un encart où ils
peuvent signaler s’ils acceptent ou non les conditions de souscription ou
d’utilisation du service en question. Leur rendre le contrôle reviendrait, par
exemple, à leur donner tous les outils nécessaires à la compréhension des
données personnelles et de leurs utilisations potentielles. Dans un second
temps, il serait envisageable de leur proposer une restitution de leurs
données, et un contrôle réel sur celles-ci.
Selon Langer (1975), le sentiment de contrôle exercé sur les événements,
qu’il soit perçu ou effectif, est un des facteurs déterminants du bien-être des
35
individus. Or, nous venons de voir que le manque de connaissances sur les
données personnelles et les craintes concernant la confidentialité, amènent
un sentiment de perte de contrôle. Ce ressenti accompagné de la perception
des conséquences possibles liée à la transmission des données, entraînent
les individus à restreindre leur partage de données ou à craindre leur
regroupement sur une seule et même plate-forme (tel que le cloud Cozy).
Pour quelques participants, accéder à leurs données personnelles
provoquerait l’effet inverse, à savoir un stress causé par la prise de
conscience de l’ensemble des informations qu’ils ont pu transmettre. C’est
ce qu’on appelle l’effet boomerang de l’appel à la peur.
L’appel à la peur est constitué de trois variables indépendantes clés (Allen et
Witte, 2004) : la peur, la menace perçue et l’efficacité perçue. La peur est une
émotion négative, liée à un fort taux d’éveil. La menace perçue a deux
dimensions : la vulnérabilité perçue, soit le degré auquel l’individu estime
que la menace peut être dangereuse pour lui et la sévérité perçue, soit la
gravité des risques générés par la menace. Plus la menace perçue est élevée,
plus la peur ressentie est grande. Finalement, l’efficacité perçue est elle aussi
composée de deux dimensions : l’auto-efficacité, soit la croyance de
l’individu en ses capacités à réaliser les conseils contenus dans le message et
l’efficacité perçue des conseils, soit leur capacité, selon l’individu, à
permettre d’éviter la menace. Faire appel à la peur pour provoquer un
changement de comportement n’est pourtant efficace que selon certaines
conditions. En effet, le message présenté doit invoquer une menace liée à
des conseils efficaces et simples à appliquer, afin que l’individu se perçoive
comme étant en capacité de les réaliser.
Ici, l’étape de prise de conscience et/ou de sensibilisation sur les données
personnelles serait alors à réaliser de manière à ce que les individus
disposent des informations nécessaires à leur gestion et acceptabilité. En
d’autres termes, il ne s’agirait pas seulement de faire prendre conscience aux
individus de l’étendue des données et de leurs enjeux mais également de
leur donner des clés dans la gestion, le contrôle et la réappropriation de ces
informations.
Partage des données
Même si la perspective de partager ses informations ne fait pas l'unanimité
chez nos participants, il s'agit d'un potentiel intéressant dans le cadre du Self
Data. Dans cette optique, les éléments théoriques suivants envisagent le
groupe comme unité de traitement de l'information. Ainsi le groupe se
définirait aussi par les informations qui sont socialement partagées. Des
chercheurs ont repéré plusieurs variables favorisant le partage
d'informations, qui selon nous peuvent s'appliquer au Self Data :
36
● Le cœur du projet auquel participe un groupe doit être perçu comme
bien défini, si ce n'est pas le cas, le groupe risque de perdre en
efficacité. (Stasser et Stewart, 1992)
● La désignation publique d'expert sur des thématiques précises
augmente le partage social (Stasser et Stewart, 1995) dans un cadre
coopératif seulement (Toma et al., 2013).
En outre, nous pouvons supposer que le partage d'informations avec des
personnes tierces dans le cadre de projets collectifs (partager ces données
pour la recherche médicale par exemple) pourrait créer des adjonctions
identitaires ("je participe à une rechercher sur le cancer") et rejouer celle des
groupes existants déjà. Selon Lefeuvre et al. (2008), l’acceptabilité sociale est
la valeur que l’individu accorde à un objet en fonction du rapport spécifique
qu’il entretient avec. Pour qu’il accorde de la valeur à un objet, il faut qu’il lui
trouve un intérêt personnel mais aussi que son utilisation concorde avec les
normes de son groupe. Pour prédire au mieux la potentielle utilisation d’un
objet, il faudrait alors connaître le jugement de l’individu sur l’objet (utilité et
efficacité) et sur les autres individus utilisant cet objet (identification,
valorisation sociale, conformisation). Par conformisme, l’individu pourrait
tendre à accepter davantage le Self Data.
PRECONISATIONS
Au regard des résultats et de l’analyse théorique développée dans cette
étude, il nous semble nécessaire d’envisager certaines pistes d’actions pour
l’avancée du projet MesInfos. Si précédemment nous avons pu aborder des
préconisations théoriques, il nous paraît nécessaire de dégager ici des pistes
d’améliorations plus pratiques. Celles-ci sont davantage destinées aux
détenteurs de données et aux personnes associées au développement du Self
Data.
Sensibiliser les individus aux données personnelles et à leurs enjeux
● Faciliter l’accès aux informations concernant les données
personnelles (guide écrit, forum, cours, tutoriels, communication
adaptée…).
● Création de guides qui synthétisent les CGU de services connus
(Google, Facebook) pour démarquer, par contraste, les bénéfices
du Self Data.
● Apporter et/ou suggérer des outils participant à la protection
des données (bloqueur de publicités, “anti-fishing”, bloqueur de
cookies, explication du mode navigation privée…).
37
Adapter les outils du Self Data aux intérêts des potentiels utilisateurs
● Améliorer l’ergonomie, l’esthétique des outils.
● Le différencier des services déjà existants (Google Drive,
Slack, Dropbox…).
● Faciliter son appropriation/prise en main pour les usagers
(assistance online, tutoriel…).
● Améliorer les explications quant aux potentialités d’usages du
Self Data (croisement des données, facilitation de la gestion du
budget, analyse…).
● Développer davantage de services (carnet de santé, boite mail,
outil de recherche…).
Développer plus de services en lien avec la démarche du Self Data
● Désigner des comités d’usagers « experts » afin de concevoir des
services plus impliquant pour le public.
● Inclure de nouveaux acteurs à la demande des usagers afin
d’obtenir plus de services.
Réassurance sur la protection et les volontés des partenaires
● Rassurer les utilisateurs potentiels quant aux risques de piratage
et à la centralisation des données.
● Expliciter clairement les intérêts des partenaires détenteurs de
données.
Elargir l’échelle de comparaison des données
● Comparaison commune (partage entre utilisateur du cloud par
ex), création d’un réseau d’utilisateurs (forum, discussion
instantanée) au sein du cloud (dimension identité de groupe).
● Donner des suggestions concrètes d’utilisation des données
(partages, mise en relation, analyse…)
38
● Mettre en Open source/Wiki le développement des outils.
● Permettre la comparaison des données avec des référentiels
(consommation alimentaire, production de CO2, budget moyen
des français…).
39
CONCLUSION
En bref, il semble que les représentations des données personnelles
doivent évoluer pour pouvoir répondre au mieux à la volonté du projet
MesInfos. Ces notions restent méconnues et complexes pour la majorité des
individus, rendant l’acceptation et l’appropriation d’un dispositif comme
Cozy, difficile. La législation s’intéressant petit à petit aux enjeux du
numérique, le Self Data semble être un concept prometteur et pertinent au
regard des besoins et intérêts individuels et sociétaux actuels, voire futur.
Une meilleure appropriation des données personnelles ainsi qu’une plus
grande transparence sur leurs enjeux sont nécessaires. Cette appropriation
peut avoir lieu dans le cadre de la démarche MesInfos. La valorisation des
données, proposées par les services mis en place dans le cadre de ce projet,
constituerait un regain d’attrait pour les utilisateurs, entrainant un intérêt
certain pour la restitution et le contrôle de leurs données.
Dans l’optique de la généralisation du Self Data, il nous semblerait nécessaire
de s’intéresser aux enjeux psychosociaux afin d’inclure les individus dans
cette démarche et de leur proposer un accompagnement au changement plus
adapté.
40
BIBLIOGRAPHIE
● Allen, M. & Witte, K. (2004). Une méta-analyse des appels à la peur :
implications pour des campagnes de santé publique efficaces.
Questions de communication, 5, 133-148.
● Baggio, S. (2011). La pensée sociale. Dans S. Baggio, Psychologie
sociale: Concepts et expériences(pp. 85-104). Louvain-la-Neuve,
Belgique: De Boeck Supérieur.
● Bernier,M. (2010). La motivation auto-déterminée des élèves en
éducation physique : état de la question. Staps, 88, (2), 7-23.
doi:10.3917/sta.088.0007.
● Bobillier-Chaumon, M. & Dubois, M. (2009). L'adoption des
technologies en situation professionnelle : quelles articulations
possibles entre acceptabilité et acceptation. Le travail humain, vol. 72,
(4), 355-382. doi:10.3917/th.724.0355.
● Brusset, B. (2004). Dépendance addictive et dépendance affective.
Revue française de psychanalyse, 68, (2), 405-420.
doi:10.3917/rfp.682.0405
● Cardon, D. (2009). L'identité comme stratégie relationnelle. Hermès, La
Revue, 53, (1) ,61-66.
● Chauvin, B. & Hermand, D. (2006). Influence des variables distales sur
la perception des risques : une revue de la littérature de 1978 à 2005.
Les Cahiers Internationaux de Psychologie Sociale, 72, (4), 65-83.
doi:10.3917/cips.072.0065.
● Chtourou, A. (2015). Le processus de traitement de l’information
contre-attitudinale : le rôle de l’orientation régulatrice. Management &
Avenir, 77, (3), 35-49. doi:10.3917/mav.077.0035.
● Dongo, R., Kouabenan, B., Cadet, D., & Munoz Sastre, M. (2006).
Psychologie du risques : identifier, évaluer, prévenir. Edition De boeck
Université de Bruxelles.
● Dubois, M. & Bobillier-Chaumon, M. (2009). L'acceptabilité des
technologies : bilans et nouvelles perspectives. Le travail humain, 72,
(4), 305-310. doi:10.3917/th.724.0305.
● Fernandez, L. & Sztulman, H. (1997). Approche du concept d’addiction
en psychopathologie. Annales Médico-psychologiques, 155, (4), 255-
265.
● Flament, C. & Rouquette, M.-L. (2003): Anatomie des idées ordinaires.
Paris, Armand Colin.
● Jodelet, D. (2003). Les représentations sociales. Paris: Presses
Universitaires de France. doi:10.3917/puf.jodel.2003.01.
● Jodelet, D. (2015). Représentations sociales et mondes de vie. Paris,
Editions des Archives contemporaines.
41
● Joffe, H. (2005). De la perception à la représentation du risque: le rôle
des médias. Hermès, La Revue, 41,(1), 121-129.
● Kouabénan, D. (2007). Incertitude, croyances et management de la
sécurité. Le travail humain, 70, (3), 271-287.
doi:10.3917/th.703.0271.
● Merzeau, L. (2013). Partager ses secrets en public. Médium, (4), 153-
172.
● Miltgen, C. (2011). Vie privée et marketing: Étude de la décision de
fournir des données personnelles dans un cadre commercial. Réseaux,
167, (3), 131-166. doi:10.3917/res.167.0131.
● Moliner, P. (2008). Représentations sociales et iconographie.
Communication et organisation, (34), 12-23.
● Negura, L. (2006). L’analyse de contenu dans l’étude des
représentations sociales. SociologieS.
● Nielsen, J. (1994). International User Interfaces. Usability Engineerin, 4,
237-254.
● Oliveri, N. (2011). La cyberdépendance : un objet pour les sciences de
l'information et de la communication. Hermès, La Revue, 59,(1), 167-
171.
● Rallet, A. & Rochelandet, F. (2015). Présentation. Réseaux, 189, (1), 9-
12. doi:10.3917/res.189.0009.
● Slove, P. (1987). Perception of risk. Science, 236, 280-285.
● Stasser, G., & Stewart, D. (1992). Discovery of hidden profiles by
decision-making groups: Solving a problem versus making a
judgment. Journal of personality and social psychology, 63, (3), 426.
● Stasser, G., Stewart, D. D., & Wittenbaum, G. M. (1995). Expert roles
and information exchange during discussion: The importance of
knowing who knows what. Journal of experimental social psychology,
31, (3), 244-265.
● Trope, Y., Liberman, N. & Wakslak, C. (2007). Construal Levels and
Psychological Distance : Effects on Representation, Prediction,
Evaluation, and Behavior. Journal of consumer psychology, 17, (2), 83-
95.
42
ANNEXES
Annexe 1 - Guide de Focus Group
« Vous êtes tous réunis en tant qu’utilisateurs de la plateforme Beta de Cozy,
nous allons donc évoquer ensemble votre utilisation de cette plateforme en
abordant différents aspect.
Avant de commencer nous voulons vous rappeler que cet entretien collectif a
lieu dans le cadre d’une étude menée en partenariat avec l’université Lumière
Lyon 2, le Tuba et la Fing. Nous vous avons réuni afin de vous permettre
d’échanger ensemble sur votre expérience de Cozy. Nous resterons
majoritairement en retrait et n'interviendront dans vos échanges que si
besoin. Cet entretien est strictement anonyme et les données qui en
résulteront ne seront utilisées que dans le cadre de notre étude. Ce que nous
cherchons c’est connaître votre point de vue, il n’y a pas de bonnes ou de
mauvaises réponses. Si nous vous proposons de le filmer c’est avant tout
pour simplifier l’analyse des données. Est-ce que cela vous convient ? Notre
entretien va sans doute durer une petite heure. Avez-vous des questions ou
besoin d’informations supplémentaires avant de commencer ? ».
« Pouvez-vous vous présenter par votre prénom uniquement puis nous
raconter votre premier souvenir en lien avec l’innovation technologique. »
Thèmes Questions et relances
Utilité Je vous propose d’échanger autour de l’utilisation que
vous faites de Cozy.
Vous pouvez évoquer son utilité pour vous, si vous
l’utilisez régulièrement ou non et pour quelles raisons.
Utilisabilité :
Facilité
d’utilisation
L’efficience
Satisfaction
Pouvez-vous maintenant nous parler de vos ressentis
quant à son utilisation ?
N’hésitez pas à évoquer vos difficultés ou facilités à
prendre en main la plateforme.
43
L’accessibilité
numérique
On aimerait maintenant que vous abordiez l’aspect
esthétique et graphique de la plateforme.
Est-ce que vous la trouver pertinente ? Y a- t-il des
points à modifier ou améliorer ? Est-ce que le format
internet de Cozy vous convient-il ?
L’acceptation :
Acceptation
Dimension socio-
organisationnel
Cozy vous propose de vous restituer et de vous
réapproprier vos données, qu’en pensez-vous ?
Vous pouvez par exemple nous parler des ressentis que
vous avez face à cette restitution de vos données. (mots
clés : attentes, contrôle)
Données
personnelles
Perception
données
personnelles
globale
Perception
données
personnelles après
l’utilisation de
Cozy
Maintenant nous aimerions que vous discutiez du
rapport que vous portez à vos données personnelles.
Comment vous le définiriez, n’hésitez pas à évoquer les
enjeux de sociétés, le regard que vous portez sur
l’utilisation actuellement faite des données numériques,
l’importance que vous leur accordez.
Maintenant pouvez-vous échanger sur ce qui a changé
depuis que vous utilisez Cozy.
Evoquer si vous avez le sentiment de mieux
contrôler/mieux comprendre vos données ou non. Ce
qui a changé dans votre perception depuis que vous
utilisez Cozy. Vous sentez vous plus concerné par
l’utilisation qui est faite de vos données.
44
Annexe 2 - Guide des entretiens semi-directifs
« Avant de commencer je voulais vous rappeler que cet entretien a lieu dans
le cadre d’une étude menée en partenariat avec l’université Lumière Lyon 2 et
le Tuba. Nous allons vous poser différentes questions auxquelles il n’y a pas
de bonnes ou de mauvaises réponses. Seul votre avis nous intéresse. Cet
entretien est strictement anonyme et les données qui en résulteront seront
utilisées seulement dans le cadre de notre recherche. Toutefois pour pouvoir
analyser les informations recueillies sans trahir votre pensée, nous avons
besoin que cet entretien soit enregistré, ce qui nous permettra aussi de
mieux restituer vos propos. Etes-vous d’accord ? Notre entretien va sans
doute durer une petite heure. Avez-vous des questions ou besoin
d’informations supplémentaires ? »
Thème Questions
Rapport au
numérique
perso
- Pouvez-vous me dire quels sont les objets électroniques
que vous possédez ? (téléphone, ordi…)
- A quelle fréquence vous pensez les utiliser ? (détailler pour
chaque objet cité au-dessus)
- Dans quel but les utilisez-vous ? (travail, perso…)
- Sur ces objets électroniques, quel-s type-s de service-s
utilisez-vous ? (réseaux sociaux, openoffice, loisirs…)
- Avez-vous des craintes lorsque vous les utilisez ? En ce
qui concerne la sécurité par exemple.
- Au contraire, quel-s avantage-s ces objets vous
apportent/possèdent ? (sécurité, contact, information…)
- Comment définiriez-vous votre rapport avec ces objets ?
(accro, nécessité, subi…)
45
Rapport au
numérique
global
- Au niveau de la société, pourriez-vous me parler de la
place qu’a le numérique ? Par exemple son évolution, ou le
rapport qu’entretiennent les gens avec... (évolution, sa place
trop présente, pas assez, perception en général…)
- Pour vous, quels sont les côtés négatifs du numérique
dans notre société ? (limites, exclusion des personnes âgées,
surinformation, addiction…)
- Au contraire, quels en sont les côtés positifs ? (bénéfices,
information, surveillance…)
Thème Questions
Collecte des
données
- Quelles informations vous concernant pensez-vous
avoir transmis avec cette carte ? (mon adresse, ma date de
naissance…)
- Selon vous, qui récupère ces informations ?
- Pensez-vous transmettre d’autres données
involontairement ? (habitudes de consommation, suggestions,
compteurs communicants…)
- A quels moments pensez-vous fournir ces
informations ? (en payant, en souscrivant…)
- Dans ces moments avez-vous le sentiment de
partager des informations sur vous ?
46
Utilisation
des données
- Selon vous, dans quel-s but-s sont utilisés ces
informations par les entreprises ? (marketing,
personnalisation des offres, suivi client…)
- Que pensez-vous de l’utilisation qui est faite de ces
informations ? (Faire expliciter)
- Que pensez-vous de leur rôlepouvoir ?
Stockage –
cybersécurité
Selon vous sous quelles formes sont-elles stockées ? (papiers,
binaire…)
- D’après vous, où les informations sont stockées ?
(hangar, cloud virtuel…)
- Que pensez-vous de ces formes de stockage ?
- Comment évaluez-vous ce-s mode-s de stockage ?
(sécurité)
- Selon vous, la sécurité autour des données est-elle
adéquate, (importance de la donnée…)
Self Data - Que pensez-vous du fait de posséder vous-mêmes ces
informations ? (intérêt, utilité…)
- Qu’aimeriez-vous en faire ? (services, partenaires…)
- Comment souhaiteriez-vous pouvoir les consulter ?
(supports)
- Penseriez-vous avoir besoin d’être aiguillé dans la
gestion de vos infos ? Si oui, comment ?
- Qu’aimeriez-vous en faire ? (services, partenaires…)
Thème Questions
Cozy (présentation de la
vidéo)
Que vous évoque cette vidéo ?
Que comprenez-vous du concept de Cozy ?
47
Que pensez-vous de cette façon de posséder
vos informations ?
Que pensez-vous du fait de pouvoir croiser
vos informations ? Par exemple, associer
toutes les données de dépenses
énergétiques.
Quels autres services aimeriez-vous
retrouver dans ce cloud ? (sécurité sociale,
ticket de caisse, etc.)
Vous semble-t-il pertinent (Cozy) ?
Quelles améliorations aimeriez-vous voir
apparaître ?
Effets potentiels de Cozy sur
la perception des données
personnes et sur le Self Data
Un tel outil modifie-t-il la perception que
vous avez de l’utilisation qui peut être faite
de vos données ?
Pourquoi ?
Pensez-vous qu’un outil de ce type peut
venir modifier votre rapport à vos données ?
Quelles autres solutions ?
48
Annexe 3 - Tableau récapitulatif des participants
* Sur une échelle à 3 niveaux : Novice, Aguerri, Expert / ** Fréquence
d’utilisation, Services utilisés
Nous avons réparti les sujets par niveau selon leur rapport au numérique
(fréquence d’utilisation, service utilisé, etc...), ainsi qu’aux travers de leur
connaissances en lien avec la notion de donnée numérique.
Suj
et
Genre Âg
e
Profession Expérience* et utilisation** avec
le numérique
1 Hom
me
22 Etudiant Expert
2 Femm
e
22 Etudiante Aguerri
3 Hom
me
30 Directeur technique Expert
4 Femm
e
22 Etudiante Aguerri
5 Hom
me
39 Sans emploi Aguerri
6 Femm
e
24 Sans emploi Aguerri
7 Hom
me
24 Conseiller en
insertion pro
Aguerri
8 Hom
me
39 Sans emploi Aguerri
9 Hom
me
54 Formateur Aguerri
10 Hom
me
25 Doctorant Physique Expert
11 Femm
e
24 Chercheuse Biologie Aguerri
49
12 Hom
me
26 Intermittent du
spectacle
Aguerri
13 Femm
e
47 Assistante
maternelle
Novice
14 Hom
me
47 Agent de maitrise Expert
15 Femm
e
57 Assistante
maternelle
Novice
16 Hom
me
55 Chauffeur livreur Novice
Annexe 4 -Tableaux de résultats
50
51
52

