• Aucun résultat trouvé

V. Questions de recherche, analyses et résultats

V.2 PREMIÈRE QUESTION: RECHERCHE D’UNE TYPOLOGIE

V.2.2 MÉTHODE D’ANALYSE

Parmi les comportements observés dans ce contexte, certains sont très communs et fréquents, tandis que d’autres n’ont été observés qu’une seule fois. Cependant, il se pourrait que les comportements les plus fréquents ne soient pas les plus intéressants. Selon Brehmer et Doerner (Brehmer &

Doerner, 1993), dans le contexte des micromondes, ce sont justement les comportements atypiques qui méritent plus d’attention.

Afin que ces comportements atypiques et peu fréquents soient pris en compte au même titre que les autres, et qu’un même poids leur soit accordé, il était nécessaire que le rapprochement recherché entre les différents comportements observés ne soit pas basé sur leur fréquence, mais bien sur leur présence ou leur absence.

Pour cela, la fréquence des comportements observés a été recodée en valeurs binaires : les variables no. 506 à 551 ont donc été recodées et ce sont les variables no. 819 à 863 qui ont été employées, ces dernières prenant la valeur de 1 si le comportement a été réalisé une ou plusieurs fois par le sujet, et de 0 si le sujet ne l’a pas réalisé.

Une analyse de clusters portant sur les variables a été effectuée sur ces données binaires. S’agissant d’une étude exploratoire, et conformément à ce qui est recommandé dans la littérature sur ce sujet (Bavaud, 1996 ; Lorr, 1983), nous avons fait varier les méthodes et les critères applicables à nos données, avant d’arrêter notre choix sur le critère Rogers et Tanimoto, qui a pour particularité de doubler la distance entre des éléments dissemblables, et sur la méthode centroïde, qui rassemble des groupes d’éléments sur la base de la distance entre leurs centres (Lorr, 1983). Aussi, plusieurs solutions obtenues au moyen de cette combinaison ont été étudiées, allant de 2 à 7 clusters, afin de voir laquelle offrait le plus de sens.

V.2.3 RÉSULTATS

Les différentes solutions issues de cette analyse ont été considérées et les particularités de quelques-unes quelques-unes d’entre elles sont résumées ici. La figure no. 7 comprend le dendrogramme issu de cette analyse, les numéros indiqués en gras dans la colonne de gauche faisant référence aux codes numériques des comportements.

Les cercles de couleur qui entourent ces codes illustrent la répartition des comportements en quatre clusters conformément à la solution retenue par la suite. Les lignes verticales discontinues (pointillés) indiquent quant à eux le niveau auquel les données seraient découpées pour chacune des solutions à 2, 3, 4 et 5 clusters. Les classifications à 6 et 7 clusters n’ont pas été inclues dans cette figure : elles consistent en un découpage encore plus fin du 4ème puis du 5ème cluster, aboutissant à des groupes de 2 ou 3 comportements auxquels ils devient impossible de donner un sens, tandis que les clusters no. 1 et 2 restent inchangés.

Figure no. 7: Dendrogramme de l’analyse de clusters sur les comportements

Cluster 1 : Comportements de base

Solution à 2 clusters Solution à 3 clusters Solution à 4 clusters

La solution à 2 clusters : Dans cette classification, le premier cluster comprend huit comportements différents, que l’on peut tous qualifier de basiques ou d’élémentaires, au sens où ils consistent à utiliser les différents outils de la manière la plus simple qui soit, telle qu’elle a été apprise au cours de l’entraînement. Ce cluster comprend par exemple l’utilisation d’un poing pour éliminer un ennemi ou l’utilisation d’un bouclier pour se protéger, d’un risk ou d’un téléphone, tous

“sans rien d’autre”.

Le deuxième cluster compte tous les autres comportements possibles au moyen des mêmes outils, qui ont précisément pour point commun que l’utilisation qui en est faite n’est pas telle qu’elle a été apprise, mais combinée avec d’autres aspects, nous les appellerons “nouveaux”. Par exemple on trouve dans ce cluster le fait d’appliquer simultanément deux outils différents, ou d’appliquer un outil pour sortir d’un lieu sûr, etc.

La solution à trois clusters : inclut dans le premier groupe les mêmes comportements “basiques” du premier cluster décrit plus haut. Le troisième cluster comprend quant à lui une partie des comportements dits “nouveaux” issus du deuxième cluster précédent, les comportements de ce groupe se distinguant des autres comportements “nouveaux” par une utilisation ciblée des propriétés spatiales et des différents outils, par exemple pour délimiter les zones de contact avec les ennemis, pour franchir les limites de ces zones ou encore pour prendre de la distance et réfléchir hors du danger. Le deuxième cluster comprend tous les autres comportements dits “nouveaux”, auxquels il est difficile de donner un sens commun qui dépasse cette nouveauté, et qui pourraient de ce fait être considérés comme “résiduels”.

