Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

MIEGE B., Les Tics entre innovation technique et ancrage social

Ou, la société conquise par la surveillance

Dans son tome III de La société conquise par la communication, intitulé Les Tic entre innovation technique et ancrage social, Bernard Miège établit le procès de la diffusion sociale des innovations (modèle éditorial ou mod. de flot). En rejettant toute facilité scientifique ou idéologique, en s’inscrivant dans le temps long et la rigueur méthodologique, l’auteur analyse comment les Technologies de l’Information et de la Communication se sont ancrées dans la Société. Cet ouvrage s’avère capital en ce qui concerne, primo le travail de la thèse, et deuxio l’articulation entre TIC et Identité. C’est d’ailleurs dans ce sens qu’ont été rédigées les notes qui suivent.

  • Refus du technodéterminisme, générateur d’un « discours de la promesse » : l’avènement de la société de l’information.
  • Convergence sociale (et économique, et juridique, et politique, etc..) entre l’informatique, l’audiovisuel et les télécommunications, suffisament complexe pour conserver les spécificités de chaque filière
  • 7 chapitres
    • le procès d’informationnalisation (multiplication des flux informationnels)
    • la médiatisation de la communication (mise en média des flux)
    • l’élargissement du domaine médiatique
    • la marchandisation des activités communicationnelles  (facilitation de l’avancée de l’ordre marchand)
    • la généralisation des relations publiques
    • la différencition des pratiques (et non pas individualisation)
    • la circulation des flux et la transnationalisation des activités info-communicationnelles
  • Lire la critique sur cairn.info, par Alain Chaptal (bio  de l’auteur) : d’un point de vie critique, reproche d’en être resté aux 2 modèles traditionnels (éditorial vs. flot, voir p.114) ; absence du modèle User Generated Content ; excès de prudence face au P2P et au Web 2.0 (mais Chaptal se garde bien d’être prophétique en ce qui concerne ces 2 architectures) ; idem, absence de références au modèle économique du gratuit ; enfin, absence de référence à l’intermédiation (cf. UGC, portails-agrégateurs, Google News, etc..)

Procès d’informationnalisation de l’identité

Miège, p.62

L’information est (…) la reprise plus ou moins assumée du paradigme cybernétique tel qu’il a été diffusé depuis cinquante ans par les spécialistes de la théorie mathématique ».
[…]
La vision de l’information qui est le plus communément partagée, y compris par ceux qui s’inquiètent effectivement des possibilités de contrôle social, est celle qui a été proposée par des auteurs comme Türing, Wiener (surtout), Von Neumann et Shannon.

Si l’on reste justement dans ce paradigme, on peut lire la gestion de l’e-réputation comme la réduction d’une entropie, d’un chaos. La visibilité ou présence en ligne, la discrimination-distinction dont on fait preuve permet de réduire le bruit au sein d’un système ouvert (effet de masse) et d’augmenter la portée du signal. L’e-réputation est donc bien une valeur quantitative.

Par ailleurs, on peut trouver chez Miège l’une de ces affirmations (p.72) qui nourrissent la critique de Chaptal :

Rien n’assure que les pratiques d’information des usages privés se soient beaucoup étendues en direction de l’information numérique ; en ce domaine, les développements sont encore à attendre.

Peut-on considérer cependant que le profilage (en tant qu’auto-éditorialisation, ou production extime : réseaux sociaux, lifestreaming, CV numérique et ePortfolio, microblogging, etc..) participe d’un usage privé de l’information numérique ?

