Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

Article en 2 parties

1. – Qu’est-ce que l’identité numérique ?

1.1. – Un terme issu de la vulgate

Le terme « identité numérique » est apparu assez récemment parmi la communauté des internautes et de leurs observateurs(1). Il recoupe des usages différenciés, tel que les réseaux sociaux, le personal branding, la peur de Big Brother, etc., etc.. C’est aussi pourquoi il est nécessaire de le valider comme objet de recherche dans le champ des SIC.

Tendances Google sur "identité numérique"

Tendances Google sur "identité numérique"

1.2 – Un terme inscrit dans des enjeux sociopolitiques

En effet, la question de l’identité numérique peut être abordée par sa dimension politique. De nombreux projets et textes de loi donnent de l’identité une acception nouvelle (ou réaffirmée, comme nous le verrons plus tard).

2 – Du réseau social à BigBrother

Le parallèle entre les 2 concepts est radical, et pour cela facilement utilisé autant que rejeté. Néanmoins il met face à face l’informationnalisation de soi et celle réalisée par un tiers (MIEGE, 2007).

  • 2.1 – D’un côté, l’individu s’investit dans une publication extime (ERTZSCHEID, Réseaux n°53. 2009). Le fait que cette publication soit en ligne permet aux membres du site de réseau social auquel l’auteur appartient d’en prendre connaissance. Cette statusphère occasionne deux comportements distincts, entre auteurs et lecteurs : un hypernarcissisme d’une part, articulé entre l’estime de soi et la reconnaissance par les pairs(3), et de l’autre un effet de surveillance transversale(4).
  • 2.2 – De l’autre côté, la disponibilité d’informations personnelles invite des lecteurs non sollicités : proches que l’on veut maintenir à distance (parents, collègues), recruteurs (cf. Kevin le banquier), fonctionnaires (cf. consultation de fiches du STIC sur des VIP). Les sites de réseaux sociaux font désormais partis de l’arsenal d’investigation. Les enquêteurs privés se réjouissent du gain de temps tandis que le Ministère de l’Intérieur envisage, à travers le fichier Périclès, d’exploiter ces données (ouvertes) en conjonction avec les bases de données déjà existantes.

Ainsi, l’identité numérique fait se rejoindre les dispositifs sociotechniques du web 2.0 et de la politique sécuritaire. Par contre, ils sont accompagnés de discours de promotion et de critique, évidemment antagonistes. Nous allons voir cependant, par leur filiation, qu’ils partagent des références idéologiques communes.

3 – Aux origines de l’identité : sécurité, économie, travail

Si l’on manque de recul et de matériaux sur ces discours du web 2.0, et sur cette acception de l’identité -c’est d’ailleurs tout l’objet de la thèse-, l’on dispose par contre de plus d’éléments pour définir l’identité et la place de l’individu dans une logique de surveillance.

3.1 – Sécurité et contrôle social

Au XIXème apparait le concept d’insurgé (celui qui se lève pour attaquer), à ressituer dans le contexte d’une culture de masse. Vincent DENIS(5) fait référence à la Peste de Marseille, à la démobilisation de l’armée de Louis XIV et à la Révolution française pour expliquer l’accélération des certificats d’identité entre 1715 et 1815. On complètera avec tous les autres mouvements populaires du XIXème siècle, dont le point d’orgue sera la Commune de Paris. La sociologie fonde alors un autre concept, celui de la foule (LEBON, 1894 ; MACKAY et « The Madness of Crowds », 1841), qui deviendra public (TARDE, 1901).

  • 3.1.1 – L’insurgé est donc cet individu qui surgit au cœur de la foule (SIGHELE, 1890) pour contester l’autorité : il est désigné comme aliéné, criminel, fou (LOMBROSO, 1876). D’autres désignations lui seront attribuées, selon les risques et les idéologies : socialiste, communiste, anarchiste, etc..
    Avec les attaques perpétrées par des groupes tels que ETA, IRA, RAF, GIS ou GSPC, FPLP, Al-Qaida, la désignation contemporaine est ‘terroriste’ ou ‘kamikaze’. Face à ces menaces, les États-cibles ont collaboré au perfectionnement de la doctrine contre-insurrectionnelle (Collèges interarmes, unités d’élite, infiltration et espionnage), avec comme problématique centrale l’identification des terroristes.
  • 3.1.2 – Le scientisme du XIXème modélise ce personnage, par le biais de la statistique et de l’anthropométrie. Ce sont les premiers fichiers de police judiciaire, constitués autour des empreintes digitales et de photographies (QUETELET, 1835, 1871 ; BERTILLON, 1887, 1890).
    Le canonge des services de Police en est un reliquat, complété par le FAED et le FNAEG. Leur extension à des délits non prévus au départ et leur partage via le Traité de Prüm (2007) multiplient d’autant les risques de saisie erronée et la consultation par des agents non accrédités.
  • 3.1.3 – Au-delà de cette approche criminologique, l’individu est aussi identifié dans ces activités quotidiennes, dans la sphère privative autant que dans le domaine professionnel ou l’espace public. La numérotation des habitations a été désignée comme outil de contrôle social (CICCHINI, 2009), de même que la traçabilité des voyageurs dans les transports en commun ou sur les grandes artères (SCHWEITZER, 2007). Les habitudes de consommation ou d’élection sont elles aussi soumises à la statistique, pour former la démocratie d’opinion (BOURDIEU, 1972).

