Gestion des informations personnelles - Personal information management

La gestion des informations personnelles ( PIM ) est l'étude des activités que les gens effectuent afin d'acquérir ou de créer, de stocker, d'organiser, de maintenir, de récupérer et d'utiliser des éléments d'information tels que des documents (sur papier et numériques), des pages Web et des messages électroniques . pour un usage quotidien pour accomplir des tâches (liées au travail ou non) et remplir les différents rôles d'une personne (en tant que parent, employé, ami, membre de la communauté, etc.).

Un idéal de PIM est que les gens devraient toujours avoir la bonne information au bon endroit, sous la bonne forme, et d'une exhaustivité et d'une qualité suffisantes pour répondre à leurs besoins actuels. Les technologies et les outils peuvent aider les gens à passer moins de temps avec les activités administratives de PIM chronophages et sujettes aux erreurs (telles que la recherche et l'organisation d'informations). Mais les outils et les technologies peuvent également submerger les gens avec trop d'informations, entraînant une surcharge d'informations .

Un accent particulier de PIM concerne la façon dont les gens organisent et maintiennent les collections d'informations personnelles, et les méthodes qui peuvent aider les gens à le faire. Les gens peuvent gérer des informations dans divers contextes, pour diverses raisons et avec divers types d'informations. Par exemple, un employé de bureau traditionnel peut gérer des documents physiques dans un classeur en les plaçant dans des dossiers suspendus organisés alphabétiquement par nom de projet. Plus récemment, ce travailleur de bureau peut organiser des documents numériques dans les dossiers virtuels d'un local, informatique système de fichiers ou dans un magasin en nuage en utilisant un service d' hébergement de fichiers (par exemple, Dropbox , Microsoft onedrive , Google Drive ). Les gens gèrent également les informations dans de nombreux contextes plus privés et personnels. Un parent peut, par exemple, rassembler et organiser des photographies de ses enfants dans un album photo qui peut être sur papier ou numérique.

Le PIM considère non seulement les méthodes utilisées pour stocker et organiser les informations, mais s'intéresse également à la façon dont les gens récupèrent les informations de leurs collections pour les réutiliser. Par exemple, l'employé de bureau peut déplacer un document physique en se souvenant du nom du projet, puis en trouvant le dossier approprié par une recherche alphabétique. Sur un système informatique avec un système de fichiers hiérarchique, une personne peut avoir besoin de se souvenir du dossier de niveau supérieur dans lequel se trouve un document, puis de parcourir le contenu du dossier pour accéder au document souhaité. Les systèmes de messagerie prennent souvent en charge des méthodes supplémentaires de re-trouver telles que la recherche par champ (par exemple, recherche par expéditeur, sujet, date). Les caractéristiques des types de documents, les données qui peuvent être utilisées pour les décrire (métadonnées) et les caractéristiques des systèmes utilisés pour les stocker et les organiser (par exemple, la recherche par champ) sont tous des éléments qui peuvent influencer la manière dont les utilisateurs réalisent la gestion des informations personnelles. .

Aperçu

Le champ d'application du PIM est large. La perception et la capacité d'une personne à effectuer des changements dans le monde sont déterminées, limitées et parfois considérablement étendues par la capacité de recevoir, d'envoyer et de gérer des informations.

Les sens dans lesquels les informations sont personnelles

La recherche dans le domaine de la gestion des informations personnelles a considéré six sens dans lesquels l'information peut être personnelle (pour « moi ») et donc un objet des activités PIM d'une personne :

  1. Appartenant à « moi », par exemple, des documents papier dans un bureau à domicile, des e-mails sur un compte personnel, des fichiers sur un ordinateur personnel ou dans le magasin personnel d'un service cloud Web. La conservation de ces informations notamment à plus long terme et pour l'héritage pose des problèmes d' archivage personnel . La numérisation croissante des informations personnelles pose des problèmes de préservation numérique .
  2. À propos de moi". Cela fait particulièrement référence aux informations (parfois appelées données personnelles ) conservées par d'autres telles que les dossiers de crédit, les dossiers de santé, les habitudes d'achat, etc. Ces informations peuvent avoir un impact considérable sur la réputation, le traitement et la capacité d'une personne à faire avancer les choses et soulèvent des problèmes majeurs de vie privée .
  3. Dirigé vers « moi », par exemple, les e-mails, les appels téléphoniques, les visites sans rendez-vous, les publicités télévisées, les publicités Web, les fenêtres contextuelles et y compris, même, les auto-interruptions (par exemple, interrompre une tâche de travail pour vérifier un score sportif). La gestion des informations entrantes soulève des problèmes de gestion de l' attention : elle peut parfois avoir une importance critique mais à d'autres moments, elle peut distraire et faire dérailler les efforts d'une personne pour faire avancer les choses. Les systèmes de filtrage d'informations ont le potentiel d'augmenter la pertinence pour la personne des informations entrantes, mais au prix potentiel de renforcer les préjugés et les idées préconçues d'une personne ou de filtrer les informations que la personne devrait connaître.
  4. Envoyé/Publié par « moi », par exemple, des e-mails envoyés, des sites Web personnels , des articles de blog , des rapports et des articles publiés. Les informations fournies par une personne – délibérément et par inadvertance – peuvent s'avérer déterminantes dans les impressions que les autres se font de cette personne.
  5. Expérimenté par « moi », par exemple, l'historique Web, les photos (prises par d'autres ainsi que par « moi »), les notes manuscrites, les vidéos animées à partir de caméras montées sur la tête et d'autres efforts pour se connecter . L'utilisation croissante d'outils qui conservent un enregistrement horodaté des activités et des états corporels d'une personne soit explicitement (par exemple, Fitbit ou l' Apple Watch ) soit implicitement (par exemple, via la navigation sur des pages Web, des e-mails et des textes) a donné lieu à des notions de un moi quantifié .
  6. Pertinent pour "moi"—une catégorie fourre-tout qui inclut des informations potentiellement pertinentes pour une personne, par exemple, des informations qu'une personne ne connaît pas mais qu'elle devrait connaître. Les systèmes de recommandation , qui apprennent les préférences d'une personne soit à partir d'évaluations explicites, soit, implicitement, à partir de sélections antérieures d'une personne, ont le potentiel de faire prendre conscience à une personne d'informations qu'elle ne connaîtrait pas ou ne penserait pas rechercher autrement. De manière plus conventionnelle, le réseau d'amis, de famille et de collègues d'une personne peut fournir à la personne un moyen de rencontrer accidentellement des informations pertinentes.

Un espace personnel d'informations et de collectes d'informations personnelles

Une revue encyclopédique de la littérature PIM suggère que les six sens des informations personnelles énumérés ci-dessus et les outils et technologies utilisés pour travailler avec ces informations (des applications de messagerie et des traitements de texte aux gestionnaires d'informations personnelles et aux assistants virtuels ) se combinent pour former un espace personnel d'informations. (PSI, prononcé comme dans la lettre grecque , alternativement appelé espace d'informations personnelles ) qui est unique pour chaque individu. Dans le PSI d'une personne se trouvent des collections d'informations personnelles (PIC) ou, simplement, des collections. Les exemples comprennent:

  • des photos, numériques ou papier, éventuellement organisées en albums, virtuels ou physiques ;
  • documents numériques organisés en dossiers et sous-dossiers
  • e-mails, organisés dans des dossiers d'e-mails ou, éventuellement, laissés dans une boîte de réception de plus en plus grande ;
  • documents papier relatifs aux finances et aux biens personnels, organisés dans les dossiers suspendus d'un classeur vertical traditionnel.
  • chansons numériques organisées via une application telle qu'iTunes.

