L'identification numérique : un enjeu éthique - Calcul, contrôle et exploitation de l’individu connecté

Identification Numérique

« Nos identités n’ont pas de corps, c’est pourquoi, contrairement à ce qui se passe chez vous, il ne peut pas, chez nous, y avoir d’ordre accompagné de contrainte physique » disait Barlow en 1996 dans sa « déclaration d’indépendance du cyberespace ».

Depuis les origines jusqu’à aujourd’hui, les identités sur internet, voire dans la société numérique comme telle, ont été l’objet d’inquiétudes et de luttes complexes. Dans une époque où l’exploitation des données privées est une problématique omniprésente, sommes-nous tous à même d’en saisir les enjeux et de s’y confronter adéquatement ?

Aux évolutions parfois aveugles de la digitalisation des sociétés contemporaines, il nous semble plus qu’urgent d’interroger les impacts des disparités existantes dans les compétences numériques des citoyens : ils sont éthiques, socio-politiques, éducatifs, culturels. Faut-il se former à la réappropriation de nos identités numériques ?

Type de publication

Année de publication

Auteur.rice

Thématique

Catégorie

INTRODUCTION

« Quand c’est gratuit, c’est vous le produit » est un slogan classique des promoteurs de logiciels libres et de la neutralité du net.

Par-delà les défauts propres à son effet de slogan, son mérite[1] est de dire avec clarté combien, sur internet, s’engagent d’exploitations des individus humains : de leur temps, de leurs désirs, de leur attention, de leur capacité financière, etc. De quelle production l’être humain est-il devenu, sur le web 2.0, le produit ? Cette question n’a pas une seule réponse pertinente, mais c’est bien d’une production d’identités numériques commercialisables dont nous voudrions ici parler : faire des individus connectés les produits de leurs traces numériques rend possible, aujourd’hui, toute une économie qui, si l’on ne prend pas la peine d’en analyser les logiques et les risques, a toutes les chances de nous conduire à des aliénations très problématiques de nos puissances d’agir.

Cette controverse nous intéresse d’autant plus que les capacités et les compétences nécessaires pour résister à ces aliénations potentielles de l’identification numérique supposent une forte intégration numérique des individus. La fracture numérique, dont on sait qu’elle est le reflet et le symptôme des inégalités sociales, revêt donc cet aspect insoupçonné : en plus d’être source d’exclusion, elle induit une répartition inégalitaire dans l’exploitation numérique des individus humains où ce sont les personnes les moins formées et intégrées à la société numérique qui sont les plus facilement exploitées. Ces inégalités doivent trouver une place dans les processus d’éducation permanente qui sensibilisent aux enjeux des pratiques numériques contemporaines, et peuvent faire l’objet d’une résistance active contre ces aliénations certes digitales, mais dont les effets sont pleinement réels. Cette analyse propose de mettre en avant ce problème central en deux temps : d’abord, en présentant succinctement ce que nous comprenons être l’identification numérique des individus comme collection de traces et de données pour, ensuite, analyser les compétences qui permettent de s’y mesurer. Prendre conscience de ces processus en en identifiant les logiques actives contribue, par ailleurs déjà à y résister activement et indique de même pourquoi il est plus que pertinent d’introduire la culture libre dans les activités informatiques des associations qui travaillent ces questions.