Contenu connexe

Tendances

Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
Bodyspacesociety Blog
 
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
SMCFrance
 
La sousveillance
La sousveillanceLa sousveillance
La sousveillance
Camille A
 
Approche Psychosociale
Approche PsychosocialeApproche Psychosociale
Approche PsychosocialeSignlighter
 
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
SMCFrance
 
La philosophie de l'intelligence émotionnelle dans les organisations
La philosophie de l'intelligence émotionnelle dans les organisationsLa philosophie de l'intelligence émotionnelle dans les organisations
La philosophie de l'intelligence émotionnelle dans les organisations
Nicolae Sfetcu
 
S2. Identité - Cultures et Sociabilités du Numérique
S2. Identité - Cultures et Sociabilités du NumériqueS2. Identité - Cultures et Sociabilités du Numérique
S2. Identité - Cultures et Sociabilités du Numérique
Bodyspacesociety Blog
 

Tendances (8)

Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
Le corps dans les réseaux sociaux en ligne - De la technologie du soi à la te...
 
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
Villes Sans Limite. Concevoir la ville de demain avec l'habitant 2.0 ? Par Na...
 
La sousveillance
La sousveillanceLa sousveillance
La sousveillance
 
La Socio Performance : Partie 1, Presentation
La Socio Performance : Partie 1, PresentationLa Socio Performance : Partie 1, Presentation
La Socio Performance : Partie 1, Presentation
 
Approche Psychosociale
Approche PsychosocialeApproche Psychosociale
Approche Psychosociale
 
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
Penser la trace numérique : quels paradigmes, quels possibles ? Par Cléo Coll...
 
La philosophie de l'intelligence émotionnelle dans les organisations
La philosophie de l'intelligence émotionnelle dans les organisationsLa philosophie de l'intelligence émotionnelle dans les organisations
La philosophie de l'intelligence émotionnelle dans les organisations
 
S2. Identité - Cultures et Sociabilités du Numérique
S2. Identité - Cultures et Sociabilités du NumériqueS2. Identité - Cultures et Sociabilités du Numérique
S2. Identité - Cultures et Sociabilités du Numérique
 

Similaire à Quelles perceptions des données personnelles et du Self data ?

7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique
espenel
 
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
Chloé Lecourt
 
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...Louis Cournoyer
 
Big Data - Aspects philosophiques
Big Data - Aspects philosophiquesBig Data - Aspects philosophiques
Big Data - Aspects philosophiques
Nicolae Sfetcu
 
Soutenir et mobiliser l'employabilité - Le rôle des relations sociales
Soutenir et mobiliser l'employabilité - Le rôle des relations socialesSoutenir et mobiliser l'employabilité - Le rôle des relations sociales
Soutenir et mobiliser l'employabilité - Le rôle des relations socialesLouis Cournoyer
 
8- Re-questionner les pratiques informationnelles
8- Re-questionner les pratiques informationnelles 8- Re-questionner les pratiques informationnelles
8- Re-questionner les pratiques informationnelles
espenel
 
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
feuskydark1345
 
Flupa 2010 Personas Corinne Bornet
Flupa 2010 Personas Corinne BornetFlupa 2010 Personas Corinne Bornet
Flupa 2010 Personas Corinne BornetFlupa
 
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAESociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
Paola Tubaro
 
Livre blanc information reseaux sociaux et innovation - jean denis garo
Livre blanc   information reseaux sociaux et innovation - jean denis garoLivre blanc   information reseaux sociaux et innovation - jean denis garo
Livre blanc information reseaux sociaux et innovation - jean denis garo
Alban Jarry
 
Métiers de la communication : vers des identités professionnelles numériques ?
Métiers de la communication : vers des identités professionnelles numériques ?Métiers de la communication : vers des identités professionnelles numériques ?
Métiers de la communication : vers des identités professionnelles numériques ?
JCDomenget
 
Propos sur les Big Data.pdf
Propos sur les Big Data.pdfPropos sur les Big Data.pdf
Propos sur les Big Data.pdf
Michel Bruley
 
FUCaM
FUCaMFUCaM
Mémoire médias sociaux et développement durable
Mémoire médias sociaux et développement durable Mémoire médias sociaux et développement durable
Mémoire médias sociaux et développement durable
Béatrice Boudet
 
socio performance 1
socio performance 1socio performance 1
socio performance 1
nous sommes vivants
 
La recherche utilisateur
La recherche utilisateurLa recherche utilisateur
La recherche utilisateur
Erika Roberts
 
Les échelles d'observation de Dominique Desjeux
Les échelles d'observation de Dominique DesjeuxLes échelles d'observation de Dominique Desjeux
Les échelles d'observation de Dominique Desjeuxkeusman
 
4- L’analyse des pratiques info-communicationnelles dans les organisations
4- L’analyse des pratiques info-communicationnelles dans les organisations4- L’analyse des pratiques info-communicationnelles dans les organisations
4- L’analyse des pratiques info-communicationnelles dans les organisations
espenel
 

Similaire à Quelles perceptions des données personnelles et du Self data ? (20)

7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique7- Pratiques informationnelles et identités numérique
7- Pratiques informationnelles et identités numérique
 
Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014Mémoire Master Communication Chloé Lecourt - PPA 2014
Mémoire Master Communication Chloé Lecourt - PPA 2014
 
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...
2010 03-19 ... soutenir et mobiliser l'employabilité - le rôle des relations ...
 