Conclusion, p. 76

Enfin, le procès d’informationnalisation ne se déroule pas dans le cadre permissif et quasi-libertaire que les promoteur des réseaux assurent toujours avoir recherché1 ; il fait l’objet d’un contrôle social, d’une surveillance régulière et même d’opérations de censure. Et pour atteindre ce triple objectif, on ne cesse de perfectionner les logiciels de surveillance2 et de cryptage, qui ne sont pas utilisés seulement par les Etats autoritaires préoccupés de maintenir une certaine pression sur leurs citoyens tout en ne portant pas (trop) atteinte aux échanges professionnels. On doit se demander si le contrôle de l’information circulante sur/à partir des lieux de travail, pour des besoins de protection et de sécurité à l’intérieur, de surveillance des employés, n’est pas en train de prendre une ampleur démesurée dans nombre d’organisation qui justifierait une réelle mise en visibilité sociale, et sans doute une régulation attentive3.

S’inscrivent dans cette surveillance les dispositifs de l’authentification (forte), de la biométrie, de la gestion des droits d’accès au Système d’information qui transforment effectivemment l’entreprise en citadelle électronique. Mais il faut aussi y intégrer les cas de vidéosurveillance des employés4, ainsi que les modèles organisationnels qui encadrent/restreignent les activités. De même, il faut inclure la surveillance des clients/consommateurs/usagers, non pas tant pour éviter le vol qu’au contraire pour améliorer la vente5. Enfin, il faut aussi rajouter la surveillance transverse, entre pairs ou membres d’un même réseau social (Albrechtslung)

La médiatisation de la communication

  • Le modèle User centric, ici nommé « démarche intégrative orientée utilisateur » ne s’inscrit pas dans une méthodologie de la communication (« Suffirait-il de laisser s’exprimer les futurs utilisateurs du point de vue de leur ‘identité située’ ? »). Mais pire il s’agit d’un procédé d’instrumentalisation : des usagers ayant validé l’ergonomie de l’outil, les consommateurs ne peuvent la rejeter.
  • Les usages des TIC supposent la mise en oeuvre de compétences communicationnelles, d’abord en tant que compétences techniques (déployer/administrer/alimenter un blog) mais surtout en tant que normes d’action communicationnelle (autonomie, gestion de sa présence, intelligence organisationnelle, littéracie ou culture informationnelle, etc..)
  • Nécessité de construire le lien entre « l’extension rapide rapide des services numériques dans les domaines (de la comm’ publlique, de l’immobilier, du tourisme, transports, culture, etc..) et les enjeux quotidiens que cela engendre chez les individus ou dans les foyers : « médiatisation croissante de toute une série de ces actes (…) à mettre en rapport avec une tendance à l’individualisation de ces pratiques sociales (…) qui supposent là aussi la mise en oeuvre de compétences communicationnelles pour la plupart nouvelles ». Notamment une nouvelle gestion des rôles et des faces, à la Goffman.
    • Un exemple : « La comunication sous ‘le masque’ (c-a-d l’anonymat et la possibilité de changer d’identité) ne suscite pas la confiance entre les individus (Grebennikova-Krasautsava6, 2007, pp. 278-279). Le cas de SecondLife, en tant que chat augmenté, peut venir contredire cette proposition.
    • Autre exemple, peut-être plus parlant : la mise en réseau du DMP « permet de relativiser l’autorité du médecin dans le processus de prise en charge médicale du patient ; et (permet) l’autonomisation du patient qui va permettre d’extérioriser des tâches médicales (…) et ainsi favoriser le développement des téléservices » (Carré & Lacroix, 2001).
    • Idem dans l’éducation avec les TICE.

L’élargissement du domaine médiatique

Car ce qui se déplace également, ce sont les frontières entre espaces publics et sphère de la vie privative. Ce procès qui doit être considéré comme une logique sociale de la communication se développant dans la longue durée, s’organise en priorité autour des nouveaux médias et des TIC pour s’enraciner dans les sociétés contemporaines, et pas seulement dans les sociétés dominantes.
[…]
(Le web) est plus fondé sur la linéarité et l’écrit que sur un nouveau mode attendu, le mode multimédia ; ses procédés rhétoriques empruntent plus à des procédés en place (conversation téléphonique, échanges épistolaires, recherche documentaire, éditorialisation, etc..)

