Les dark patterns ou l'impact du design sur la prise de décision (1/2)

Avez-vous déjà eu l’impression de participer à un escape game alors que vous souhaitiez annuler un abonnement ou un service en ligne ? Vous savez, ce moment où chaque clic semble vous entraîner un peu plus loin dans un labyrinthe numérique, jusqu’à ce que vous commenciez à douter que la sortie existe réellement.
Bienvenue dans l’univers des dark patterns, ces pratiques trompeuses qui transforment nos expériences en ligne en de véritables pièges. Dans cet article, nous allons décrypter ces mécanismes qui manipulent nos décisions en ligne et nous conduisent parfois à faire des choix à l’insu de notre plein gré.
Qu’est-ce qu’un Dark Pattern ?
Le concept de dark patterns a été formalisé par Harry Brignul, expert en expérience utilisateur (UX) et en conception d’interfaces, dès 2010.
Les dark patterns sont des choix de conception d’interface utilisateur qui profitent à un service en ligne en contraignant, manipulant ou trompant les utilisateurs pour qu’ils prennent des décisions non intentionnelles et potentiellement nuisibles (1) (4).
Les dark patterns faussent le comportement des consommateurs, les conduisant à dépenser plus que nécessaire, à acheter des produits ou à s’abonner à des services dont ils n’ont pas besoin, qui ne sont pas adaptés à leurs besoins, voire qu’ils n’ont pas réellement souhaités. Ils peuvent aussi les amener à obtenir des produits de moindre qualité, à partager plus de données personnelles que nécessaire, à passer plus de temps sur les plateformes en ligne qu’ils ne l’auraient voulu, ou à renoncer à chercher des offres plus avantageuses (2) (3).
Les dark pattern s’appuient sur nos biais cognitifs
« L’exploitation de l’ensemble des biais cognitifs, ces failles que connaîtraient notre rationalité et qui entraveraient notre libre capacité de décision, figure parmi les leviers fondamentaux de la course à la captation de l’attention des internautes.» (5). Les recherches des psychologues Daniel Kahneman et Amos Tversky dans les années 1970, ont remis en question le modèle de l’homo economicus développé par Edward Bernays (6) dans les années 1920. Ce modèle décrivait un individu agissant de manière parfaitement rationnelle en fonction de ses intérêts et objectifs, et était à la base de la théorie économique classique. À travers plusieurs expériences, Kahneman et Tversky ont démontré que nos perceptions et comportements sont fortement influencés par notre environnement physique, social et cognitif, ce qui nous conduit souvent à prendre des décisions qui semblent irrationnelles. Les biais cognitifs, en tant que structures mentales, limiteraient donc notre rationalité, et c’est sur ces biais que les dark patterns vont jouer leur partition.
Quelques exemples de biais cognitifs :
- Effet d’ancrage : L’utilisateur répète une action de manière automatique après l’avoir faite plusieurs fois, sans y prêter une attention particulière.
- Aversion à la perte : Les consommateurs attribuent une valeur plus élevée à un objet qu’ils possèdent déjà et craignent sa perte, comparativement à un objet qu’ils pourraient acquérir.
- Surcharge informationnelle : Lorsqu’ils sont confrontés à une quantité excessive d’informations, les consommateurs tendent à les ignorer dans leur ensemble plutôt qu’à sélectionner les éléments pertinents.
- Effet de cadrage : La manière dont les informations sont présentées aux consommateurs influence leurs décisions.
- Effet d’actualisation hyperbolique : Les consommateurs ont tendance à privilégier les récompenses immédiates par rapport aux bénéfices futurs.
- Biais d’optimisme : Les consommateurs sous-estiment souvent les risques potentiels liés à la souscription d’un abonnement, croyant que les conséquences négatives sont moins probables qu’elles ne le sont en réalité.
État des lieux de l’utilisation des Dark Patterns
En 2022, une étude de la Commission Européenne a révélé que 97 % des sites web et applications les plus populaires auprès des consommateurs de l’Union Européenne utilisaient au moins un dark pattern (2). Ces pratiques ne sont pas limitées aux grandes plateformes et sont présentes aussi bien sur des sites web que dans des applications mobiles.
