Comprendre la logique de captation, de fabrication du « jumeau numérique » et d’influence
Dans le cadre de mes recherches consacrées aux dynamiques attentionnelles et à l’exploitation des données à l’ère du numérique, il m'est fréquemment demandé d’expliciter les mécanismes invisibles qui organisent et structurent notre quotidien connecté.
Pour répondre à cette attente, je m’appuie régulièrement sur un schéma initialement élaboré en 2020 lors du dossier rendu pour le Grand Défi Cyber, puis enrichi au cours d’une intervention au salon 3SC Cyber à Montpellier en 2023.
Ce document vise à synthétiser les logiques économiques, technologiques et cognitives qui sous-tendent la captation de l’attention, l’influence informationnelle, ainsi que la construction du « jumeau numérique » personnel.
Ce texte propose une lecture articulée synthétique de mon schéma et des références incontournables du champ, afin de rendre transparent l’enjeu fondamental que représente ce nouvel « or noir » qu’est la donnée, à l’heure de l’IA, tout en mettant en lumière les risques associés à l’extraction massive et à l’exploitation systématique des données personnelles.
1. La captation de l’attention
Le schéma met en lumière, en premier lieu, la dimension de la captation attentionnelle. Les plateformes numériques déploient des techniques issues de la captologie, discipline issue du Laboratoire de design comportemental de Stanford* (Fogg, 2003), conçues pour maximiser l’engagement via des interfaces persuasives : gratuité, défilement sans fin, notifications incessantes, micro-récompenses intermittentes et aléatoires. Ce dispositif s’appuie sur les acquis éprouvés de la psychologie comportementale (Skinner, 1953 ; et Théorie des jeux) et s’inscrit dans une dynamique que l’on peut qualifier de tunnel de l’attention (Wu, 2017), au sein duquel l’utilisateur se maintient dans un état constant de disponibilité cognitive.
Selon Wu, ce mécanisme favorise un engagement prolongé, mais au prix d’une réduction de la conscience périphérique et d’une limitation de la diversité cognitive, enfermant l’utilisateur dans un cycle souvent automatique et peu réflexif.
Cet état peut être rapproché de la transe hypnotique, caractérisée par des ondes cérébrales spécifiques. Sous hypnose, le cerveau manifeste une concentration focalisée où l’attention est intensément dirigée, avec une diminution de l’activité dans certaines zones liées à la conscience réflexive, telles que le cortex cingulaire antérieur, et une augmentation des connexions entre d’autres régions.
Cette configuration favorise une absorption mentale élevée et une dissociation entre l’action et la conscience immédiate, conditions analogues à l’état de « tunnel de l’attention » observé dans les environnements numériques, où l’usager est plongé dans un état de disponibilité cognitive continue, focalisée et imperméable aux stimuli extérieurs.
Ce concept souligne comment, dans les contextes numériques actuels, l’attention est captée et maintenue dans des tunnels cognitifs fermés, renforçant ainsi l’addiction informationnelle et réduisant la capacité à percevoir globalement son environnement numérique et réel. Parallèlement, les algorithmes de filtrage configurent des environnements informationnels personnalisés, renforçant l’engagement tout en restreignant la diversité des contenus auxquels l’individu est exposé.
La captation de l’attention donc s’avère fondatrice : sans engagement initial et rétention de l’usager, aucune trace n’est produite et, par conséquent, aucune donnée ne peut être valorisée.
https://behaviordesign.stanford.edu/
2. L’exploitation économique et cognitive
Le deuxième temps engage la dimension économique.
Les données collectées nourrissent une économie comportementale (Kahneman & Tversky, 1979 ; Thaler & Sunstein, 2008) qui exploite les biais humains pour orienter les décisions individuelles. Cette exploitation repose en partie sur la manipulation du système de récompense dopaminergique, un mécanisme cérébral fondamental.
En effet, les plateformes numériques utilisent des techniques de design – telles que les notifications incessantes, le défilement infini, ou les micro-récompenses – pour stimuler la sécrétion de dopamine, provoquant une sensation de plaisir et renforçant l’engagement compulsif des utilisateurs.
Concrètement, cette exploitation se manifeste notamment à travers :
l’utilisation de dark patterns – concept popularisé par Harry Brignull en 2010, désignant une forme de design non éthique, opposée aux principes d’expérience utilisateur transparente et respectueuse –, ces dispositifs visant à orienter délibérément l’utilisateur vers des choix favorables aux intérêts des plateformes ;
la constitution de bulles de filtres (Pariser, 2011), qui enferment l’utilisateur dans des univers informationnels renforçant ses préférences initiales, ou désirées ;
ainsi que le renforcement de ces biais par les chambres d’écho (Sunstein, 2001), où la répétition continue d’opinions identiques (en groupe) consolide les convictions.
À cet égard, l’attention humaine se constitue en ressource rare, exploitée et marchandisée, à l’instar de ce qui se faisait à l’ère de la télévision*, mais avec une dimension supplémentaire majeure : l’interaction directe et boucle rétro-active en temps réel avec la personne. Selon Shoshana Zuboff (2019), la donnée personnelle, issue de ce qu’elle nomme les « résidus comportementaux », devient la matière première essentielle du capitalisme numérique, qualifiée de nouvel « or noir ». Dans son ouvrage majeur**, elle décrit un système d’extraction et de valorisation des comportements humains qui confère aux grandes plateformes un pouvoir économique, politique et social inégalé, fondé sur la captation discrète de nos vies numériques.