L’IDENTIFICATION NUMÉRIQUE : PROFILAGE ET « DISCRÉTISATION »[2] DE L’IDENTITÉ NUMÉRIQUE

                        Le fait n’est plus secret pour personne, l’usage des technologies numériques connectées a, en contrepartie de toutes les possibilités qu’elles ouvrent, pour condition quasi systématique le suivi à la trace des individus, de leurs choix, de leurs comportements : toute activité en ligne, spécialement dans le web social, génère des traces et des empreintes qui forment des données numériques exploitables et marchandables. La collection de traces ou de données personnalisées faisant de l’individu une entité informationnelle est, aujourd’hui, devenue l’un des marchés les plus importants de l’économie : « objet de toutes les attentions et de toutes les convoitises, cette entité est en passe de devenir la principale monnaie d’une économie numérique où chaque échange se paie en données personnelles »[3]. Ainsi, à la moindre occasion, pour la moindre opération en ligne, à chaque information implémentée, pour toute communication et discussion en ligne, pour chaque seconde d’attention portée aux éléments fournis sur la toile, il y a un profilage discrétisant de l’internaute qui, par cette collection de données, établit une identité numérique à laquelle ce dernier n’a pas accès, mais qui le détermine absolument dans sa présence en ligne. Bien plus, ce profilage par traces – pur produit d’algorithmes – constitue le produit d’exploitation de sociétés privées qui commercialisent leurs outils, services et interfaces numériques par la transformation des identités numériques de leurs utilisateurs en profils de consommateur achetables par les publicitaires.

Pour les entreprises qui les collectent, les données personnelles sont d’autant plus précieuses qu’elles ne représentent plus des probabilités, mais des attestations de présence. […] Les techniques de tracking permettant d’obtenir des données beaucoup plus fiables que les larges panels, on peut ajuster les publicités au comportement individuel des prospects, et « vendre des consommateurs aux annonceurs ». L’identité numérique acquiert donc elle-même une valeur marchande : elle s’achète et se vend sous forme de publicités comportementales et de commerce de fichiers.[4]

Ainsi, dans l’hors-champ de la construction subjective de l’identité numérique (celle qui résulte des choix subjectifs et volontaires de l’internaute) s’organise toute une gestion de la traçabilité qui en parasite intensément tous les processus : celle-ci rétablit un lien direct entre le comportement en ligne d’un utilisateur et ses potentiels d’action et de désir réels, c’est-à-dire sa capacité à acheter les produits proposés par les publicitaires ayant recours à son profil comportemental personnalisé. Même dans le cas d’identités-écran[5], a fortiori complètement détachées de leur identité civile, le pointage discret des profils de données y rétablit une identité par-derrière, à laquelle il n’y a que très peu d’accès, et dont le modèle de constitution est masqué.

Le cas du profilage à fins commerciales est déjà questionnant, mais la problématique s’intensifie dès lors que l’identité construite par collecte de données est intégrée dans les mesures sécuritaires des états, dans le contrôle d’identité préventif des « comportements à risques » et dans toute autre forme d’exploitation où l’on associe à une personne réelle le calcul algorithmique de son identité. En effet, en plus d’être intrusives, ces pratiques construisent des coordonnées sociétales confuses : un comportement en ligne, qui témoigne surtout d’affects multiples dont on fait un prospect behavioriste (tel profil comportemental a toutes les chances de faire ceci, penser cela, aimer ceci, acheter cela, etc.), devient finalement celui d’un suspect potentiel. L’appropriation commerciale des identités numériques va utiliser le comportement endogène de l’internaute (ce qu’il génère lui-même par sa présence sur la toile) pour en faire un prospect de consommateur, là où la prévention sécuritaire utilise ce profil discret et exogène à l’individu pour en évaluer le potentiel suspect, risqué : « dans le cadre d’une gestion des risques (épidémiques, terroristes), la logique assurantielle a pris le dessus, qualifiant in fine tout individu de suspect »[6]. Cette réification des individus en une collection de données interprétables forme une ambivalence fondamentale pour la société numérique et ses usages : elle rappelle combien l’identité numérique est une construction et une interprétation qui n’épuise pas la réalité d’une personne, combien elle en est un miroir partiellement faux et figé « ne rendant pas compte de la recomposition permanente des attributs qui la compose »[7], mais combien elle est aussi, et dans le même temps, le rendu le plus personnalisé et le plus rapproché d’une personne dont les faits et gestes sont enregistrés, compilés, analysés et exploités. Cette ambivalence traverse toutes nos pratiques sociales dans l’espace numérique et ne manque jamais d’inquiéter ses usagers, surtout ceux qui en maîtrisent le moins les fonctionnements : l’hyperpersonnalisation et le régime de l’identité omniprésente ont pour effet corolaire de disloquer la personne, le réseau ne cessant d’en produire des doubles qui s’enregistrent automatiquement, et sur lesquels elle n’a pas le contrôle, mais seulement un droit de regard. Tel est aussi l’intéressant propos de Louise Merzeau :