Dans tout le spectre de l’acceptation (de l’insurgé à l’électeur) et de la situation sociale (de l’indigent au consommateur), l’individu est soumis à un procès scientifico-technique d’identification légitimé par les principes d’exception et de prévention (cf. LOPPSI). La logique assurantielle (se prémunir d’un risque; La Société du Risque, d’Ulrich BECK) prend le pas sur la logique accusatoire (reconnaître la responsabilité de l’auteur), et relativise de ce fait la présomption d’innocence : quiconque peut être fauteur de trouble (épidémique, économique, idéologique. L’État doit alors prendre des mesures pour garantir la sécurité de tous. C’est le contrat social du Léviathan (HOBBES, 1651) qui refuse expressément le droit à l’insurrection.

3.2 – Liberté économique et libertés individuelles

Les dispositifs d’identification sont aussi mobilisés au service de l’économie : la libre circulation des biens et des personnes n’est rendue possible que par la certification de l’origine ou de l’identité de ce(lui) qui circule.

  • 3.2.1 – Les titres de transports (Pass Navigo), passeports, cartes d’identité et autres éléments discriminants naissent avec le libre-échange (PIAZZA, 2004 ; CREZIER et PIAZZA, 2006). Les récentes pandémies liées à l’agriculture et la mondialisation des échanges ont rendu nécessaire, pour la logistique et l’hygiène, une traçabilité des produits. Cet étiquetage est basé sur le principe de l’identifiant unique (donc discriminant), tel que le NIR, et peut-être obtenu sans contact, avec la RFID. Les risques d’interconnexion et de lecture non désirée sont fréquemment signalés par la CNIL(6) et d’autres contre-pouvoirs(7).
  • 3.2.2 – En instituant l’Espace Schengen, le 3ème pilier de l’Union européenne(8) perpétue ce contrôle par certificats (passeports biométriques et Système d’Information des Visas). Ce contrôle est augmenté par la constitution d’EUROPOL et EUROJUST.
  • 3.2.3 – La coopération porte aussi entre acteurs économiques privés et au-delà de l’UE, notamment avec la transmission du PNR(9) ou avec des dispositifs comme ECHELON (ENFOPOL en Europe).
  • 3.2.4 – En effet, la surveillance des flux s’applique aussi désormais à la finance (via SWIFT) mais aussi et surtout aux télécommunications (modifications des Codes de télécommunications ; multiplication des systèmes d’écoute). Dernière illustration en date, la collaboration de Siemens et Nokia a permis au gouvernement iranien d’identifier les manifestants qui protestaient contre les résultats des élections présidentielles de 2009, justement par l’entremise des sites de réseaux sociaux. Il faut aussi évidemment faire référence au dispositif HADOPI qui vise à repérer les internautes qui téléchargent des œuvres protégées par le droit de la propriété.

3.3 – Rationalisation des méthodes de travail

  • 3.3.1 – Chez Adam SMITH (1776), la division du travail permet aux individus d’échanger le fruit de leur travail sur le Marché, et donc d’atteindre un épanouissement personnel(10). TAYLOR construit alors la division horizontale (parcellaire) et verticale du travail, où l’individu se consacre à une tâche exclusive : c’est l’Organisation Scientifique du Travail(11), ou le réductionnisme appliqué à l’industrie. Il mobilise pour cela des méthodes scientifiques et techniques (chronométrage, décomposition photographique ou time motion de Gilbreth). Le Fordisme -ou travail à la chaine- sera la combinaison de l’OST et des observations de William KLANN, un contremaitre de chez Ford qui avait étudié la disassembly chain des abattoirs de Chicago, où le bœuf passe sur un tapis roulant devant des opérateurs qui débitent chacun un morceau bien précis.
  • 3.3.2 – Le procès d’instrumentalisation et de déshumanisation (perte d’autonomie du travailleur) a souvent été prononcé(12). Tant et si bien que ce management rationnel a été modifié au fur et à mesure par l’accroissement des activités de service mais aussi à travers le regard porté et les concepts apportés par la sociologie des organisations (Renaud SAINSAULIEU, 1977).
  • 3.3.3 – Dans la gestion du temps, c’est GANTT, un collaborateur de TAYLOR, qui donnera naissance à la planification et l’ordonnancement, une gestion rationnelle et logique des tâches normalisées. On parlera alors de bureaucratie mécaniste (WEBER, La domination légale à direction administrative bureaucratique, 1921) :
    • 3.3.3.1 – les processus, les activités et les tâches sont standardisés. Le management est parcellaire(13).
    • 3.3.3.2 – Les compétences sont là aussi normées(14).
    • 3.3.3.3 – L’individu n’est pas propriétaire de sa charge, ce qui implique la permutabilité de l’agent. A compétences et diplômes égaux, n’importe quel agent est opérationnel.
    • 3.3.3.4 – La valeur de l’individu au sein du système est donc réduite à un rôle exécutoire : participer, faire fonctionner le système.
    • 3.3.3.5Robert K. MERTON signalera les dysfonctionnements de la bureaucratie rationnelle-légale (modèle de WEBER), avec la routine et l’implicite. La routine sera normée dans les procédures, et l’implicite récupéré par le management des connaissances (DRUCKER). Mais la question sera posée de savoir quelle est la valeur ajoutée de l’individu dont les connaissances ont été récupérées par l’organisation. Il y a donc nécessité pour la hiérarchie de contrôler les activités des employés, surtout quand ils correspondent à la théorie X de McGREGOR, c’est-à-dire les employés qui n’aiment pas travailler.
  • 3.3.4 – L’école des Relations Humaines d’Elton MAYO va alors chercher à rationaliser le facteur humain, en proposant des théories sur la satisfaction, les besoins et les motivations (facteurs d’ambiance et d’hygiène(15), HERZBERG).
  • 3.3.5 – Au delà du monde du travail, cette rationalité est aussi à l’œuvre à travers l’indifférence des acteurs lors du processus électoral(16). Les électeurs calculent le ratio entre l’effort pour s’informer avant le vote et l’effet du vote (individuel) dans la politique collective.
  • 3.3.6 – Enfin, MINTZBERG a critiqué la rationalisation du management, telle qu’elle était enseignée dans les Grandes Écoles de Commerce (Managers, not MBA). Il rejoint en cela l’injonction de Gilles DELEUZE et Félix GUATTARY, dans Qu’est-ce que la philosophie ?