En 2024, une enquête du GPEN (Global Privacy Enforcement Network) a évalué les sites Web et applications selon cinq indicateurs de conception trompeuse définis par l’Organisation de coopération et de développement économiques (OCDE). L’étude révèle que 89 % (7) des politiques de confidentialité étaient longues ou rédigées dans un langage complexe, et 42 %(8) des sites et applications utilisaient un langage émotionnel pour influencer les choix de confidentialité. De plus, 57% (7) des sites mettaient en avant des options de confidentialité peu protectrices et faciles à sélectionner, tandis que près de 40 % (8) des sites présentaient des obstacles pour accéder aux paramètres de confidentialité ou supprimer un compte (obstruction). Enfin, 35 % (7) des sites harcelaient les utilisateurs pour les inciter à reconsidérer la suppression de leur compte, et 9 % (7) forçaient les utilisateurs à fournir des informations personnelles supplémentaires pour supprimer leur compte (action forcée).
Décryptage : Cas concrets de Dark Patterns et comment fonctionnent-ils ?
Les Dark pattern sont classifiés en 5 catégories (1) :
- Asymétriques : l’interface met en avant les options qui bénéficient à l’entreprise par rapport aux autres.
- Dirigistes : l’interface guide les utilisateurs vers certains achats ou choix sans qu’ils en aient conscience.
- Réducteurs : l’interface réduire le nombre de choix disponibles pour l’utilisateur.
- Dissimulateurs : l’interface cache ou retarde la présentation d’informations essentielles.
- Trompeurs : l’interface utilise des déclarations trompeuses ou omet des informations pour induire de fausses croyances.
Pour chaque type de dark pattern, on retrouve une altération de l’espace de décision et/ou une manipulation de l’information présentée.
Dark Patterns Asymétriques
Les dark patterns asymétriques se cachent derrière différentes techniques :
- Visual interférence (Détournement d’attention)
Le détournement d’attention est une technique de conception d’interface qui trompe l’utilisateur en attirant son attention sur des options moins avantageuses ou plus coûteuses, tout en rendant les choix plus économiques ou désirables moins visibles ou moins accessibles (par exemple, en utilisant une couleur de contraste plus faible sur les boutons principaux ou en utilisant un texte de petite taille). Ce dark pattern s’applique également lorsque l’interface est conçue pour délibérément dissimuler ou rendre difficile l’accès à des informations importantes (9).
(Source de l’image : deceptive.design)
- Preselection (Pré-sélection)
La pré-sélection consiste à présenter une option déjà sélectionnée pour influencer ou contourner la décision de l’utilisateur (8). En exploitant le biais cognitif de l’option par défaut, où les gens sont enclins à choisir ce qui est déjà sélectionné pour eux, les prestataires orientent les décisions des consommateurs. Cela peut se manifester par des cases pré-cochées, des articles ajoutés automatiquement au panier, ou des options présélectionnées lors de diverses étapes. Ce schéma est efficace car il exploite la tendance des utilisateurs à accepter l’option par défaut sans scrutin attentif, parfois en utilisant des biais cognitifs supplémentaires comme la preuve sociale ou l’autorité pour renforcer cette influence (9).
Exemple : En 2021, la campagne de Donald Trump a utilisé ce schéma trompeur de manière notable. Une case présélectionnée pour « Faire de ce don un paiement récurrent mensuel » a été incluse, trompant de nombreux donateurs en les inscrivant à des paiements récurrents non intentionnels. Plus tard dans la campagne, une deuxième case présélectionnée a été ajoutée, trompant les utilisateurs en leur faisant effectuer un don supplémentaire.(9)
- HiddenSubscription (Abonnement Caché)
Les utilisateurs croient acheter un produit ou un service ponctuel, mais en réalité, ils s’engagent à un abonnement récurrent dont ils ne sont pas informés. Une fois inscrits, les utilisateurs ne reçoivent généralement pas de rappels ou de notifications concernant les paiements récurrents, afin de maximiser la durée des prélèvements. Ce dark pattern est souvent associé au « Roach Motel » (ou difficultés de résiliation) (9).
- Nagging (Harcèlement)
Le « Nagging » est une tactique consistant à déranger les utilisateurs avec des interruptions répétées. Cette pression constante les pousse souvent à céder à des demandes, même si cela n’est pas dans leur intérêt (8). En épuisant le temps et l’attention des utilisateurs, ce procédé amène les utilisateurs à accepter des propositions simplement pour éviter ces interruptions (9).
