Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
-
Upload
estelle-aubouin -
Category
Education
-
view
4.063 -
download
2
description
Transcript of Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
UNIVERSITE DE PARIS IV - SORBONNE
CELSA
Ecole des hautes études en sciences de l’information et de la communication
MASTER 2ème année
Mention : Information et CommunicationSpécialité : Médias et Communication
Parcours : Médias informatisés et stratégies de communication
« Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère »
Préparé sous la direction du Professeur Véronique RICHARD
Nom, Prénom : Aubouin, EstellePromotion : 2013-2014Option : Médias et CommunicationSoutenu le :Note du mémoire : Mention :
1
2
Remerciements
Je souhaite adresser tous mes remerciements aux personnes qui m'ont apporté leur aide dans
l'élaboration de ce mémoire. En premier lieu à ma tutrice Pergia Gkouskou, pour son écoute, sa
grande disponibilité et ses remarques. À Antonio Casilli, mon rapporteur professionnel, dont les
travaux et les conseils ont donné un nouvel élan à mes recherches. Une pensée toute particulière à
Alexia, Marion, Tiphaine et Camille, pour leur motivation contagieuse et leur présence durant mon
travail de rédaction. Un grand merci également à Alexis, pour son soutien et sa patience face au
décompte heure par heure de mes avancées. À Clémence et Nora, pour leurs messages et leurs
encouragements. Et enfin à Danièle et Clément, pour leur relecture et leur tolérance quant à mon
amour des adverbes.
3
INTRODUCTION..............................................................................................................................5
PARTIE 1 : Droit à l'oubli et privacy : la construction d'un imaginaire....................................151.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles.......15
1.1.1 Les traces, au cœur de l'environnement numérique ........................................................151.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? ................181.1.3 Pour quelles exploitations concrètes ?.............................................................................19
1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole nécessairement alarmistes ?...........................................................................................................22
1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par l'exploitation des traces numériques ........................................................................................221.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie........................................241.2.3 L'émergence récente de contre-discours..........................................................................27
1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ?............291.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du panoptikon.................................................................................................................................291.3.2 Vie privée : de la nécessité d'un contexte.........................................................................311.3.3 Vers la fin de la privacy ?.................................................................................................33
PARTIE 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne..............................362.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien .............36
2.1.1 Négocier sa vie privée par le biais de tactiques...............................................................362.1.2 Des outils concrets pour sécuriser sa connexion..............................................................382.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour brouiller les pistes.............................................................................................................39
2.2 Le web éphémère : un renouveau des modalités de l'échange digital.....................................422.2.1 Le web éphémère, nouvel espace en mutation.................................................................422.2.2 Le web éphémère, une possible régulation par le code ?.................................................442.2.3 Snapchat, nouvel espace d'expression éphémère ............................................................45
2.3 Snapchat : pratiques et interactions au sein d'une plateforme de communication éphémère. .472.3.1 Observer des pratiques : questionnements et méthodologie............................................482.3.2 Des pratiques de représentation de soi.............................................................................502.3.3 Des pratiques conversationnelles portées par une communication « sans surveillance »52
PARTIE 3 : Le web éphémère, entre liberté et contrainte............................................................563.1 Snapchat : des spécificités techniques prescriptrices...............................................................56
3.1.1 De l'outil et sa contrainte..................................................................................................563.1.2 Une plateforme simplifiée pour une temporalité de l'instant...........................................573.1.3 L'image au centre des échanges.......................................................................................59
3.2 Des contradictions propres à l'outil..........................................................................................613.2.1 Entre liberté d'oubli et injonction au souvenir.................................................................613.2.2 Exister dans la masse.......................................................................................................623.2.3 Pour quelles négociations possibles ?..............................................................................64
3.3 Quelle place pour ce web éphémère ?.....................................................................................663.3.1 Un bouleversement des modalités de l'inscription...........................................................663.3.2 L'Ephémérique, futur du web ?........................................................................................68
CONCLUSION GENERALE..........................................................................................................72RESUME...........................................................................................................................................79
SOMMAIRE DES ANNEXES.........................................................................................................80
4
« J'ai décidé de m'atteler au projet qui me tient à cœur depuis longtemps : se
conserver tout entier, garder une trace de tous les instants de notre vie, de tous
les objets qui nous ont côtoyés, de tout ce que nous avons dit et de ce qui a été
dit autour de nous, voilà mon but. La tâche est immense et mes moyens sont
faibles. Que n'ai-je commencé plus tôt ? »
Christian Boltanski, Paris, mai 19691
Écrivant ces lignes, Boltanski traduit l’une de ses obsessions premières : celle de lutter
contre la mort par la mémoire, de dépasser la finitude en faisant trace. Son projet est alors
considérable, car il ne s’agit pas seulement de laisser une trace de son existence, mais de la
documenter dans son intégralité, la répertorier, pour rendre compte du moindre instant même
fugitif. C’est ainsi qu’il crée en 1989 Les archives de Christian Boltanski 1965-19882, une
gigantesque installation murale constituée de 646 boîtes à biscuit, éclairées par 34 lampes et fils
électriques, qui contiennent au total plus de 1200 photographies et 800 documents. Une volonté
d’archivage personnel et de mise en forme de la mémoire qui alimente aujourd'hui encore ses
performances artistiques.
Transposé à notre époque et au regard de l’avancée des technologies numériques, ce qui
relevait hier d’une collecte minutieuse du souvenir semble désormais à la portée de tous. Entre
augmentation des capacités de stockage de nos données, photographie numérique et objets
1 BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance, 1944-1950, Paris, Livre d’artiste, 1969
2 BOLTANSKI, Christian, Les archives de Christian Boltanski 1965-1988, 1989, (Centre Pompidou)
5
connectés, l’archivage de notre vie quotidienne ne connaît plus d’obstacle matériel. Et lorsque l’on
se penche sur nos existences digitales, cette réalité apparaît comme d’autant plus flagrante qu’elle
semble se construire en partie malgré nous. Notre existence numérique est toute entière
documentée, répertoriée dans ses moindres détails. Notre activité en ligne fait ainsi l’objet d’un
traçage constant, au point que certains revendiquent aujourd’hui non plus un devoir de mémoire,
mais un droit à l’oubli à l’échelle individuelle. Il s’agira au cours de cette introduction de mieux en
comprendre les caractéristiques et les enjeux, afin de pouvoir ensuite aborder cette notion au regard
des pratiques et des comportements des usagers. Nous nous interrogerons sur ce que signifie
aujourd’hui le droit à l’oubli sur Internet, tant d’un point de vue théorique que juridique, pour mieux
mettre en perspective ses tensions intrinsèques.
Droit à l'oubli : de la nécessité d'une définition préalable
Nous commencerons par donner une définition globale de ce qu'est le droit à l'oubli, pour
nous préoccuper ensuite de son application sur Internet. S'agit-il véritablement d'un droit juridique
dont tout individu pourrait se réclamer ou d'une notion morale, guidant nos pratiques ? Comment
comprendre cette terminologie aujourd'hui entrée dans le langage courant – et qui complique de fait
la tache de sa caractérisation ?
Qu'est-ce que l'oubli ? S'agit-il d'un phénomène volontaire et conscient ou d'un processus
indépendant du sujet ?
Le Trésor de la Langue Française (TLF) nous indique tout d'abord qu'il s'agit d'un « phénomène
complexe, à la fois psychologique et biologique, normal ou pathologique (dans ce cas, relevant de
l'amnésie), qui se traduit par la perte progressive ou immédiate, momentanée ou définitive du
souvenir ».
Cette première partie de la définition sous-entend que l'oubli peut-être plus ou moins volontaire,
parfois même subi par l'individu. Dans le cadre du droit à l'oubli numérique pourtant, il s'agit bel et
bien d'un phénomène conscient, résultant de l'action et de la volonté humaine. On le considérera
d'ailleurs plus au travers de la disparition physique des données, des éléments de la preuve du
souvenir, que du souvenir psychique lui-même. Il conviendra de passer ainsi par une première phase
de suppression consciente de contenus électroniques pour que le processus « naturel » d'oubli entre
6
en marche, pour que s'amorce l'effacement progressif de la mémoire collective.