Activités du PIM

Les activités de PIM, c'est-à-dire les actions que les gens prennent pour gérer les informations qui leur sont personnelles d'une ou plusieurs des manières énumérées ci-dessus, peuvent être considérées comme un effort pour établir, utiliser et maintenir une correspondance entre l'information et les besoins.

Deux activités de PIM se produisent à plusieurs reprises tout au long de la journée d'une personne et sont souvent provoquées par des événements externes.

  • Les activités pour trouver (et re-trouver) passent d'un besoin actuel à l'information pour répondre à ce besoin. Si un collègue demande à une personne « Quand a lieu la réunion du personnel ? », par exemple, la personne peut répondre au besoin (de répondre avec précision) en enregistrant un calendrier d'événements programmés.
  • Activités permettant de passer des informations rencontrées aux besoins anticipés. Une personne peut, par exemple, recevoir un e-mail (informations rencontrées) et marquer (un acte de conservation) comme « hautement prioritaire » ou « lu plus tard » en fonction de l'importance évaluée du message.

Les activités de niveau méta se concentrent plus largement sur les aspects de la cartographie elle-même.

  • Les activités de maintenance et d'organisation se concentrent sur les collections d'informations personnelles telles que la boîte de réception d'une personne, la collection de photos ou les documents numériques dans un système de fichiers personnel. Sont inclus les efforts pour supprimer ou archiver les informations obsolètes ou qui ne sont plus utilisées, les efforts pour mettre à jour les formats de fichiers et les efforts pour créer des sauvegardes des informations pour éviter toute perte. Sont également inclus les efforts visant à créer une structure d'organisation à l'appui de la conservation et de la re-trouvaille.
  • Les activités de gestion de la confidentialité et du flux d'informations incluent, par exemple, les décisions concernant les paramètres de confidentialité dans une application de réseau social telle que Facebook et les efforts pour gérer les abonnements aux e-mails et les efforts pour filtrer les e-mails entrants (par exemple, en marquant certains comme "indésirables" ou " pourriel").
  • Les activités à mesurer et à évaluer comprennent des efforts pour évaluer l'efficacité temporelle d'une pratique de PIM, par exemple, « Est-ce que je passe trop de temps à envoyer des courriels ? » ; « Cette structure de dossiers vaut-elle la peine qu'elle prend à maintenir ? »
  • Les activités de compréhension et d'utilisation de l'information se concentrent sur les décisions à prendre et les actions à entreprendre pour une collecte d'informations, une fois rassemblées. Par exemple, parmi les choix disponibles dans les nouvelles automobiles (nouveaux ordinateurs portables, nouveaux employés, etc.), lequel répondra le mieux aux besoins d'une personne ? Ou quelle est l'image globale de la santé qui se dégage de toutes les données conservées par un tracker de fitness ?

Les activités PIM se chevauchent. Par exemple, l'effort de conserver une pièce jointe à un e-mail en tant que document dans un système de fichiers personnel peut inciter une activité à organiser le système de fichiers, par exemple en créant un nouveau dossier pour le document. De même, les activités à organiser peuvent être incitées par les efforts d'une personne pour trouver un document comme lorsque, par exemple, une personne découvre que deux dossiers ont un contenu qui se chevauche et doivent être consolidés.

Les activités de niveau méta se chevauchent non seulement avec la recherche et la conservation d'activités, mais, plus encore, les unes avec les autres. Par exemple, les efforts pour réorganiser un système de fichiers personnel peuvent être motivés par l'évaluation que l'organisation actuelle des fichiers prend trop de temps à maintenir et ne met pas en évidence correctement les informations qui nécessitent le plus d'attention.

Éléments d'information, formulaires et fragmentation

Les informations envoyées et reçues prennent de nombreuses formes d'informations différentes en fonction d'une liste croissante de modes de communication, d'outils de support et de coutumes, habitudes et attentes des personnes. Les gens envoient toujours des lettres sur papier, des cartes d'anniversaire et des notes de remerciement. Mais de plus en plus, les gens communiquent en utilisant des formes d'informations numériques, notamment des e-mails, des documents numériques partagés (en tant que pièces jointes ou via un service d'hébergement de fichiers tel que Dropbox ), des articles de blog et des mises à jour sur les réseaux sociaux (par exemple, en utilisant un service tel que Facebook ), des messages texte et liens, textes, photos et vidéos partagés via des services tels que Twitter , Snapchat , Reddit et Instagram .

Les gens travaillent avec des éléments d'information comme des ensembles d'informations avec des propriétés qui varient en fonction de la forme d'information impliquée. Fichiers, e-mails, "tweets", mises à jour Facebook, articles de blog, etc. sont autant d'exemples de l'élément d'information. Les façons dont un élément d'information peut être manipulé dépendent de sa forme sous-jacente. Des éléments peuvent être créés mais pas toujours supprimés (complètement). La plupart des éléments peuvent être copiés, envoyés et transformés comme, par exemple, lorsqu'une photo numérique est prise d'un document papier (transformation du papier au numérique), puis éventuellement encore transformés comme lorsque la reconnaissance optique de caractères est utilisée pour extraire du texte du numérique. photo, puis transformée à nouveau lorsque cette information est envoyée à d'autres via un message texte.

La fragmentation de l'information est un problème clé du PIM souvent aggravé par les nombreuses formes d'information avec lesquelles une personne doit travailler. L'information est largement dispersée à travers des formulaires d'information sur différents appareils, dans différents formats, dans différentes organisations, avec différents outils de support.

La fragmentation de l'information crée des problèmes pour chaque type d'activité PIM. Où conserver les nouvelles informations ? Où chercher (re-trouver) les informations déjà conservées ? Les activités de méta-niveau, telles que la maintenance et l'organisation, sont également plus difficiles et prennent plus de temps lorsque différents magasins sur différents appareils doivent être gérés séparément. Les problèmes de fragmentation de l'information sont particulièrement manifestes lorsqu'une personne doit parcourir plusieurs appareils et applications pour rassembler les informations nécessaires à la réalisation d'un projet.

Histoire et contexte

Le PIM est un nouveau domaine aux racines anciennes. Lorsque l' oral plutôt que l'écrit dominait, la mémoire humaine était le principal moyen de préservation de l'information. L'information étant de plus en plus rendue sous forme papier, des outils ont été développés au fil du temps pour répondre aux défis croissants de la gestion. Par exemple, le classeur vertical , désormais un élément standard des bureaux à domicile et sur le lieu de travail, a été commercialisé pour la première fois en 1893.

Avec la disponibilité croissante des ordinateurs dans les années 1950, l'ordinateur s'est intéressé en tant que source de métaphores et banc d'essai pour les efforts visant à comprendre la capacité humaine à traiter l'information et à résoudre des problèmes . Newell et Simon ont été les premiers à utiliser l'ordinateur comme outil pour modéliser la pensée humaine. Ils ont produit "The Logic Theorist ", généralement considéré comme le premier programme d'intelligence artificielle (IA) en cours d'exécution. L'ordinateur des années 1950 a également été une source d'inspiration pour le développement d'une approche de traitement de l'information pour le comportement et la performance humains.