Big Data - Aspects philosophiques
Big Data - Aspects philosophiquesBig Data - Aspects philosophiques
Big Data - Aspects philosophiques
 
Soutenir et mobiliser l'employabilité - Le rôle des relations sociales
Soutenir et mobiliser l'employabilité - Le rôle des relations socialesSoutenir et mobiliser l'employabilité - Le rôle des relations sociales
Soutenir et mobiliser l'employabilité - Le rôle des relations sociales
 
8- Re-questionner les pratiques informationnelles
8- Re-questionner les pratiques informationnelles 8- Re-questionner les pratiques informationnelles
8- Re-questionner les pratiques informationnelles
 
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
3 - Diaporama - Comment devenons nous des acteurs sociaux.pptx
 
Flupa 2010 Personas Corinne Bornet
Flupa 2010 Personas Corinne BornetFlupa 2010 Personas Corinne Bornet
Flupa 2010 Personas Corinne Bornet
 
Sdo
SdoSdo
Sdo
 
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAESociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
Sociologie des réseaux sociaux, 3, EHESS/ENS/ENSAE
 
Livre blanc information reseaux sociaux et innovation - jean denis garo
Livre blanc   information reseaux sociaux et innovation - jean denis garoLivre blanc   information reseaux sociaux et innovation - jean denis garo
Livre blanc information reseaux sociaux et innovation - jean denis garo
 
Métiers de la communication : vers des identités professionnelles numériques ?
Métiers de la communication : vers des identités professionnelles numériques ?Métiers de la communication : vers des identités professionnelles numériques ?
Métiers de la communication : vers des identités professionnelles numériques ?
 
Propos sur les Big Data.pdf
Propos sur les Big Data.pdfPropos sur les Big Data.pdf
Propos sur les Big Data.pdf
 
FUCaM
FUCaMFUCaM
FUCaM
 
Mémoire médias sociaux et développement durable
Mémoire médias sociaux et développement durable Mémoire médias sociaux et développement durable
Mémoire médias sociaux et développement durable
 
socio performance 1
socio performance 1socio performance 1
socio performance 1
 
La recherche utilisateur
La recherche utilisateurLa recherche utilisateur
La recherche utilisateur
 
Les échelles d'observation de Dominique Desjeux
Les échelles d'observation de Dominique DesjeuxLes échelles d'observation de Dominique Desjeux
Les échelles d'observation de Dominique Desjeux
 
Mind mapping-et-efficacite-cognitive
Mind mapping-et-efficacite-cognitiveMind mapping-et-efficacite-cognitive
Mind mapping-et-efficacite-cognitive
 
4- L’analyse des pratiques info-communicationnelles dans les organisations
4- L’analyse des pratiques info-communicationnelles dans les organisations4- L’analyse des pratiques info-communicationnelles dans les organisations
4- L’analyse des pratiques info-communicationnelles dans les organisations
 

Quelles perceptions des données personnelles et du Self data ?