Nous nous concentrerons sur une autre dimension mise en avant par le TLF, celle de l'oubli comme
acte volontaire. Il s'agirait alors du « fait de ne pas vouloir prendre en compte quelqu'un ou quelque
chose », et « oublier, ne plus vouloir prendre en considération ». Comme le souligne Viktor Mayer-
Schönberger dans sa thèse3, cette faculté d'oubli est l'un des piliers de notre fonctionnement
psychique, puisque : « la capacité à oublier est ce qui fait de nous des êtres humains. Si vous ne
savez pas oublier, vous aurez toujours des confrontations, des rappels de détails du passé. On ne
serait pas capable d’agir, de décider et de fonctionner dans le présent ». C'est bien sur cet aspect
paradoxalement conscient et recherché de l'oubli que nous nous concentrerons dans le cadre de ces
recherches.
D'un point de vue purement technique, le droit à l'oubli sur Internet reste compliqué à mettre en
œuvre. Les informations peuvent y être facilement recopiées, dupliquées, et ce sans que l'usager ou
le prestataire à l'origine de la publication n'ait nécessairement donné son accord. Comme le souligne
Fabrice Naftalski, avocat chez Ernest & Young : « même si le moteur de recherche retire le contenu
de son référencement, les informations resteront toujours accessibles dans la mesure où elles seront
toujours publiées. […] Du fait de la spécificité de l'Internet, l'information peut rester librement
accessible sans limitation de durée »4.
Le Vocabulaire juridique de Gérard Cornu opère une distinction entre les termes de Droit
(avec majuscule) et droit (avec minuscule). Le Droit peut ainsi être défini comme un « ensemble de
règles de conduites socialement édictées et sanctionnées, qui s'imposent aux membres de la
société ». Le droit représente quant à lui une « prérogative individuelle reconnue et sanctionnée par
le Droit objectif qui permet à son titulaire d'exiger ou d'interdire quelque chose dans son propre
intérêt ou, parfois, dans l'intérêt d'autrui ». « Plus largement et dans un sens moins technique, toute
prérogative reconnue par la loi aux hommes individuellement ou parfois collectivement ». Partant
de ces deux termes préalablement définis, on pourrait comprendre le droit à l'oubli comme une
prérogative accordée à l'individu, un attribut dont il pourrait se prévaloir et qu'il pourrait
revendiquer. Sur Internet, il serait en mesure d'exiger la disparition totale de certaines de ses
activités, et ce sans aucune réserve. Pour autant, un tel droit existe-t-il sur le plan légal ?
Comme l'a expliqué Alex Türk, président de la CNIL en introduction de l'atelier du 12 novembre
2009 organisé par Nathalie Kosciusko-Morizet5, le droit à l'oubli numérique implique le droit à
3 MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011
4 CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », LeFigaro.fr, 16 janvier 20125 A l'époque secrétaire d'Etat chargée de l'économie numérique
7
l'anonymat, à l'incognito et à la solitude. Nous verrons que cette terminologie – purement française
et n'ayant pas d'équivalent de traduction dans d'autres langues – ne possède pas de cadre légal à
proprement parler, et que la loi informatique et liberté de 1978 ne fait jamais mention d'un
quelconque « droit à l'oubli ».
Le site du Correspondant Informatique et Libertés6 indique qu'il « s'agit en fait d'une expression
mais aussi d'une attente sociale, voire psychologique. Pour les personnes qui l'emploient, l'idée
qu'elle recouvre est l'obligation de prévoir une durée de conservation des données personnelles
proportionnelle à la finalité du traitement ». Alex Türk y voit même une conception philosophique,
soulignant dans le documentaire Ma vie à poil sur le web7 que: « si je dis quelque chose sur un
réseau, [ce que] j'ai dit, ce propos, est maintenu en vie artificiellement par l'absence de capacité
d'oubli du système, qui va toujours le maintenir et le revivifier à tout moment. Mon présent
d'aujourd'hui, si j'ose ce pléonasme, se dilate, et il devient mon présent virtuel qui m'accompagne
toujours ». Il cite par ailleurs Baudelaire, qui revendiquait deux droit fondamentaux. En premier
lieu celui de « s'en aller », et pouvoir quitter la société à un moment donné ; et celui de se
contredire, et ainsi mettre en œuvre sa liberté d'expression.
Notons que le droit à l'oubli est une revendication morale qui ne semble s'appliquer qu'aux
individus – et non aux entreprises. Jean Véronis, professeur de linguistique et d'informatique à
l'université d'Aix-Marseille et chargé de recherche au CNRS insiste sur le fait que « les e-
réputations d’une personne et d’une entreprise ne sont en rien comparables. Il n’est pas souhaitable
qu’une société puisse réécrire son histoire sur internet. C’est également vrai pour un personnage
public. Le droit à l’oubli ne doit s’appliquer qu’à certains éléments, et non pas à l’ensemble de ce
qui est publié »8.
S'il s'agit bien d'une conception morale et philosophique, le droit à l'oubli ne connaît donc
pas encore d'application juridique précise. Pour autant, force est de constater que la terminologie est
aujourd'hui largement employée dans les discours médiatiques, sans être nécessairement explicitée.
Comme si la notion n'avait pas besoin de définition, que sa compréhension était détenue par tous.
L'expression « droit à l'oubli » semble être passée dans le langage courant, intégrée par les
différents acteurs sociaux sans vraiment être interrogée ou remise en cause. Or, nous venons
d'observer que malgré son qualificatif de « droit », celle-ci ne pouvait être littéralement expliquée
comme une prérogative légale à la disparition de ses données et que sa définition était plus
complexe.
6 Hébergé sur le site du CNRS
7 Ma vie à poil sur le web, documentaire d’Yves Eudes, Canal+, 22 septembre, 22 h 25
8 JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », 01net.com, 11 janvier 2013
8
Partant de ce constat, nous pouvons avancer qu'il s'agit là d'une notion triviale – de la trivialité telle
que définie par Yves Jeanneret. Dans Penser la trivialité, il fait état de « complexes » constitués
« d'objets, de textes et de représentations qui vont se diffuser à travers la société et évoluer à travers
le temps, les milieux dans lesquels ils naissent, se développent ou s'intègrent ». La culture
posséderait ainsi une dimension foncièrement communicationnelle, se construisant autour de la
circulation matérielle des objets, qui vont être conditionnés et transformés. De fait, tout est
appropriation : les objets se diffusent et se transforment, et l'on obtient une élaboration du sens par
la circulation – pouvant aller jusqu'à une certaine dissolution.
Contexte juridique
Afin de mieux comprendre les problématiques du droit à l’oubli, il est nécessaire de se
pencher plus en détail sur les dispositions juridiques actuelles et à venir - celui-ci faisant en effet
l’objet d’un projet de réglementation européen. Il conviendra ici d’en poser le contexte pour voir
émerger une grille de lecture essentielle à notre analyse, notamment lorsque nous nous pencherons
sur les discours relatifs au droit à l’oubli.
Comme le rappelait Herbert Maisl9, le droit à l’oubli constitue un élément du droit à la vie
privée, dont chacun peut se réclamer en vertu de l’article 9 du Code civil. Un droit qui doit toutefois
s’équilibrer avec celui de la liberté d’expression : dans certains cas, divulguer une information
d’ordre privé est considéré comme légitime - si elle porte par exemple sur des faits relatifs à
l’actualité, ou qui appartiennent à l’histoire. Pour ce qui est d’un droit à l’oubli en tant que tel en
revanche, il n’existe pas encore de disposition concrète.
Concernant le domaine numérique, nous avons précédemment évoqué la loi informatique et liberté
de 1978, première disposition visant à réguler les modalités d’utilisation et de conservation des
données personnelles. Elle ne fait certes pas mention d’un « droit à l’oubli » mais prévoit entre
autres une limite dans la durée de leur exploitation - une durée « proportionnelle à la finalité du
traitement ». Dans son article 40, elle impose d’ailleurs que « toute personne physique justifiant de
son identité [puisse] exiger du responsable d’un traitement que soient, selon les cas, rectifiées,
complétées, mises à jour, verrouillées ou effacées les données à caractère personnel la concernant
9 Universitaire français, il a été professeur de Droit public, Conseiller du Premier ministre et Conseiller d'Etat
9
[...] ». Une disposition prévue mais qui se révèle problématique dans un contexte international :
difficile en effet de faire valoir ces droits face à des sites étrangers, au risque de se voir opposer les
spécificités de législations nationales10.
En novembre 2009, Nathalie Kosciusko-Morizet, alors secrétaire d’État chargée de la Prospective et
du Développement de l’économie numérique, lance un vaste chantier sur la question. Une initiative
qui donnera lieu à deux chartes, signées en septembre et octobre 2010 par des professionnels du
secteurs : publicité en ligne, sites collaboratifs ou encore moteurs de recherche.