Après que les recherches des années 50 eurent montré que l'ordinateur, en tant que processeur de symboles, pouvait « penser » (à des degrés divers de fidélité) comme le font les gens, les années 60 ont vu un intérêt croissant pour l'utilisation de l'ordinateur pour aider les gens à mieux penser et à traiter informations plus efficacement. En collaboration avec Andries van Dam et d'autres, Ted Nelson , qui a inventé le mot " hypertexte ", a développé l'un des premiers systèmes hypertexte, The Hypertext Editing System, en 1968. La même année, Douglas Engelbart a également terminé les travaux sur un système hypertexte appelé NLS (Système en ligne). Engelbart a avancé l'idée que l'ordinateur pourrait être utilisé pour augmenter l'intellect humain. Comme annoncé par la publication du livre d' Ulric Neisser sur la psychologie cognitive, les années 1960 ont également vu l'émergence de la psychologie cognitive en tant que discipline axée principalement sur une meilleure compréhension de la capacité humaine de penser, d'apprendre et de se souvenir.

L'ordinateur aide à la personne, plutôt que de distance cruncher nombre dans une chambre réfrigérée, a gagné encore la validité du travail dans les années 1970 et dans les années 1980 pour produire des ordinateurs personnels de montée en puissance et la portabilité. Ces tendances se poursuivent : une puissance de calcul à peu près équivalente à celle d'un ordinateur de bureau d'il y a dix ans peut désormais être trouvée dans des appareils qui tiennent dans la paume d'une main. L'expression "Gestion des informations personnelles" a apparemment été utilisée pour la première fois dans les années 1980, au milieu de l'enthousiasme général suscité par le potentiel de l'ordinateur personnel à améliorer considérablement la capacité humaine de traiter et de gérer l'information. Les années 1980 ont également vu l'avènement des soi-disant « outils PIM » qui ont fourni un support limité pour la gestion de choses telles que les rendez-vous et la planification, les listes de tâches, les numéros de téléphone et les adresses. Une communauté dédiée à l'étude et à l'amélioration de l'interaction homme-machine a également vu le jour dans les années 1980.

Comme il sied à l'orientation « information » du PIM, la recherche pertinente au PIM des années 1980 et 1990 s'est étendue au-delà de l'étude d'un dispositif ou d'une application particulière vers des écosystèmes plus vastes de gestion de l'information pour inclure, par exemple, l'organisation du bureau physique et la gestion de paperasse. Malone a qualifié les stratégies d'organisation personnelle de « nettes » ou de « désordonnées » et a décrit les approches de « classement » et « d'empilement » de l'organisation de l'information. D'autres études ont montré que les gens variaient leurs méthodes de conservation des informations en fonction des utilisations prévues de ces informations à l'avenir. Des études ont exploré les implications pratiques que la recherche sur la mémoire humaine pourrait avoir dans la conception, par exemple, de systèmes de classement personnels et de systèmes de recherche d'informations. Des études ont démontré une préférence pour la navigation (navigation, « recherche basée sur la localisation) dans le retour aux fichiers personnels, une préférence qui perdure aujourd'hui malgré des améliorations significatives dans la prise en charge de la recherche. et une utilisation croissante de la recherche comme méthode préférée de retour aux e-mails .

Le PIM, en tant que champ d'enquête contemporain avec une communauté de chercheurs auto-identifiée, tire ses origines d'une session d'un groupe d'intérêt spécial (SIG) sur le PIM lors de la conférence CHI 2004 et d'un atelier spécial parrainé par la National Science Foundation (NSF) organisé à Seattle en 2005.

Recherche

Une grande partie de la recherche PIM peut être regroupée en fonction de l'activité PIM qui est l'objectif principal de la recherche. Ces activités sont reflétées dans les deux principaux modèles de PIM, c'est-à-dire que les principales activités de PIM sont les activités de recherche/recherche, de conservation et de méta-niveau (voir la section Activités de PIM ) ou, alternativement, la conservation, la gestion et l'exploitation. Des recherches importantes sont également menées sous les thèmes spéciaux : la personnalité, l'humeur et les émotions à la fois comme impactant et impacté par la pratique de la PIM d'une personne, la gestion des informations personnelles sur la santé et la gestion des informations personnelles à long terme et pour l'héritage.

Trouver/re-trouver

Tout au long d'une journée typique, les gens ressentent à plusieurs reprises le besoin d'informations en grandes et petites quantités (par exemple, « Quand est ma prochaine réunion ? ; « Quel est l'état des prévisions budgétaires ? « Qu'y a-t-il dans l'actualité aujourd'hui ? ») provoquant des activités à trouver et à retrouver.

Un grand nombre de recherches sur la recherche d' informations , le comportement informationnel et la recherche d'informations concernent et en particulier les efforts pour trouver des informations dans des espaces publics tels que le Web ou une bibliothèque traditionnelle. Il y a une forte composante personnelle même dans les efforts pour trouver de nouvelles informations, jamais expérimentées auparavant, à partir d'un magasin public tel que le Web. Par exemple, les efforts pour trouver des informations peuvent être dirigés par un plan créé personnellement, un rappel par e-mail adressé ou une liste de tâches. De plus, les informations contenues dans le PSI d'une personne peuvent être utilisées pour soutenir une recherche plus ciblée et personnalisée sur le Web.

Les efforts d'une personne pour trouver des informations utiles sont souvent une séquence d'interactions plutôt qu'une seule transaction. Dans le cadre d'un modèle de recherche de « cueillette de baies », l'information est rassemblée par morceaux à travers une série d'interactions, et pendant ce temps, l'expression du besoin d'une personne, telle qu'elle est reflétée dans la requête actuelle, évolue. Les gens peuvent privilégier une approche par étapes pour trouver les informations nécessaires afin de préserver un plus grand sentiment de contrôle et de contexte sur le processus de recherche et des étapes plus petites peuvent également réduire la charge cognitive associée à la formulation des requêtes. Dans certains cas, il n'existe tout simplement pas de moyen « direct » d'accéder à l'information. Par exemple, le souvenir d'une personne pour un site Web nécessaire peut n'être que par le biais d'un message électronique envoyé par un collègue. le site Web a été mentionné récemment dans un courriel d'un collègue).

Les gens peuvent trouver (plutôt que re-trouver) des informations même lorsque ces informations sont ostensiblement sous leur contrôle. Par exemple, des éléments peuvent être « poussés » dans le PSI (par exemple, via la boîte de réception, les abonnements à des podcasts, les téléchargements). Si ces éléments sont découverts plus tard, c'est par un acte de recherche et non de re-trouver (puisque la personne n'a aucun souvenir de l'information).

Lansdale a caractérisé la récupération d'informations comme un processus en deux étapes impliquant une interaction entre les actions à rappeler et à reconnaître . Les étapes de rappel et de reconnaissance peuvent s'itérer pour réduire progressivement les efforts pour trouver l'information souhaitée. Cette interaction se produit, par exemple, lorsque des personnes se déplacent dans une hiérarchie de dossiers vers un fichier ou un message électronique souhaité ou naviguent sur un site Web vers une page souhaitée.