  • 1.
  • 2. 1
  • 3. 2 TABLE DES MATIERES CONTEXTE 4 Objectifs de l’étude 4 Cadrage théorique de l’étude 5 Représentation sociale 5 Perception du risque 8 Les biais dans la perception du risque 9 Intention d’usage 10 RETOUR SUR LES EXPERIMENTATIONS PRECEDENTES 11 METHODOLOGIE 13 Focus Group 14 Présentation 14 Explications Erreur ! Le signet n’est pas défini. Entretiens individuels 15 Présentation 15 Explications Erreur ! Le signet n’est pas défini. RESULTATS 18 Population 18 Résultats thématique 19 Rapport au numérique 20 Données personnelles 21 Collecte des données 21 Utilisation des données 22 Stockage / Cyber sécurité 22 Self Data 22 Self Data et sentiment de contrôle 24 Analyse globale 24 Données personnelles 24 Self Data 26 Intention d’usage 27 Analyse spécifique 28 Cyberdépendance et illusion de contrôle 28
  • 4. 3 Consentement, motivation autodéterminée, privacy calculus 30 Typologie, perception du risque 31 Distance psychologique et communication 33 Perte de contrôle et appel à la peur 34 Partage des données 35 PRECONISATIONS 36 CONCLUSION 39 BIBLIOGRAPHIE 40 ANNEXES 42 Annexe 1 - Guide de Focus Group 42 Annexe 2 - Guide des entretiens semi-directifs 44 Annexe 3 - Tableau récapitulatif des participants 48 Annexe 4 -Tableaux de résultats 49
  • 5. 4 CONTEXTE En 2012, La FING initie le projet MesInfos en partant du postulat que les individus sont de plus en plus méfiants quant à l’utilisation de leurs données personnelles par les grandes entreprises. Les données personnelles correspondent à toutes les informations récoltées sur eux au quotidien, allant de leur identité jusqu’au détail de leurs consommations et de leurs déplacements. Après différentes études, la Fing propose une nouvelle notion : le Self Data désignant « la production, l’exploitation et le partage de données personnelles par les individus, sous leur contrôle et à leurs propres fins ». Le but premier étant de restituer les données personnelles aux utilisateurs de services numériques pour leur permettre d’en reprendre le contrôle. Le projet se traduit par deux expérimentations, une première avec 300 testeurs en 2013 et une seconde, en partenariat avec la start-up Cozy, avec plus de 2000 testeurs en 2016. Actuellement, le projet réunit des entreprises (Maif, Orange, EDF, Société Générale, etc) qui acceptent de restituer à leurs clients leurs données personnelles via un cloud personnel sécurisé « Cozy » (type Google Drive). A ce cloud personnel est associée une communauté de développeurs qui imaginent des services permettant aux individus de traiter leurs données personnelles. Cette démarche permet aux utilisateurs de détenir des données chiffrées les concernant, de se les approprier et d’en faire une analyse qui, à terme, peut amener des changements de comportements (par exemple: la prise en compte des données énergétiques fournies par les compteurs communicants pour réadapter les habitudes de consommations, choisir une offre commerciale plus pertinente avec sa consommation réelle). En outre, les utilisateurs pourront également partager entre eux leurs données (pour un essai clinique, par exemple). Tout ceci représentant une réponse à la crise de confiance entre les usagers (producteurs de données) et les structures (entreprises, administrations…) qui analysent et utilisent les données. Notre mission s’inscrit donc dans un projet qui cherche à expérimenter la pertinence et la viabilité du Self Data auprès des individus à travers le cloud Cozy. Objectifs de l’étude La finalité du projet est de savoir si le Self Data est une réponse cohérente à la demande des usagers pour la reprise de contrôle sur leurs données personnelles. De plus il s’agit d’apporter des préconisations pour le développement et l’amélioration du concept de Self Data à partir d’une
  • 6. 5 analyse des enjeux et des représentations. Cozy étant ici un des potentiels supports s’inscrivant dans la démarche du Self Data, tester l’outil revient donc à tester la pertinence de la démarche. Au moyen de connaissances et de méthodes issues de la Psychologie Sociale, les objectifs de notre mission sont de comprendre dans quelle-s mesure-s et comment l’utilisation et le contrôle des données personnelles permet de réduire la méfiance des individus vis-à-vis de l’utilisation de leurs données par un tiers. Et plus précisément : ● Analyser les représentations sociales des données personnelles et du Self Data ainsi que les intentions d’usage. Ceci dans le but de déterminer si le concept de Self Data est pertinent pour la population et s’il répond à un besoin réel. ● Déterminer si le concept du Self Data est en adéquation avec celui du cloud personnel. ● Évaluer l’acceptation de l’outil Cozy pour obtenir des idées d’améliorations et dans le but de répondre au mieux aux attentes des potentiels usagers. ● Adresser des préconisations concrètes aux détenteurs de données. Cadrage théorique de l’étude Afin de bien définir les éléments constitutifs de notre recherche, il est nécessaire d’établir un point théorique sur les notions que nous avons souhaitées interroger dans cette étude. Il ne s’agit pas ici de développer et d’expliciter en profondeur ces notions mais plutôt de clarifier les champs scientifiques mobilisés. L’étude présente ayant pour objectif de venir interroger tout d’abord les représentations des individus concernant les données personnelles, la notion de Self Data puis les intentions d’usages, une revue théorique semble nécessaire sur ces points. Toutes les références citées ici sont disponibles dans la partie bibliographie en fin de document. Représentation sociale Si cette notion fut introduite par Durkheim en 1898 dans ses travaux sur les représentations collectives, nous utiliserons ici un modèle plus récent développé par Moscovici (1961).
  • 7. 6 Avant toute chose, les représentations sociales sont définies comme « une forme de connaissance, socialement élaborée et partagée, ayant une visée pratique et concourante à la construction d’une réalité commune à un ensemble social » (Denise Jodelet ; 1984, 1989). Ce concept va permettre à la Psychologie Sociale et autres disciplines, de mieux comprendre les individus et les groupes en analysant la façon dont ils se représentent eux-mêmes et le monde qui les entourent. Selon S. Moscovici (1961) une représentation possède trois grandes dimensions : -L’attitude : un positionnement (positif, négatif) par rapport à l’objet de la représentation. -L’information : renvoie à la somme des connaissances et savoirs sur l’objet représenté. -Le champ de représentation : à la fois cognitif et affectif, renvoie à un ensemble d’informations organisées et structurées relatives à un objet. La représentation sociale est une représentation de quelque chose, d’un objet donné, mais elle est aussi une construction mentale. Les représentations sociales ont pour fonction l’identité sociale de chacun et des groupes, elles débutent par l’apprentissage d’une langue, de sa culture et de ses « codes » de conduites. Aujourd’hui dans une société multiculturelle il n’est pas rare de croiser des groupes qui ne partagent pas les mêmes représentations sociales et ainsi avoir des réactions différentes face à un objet donné. L’expérience agit comme médiateur dans la construction des connaissances et des représentations (Jodelet, 2015). Les représentations sociales, produites et partagées par les personnes d’un même groupe à l’égard d’un objet social donné, sont en constante évolution à l’intérieur d’un groupe puisque les valeurs, normes et croyances d’une société changent avec le temps. Les représentations ne sont donc pas créées par des personnes et des groupes isolés, mais bien lorsque ces personnes et ces groupes entrent en communication et coopèrent avec le monde extérieur : « le rôle de l’échange dialogique dont résulte la transmission des informations » (Jodelet, 2015, p.76). Une fois créées, les représentations possèdent leurs propres existences, circulent, fusionnent, s’éteignent ou mènent à la création d’autres représentations (Moscovici, 2001). En d’autres termes, les représentations sociales sont tout ce qui a trait à l’individu pour expliquer son monde/mode de penser sur un objet. Nous pensons que les représentations sont un bon moyen de repérer les différences de perceptions des individus interrogés. La notion de représentation sociale nous paraît pertinente pour répondre aux objectifs et
  • 8. 7 donner une bonne idée des perceptions et représentations du Self Data et des données personnelles pour nos deux populations : les individus néophytes et utilisateurs Cozy. Pour mieux comprendre les représentations sociales il est important de les recontextualiser dans l'architecture de la pensée sociale. Selon Guimelli (1999), la pensée sociale s’oppose à la rationalité scientifique et se définit comme une forme de pensée fondée sur les croyances, les idéologies ou encore les pratiques magiques. Sur le plan social celle-ci joue un rôle primordial puisqu'elle permet aux individus d’expliquer l’inexplicable, permettant de contrôler ce qui semble ne pas l’être. Flamant et Rouquette (2003) propose ce schéma détaillant l’organisation de la pensée sociale : Ce schéma montre le rôle des représentations sociales dans la construction de la pensée sociale. Elles interviennent en parallèle d’autres facteurs que sont le niveau idéologique, les attitudes et les opinions. Ces différents facteurs varient en intensité selon leur niveau d'intégration chez les individus. Les représentations étant différentes selon les individus et les groupes, il paraît nécessaire de les étudier pour mieux comprendre le rapport que les personnes entretiennent aux données personnelles. Niveau idéologique (croyances, valeurs, normes) Attitudes Opinions Représentations socialesVariabilité intra et inter individuelle Niveau d’intégration
  • 9. 8 Perception du risque La perception nous renvoie aux sens, à ce qui nous touche physiquement ; l’expression « perception du risque » suppose qu’il existe un risque objectif, concret, auquel nous nous heurtons. Par ailleurs plusieurs études montrent que la perception des risques peut être affectée par des variables de personnalité, des états émotionnels comme l’anxiété (Bouyer, Bagdassarian, Chaabanne et Mullet, 2001), ou des valeurs culturelles (Kouabenan, 1998 ; Bouyer et al, 2001). Ces études montrent que des personnes vivant dans des lieux différentes ont des perceptions et comportements en lien avec les modes de vie, les croyances, les pensées propres à leur environnement culturel. On retrouve bien sûr le même phénomène auprès de groupes plus petits comme les utilisateurs d’objets numériques ou connectés, le risque perçu résulte alors de la construction sociale et d’une négociation politique (Duclos, 1987 ; Kouabenan, 2001), les membres d’une même « communauté » finissent par élaborer leur propre culture du risque qui repose sur les croyances et normes du groupe mais aussi sur l’expérience et la transmission du savoir inter groupe. « Certaines de ces croyances tendent à banaliser le risque, tandis que d’autres au contraire tendent à l’exagérer. Certaines conduisent à admettre l’inéluctabilité du risque quand d’autres tendent à faire croire qu’un certain nombre de pratiques, plus ou moins rituelles peuvent permettre de conjurer le sort et de faire face aux situations dangereuses » (Kouabenan, 2001a, p. 231). On peut comprendre que les personnes ayant connu beaucoup de dangers au cours de leur vie ont tendance à banaliser le risque ou à le voir comme une fatalité. Néanmoins des personnes qui n’ont jamais eu de véritable accident, se sentent immunisées contre le danger et peuvent parfois se conduire de manière dangereuse. Les personnes qui ont une haute estime de la manière dont ils peuvent gérer les risques sont souvent jeunes. Ils ont tendance à surestimer leurs capacités physiques par conséquent leurs capacités à faire face aux risques (Plumert, 1995). Dans deux expériences auprès d’enfants de 6 et 8 ans mais aussi avec des adultes, Plumert montre que les enfants tendent davantage que les adultes à se surestimer dans des tâches qui sont au-delà de leurs capacités réelles, et établissent un lien entre cette surestimation et la prédisposition aux accidents. Mais les biais dans la perception des risques ne s’arrêtent pas aux enfants, les adultes aussi font des erreurs de « jugement » en ce qui concerne la perception des risques ; les parents ayant eu des enfants victimes d’accident sont meilleurs dans leur perception du risque que les autres (Glick,
  • 10. 9 Kronenfeld et Jackson, 1991). De même les individus les plus exposés aux risques sont ceux qui les perçoivent le moins, comme s’ils étaient en déni, ou tellement accoutumés aux dangers qu’ils ne le voyaient même plus. Ces comportements sont en partie explicables via les biais de perception des risques. Les biais dans la perception du risque Le biais se définit comme une préférence subjective pour une conclusion donnée entre plusieurs conclusions alternatives possibles. Parmi les plus étudiées de ces biais nous trouvons : L’illusion de contrôle, le biais de supériorité, l’optimisme irréaliste ou illusion d’invulnérabilité. Ces biais conduisent généralement à une sous-évaluation des risques. L’illusion de contrôle : Globalement les individus se sentent moins en danger que leurs proches ou pairs, ils ont l’impression de courir moins de risque car ils surestiment leurs habilités à y faire face et perçoivent les autres comme « inaptes ou moins aptes » qu’eux-mêmes. La surestimation de ses capacités de conduites peut, par exemple, donner au conducteur, un certain sentiment de sécurité qui pourrait le laisser croire qu’il contrôle toutes les situations de conduite (Rumar, 1998). Cela sous-entend qu’aucun risque n’existe tant que le contrôle persiste, les personnes qui entretiennent de telles croyances se perçoivent comme plus compétentes et ont le sentiment de contrôler les situations dangereuses. Illusion d’invulnérabilité : L’illusion d’invulnérabilité prend ses racines dans l’expérience personnelle des individus. S’il n’a jamais connu de « risques » il se sentira alors « invincible » face aux risques et aux dangers, comme un conducteur qui à rouler plus de 1000km sans accrochages ou accidents ; il aura plus tendance à percevoir l’activité « conduite » comme une activité sans risques pour lui et, sera de ce fait plus à même à adopter une conduite dangereuse ou à sous-estimer les risques liés à son activité. De plus, ces personnes pensent qu’il ne peut rien leur arriver et ce, même en ayant conscience des dangers encourus « Cela ne peut pas m’arriver à moi ».
  • 11. 10 Intention d’usage La deuxième thématique en lien avec cette étude est celle de l’acceptabilité d’une nouvelle technologie. Selon Nielsen (1994) l’acceptabilité sous-tend l’acceptabilité pratique et l’acceptabilité sociale. L’acceptabilité pratique Elle fait le lien entre les fonctionnalités proposées et la facilité d’usage. Elle concerne par conséquent deux notions, à savoir l’utilité et l’utilisabilité. L’utilité Elle correspond à la satisfaction de besoins fonctionnels et opérationnels. Une technologie qui a vocation à se développer doit répondre aux exigences des utilisateurs en termes de fonctionnalités attendues mais aussi en fonction des utilisateurs eux-mêmes. L’identification des usagers, de leurs buts et de leur contexte d'utilisation du système doit nécessairement être pris en compte (Dubois et Bobillier-Chaumon, 2009). L’utilisabilité Elle renvoie à la facilité avec laquelle les usagers vont pouvoir prendre en main et utiliser le service. Nielsen (1994) distingue cinq caractéristiques : ● L’efficience ● La satisfaction ● La facilité d’apprentissage ● La facilité d’appropriation ● La fiabilité L’amélioration de l’utilisabilité doit se faire par l’amélioration d’une de ces caractéristiques, au prix d’une autre. En effet, certaines peuvent avoir des objectifs opposés comme la satisfaction et l’appropriation par exemple. Une fois de plus, il est nécessaire de définir le public ciblé par la technologie. L’acceptabilité sociale Elle renvoie aux impressions, aux attitudes, aux contraintes et aux normes sociales conduisant à préférer ou non l’utilisation d’une technologie. Elle