Assemblage temporaire d’indices, l’individu ne contrôle plus ni l’émission ni la destination de ses empreintes. Désormais, le volume de traces non intentionnelles qu’il laisse sur les réseaux dépasse en effet la part délibérée de son identité.[8]

Et de poursuivre :

La déliaison des traces est ce qui permet de redistribuer la personne dans les interactions, même quand elle n’a pas fourni de données nominatives. Plutôt que de stigmatiser le caractère autocentré de la présence numérique, c’est cette délégation de l’intelligibilité des données personnelles à des agents extérieurs qu’il faut souligner.[9]

Ainsi en va-t-il donc de l’ambivalence identitaire à l’ère du numérique : à l’extrême réappropriation de l’identité rendue possible par le numérique, il faut mesurer l’extrême déréalisation de la personne, progressivement dépossédée du contrôle de son être social au profit d’une dissémination identitaire dont l’intelligibilité appartient à des agents externes (entreprises commerciales, états, etc.) Tel est, précisément, l’impact de cette « identité calculée », composante essentielle de l’identité numérique : elle ne constitue rien de moins qu’une aliénation contemporaine du sujet connecté.

Bien entendu, comme pour tout système de ce genre, son nombre de failles est proportionnel à ses contraintes, et son efficience est inversement proportionnelle à la maîtrise de l’outil qu’en ont ses utilisateurs. C’est précisément ce que nous voudrions nommer « compétence interfacielle » : savoir se saisir des logiques présidant aux interfaces et à leurs processus identificatoires, afin d’en renverser les effets de perte de contrôle et d’appropriation externe. L’autodéfense numérique est ici une pratique qui fait sens et qui a trait à l’émancipation des citoyens : être capable de faire face, de gérer, de contourner, de s’approprier la création des identités numériques telles que nous venons d’en appréhender les aspects fondamentaux est, à notre avis, un chantier essentiel de l’éducation critique à la société numérique. En particulier parce que les disparités existantes dans la maîtrise de ces compétence stratégiques jouent un rôle important dans la fracture numérique, dont on sait qu’elle double souvent une fracture sociale et culturelle active dans la population. Au moins trois dimensions essentielles à cette forme d’autodéfense concernent un problème de compétence comme tel : comprendre les logiques informatiques qui conditionnent les processus de profilage ; appréhender et conscientiser avec la distance critique nécessaire ces mêmes processus afin de pouvoir les déconstruire et désengager les peurs qu’ils génèrent ; maîtriser les techniques et les compétences permettant une démarche active face à l’exploitation de nos identités numériques (préserver l’anonymat, contrôler la fuite de nos données, choisir ce qui peut être utilisé, etc.)

AUTODÉFENSE CONTRE LES ALIÉNATIONS NUMÉRIQUES : UN PROBLÈME DE COMPÉTENCES

On peut lire chez Julien Pierre que « le héros 2.0 est un être anonyme »[10], l’auteur laissant entendre par-là que l’anonymat est, dans un monde hyperidentitaire, la voie privilégiée pour résister aux nouvelles aliénations portées par le web 2.0. La présence massive d’événements politiques au sein desquels des individus ont, par leur anonymat, gagné un pouvoir d’action significatif (cf. certains lanceurs d’alerte, les pirates Anonymous, l’usage du web lors des « Printemps arabes », etc.) laisse entendre qu’en effet, cette capacité de maîtrise des processus d’identification a aujourd’hui une valeur libératoire. De la même façon, la question des libertés numériques fondamentales, en particulier celle de pouvoir contrôler notre traçage, est depuis l’origine des internets portée par les acteurs du logiciel libre qui, au-delà des aspects spécifiques aux logiciels eux-mêmes, ont toujours défendu l’importance d’une formation et d’un développement étendu des compétences numériques[11]. L’identité sociale majoritaire de l’être-tracé est, nous l’avons vu, intimement liée à la multiplication des usages numériques et concerne aujourd’hui toute la population, et non plus seulement la frange des internautes qu’on supposait devoir être surveillée. Aussi, l’extrême étendue qu’ont gagnée le web social contemporain et son ensemble de réseaux sociaux intensifie le besoin de se réapproprier le contrôle de l’identité et d’avoir les savoirs et compétences nécessaires pour s’y mesurer adéquatement.