Mais re-trouver commence d'abord par une autre étape : n'oubliez pas de regarder en premier lieu. Les gens peuvent prendre la peine de créer des signets Web ou de classer des documents, puis d'oublier ces informations de sorte que, dans le pire des cas, l'effort initial est vain.

De plus, trouver/re-trouver signifie souvent non seulement rassembler un seul élément d'information, mais plutôt un ensemble d'informations. La personne peut avoir besoin de répéter la séquence de recherche plusieurs fois. Un défi dans le support d'outils est de fournir aux gens des moyens de regrouper ou de mettre en relation des éléments d'information afin d'améliorer leurs chances de récupérer un ensemble complet d'informations nécessaires pour accomplir une tâche.

Au fil des ans, les études PIM ont déterminé que les gens préfèrent revenir aux informations personnelles, notamment les informations conservées dans les fichiers numériques personnels, en naviguant plutôt qu'en cherchant.

La prise en charge de la recherche d'informations personnelles s'est considérablement améliorée au fil des ans, notamment en ce qui concerne l'indexation en texte intégral pour améliorer la vitesse de recherche. Avec ces améliorations, la préférence peut évoluer vers la recherche comme moyen principal de localisation des messages électroniques (par exemple, recherche sur le sujet ou l'expéditeur, pour les messages non visibles).

Cependant, une préférence persiste pour la navigation comme moyen principal de re-trouver des fichiers personnels (par exemple, parcours de dossier pas à pas ; balayage d'une liste de fichiers dans un dossier pour le fichier souhaité), malgré les améliorations continues de la prise en charge de la recherche. La préférence persistante pour la navigation comme moyen principal de retour aux fichiers peut avoir une base neurologique, c'est-à-dire que la navigation vers les fichiers semble utiliser des installations mentales similaires à celles que les gens utilisent pour naviguer dans le monde physique.

La préférence pour la navigation est également conforme à un effet de primauté observé à plusieurs reprises dans la recherche psychologique, de sorte que la méthode de retour préférée s'aligne sur l'exposition initiale. Selon une hypothèse de première impression , si l'expérience initiale d'une personne avec un fichier comprenait son placement dans un dossier, où le dossier lui-même a été atteint en naviguant dans une hiérarchie de dossiers contenant, alors la personne préférera une méthode similaire - navigation - pour revenir à le fichier plus tard.

Des efforts de prototypage ont été déployés pour explorer une création contextuelle, par exemple la création dans le contexte d'un projet sur lequel la personne travaille, non seulement de fichiers, mais également d'autres formes d'informations telles que des références Web et des e-mails. Les efforts de prototypage ont également exploré des moyens d'améliorer la prise en charge de la navigation, par exemple, en mettant en évidence et en les rendant plus faciles à suivre, les chemins que les gens sont plus susceptibles d'emprunter pour revenir à un fichier.

En gardant

De nombreux événements de la vie quotidienne sont à peu près l'inverse de la recherche d'événements : les gens rencontrent des informations et essaient de déterminer ce qu'ils devraient faire, le cas échéant, avec ces informations, c'est-à-dire que les gens doivent faire correspondre les informations rencontrées aux besoins actuels ou anticipés. Les décisions et les actions relatives aux informations rencontrées sont collectivement appelées activités de conservation.

La capacité de gérer efficacement les informations rencontrées par hasard est essentielle à la capacité d'une personne à découvrir de nouveaux éléments et à établir de nouvelles connexions. Les gens conservent également les informations qu'ils ont activement recherchées mais qu'ils n'ont pas le temps de traiter actuellement. Une recherche sur le Web, par exemple, produit souvent beaucoup plus d'informations que ce qui peut être consommé dans la session en cours. Tant la décision de conserver ces informations pour une utilisation ultérieure que les étapes pour le faire sont des activités de conservation.

Les activités de maintien sont également déclenchées lorsque les personnes sont interrompues pendant une tâche en cours et recherchent des moyens de préserver l'état actuel afin que le travail puisse reprendre rapidement plus tard. Les gens respectent leurs rendez-vous en entrant des rappels dans un calendrier et gardent les bonnes idées ou « choses à acheter à l'épicerie » en écrivant quelques lignes cryptiques sur une feuille de papier volante. Les gens gardent non seulement pour s'assurer qu'ils ont les informations plus tard, mais aussi pour créer des rappels pour rechercher et utiliser ces informations. Ne pas se souvenir d'utiliser les informations plus tard est une sorte de défaillance potentielle de la mémoire . Afin d'éviter un tel échec, les gens peuvent, par exemple, envoyer par e-mail une référence de page Web en plus ou au lieu de créer un signet, car le message e-mail avec la référence apparaît dans la boîte de réception où il est plus probable être remarqué et utilisé.

La décision de conservation peut être caractérisée comme une tâche de détection de signal sujette à des erreurs de deux types : 1) un rejet incorrect (« manquer ») lorsque des informations sont ignorées qui sont nécessaires plus tard et auraient dû être conservées (par exemple, une preuve de dons de bienfaisance est nécessaire maintenant faire une déclaration d'impôt) et 2) un faux positif lorsqu'une information gardée comme utile (jugée à tort comme "signal") s'avère ne pas être utilisée par la suite. Les informations conservées et jamais utilisées ne font qu'ajouter à l'encombrement - numérique et physique - dans la vie d'une personne.

Garder peut être un effort difficile et sujet aux erreurs. Le classement, c'est-à-dire le placement d'éléments d'information tels que des documents papier, des documents numériques et des e-mails, dans des dossiers, peut l'être tout particulièrement. Pour éviter ou retarder le dépôt d'informations (par exemple, jusqu'à ce que l'on en sache davantage sur l'endroit où les informations pourraient être utilisées), les gens peuvent choisir de mettre les informations en "piles" à la place. (Les contreparties numériques de l'empilement physique incluent le fait de laisser des informations dans la boîte de réception des e-mails ou de placer des documents numériques et des liens Web dans un dossier de stockage tel que « trucs à consulter plus tard ».) Mais les informations conservées dans une pile, physique ou virtuelle, sont facilement oubliées car la pile s'estompe dans un arrière-plan de fouillis et la recherche indique que la capacité d'une personne typique à garder une trace de différentes piles, par emplacement uniquement, est limitée.

Le balisage offre une autre alternative au classement des éléments d'information dans des dossiers. Une hiérarchie de dossiers stricte ne permet pas facilement une classification flexible des informations même si, dans l'esprit d'une personne, un élément d'information peut correspondre à plusieurs catégories différentes. Un certain nombre de prototypes de balises pour PIM ont été développés au fil des ans. Une approche de marquage a également été poursuivie dans les systèmes commerciaux, notamment Gmail (en tant que « étiquettes »), mais le succès des balises jusqu'à présent est mitigé. Bergman et al. ont constaté que les utilisateurs, lorsqu'ils disposaient d'options pour utiliser des dossiers ou des balises, préféraient les dossiers aux balises et, même lorsqu'ils utilisaient des balises, ils s'abstenaient généralement d'ajouter plus d'une seule balise par élément d'information. Civan et al., grâce à l'engagement des participants dans une observation critique et comparative à la fois du marquage et de l'utilisation de dossiers, ont pu faire apparaître certaines limites du marquage qui n'avaient pas encore été discutées ouvertement, comme, par exemple, le fait qu'une fois qu'une personne décide d'utiliser plusieurs balises , il est généralement important de continuer à le faire (sinon l'étiquette non appliquée systématiquement devient inefficace comme moyen de récupérer un ensemble complet d'éléments).