  • 12. 11 conduit elle aussi à deux niveaux d’analyse se succédant chronologiquement : le processus d’acceptabilité et le processus d’acceptation de la technologie. Processus d’acceptabilité Cette première étape se centre sur les représentations du public sur une technologie à venir. Ce niveau d’analyse pose l’individu comme un être rationnel, capable de se représenter par anticipation la nouvelle situation. Il est invité à évaluer les coûts et bénéfices des différents aspects de la technologie, telle que la facilité d’utilisation, l’utilité, le respect des normes du groupe, l’image de soi, etc. Le processus d’acceptation de la technologie Cette fois-ci l’accent est mis sur le vécu de la personne avec la technologie. L’utilisateur n’est plus dans un stade de projection, et réagit aux caractéristiques de la technologie. Cette analyse est plus centrée sur l’acceptation effective, prenant en compte les différents contextes psychosociaux dans lesquels s’ancrent la technologie. Cette revue théorique nous permet de mieux définir les thématiques dans lesquelles s’ancrent cette recherche. Il s’agit maintenant de se pencher sur les différentes expérimentations qui ont pu avoir lieu sur ce sujet. Ces recherches constituent un appui considérable pour poursuivre la réflexion autour de MesInfos et de la notion de Self Data. Nous proposons ici de réaliser un retour sur les différents résultats produits. RETOUR SUR LES EXPERIMENTATIONS PRECEDENTES Pour construire au mieux notre étude, nous nous sommes intéressés aux recherches précédentes ayant été réalisées pour le projet MesInfos. Nous nous sommes basés sur les travaux d’Éric Dagiral et Vinciane Zabban (2012, 2014), de l'équipe recherche de MesInfos et d’un Focus Group (PDEX) réalisé en juin 2016. Les entretiens menés par Vinciane Zabban ont montré que la notion de « données personnelles » ne fait pas sens pour tous les individus. Cette notion est apparemment perçue comme floue et nécessite d’être contextualisée selon des thématiques concrètes inscrites dans la vie quotidienne : “administration et consommation ; agenda et déplacement ; sport et santé ; loisirs et sociabilités en ligne.” (Zabban, 2014). Pareillement, le Focus Group (PDEX) réalisé en 2016, a montré que les individus n’ont pas explicitement conscience de transmettre et de créer des
  • 13. 12 données numériques au quotidien. Le recueil et la transmission des données sont des sujets qu’ils maîtrisent relativement mal. Ainsi lorsque l’animateur axe la conversation sur le recueil des données, les sujets conscientisent ce procédé et adopte une posture défensive. La situation est perçue comme contraignante, faisant ressentir aux individus une obligation à transmettre leurs données personnelles. Cette récupération d’information est d’ailleurs très mal perçue puisqu’elle est associée à des termes forts comme “intrusion” ou même “viol”. Une gêne encore plus forte est évoquée quant au croisement qui peut être fait entre des données comportementaleseetedesedonnées nominatives. Les participants semblent avoir conscience de la valeur de leurs données pour les entreprises, et plus particulièrement de l’utilisation et des analyses qui en sont faites. Les fins commerciales sont clairement identifiées (publicités ciblées, études de marché…). Ils évoquent ensuite l’ambivalence entre les avantages qu’ils en retirent, par exemple des promotions via les cartes de fidélités et les inconvénients que représente la transmission d’informations. Certains se disent même prêts à donner plus d’informations si cela leur rapporte plus de privilèges. Les personnes issues des entretiens individuels évoquent également l’utilisation de ces données dans le but d’obtenir un service plus ajusté et par conséquent de meilleure qualité. Si la transmission d’informations est mal perçue, elle semble également se présenter comme une norme, du fait de la facilité, des bénéfices et du confort que propose le numérique. Les données personnelles apparaissent donc dans une forme relativement complexe et ambivalente pour les individus, crainte dans un sens par la peur du “flicage” et nécessaire dans un autre pour obtenir des avantages. Les deux études que nous avons pu consulter nous informent également sur la perception de ce nouveau paradigme de la donnée personnelle. Une fois de plus, les résultats qui en ressortent se sont complexes. Pour les personnes ayant participé au Focus Group, l’utilisation possible des données n’est pas envisagée clairement, car d’après les auteurs, il ne s’agit pas “[...] d’une réflexion assez mature pour être explicitée.”. De plus, la mise en relation des informations est crainte. En outre, centraliser les informations au même endroit apparaît dangereux en cas de piratage. Les consommateurs semblent avoir un besoin de transparence sur l’utilisation de leurs données. La conclusion traduit une fois de plus une ambivalence: “Moins ils savent ce qui se passe avec leurs informations plus ils laissent faire mais moins ils ont confiance.” (Focus Groupe PDEX). Comme nous l’avons vu précédemment, les participants font part d’une confiance
  • 14. 13 dépendante des intérêts perçus. Les résultats des entretiens tendent à une perception plus positive du concept de Self Data, illustrée par la plateforme Cozy. A l’inverse des participants du Focus Group, les participants aux entretiens individuels valorisent la centralisation des informations en évoquant la facilité que cela produit. Si, pour les participants, l'intérêt de MesInfos est relativement faible, la notion de NosInfos présente plus d'intérêts: croiser et comparer ses données avec les membres de son immeuble ou quartier apparaît plus intéressant. Les participants se questionnent également sur les intérêts des entreprises à transmettre leurs informations et sur le développement du projet MesInfos. Les résultats et les conclusions de ces recherches, croisés avec les attentes de la Fing et du TUBÀ ont permis d’orienter notre réflexion. METHODOLOGIE D’après ces études et la revue de littérature réalisée, il semble important d’objectiver les notions que nous souhaitons aborder avec les participants. Les études précédentes ont montré que les notions de données personnelles et de Self Data pouvaient apparaître comme floues pour les sujets, empêchant par conséquent une approche détaillée de leurs représentations. Ainsi, nous avons choisi de réaliser une activité permettant d’objectiver ces données numériques au travers des cartes d’abonnement, de paiement, ou de fidélité, dont disposent les participants (activité que nous détaillons plus bas). Et en ce qui concerne le Self Data, nous avons convenu de le matérialiser à travers l’outil Cozy. Ce cloud, permettant d’avoir accès et d’agir sur les données créées, il constitue une parfaite objectivation de la notion que nous voulions tester. Nous avons donc construit notre méthodologie en nous appuyant sur les études précédemment menées, les demandes de la Fing et du Tubà ainsi que de notre ancrage théorique. De plus, pour réaliser La première phase exploratoire de notre sujet d’étude, nous avons choisi de réaliser une association de mots pour guider notre réflexion. Nous avons donc demandé aux personnes de notre entourage : « Qu’est-ce qui vous vient à l’esprit lorsqu’on évoque les données personnelles ? ». Pour répondre aux objectifs explicités plus haut, nous avons utilisé deux outils méthodologiques : le Focus Group et l’Entretien semi-directif.
  • 15. 14 Focus Group Présentation Cette méthode d’enquête amène les participants à produire, à travers un échange de points de vue, des préconisations sur l’utilisation de la plateforme (Cozy) mais également à partager entre eux leurs représentations et expériences du Self Data et des données personnelles. Le Focus Group permet de s’éloigner de l’individualité des participants (normes, valeurs, préférences) pour trouver des réflexions produites spontanément par le groupe. Notre guide d’entretien (voir Annexe 1) a été construit d’après le modèle de l’acceptation des technologies de Bobillier-Chaumont et Dubois (2009), que nous avons réadapté au concept de Self Data. Il reprend point par point les différentes variables en jeu dans l’utilisation d’une nouvelle technologie numérique : l’utilité, l’utilisabilité, l’accessibilité numérique et l’acceptation. Ce modèle favorise l’émergence de préconisations et de recommandations vis-à-vis de l’objet étudié. Nous souhaitions convoquer 25 utilisateurs de Cozy pour réaliser deux Focus Groups au sein du TUBA. Le guide d’entretien collectif Consigne de départ : ● Poser le cadre de l’entretien. Phrase d’introduction : ● Créer une dynamique de groupe. ● Mettre en confiance les participants par rapport au sujet. ● Recontextualiser le Focus Group et présenter le thème. ● Récupérer des informations sur leur rapport affectif avec l’innovation technologique pour avoir une première idée de leur niveau de confiance vis-à-vis des outils technologiques. Utilité : ● Connaître les raisons pour lesquelles les individus utilisent Cozy. ● Identification du but et de la finalité perçue du dispositif.
  • 16. 15 Utilisabilité : ● Étudier la capacité d’utiliser simplement la technologie Cozy, de réaliser facilement une action : ● L’efficience : Rapport entre les efforts fournis et la satisfaction perçue. ● Satisfaction : Le contentement dans l’utilisation (confort, appréciation, plaisir ressentie). L’accessibilité numérique : ● Connaître la perception de l’esthétique de la plateforme en rapport avec son utilisation. ● Savoir si les éléments graphiques sont perçus comme un obstacle ou un facilitateur à l’usage de la plateforme. L’acceptation : ● Recentrer le discours sur la démarche générale du Self Data dans laquelle se situe Cozy : atouts, bénéfices, risques et opportunités perçues comme favorable ou non ● Analyser leurs ressentis sur la restitution de contrôle à ses utilisateurs sur leurs données. ● Connaître les représentations des utilisateurs sur le Self Data. Données personnelles : ● Saisir les représentations de la donnée numérique de façon globale. ● Observer l’influence que la plateforme Cozy a pu avoir dans l’élaboration de ces entretiens. Entretiens individuels Présentation Les entretiens mettent en évidence les leviers et enjeux individuels (normes, croyances, valeurs, expériences...) autour des questions de représentations des données personnelles et du Self Data. Cet outil méthodologique permet également d’évaluer la perception du cloud Cozy et les attentes que suscite un tel dispositif.
  • 17. 16 Pour ce faire, les individus seront amenés à s'interroger sur ces notions sans que nous évoquions les termes « données personnelles » et « Self Data » mais plutôt leurs principes. Nous pensons que nommer les termes pourrait interférer dans leur élaboration de par leur nouveauté/incompréhension, tout en nous plaçant dans un rôle « expert », les poussant ainsi à chercher des réponses justes et non plus à nous donner leur perception réelle. Notre guide d’entretien (voir Annexe 2) a été réalisé dans le but d’extraire les représentations sociales et les intentions d’usages liées aux données numériques et au Self Data. Ces entretiens sont à destination de personnes utilisatrices du numérique mais pas nécessairement expertes sur ces questions. Nous les avons réalisées auprès de personnes majeures et non utilisatrices de Cozy et présentant des profils divers afin d’obtenir un échantillon le plus hétérogène possible. Le guide d’entretien individuel Consigne de départ : ● Poser le cadre de l’entretien. Rapport au numérique : ● Questionner le positionnement en tant qu’individu par rapport au numérique. ● Interroger la perception du sujet sur le numérique. ● Catégoriser l’individu selon son niveau d’expertise sur le numérique. Rapport au numérique global : ● Venir élargir le positionnement en tant qu’individu dans la société sur la question du numérique, pour une prise de recul globale. Activité carte personnelle : ● Expliciter les informations qu’il pense être contenues dans une de ses cartes numériques (type carte de fidélité, carte CB…). ● L’amener à prendre conscience de tous les types de données numériques qu’un individu produit notamment à travers la pluralité des cartes numériques en sa possession. ● Mettre en lien les informations produites par les individus avec leurs détenteurs et l’usage qu’ils en font.
  • 18. 17 Collecte des données : ● Connaître les représentations des informations transmises. ● Analyser s’il y a une conscientisation de la transmission et des modes de transmissions. Utilisation des données : ● Observer les représentations de l’utilisation des informations par les entreprises. ● Savoir s’il y a des craintes sur l’utilisation voire même simplement sur l’existence de l’information. Stockage – cybersécurité : ● Connaître les représentations des modes de stockage des informations. ● Analyser s’il y a des inquiétudes quant au stockage et quant à la protection des informations qui pourraient influencer la représentation de la donnée en elle-même. Self-data : ● Etudier la perception du concept de Self Data pour recueillir les ressentis premiers, la compréhension et les attentes que les participants pourraient en avoir. La notion de contrôle n’est volontairement pas abordée directement dans le but d’observer si elle apparaît spontanément ou non. Cozy (présentation de la vidéo) : ● Rendre tangible le concept de Self Data. ● Obtenir de plus nombreuses informations sur la perception du concept, ainsi que des réflexions opérationnelles quant au fonctionnement de Cozy (différents usages et services envisagés). Effets potentiels de Cozy sur la perception des données personnes et sur le Self Data : ● Questionner la modification d'attitude que tend à mettre en place le Self Data, à savoir réduire ou les craintes concernant les données numériques.
  • 19. 18 RESULTATS La phase exploratoire restituée sous forme de nuages de mots nous a permis de distinguer une première esquisse de la représentation que les personnes se font des données personnelles. L’importance de la sphère privée est un élément central. L’utilité perçue des données est également évoquée avec la publicité et le contrôle. Qui plus est certains GAFA sont également associés. Pour le premier volet méthodologique que nous souhaitions mettre en place, la phase de recrutement proposée par la FING n’a malheureusement pas permis de réunir des utilisateurs de Cozy Cloud. Par conséquent nous n’avons pas pu réaliser de Focus Groupes, nous avons donc choisi de modifier notre méthodologie en doublant notre effectif pour les entretiens individuels. Nos résultats se basent donc sur les seize entretiens menés. Population Au regard de nos entretiens, nous n’avons eu aucun répondant sans connaissance du numérique. Notre échantillon utilise la plupart des services connus (réseaux sociaux, achats en ligne, services administratifs, etc…). Les distinctions interindividuelles se font davantage sur la connaissance relative à la donnée numérique (récolte, utilisation, valeur, stockage). Cependant cette
  • 20. 19 différenciation reste très modérée. Notre population s’est donc répartie de la manière suivante : Résultats thématiques Afin de procéder à l’analyse de nos entretiens, nous avons utilisé une analyse thématique telle qu’elle est décrite par Negura dans “L’analyse de contenu dans l’étude des représentations sociales” (2006). Il s’agit alors d’extraire les unités sémantiques au sein de l’univers discursif de l’énoncé. Notre analyse passe par une reformulation condensée des énoncés. La première étape consiste à repérer les idées significatives et les catégoriser en items. Ces éléments sont classés dans des catégories thématiques formalisables dans des affirmations simples, explicites et exhaustives (voir tableau des résultats en annexe). Ainsi les éléments sémantiques sont catégorisés en thème et non selon les jugements, composantes affectives, connotations affectives. 1 0 6 Moyenne d’âge Graphique de la répartition de la population selon les catégories socio- professionnelles en pourcentage.
  • 21. 20 Rapport au numérique La majorité de nos sujets déclare être dans une relation de dépendance et d’addiction avec le numérique (69%). Cette dépendance est directement liée aux outils numériques (Smartphones, tablettes, ordinateur portable, surface pro etc...), aux services que ces outils proposent (messagerie instantanée, maps, appels vidéo, géolocalisation, logiciels de loisirs), et aux notifications qu’ils impliquent. Certains disent séparer les supports selon les usages professionnels et privés. Les résultats montrent que les individus interrogés sont tous d’accord pour dire que le numérique prend énormément de place dans la vie quotidienne et dans la société « ils sont omniprésent […] tout le monde à un objet connecté… ». Dans les points négatifs ils relèvent la sur-connexion et sur-sollicitation des individus, la perte de contacts « physiques » au profit de la création de contacts superficiels, la dépendance aux objets numériques et connectés, une « exhibition » et une sublimation de la vie privée (« les gens ne savent pas gérer leurs images […] j’y ai facilement accès avec des petites recherches […] c’est de l’hypocrisie, on met en scène une vie épanouie fausse… » (S5H)) et la création de décalages générationnels plus rapides. Ils font référence à la transition numérique imposée aux personnes âgées par la dématérialisation de nombreuses démarches administratives par exemple. Lorsqu’ils sont invités à juger le rapport que notre société entretient avec le numérique, les points négatifs ressortent davantage que les points positifs. Les craintes sont basées sur la facilité pour les hackers d’accéder à leurs informations, l’idéalisation et le manque de recul vis à vis du numérique, la législation en