La solution à quatre clusters : inclut dans le premier et le deuxième cluster les mêmes comportements que dans les solutions précédentes. Le troisième cluster comprend cette fois-ci un ensemble de comportements aux cours desquels a lieu une utilisation des propriétés spatiales du labyrinthe soit pour attaquer des ennemis, soit pour limiter les zones auxquelles ceux-ci peuvent accéder, soit encore pour réfléchir en sécurité. La plupart des comportements de ce cluster ont pour particularité qu’ils impliquent une modification durable de la situation, par exemple une réduction du nombre d’ennemis ou une meilleure isolation du danger.

Deux comportements seulement font partie de ce cluster, qui ne modifient en rien les propriétés de la situation. Le premier (comportement no. 97) consiste à se rendre dans un lieu sûr et à y rester cinq secondes au moins sans y récolter d’outils, ce que nous avons interprété comme une réflexion

en lieu sûr, le seuil de cinq secondes ayant été fixé empiriquement1. Le deuxième (comportement no. 74) consiste à appliquer un sablier (outil qui fige le jeu pendant 30 secondes) et à modifier pendant cette pause la présélection d’un outil, qui constitue une préparation à l’action future2. La présence de ces deux comportements dans ce cluster peut s’expliquer par le fait que tous les autres comportements qui en font partie nécessitent un certain degré de planification, de réflexion et de préparation que ces deux comportements facilitent.

Le quatrième cluster comprend quant à lui des comportements qui se différencient des autres par le fait qu’ils ont trait à une utilisation des différents outils pour sortir d’un lieu sûr vers la zone où se trouvent les ennemis, ou encore pour assurer la protection du joueur lors d’un déplacement et lui permettre ainsi d’accéder à un endroit précis où se trouvent notamment des objets à récolter. Les comportements de ce groupe ont pour point commun qu’ils résultent forcément d’une anticipation par le joueur des risques liés à la transition entre deux types de lieux différents, et ont pour effet de parer momentanément à la vulnérabilité de l’agent face à ces risques.

La solution à cinq clusters : (à l’instar des solutions à six et sept clusters) cette classification propose un découpage plus fin encore des comportements inclus dans le 4ème cluster décrit ci-dessus, donnant lieu à des groupes de deux ou trois comportements difficilement distinguables des autres d’un point de vue sémantique.

Les différentes solutions issues de cette analyse diffèrent donc principalement quant au découpage qui est fait du groupe des comportements “nouveaux” de la solution à deux clusters. Notons que les solutions obtenues au moyen des différentes combinaisons de méthodes et de critères de classification sont très proches les unes des autres. La façon qu’ont les comportements de se regrouper est très stable, et à un ou deux items près, les groupes sont les mêmes, surtout le premier cluster des comportements “élémentaires” qui est immuable quelle que soit la méthode employée.

La solution à quatre clusters a été retenue parce qu’elle était la plus précise quant au sens des différents groupes de comportements, même si l’appartenance de quelques-uns uns des comportements à l’un ou l’autre des clusters serait discutable. La table no. 13 représente la solution retenue avec ses quatre clusters, et la description des différents comportements qui en font partie.

1 Lorsque les joueurs entrent dans un lieu sûr juste pour le traverser, leur séjour ne dépasse jamais ce seuil, et au delà de celui-ci, on observe de la part du joueur un véritable “arrêt sur image” qui dure en général bien plus de cinq secondes.

2 Même si celle-ci n’est pas réalisée immédiatement après la fin de la pause et de ce fait ne correspond pas au comportement no. 75.

Table no. 1 : Solution à quatre clusters

No. 34 : force obtenue par collision avec Janus + victoire No. 54 : application d’un roller + rien d’autre

No. 65: application d’un risk

No. 67 : application d’un bouclier + rien d’autre No. 76 : application d’un téléphone + rien d’autre

No. 18 : application d’un poing + placement d’un mur (blocage d’ennemis hors prison) No. 38 : force obtenue par collision avec Janus après attente + récolte d’un objet No. 39 : entrée en prison + force obtenue par collision avec Janus + victoire No. 55 : application d’un roller + récolte d’un bonus

No. 57 : application d’un roller + séjour en lieu sûr

No. 61 : application d’un roller + placement d’un mur (blocage prison vide) No. 69 : application d’un bouclier + séjour en lieu sûr

No. 70 : application d’un bouclier + récolte d’un objet en lieu sûr

No. 72 : application d’un bouclier + sortie d’un lieu sûr + récolte d’un objet

No. 75 : application d’un sablier + présélection d’un outil + application de l’outil après la pause No. 86 : force donnée par l’ange gardien + roller + victoire