Les technologies peuvent aider à réduire les coûts, en temps et en efforts personnels, de conservation et la probabilité d'erreur. Par exemple, la possibilité de prendre une photo numérique d'un panneau, d'une annonce sur un panneau d'affichage ou de la page d'un document papier peut éviter la tâche de transcrire (ou photocopier) l'information.

L'utilisation continue d'un smartphone par une personne tout au long de la journée peut créer un enregistrement horodaté des événements comme une sorte de conservation automatisée et en particulier des informations « expérimentées par moi » (voir la section « Les sens dans lesquels les informations sont personnelles ») avec un potentiel utiliser dans les efforts d'une personne pour tenir un journal ou pour revenir à des informations précédemment expérimentées ("Je pense avoir lu l'e-mail alors que dans le taxi sur le chemin de l'aéroport…"). La technologie de suivi des activités peut enrichir davantage l'enregistrement de l'activité quotidienne d'une personne avec une utilisation potentielle considérable pour les personnes afin d'enrichir leur compréhension de leur vie quotidienne et de la salubrité de leur alimentation et de leurs activités.

Les technologies permettant d'automatiser la conservation des informations personnelles se succèdent à l'informatique personnelle et au mouvement quantifié de soi , l'enregistrement de la vie, à l'extrême, une « capture totale » de l'information. Les technologies de suivi soulèvent de sérieux problèmes de confidentialité (voir « Gestion de la confidentialité et du flux d'informations "). Des questions supplémentaires se posent concernant l'utilité et même l'accessibilité pratique de la "capture totale".

Entretenir et organiser

Les activités de recherche et, en particulier, de conservation peuvent se transformer en activités de maintenance et d'organisation, comme lorsque, par exemple, les efforts pour conserver un document dans le système de fichiers entraînent la création d'un nouveau dossier ou les efforts pour retrouver un document mettent en évidence la nécessité de consolider deux dossiers dont le contenu et l'objectif se chevauchent.

Les différences entre les personnes sont particulièrement apparentes dans leurs approches de la maintenance et de l'organisation de l'information. Malone fait la distinction entre les organisations « soignées » et « désordonnées » des documents papier. Les gens "désordonnés" avaient plus de piles dans leurs bureaux et semblaient investir moins d'efforts que les gens "propres" dans le classement des informations. Des différences comparables ont été observées dans la façon dont les gens organisent les documents numériques, les e-mails et les références Web.

Les activités de conservation sont en corrélation avec les activités d'organisation de sorte que, par exemple, les personnes ayant des structures de dossiers plus élaborées ont tendance à classer les informations plus souvent et plus tôt. Cependant, les gens peuvent être sélectifs dans les formes d'information pour lesquelles ils investissent des efforts pour s'organiser. Les enseignants qui ont participé à une étude, par exemple, ont déclaré avoir des habitudes régulières de « nettoyage de printemps » pour l'organisation et la maintenance des documents papier, mais aucune habitude comparable pour les informations numériques.

Les activités d'organisation (par exemple, créer et nommer des dossiers) se transforment en activités de maintenance telles que la consolidation des dossiers redondants, l'archivage des informations qui ne sont plus utilisées activement et la garantie que les informations sont correctement sauvegardées et sécurisées . (Voir également la section « Gestion de la confidentialité et du flux d'informations »).

Des études sur l'organisation des dossiers des personnes pour les informations numériques indiquent que ceux-ci ont des utilisations allant bien au-delà de l'organisation des fichiers pour une récupération ultérieure. Les dossiers sont des informations à part entière – représentant, par exemple, la compréhension évolutive d'une personne d'un projet et de ses composants. Une hiérarchie de dossiers peut parfois représenter une décomposition informelle du problème avec un dossier parent représentant un projet et des sous-dossiers représentant les principales composantes du projet (par exemple, « réception de mariage » et « service d'église » pour un projet « de mariage ».

Cependant, les gens ont généralement du mal à garder leurs informations organisées et n'ont souvent pas de routines de sauvegarde fiables. Les gens ont du mal à maintenir et à organiser de nombreuses formes distinctes d'informations (par exemple, des documents numériques, des e-mails et des références Web) et on observe parfois des efforts particuliers pour regrouper différentes formes d'informations en une seule organisation.

Avec de plus en plus de magasins d'informations numériques personnelles, les gens sont confrontés à des défis de conservation numérique auxquels ils ne sont pas préparés. Dans le même temps, ces magasins offrent à leurs propriétaires la possibilité, avec la formation et l'assistance adéquates, d' exploiter leurs informations de manière nouvelle et utile.

Les observations empiriques des études PIM motivent les efforts de prototypage vers des outils d'information pour mieux accompagner la maintenance, l'organisation et, pour aller plus loin, la conservation des informations personnelles. Par exemple, GrayArea applique le principe de rétrogradation de l'approche subjective de l'utilisateur pour permettre aux utilisateurs de déplacer les fichiers les moins fréquemment utilisés dans un dossier donné vers une zone grise à l'extrémité inférieure de la liste de ce dossier. Ces fichiers sont toujours accessibles mais sont moins visibles et donc moins distrayants pour l'attention d'une personne.

Le prototype Planz prend en charge la création et l'intégration en contexte de fichiers, d'e-mails, de références Web, de notes informelles et d'autres formes d'informations liés au projet dans une interface simplifiée de type document destinée à représenter le projet avec des en-têtes correspondant aux dossiers de la système de fichiers et sous-titres (pour les tâches, les sous-projets ou d'autres composants du projet) correspondant aux sous-dossiers. L'intention est qu'une organisation unique et utile puisse émerger au fur et à mesure que les gens se concentrent sur la planification et l'achèvement de leurs projets.

Gérer la confidentialité et le flux d'informations

Les gens sont confrontés à une évaluation continue des compromis pour décider quelles informations « fluent » dans et hors de leur PSI. Chaque interaction présente un certain degré de risque pour la confidentialité et la sécurité. La divulgation d'informations aux mauvais destinataires peut entraîner une usurpation d'identité . Laisser entrer le mauvais type d'informations peut signifier que les appareils d'une personne sont « infectés » et que les données de la personne sont corrompues ou « verrouillées » contre une rançon . Selon certaines estimations, 30 % ou plus des ordinateurs aux États-Unis sont infectés. Cependant, l'échange d'informations, entrantes et sortantes, est une partie essentielle de la vie dans le monde moderne. Pour commander des biens et des services en ligne, les gens doivent être prêts à « divulguer » les informations de leur carte de crédit. Pour essayer un nouvel outil d'information potentiellement utile, les utilisateurs peuvent avoir besoin de « laisser entrer » un téléchargement susceptible d'apporter des modifications indésirables au navigateur Web ou au bureau. Assurer un contrôle adéquat des informations entrant et sortant d'un PSI est un défi majeur. L'interface utilisateur est encore plus difficile pour clarifier les implications pour divers choix de confidentialité, en particulier en ce qui concerne la confidentialité sur Internet , par exemple, quelles sont les implications en matière de confidentialité des informations personnelles en cliquant sur le bouton « S'inscrire » pour l'utilisation de services de médias sociaux tels que Facebook.