  • 22. 21 retard sur les problématiques numériques, sur l’évolution et ce qui pourrait potentiellement être fait. Pour les éléments positifs, ils citent la praticité des objets connectés, leur rapidité, et l’accessibilité à tout type d’informations (« …aujourd’hui on peut posséder une bibliothèque dans sa poche… »(S5H)). La majorité évoque la facilité de la reprise et du maintien de contact avec les proches (“on peut retrouver des personnes qu’on avait perdu de vue” (SH14)). Données personnelles Collecte des données Après l’activité de la carte personnelle, nous avons invité les participants à nous dire quelles données personnelles sont produites par cette carte. Les résultats nous montrent qu’ils sont bien conscients de fournir des informations personnelles telles que : adresse, nom, prénom, numéro de téléphone, sexe, âge, profession ou encore adresse e-mail. Ils sont également conscients de transmettre d’autres informations lors de l’utilisation de ces cartes comme : les trajets, le nom du magasin, la fréquence d’utilisation de tel ou tel autre transports en commun, les achats effectués, le temps passé dans un magasin. Cependant ces éléments ne sont cités que lorsqu’ils sont évoqués et n’apparaissent pas librement dans le discours de tous les sujets. En outre, au-delà des informations brutes, ils ont conscience des analyses faites à partir des données produites (le style de vie, les préférences, les habitudes de consommation). Toutefois, au moment où ils utilisent la carte Conscient du recueil de données
  • 23. 22 ils n’ont pas conscience de transmettre des informations et n’y font pas attention (« …sur le moment je n’y pense pas. »(S7H). De plus, ils ont le sentiment d’avoir conscience d’une partie relativement exhaustive des données qu’ils produisent. Utilisation des données Dans cette partie, les sujets pensent que les données servent à des fins purement commerciales (gestion flux, adaptation des offres, anticipation et création de besoins, étude de marché) et publicitaires (9/16). Beaucoup de personnes émettent également des soupçons quant à la marchandisation de leurs données personnelles : « Si c’est gratuit c’est vous le produit »(S5H). Cependant l’utilisation de leur données ne constitue pas un frein, ni une crainte dans leur vie quotidienne. Les participants pensent connaitre les données qu’ils transmettent et les perçoivent comme étant peu importantes et décisives à l’échelle de la société. Le seul risque perçu face à l’utilisation de ces données est la publicité intempestive, ce qui n’aurait pas pour autant d’influence sur leur comportement (“Je reçois de la pub souvent mais… quand je rentre à carrefour je me sens libre” SF15). Stockage / Cyber sécurité Ici les individus pensent que les données numériques sont stockées dans des banques de données (56%) et que la sécurité de ce stockage est adéquate (50%). Cependant, ils pensent que réunir les données au même endroit exposent davantage aux risques de piratages et que la sécurité peut être facile à contourner pour des personnes en ayant les capacités. Une des garanties citée est l’importance pour des grandres entreprises de préserver leur réputation et donc d’assurer au mieux une sécurité maximum pour des données. Par ailleurs, certains participants estiment impossible une sécurité absolue de leurs données. Self Data Marchandisation de la donnée
  • 24. 23 En ce qui concerne les données récupérées grâce au Self Data, beaucoup de participants ne savent pas quoi en faire et éprouvent de la difficulté à formuler une application concrète (« Je ne sais pas…j’en aurais rien à faire je pense » (SH16)). Lors de la présentation du cloud Cozy, les individus ont tous fait le rapprochement avec des services déjà existants (10/16) (Google drive, Slack, Dropbox) et ont manifesté des inquiétudes fortes quant à la possibilité d’avoir réuni sur la même plateforme toutes leurs données personnelles (8/16) (« C’est super dangereux, s’il y a une attaque on peut tout perdre… »(S8H)). En outre, des participants émettent des suspicions vis à vis des partenaires de Cozy notamment la Maif. Ils pensent également que leurs données sont déjà présentes sur d’autres plateformes (Google drive, Microsoft drive) et ne voient pas l’intérêt de les placer sur une autre. Une faible part des individus évoquent l'intérêt de pouvoir analyser ses données. A contrario, ceux qui souhaitent récupérer leurs données le feraient par curiosité (5/16) : « Ça peut me permettre de savoir ce qu’on sait sur moi… » (S5H), « Ça peut être intéressant… »(S7H). L’analyse et l’obtention de leurs données auraient plusieurs finalités : se comparer, connaitre les données produites et qui les détient. L’idée de les partager ne fait pas l’unanimité. Une petite partie d’entre eux pense que le croisement de données permettrait de pouvoir mieux gérer son budget (8/16). La majorité ne voit pas l’utilité de croiser leurs données et répondent que de tels dispositifs existent déjà notamment en domotique : (« Je n’y vois pas d’intérêt…ça existe déjà en domotique…conteurs électriques qui te permet de gérer entièrement ta consommation énergétique. »(S7H)). En ce qui concerne les supports, c’est l’application Smartphone qui l’emporte (7/16) (ordinateur, tablette, papier). Etant donné que les participants jugent leurs données transmises peu pertinentes, ils ne pensent pas avoir besoin d‘être aiguillés dans la gestion de leurs informations personnelles. Certains parmi les « curieux » veulent les détruire après obtention (« J’en prendrais connaissance et les détruirais ») ou ne trouvent pas le concept pertinent (« On me les rend mais on me les a prises sans vraiment que je les quitte, c’est un prêt, c’est du partage c’est pas un don » (SH14). Impossible de formuler une application concrète
  • 25. 24 Self Data et sentiment de contrôle La prise de connaissance du concept Self Data et de Cozy ne modifie pas leur perception de la donnée personnelle, ni leur rapport aux données. Cela les a, au contraire, conforté dans leurs habitudes de consommation et de souscription à différents services. Certains estiment qu’en récupérant leurs données ils pourraient les objectiver davantage, mais que cette abondance d’informations pourrait créer une dépendance au service et une consultation trop régulière. Analyse globale Les résultats obtenus mettent en lumière la représentation des individus sur les données personnelles, le Self Data ainsi que l’intention d’usage. Pour plus de clarté, nous avons choisi de représenter graphiquement les principaux thèmes abordés. Données personnelles Les réponses que nous avons obtenues marquent une certaine contradiction dans la représentation que se font les sujets des données personnelles. En effet, ces dernières ont d’un côté un lien fort avec la notion de vie privée et de l’autre, les participants notent une forte non appropriation de ces informations. Que ce soit lors de l’association de mots ou des
  • 26. 25 entretiens individuels, la sphère privée est fortement citée par les répondants. Importance du privé : Selon Abric, les représentations sociales sont structurées entres elles autour d’un noyau dur au sein du système central (cf. Ancrage théorique). Les représentations s'organisent autour d’une représentation centrale sur laquelle s'articulent les représentations connexes. Dans le cas présent, la représentation des données personnelles s'articulerait autour de la sphère privée, ce qui vient expliciter les résultats des études précédentes dans lesquelles les sujets évoquent le “flicage”, le sentiment “d’intrusion” ou de “viol”. Elle se trouve être attachée à la sphère du privé par les informations que les données contiennent et transmettent (déplacements, habitudes de consommation, dépenses, etc...). Leur transmission équivaut donc à une divulgation de la vie personnelle. Non appropriation : Cependant, nous observons également un très fort sentiment de non appropriation de ces informations. Aux yeux des participants, ces données sont détenues par les entreprises. Selon les répondants, la marchandisation de ces informations est évoquée mais de manière plus globale, tous reconnaissent l’importance de ces informations pour les entreprises. La valeur de ces informations serait liée à leurs intérêts commerciaux au travers des éléments que nous avons listés plus haut (gestion flux, adaptation des offres, anticipation et création de besoins, étude de marché, publicité). La notion de valeur est intéressante. En effet, s'ils reconnaissent la valeur de ces données pour les entreprises ils n’en retirent aucune pour eux. Considérant dans la plupart des cas que ce sont des informations auxquelles ils ont accès par eux-mêmes. Dans certains cas, la seule valeur qu’ils accordent à ses données est liée à la protection de la vie privée, mais pas dans une logique de contrôle. Nous avons donc une donnée que l’on souhaite protéger mais qui ne présente aucune utilité personnelle. Cette représentation est la même en ce qui concerne le Self Data.
  • 27. 26 Self Data La représentation que nous avons pu établir du Self Data se divise en trois pôles, à savoir, la non appropriation déjà évoquée plus haut, la méfiance et la centralisation. Non appropriation : La non appropriation de la donnée est d’autant plus visible avec le Self Data. Si les sujets semblent avoir assez bien compris l’idée de restitution des données et de possibilité d’agir sur les données, les applications restent difficiles à visualiser. Il serait nécessaire de faire élaborer les sujets sur des services existants. Le cloud Cozy apparait comme trop limité pour la projection des sujets. D’autant qu’à cela s’ajoute le sentiment de connaissance de l’information. Cette dernière étant produite par les utilisateurs, la restitution leur semble dépourvue d'intérêt. Méfiance A cela s’ajoute une forte méfiance de la centralisation des données. Pour certains répondants, comme nous l’avons vu plus haut, cela revient à donner toutes les informations les concernant au sein d’un même espace. Qui plus est, la méfiance quant à l’utilisation de leurs données est toujours présente. Cozy pourrait selon eux se servir de leurs informations comme le
  • 28. 27 font les autres entreprises. Le risque de piratage de leurs informations est également évoqué. Centralisation Un aspect positif ressort quant à la notion de Self Data, c’est celui de la centralisation et de la simplification. En effet, au travers du cloud Cozy, les répondants identifient comme un avantage l’accès à toutes leurs informations au sein d’une seule interface. En bref, il semble qu’il serait nécessaire de proposer des services aux utilisateurs. La plupart des répondants que nous avons eu ne sont pas réfractaires au concept de Self Data, mais plutôt désintéressés. Ce qui peut s’expliquer par une difficulté à visualiser les avantages qu’ils pourraient en retirer. Toutefois, il est important de mentionner que le Self Data ayant difficilement été matérialisé dans l’esprit de nos participants et ce malgré la présentation de Cozy, il nous parait complexe de se positionner quant à son rôle solutionnant la méfiance ressentie. Intention d’usage Le Self Data ayant ici été étudié comme concept et non comme un service constitué, il est nécessaire de l’analyser selon les premières dimensions de l’acceptabilité. Utilité: Nos résultats tendent à montrer que le concept du Self Data n’est pas utilement perçu. L’utilité a pour fondement la satisfaction de besoins fonctionnels et opérationnels, or les sujets n’ont manifesté que très peu de besoins ou de satisfactions quant à cette notion. Comme nous l’avons vu précédemment, un service doit identifier les utilisateurs, les objectifs et contextes d’utilisation pour avoir une forte utilisabilité. Il semble donc nécessaire de mieux définir ces aspects là pour proposer un service plus viable. Processus d’acceptation: Ici, il s’agit de se représenter un service par anticipation. Comme nous l’avons vu, cela a été très difficile pour les sujets de se projeter sur l’utilité qu’ils pourraient retirer d’un tel service. Il semblerait important de questionner les sujets sur des services concrets plutôt que sur la démarche en elle-même (cf. Distance psychologique ci-dessous).
  • 29. 28 Analyse spécifique A l’analyse de nos résultats, nous pouvons remarquer que ces derniers vont dans le même sens que ceux constatés lors des études précédentes du projet MesInfos. Toutefois, notre expertise en psychologie sociale nous permet d’en tirer des conclusions différentes. Cyberdépendance et illusion de contrôle Dans notre société, le numérique est omniprésent et les rapports que nous entretenons avec sont dits “volontaires” pour les uns mais “forcés” pour d’autres. Cependant une majorité d’individus interrogés se déclare être dans une relation d’addiction ou de dépendance avec le numérique. Il est important ici de distinguer l’addiction de la dépendance. Selon Fernandez et Sztluman (1997), l’addiction représente les conduites excessives, régressives et compulsives de consommation d’un individu et dont ses capacités de contrôle sont hors de portée. La dépendance, quant à elle, se définit selon trois caractéristiques : la répétition de l’activité, l’obsession de celle-ci et sa persistance malgré les conséquences néfastes (Goodman, 1990). Selon les témoignages de nos sujets, nous pensons qu’ils seraient dans une relation de “cyberdépendance”. Selon Oliveri (2011), elle est décrite comme une “addiction silencieuse”, caractérisée par des comportements, usages et pratiques variées, résultant d’une utilisation intensive des nouvelles technologies. Il déclare que ces outils de l’information et de la communication peuvent être décrits comme étant aliénants, à partir de l’instant où leur contrôle échappe à l’individu. En ce qui concerne le Self Data, certains de nos sujets ont déclaré avoir une certaine crainte à l’égard d’une potentielle augmentation de ce sentiment de dépendance technologique. Ils craignent que cette possibilité de contrôle de leurs données risquerait d’augmenter la sur-sollicitation technologique et d’aggraver leur dépendance à l’outil. Habuchi (2005) appelle “télé-cocooning” la valorisation du canal le plus rapide de communication par les individus, allant des SMS à l’utilisation de messageries instantanées (Facebook Messenger). Ces outils augmentent la prégnance des sollicitations technologiques décrites par nos sujets. D’après les auteurs, cette hyper-connectivité ne viendrait pas entretenir les rapports sociaux existants, comme nos sujets ont pu le dire, mais viendrait plutôt accroître la prégnance des sollicitations relationnelles dans la vie quotidienne des personnes. Les individus tendent à exploiter ces alertes pour développer
  • 30. 29 leur réactivité et leur présence sur les réseaux dans le but de percevoir, in fine, les bénéfices sociaux liés à la fréquence de leurs connexions (Quinn et Oldmeadow, 2013). Nous pouvons également aborder ici la notion de vie privée et plus particulièrement de surveillance interpersonnelle, source d’inquiétude pour une grande partie de nos sujets. En effet, Cardon (2009) nous explique que sur les réseaux sociaux, l’exposition de soi à sa famille, ses amis, ses collègues ou encore ses employeurs est un risque que nous prenons délibérément en dévoilant publiquement des informations personnelles. Les réseaux sociaux sont la source du développement de deux processus d’individualisation : la subjectivation, conduisant les individus à extérioriser leur identité à travers leur capacité à écrire, photographier ou encore créer du contenu, et la simulation, qui consiste au développement d’une pluralité d’identités plus ou moins en accord avec notre personnalité réelle (Cardon, 2009). Notre identité peut alors dépendre de notre statut civil, des photos et vidéos que nous partageons, de notre liste d’amis, des groupes auxquels nous adhérons, mais aussi de notre pseudonyme et/ou avatar. La quantité et le type de données qu’ils divulguent semblant ne relever que de leur bon vouloir, les réseaux sociaux, entre autres, amènent les individus à ressentir une illusion de contrôle sur leurs données, alors même qu’ils ne connaissent que la partie émergée de l’iceberg. Lors de nos entretiens, nous avons en effet constaté que nos sujets semblent avoir une vision exhaustive de l’étendue réelle des données qu’ils partagent et des conséquences qu’elles peuvent avoir. Selon Kouabenan (1999), l’illusion de contrôle décrit une perception exagérée ou surévaluée des capacités de contrôle des événements par rapport aux capacités effectives. Nous pouvons également citer l’illusion d’invulnérabilité, qui est la façon de se percevoir comme peu susceptible d’être concerné par les conséquences négatives d’un événement. En effet, il nous a été confié à plusieurs reprises par nos participants que leurs données étant peu importantes et pertinentes à l’échelle de la société, ils encourent peu de risques à les dévoiler. Si les informations personnelles transmises par les réseaux relationnels sont influencées par les rôles que nous aimons porter, les réelles conséquences que leur partage implique ne sont que trop peu connues, tout comme celles concernant les données personnelles dans leur globalité. Nous pouvons d'ores et déjà supposer qu’il serait alors nécessaire d’avancer dans une démarche de sensibilisation aux données personnelles afin de créer, chez des personnes lambdas, un intérêt certain pour leur restitution puis leur contrôle.
