Complexité déplacée

En ingénierie logicielle et en design numérique, la complexité déplacée désigne le décalage entre la simplicité perçue par l’utilisateur et la complexité réelle absorbée par d’autres couches du système (architecture, données, règles métier, modèles d’IA, etc.).

Cette complexité n’est pas éliminée, mais redistribuée, souvent de manière opaque.

Caractéristiques clés

  1. Illusion de simplicité
    L’interface utilisateur (UI) ou l’expérience (UX) semble intuitive, mais repose sur des systèmes sous-jacents très complexes (ex. : recommandations personnalisées, moteurs de recherche sémantiques, workflows automatisés).
  2. Transfert vers l’infrastructure
    La charge cognitive ou opérationnelle est déplacée vers :
    • les bases de données,
    • les pipelines de données (ETL),
    • les modèles d’intelligence artificielle,
    • les API et microservices,
    • les politiques de sécurité ou de conformité (ex. : RGPD, accessibilité).
  3. Opacité pour l’utilisateur
    L’usager ne voit ni ne comprend les règles qui gouvernent ce qu’il voit ou expérimente (ex. : pourquoi tel contenu est priorisé ? Pourquoi telle fonctionnalité est indisponible ?).
  4. Risques associés
    • Fragilité du système : une petite erreur dans la couche complexe peut avoir des effets disproportionnés.
    • Manque de transparence : difficile à auditer, documenter ou rendre responsable.
  5. Surcharge cognitive latente : lorsqu’un problème survient, l’usager doit alors faire face à une complexité qu’on lui avait cachée (ex. : erreurs de synchronisation cloud, conflits de version, etc.).

Exemples concrets

  • WordPress « simple » : l’éditeur Gutenberg donne l’impression de glisser-déposer facile, mais derrière se cache une architecture de blocs, de schémas JSON, de compatibilité PHP/JS, et souvent des conflits de plugins invisibles.
  • Recommandation algorithmique : une simple liste « Pour vous » sur Netflix ou YouTube masque des modèles de machine learning entraînés sur des pétaoctets de données comportementales.
  • Authentification « One-click » : se connecter via Google ou Apple semble fluide, mais implique des protocoles OAuth, des politiques de consentement, et des gestionnaires d’identité (IAM) complexes.
Les contenus de définition restent publics. Les ressources (outils, grilles, supports) liées à cette fiche sont disponibles dans l’espace membre.