Mesurer et évaluer

Les gens cherchent à comprendre comment ils pourraient améliorer divers aspects de leurs pratiques PIM avec des questions telles que « Ai-je vraiment besoin de conserver toutes ces informations ? » ; « Cet outil (application, applet, appareil) vaut-il les ennuis (temps, frustration) de son utilisation ? » et, peut-être le plus persistant, "Où est passé la journée ? Où est passé le temps ? Qu'ai-je accompli ?". Ces dernières questions peuvent souvent être exprimées en réflexion, peut-être sur le trajet domicile-travail à la fin de la journée de travail. Mais il y a de plus en plus de raisons de s'attendre à ce que les réponses soient basées sur plus que le souvenir et la réflexion. De plus en plus de données fortuites, capturées automatiquement au cours de la journée d'une personne et les interactions de la personne avec divers outils d'information pour travailler avec diverses formes d'informations (fichiers, e-mails, textes, images, etc.) peuvent être mises à contribution dans les évaluations de la La pratique du PIM et l'identification des pistes d'amélioration possibles.

Comprendre et utiliser les informations

Les efforts pour donner un sens à l'information représentent un autre ensemble d'activités de méta-niveau qui opèrent sur les informations personnelles et la correspondance entre l'information et le besoin. Les gens doivent souvent rassembler et analyser une plus grande collection d'informations pour décider quoi faire ensuite. « Quel candidat à l'emploi est le plus susceptible de nous convenir ? », « Quel régime de retraite choisir ? », « Que devrions-nous emporter pour notre voyage ? ». Ces décisions et bien d'autres sont généralement basées non pas sur un seul élément d'information mais sur un ensemble d'éléments d'information - documents, e-mails (par exemple, avec des conseils ou des impressions d'amis et de collègues), références Web, etc. " non seulement pour sa focalisation plus large sur les collectes d'informations, mais aussi parce qu'elle imprègne la plupart des activités de PIM même lorsque l'objectif principal peut ostensiblement être autre chose. Par exemple, au fur et à mesure que les gens organisent les informations dans des dossiers, ostensiblement pour assurer leur récupération ultérieure, les gens peuvent également avoir du sens et parvenir à une compréhension plus approfondie de ces informations.

Personnalité, humeur et émotion

La personnalité et l' humeur peuvent avoir un impact sur la pratique de la PIM d'une personne et, à leur tour, les émotions d'une personne peuvent être affectées par la pratique de la PIM par la personne.

En particulier, il a été démontré que, dans certaines circonstances , des traits de personnalité (par exemple, « conscience » ou « névrotique ») sont en corrélation avec la mesure dans laquelle une personne conserve et organise des informations dans des archives personnelles telles qu'un système de classement personnel. Cependant, une autre étude récente a révélé que les traits de personnalité n'étaient corrélés à aucun aspect des systèmes de classement personnels, ce qui suggère que les pratiques de PIM sont moins influencées par la personnalité que par des facteurs externes tels que le système d'exploitation utilisé (c'est-à-dire Mac OS ou Windows), qui ont été considérés comme être beaucoup plus prédictif.

Outre la corrélation entre les pratiques de PIM et des traits de personnalité plus durables, il existe des preuves indiquant que l'humeur (plus changeante) d'une personne a un impact sur les activités de PIM de sorte que, par exemple, une personne ayant des humeurs négatives, lors de l'organisation des informations personnelles, est plus susceptible de créer une structure avec plus de dossiers où les dossiers, en moyenne, contiennent moins de fichiers.

À l'inverse, les informations qu'une personne conserve ou rencontre régulièrement (par exemple via les médias sociaux) peuvent avoir un impact profond sur l'humeur d'une personne. Alors même que les explorations se poursuivent sur le potentiel de capture automatique et accidentelle d'informations (voir la section Conserver ), il y a une prise de conscience croissante de la nécessité de concevoir pour l'oubli ainsi que pour le souvenir comme, par exemple, lorsqu'une personne réalise le besoin de se débarrasser biens numériques à la suite d'une rupture amoureuse ou du décès d'un être cher.

Au-delà des sentiments négatifs induits par les informations associées à une relation ratée, les gens éprouvent des sentiments négatifs à propos de leurs pratiques PIM, en soi. Il est démontré que les gens éprouvent en général de l'anxiété et de l'insatisfaction à l'égard de leurs archives d'informations personnelles, y compris à la fois des inquiétudes quant à la perte possible des informations et expriment également des inquiétudes quant à leur capacité et leur efficacité à gérer et organiser leurs informations.

La gestion des renseignements personnels sur la santé

Les informations de santé personnelles traditionnelles résident dans divers systèmes d'information dans les établissements de santé (par exemple, les cliniques, les hôpitaux, les assureurs), souvent sous la forme de dossiers médicaux . Les gens ont souvent des difficultés à gérer ou même à naviguer dans une variété de dossiers médicaux papier ou électroniques dans plusieurs services de santé dans différentes spécialisations et institutions. Également appelés dossiers de santé personnels , ce type de renseignements personnels sur la santé nécessite généralement que les personnes (c.

Avec l'essor des produits de santé destinés aux consommateurs, notamment les trackers d'activité et les applications mobiles liées à la santé , les gens peuvent accéder à de nouveaux types de données de santé personnelles (par exemple, l'activité physique, la fréquence cardiaque) en dehors des établissements de santé. Le comportement PIM change également. Une grande partie des efforts pour conserver les informations est automatisée. Mais les gens peuvent éprouver des difficultés à comprendre l'utilisation des informations plus tard, par exemple, pour planifier de futures activités physiques sur la base des données du suivi d'activité. Les gens sont également fréquemment engagés dans d'autres activités de méta-niveau, telles que la maintenance et l'organisation (par exemple, la synchronisation des données entre différentes applications mobiles liées à la santé).

Méthodes et méthodologies d'étude PIM et de conception d'outils

Le but de l'étude PIM est à la fois descriptif et prescriptif. La recherche PIM cherche à comprendre ce que les gens font maintenant et les problèmes qu'ils rencontrent, c'est-à-dire dans la gestion de l'information et l'utilisation des outils d'information. Cette compréhension est utile en soi, mais devrait également avoir une application pour comprendre ce qui pourrait être fait dans les techniques, la formation et, en particulier, la conception d'outils pour améliorer la pratique de la PIM par une personne.

La nature du PIM rend son étude difficile. Les techniques et les méthodes préférées de la pratique PIM d'une personne peuvent varier considérablement selon la forme de l'information (par exemple, les fichiers par rapport aux e-mails) et au fil du temps. Le système d'exploitation et le gestionnaire de fichiers par défaut ont également un impact sur les pratiques PIM, en particulier dans la gestion des fichiers. On observe également que la pratique d'une personne varie de manière significative selon le sexe, l'âge et les circonstances de la vie actuelle. Certes, les différences entre les personnes des différents côtés de la soi-disant « fracture numérique » auront un impact profond sur les pratiques de PIM. Et, comme indiqué dans la section " Personnalité et humeur ", les traits de personnalité et même l'humeur actuelle d'une personne peuvent avoir un impact sur le comportement PIM.