La première qui concerne plus particulièrement la publicité ciblée, les blogs et les réseaux sociaux,
définit le cadre des bonnes pratiques à adopter par les professionnels. Elle prévoit entre autres que
les cookies de publicité comportementale ne puissent être exploités au delà de 60 jours par défaut.
La seconde porte sur le droit à l’oubli dans les sites collaboratifs et les moteurs de recherche, leurs
représentants s’engageant à mettre en place des dispositifs visant à garantir la vie privée des
internautes. En ce qui concerne les moteurs de recherche par exemple, il est question de supprimer
plus rapidement le cache des pages indexées - une façon de faire disparaître les résultats de requête
pouvant nuire à l’e-réputation d’un usager. Notons toutefois que si la CNIL, Facebook et Google
ont participé à la réflexion, aucun d’entre eux n’a signé la version finale de cette charte.
Côté réglementation européenne, l’Union s’était d’abord dotée en 1995 d’une directive sur
la protection des données personnelles. Comme l’explique Jean-Marc Manach dans un billet parut
sur son blog Bug Brother11, il s’agissait bien plus de prévoir un cadre légal permettant aux
entreprises et aux administrations d’exploiter les données des internautes qu’une véritable démarche
de protection de leur vie privée. Pour s’adapter aux bouleversements de l’économie numérique et
éviter les dérives, l’Europe travaille actuellement au Data Protection Regulation (DPR), un projet de
réglementation visant à « améliorer la protection des données personnelles des Européens quand
elles sont stockées dans des bases de données ou qu'elles circulent sur Internet »12. Les travaux
préparatoires ont été lancés en janvier 2012 par la commissaire à la justice, Viviane Reding, et
visent à unifier les différentes dispositions nationales sur la question en une loi commune aux 27
États membres. Toujours examiné par le Parlement européen, le projet devrait voir le jour courant
2014 pour une mise en application en 2016.
La France travaille quant à elle sur un projet de loi sur le numérique comportant un volet consacré
10 Colloque, “Vie privée, vie publique à l’ère numérique”, Université Paris 1, Panthéon Sorbonne, 2010
11 MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », Bug Brother, Blog Le Monde, 5 juin 2013
12 EUDES, Yves, « Très chères données personnelles », LeMonde.fr, 2 juin 2013
10
au renforcement de la protection des données personnelles. Celui-ci devrait être soumis au
Parlement d’ici 2014, mais sera de fait fortement dépendant des décisions relatives à ce projet de
règlement européen.
Une notion porteuse de tensions intrinsèques
L’idée même de droit à l’oubli porte en elle une tension entre l’individuel et le collectif - que
l’on va retrouver dans les représentations et les discours autour des traces numériques et
l'indexation des individus sur les réseaux. Comme l’explique Jacques Perriault dans son article
« Traces (numériques) personnelles, incertitude et lien social »13, cette notion de traces est
systématiquement abordée sous l’angle d’une dichotomie entre préoccupations des utilisateurs et
État - secteur marchand. Nous ajouterons à ces deux dimensions la question de l’archivage, de la
mémoire collective et de la recherche. Chacun de ces acteurs possédant des intérêts différents et ne
retirant pas les mêmes bénéfices de l’exploitation de ces traces.
Se focalisant sur la question des utilisateurs, Jacques Perriault constate un « exhibitionnisme
latent », un « dépassement des caractéristiques individuelles habituellement affichées sur ou en
dehors d’Internet ». Car, comme le rappelle Dominique Cardon14, si les individus se sentent
dépassés par la « surveillance institutionnelle » des réseaux, ils considèrent avoir prise sur la
« surveillance interpersonnelle » intrinsèque au web social. Au-delà des questions marketing et
publicitaires, de la surveillance mise en place par les administrations, Internet représente également
un outil technique de communication grâce auquel les usagers vont interagir via des plateformes
communautaires. Leurs prises de parole, leurs traces, sont autant de moyens de se représenter en
ligne et construire leur « double numérique ». Pour Perriault, celui-ci se compose « d’une part, de
données recueillies de façon induite à notre activité via nos utilisations de dispositifs numériques
sans que nous le souhaitions (GSM, carte Navigo, etc.) et d’autre part, de données que nous
produisons délibérément (achats en ligne, tchats, par exemple) ». Grâce aux informations
disponibles en ligne sur leur compte, les individus vont donc se donner à voir, construire ce
personnage qui les montrera sous leur meilleur jour. Puisque, comme le souligne une nouvelle fois
Perriault, les identités numériques servent avant tout au « renforcement de l’estime de soi et la
13 PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », Hermès, n°53, 2009
14 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009
11
recherche de la considération par autrui, les groupes d’appartenance, voire la société sur le Web at
large ».
Ainsi, la revendication d’un droit à l’oubli par les usagers relève d’une double mécanique. Il résulte
d’une part de leurs inquiétudes quant au respect de leur vie privée - face à une surveillance
institutionnelle et un traçage des individus sur lesquels ils n’ont aucune prise, à l’exploitation de
leurs informations les plus personnelles : âge, sexe, goûts, parcours professionnel, déplacements...
Mais ce droit à l’oubli participe également à la construction de leur double numérique, et constitue
de fait un moyen détourné de se représenter sur les réseaux : en supprimant des informations qui ne
leur conviennent pas, les individus ont ainsi un moyen direct de modeler leur e-réputation.
Du point de vue des entreprises, la récolte de données relatives aux usagers est essentielle
puisqu'elle permet une meilleure connaissance du parcours de leurs client, de leurs goûts, leurs
préférences, leurs centres d'intérêt. L'économie numérique finançant des services gratuits par la
publicité, il s'agit à terme de mieux comprendre l'internaute pour optimiser son ciblage. Le droit à
l'oubli est en ce sens problématique pour les entreprises puisqu'il vient déjouer (ou du moins
réguler) cette mécanique de fichage des individus. Comme nous l'avons vu, certains géants du web
acceptent pourtant de jouer le jeu en participant aux réflexions politiques autour de cette question,
tentant ainsi de faire valoir leurs intérêts.
Si le traçage des individus opéré par les entreprises vient en premier à l'esprit lorsqu'on aborde le
droit à l'oubli, il est nécessaire de ne pas négliger celui mis en place par les États et leurs
administrations. Le récent scandale de PRISM, vaste programme de surveillance électronique opéré
par la National Security Agency (NSA), en est un exemple criant. Car comme le souligne le
journaliste Martin Untersinger15, les États sont de plus en plus enclins à mobiliser les technologies
numériques pour surveiller et ficher leurs citoyens. Il s'agit dans ce cas d'un réseau particulièrement
riche en termes d'informations personnelles disponibles sur les individus, largement exploité à
l'échelle mondiale.
Enfin, cette question d'un droit à l'oubli entre également en conflit avec certains intérêts de
la recherche. Historiens, archivistes, généalogistes... s'inquiètent de la disparition des matériaux
documentaires au prétexte d'une protection absolue de la vie privée. En ce sens, même l'idée de
dates d'expiration revendiquée par certaines instances de régulation n'est pas satisfaisante,
15 UNTERSINGER, Martin, Anonymat sur l’Internet – Comprendre pour protéger sa vie privé, Paris, Editions Eyrolles. 2013
12
puisqu'elle conduit de toute façon à la suppression de ces informations. Il s'agit d'un aspect
problématique ; cette nécessité d'archivage en vue de maintenir la mémoire collective étant laissée
au second plan puisque très éloignée des préoccupations du secteur marchand et des
administrations16.
Lorsqu'il m'a fallu définir l'objet de ce mémoire, la question du traçage des individus sur
Internet s'est rapidement imposée. J'ai pourtant vite abandonné mon ambition première, qui
consistait en une analyse approfondie de la marchandisation de la vie privée – une question
passionnante, mais qui aurait rapidement souffert d'un manque de documentation. L'actualité
relative au droit à l'oubli a participé à orienter mes recherches, d'autant plus que je trouvais le sujet
particulièrement en lien avec l'idée de la représentation de soi sur Internet.
Au départ en revanche, la question d'un web éphémère restait particulièrement floue. Les termes
n'avaient pas encore été posés, les applications étaient encore récentes et en nombre limité... Et c'est
d'ailleurs l'une des dimensions les plus passionnantes de cet objet d'étude, puisque mon travail a
évolué en même temps que se précisait le concept. De même pour Snapchat : l'application qui
restait encore méconnue en France au début de mon analyse a progressivement gagné en audience
et en importance.