Si les trois âges du concept sont l’encyclopédie, la pédagogie et la formation professionnelle commerciale, seul le second peut nous empêcher de tomber des sommets du premier dans le désastre absolu du troisième, désastre absolu pour la pensée quels qu’en soient bien entendu les bénéfices sociaux du point de vue du capitalisme universel.

Lire la 2ème partie

Notes

  1. environ 4400 requêtes par mois – chiffres 08/2009
  2. à lire aussi ici
  3. références nécessaires, mais voir notamment Express Yourself, de ALLARD et VANDENBERGHE, Réseaux n°17, 2003
  4. « Surveillance participative », ALBRECHTSLUNG ; sousveillance ; « Little sisters », CHIPCHASE ; « Inverse surveillance » ou « Equiveillance », MANN
  5. DENIS, Vincent. Une histoire de l’Identité, 2008
  6. Ce qui avait d’ailleurs motivé sa création : cf. SAFARI
  7. Ligue des droits de l’homme, Association IRIS, entre autres…
  8. Coopération policière et judiciaire en matière pénale
  9. Mesures successives au 11-septembre, et inscrites dans le USA Patriot Act
  10. Même s’ils risquent de s’abêtir, de l’aveu même de Smith
  11. Principe of Scientific Management, 1911
  12. Cf. Les Temps modernes, de Chaplin, 1936. Mais voir aussi le traitement de l’individu dans le domaine médical
  13. Organisation Administrative du Travail – OAT, FAYOL, 1918
  14. Cf. référentiel des diplômes, notamment dans l’enseignement professionnel : loi Astier en 1919, division sexuée du travail
  15. On a vu ce que la faiblesse de ces facteurs avait eu comme effet chez France Telecom
  16. Théorie des choix publics de BUCHANAN et TULLOCK, in The Calculus of Consent

3 commentaires pour Qu’est-ce que l’identité numérique ? (1/2)

  1. Thomas dit :

    Je me permets de rectifier un petit point de détail, concernant Hobbes. Il me semble que le droit à l’insurrection est accepté sous certaines conditions dans le Léviathan :

    « nul n’est contraint, par les mots eux-mêmes, soit de se tuer, soit de tuer un autre. Et donc, l’obligation où l’on se trouve parfois, à la suite d’un ordre du souverain, d’exécuter une action dangereuse ou déshonorante, dépend non des mots de notre soumission, mais de son intention, que l’on doit comprendre au regard du but de la soumission. Quand donc notre refus d’obéir met en péril la fin en vue de laquelle la souveraineté fut établie, la liberté de refuser n’existe pas – autrement elle existe ».

    Hobbes. Le Léviathan. Gallimard, coll. « Folio essais », 2000, trad. Gérard Mairet, p. 347.

    Voir plus généralement l’intégralité du chapitre 21 sur « La liberté des sujets ».

    • Julien PIERRE dit :

      Merci pour ces précisions. Si je comprends bien, un sujet peut s’insurger contre un ordre de son souverain si la finalité de l’ordre ne remet pas en question les causes de la soumission à la souveraineté. J’imagine qu’il doit être facile de justifier chaque ordre selon la raison d’Etat. Mais l’insurrection politique qui viendrait à remettre en cause la souveraineté n’est pas permise. C’est ça ?

Laisser un commentaire