Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

A la croisée des chemins

Le Who’s who d’Internet, ou petit bestiaire numérique.

Où l’on se repose la question du chien

Qui puis-je croiser sur Internet ? Quels sont les risques encourus par les rencontres malheureuses ? Comment me prémunir contre ces risques ?

Autant de questions qui, même si elles peuvent paraître alarmistes, peuvent se poser quand on lance son navigateur, qu’on soit parent, éducateur, ado, salarié ou simple citoyen internaute.

Liste à compléter dans les types et les ressources, à vérifier. Travail inachevé.

Qui est derrière l’écran ?

On a déjà vu que l’avatar peut être considéré comme un camouflage. Dans ce jeu de cache-cache, on peut parfois croiser le Grand Méchant Loup. Quel profil a-t-il ? Peut-on le découvrir ? Ou à tout le moins s’en prémunir ?

un humain versus une machine

Dans le monde minéral
Dans le monde végétal
  • On peut donc citer quelques plantes vertes qui « écrivent » sur Internet : le kit botanicalls permet à une plante en pot de réclamer à boire via twitter.
  • Les Japonais ne sont pas en reste avec Midori-San, une plante verte dans un bistro tokyoite qu’il faut arroser et éclairer. Le projet est aussi présenté sur le blog de PinkTentacle. Pour les 2, l’idée est, recevant l’alerte, d’interagir avec la plante en l’arrosant ou l’éclairant. L’échange est quand même limité. De plus, comme le signale Fluctuat, le dispositif peut provoquer une illusion de responsabilité, de pouvoir sur la plante : peut-elle se passer de moi ? Il remet aussi en question notre rapport à la nature en adoptant une réponse technocratique.

Ainsi, il est tout à fait envisageable de consulter un contenu qui n’a pas été composé par un humain. Il est même possible d’interagir avec un artifice. Mais la plupart du temps, cette particularité est explicite, et l’internaute est informé de la nature logicielle de son interlocuteur. Ce n’est pas toujours le cas.

une proie versus un prédateur

cyber sexualité
Spammeur, troller
  • individus ou robots (pour la 1ère catégorie) dont l’activité essentielle consiste à saturer le réseau avec des messages non sollicités. Du spam (message commercial, mais pas toujours) ou du troll (réponse impertinente à un commentaire) — A éradiquer le plus rapidement possible ;
Cyber criminalité
  • groupe de gendarmes attaché à la poursuite des infractions numériques (piratage, pédopornographie en ligne);
Cyber dissident

un vrai versus un faux

  • les fakes sont légion sur le web, surtout autour des célébrités. Stéphane Zibi dresse ici une liste de quelques twitteurs célèbres (parmi lesquels Barack Obama ou Britney Spears).
  • Facebook est donc au coeur de l’usurpation d’identité aujourd’hui : on peut citer comme cas d’école l‘affaire Alain Juppé. Idem avec Twitter et le faux profil SegoRoyal.
  • Dans un registre moins people, on peut citer le cas de Fouad Mourtada, condamné à 3 ans de réclusion au Maroc (et gracié par le Roi) pour avoir créé un faux profil sur Facebook : il avait usurpé l’identité du frère du Roi.
  • En France, l’usurpation d’identité est aussi un délit (art. 434-23 du Code pénal), mais le dispositif juridique n’est plus à la mesure des pratiques en cours sur Internet.
  • cf. phishing

Laisser un commentaire