En premier lieu, des apprentissages individuels se mettent en place, en marge des opérateurs et des pouvoirs publics, pour brouiller l’identité : pratique de l’anonymat, usage de pseudonymes, rétention d’informations, multiplication des adresses mail, déclarations mensongères, ou essaimage de traces impertinentes pour rendre inopérants les recoupements.[12]

Ces exemples de réticences sont monnaie courante et témoignent presque d’une réaction inconsciente de l’individu à cette incitation incessante à l’identification. Or, en plus de coexister souvent avec des pratiques opposées, voire contradictoires (on veut, par exemple, maintenir l’anonymat et la vie privée tout en s’exposant/s’exhibant à outrance sur les réseaux sociaux), ces pratiques supposent toutes au moins deux choses : posséder de bonnes compétences numériques et être déjà familiarisé avec les logiques qui sont actives sur ces interfaces du web social. C’est le sens d’une analyse des processus de construction et de recours à l’identification numérique telle que nous l’exposions précédemment. De fait, là où les générations pleinement intégrées à la société numérique semblent en maîtriser les logiques implicites (au point qu’elles y génèrent sans cesse de nouveaux modes de fonctionnement), ceux qui s’y mesurent à peine, manquant à la fois de compétences, d’habitudes, de confort et de confiance dans ces outils, sont extrêmement fragilisés face à cette gestion de la visibilité et de l’identité numérique. Le fait d’avoir une démarche active dans cette gestion est assez rare, même chez les personnes familières des réseaux connectés, elle demande un travail éducatif et analytique poussé du fonctionnement des interfaces et de leurs principes de fonctionnement : « réservé aux familiers des réseaux, ce niveau mêle étroitement tactiques des utilisateurs et stratégies des systèmes de profilage. […] Savoir cultiver son identité numérique relève dès lors d’une compétence, valorisée par le marché de l’attention et de la réputation »[13].

Les inquiétudes générées par cette société du contrôle qu’est l’internet sont un frein très fréquemment évoqué par les personnes qui désirent se former à l’utilisation des réseaux sociaux et des outils numériques. Dans les ateliers de formation informatique ou dans les dispositifs de lutte contre la fracture numérique, il arrive très souvent que les technologies présentées soient refusées ou perçues comme dangereuses par les personnes en formation : entre les rumeurs, les fantasmes et la réalité perceptible, les outils numériques semblent charrier une opacité importante du problème identificatoire qu’ils posent et, dans cette difficile acquisition de réflexes de défense aux intrusions, apparaissent comme dangereux, incontrôlables, voire manipulateurs. Sans toujours savoir différencier une interface numérique et ses équivalents non numériques (savoir, par exemple, différencier un formulaire de création d’adresse mail et le fait de renseigner une adresse de domicile n’est pas toujours évident pour tout le monde), les personnes peu acclimatées à ces fonctionnements sont souvent conscientes, au moins de façon latente, de l’enjeu identificatoire d’internet : n’y étant pas incluses de fait, la question de savoir « où » vont ces informations qu’elles y intègrent est souvent source de peur, sans par ailleurs qu’elles aient conscience que l’identité numérique est une construction, que la reproduction de leur identité civile en ligne n’a rien d’une obligation, et qu’un ensemble de stratégies et comportements numériques permettent de rétablir un certain contrôle sur notre présence en ligne. Louise Merzeau n’a pas tort de souligner que cette capacité à cultiver son identité est valorisée sur le marché numérique, voire sur le marché professionnel : les potentialités d’influence, de réputation, d’impact sociaux et d’exploitation des données livrées en ligne sont aujourd’hui fondamentales pour les secteurs de la publicité, mais également pour ceux de la communication, de l’événementiel, et dans toute l’économie de l’attention. Ces secteurs reposent en bonne partie sur cette absence de maîtrise et de contrôle de nos identités calculées, et sur l’incapacité d’une partie importante de leurs publics cibles à voir les opérations que masquent les interfaces numériques, à savoir la discrétisation effective de leur présence en une somme calculée de données informationnelles commercialisables, manipulables et exploitables comme n’importe quel autre contenu numérique. Cette situation d’exploitation marchande des identités numériques qui, en plus d’être intrusive et valorisée sur le marché, impacte plus fortement les personnes peu formées ou fragilisées numériquement est précisément ce contre quoi l’éducation permanente peut se positionner en mettant en place des ateliers et des dispositifs de travail des compétences interfacielles et d’analyse des identités numériques.