Pour mener à bien cette réflexion sur les usages et les pratiques des internautes, nous nous
appuierons sur la problématique suivante :
« Du droit à l'oubli aux nouveaux usages digitaux : comment l'apparition d'un
web éphémère oriente-t-il les comportements et redéfinit-il les pratiques ? »
Nous décomposerons notre raisonnement en trois temps.
Nous nous concentrerons d'abord sur les prises de paroles concernant l'exploitation des données
personnelles en ligne. Nous poserons ainsi que : « les discours relatifs au traçage des individus sur
Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la
privacy ».
Nous analyserons par la suite les tactiques mises en place par les individus pour faire valoir leur
16 Hebert Maisl au cours du colloque « Vie privée, vie publique à l'ère numérique », référence déjà citée
13
privacy. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers
vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes
à leurs droits ».
Pour finir, nous nous pencherons sur l'apparente liberté de ce web éphémère, considérant que :
« Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi
les usagers dans un cadre ».
14
Partie 1 : Droit à l'oubli et privacy : la construction d'un imaginaire
Notre première phase analyse portera sur le traçage des individus sur Internet. Nous nous
attacherons à en comprendre le contexte et la réalité matérielle, pour nous pencher ensuite sur ses
conséquences à l'échelle sociale. Nous baserons notre raisonnement sur l'hypothèse suivante :
« Les discours relatifs au traçage des individus sur Internet ont progressivement construit un
imaginaire revendicatif autour du droit à l'oubli et de la privacy ».
1.1 Faire trace sur Internet : entre indexation et marchandisation des
données personnelles
Que signifie aujourd'hui l'idée de « faire trace » sur Internet ? Quels enjeux représentent
cette notion à l'échelle individuelle et quelles en sont les conséquences pour les internautes ? Il
s'agira dans cette première sous-partie de poser un contexte nécessaire à notre analyse, en explorant
cette question des « traces » : d'abord au travers d'un regard théorique, puis en en analysant les
exploitations concrètes.
1.1.1 Les traces, au cœur de l'environnement numérique
Si elles ne sont pas directement évoquées dans la terminologie de droit à l’oubli, les traces
laissées par les individus au cours de leur navigation sur Internet sont l’un des enjeux centraux du
débat. Puisque comme nous l’avons vu en introduction, « là où il y a oubli, il y a eu trace », il
convient de revenir en détail sur cette question pour mieux comprendre la construction de notre
empreinte numérique.
Le Trésor de la Langue française donne des traces la définition suivante : une « suite
15
d'empreintes, de marques laissées par le passage de quelqu'un, d'un animal, d'un véhicule; chacune
de ces empreintes ou de ces marques ». C’est donc bien « ce qui subsiste » jusqu’à constituer
parfois la « preuve matérielle ». Il s’agit d’une marque physique, « laissée par quelqu'un ou quelque
chose sur, en quelqu'un ou quelque chose ». Mais justement, est-elle toujours palpable ?
Dans un second temps, le TLF aborde la question de traces qui ne seraient plus directement visibles,
à fait matérielles, mais de l’ordre de « [l’] impression ». Voire en psychanalyse et en psychologie,
une « empreinte laissée dans le cerveau par une information ». Une notion polysémique, complexe à
définir, qui peut être tout autant matérielle qu’intangible et qui apparaît comme essentielle lorsqu’il
s’agit d’aborder les technologies numériques.
Comme le souligne en effet Louise Merzeau dans « Du signe à la trace, l’information sur
mesure »17, les notions « d’empreintes, de signatures et de traces » structurent l’environnement
numérique :
« Adressage des pages, identification des ordinateurs (IP), mémorisation des préférences, tatouages des
documents, login… avant d’être un arrangement signifiant, l’instruction informatique est un marquage,
une « trace, construite ou retrouvée, d’une communication en même temps qu’un élément de systèmes
identitaires » (Roger T. Pédauque, 2006, p.32) »
Dans La mémoire, l’histoire, l’oubli18, Ricoeur décompose l’idée de trace en trois notions distinctes.
D’une part la « trace mnésique », résultante directe de l’activité cérébrale ; la « trace
mnémonique », consciente ou non ; et la « trace écrite », recouvrant l’écriture dans son sens le plus
large.
Les sciences de l’information et de la communication (SIC) n'exploitent quant à elles qu'un seul de
ces aspects, se concentrant plus particulièrement sur des « traces observables externes produites par
les hommes », ou « traces-artefact »19. Elles laissent de côté les usages de traces au sens de trace
mnésique (une image inscrite dans le psychisme), et des traces ayant trait à de la physique pure
(traces d'un sinistre, traces de cuivre...). Pour les SIC, le terme de traces fait non seulement
référence à une réalité matérielle, mais a trait au sens en incluant une dimension interprétative.
Yves Jeanneret souligne qu'elle est la combinaison de plusieurs dimensions (celles de l'empreinte,
17 MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », Hermès, n°53, 2009, p. 23 à 29 18 RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil, Essais, 2000, 689 p. 19 JEANNERET, Yves, « Complexité de la notion de trace. De la traque au tracé » in GALINON-MELENEC, Béatrice
(dir), L'homme trace, Perspectives anthropologiques des traces contemporaines, Paris, CNRS Editions, 2011
16
de l’inscription, de l'indice et du tracé), et la définit en ces termes20 :
« La trace est un objet inscrit dans une matérialité que nous percevons dans notre environnement extérieur
et dotons d'un potentiel de sens particulier, que je propose de spécifier comme la capacité dans le présent
de faire référence à un passé absent mais postulé »
Cet aspect temporel apparaît pour lui comme essentiel. Car si elle occupe une fonction de témoin de
ce qui a été (et possède en ce sens une qualité d'indice du réel), la trace s'inscrit dans une relation
d'inscription, c'est-à-dire de captation de données. En effet, si elle est un signe du présent qui rend
compte du passé, ce n'est que pour mieux servir à une visée future – la mobilisation, la collecte et
l'interprétation des traces étant bel et bien destinée à quelque chose a posteriori. Ainsi, ce qui fait
trace ce n'est pas la trace matérielle ou son contenu, mais ce processus interprétatif en vue d'une
exploitation future.
Comme l'explique Jeanneret, cette notion est actuellement surexploitée par le champ des SIC, qui y
voit l'avantage d'une « catégorie évidente et toute formulée ». Cette notion a d'ailleurs
progressivement remplacé la métaphore du reflet, pour devenir une grille de lecture d'importance, et
ce plus particulièrement en ce qui concerne les médias informatisés. Car l'évolution technique des
appareils a modifié notre environnement, avec trois conséquences directes. D'une part, le fait que
des activités auparavant privées et temporaires laissent aujourd'hui des traces numériques ; de
l'autre, le fait que celles-ci se diffusent et s'exportent beaucoup plus facilement et largement. Enfin,
ces traces sont désormais exploitables et interprétables à très grande échelle – pour devenir à terme
des traces du corps social.
Ainsi, la trace n'est pas un élément naturel mais la résultante d'une représentation du social reposant
sur des procédures de médiation. Il s'agit en ce sens d'une construction, d'un certain regard que l'on
va plaquer sur des pratiques et des éléments du réel. Si elle apparaît comme essentielle, il convient
cependant de ne pas en rester prisonnier. Il est en effet nécessaire d'analyser cette notion, de la
questionner, dans la mesure où il n'existe pas une trace mais plus encore des empreintes, des tracés.
Ces derniers sont alors constitués en trace par le regard que l'on va porter sur eux, ainsi que par le
biais de dispositifs de médiations qui vont amener à ce qu'on les constitue comme tels.
20 Ibid.
17
1.1.2 De l'indexation des usagers : l'homme, un « document comme les
autres » ?
De fait, les traces numériques ont à terme vocation d'être collectées, compilées puis traitées.
Notons que celles-ci possèdent une double dimension car elles sont à la fois volontairement
produites par les utilisateurs, et inconsciemment générées par leur parcours sur le web.
Dans son article « L'homme est un document comme les autres : du World Wide Web au Word Life
Web », Olivier Ertzscheid montre que l'on opposait auparavant deux web, deux « continents
documentaires ». Le premier « visible », c'est-à-dire public, indexé par les moteurs de recherche et
accessibles à tous ; le second « invisible » et privé, car soustrait à l'indexation des moteurs.