Pour que les résultats de la recherche se généralisent, ou bien pour être correctement qualifiés, la recherche PIM, au moins dans l'ensemble, devrait inclure l'étude de personnes, avec une diversité d'origines et de besoins, au fil du temps car elles travaillent dans de nombreuses situations différentes, avec différentes formes de l'information et les différents outils de gestion de l'information.

Dans le même temps, la recherche PIM, au moins dans les phases exploratoires initiales, doit souvent être effectuée in situ (par exemple, sur le lieu de travail ou au bureau d'une personne ou au moins là où les gens ont accès à leurs ordinateurs portables, smartphones et autres dispositifs de gestion de l'information) afin que les gens peuvent être observés alors qu'ils gèrent des informations qui leur sont « personnelles » (voir la section « Les sens dans lesquels les informations sont personnelles »). Les méthodes exploratoires sont exigeantes en temps tant pour l'observateur que pour le participant et peuvent également être intrusives pour les participants. Par conséquent, le nombre et la nature des participants sont susceptibles d'être limités, c'est-à-dire que les participants peuvent souvent être des personnes « proches » de l'observateur en tant que famille, amis, collègues ou autres membres de la communauté de l'observateur.

Par exemple, la visite guidée , dans laquelle le participant est invité à donner à un intervieweur une « visite » des diverses collections d'informations du participant (par exemple, des fichiers, des courriels, des signets Web, des photographies numériques, des documents papier, etc.) méthode d'étude très utile, mais coûteuse, avec des résultats limités par des mises en garde reflétant le nombre généralement petit et l'échantillonnage restreint de participants.

La méthode de la visite guidée est l'une des nombreuses méthodes qui sont excellentes pour le travail exploratoire, mais coûteuses et peu pratiques à faire avec un échantillon de personnes plus large et plus diversifié. D'autres méthodes exploratoires incluent l'utilisation de protocoles de réflexion à voix haute collectés, par exemple, lorsqu'un participant achève une tâche de conservation ou de recherche, et la méthode d'échantillonnage d'expérience dans laquelle les participants rapportent leurs actions et expériences PIM au fil du temps, éventuellement comme demandé (par exemple, par un bip ou un SMS sur un smartphone).

Un défi consiste à combiner, au sein ou entre les études, des méthodes d'observation exploratoire chronophages (et souvent biaisées démographiquement) avec d'autres méthodes qui ont une portée plus large et plus économique. Les méthodes exploratoires font ressortir des schémas intéressants ; les méthodes de suivi augmentent le nombre et la diversité des participants. Parmi ces méthodes figurent :

  • Des sondages qui peuvent potentiellement atteindre un public large et diversifié.
  • La collecte automatisée de données sur les collections dans un PSI, par exemple, pour un système de fichiers personnel afin de mesurer le nombre de dossiers, la profondeur et le nombre moyen de fichiers par dossier.
  • L'utilisation croissante de la technologie de suivi des activités et l'utilisation des smartphones presque 24 heures sur 24 créent de nouvelles opportunités pour collecter des données pertinentes pour le PIM avec un minimum de temps et de problèmes (mais, bien sûr, avec la permission des participants).

Une autre méthode utilisant la technique Delphi pour parvenir à un consensus a été utilisée pour tirer parti de l'expertise et de l'expérience des chercheurs PIM comme moyen d'étendre, indirectement, le nombre et la diversité des pratiques PIM représentées.

Le champ d'application de la conception d'outils PIM s'applique à pratiquement tous les outils que les gens utilisent pour travailler avec leurs informations, y compris les « notes autocollantes » et les dossiers suspendus pour les informations sur papier à un large éventail d'applications informatiques pour la gestion des informations numériques, allant des applications les gens utilisent quotidiennement des navigateurs Web , des applications de messagerie électronique et des applications de messagerie texte aux gestionnaires d'informations personnelles .

En ce qui concerne les méthodes d'évaluation des alternatives dans la conception d'outils PIM, les chercheurs PIM sont à nouveau confrontés à un défi "in situ". Comment évaluer une alternative, au plus près, dans le cadre de travail du PSI d'une personne ? Une approche « laisser reposer » fournirait des interfaces entre l'outil en cours d'évaluation et le PSI d'un participant afin que l'outil puisse fonctionner avec les autres outils d'un participant et les informations personnelles du participant (par opposition à travailler dans un environnement séparé avec des données « test » ). Dropbox et d'autres services d'hébergement de fichiers illustrent cette approche : les utilisateurs peuvent continuer à travailler avec leurs fichiers et dossiers localement sur leurs ordinateurs via le gestionnaire de fichiers, même si une applet installée fonctionne pour synchroniser de manière transparente les fichiers et dossiers des utilisateurs avec une boutique Web pour les avantages supplémentaires d'une sauvegarde et des options pour synchroniser ces informations avec d'autres appareils et partager ces informations avec d'autres utilisateurs.

Comme ce qui est mieux décrit comme une méthodologie de conception d'outils plutôt qu'une méthode, Bergman rapporte un bon succès dans l'application d'une approche subjective de l'utilisateur . L'approche subjective de l'utilisateur avance trois principes de conception. En bref, la conception doit permettre ce qui suit : 1) tous les éléments liés au projet, quelle que soit leur forme (ou format), doivent être organisés ensemble (principe de classification subjective du projet) ; 2) l'importance de l'information (pour l'utilisateur) devrait déterminer son importance visuelle et son accessibilité (le principe d'importance subjective) ; et 3) les informations doivent être récupérées et utilisées par l'utilisateur dans le même contexte que celui dans lequel elles étaient précédemment utilisées (principe du contexte subjectif). L'approche peut suggérer des principes de conception qui servent non seulement à évaluer et à améliorer les systèmes existants, mais aussi à créer de nouvelles implémentations. Par exemple, selon le principe de rétrogradation, les informations de moindre importance subjective doivent être rétrogradées (c'est-à-dire en les rendant moins visibles) afin de ne pas distraire l'utilisateur mais de les conserver dans leur contexte d'origine au cas où elles seraient nécessaires. Le principe a été appliqué dans la création de plusieurs prototypes intéressants.

Enfin, une méthodologie simple de « checklist » de conception d'outils », découle d'une évaluation d'une proposition de conception d'outils par rapport à chacun des six sens dans lesquels l'information peut être personnelle (voir la section « Les sens dans lesquels l'information est personnelle ») et chacune des six activités de PIM (trouver, conserver et les quatre activités de méta-niveau, voir la section « Activités de PIM »). Un outil qui est bon en ce qui concerne un type d'informations personnelles ou une activité PIM, peut être mauvais avec Par exemple, une nouvelle application pour smartphone qui promet de fournir des informations potentiellement "pertinentes pour moi" (le "6ème sens" dans lequel les informations sont personnelles) ne peut le faire qu'au prix d'une augmentation distrayante de l'information "dirigée à moi" et en gardant trop d'informations personnelles "à mon sujet" dans un endroit qui n'est pas sous le contrôle de la personne.

Activités et domaines connexes

PIM est un lieu de rencontre pratique pour de nombreuses disciplines , y compris la psychologie cognitive , les sciences cognitives , l' interaction homme-ordinateur (HCI), l' interaction de l' information humaine (HII), bibliothèque et sciences de l' information (LIS), l' intelligence artificielle (AI), la recherche d'information , le comportement de l' information , gestion de l' information et sciences de l' information .