Autant il faut reconnaître que les procédés rhétoriques préexistaient, autant il faut s’interroger sur la linéarité du web. Certes la navigation étant inscrite dans le temps, l’accès aux informations est linéaire (comme la lecture d’un texte). Dans une arborescence (cf. PearlTrees) comme dans l’hypertexte7 on suit un fil (d’Ariane) jusqu’au contenu désiré. Avec la touche Retour arr., on se déplace de manière linéaire dans un historique de navigation (même si des sauts sont possibles). Ainsi, l’architecture, le contenu et l’interface de navigation au sein des données est de nature linéaire. Ou encyclopédique ? N’y a-t-il pas calcul dans la lecture hypertextuelle, au sens de mètis ou intelligence du choix ? Notre accès à ces connaissances n’est-il pas organisé par un algorithme (Google) ? Notre présence en ligne, et notre réputation (ou celle d’autrui), ne sont-elles pas sous le sceau de la calculabilité ?
Il faut reconnaître toutefois, en cas de réponse affirmative, que ces procédés existaient déjà auparavant. (Voir aussi le part- 5.2).

La marchandisation des activités communicationnelles

  • « La notion de client dans la conception de services de télécommunication », à travers les travaux de Christine Defuans (ancienne doctorante sous la dir. de B. Miège), mobilise les ressources des SHS, et notamment la « mathématisation et codification des usages ».
  • Mais surtout : l’absence de marchandisation dans les dispositifs de surveillance facilite d’autant leur adoption par des usagers qui ne se ressentent plus comme des consommateurs. Où est le procès de marchandisation dans la vidéosurveillance, au regard du piéton filmé ? Y a-t-il marchandisation lors de l’inscription sur des sites de réseaux sociaux (comme Facebook) ? Ces réseaux seraient-ils investi de la même manière, avec les mêmes usages, s’ils impliquaient un coût financier ?

La généralisation des relations publiques

« La vision du 1984 d’Orwell, ou du panoptikon de Jeremy Bentham » est présentée comme un modèle d’action communicationnelle qui aurait remplacé tous les autres modèles (presse d’opinion, presse généraliste de masse, médias audiovisuels de masse ou relations publiques généralisées, Miège 1997 ; puis un espace public fragmenté). Heuristiquement, cette parenthèse page 153 ouvre la possibilité d’aborder la surveillance comme un modèle d’action communicationnelle. P.155, B. Miège prévoit que les TIC (et notamment les dispositifs les plus récents) seront récupérées par les entreprises, organisations et institutions : ce qui effectivement est à l’oeuvre dans Twitter, et dans une moindre mesure dans Facebook. Et de même que ces dispositifs contribuent au modèle d’action communicationnelle des relations publiques généralisées, ils peuvent tout aussi bien contribuer au modèle (ou à la logique) de la surveillance (cf. Nokia et l’Iran, Périclès en France).

La différenciation des pratiques

L’individualisation (…) serait ainsi l’horizon vers lequel tendraient les pratiques sociales, et tout particulièrement celles relevant de l’information-communication.

Or, nous dit l’auteur, les études -sectorielles- qui en dévoilent les mécanismes « échappent assez rarement à des visées instrumentales ». Bernard Miège invite donc à « dépasser ces approches limitatives » pour « mettre à jour des tendances générales », comme la surveillance. Cependant, l’auteur s’interroge pour savoir si l’autonomisation des pratiques doit être abordée de manière philosophique : l’individuation, ou d’un point de vue sociopolitique, à travers un nouveau modèle d’action communicationnelle dans l’espace public (p. 213). Nous pensons que les deux doivent être mobilisés pour, à nouveau, présenter la surveillance comme modèle d’action communicationnelle (articulation à construire dans la thèse).