Aujourd'hui, avec le web social et l'évolution des technologies, cette frontière n'existe plus. Chaque
contenu disponible en ligne, mais aussi chaque fichier conservé sur nos ordinateurs sont
« désormais réunis en une même sphère d'indexabilité ». Ce nouvel écosystème informationnel se
retrouve entre les mains de quelques sociétés marchandes, qui en commercialisent l'accès malgré
une apparente gratuité (on pensera alors à Google, Facebook ou encore Amazon, dont le
fonctionnement repose sur la diffusion de publicités contextuelles ultra ciblées)
Si toutes ces données peuvent être tracées, elles ne sont plus les seules. Ertzscheid pose qu'à leur
tour, les individus « et les relations interpersonnelles qui structurent [leur] socialisation connectée »
sont devenus « le nouveau corp(u)s documentaire d'une écologie informationnelle globale ». Ainsi,
« l'Homme est devenu un document comme les autres, disposant d’une identité dont il n’est plus
« propriétaire », dont il ne contrôle que peu la visibilité (ouverture des profils à l’indexation par les
moteurs de recherche), et dont il sous-estime la finalité marchande ». Au travers de l'agrégation de
ses traces numériques, c'est bien son identité que l'on voit émerger. Une identité numérique
qu'Ertzscheid21 définit de la façon suivante :
« L’identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéo,
messages sur des forums, identifiants de connexion, actes d’achat ou de consultation…) que nous
laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et de
nos échanges marchands ou relationnels dans le cadre de sites dédiés. Cet ensemble de traces, une fois
qu’il apparaît « remixé » par les moteurs de recherche ou les sites de réseaux sociaux, définit alors un
périmètre qui est celui de notre réputation numérique ».
21 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », Hermès, n°53, 2009, p. 33-40
18
Pour autant, Ertzscheid rappelle qu'il n'existe pas nécessairement une seule identité numérique par
individu. Bien au contraire, via leur navigation, différents identifiants de connexion ou avatars, les
utilisateurs peuvent se construire une multitude d'identités numériques – diverses mais renvoyant
toutes à la même individualité. Cette dimension de l'identité numérique renvoie à des
questionnements théoriques notamment traités par Serge Tisseron, que sont l'extimité et la mise en
scène de soi – puisque grâce à ces traces digitales, l'internaute va avoir une certaine maîtrise de sa
propre représentation sur les réseaux. (Il conviendra cependant de mettre ces notions en perspective
avec la définition donnée par Louise Merzeau de la présence numérique, ce que nous ferons plus
tard au cours de ce mémoire). Toujours est-il que malgré ces stratégies de contournement, les
individus tout autant que leurs données sont désormais indexés et que, comme le rappelle
Ertzscheid, les traces de leurs identités numériques sont elles aussi « marchandisables » (et depuis
longtemps commercialement exploitées).
1.1.3 Pour quelles exploitations concrètes ?
Nous interrogeant sur le plan théorique, nous venons de voir que les traces numériques des
usagers étaient récupérées à des fins marchandes. Pour mieux le comprendre, nous nous pencherons
de façon concrète sur le processus d'exploitation de ces données – un processus qui s'est au fur et à
mesure transformé et a bénéficié de l'évolution des technologies numériques. Cette sous-partie n'a
pas vocation d'être exhaustive, mais vise à donner un aperçu de l'exploitation marchande des
données des individus sur Internet.
Si l'on revient aux premiers pas de la publicité en ligne, on constate que son fonctionnement
reposait alors uniquement sur des principes communs au reste des médias de masse. On parle ici de
ciblage simple : en fonction des cibles retenues, les annonceurs choisissaient les canaux de
communication les mieux adaptés, élaborant un plan média qui s'étalait plus ou moins dans le
temps. L'opération restait simple d'un point de vue technique et il n'est aucunement question de
l'exploitation des traces des usagers.
Cependant, l'évolution du web et des technologies numériques a totalement bouleversé la façon
dont les professionnels de la publicité ciblaient leurs consommateurs. Aujourd'hui, les données de
navigation font non seulement partie intégrante du processus, mais sont également incluses les
19
données volontairement laissées par les internautes sur le web, réseaux sociaux en tête. C'est ce que
nous avons évoqué précédemment. Et si les annonceurs s'engouffrent ainsi dans la brèche, c'est que
l'équation est simple : qui dit meilleure connaissance des usagers dit ciblage toujours plus précis,
c'est-à-dire possibilité de proposer des publicités ultra personnalisées voire individualisées. La
technique consistant à maximiser l'intérêt du consommateur pour multiplier les occasions d'achat.
Tout comme les méthodes de ciblage, les formats, eux aussi, se sont étendus : aux bannières,
habillages et autres emailing s'ajoutent désormais publicité sur mobiles, tablettes, achat de mots clés
et résultats de requête sponsorisés sur les moteurs de recherche. La publicité, qui avait déjà envahi
l'espace urbain, s'est tout autant déployée sur Internet. Au risque de paraître de plus en plus intrusive
aux yeux des consommateurs : ce ciblage toujours plus précis appelant l'idée d'une surveillance
continue de l'activité des usagers sur les réseaux, d'un contrôle absolu de la part des « géants du
web ». Premier sur la liste de ces néo-Big Brother, Google, qui ne se contente pas d'analyser les
données laissées par le parcours d'un internaute sur son navigateur (cookies), mais arrive à aller plus
loin, pour enregistrer la moindre des activités réalisées en ligne. Sites visités, achats ou simple
consultation de produits, même contenu sémantique des mails est concerné : il suffit d'être connecté
à son compte Google – peut importe dans ce cas la machine utilisée. Mais s'il s'agit du cas le plus
représentatif, le géant américain n'est bien évidemment pas le seul à exploiter les traces des
internautes. Trois pratiques publicitaires sont en ce sens intéressantes à analyser : le ciblage
comportemental, le retargeting et l'IP tracking (nous conserverons la terminologie anglaise dans ces
deux derniers cas dans la mesure où celle-ci est couramment utilisée dans le jargon publicitaire).
Ciblage comportemental et retargeting sont des techniques jouant sur des mécaniques
semblables. Pour ce qui est de la première, il s'agit d'exploiter en temps réel les cookies d'un
internaute (contenant entre autres son parcours de navigation, ses requêtes dans des moteurs...) pour
en faire émerger son profil comportemental et ainsi lui proposer des publicités adaptées à ses goûts.
L'IAB France22 explique qu'elle « vise à répondre à la dilution de l'audience par la pertinence ». Aux
États-Unis, le ciblage comportemental représente 25% des investissement publicitaires en ligne, et
est utilisé par 90% des annonceurs « display ».
Apparu il y a environ deux ans, le retargeting se traduit littéralement par « reciblage publicitaire ».
Il consiste à proposer à l'internaute une bannière qui soit fonction des derniers produits qu'il a
consulté sur la Toile .Celui-ci fonctionne comme une incitation-rappel : « vous avez récemment
lorgné sur ces mocassins à gland, êtes-vous vraiment certain de ne pas vouloir les acheter ? ». Et
22 « Interactive Advertising Bureau », réseau international d'experts de la publicité en ligne
20
c'est justement bien cette connaissance ouvertement affichée du parcours de navigation qui inquiète.
Pour autant, les discours sur la question diffèrent selon les acteurs : côté publicitaires, on voit au
contraire dans le retargeting une véritable avancée, tant pour le métier que pour le consommateur
lui-même. Interrogé sur France Info, Emmanuel Vivier qui a entre autres cofondé l'agence de
publicité Vanksen, se félicite : « On pourrait se dire “oui, les gens vont détester”, mais finalement ça
veut dire aussi qu’on a des pubs vraiment plus adaptées à nos goûts, à nos centres d’intérêt, à notre
profil. Donc moi, je n’ai pas forcément envie d’avoir des publicités de tampons hygiéniques quand
je me balade sur le web où dans les médias : là au moins, on optimise les choses, c’est aussi une
bonne chose pour le consommateur ». Poursuivant son discours et se concentrant sur la pollution
publicitaire en ligne, il ajoute : « si c’est de la publicité qui m’intéresse, à la limite, ce n’est pas
forcément plus mal pour moi »23. Car après tout, le dispositif n'est pas si intrusif, pas franchement
préjudiciable puisqu'il vient rendre service à l'internaute. Désormais, son environnement n'est plus
saturé par la publicité : il est saturé par une publicité qui le concerne.
Si la profession arrive à justifier le retargeting, l'IP tracking ne semble pas bénéficier des
mêmes largesses. Il s'agit dans ce cas de repérer un internaute via son adresse IP pour lui proposer
un prix « personnalisé ». La pratique a surtout été observée chez quelques compagnies aériennes et
enseignes de voyage : le consommateur consulte une première fois le prix d'un billet et remet son
achat à plus tard. Il revient sur le site et constate que le prix a entre-temps augmenté. Un stratagème
efficace, qui crée un sentiment d'urgence pour pousser à acheter au plus vite et qui bénéficie jusqu'à
présent d'un flou juridique. La CNIL a été saisie par la députée européenne socialiste Françoise
Castex le 24 avril 2013 et travaille actuellement sur la question. En attendant, rares sont les
entreprises à déclarer ouvertement qu'elles le pratiquent.