Exemple : Reddit harcèle les utilisateurs de son site mobile pour qu’ils téléchargent son application, même après plusieurs refus, ce qui perturbe l’expérience utilisateur et les manipule pour changer leur décision initiale.
(Source de l’image : hallofshame.design)
- Confirmshaming
Le confirmshaming est une technique de manipulation qui utilise la culpabilisation pour pousser les utilisateurs à s’abonner ou à acheter quelque chose. En employant des messages qui font sentir à l’utilisateur qu’il passe à côté de quelque chose ou qu’il fait une erreur en refusant une offre, cette tactique joue sur la culpabilité et la honte pour influencer la décision. Par exemple, des phrases comme « Vous allez manquer une opportunité incroyable ! » visent à induire un sentiment de regret ou de culpabilité, amenant les utilisateurs à accomplir une action qu’ils n’auraient pas choisie autrement (8) (9).
Exemple : lors du téléchargement de Google Chrome depuis MicosftEdge, une pop-up apparaît avec le message « Je déteste économiser de l’argent, personne ne l’a jamais dit. Microsoft Edge est le meilleur pour le shopping en ligne » associer au bouton « Acheter intelligemment maintenant ». (8)
(source de l’image : hallofshame.design)
Dark Patterns Dirigistes
Décryptons maintenant les techniques regroupées derrière les dark patterns dirigistes.
- Forcedcontinuity (Action Forcée)
L’action forcée se produit lorsqu’un prestataire offre un avantage aux utilisateurs tout en exigeant une action indésirable en retour. Cette technique peut être associée à d’autres schémas trompeurs, comme le sneaking ou des formulations trompeuses, pour rendre l’action moins perceptible ou plus attrayante qu’elle ne l’est réellement. Dans les interfaces de consentement aux cookies, l’action forcée est souvent appliquée par le biais du « consentement groupé », où plusieurs accords sont combinés en une seule action, compliquant ainsi le consentement sélectif.(9)
Exemple : Sur E Leclerc une fois que le consommateur a commencé à finaliser sa commande, il ne peut plus facilement accéder à son panier ou à la page d’accueil. Les consommateurs sont donc obligés d’utiliser plusieurs fois les flèches pour revenir à la page précédente, comme illustré par les captures suivantes de l’application d’E.Leclerc. (3)
(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
- HiddenCoasts (coûts cachés)
Les « Hidden Costs » (ou coûts cachés) sont des frais supplémentaires qui ne sont révélés qu’à la toute dernière étape du processus d’achat, tels que les frais de livraison ou les taxes, et qui n’ont pas été mentionnés auparavant. (8) En e-commerce, cela se traduit par l’affichage de ces frais additionnels une fois que l’utilisateur a déjà pris la décision d’acheter. Les coûts cachés consistent à dissimuler ou à omettre ces charges jusqu’à un point avancé du processus de paiement, moment où l’utilisateur, ayant déjà investi du temps et des efforts, est plus enclin à finaliser son achat malgré la surprise des coûts inattendus. (9)
(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
- Sneakinto Basket (Ajout furtif au panier)
Un ajout furtif au panier se produit lorsqu’un site web ajoute des articles supplémentaires à votre panier pendant le processus d’achat, sans votre consentement explicite. Par exemple, lors de l’achat d’un produit, le site peut automatiquement inclure une assurance ou un accessoire, vous obligeant à retirer ces articles si vous ne souhaitez pas les acheter (8).(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
Dark Patterns Réducteurs
Il existe aussi différents moyens de réduire le choix des utilisateurs :
- Roach Motel (Difficulté de résiliation)
Le « Roach Motel » est un dark pattern fréquemment employé dans les services d’abonnement. L’inscription est d’une simplicité enfantine mais tout se complique considérablement lorsque l’utilisateur entame le processus de désabonnement (8). Généralement, l’option de résiliation est caché, les utilisateurs sont forcés de contacter le service client pour résilier,..tout est fait pour rendre la résiliation excessivement complexe et chronophage. Cette approche peut amener les utilisateurs à abandonner leurs tentatives de résiliation et à continuer de payer pour le service plus longtemps que prévu (9).
