- Les contrôles cachés dégradent l’utilisabilité des interfaces utilisateur
- Par le passé, les menus visibles à l’écran ont constitué un tournant majeur dans l’amélioration de l’utilisabilité
- Récemment, sur mobile et sur divers appareils, on observe un retour vers des interactions qui exigent à nouveau une manipulation fondée sur la mémoire
- La complexité du design d’interface et les considérations esthétiques sont les principales causes de l’augmentation des contrôles cachés
- Les designers doivent désormais repenser la structure pour rendre visibles toutes les fonctions principales afin que les utilisateurs puissent les découvrir
Introduction : où se trouve la connaissance dans une interface
- Dans les années 1960, Douglas Engelbart a proposé l’idée de « la connaissance est-elle dans le monde ou dans la tête ? »
- La « connaissance dans le monde » signifie que les contrôles de manipulation sont visibles dans l’interface, ce qui permet à l’utilisateur de les trouver et de les utiliser directement, sans avoir à les mémoriser
- Exemple : une interface graphique avec des menus déroulants
- La « connaissance dans la tête » désigne un environnement dans lequel l’utilisateur doit mémoriser tous les contrôles et toutes les commandes
- Exemple : dans l’invite de commande DOS, si l’on ne connaît pas les commandes (
DIR, etc.), on ne peut rien faire
Pourquoi les contrôles cachés se multiplient et leurs effets négatifs
- À mesure que la complexité des interfaces augmente, de plus en plus de contrôles sont masqués visuellement
- En apparence, cela peut sembler plus épuré, mais du point de vue des utilisateurs débutants, les manipulations deviennent bien plus difficiles
- L’apparition de menus déroulants et d’autres « contrôles visibles » a considérablement favorisé la démocratisation de l’informatique et la productivité
- Pourtant, sur les appareils mobiles et les nouveaux équipements électroniques, les interactions fondées sur une « cartographie mémorielle » se généralisent à nouveau
- Exemple : pour utiliser la lampe torche de l’iPhone, afficher les notifications ou lancer Apple Pay, il faut connaître des actions cachées ou des gestes spécifiques sans toujours disposer d’indices suffisants
Exemples de contrôles cachés au quotidien
- Des clés de voiture sans fil ou des poignées de porte comportent elles aussi des contrôles cachés, au point qu’il peut être difficile d’effectuer les actions les plus élémentaires si l’on ne connaît pas leur fonctionnement
- Ex. : emplacement de la clé interne, barillet dissimulé, séquence particulière de boutons, etc.
- Les systèmes de navigation automobile (comme Apple Maps sur CarPlay) ont également tendance à masquer des contrôles essentiels pour afficher une carte plus large, ce qui oblige à connaître précisément quelle zone toucher pour accéder à certaines fonctions
- Les contrôles fondés sur le temps constituent eux aussi une forme de contrôle caché
- Ex. : le bouton d’alimentation d’un ordinateur n’effectue un arrêt normal qu’après une pression prolongée ; sur une serrure électronique, le verrouillage peut nécessiter une touche distincte ou un appui long
Problèmes généraux liés aux contrôles cachés et impact sur les utilisateurs experts
- Même lorsque le volume est réglé sur 0, certaines apps émettent tout de même du son : des « réglages cachés » viennent ainsi écraser les commandes directes de l’utilisateur
- Les utilisateurs avancés eux aussi subissent une forte dépendance à la connaissance dans la tête dans les interfaces à commande (par ex. R, une fenêtre DOS, etc.)
- On observe progressivement un retour vers des interfaces plus primitives
Pourquoi les contrôles cachés se multiplient-ils ?
- Les fonctionnalités sont devenues si nombreuses qu’il est impossible de tout afficher à l’écran, ce qui réduit la visibilité
- Les interactions entre les modes du système, l’augmentation de la complexité, ainsi que la recherche d’esthétique ou de facilité d’implémentation par les designers favorisent fréquemment la dissimulation des contrôles
- En pratique, cette évolution découle souvent de la priorité donnée à des objectifs de design (comme l’esthétique) plutôt qu’à l’attention portée à l’utilisateur
Exemples réussis et différence avec les systèmes critiques
- Certains systèmes, comme la navigation de General Motors, affichent en permanence tous les contrôles nécessaires, ce qui permet même aux débutants de s’orienter facilement
- Ex. : fonction de zoom via une molette physique sur la Buick LaCrosse
- Dans les systèmes critiques (avions, usines, etc.), la conception repose presque toujours sur des contrôles visibles en permanence
- Personne n’accepte le risque qu’un contrôle caché ralentisse une action rapide
La défense des interfaces cachées et ses limites
- Les contrôles cachés ne relèvent pas d’un simple conflit générationnel, mais d’un véritable problème d’utilisabilité
- Certains présentent l’exploration des « fonctions cachées » comme un avantage, mais dans les faits, la baisse d’accessibilité est évidente
- Du point de vue de l’utilisateur, un contrôle impossible à trouver équivaut à un contrôle qui n’existe pas
Informatique ubiquitaire et automatisation / invisibilisation des contrôles
- Mark Weiser et Donald Norman ont prédit un futur où la technologie deviendrait « transparente » et fonctionnerait en arrière-plan
- Ex. : le contrôle du moteur d’une voiture est entièrement ajusté automatiquement en arrière-plan, sans intervention de l’utilisateur
- Lorsque l’automatisation fait disparaître complètement un contrôle, la nécessité et le contexte sont clairement établis
- En revanche, lorsqu’une action de l’utilisateur est requise, des contrôles explicites restent indispensables
Conclusion et orientation pour les designers d’interface
- Les designers d’interface devraient éviter les contrôles cachés et faire évoluer toutes les fonctions vers une logique de connaissance dans le monde
- La capacité à découvrir les contrôles (
discoverability) reste un principe de conception fondamental
- Dans les interfaces modernes, le recul de cette découvrabilité constitue en réalité une régression vers les débuts de l’informatique
Références
- Engelbart, D.C. (1962) et autres références essentielles
- Citations d’ouvrages et d’articles tels que Apple Macintosh, The Psychology of Everyday Things, The Invisible Computer, etc.
À propos de l’auteur
- Philip Kortum : professeur au département de sciences psychologiques de la Rice University, dont les recherches portent sur le développement de systèmes centrés sur l’utilisabilité dans des domaines variés comme l’évaluation de la confiance, la santé mondiale et les systèmes mobiles
1 commentaires
Réactions sur Hacker News
git, il existe un vrai compromis entre simplicité et puissance ; en revanche, le fait que chaque app récente impose ses contrôles personnalisés réduit fortement la transférabilité de cet apprentissage, ce qui pose problème ; un modèle comme celui de Palm Pilot, où ce qu’on apprend dans une app sert partout, serait idéal