Il est certain que les traces des usagers sont récoltées et compilées en vue d'un ciblage
publicitaire toujours plus précis. Et l'inquiétude des internautes repose sur des bases factuelles : les
entreprises exploitent bel et bien leurs données avec, malgré certains discours, des pratiques de plus
en plus agressives.
23 LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout comprendre, émission diffusée sur Radio France le 22 novembre 2012 à 14h20
21
1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises
de parole nécessairement alarmistes ?
Nous avons effectivement constaté qu'à chaque connexion, l'usager laissait des traces de son
parcours. Qu'elles soient volontaires, à l'image des commentaires ou des vidéos postées sur des
plateformes communautaires ; ou involontaires, pour ce qui est par exemple des cookies. Ces traces
sont ainsi récupérées et exploitée à des fins publicitaires, en vue d'un meilleur ciblage de l'internaute
– et c'est bien ce traçage qui inquiète. Pour autant, des voix s'élèvent pour protester contre cet état
de fait.
Quels sont les contenus de ces discours et quelles en seront les répercussions ? Pouvons-nous
constater une diversité dans les prises de parole, ou n'existe-t-il qu'une position dominante ? Nous
allons voir que ces discours vont participer à la construction d'un imaginaire autour du droit à
l'oubli. Un imaginaire centré sur un aspect particulier des technologies et laissant finalement peu de
place à des points de vue contestataires.
1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions
soulevées par l'exploitation des traces numériques
Ainsi l'exploitation des traces numériques pose question, conduit à des prises de parole.
Techniciens, juristes, mais encore journalistes ou internautes s'expriment sur le sujet et exposent
leur point de vue. La multiplication de ces discours va finir par constituer un imaginaire, au sens
d'un ensemble de valeurs et de représentations communes. Car face au traçage des internautes, à
l'exploitation constatée de leurs données personnelles, c'est tout un imaginaire revendicatif du droit
à l'oubli qui va progressivement se mettre en place.
Comme l'explique Patrice Flichy dans L'imaginaire d'Internet24, ces discours possèdent leur propre
singularité et se posent comme « une composante essentielle du développement d'un système
technique ». A l'époque, Fichy s'intéressait à une société tout juste en train de « basculer dans un
nouveau domaine technique ». Notre analyse s'inscrit directement dans la continuité de ses travaux :
les discours que nous étudions ne portent justement pas sur la naissance d'une technologie, mais sur
24 FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001
22
son inscription dans le temps et les pratiques quotidiennes des usagers. L'approfondissement et la
compréhension de ces discours apparaissent comme essentiels puisque, comme l'explique Flichy :
« l'imaginaire des techniques […] a toujours deux fonctions : construire l'identité d'un groupe social
ou d'une société et fournir des ressources qui peuvent être réinvesties directement dans la
préparation et la mise en place de projets ».
Pour notre analyse, nous nous concentrerons sur un corpus de huit sources journalistiques
issues de médias grand public : des articles de presse (Le Figaro, Le NouvelObs.com, Libération),
de pure players d'information (Owni, Rue89), de revue (Le Tigre), ainsi qu'un reportage du
magazine Envoyé Spécial diffusé sur France 2 (cf Annexe 1 pour liste détaillée). La grande majorité
a été réalisée entre 2007 et 2013 par des journalistes. Les deux articles tirés de Libération sont quant
à eux des tribunes : l'une du juriste américain Jeffrey Rosen, l'autre de Serge Tisseron,
psychanalyste français. L'intérêt de ces productions est évident, puisque ces dernières bénéficient
d'une audience particulièrement large et témoignent de l'évolution des discours relatifs au droit à
l'oubli. Nous pouvons d'ailleurs constater que la terminologie n'est pas toujours employée telle
quelle : dans les deux premiers textes, il n'est question que de traces, d'empreintes numériques
laissées par les internautes. L'expression se généralise autour des années 2009-2010 et fait sa
première apparition dans notre corpus avec l'article d'Owni : « Droit à l'oubli : vos papiers s'il vous
plaît », pour devenir une revendication toujours plus pressante : « Internet, oublie-moi ! »25.
Parce qu'elle touche directement la vie privée et les libertés individuelles, la question du
droit à l'oubli constitue un sujet épidermique, qui fait nécessairement valoir des points de vue
tranchés. A l'issue d'une analyse de discours qualitative, une position dominante émerge : celle d'un
rejet total du fichage opéré par les géants du web (Facebook, Google, Amazon ou encore Apple en
tête) voire, pour les discours les plus simplistes, de la surveillance d'un « Internet » autonome et tout
puissant. La plupart de ces productions médiatiques souligne la traque dont sont victimes les
individus, et dénoncent des pratiques considérées comme inacceptables – car, semble-t-il, on ne
peut qu'être scandalisé par cette intrusion dans nos vies privées à moins de travailler soi-même dans
le web marketing. On ne peut que réclamer ce « droit à être laissé tranquille », et par extension ce
droit à l'oubli.
Ces considérations dominent les six premiers articles du corpus, à des degrés divers, comme si nulle
25 Titre de la tribune de Jeffrey Rosen, parue dans Libération
23
autre position n'était possible dans le débat public. Puis, progressivement, des points de vue
alternatifs trouvent leur place dans les médias. On les retrouve ainsi exprimés dans les deux derniers
textes analysés, à savoir la tribune de Serge Tisseron et l'article de Rue89 relayant la position de
certains archivistes et généalogistes français. Notons que ce changement intervient en plein
processus de fixation légale du droit à l'oubli, et qu'il a fallu attendre ce tournant pour que de telles
revendications trouvent leur place dans des médias grand public. Mais les discours n'en restent pas
moins vifs et les points de vue tranchés.
Au final, il n'existe pas tant une évolution de l'imaginaire du droit à l'oubli que l'émergence tardive
de points de vue alternatifs. Des discours que nous allons analyser plus en détail au cours des deux
prochaines sous-parties. Les différentes sources seront notées entre crochet pour une lecture la plus
fluide possible.
1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie
Ce qui transparaît à la lecture de ces textes, c'est d'abord cette vision d'un Internet
foisonnant, comme une « mine d'informations » multiples et diverses [Nouvel Obs]26. Et les
journalistes n'ont de cesse de souligner la surabondance des traces numériques, laissées
« volontairement ou non » par le parcours des usagers. Mais ce qui pourrait apparaître comme une
constatation sans portée axiologique trouve quasi instantanément ses limites : l'imaginaire du droit à
l'oubli, et plus généralement les discours médiatiques autour des traces, sont très fortement marqués
d'une modalité péjorative. Au-delà même de ces deux notions, Internet va parfois jusqu'à être
personnifié, présenté comme une entité autonome et dotée d'une conscience propre – entendre ici :
malveillante et dangereuse.
L'idée commune à tous ces articles, d'autant plus frappante qu'ils sont ainsi rassemblés, est
celle d'un traçage inéluctable des individus face auquel toute tentative d'évasion semble vouée à
l'échec. Un alarmisme nécessaire car Internet représente « un monde virtuel où il n'y a plus secret,
ni intimité » ; un monde qui « sait tout et n'oublie rien » [J. Rosen]. Il est en effet « possible de tout
savoir », puisque « toute activité en ligne laisse des traces », que « toutes les actions des internautes
sont répertoriées » [Le Figaro]. Cette intrusion absolue dans la vie privée des usagers est clairement
26 Pour une lecture allégée, les citations des sources issues du corpus seront faites sous la forme suivante [Titre du journal]. Pour le cas des deux articles de Libération, on préférera le nom de l'auteur de la tribune
24
pointée du doigt par l'utilisation du champ lexical de la traque, que l'on retrouve dans une bonne
partie de ces productions journalistiques. Citons pour exemple les termes d'« empreinte » [Owni],
d'« espionn[age] », de « dédale » [Nouvel Obs], une « impossibilité d'échapper » aux « dispositifs
de traçage », face aux capacités des machines de « reconstituer les mouvements » [J. Rosen]. Car
plus encore qu'un archivage de leurs données, c'est bel est bien d'une poursuite dont il est question,
voire d'une guerre (« bombe à retardement », « empire » [Le Figaro]). Il est de fait « inutile » de
vouloir leur échapper.