Comme le rappelle Laura Brochet,

Les chercheurs constatent que la première protection contre « l’expropriation identitaire » consiste à reprendre la main sur la gestion de notre présence en ligne pour ne pas être la cible de l’économie de l’attention. […] Il s’agit donc non seulement de la protection mais aussi de la nécessaire formation à l’acquisition de compétences d’utilisation et d’administration des traces en ligne chez les internautes. […] Il devient donc crucial de se former à entretenir son identité numérique et à soigner son e-réputation.[14

Ce chantier entre, à notre avis, pleinement dans les attributions et missions du secteur de l’éducation permanente, tant la numérisation progressive de l’existence sociale a un impact sur la capacité critique et l’autonomie des personnes. Récupérer un contrôle sur ses identités numériques et, mieux, acquérir les compétences qui permettent de les distancier et de les utiliser à des fins dont l’intelligibilité nous appartient sont des capacités qui entrent en parfaite résonance avec ce que suppose la citoyenneté critique valorisée par l’éducation populaire et permanente. 

CONCLUSION 

Ce dont témoignent ces différents aspects de l’identification numérique par pointage de données est d’une importance à notre avis capitale pour les opérateurs de la lutte contre la fracture numérique. Il s’agit en effet de ne laisser personne sur le carreau de la société numérique, mais sans encourager une intégration aveugle aux potentielles dérives que cette même société soulève. Entrer dans l’espace numérique implique une altération de soi inévitable qui, si elle n’est pas maîtrisée, peut rapidement se transformer en une aliénation. Pourquoi intégrer cette problématique dans l’éducation permanente ? Car il n’est pas rare que, derrière un objectif officiel d’intégration numérique, ça soient en fait le contrôle et la marchandisation des identités numériques qui soient visées. Il est de ce point de vue essentiel d’indiquer que, pour la majorité des usages numériques valorisés, s’y intégrer revient à accepter de confier l’intelligibilité de ce que nous sommes à des agents externes qui capitalisent du pouvoir sur base de ce « don » inconscient de nos identités. Or, avoir l’intelligibilité de ce que nous sommes est une condition essentielle à une compréhension critique de nos pouvoirs d’agir : il est, de ce point de vue, intolérable que les personnes fragilisées numériquement par manque de compétences soient les plus exposées à l’emprise et l’exploitation du contrôle des identités numériques.

