Les identités numériques

carnet de recherche vie privée données personnelles identité numérique dispositif identitaire sciences de l'information et de la communication facebook google réseaux socionumériques

Enjeux et non enjeux des traces numériques

Ce billet fait écho à celui sur Les composantes de l’identité numérique : faut-il sombrer dans la schizophrénie ?, publié sur le blog du Modérateur (Flavien Chantrel, merci à lui) dans le cadre de la semaine de l’identité numérique, et qui donnera lieu à un ebook Identité numérique – Enjeux et perspectives.


Voilà de quoi répondre à la question : « D’où viens-je ? ». Et, ayant la réponse, comment répondre à la question « Où vais-je ? ».

Dans combien de films d’espionnage, thrillers, romans d’action, histoire de poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone mobile ? Entre d’un côté les victimes malencontreuses que sont Sandra Bullock dans Traque sur Internet ou Will Smith dans Ennemi d’Etat, ou les espions hyper intelligents tel que Jason Bourne, cet espion en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de l’autre côté des cas plus réels – on se souviendra, par exemple, de l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le contraire –, la technologie devient aujourd’hui synonyme de repérage instantané des individus et alimente d’autant la paranoïa d’un avènement prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la ligne de mire. Faut-il voir des traces partout ? Faut-il s’inquiéter de ses traces ?

Petit préambule théorique

La trace est un ensemble de signes laissés par l’action d’un être vivant ou d’une machine. Ces traces s’interprètent, et permettent notamment d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude des signes, la trace est un indice « qui montre quelque chose à propos des objets, qui est (…) physiquement connectée à eux » (Charles Sanders Peirce, 1894). Il y a une proximité entre la trace de pas que je vois dans la neige par exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone), l’empreinte est le symptôme qu’un pied est passé par là (et par extension un être vivant) ; si l’on dessine une flèche pour représenter le passage, la sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une action qui produit conjointement des signes. Cela veut dire d’une part que la trace peut être produite en dehors du champ de la conscience, et d’autre part qu’elle est soumise à interprétation par un tiers.

  • Prenons un exemple : dans Shining, adaptation cinématographique d’un roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites.
  • A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.

Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. L’utilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation.

Quelles sont ces traces ? Comment laisse-t-on des traces ?

Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles.

  • Dans l’espace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1 , les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si l’on associe des applications comme Google Latitude, des sites web comme Foursquare ou Aka-Aki, c’est notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient qu’un missile russe s’était verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de l’envoyer ad patres. C’est entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles.
  • Dans l’espace professionnel, l’entreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui n’est pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système d’information sont accessibles par les responsables hiérarchiques car considérés comme relevant de l’activité de l’entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein d’un processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID).
  • Dans l’espace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et d’ailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent…

Petit intermède musical, avant de poursuivre

« Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-moi où est passé mon cœur. (…) Toutes les données dans l’ordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. »

Qu’en est-il du cyberespace ? Indéniablement, c’est sur Internet aujourd’hui que sont produites les traces les plus importantes : importantes en volume3, mais importantes aussi par les informations qu’elles contiennent.

  • Dans un réseau de type client-serveur, distribué comme l’est Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou l’historique de navigation), c’est pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez l’hébergeur (qui a obligation de les faire parvenir à la Justice en cas d’infraction, cf. LCEN, Art. 6-II, al. 1), chez votre fournisseur d’accès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez l’auteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure qu’on nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières).
  • Avec l’informatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie d’un quidam. C’est ce à quoi s’est amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent d’ailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or l’enjeu, c’est la transparence justement (et l’indexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si c’est faux, si ce n’est pas fait, ce sont les autres qui s’en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c’est la réputation – un composant de mon identité – qui en prend un coup. La nature ayant horreur du vide, l’absence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux d’has been, au pire de dangereux subversif. C’est l’inversion du cogito ergo sum : si je n’y suis pas, je suis douteux.
  • Aujourd’hui, la technologie permet non seulement d’agréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie.
  • Et l’on en revient à la question de base : « Qui suis-je ? » Traduite en informatique, la question devient « Suis-je un document ? » Quelles informations contiennent les traces ? Que nous en soyons l’auteur, ou qu’il s’agisse de nos proches, des entreprises, d’illustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. C’est même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il n’y a plus d’erreurs d’interprétation aujourd’hui : l’écosystème des données personnelles est trop performant pour que l’on se trompe en lisant les données d’autrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du web4. De même, c’est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu.

Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard n’a pas un usager compulsif des SMS, ce n’est pas un dangereux terroriste ni un narcotrafiquant. Bernard n’est qu’un consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir d’achat, de même que ses arrêts et ses détours indiquent ses centres d’intérêt, et les magasins qu’il affectionne. Son téléphone pourrait se transformer en véritable guide d’achat en temps réel ; quand on est cynique, on parle de boîte à spam !

Mais Bernard n’a rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie n’intéresse personne, pense-t-il. Ce n’est pas un délinquant ni un pirate. Il n’y a pas d’enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d’ailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant d’EDVIGE, prévoit de ficher « les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé ». Et l’Etat s’en vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister d’espace où les traces ne s’inscrivent pas.

C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point d’équilibre entre des éléments de notre vie privée (Qui suis-je ? D’où viens-je ? Où vais-je ?) et l’acceptation d’un certain modèle social, économique et politique (J’achète donc je suis).

[1] Voir How much information, l’enquête de l’université de San Diego – Californie.

  1. En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010). []
  2. La Loi prévoit de conserver pendant une durée d’un an les données techniques (identification des utilisateurs et localisation des équipements) afin d’être opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques. []
  3. Voir How much information, l’enquête de l’université de San Diego – Californie. []
  4. C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois. []

Laisser un commentaire