Et la position de certains acteurs du web est particulièrement cynique. Dans son article paru sur
Owni en 2010, Jean-Marc Manach s'attarde sur le discours du site 123people27, un « méta-moteur de
recherche » agrégeant toutes les données disponibles en ligne sur un même individu :
« Que vous le vouliez ou non, vous existez sur Internet, et il y a désormais peu de chance que l’inverse se
produise. C’est le sens de l’histoire que d’avoir des données nous concernant accessibles sur le web
public. Ne pas le voir est excusable. Ne pas le vouloir revient à avoir envie de se battre contre des moulins
à vent.
Alors, puisque c’est le sens de l’histoire, choisissez donc de prendre tout ceci en main : faites un peu plus
attention à votre empreinte numérique, soignez votre identité numérique et partez à la découverte de votre
réputation numérique »28.
Impossible donc, de passer au travers du rouleau compresseur de l'histoire. Vos traces et votre
activité en ligne sont archivées : c'est la règle et vous devriez le savoir. Et si les informations
collectées par la mécanique d'123people sont justement accessibles, c'est que vous les avez
volontairement partagées. Tout est affaire de bon sens, il suffit simplement de suivre quelques règles
pour parvenir au Graal d'une e-réputation impeccable et maîtrisée.
Face à un tel tableau, la peur semble légitime – et les journalistes y participent parfois de façon
active. C'est en tout cas la démarche très intéressante développée par Raphaël Meltz dans « Marc
L*** », paru en 2008 dans la revue Le Tigre. L'article illustre avec tant de vivacité cette capacité de
traçage des individus qu'il est aujourd'hui devenu une référence en la matière, régulièrement citée
par ses confrères sur le sujet (et par ailleurs reprise dans notre papier du Nouvel Obs). Le journaliste
y relate en effet deux ans de la vie d'un certain Marc sur la seule base de contenus et de
renseignements trouvés sur Internet. Ses nombreux profils sur les réseaux sociaux sont une aide
27 123People.com, site autrichien aujourd'hui détenu par PagesJaunes28 Propos tenus sur un billet de blog « Réputation numérique – Identité numérique – Empreinte numérique : comment
ça marche ? » [http://www.123people.com/thereputationblog/2010/04/20/reputation-numerique-identite-empreinte-comment-ca-marche/]
25
précieuse : ils représentent une source inépuisable d'information et permettent de reconstituer un
calendrier professionnel et personnel détaillé. Mais après tout, c'est de la faute de Marc L*** : « [il
n'avait] qu'à faire attention ». Le moindre instant intime se retrouve ainsi décortiqué et croqué par
Meltz avec force de détails, sur un ton cynique et détaché qui n'est pas sans sous-entendre que ce
genre de mésaventure pourrait arriver à n'importe lequel de ses lecteurs29. On notera au passage que
ce récit de la vie de Marc L*** a ici valeur de mythe au sens de Barthes30, car il « transforme une
histoire particulière en une représentation naturelle ». Et que si le journaliste expose ainsi la vie de
son personnage, ce n'est pas seulement pour l'exercice de style : la visée est également pédagogique.
Il s'agit de prouver par l'exemple à quel point la mise en ligne volontaire de ses données peut se
révéler problématique lorsque celles-ci ne sont pas un minimum protégées. Avec le croisement des
informations disponibles sur un individu, il n'est ni très long, ni très compliqué d'obtenir un
panorama son activité globale – en ligne comme physique. Une affirmation qui perd toutefois de
son sens si l'usager en question limite l'accès aux contenus qu'il partage.
Cette idée d'un internaute peu adroit et mal informé est ainsi récurrente. Celui-ci « ne fait
pas vraiment attention » [Nouvel Obs], ne se rend généralement pas compte [Owni] qu'il laisse
quantité d'empreintes à chacune de ses visites sur le web. Et même lorsque celui-ci tente de protéger
sa vie privée, les résultats sont vains. Un « expert de la réputation en ligne » corrige ainsi un cobaye
qui avait cru bien faire en utilisant une fausse identité sur Facebook : « toi, tu es tellement caché que
ça attise la curiosité » [France 2]. Pour cette raison, le journaliste se doit d'informer tout en faisant
preuve de pédagogie.
Reste que les outils ne sont pas nombreux. Difficile en effet de faire de la vulgarisation
informatique poussée dans des médias grands public. Manque de temps, de connaissances, perte
d'intérêt du lecteur ? Seules deux voies émergent. La première est celle d'une pédagogie prudente,
responsabilisante. Il convient alors d'« être indulgent les uns vis-à-vis des autres » en ce qui
concerne nos traces numériques [J. Rosen], « c'est de la responsabilité de chacun de faire attention »
[Le Figaro]. La seconde tient en un apprentissage jouant sur la peur et reprenant un discours
alarmiste. Avec, dans le désordre : la liste exhaustive de toutes les données collectées par les géants
du web, et le défaitisme face au « dédale » des conditions d'utilisation mises en place [Nouvel
Obs] ; le récit alarmant des pratiques de certains sites peu scrupuleux [Owni, France 2] ; ou, encore
plus agressif, celui de la mécanique d'une surveillance des moindres faits et gestes [Le Tigre].
29 A condition qu'il ait lui aussi mis en ligne plus de dix-sept mille de ses clichés sur un site de partage de photos ?30 Pour Barthes, le mythe « est un métalangage, il prend comme signifiant un signe existant et lui donne un autre
signifié »
26
De ces textes ressort finalement l'idée que tout salut ne pourra venir que de l'humain. La dichotomie
homme / machine y est d'ailleurs essentielle. D'un côté, le monde numérique et ses acteurs tous
puissants ; qui voient tout, savent tout, enregistrent tout. De l'autre l'usager, qui grâce à son
intelligence pourra déjouer les intrusions d'une technologie aliénante.
Ainsi, l'imaginaire du droit à l'oubli apparaît sous l'effet d'un déterminisme technique,
traversé de valeurs et de représentations négatives. Comme l'explique Antonio Casilli dans son
ouvrage Les Liaisons numériques31 , il s'agit là d'idées reçues généralement associées à la
technologie. Avec d'une part, cette dimension d'une mécanique potentiellement néfaste et intrusive,
de l'autre l'idée que les technologies numériques seraient naturellement dangereuses – mais pas pour
autant malveillantes. « Semblable à [des] anima[ux] carnivore[s], elle[s] dévore[ent] la vie privée
parce que telle est [leur] “nature” [...]. Il en résulte que c’est aux individus de se protéger des
intrusions. S’ils ne s’en défendent pas, c’est par négligence ou par ignorance. » Et chaque nouveau
discours autour de ce thème va nécessairement se nourrir des précédents, y référer d'une façon ou
d'une autre.
Toutefois, nous allons constater que de nouvelles positions émergent du débat public – sans pour
autant s'en affranchir totalement.
1.2.3 L'émergence récente de contre-discours
Ainsi, face aux revendications d'un droit à l'oubli nécessaire, d'autres voix s'élèvent. Parmi
elles, celle de Serge Tisseron est tout à fait intéressante. Pour ce psychanalyste en effet, le véritable
danger ne vient plus d'Internet ou de la collecte des traces, mais du droit à l'oubli lui-même. Une
menace qu'il qualifie de « risque » que les gens ne se soucient plus in fine de la portée de leurs
actes. De fait, « tout pourrait être tenté parce que tout pourrait être effacé ». Tisseron développe
cette théorie tout au long de son article : le droit à l'oubli apparaît pour lui comme « l'illusion d'un
effacement définitif de ce qui nous déplaît ». Le risque étant qu'à terme, cette habitude de vouloir
supprimer les instants, traces ou documents qui nous posent problème sur Internet se retrouve
transposé au « monde de la vie » (par opposition à une existence et une identité purement digitales).
Or, les souvenirs même douloureux font partie du processus de construction identitaire, et une telle
31 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010
27
conception déformée de la réalité pourrait être particulièrement préjudiciable pour les adolescents32
puisqu'elle les conduirait à « cacher le caractère irréversible de chacun de nos actes ». Pour autant,
la position défendue par le psychanalyste reste fortement marquée par sa discipline, au risque de s'y
cantonner. Son discours se concentre en effet pour l'essentiel sur l'individu, son ressenti, son
éducation – et élude ainsi nombre de dimensions pourtant intrinsèques au droit à l'oubli, qu'elles
soient d'ordre technique, économique ou encore politique.