  • 31. 30 Consentement, motivation autodéterminée, privacy calculus Nos sujets ont à plusieurs reprises abordé l’idée que lorsqu’un individu décide de souscrire à un site internet ou à une carte de fidélité, il y a un consentement implicite réalisé entre lui et l’entreprise sur les données personnelles qui vont être partagées et analysées. Certains de nos sujets vont jusqu’à dire que ce consentement est un échange de bons procédés : l’accès aux données contre l’accès à des services gratuits. Selon Rallet et Rochelandet (2015), l’exploitation des données personnelles peut être comparée à un mode de paiement. Ainsi, le consentement implicite évoqué par nos sujets reviendrait à accorder aux données personnelles une valeur monétaire et économique. La gratuité du service, reposant sur l’exploitation “consentie” des données personnelles, permet à l’entreprise d’être plus compétitive par rapport à celles proposant des services payants. D’après Merzeau (2013), ce consentement implicite, résultat de la docilité ou bien de l’indifférence des individus, a plusieurs raisons. La première concerne le paramétrage des protections. S’il est toujours libre d’accès, il reste facultatif et parfois perçu comme complexe. Ainsi, l’individu se retrouve face à deux choix : paramétrer les limitations, ce qui demande du temps et certaines connaissances du système ou bien laisser le paramétrage par défaut et généralement recommandé. C’est en laissant le paramétrage recommandé par la plate-forme que le consentement implicite se produit et permet “l’opt-out”, soit le prélèvement de données, l’inscription à des services annexes et ainsi la réception de mails ou d’appels alors que l’individu est pourtant sûr de ne jamais avoir transmis ses coordonnées. Il est important de préciser que si la réglementation en vigueur impose une demande de consentement aux usagers, cette-dernière provoque également chez eux un sentiment d’illusion de contrôle comme vu précédemment. C’est plus précisément ce que Deci et Ryan (1985, cités par Delignieres et Garsault, 2010) décrivent par la motivation autodéterminée. Il s’agit d’un concept renvoyant tout d’abord au sentiment d’autonomie perçu dans le libre choix et dans la conduite de l’activité, puis à un sentiment de contrôle de l’événement et du résultat. Selon Lancelot Miltgen (2011), il est donc nécessaire de se questionner sur la conscience ou non des individus face à la collecte et l’utilisation de leurs données. Ceci pourrait se résumer en trois parties : le droit à l’information, le droit au consentement, le contrôle sur l’utilisation ultérieure des données et sur les intrusions non désirées. Dans cette lignée, les auteurs définissent généralement la vie privée (privacy) comme “le droit pour les individus de déterminer la nature et l’étendue avec lesquelles les informations les concernant peuvent être communiquées aux autres” (Westin, 1967, cité par
  • 32. 31 Lancelot Miltgen, 2011). Comme nous avons pu le constater lors des entretiens, nos sujets ont à plusieurs reprises déclaré connaître les informations qu’ils partagent (les données brutes) comme leur identité et leurs coordonnées, sans avoir conscience des analyses et suggestions qui en découlent. Ainsi, la première dimension de Lancelot Miltgen (2011) sur le droit à l’information ne semble pas être totalement respectée. Si les plateformes répondent bien au droit au consentement, bien que ce dernier soit soumis à diverses variables individuelles et groupales, les informations relatives à ce consentement sont rarement jugées accessibles et cela à tous les niveaux d’expertise du numérique, les conditions de souscription n’étant pas ergonomiques. Que ce soit les navigateurs de recherches ou les réseaux sociaux, tous collectent des données allant bien plus loin que celles explicitement partagées par les individus; de notre position géographique, aux mots tapés dans les barres de recherches peu d’entre elles font l’objet d’une collecte explicite. Consentir ou non repose sur une comparaison faite par l’individu entre ce qu’il donne, ce qu’il reçoit, les coûts, les sacrifices, les risques et les bénéfices envisagés (Woodruff, 1997, cité par Lancelot Miltgen, 2011). Ainsi, l’individu ne consentirait que lorsqu’il perçoit les bénéfices comme supérieurs aux sacrifices réalisés, c’est le privacy calculus de Milne et Gordon (1993). En partant du postulat que les usagers ne connaissent pas tous les risques qu’ils encourent, les bénéfices apparaissent donc généralement supérieurs et poussent donc au consentement. Améliorer l’accès aux informations concernant la collecte et l’utilisation faite de leurs données permettrait alors de réaliser un privacy calculs plus juste. En outre, cette disposition nouvelle vis à vis de la donnée augmenterait certainement l'intérêt porté sur leurs informations numériques et sur leur potentielle restitution et contrôle. Ainsi, afin de faire évoluer les représentations qu’ont les individus sur leurs données personnelles, il serait pertinent d’améliorer l’accès et la compréhension des supports informationnels (chartes, CGU, etc...) concernant les enjeux relatifs aux données (production, collecte, transmission, utilisation…). Tout ceci pourrait favoriser un consentement davantage éclairé lors de la souscription. Typologie, perception du risque Selon Westin (1967, cité par Lancelot Miltgen, 2011), nous pouvons dégager trois types d’individus face aux données personnelles et plus précisément face à leur collecte. Les “fondamentalistes” pensent que les autres individus ne contrôlent pas assez leurs données et que la majorité des entreprises se
  • 33. 32 sert de ces informations de façon abusive. Ils sont les plus concernés par la protection de leur vie privée. Les “non préoccupés” font quant à eux relativement confiance aux entreprises qui récoltent les données. Finalement, “les pragmatiques” qui sont surtout en quête de leurs propres intérêts, évaluent les bénéfices, les risques et les garanties avant toute décision. À noter que, d’après l’auteur, cette dernière catégorie est la cible phare des entreprises puisque ces individus semblent être les plus faciles à convaincre. En 1999, Cranor, Reagle et Ackerman, revoient la seconde catégorie de Westin et caractérisent alors les “peu préoccupés” comme étant disposés à dévoiler leurs données tout en se montrant parfois inquiets des conséquences que cela pourrait avoir. Ils s’avèrent ainsi quelquefois favorables aux paramètres leur permettant une meilleure sécurité. D’après les résultats obtenus lors de nos entretiens, nous pouvons supposer que nos sujets se situeraient en majorité dans cette dernière catégorie. Tous sont utilisateurs plus ou moins aguerris de réseaux sociaux en tout genre, les rendant relativement enclins à divulguer leurs données. Toutefois, et comme la typologie le précise, ils émettent parfois des préoccupations quant à des risques liés à des soucis de confidentialité ou de piratage. Nous pouvons supposer que, déjà plus ou moins soucieux de ces risques, une plus grande sensibilisation aux données personnelles et aux enjeux du Self Data pourraient les amener à se sentir davantage concernés par une réappropriation de leurs données et une reprise de leur contrôle. Le risque est donc une notion importante à l’étude d’un nouveau concept ou service. Il est définit comme un sentiment de “danger attendu par rapport à des dommages futurs” (Douglas, 1994, cité par Joffe et Orfali, 2005). La perception des risques est quant à elle l’opinion qu’un individu exprime quand il doit évaluer des services ou activités plus ou moins risqués (Slovic et al., 1982). Si nous nous sommes intéressés à la typologie de Westin, lors de la création de notre méthodologie, nous souhaitions distinguer les “experts” du Self Data, soit les personnes possédant déjà un Cozy, et les “profanes” n’en possédant pas. En effet, nous supposions que les représentations sociales et le niveau d’acceptabilité de l’outil seraient différents pour ces deux groupes. Bien que n’ayant pu étudier le premier groupe, il nous paraît pertinent d’émettre quelques pistes de réflexions à ce sujet. Selon Sjöberg (1998), les experts et les profanes ont une perception différente des risques et ce selon trois catégories de risques. Lorsque le risque est ordinaire et connu, les experts et les profanes semblent émettre des jugements similaires. Quand le risque est professionnel ou qu’il concerne le style de vie, les experts sont davantage soucieux. Finalement lorsque le risque concerne la technologie, les profanes perçoivent des risques élevés
  • 34. 33 tandis que les experts n’en perçoivent que de très faibles. Cette théorie pourrait être une des raisons pour lesquelles nos sujets ont exprimé des réticences quant à l’usage d’une plateforme, telle que Cozy, où toutes leurs données seraient centralisées et donc, selon eux, davantage intéressante pour des hackers. D’un point de vue expert, cette plateforme ne serait pourtant que peu intéressante pour des hackers puisqu’elle ne comprendrait les données que d’un seul individu à la fois et que pour avoir accès à toutes ses données, ils devraient pirater chaque service intégré à la plateforme. Comme nous le supposions précédemment, sensibiliser les potentiels utilisateurs du Self Data à son concept pourrait faire passer leur perception des risques du point de vue “profane” à celui “d’expert”. Une fois cette étape réalisée, ils pourraient développer davantage d’intérêts à l’égard de la restitution et la gestion de leurs données personnelles. Distance psychologique et communication Une des différences notables entre un groupe “expert” et un groupe “profane” est notamment le degré de concrétude que peut avoir l’objet ou le service étudié. Comme nous avons pu le voir lors de l’analyse de nos entretiens, les attitudes et connaissances que semblent avoir nos participants semblent les conduire à percevoir de manière abstraite le Self Data et Cozy. Selon Liberman, Trope et Stephan (2007), tout objet absent de notre expérience immédiate avec la réalité est distant psychologiquement. Cette notion de distance psychologique pourrait être déconstruite en quatre dimensions : la distance temporelle, qui concerne les choses qui se sont produites dans le passé et celles qui arriveront dans le futur, la distance spatiale ou les choses qui sont plus ou moins éloignées physiquement, la distance sociale qui comprend la distance relative entre deux personnes dépendamment de leur classe sociale, par exemple, et finalement la distance hypothétique qui concerne les événements qui ne sont pas sûrs de se produire. Finalement, la raison d’utiliser un niveau abstrait pour représenter des objets distants serait basée sur un manque de connaissances, un manque d’accès aux détails. Nous devrions donc construire une représentation mentale de tout ce qui ne serait pas proche de nous, temporellement, spatialement, socialement et hypothétiquement. Pour créer la représentation mentale d’un objet qui nous serait distant, les éléments centraux et primaires de l’objet seraient retenus, soit ses caractéristiques de base. Le manque d’informations détaillées de l’objet, nous forcerait à créer une représentation très simple et abstraite de l’objet.
  • 35. 34 Pour augmenter l’acceptabilité sociale du Self Data, l’individu doit envisager clairement l’usage pratique de ce service. Toutefois, la représentation abstraite du Self Data ne semble pas permettre aux individus d’anticiper son utilisation, ni de se projeter. Réduire cette distance et augmenter la concrétude du Self Data pourrait, encore une fois, passer par la communication avec de potentiels usagers sur le Self Data et les données personnelles. Selon nous, la communication à adopter envers eux est à étudier. Pour Chtourou (2015), lorsqu’un individu s’expose à des informations pouvant changer son attitude à l’égard d’un objet, une motivation défensive s’active. Ainsi, ces informations sont susceptibles de créer une résistance de l’individu à l’objet et donc à son adoption. La théorie de l’orientation régulatrice est une solution pour l’adoption d’un discours adapté pour éviter cette résistance. Elle fait part de l’existence de deux types de motivation impliquant un traitement de l’information différent. Les individus orientés en promotion cherchent un résultat positif (gain), tandis que ceux orientés en prévention cherchent l’évitement d’un résultat négatif (perte). Nous pouvons faire deux suppositions. Pour les individus ne percevant pas particulièrement de risques à l’usage du Self Data, la communication sur le concept devrait être orientée en promotion. En d’autres termes, il faudrait que les informations communiquées leur fassent percevoir que l’utilisation du Self Data satisferait un de leurs besoins (cf. Modèle de l’acceptabilité). La satisfaction étant assimilée à un gain. Pour les individus percevant des risques à l’usage du Self Data (piratage, centralisation des données), la communication devrait davantage être orientée en prévention. C’est-à-dire qu’il faudrait que les informations leur étant transmises soient rassurantes. Les rassurer reviendrait à leur donner l’impression d’éviter un risque/perte. Perte de contrôle et appel à la peur Comme nous l’avons vu, le sentiment de contrôle perçu par les usagers d’outils numériques et/ou informatiques se résume à un encart où ils peuvent signaler s’ils acceptent ou non les conditions de souscription ou d’utilisation du service en question. Leur rendre le contrôle reviendrait, par exemple, à leur donner tous les outils nécessaires à la compréhension des données personnelles et de leurs utilisations potentielles. Dans un second temps, il serait envisageable de leur proposer une restitution de leurs données, et un contrôle réel sur celles-ci. Selon Langer (1975), le sentiment de contrôle exercé sur les événements, qu’il soit perçu ou effectif, est un des facteurs déterminants du bien-être des
  • 36. 35 individus. Or, nous venons de voir que le manque de connaissances sur les données personnelles et les craintes concernant la confidentialité, amènent un sentiment de perte de contrôle. Ce ressenti accompagné de la perception des conséquences possibles liée à la transmission des données, entraînent les individus à restreindre leur partage de données ou à craindre leur regroupement sur une seule et même plate-forme (tel que le cloud Cozy). Pour quelques participants, accéder à leurs données personnelles provoquerait l’effet inverse, à savoir un stress causé par la prise de conscience de l’ensemble des informations qu’ils ont pu transmettre. C’est ce qu’on appelle l’effet boomerang de l’appel à la peur. L’appel à la peur est constitué de trois variables indépendantes clés (Allen et Witte, 2004) : la peur, la menace perçue et l’efficacité perçue. La peur est une émotion négative, liée à un fort taux d’éveil. La menace perçue a deux dimensions : la vulnérabilité perçue, soit le degré auquel l’individu estime que la menace peut être dangereuse pour lui et la sévérité perçue, soit la gravité des risques générés par la menace. Plus la menace perçue est élevée, plus la peur ressentie est grande. Finalement, l’efficacité perçue est elle aussi composée de deux dimensions : l’auto-efficacité, soit la croyance de l’individu en ses capacités à réaliser les conseils contenus dans le message et l’efficacité perçue des conseils, soit leur capacité, selon l’individu, à permettre d’éviter la menace. Faire appel à la peur pour provoquer un changement de comportement n’est pourtant efficace que selon certaines conditions. En effet, le message présenté doit invoquer une menace liée à des conseils efficaces et simples à appliquer, afin que l’individu se perçoive comme étant en capacité de les réaliser. Ici, l’étape de prise de conscience et/ou de sensibilisation sur les données personnelles serait alors à réaliser de manière à ce que les individus disposent des informations nécessaires à leur gestion et acceptabilité. En d’autres termes, il ne s’agirait pas seulement de faire prendre conscience aux individus de l’étendue des données et de leurs enjeux mais également de leur donner des clés dans la gestion, le contrôle et la réappropriation de ces informations. Partage des données Même si la perspective de partager ses informations ne fait pas l'unanimité chez nos participants, il s'agit d'un potentiel intéressant dans le cadre du Self Data. Dans cette optique, les éléments théoriques suivants envisagent le groupe comme unité de traitement de l'information. Ainsi le groupe se définirait aussi par les informations qui sont socialement partagées. Des chercheurs ont repéré plusieurs variables favorisant le partage d'informations, qui selon nous peuvent s'appliquer au Self Data :