No. 109 : activation d’un poing + placement d’un mur (blocage ennemis hors prison) + victoire

Comportements

“résiduels”

III No. 5 : application d’un poing + sortie d’un lieu sûr + victoire No. 9 : entrée en prison + application d’un poing + victoire

No. 35 : force obtenue par collision avec Janus après attente + victoire No. 37 : force obtenue par collision avec Janus après attente + rien d’autre No. 40 : force obtenue par collision avec Janus + application d’un roller + victoire No. 74 : application d’un sablier + présélection d’un outil pendant la pause No. 80 : placement d’un mur (blocage d’ennemis hors prison)

No. 82 : placement d’un mur + séjour sous le mur ou derrière celui-ci No. 83 : placement d’un mur (blocage de la prison vide)

No. 84 : placement d’un mur (blocage d’ennemis dans la prison) No. 85 : force donnée par l’ange gardien + victoire No. 68 : application d’un bouclier + récolte d’un objet

No. 71 : application d’un bouclier + sortie d’un lieu sûr + récolte d’un objet No. 73 : application d’un sablier + rien d’autre

No. 77 : application d’un téléphone + sortie de la prison ou d’un lieu sûr No. 100 : application d’un poing + récolte d’un bonus

Comportements de protection

Cette solution, au même titre d’ailleurs que les solutions à 3 ou 5 clusters, nous paraissait cependant problématique pour trois raisons : premièrement, le deuxième cluster est très difficile à interpréter : outre le fait que les comportements qui en font partie ne sont pas élémentaires comme ceux du premier cluster, nous n’avons pas pu leur trouver un seul point commun, ce qui fait que ce cluster se présente comme une catégorie “fourre-tout”.

Deuxièmement, ce même cluster est celui qui comprend le plus de comportements : 16 sur les 45, contre 8, 12 et 9 respectivement pour les autres clusters. Troisièmement, ce cluster apparaît avant les deux autres qui font du sens, et non pas en dernier, ce qui semble contre intuitif. Bien que cette solution à quatre clusters nous semble meilleure que les autres au niveau sémantique, ces différents éléments nous semblaient mettre en doute sa qualité, et nous avons tenté de l’évaluer.

V.2.4 VÉRIFICATION

Pour voir si la répartition de ces comportements en quatre catégories peut être considérée comme stable, une analyse de correspondances (ANACOR) a été réalisée sur la base des variables sujet et comportement (nos. 1201 et 1202, fichier no. 5); les dimensions issues de cette analyse étaient difficiles à interpréter du fait que certains comportements avaient un score élevé sur plusieurs dimensions à la fois, tandis que d’autres ne semblaient faire partie de rien.

Suite à cela, et afin d’obtenir des scores factoriels plus faciles à interpréter, une analyse en composantes principales (ACP) a été réalisée3, qui avait pour particularités d’être basée sur des données catégorielles, et sur une analyse de la matrice des variances-covariances et non des corrélations.

Dans un premier temps, cette analyse a été menée sur la base des 45 sortes de comportements observés, mais les facteurs issus de cette analyse ne faisaient que peu de sens. Nous nous sommes donc demandés quelle était l’importance du deuxième cluster d’un point de vue quantitatif, par rapport à l’ensemble des comportements observés.

Rappelons que jusqu’à ce point, les analyses menées pour répondre à cette première question de recherche se sont basées uniquement sur des données binaires de type absence-présence. À ce point-là de notre démarche cependant, il nous a semblé nécessaire de vérifier comment se répartissaient les 2367 comportements observés relativement aux quatre groupes mis en évidence par l’analyse de clusters.

Il s’est alors avéré que les comportements inclus dans le deuxième cluster ne concernaient que 61 observations sur le total de 2367, soit un peu moins de 2.6% (variable no. 1200). Au vu de cela, il nous a semblé que ces comportements pouvaient réellement être considérés comme résiduels, et une même ACP a été réalisée sur les autres 29 comportements, à l’exclusion donc de ceux qui étaient compris dans le deuxième cluster (sans les variables no. 821, 826-829, 833-834, 837-838, 840, 845-846, 848, 851, 860, 863).

3 La syntaxe se trouve à l’annexe no. 7.

Cette deuxième ACP a mis en évidence 13 facteurs qui expliquent 88.9% de la variance. Chacun de ces 13 facteurs fait sens, même si, pour plusieurs d’entre eux, il est difficile de dire pourquoi ils sont séparés. Sur la base des scores des 29 comportements sur chacun de ces 13 facteurs (variables no.

