Dark Pattern

Les Dark Pattern, le côté obscure de l’UX Design

Les Dark Pattern regroupent un ensemble de pratiques utilisées sur web qui incite l’utilisateur à effectuer des actes involontaires. Sur le web, on les retrouve sous de nombreuses apparitions telles que des pop-up dont la fermeture est fastidieuse pour l’utilisateur, une inscription « obligatoire » pour accéder à un certain service, le lancement automatique d’une vidéo publicitaire avec un volume exagérément haut en décibels, etc.

Les exemples sont malheureusement beaucoup plus nombreux que l’on ne peut citer. Vous l’aurez compris, le Dark Pattern va à l’encontre de tous les codes déontologiques de la pratique de votre métier d’UX Designer dont le cœur est concentré sur une expérience utilisateur agréable et positive. Mais dans ce cas, qui utilise le Dark Pattern ?

L’un des principaux objectifs des sites qui utilisent le Dark Pattern est de :

  • Récolter le maximum de données personnelles des utilisateurs afin de les revendre par exemple
  • L’augmentation frauduleusement le panier moyen par un ajout implicite d’une ou plusieurs options par exemple
  • L’augmentation du trafic du site et donc le taux de clic
  • La souscription sans consentement explicite à une offre

Ceci étant, il arrive que les Dark Pattern soient mis en place involontairement par les développeurs. Alors, soit en pensant bien faire, soit par méconnaissance des bonnes pratiques. En même temps, dans la mesure où aucune règle ne régit cet usage, les contrôles et donc les éventuelles sanctions sont inexistants.

Découvrir les Dark Pattern

À présent, faisons un survol des différentes classifications de Dark Pattern, du point de vue de l’expérience utilisateur.

Bait and Switch : appâter et attraper

Le Bait and Switch consiste à inviter l’utilisateur à effectuer une action, or le résultat est tout autre que celui initialement consenti. L’exemple le plus courant est un site e-commerce affichant un certain prix qui devient largement supérieur lors de la validation de la commande.

Disguised Ads : publicités déguisées

Les publicités déguisées ont pour objectif l’incitation au clic. Elles sont déguisées en un autre type de contenu. Un exemple très répandu consiste à mettre les mêmes éléments pour des services non consentis. Cela peut être des boutons « Télécharger ».

Friend Spam : spam de contact

Le Friend Spam récupère les données personnelles telles que les contacts de l’utilisateur pour en faire un usage ultérieur sans le consentement de l’internaute. Il est classique de voir cette méthode se glisser dans les formulaires contenant des étapes qui nécessite une validation explicite et, de par son design, passe inaperçu.

Hidden Costs : coûts cachés

Le principe des coûts cachés est assez complexe à déceler dans la mesure où il concerne généralement des coûts supplémentaires qui viennent s’ajouter à la commande de l’utilisateur. Par exemple, des frais de livraison ou des taxes. Tous les sites e-commerces pratiquent de façon plus ou moins explicite le Hidden Costs, pour insérer ces informations en fin de processus, juste avant la validation du paiement du panier.

Misdirection : détournement de l’attention

La Misdirection détourne l’internaute de son objectif final. Un élément mis en avant vise sa distraction et perturbe son action. Cela peut être par exemple une option d’assurance, dont l’ajout au panier impose un comportement d’hésitation de la part de l’utilisateur.

Price Comparison Prevention : Obstacle à la comparaison de prix

L’obstacle à la comparaison de prix empêche l’utilisateur de pouvoir comparer les prix entre plusieurs produits. Pourtant, cette comparaison lui permet d’arrêter sa décision d’achat. Par exemple, des produits de gamme similaires sont présentés à des tarifs différents. Cependant, l’interface ne propose aucun outil de comparaison des caractéristiques de chaque produit. De ce fait, l’utilisateur ne peut comprendre ce qui est à l’origine des différences de prix appliquées entre chaque produit.

Privacy Zuckering : Vie privée façon Zuckerberg

Dans la méthode du Privacy Zuchering, l’internaute va partager publiquement des informations personnelles non seulement sans qu’il s’en rende véritablement compte, mais aussi sans consentement explicite. L’interface positionne les formulaires de récolte d’informations de façon à ce que l’utilisateur les remplisse de manière intuitive et dupée.

Roach Motel : où est la sortie ?

Une pratique, souvent efficace, de retenir les utilisateurs est de mettre en place la stratégie du Roach Motel. L’utilisateur crée un espace client sur un site ou s’abonne tout simplement à une newsletter. Quelques mois plus tard, il décide de supprimer son compte ou de se désabonner. Ce qui est parfaitement légitime. En revanche, lorsque le parcours pour y parvenir se transforme en un véritable labyrinthe, de deux choses l’une, soit l’internaute abandonne son action de désinscription, soit son expérience utilisateur est négative. 

Ce qu’il faut retenir

Certains concepteurs pratiquent le Dark Pattern sans avoir réellement conscience des conséquences néfastes et désagréables pour l’utilisateur. C’est la raison pour laquelle, vous, en tant qu’UX Designer, votre mission est de recentrer le projet sur les intérêts de vos utilisateurs. Votre objectif est de rendre le site le plus « propre » possible pour trois raisons très simples et plus qu’évidentes :

  • Vous aurez le sentiment d’avoir accompli un bon travail effectué dans les règles de l’art
  • Vos utilisateurs seront satisfaits
  • Et enfin, quoi de plus beau qu’un monde, aussi virtuel qu’il soit, dans lequel le respect de chacun est un trésor inestimable ?

Inspiration

Partagez votre amour