Citant les travaux de Jean-Guy Lacroix, Pierre Moeglin et Gaëtan Tremblay (1992 ; 1993) :

Ainsi, au départ et tout au long du processus d’implantation et de généralisation d’une technologie, nous avons affaire à des utilisations et non à de véritables usages sociaux. Ces utilisations ne devraient être considérées que comme des « contributions » au processus de formation des usages […] (C’est) dans la dernière étape (que) s’effectue la cristallisation des usages, au fur et à mesure de la formation et de la consolidation d’une norme sociale de production et de consommation de la technique et des programmes. Elle se repère par l’émergence et la reproduction d’utilisation constantes et récurrentes intégrés dans la quotidienneté. Ce sont ces dernières qui constituent les usages sociaux.

Ainsi, on peut voir les sites de réseautage social comme la cristallisation du profilage (classification/discrimination, tendance à faire apparaître par l’anthropologie culturelle), à ceci près que les sujets-membres s’appliquent de manière volontaire des procédés dont ils étaient auparavant l’objet, avec même parfois une certain rejet critique. Les réseaux sociaux concourent au processus normatif d’une certaine acception de l’identité, classifiée, calculée et calculable, numérisée et numérisable, susceptible d’être inscrite dans une base de données et d’y traiter de façon algorithmique (cf. les « lignées techniques » de Simondon, dont parle Françoise Paquienséguy, in Vieira et Pinède-Wojciechowski, 2005, tome II, p.131).

Petite parenthèse : il faudra s’interroger et choisir quelle terminologie utiliser pour désigner non plus « l’acteur final, l’usager-consommateur » (p. 176), mais l’individu pris comme ensemble de données par des dispositifs tels que la vidéosurveillance (où le filmé n’est pas acteur), le fichage commercial ou sécuritaire (où le fiché n’est pas utilisateur du dispositif). Dans les réseaux sociaux (et autres dispositifs de surveillance), le membre-fiché n’est plus un consommateur : c’est lui qui est consommé ! Il n’est plus situé à la fin du dispositif, mais à sa source.

En recombinant les propositions de Bernard Miège, on peut établir que s’opère actuellement une « mise en système » (p.183) de différents dispositifs participant d’une « pratique sociale-symbolique » (p.176) de la surveillance : un écosystème de données personnelles dont la finalité répond -exclusivement?- à des logiques marchandes ou sécuritaires.

La question se pose de savoir si nous avons affaire à des systèmes ou à des dispositifs. Cette dernière notion est évidemment plus exigeante […] elle implique au moins une stabilité récurrente entre les outils composant le dispositif, une articulation entre des outils et des contenus, et vraisemblablement des usages bien spécifiés et identifiés comme tels. Les dispositifs sont/seront des configurations sociotechniques, appelées à assurer le développemment des Tics sur la longue durée et à donner des bases renforcées à la médiatisation de la communication ; on peut en déceler des préfigurations dans certains projets de formation assistée par les Tic ainsi que dans des programmes de communication interne des organisations.
Gresec II, note n°3, 2003, pp. 25-26

L’un des objectifs de la thèse est de valider cette proposition dans le champ de l’identité.

  • Les outils sont-ils stables ? Oui, les réseaux sociaux s’inscrivent dans le continuité des fichiers de sécurité nationale (cf. Périclès) ou de prospection commerciale (cf. Zuckerberg@Davos). Etat de l’art et contexte à établir en la matière
  • Y a-t-il articulation entre les outils et les contenus ? Oui, si on le comprend comme interconnexion (cf. NIR, BE1D, INE, Safari, et à nouveau Périclès), ou interopérabilité des données (web²). Observer l’adoption et l’adaptation/détournement des outils par les utilisateurs.
  • Distingue-t-on des usages spécifiques ? Oui, en fonction des acteurs : voir problème de terminologie signalé au point précédent. Pour l’individu-membre du réseau : construction d’une identité (discrimination, cf.Pronovost, 2006 et Boyd, 2009), d’une estime de soi (reconnaissance par les pairs), d’une appartenance sociale (ou de plusieurs, cf. Lahire et l’acteur-pluriel, 2001, pp. 60-61), d’une surveillance transversale (à valider). Pour le super-utilisateur, construction d’une base de données des intentions (Battelle), d’une veille et d’une prospection commerciale, d’un registre des citoyens (établissement des droits et des devoirs), d’une surveillance des flux et d’une sécurisation des territoires.
  • Les réseaux sociaux préfigurent-ils aussi, comme le e-learning ou les groupwares, une médiatisation de la communication, et participent-ils d’un procès d’informationnalisation de l’individu, par soi ou par un tiers ? Oui, et au risque d’être trop prospectif, ils le parachèvent car ils s’offrent comme solution à l’incertitude des sociétés (Perriault, Hermès n°53)