1449 à 1461), une analyse de clusters a été réalisée (méthode Between-groups linkage, critère Squared Euclidian distance), et un Chi2 a pu être calculé entre ces derniers résultats et ceux de la première analyse de clusters (entre les variables no.1462 et 1463). Le résultat est significatif (Chi2 (24) = 49.81, p ≤.001), indiquant que la première classification est stable, une fois que l’on retire les comportements qu’elle avait su regrouper pour leur extrême rareté dans le deuxième cluster.

Comme le montre la table no. 14, la classification menée à titre de vérification sur la base des 13 facteurs issus de l’ACP aboutit aussi à 13 clusters, et si cette répartition est plus fine que celle de la classification initiale, on note très peu de chevauchements entre les 13 catégories proposées.

Autrement dit, les clusters de la classification initiale comprennent chacun plusieurs sous-catégories de la vérification, et à deux exceptions près, les comportements compris dans ces sous-catégories font toujours partie du même cluster initial.

Table no. 2 : Table de contingence des comportements : classification initiale x vérification.

Vérification Classification

initiale 1 2 3 4 5 6 7 8 9 10 11 12 13 Total

Groupe I 8 8

Groupe III 1 1 1 5 1 1 1 1 12

Groupe IV 1 3 1 2 1 1 9

Total 9 1 2 3 5 1 1 2 1 1 1 1 1 29

Sur la base de ces résultats, nous avons considéré que la classification initiale obtenue au moyen de l’analyse de clusters pouvait être conservée, et nous proposons d’appeler désormais les comportements appartenant au premier cluster “comportements de base”, ceux du troisième cluster les “comportements stratégiques”, ceux du quatrième cluster les “comportements de protection”, et enfin, ceux du deuxième cluster les “comportements résiduels”.

Aussi, afin de limiter la confusion entre les groupes de comportements mis en évidence sur l’ensemble du jeu au moyen de cette question de recherche, et les comportements individuels auxquels il sera fait référence pour d’autres questions, nous nous référerons dorénavant aux clusters retenus en termes de types, ou même de styles de coping.

V.2.5 DISCUSSION

La typologie qui émerge de nos données est intéressante, car tout en étant très spécifiques au contexte du jeu expérimental, les comportements compris dans deux des trois types de coping retenus semblent proches, au niveau sémantique, des dimensions de coping décrites dans la littérature, et qui se rapportent à la vie quotidienne des adolescents, ainsi que des adultes.

Outre le fait que la distinction majeure entre les comportements observés semble se situer au niveau de leur complexité ou de leur nouveauté, les deux types de comportements “nouveaux”, à savoir les comportements stratégiques et les comportements de protection, partagent certaines caractéristiques d’ordre général, respectivement avec le coping centré sur le problème et avec le coping d’évitement (Cosway et al., 2000 ; Parker & Endler, 1992), mais aussi avec le coping actif et le retrait décrits par Seiffge-Krenke (Seiffge-Krenke, 1995).

Alors que le coping de base comprend des comportements très élémentaires, et qui ne semblent pas se rassembler autour d’un concept ou d’une fonction spécifique (utilisation de chaque outil pour sa fonction prévue initialement, apprise, et la plus simple possible), les comportements stratégiques ont pour point commun qu’ils constituent une tentative directe de résoudre le problème, voire d’y réfléchir plus tranquillement afin de planifier des stratégies à plus long terme (autant que faire se peut dans ce contexte).

Les comportements de protection, quant à eux, se distinguent des autres par le fait que, quel que soit l’outil employé, et quelles que soient les possibilités offertes par ce dernier pour agir sur la situation et modifier les conditions qui sont à l’origine du problème ou du danger, ces comportements consistent toujours à utiliser ces outils d’une manière qui ne modifie en rien la situation. Ainsi le poing par exemple, qui pourrait être employé pour éliminer des ennemis, ou le mur, qui pourrait être employé pour les bloquer, sont utilisés pour permettre un déplacement, une transition entre deux “zones” du labyrinthe, l’agent étant comme “intouchable” pendant ce bref laps de temps. Ces comportements de protection font penser aux conduites d’évitement ou de retrait décrits par les différents auteurs cités plus haut, et qui ont probablement une fonction pour la personne qui les met en œuvre dans certaines situations, mais qui se sont aussi avérés insuffisants, voire nuisibles, dans les situations où quelque chose pourrait être fait, et s’ils sont réalisés en lieu et place de comportements qui visent à résoudre le problème (Matthews et al., In press).

Après avoir mis en évidence trois types de coping qui font du sens au niveau de leur contenu, et des liens sémantiques qui peuvent être établis avec les styles de coping décrits dans la littérature, il convient donc de se demander dans quelle mesure les individus ont utilisé ces différents types de coping, et s’il est possible de les regrouper sur cette base.

V.3 DEUXIÈME QUESTION: DIFFÉRENCES INDIVIDUELLES

Outline

Documents relatifs