(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
- Price Comparison Prevention(Prévention de la comparaison)
Lorsque l’utilisateur prend une décision d’achat, il essaie souvent de peser le prix par rapport aux caractéristiques et à ses besoins personnels (9). La prévention de la comparaison est un schéma trompeur qui complique intentionnellement cette tâche pour les utilisateurs. Lorsque l’utilisateur éprouve des difficultés, il est davantage sensible aux biais cognitifs tels que la preuve sociale ou le biais d’autorité. Cela permet au fournisseur de les orienter vers une décision qui génère plus de revenus, mais qui peut ne pas être dans le meilleur intérêt de l’utilisateur.
Dark Patterns Dissimulateurs
Trois techniques sont principalement utilisées pour dissimuler des informations importantes aux consommateurs et les induire en erreur :
- DisguisedAds (Publicités déguisées)
Une publicité déguisée est une annonce qui imite un élément de l’interface utilisateur sur un site web, trompant les utilisateurs en les incitant à cliquer dessus (8). Ce schéma trompeur mélange délibérément contenu réel et publicité pour créer de la confusion, augmentant ainsi les clics et les revenus publicitaires (9).
- L’Obstruction
L’obstruction est une technique trompeuse qui crée des obstacles inutiles pour compliquer l’accomplissement d’une tâche ou l’accès à des informations (8). En introduisant ces barrières, l’objectif est de frustrer et épuiser les utilisateurs, les poussant à abandonner leurs objectifs ou à accepter des offres qu’ils n’auraient pas choisies autrement. Ce schéma peut également préparer les utilisateurs à des tromperies plus importantes, car la frustration les rend d’autant plus vulnérables à la manipulation (9).
Exemple : Facebook a employé une technique d’obstruction en simplifiant l’acceptation des paramètres intrusifs tout en compliquant leur rejet. Les utilisateurs pouvaient facilement accepter les paramètres en un seul clic, mais pour rejeter les paramètres, l’utilisateur devait cliquer sur un bouton peu clair et déplacer un commutateur vers la gauche. Ce processus confus pour les utilisateurs, ne leur offrait pas la certitude qu’ils avaient bien protégé leur vie privée.
(Source de l’image : Norwegian Consumer Council, 2018 et deceptive.design )
- Sneaking (ou tromperie par dissimulation)
La tromperie par dissimulation (ou sneaking) consiste à cacher ou à obscurcir délibérément des informations importantes pour l’utilisateur, telles que des frais supplémentaires ou des conséquences indésirables, afin de le manipuler en le poussant à agir contre ses intérêts. Ce schéma trompeur vise à engager les utilisateurs dans une transaction en leur dissimulant des détails cruciaux jusqu’à ce qu’il soit trop tard pour les éviter (9).
Dark Patterns Trompeurs
Terminons par les dark patterns trompeurs qui prennent de nombreuses formes :
- Bait and Switch (Appâter puis Changer)
Le « Bait and Switch » est une tactique qui séduit les utilisateurs avec une offre attrayante, puis modifie les conditions de manière inattendue. (8) La promesse initiale cache souvent des conditions moins favorables, trompant ainsi les utilisateurs et les amenant à des engagements non prévus. La différence entre l’offre annoncée et la réalité est souvent dissimulée dans un texte en petit, profitant du fait que les utilisateurs ne lisent pas attentivement les conditions.
- FakeUrgency (Urgence factice)
L’urgence factice manipule les utilisateurs en leur imposant une fausse contrainte de temps, réduisant leur capacité à évaluer les informations de manière critique et augmentant leur stress. Cette pression temporelle pousse les utilisateurs à agir rapidement, souvent en faveur d’actions qui ne sont pas dans leur meilleur intérêt (9). Dans le e-commerce, l’urgence factice se manifeste par des offres limitées dans le temps et l’affichage de compteurs à rebours.
- Preuve Sociale Factice
Le schéma trompeur de la « preuve sociale factice » crée une fausse impression de popularité en affichant des témoignages ou avis exagérés ou fabriqués. En exploitant le biais cognitif de la preuve sociale, les individus sont poussés à suivre le comportement des autres, et donc à passer à l’acte d’achat parce que les autres l’ont fait, ce qui détourne aussi leur regard des avis négatifs (9).
(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
- FakeScarcity (Fausse rareté)
La fausse rareté est une tactique marketing qui crée une illusion de disponibilité limitée pour inciter les utilisateurs à acheter rapidement. En affichant des messages trompeurs sur des niveaux de stock faibles ou une forte demande (8), cette méthode exploite le biais cognitif de la rareté (9), poussant les utilisateurs à prendre des décisions d’achat précipitées par peur de manquer une opportunité, même si l’information est fausse.