La formation à l’informatique ne peut faire l’économie de ces questions : la liberté fondamentale de disposer de soi-même est-elle respectée sur internet ? Tous les opérateurs numériques pratiquent-ils cette exploitation des données privées ? De quelle société numérique voulons-nous ? C’est-à-dire, accepte/tolère-t-on, comme utilisateur, de contribuer malgré nous à un pouvoir fondé sur l’exploitation de nos identités ? Ces questions peuvent toutes être intégrées à un apprentissage des enjeux de l’identification numérique. Comme le dit Jean-Luc Manise du CESEP (Centre Socialiste d’Education Permanente) dans son dossier sur la transition numérique : « comment réagir ? Tout d’abord, la simple prise de conscience de ces courts-circuits qui visent à s’adresser directement à notre sensibilité par des recommandations algorithmiques permet déjà d’agir dessus »[15]. Nous pensons effectivement qu’une première étape repose dans la conscientisation, avant même de cibler les agents responsables de ces dérives. En particulier, aussi, parce que derrière la programmation de ces algorithmes et de ces interfaces numériques, il y a des êtres humains qui les pensent à des fins précises qui, bien souvent, échappent à notre maîtrise. La question des libertés fondamentales de l’espace numérique, portée depuis l’origine par les militants d’une culture numérique libre et du logiciel libre, va bien au-delà de la simple problématique de l’intégration au numérique : elle impacte profondément l’évolution du système capitaliste vers ce paradigme du capitalisme de l’attention où l’anticipation des comportements et la capture du temps cérébral doublent l’exploitation du temps et de la force de travail, traçant ainsi l’épure d’une exploitation globale des forces productives (mentales, temporelles et corporelles) du citoyen. Au contraire, avoir la compétence numérique de se faire autre que soi sur internet, de brouiller les pistes de l’identification instrumentale de nos identités, de se protéger contre le profilage discret de nos comportements et d’analyser les opérateurs dans leurs pratiques (qui a fait ce site ? pourquoi ont-ils besoin de ces informations ? que font-ils de mes données et empreintes numériques ? puis-je contourner tel système de pointage ? puis-je mentir sur moi-même en ligne ?) revient à développer une capacité de résistance à cette société d’exploitation, dont on ne mesure pas la portée future sur les droits fondamentaux des citoyens.

  • [1] En effet, il y a justement un grand nombre de choses qui, sur internet, sont gratuites et ne font pas de l’internaute un produit d’exploitation : les sites et logiciels libres, nombre de blogs, Wikipédia, etc. Voir, à ce propos, le billet de la Quadrature du Net : https://www.laquadrature.net/fr/si-vous-etes-le-produit
  • [2] Il s’agit de l’opération qui tend à classifier un ensemble de variables quantitatives et qualitatives (par exemple, des données de navigation) en ensembles homogènes.
  • [3] MERZEAU, L., « Présence numérique : les médiations de l’identité », dans Les enjeux de l’information et de la communication, 2009|1 (volume 2009), p.2.
  • [4] MERZEAU, L., « Présence numérique : les médiations de l’identité », art.cit., p.3.
  • [5] On entend par-là une identité purement créée sur internet, et n’empruntant aucun élément à l’identité civile de l’internaute.
  • [6] PIERRE, J., « Génétique de l’identité numérique. Sources et enjeux des processus associés à l’identité numérique », dans Les Cahiers du numérique, 2011|1 (vol.7), p.20.
  • [7] Ibid., p.19.
  • [8] MERZEAU, L., « Présence numérique : les médiations de l’identité », art.cit., p.4.
  • [9] Ibid., p.5.
  • [10] PIERRE, J., « Génétique de l’identité numérique. Sources et enjeux des processus associés à l’identité numérique », art.cit., p.24.
  • [11] Voir, à titre d’exemple, l’article de la Free Software Foundation sur la question : https://www.gnu.org/education/edu-why.fr.html
  • [12] MERZEAU, L., « Présence numérique : les médiations de l’identité », art.cit., p.5.
  • [13] Ibid., p.6.
  • [14] BROCHET, L., « Décrypter, comprendre et maîtriser sa présence en ligne. Identités numériques. Expressions et traçabilité », art.cit., p.95.
  • [15] MANISE, J-L, « Les marchands d’attention », dans Secouez-vous les idées, 110 (Mai-Juin-Juillet 2017), p.21.