Psychologie cognitive et sciences cognitives

La psychologie cognitive , en tant qu'étude de la façon dont les gens apprennent et se souviennent, résolvent les problèmes et prennent des décisions, comprend nécessairement également l'étude de la façon dont les gens utilisent intelligemment les informations disponibles. Le domaine connexe des sciences cognitives , dans ses efforts pour appliquer ces questions plus largement à l'étude et à la simulation du comportement intelligent, est également lié au PIM. (La science cognitive, à son tour, a un chevauchement significatif avec le domaine de l' intelligence artificielle ).

Il existe un grand potentiel pour une interaction mutuellement bénéfique entre les sciences cognitives et la PIM. Les sous-domaines des sciences cognitives qui sont clairement pertinents pour la PIM comprennent la résolution de problèmes et la prise de décision . Par exemple, les dossiers créés pour contenir des informations pour un grand projet tel que "planifier mon mariage" peuvent parfois ressembler à un problème de décomposition . Pour prendre un autre exemple, la tâche de détection de signal a longtemps été utilisée pour cadrer et expliquer le comportement humain et a récemment été utilisée comme base pour analyser nos choix concernant les informations à conserver et comment – ​​une activité clé du PIM. De même, il existe une interaction entre l'étude psychologique de la catégorisation et de la formation de concepts et l'étude PIM de la façon dont les gens utilisent les balises et les dossiers pour décrire et organiser leurs informations.

Maintenant, de grandes parties d'un document peuvent être le produit d'opérations de "copier-coller" (à partir de nos écrits précédents) plutôt que le produit d'une écriture originale. Certes, la gestion des morceaux de texte collés pour réutilisation est une activité PIM, et cela soulève plusieurs questions intéressantes. Comment décidons-nous quand réutiliser et quand écrire à partir de zéro ? Nous pouvons parfois passer plus de temps à rechercher un paragraphe que nous avons déjà écrit qu'il n'en aurait fallu pour simplement écrire un nouveau paragraphe exprimant les mêmes pensées. Au-delà de cela, nous pouvons nous demander à quel moment une dépendance à l'égard d'une offre croissante (et de plus en plus disponible) de matériel déjà écrit commence à avoir un impact sur notre créativité.

Lorsque les gens font du PIM, ils travaillent dans un environnement externe qui inclut d'autres personnes, la technologie disponible et, souvent, un cadre organisationnel. Cela signifie que la cognition située , cognition distribuée et la cognition sociale se rapportent tous à l'étude du PIM.

Interaction homme-ordinateur et homme-information

L'étude du PIM est également liée au domaine de l'interaction homme-machine (IHM). Certains des articles les plus influents sur le PIM au fil des ans ont été publiés dans des revues HCI et des actes de conférence. Cependant, le "je" dans PIM est pour l'information - sous diverses formes, papier et numérique (par exemple, livres, documents numériques, e-mails et, même, les lettres aimantées sur un réfrigérateur dans la cuisine). Le « I » dans HCI signifie « interaction » en ce qui concerne le « C » – ordinateurs. (Un argument a été avancé selon lequel l'IHM devrait se concentrer davantage sur l'information plutôt que sur les ordinateurs.

Gestion des informations du groupe

La gestion de l'information de groupe (GIM, généralement prononcée avec un « G » doux) a été décrite ailleurs dans le contexte de la PIM. L'étude de GIM, à son tour, a une pertinence claire pour l'étude du travail coopératif assisté par ordinateur (CSCW). GIM est à CSCW ce que PIM est à HCI. Tout comme les préoccupations de PIM chevauchent substantiellement mais ne sont pas entièrement englobées par les préoccupations de HCI (ni vice versa), les préoccupations de GIM se chevauchent mais ne sont pas subsumées par les préoccupations de CSCW. Les informations à l'appui des activités GIM peuvent être sous des formes non numériques telles que des calendriers papier et des tableaux d'affichage qui n'impliquent pas d'ordinateurs.

Les considérations de groupe et sociales entrent fréquemment dans la stratégie PIM d'une personne. Par exemple, un membre d'un ménage peut accepter de gérer les informations médicales pour tout le monde dans le ménage (par exemple, les dossiers de tir) tandis qu'un autre membre du ménage gère les informations financières pour le ménage. Mais l'organisation collaborative et le partage de l'information sont souvent difficiles parce que, par exemple, les personnes travaillant ensemble dans un groupe peuvent avoir de nombreuses perspectives différentes sur la meilleure façon d'organiser l'information.

Dans des contextes organisationnels plus importants, les objectifs GIM de l'organisation peuvent entrer en conflit avec les objectifs PIM des personnes travaillant au sein de l'organisation, où les objectifs de différentes personnes peuvent également entrer en conflit. Les individus peuvent, par exemple, conserver des copies de documents sécurisés sur leurs ordinateurs portables privés pour des raisons de commodité, même si cela viole la sécurité du groupe (organisationnelle). Compte tenu des inconvénients, réels ou perçus, de l'utilisation de services Web qui prennent en charge une utilisation partagée des dossiers, les personnes travaillant en groupe peuvent choisir de partager des informations à la place via l'utilisation de pièces jointes aux e-mails.

Gestion des données, des informations et des connaissances

Les préoccupations relatives à la gestion des données concernent le PIM, en particulier en ce qui concerne la préservation sûre, sécurisée et à long terme des informations personnelles sous forme numérique. L'étude de la gestion de l'information et de la gestion des connaissances dans les organisations est également liée à l'étude du PIM et les problèmes vus en premier lieu au niveau organisationnel migrent souvent vers le domaine PIM.

Les préoccupations de gestion des connaissances au niveau personnel (vs. organisationnel) ont donné lieu à des arguments en faveur d'un domaine de gestion des connaissances personnelles (PKM). Cependant, la connaissance n'est pas une "chose" à gérer directement mais plutôt indirectement, par exemple à travers des éléments d'information tels que des pages Web, des e-mails et des documents papier. La PKM est mieux considérée comme un sous-ensemble utile de la PIM avec un accent particulier sur des questions importantes qui pourraient autrement être négligées telles que les efforts autodirigés d'élicitation des connaissances (« Que sais-je ? Qu'ai-je appris ? ») et l'instillation de connaissances (« comment mieux vaut apprendre ce que je veux savoir ?")

Gestion du temps et des tâches

La gestion du temps et la gestion des tâches au niveau personnel font un usage intensif des outils d'information et des formes externes d'information telles que les listes de tâches , les calendriers, les chronologies et l'échange d'e-mails. Il s'agit d'une autre forme d'information à gérer. Au fil des ans, le courrier électronique, en particulier, a été utilisé de manière ad hoc à l'appui de la gestion des tâches.

Gestion de réseau personnel

La plupart des informations utiles qu'une personne reçoit proviennent, souvent spontanément, de son réseau de famille, d'amis et de collègues. Les gens rendent la pareille et la plupart des informations qu'une personne envoie à d'autres reflètent une tentative d'établir des relations et d'influencer le comportement des autres. En tant que telle, la gestion de réseau personnel (PNM) est un aspect crucial du PIM et peut être comprise comme la pratique de gérer les liens et les connexions avec d'autres personnes pour des avantages sociaux et professionnels.

Voir également

Les références

Lectures complémentaires

Avis sur PIM

Livres sur PIM

Liens externes

Ateliers PIM sélectionnés

Autres ressources