I.Introduction générale II.La personnalisation III.Exemple IV.Conclusion
Source: John KARAT, Clare-Marie KARAT and Carolyn Brodie: Personalizing Interaction – Directions for HCI Research (Introduction)
Ordinateur « Connait » informations sur utilisateur Humain Compétences sur le système … de + en + sophistiquées
Ordinateur – Utilise infos personnelles de l’utilisateur Réponse plus adaptée Personnalisation Humain –A des connaissances + élaborées qu’auparavant
Interaction entre 2 types d’utilisateurs = Système où un fournisseur offre un service à un client Buts: – Fournisseur: Profit – Client: Satisfaire un besoin, la confiance, la sécurité et la vie privée Augmenter les valeurs des 2
3 dimensions importantes – Catégorie de la fonction de personnalisation – Caractéristiques utilisateur – Contexte Efficacité de la personnalisation
Sources: Lorrie FAITH CRANOR: I didn’t buy it for myself - Privacy and Ecommerce Personalization
Gains pour l’entreprise – Meilleure adaptation aux besoins – Fidélisation – Différenciation Gains pour l’utilisateur – Meilleure satisfaction
Pourquoi personnaliser via Internet? – Interface idéale – Multiples services – Réponse à une demande géographiquement éclatée – Centralisation de l’offre – Outil idéal pour configuration de produits personnalisés
Les sites d’Ecommerce: – Introduction d’éléments personnalisés pour maintenir une relation avec le client et le pousser à l’achat – Conséquences: Certains apprécient fournissent des données privées D’autres s’enfuient à l’idée de fournir des données privées Important de bien penser la manière de concevoir la personnalisation!
GENERALEMENT les systèmes demandent toujours plus de données que ce qu’ils en ont l’utilité Différents types de risques – « Marketing non-sollicité »: réception de communications non demandées – Prédiction de nos intérêts et habitudes par l’ordinateur
Enregistrement de notre profil pour faciliter la discrimination des prix Risque de fournir des informations personnelles par inadvertance aux autres utilisateurs de l’ordinateur Utilisation de données personnelles pour des litiges
1.Collecte limitée 2.Spécification du but 3.Limitation des usages 4.Garanties de sécurité 5.Transparence 6.Participation individuelle Ces principes s’adaptent selon le contexte
Plusieurs moyens: A.Le degré de protection de la vie privée dépend du type de personnalisation effectué par le système B.Les profiles pseudonymes C.Le profil stocké côté utilisateur D.Des systèmes de contrôle
BUT: un système « privé-amical »
– 2 extrémités Tend à être moins envahissant dans la vie privée Tend à être plus envahissant dans la vie privée Selon la situation des 4 variables, le système tend à être plus ou moins « privé – amical »
Pseudonyme suffit pour services personnalisés Diminue chance mauvaise utilisation du profil Indépendant de la personne Bonne manière de proposer une offre personnalisée
C.Le profil stocké côté utilisateur Non stocké sur le Web Accessible uniquement par l’utilisateur Profil « stocké » par cookies Permet service personnalisé sans profil stocké sur le Web
D.Des systèmes de contrôle Contrôle utilisateur de l’utilisation de leur profile Anticipation
Source:
Site Internet de Converse – Possibilité créer sa propre chaussure
9 éléments à personnaliser sur la chaussure: – Côté extérieur – Côté intérieur – Semelle – Ligne arrière – Couture – Etc.
Source: Lorrie FAITH CRANOR: I didn’t buy it for myself - Privacy and Ecommerce Personalization
Pas de formule universelle Plusieurs approches dépend du contexte 2 challenges: 1.Développer interface qui permette le contrôle des données 2.Développer interface avec le moins de données privées nécessaires