(Source : Dark patterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024)
- PrivacyZuckering
Le terme « Privacy Zuckering » désigne une situation dans laquelle un service ou un site web vous trompe en vous incitant à partager plus d’informations personnelles que vous ne le souhaitiez. Cela se fait souvent par le biais d’une conception trompeuse ou de paramètres peu clairs.. (8)
Exemple : Samsung a décidé d’inscrire automatiquement les utilisateurs à un service optionnel sans leur laisser la possibilité de choisir. (8)
(Source de l’image : hallofshame.design)
- Trick Wording (Langage trompeur)
Le langage trompeur, ou « trick wording », s’appuie sur les attentes des utilisateurs et l’ambiguïté pour les induire en erreur. En ligne, les utilisateurs ont souvent tendance à parcourir rapidement les informations, sans lire chaque mot en détail. Ce type de langage exploite cette habitude, en donnant l’impression qu’un message signifie quelque chose de bénéfique, alors qu’en réalité, il cache des informations défavorables pour l’utilisateur.
Exemple : Entre 2010 et 2013, la compagnie aérienne low-cost Ryanair a utilisé le langage trompeur. Lors du processus de réservation de vol, Ryanair présentait aux utilisateurs l’instruction « Veuillez sélectionner un pays de résidence » écrite en évidence sur un menu déroulant. Si l‘instruction était lue isolément, les utilisateurs étaient susceptibles de simplement sélectionner leur pays de résidence depuis le menu déroulant et de continuer leur réservation. Cependant, en procédant ainsi, ils achetaient par inadvertance une assurance voyage. Pour éviter l’achat de cette assurance voyage, l’utilisateur devait ouvrir le menu déroulant et faire défiler jusqu’à l’option « Assurance voyage non requise », qui était listée de manière illogique entre deux pays : la Lettonie et la Lituanie. (9)
- Trick Questions (Questions pièges)
Ce pattern est fréquemment retrouvé dans les processus d’inscription avec notamment des cases à cocher placées en fin de formulaire. Celles-ci semblent avoir un sens clair au premier regard, mais en les relisant attentivement, leur véritable signification diffère complètement (8). Ces techniques sont souvent utilisées pour amener les utilisateurs à accepter des communications marketing ou à souscrire involontairement à des abonnements (3).
Un manque d’éthique avec des conséquences délétères
Les dark patterns illustrent comment des décisions de design, souvent imperceptibles, peuvent orienter de manière insidieuse nos choix.
En tirant parti de nos biais cognitifs et en introduisant des éléments de confusion ou d’ambiguïté dans les interfaces, ces pratiques influencent nos comportements à notre insu. Qu’il s’agisse de dark patterns asymétriques, qui privilégient une option particulière, de stratégies dissimulatrices ou trompeuses, ou encore de techniques dirigistes et réductrices qui restreignent les choix disponibles, chacune de ces méthodes vise à manipuler les décisions des utilisateurs.
L’intégration des dark patterns dans les interfaces numériques suscite des préoccupations éthiques, notamment quant à leur impact sur le bien-être des utilisateurs et la responsabilité des concepteurs. Depuis quelques années, une prise de conscience croissante autour de ces pratiques a conduit à l’élaboration de réglementations dans certains états.
Ces enjeux seront au cœur d’un deuxième article sur le sujet des dark patterns : nous examinerons les répercussions des dark patterns sur les utilisateurs, le cadre légal en vigueurainsi que les alternatives favorisant un design plus éthique et respectueux.
Sources
- Dark Patterns at Scale: Findings from a Crawl of 11K Shopping Websites, Arunesh Mathur et al., 2019.
- Behaviouralstudy on unfair commercial practices in the digital environment:Dark patterns and manipulativepersonalisation, Commission européenne, 2022
- Darkpatterns dans l’e-commerce, les interfaces trompeuses sur les places de marché en ligne, UFC Que Choisir, Juin 2024
- Dark Patterns & Manipulative Design, DR. JENNIFER KING March 29, 2022
- La forme des choix, données personnelles, design et frictions désirables, Cahier innovation & perspective, N06
- Edward Bernays, Propaganda, 1928.
- https://www.privacyenforcement.net/content/2024-gpen-sweep-deceptive-design-patterns
- https://hallofshame.design/collection/
- https://www.deceptive.design/types