La circulation des flux

Sur la Société de l’information, un terme -et un enthousiasme- dont il faut se méfier :

Le perfectionnement des dispositifs engendrerait automatiquement des effets de transparence sociale.
Jeanneret, p.137
L’élaboration des normes (…) déborde maintenant le domaine de la technique pour devenir un enjeu directement politique.
Miège, p.208

Prolongements

En ce qui concerne la méthodologie et le positionnement épistémologique, Bernard Miège préconise :

  • L’élargissement des TIC « numériques » à d’autres déterminations et médiations sociales (p. 215)
  • L’étude de l’environnement sociodiscursif : « discours sociaux et discours savants » (Lévy, Castells), notamment les discours « apocalyptiques » ou « intégrés » (Umberto Eco), les résistances et les utopies (« discours messianiques », Sorbier, Esprit, mai 2006, p.121).
  • La préférence pour le temps long, et l’adoption « d’une perspective trans-historique, propre à l’anthropologie culturelle »
  • « Il n’est que temps pour la recherche en information-communication de se positionner dans les débats face aux effets de croyance », positionnement toutefois qui devra éviter l’instrumentalisation et « l’extériorité académique » (p.214).

Pour finir, je cite le dernier paragraphe du livre (pp. 217-218)  :

[…] autant la surveillance et le contrôle social renforcés que les Tics permettent dans tous les champs sociaux et particulièrement à l’occasion de l’activité de travail, et dans les lieux publics8, sont encore peu reconnus et même perçus. Ceux-ci sont en rapport avec la dimension individualisante des outils dont elles sont la face cachée : la (relative) permissivité9 des utilisations ouvertes par les outils va de pair avec l’archivage, le suivi, la connexion de fichiers, et le cryptage. Ce sont des perspectives dont les chercheurs doivent s’emparer sans plus tarder, en prenant soi de ne pas les traiter à part des autres phénomènes info-communicationnels.

C’est bien ce cadre qu’entend se situer la thèse de doctorat !

Lectures envisagées au sein du Tome III

  • Christine Defuans
  • Bernard Lahire
  • Gilles Pronovost
  • Daniel Bell, Alain Touraine
  • Frank Webster, Nicholas Garnham
  • Lacroix, Moeglin et Tremblay
  • Jacques Perriault, Henri Hudrisier

Notes

  1. Tension entre discours de promesse et discours d’alerte, cf. Définition de l’id. num., part-5 et infra
  2. cf. EASP et PASP
  3. Voir ce billet du JournalDuNet pour le cadre juridique
  4. LIDL, et tous les nominés de la catégorie Orwell Entreprise
  5. Panneaux publicitaires intelligents du Métro parisien
  6. Ancienne doctorante sous la direction de Bernard Miège
  7. L’auteur regrette d’ailleurs, page 212, de n’avoir pu mettre en oeuvre une écriture/lecture hypertextuelle, tant sa démarche procède par renvoi entre chapitres.
  8. Et nous rajoutons : dans la sphère privative.
  9. Car absence de marchandisation

Laisser un commentaire