  • 37. 36 ● Le cœur du projet auquel participe un groupe doit être perçu comme bien défini, si ce n'est pas le cas, le groupe risque de perdre en efficacité. (Stasser et Stewart, 1992) ● La désignation publique d'expert sur des thématiques précises augmente le partage social (Stasser et Stewart, 1995) dans un cadre coopératif seulement (Toma et al., 2013). En outre, nous pouvons supposer que le partage d'informations avec des personnes tierces dans le cadre de projets collectifs (partager ces données pour la recherche médicale par exemple) pourrait créer des adjonctions identitaires ("je participe à une rechercher sur le cancer") et rejouer celle des groupes existants déjà. Selon Lefeuvre et al. (2008), l’acceptabilité sociale est la valeur que l’individu accorde à un objet en fonction du rapport spécifique qu’il entretient avec. Pour qu’il accorde de la valeur à un objet, il faut qu’il lui trouve un intérêt personnel mais aussi que son utilisation concorde avec les normes de son groupe. Pour prédire au mieux la potentielle utilisation d’un objet, il faudrait alors connaître le jugement de l’individu sur l’objet (utilité et efficacité) et sur les autres individus utilisant cet objet (identification, valorisation sociale, conformisation). Par conformisme, l’individu pourrait tendre à accepter davantage le Self Data. PRECONISATIONS Au regard des résultats et de l’analyse théorique développée dans cette étude, il nous semble nécessaire d’envisager certaines pistes d’actions pour l’avancée du projet MesInfos. Si précédemment nous avons pu aborder des préconisations théoriques, il nous paraît nécessaire de dégager ici des pistes d’améliorations plus pratiques. Celles-ci sont davantage destinées aux détenteurs de données et aux personnes associées au développement du Self Data. Sensibiliser les individus aux données personnelles et à leurs enjeux ● Faciliter l’accès aux informations concernant les données personnelles (guide écrit, forum, cours, tutoriels, communication adaptée…). ● Création de guides qui synthétisent les CGU de services connus (Google, Facebook) pour démarquer, par contraste, les bénéfices du Self Data. ● Apporter et/ou suggérer des outils participant à la protection des données (bloqueur de publicités, “anti-fishing”, bloqueur de cookies, explication du mode navigation privée…).
  • 38. 37 Adapter les outils du Self Data aux intérêts des potentiels utilisateurs ● Améliorer l’ergonomie, l’esthétique des outils. ● Le différencier des services déjà existants (Google Drive, Slack, Dropbox…). ● Faciliter son appropriation/prise en main pour les usagers (assistance online, tutoriel…). ● Améliorer les explications quant aux potentialités d’usages du Self Data (croisement des données, facilitation de la gestion du budget, analyse…). ● Développer davantage de services (carnet de santé, boite mail, outil de recherche…). Développer plus de services en lien avec la démarche du Self Data ● Désigner des comités d’usagers « experts » afin de concevoir des services plus impliquant pour le public. ● Inclure de nouveaux acteurs à la demande des usagers afin d’obtenir plus de services. Réassurance sur la protection et les volontés des partenaires ● Rassurer les utilisateurs potentiels quant aux risques de piratage et à la centralisation des données. ● Expliciter clairement les intérêts des partenaires détenteurs de données. Elargir l’échelle de comparaison des données ● Comparaison commune (partage entre utilisateur du cloud par ex), création d’un réseau d’utilisateurs (forum, discussion instantanée) au sein du cloud (dimension identité de groupe). ● Donner des suggestions concrètes d’utilisation des données (partages, mise en relation, analyse…)
  • 39. 38 ● Mettre en Open source/Wiki le développement des outils. ● Permettre la comparaison des données avec des référentiels (consommation alimentaire, production de CO2, budget moyen des français…).
  • 40. 39 CONCLUSION En bref, il semble que les représentations des données personnelles doivent évoluer pour pouvoir répondre au mieux à la volonté du projet MesInfos. Ces notions restent méconnues et complexes pour la majorité des individus, rendant l’acceptation et l’appropriation d’un dispositif comme Cozy, difficile. La législation s’intéressant petit à petit aux enjeux du numérique, le Self Data semble être un concept prometteur et pertinent au regard des besoins et intérêts individuels et sociétaux actuels, voire futur. Une meilleure appropriation des données personnelles ainsi qu’une plus grande transparence sur leurs enjeux sont nécessaires. Cette appropriation peut avoir lieu dans le cadre de la démarche MesInfos. La valorisation des données, proposées par les services mis en place dans le cadre de ce projet, constituerait un regain d’attrait pour les utilisateurs, entrainant un intérêt certain pour la restitution et le contrôle de leurs données. Dans l’optique de la généralisation du Self Data, il nous semblerait nécessaire de s’intéresser aux enjeux psychosociaux afin d’inclure les individus dans cette démarche et de leur proposer un accompagnement au changement plus adapté.
  • 41. 40 BIBLIOGRAPHIE ● Allen, M. & Witte, K. (2004). Une méta-analyse des appels à la peur : implications pour des campagnes de santé publique efficaces. Questions de communication, 5, 133-148. ● Baggio, S. (2011). La pensée sociale. Dans S. Baggio, Psychologie sociale: Concepts et expériences(pp. 85-104). Louvain-la-Neuve, Belgique: De Boeck Supérieur. ● Bernier,M. (2010). La motivation auto-déterminée des élèves en éducation physique : état de la question. Staps, 88, (2), 7-23. doi:10.3917/sta.088.0007. ● Bobillier-Chaumon, M. & Dubois, M. (2009). L'adoption des technologies en situation professionnelle : quelles articulations possibles entre acceptabilité et acceptation. Le travail humain, vol. 72, (4), 355-382. doi:10.3917/th.724.0355. ● Brusset, B. (2004). Dépendance addictive et dépendance affective. Revue française de psychanalyse, 68, (2), 405-420. doi:10.3917/rfp.682.0405 ● Cardon, D. (2009). L'identité comme stratégie relationnelle. Hermès, La Revue, 53, (1) ,61-66. ● Chauvin, B. & Hermand, D. (2006). Influence des variables distales sur la perception des risques : une revue de la littérature de 1978 à 2005. Les Cahiers Internationaux de Psychologie Sociale, 72, (4), 65-83. doi:10.3917/cips.072.0065. ● Chtourou, A. (2015). Le processus de traitement de l’information contre-attitudinale : le rôle de l’orientation régulatrice. Management & Avenir, 77, (3), 35-49. doi:10.3917/mav.077.0035. ● Dongo, R., Kouabenan, B., Cadet, D., & Munoz Sastre, M. (2006). Psychologie du risques : identifier, évaluer, prévenir. Edition De boeck Université de Bruxelles. ● Dubois, M. & Bobillier-Chaumon, M. (2009). L'acceptabilité des technologies : bilans et nouvelles perspectives. Le travail humain, 72, (4), 305-310. doi:10.3917/th.724.0305. ● Fernandez, L. & Sztulman, H. (1997). Approche du concept d’addiction en psychopathologie. Annales Médico-psychologiques, 155, (4), 255- 265. ● Flament, C. & Rouquette, M.-L. (2003): Anatomie des idées ordinaires. Paris, Armand Colin. ● Jodelet, D. (2003). Les représentations sociales. Paris: Presses Universitaires de France. doi:10.3917/puf.jodel.2003.01. ● Jodelet, D. (2015). Représentations sociales et mondes de vie. Paris, Editions des Archives contemporaines.
  • 42. 41 ● Joffe, H. (2005). De la perception à la représentation du risque: le rôle des médias. Hermès, La Revue, 41,(1), 121-129. ● Kouabénan, D. (2007). Incertitude, croyances et management de la sécurité. Le travail humain, 70, (3), 271-287. doi:10.3917/th.703.0271. ● Merzeau, L. (2013). Partager ses secrets en public. Médium, (4), 153- 172. ● Miltgen, C. (2011). Vie privée et marketing: Étude de la décision de fournir des données personnelles dans un cadre commercial. Réseaux, 167, (3), 131-166. doi:10.3917/res.167.0131. ● Moliner, P. (2008). Représentations sociales et iconographie. Communication et organisation, (34), 12-23. ● Negura, L. (2006). L’analyse de contenu dans l’étude des représentations sociales. SociologieS. ● Nielsen, J. (1994). International User Interfaces. Usability Engineerin, 4, 237-254. ● Oliveri, N. (2011). La cyberdépendance : un objet pour les sciences de l'information et de la communication. Hermès, La Revue, 59,(1), 167- 171. ● Rallet, A. & Rochelandet, F. (2015). Présentation. Réseaux, 189, (1), 9- 12. doi:10.3917/res.189.0009. ● Slove, P. (1987). Perception of risk. Science, 236, 280-285. ● Stasser, G., & Stewart, D. (1992). Discovery of hidden profiles by decision-making groups: Solving a problem versus making a judgment. Journal of personality and social psychology, 63, (3), 426. ● Stasser, G., Stewart, D. D., & Wittenbaum, G. M. (1995). Expert roles and information exchange during discussion: The importance of knowing who knows what. Journal of experimental social psychology, 31, (3), 244-265. ● Trope, Y., Liberman, N. & Wakslak, C. (2007). Construal Levels and Psychological Distance : Effects on Representation, Prediction, Evaluation, and Behavior. Journal of consumer psychology, 17, (2), 83- 95.
  • 43. 42 ANNEXES Annexe 1 - Guide de Focus Group « Vous êtes tous réunis en tant qu’utilisateurs de la plateforme Beta de Cozy, nous allons donc évoquer ensemble votre utilisation de cette plateforme en abordant différents aspect. Avant de commencer nous voulons vous rappeler que cet entretien collectif a lieu dans le cadre d’une étude menée en partenariat avec l’université Lumière Lyon 2, le Tuba et la Fing. Nous vous avons réuni afin de vous permettre d’échanger ensemble sur votre expérience de Cozy. Nous resterons majoritairement en retrait et n'interviendront dans vos échanges que si besoin. Cet entretien est strictement anonyme et les données qui en résulteront ne seront utilisées que dans le cadre de notre étude. Ce que nous cherchons c’est connaître votre point de vue, il n’y a pas de bonnes ou de mauvaises réponses. Si nous vous proposons de le filmer c’est avant tout pour simplifier l’analyse des données. Est-ce que cela vous convient ? Notre entretien va sans doute durer une petite heure. Avez-vous des questions ou besoin d’informations supplémentaires avant de commencer ? ». « Pouvez-vous vous présenter par votre prénom uniquement puis nous raconter votre premier souvenir en lien avec l’innovation technologique. » Thèmes Questions et relances Utilité Je vous propose d’échanger autour de l’utilisation que vous faites de Cozy. Vous pouvez évoquer son utilité pour vous, si vous l’utilisez régulièrement ou non et pour quelles raisons. Utilisabilité : Facilité d’utilisation L’efficience Satisfaction Pouvez-vous maintenant nous parler de vos ressentis quant à son utilisation ? N’hésitez pas à évoquer vos difficultés ou facilités à prendre en main la plateforme.
  • 44. 43 L’accessibilité numérique On aimerait maintenant que vous abordiez l’aspect esthétique et graphique de la plateforme. Est-ce que vous la trouver pertinente ? Y a- t-il des points à modifier ou améliorer ? Est-ce que le format internet de Cozy vous convient-il ? L’acceptation : Acceptation Dimension socio- organisationnel Cozy vous propose de vous restituer et de vous réapproprier vos données, qu’en pensez-vous ? Vous pouvez par exemple nous parler des ressentis que vous avez face à cette restitution de vos données. (mots clés : attentes, contrôle) Données personnelles Perception données personnelles globale Perception données personnelles après l’utilisation de Cozy Maintenant nous aimerions que vous discutiez du rapport que vous portez à vos données personnelles. Comment vous le définiriez, n’hésitez pas à évoquer les enjeux de sociétés, le regard que vous portez sur l’utilisation actuellement faite des données numériques, l’importance que vous leur accordez. Maintenant pouvez-vous échanger sur ce qui a changé depuis que vous utilisez Cozy. Evoquer si vous avez le sentiment de mieux contrôler/mieux comprendre vos données ou non. Ce qui a changé dans votre perception depuis que vous utilisez Cozy. Vous sentez vous plus concerné par l’utilisation qui est faite de vos données.
  • 45. 44 Annexe 2 - Guide des entretiens semi-directifs « Avant de commencer je voulais vous rappeler que cet entretien a lieu dans le cadre d’une étude menée en partenariat avec l’université Lumière Lyon 2 et le Tuba. Nous allons vous poser différentes questions auxquelles il n’y a pas de bonnes ou de mauvaises réponses. Seul votre avis nous intéresse. Cet entretien est strictement anonyme et les données qui en résulteront seront utilisées seulement dans le cadre de notre recherche. Toutefois pour pouvoir analyser les informations recueillies sans trahir votre pensée, nous avons besoin que cet entretien soit enregistré, ce qui nous permettra aussi de mieux restituer vos propos. Etes-vous d’accord ? Notre entretien va sans doute durer une petite heure. Avez-vous des questions ou besoin d’informations supplémentaires ? » Thème Questions Rapport au numérique perso - Pouvez-vous me dire quels sont les objets électroniques que vous possédez ? (téléphone, ordi…) - A quelle fréquence vous pensez les utiliser ? (détailler pour chaque objet cité au-dessus) - Dans quel but les utilisez-vous ? (travail, perso…) - Sur ces objets électroniques, quel-s type-s de service-s utilisez-vous ? (réseaux sociaux, openoffice, loisirs…) - Avez-vous des craintes lorsque vous les utilisez ? En ce qui concerne la sécurité par exemple. - Au contraire, quel-s avantage-s ces objets vous apportent/possèdent ? (sécurité, contact, information…) - Comment définiriez-vous votre rapport avec ces objets ? (accro, nécessité, subi…)
  • 46. 45 Rapport au numérique global - Au niveau de la société, pourriez-vous me parler de la place qu’a le numérique ? Par exemple son évolution, ou le rapport qu’entretiennent les gens avec... (évolution, sa place trop présente, pas assez, perception en général…) - Pour vous, quels sont les côtés négatifs du numérique dans notre société ? (limites, exclusion des personnes âgées, surinformation, addiction…) - Au contraire, quels en sont les côtés positifs ? (bénéfices, information, surveillance…) Thème Questions Collecte des données - Quelles informations vous concernant pensez-vous avoir transmis avec cette carte ? (mon adresse, ma date de naissance…) - Selon vous, qui récupère ces informations ? - Pensez-vous transmettre d’autres données involontairement ? (habitudes de consommation, suggestions, compteurs communicants…) - A quels moments pensez-vous fournir ces informations ? (en payant, en souscrivant…) - Dans ces moments avez-vous le sentiment de partager des informations sur vous ?
  • 47. 46 Utilisation des données - Selon vous, dans quel-s but-s sont utilisés ces informations par les entreprises ? (marketing, personnalisation des offres, suivi client…) - Que pensez-vous de l’utilisation qui est faite de ces informations ? (Faire expliciter) - Que pensez-vous de leur rôlepouvoir ? Stockage – cybersécurité Selon vous sous quelles formes sont-elles stockées ? (papiers, binaire…) - D’après vous, où les informations sont stockées ? (hangar, cloud virtuel…) - Que pensez-vous de ces formes de stockage ? - Comment évaluez-vous ce-s mode-s de stockage ? (sécurité) - Selon vous, la sécurité autour des données est-elle adéquate, (importance de la donnée…) Self Data - Que pensez-vous du fait de posséder vous-mêmes ces informations ? (intérêt, utilité…) - Qu’aimeriez-vous en faire ? (services, partenaires…) - Comment souhaiteriez-vous pouvoir les consulter ? (supports) - Penseriez-vous avoir besoin d’être aiguillé dans la gestion de vos infos ? Si oui, comment ? - Qu’aimeriez-vous en faire ? (services, partenaires…) Thème Questions Cozy (présentation de la vidéo) Que vous évoque cette vidéo ? Que comprenez-vous du concept de Cozy ?
  • 48. 47 Que pensez-vous de cette façon de posséder vos informations ? Que pensez-vous du fait de pouvoir croiser vos informations ? Par exemple, associer toutes les données de dépenses énergétiques. Quels autres services aimeriez-vous retrouver dans ce cloud ? (sécurité sociale, ticket de caisse, etc.) Vous semble-t-il pertinent (Cozy) ? Quelles améliorations aimeriez-vous voir apparaître ? Effets potentiels de Cozy sur la perception des données personnes et sur le Self Data Un tel outil modifie-t-il la perception que vous avez de l’utilisation qui peut être faite de vos données ? Pourquoi ? Pensez-vous qu’un outil de ce type peut venir modifier votre rapport à vos données ? Quelles autres solutions ?
  • 49. 48 Annexe 3 - Tableau récapitulatif des participants * Sur une échelle à 3 niveaux : Novice, Aguerri, Expert / ** Fréquence d’utilisation, Services utilisés Nous avons réparti les sujets par niveau selon leur rapport au numérique (fréquence d’utilisation, service utilisé, etc...), ainsi qu’aux travers de leur connaissances en lien avec la notion de donnée numérique. Suj et Genre Âg e Profession Expérience* et utilisation** avec le numérique 1 Hom me 22 Etudiant Expert 2 Femm e 22 Etudiante Aguerri 3 Hom me 30 Directeur technique Expert 4 Femm e 22 Etudiante Aguerri 5 Hom me 39 Sans emploi Aguerri 6 Femm e 24 Sans emploi Aguerri 7 Hom me 24 Conseiller en insertion pro Aguerri 8 Hom me 39 Sans emploi Aguerri 9 Hom me 54 Formateur Aguerri 10 Hom me 25 Doctorant Physique Expert 11 Femm e 24 Chercheuse Biologie Aguerri
  • 50. 49 12 Hom me 26 Intermittent du spectacle Aguerri 13 Femm e 47 Assistante maternelle Novice 14 Hom me 47 Agent de maitrise Expert 15 Femm e 57 Assistante maternelle Novice 16 Hom me 55 Chauffeur livreur Novice Annexe 4 -Tableaux de résultats
  • 51. 50
  • 52. 51
  • 53. 52