*« Ce que nous vendons à Coca-Cola, c’est du temps de cerveau humain disponible. » — Patrick Le Lay, 2004.
** https://www.hbs.edu/faculty/Pages/item.aspx?num=56791
3. La construction du jumeau numérique
Le dernier aspect souligné par le schéma est la genèse du jumeau numérique, véritable double virtuel de l’individu.
Le jumeau numérique, ou digital twin, désigne une représentation virtuelle dynamique et évolutive, construite à partir des traces comportementales, psychologiques, sociales et biométriques. Il s’agit d’un modèle interactif, prédictif et performatif, capable non seulement de refléter les comportements actuels de son double réel mais également d’exercer une influence sur leurs orientations futures.
En effet, les algorithmes, nourris par des empreintes psycho-socio-biométriques à partir des interactions et capteurs multimodaux en temps réels, élaborent un digital persona (Rouvroy & Berns, 2013), c’est-à-dire un modèle prédictif qui ne se contente plus de refléter l’individu, mais agit comme un véritable outil de gouvernance algorithmique. Ce « jumeau numérique » incarne une forme de pouvoir algorithmique qui oriente et module non seulement les pensées et comportements présents, mais anticipe et façonne également leurs orientations futures, inscrivant ainsi la subjectivité dans une dynamique a-normative de prédiction et d’ajustement en temps réel.
À travers les tunnels de recommandations et d'influence, cette entité numérique fabrique progressivement les goûts, les préférences et les décisions, orientant ainsi les choix et captant les désirs de l’individu. L’usager est donc piégé dans un système qui dépasse la simple reproduction de ses intentions pour anticiper et façonner son avenir comportemental dans bien des domaines.
Conclusion
Ainsi, mon schéma synthétique préliminaire des dynamiques complexes combinant captation de l’attention, influence informationnelle, exploitation des données, influence algorithmique, ainsi que les approches issues de l’économie comportementale, de la cyberpsychologie et de la captologie, et élaboré dans le cadre du Grand Défi Cyber 2020, articule un processus en quatre grandes étapes majeures :
La captation et maintien de l’attention, rendue possible par le design persuasif des interfaces (captologie, activation continue du circuit dopaminergique, états altérés de la conscience) et la filtration algorithmique des contenus ;
L’exploitation des biais cognitifs et émotionnels, via dark patterns, économie comportementale, bulles de filtres et chambres d’écho ;
La collecte, la valorisation et la circulation des données – la « DATA » – désormais qualifiée de nouvel « or noir » ;
La fabrication du jumeau numérique, double informationnel prédictif et performatif incarnant de nouveaux leviers de contrôle. Ce modèle virtuel est continuellement alimenté par des données issues des comportements, interactions et caractéristiques biométriques de l’individu. Ces données réinjectées en continu dans le système, nourrissent un cycle d’analyse et d’ajustement en temps réel qui permet d’anticiper, orienter et influencer les comportements futurs, renforçant ainsi une nouvelle gouvernance.
À l’ère de l’intelligence artificielle, ces dynamiques interrogent profondément nos notions de vie privée et, in fine, de libertés démocratiques. Comprendre la logique complexe de ce cycle des données – depuis la captation de l’attention jusqu’à la fabrication du jumeau numérique et de son influence – constitue un préalable indispensable à l’élaboration d’une réflexion technologique, sociale, politique et éthique.
Ces enjeux sont au cœur également des débats contemporains sur la souveraineté cognitive, qui désigne la capacité d’un individu ou d’une société à garder le contrôle sur ses processus mentaux face aux ingérences technologiques et algorithmiques. Avec l’essor des neurosciences et des technologies d’intelligence artificielle, la protection de cette souveraineté devient un défi majeur, tant sur le plan juridique qu’éthique, face à des mécanismes souvent invisibles de manipulation cognitive.
De plus, les données collectées pour nos jumeaux numériques peuvent également servir à cibler spécifiquement les individus dans des stratégies de cyberattaques ou d’influence malveillante. En construisant une représentation détaillée et dynamique de chaque personne, les cybercriminels ou acteurs malveillants disposent d’une base d’informations précises pour concevoir des attaques ciblées, interceptant, manipulant ou détournant les comportements selon les vulnérabilités identifiées. Ce ciblage peut prendre plusieurs formes, allant de l’hameçonnage hyper-personnalisé à la diffusion de deepfakes, en passant par la manipulation de données biométriques ou médicales, multipliant ainsi les angles d’attaque et la sophistication des intrusions.
Une telle réflexion est nécessaire pour garantir un environnement numérique respectueux des droits fondamentaux et capable de préserver, au sein de nos démocraties occidentales, la pluralité des subjectivités et la richesse du débat public.
Toute reproduction, diffusion ou exploitation de ces contenus sans accord préalable constitue une violation des droits réservés à leurs auteurs et est strictement interdite. Le respect de la propriété intellectuelle est un fondement essentiel à la reconnaissance et à la valorisation de la recherche scientifique, garantissant à la fois la liberté, l’intégrité et la continuité des travaux académiques.

.jpg)