Mais l'argumentaire de Tisseron est-il à ce point détaché de l'imaginaire du droit à l'oubli ? Il reste
en effet fortement marqué par un déterminisme technologique, considérant que la technique serait
facteur d'aliénation puisqu'elle conduirait à reproduire des comportements nuisibles à l'ordre social.
Tisseron développe par ailleurs l'idée d'un Internet comme un « troisième monde », à mi-chemin
entre le sommeil et la réalité, « une manière de rêver à visage découvert ou, si on préfère, à esprit
ouvert ». Si la formulation n'est pas dénuée d'ambition poétique, elle perd en signification lorsqu'il
s'agit d'en analyser les mécaniques concrètes.
Le discours de Tisseron a toutefois le mérite de recentrer le débat sur la question de l'apprentissage
de l'outil Internet, et la nécessité d'une éducation aux traces numériques dès le plus jeune âge. Afin
d'apprendre aux enfants et aux adolescents « ce qu'est la science de l'informatique et comment les
écrans modifient non seulement le monde, mais aussi nos représentations du monde », et en faire
des usagers responsables et avisés.
Autre point de vue alternatif, celui traité dans l’article de Rue89 intitulé « "Droit à l'oubli"
sur Internet : la fin de la généalogie et des archives ? ». Y sont en effet reprises les revendications de
l’Association des archivistes français et la Fédération française de généalogie, qui considèrent
toutes deux le projet de règlement européen sur les données personnelles (et le droit à l’oubli)
comme particulièrement dangereux, puisqu’il pousserait à une « amnésie collective ». Ce qui pose
problème pour les deux associations n’est pas le volet concernant la commercialisation des
données : la suppression à terme des traces numériques par les géants du Net comme Facebook ou
Google serait une bonne chose. Mais c’est leur anonymisation et leur destruction par les organismes
publics et privés qui inquiète. « Une fois que le traitement pour lequel elles auront été collectées
sera achevé, ou passé un court délai », celles-ci seraient en effet tout bonnement supprimées. Une
disparition qui ne serait pas sans conséquence pour les archivistes, qui manqueraient alors
cruellement de documentation nécessaire à leurs travaux. Pour autant, comme le souligne le
32 A propos desquels Tisseron a consacré une grande partie de son travail
28
collectif SavoirCom133, il s’agit là d’une mauvaise compréhension du projet. Car celui-ci prévoit
justement des conditions spéciales au traitement des données, et ce notamment « lorsqu’elles [sont]
nécessaire[s] à des fins statistiques ou de recherche historique ou scientifique ».
Malgré ces dispositions, de telles inquiétudes restent légitimes dans la mesure où il s'agit de définir
dès leur collecte les finalités de traitement des données personnelles. Or, comment prévoir tous les
scénarios possibles ? Des données supprimées car obsolètes pourraient après coup se révéler utiles
alors que le cas de figure n’avait pas été envisagé sur l’instant. Toutes ces interrogations sont
nécessaires et participent au débat – elles restent cependant rares dans les médias grand public.
Au vu de ces prises de parole, l’imaginaire du droit à l’oubli se trouve plus questionné que
tout à fait bouleversé – et les remises en cause sont tardives. On ne peut pas véritablement parler
d’une évolution des discours, mais plutôt de l’émergence de points de vues alternatifs auparavant
absent des médias grand public.
1.3 Technologies numériques et société de la surveillance : la sphère
privée en danger ?
Au regard des discours autour des traces et du droit à l'oubli, il est clair que les technologies
numériques restent bien souvent perçues comme particulièrement intrusives. Il convient d'ailleurs
de se demander si par leurs mécaniques, celles-ci ne tendraient pas à faire disparaître toute notion
de vie privée. Puisque nos données personnelles sont si facilement exploitables sur la Toile, nous
reste-t-il encore des espaces d'autonomie ?
33 Collectif créé par deux bibliothécaires, s'intéressant aux libertés à l'ère numérique et à la libre dissémination des savoirs
29
1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le
renouveau du panoptikon
Sphère privée et sphère publique ont été remises en question par l'arrivée du numérique. Ce
qui définissait auparavant la sphère intime (échanges instantanés, de personne à personne, sans
intermédiation) est aussi l'une des caractéristiques d'Internet – pourtant aussi considéré comme un
espace d'expression ouvert et accessible à tous. « Le Web a fait en sorte que les caractéristiques
spatio-temporelles de la sphère privée soient transposées dans la sphère publique – et vice versa »34.
Notons toutefois que ce brouillage n'est pas absolu. Patricia Lange va parler d'une « fractalisation
du privé et du public » pour traiter ces espaces en ligne « publiquement privés » qui, à la façon de
Youtube dont certaines vidéos ne sont accessibles qu'à un cercle restreint, permettent de composer
des zones de clair-obscur – ni totalement publiques, ni tout à fait privées. Mais si ces mécaniques
existent, elles ne représentent qu'une partie des échanges réalisés sur Internet. De fait, les
comportements en ligne vont être fortement marqués par cette porosité entre public et privé. Les
individus vont devoir composer avec cette double dimension : les propos tenus, les contenus
publiés, sont considérés par défaut comme des prises de position publiques – et ce même en ce qui
concerne nos conduites les plus intimes sur le Net.
Cette intrusion du public dans des comportements privés n'empêche pourtant pas les usagers de se
donner à voir sur les réseaux, dévoilant leurs informations personnelles, mettant en scène leurs
centres d'intérêts, leur corps, leurs opinions. Ces pratiques d'exposition de soi35, que l'on a connu
d'abord sous forme de blogs et de vidéos par webcams, ont explosé avec le développement du web
social. Nous avons déjà parlé du concept d'extimité : il s'agit pour les individus de dévoiler l'intime,
de se mettre à nu (tant dans une exhibition de son corps que de son « moi » profond), afin d'assouvir
ce désir de « communiquer sur son monde intérieur »36.
Face à ces comportements, Dominique Cardon s'interroge : pourquoi sommes-nous si
impudiques ?37 Si les internautes semblent de plus en plus inquiets quant à l'exploitation de leurs
traces numériques, comment expliquer le succès croissant des plateformes communautaires, des
réseaux sociaux ? Pourquoi persistent-ils à dévoiler leur intimité et à vouloir partager ainsi leur
quotidien ? Pour lui, la réponse tend à la visibilité qu'offrent ces espaces ; une visibilité qui est tant
34 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 201035 CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection Fenêtres sur, Paris,2003 36 TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 200137 CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », Actualités de la recherche en histoire visuelle,
12 octobre 2008
30
un risque qu'une opportunité. Et c'est bien souvent ce second aspect qui est privilégié par les
internautes. En effet, si ces derniers acceptent les règles du jeu de ces sites (où les données publiées
sont par défaut publiques), c'est justement parce que cette prise de risques à s'exposer ainsi sur les
réseaux est valorisante. « Se publier sous toutes ces facettes38 sert à la fois à afficher sa différence et
son originalité et à accroître les chances d'être identifié par les autres ». Actualiser sans cesse ses
informations constitue ainsi une « parade », une démonstration aux autres qui vise non seulement au
rappel constant de sa présence et son activité en ligne, mais sert aussi et surtout à montrer sa
différence, à justifier son originalité. « L'impudeur apparaît alors comme une compétence – très
inégalement distribuée – indispensable à ceux qui veulent "réussir" dans les [réseaux sociaux] ».
Une telle visibilité – constante, perpétuellement mise à jour – n'est pas neutre, d'autant plus
si l'on considère l'impossible oubli de nos traces numériques. Dans sa thèse39, Viktor Mayer-
Schönberger fait ainsi le parallèle avec la notion de panoptikon. Proposée au XVIIIe siècle par le
philosophe Jeremy Bentham, cette structure carcérale se voulait un système de surveillance optimal.
Une tour centrale dominait un anneau périphérique de cellules transparentes et permettait à un
unique surveillant de voir les prisonniers sans être vu, les laissant dans l'incertitude d'un « sentiment
d'omniscience invisible »40. Cette construction a par la suite été transformée en concept par Michel
Foucault dans Surveiller et punir, pour traduire son idée d'une société de la surveillance. Il constate
ainsi que partout, à tout moment, les corps, les individus sont captés, faisant l'objet d'une
surveillance constante par des mesures, des chiffres, des statistiques. Il souligne l'émergence d'un
modèle sociétal vertical, au sein duquel l’État surveille sa propre population en déléguant ce
pouvoir de contrôle à d'autres institutions (l'école, la caserne, l'atelier...). Prolongeant ces
questionnements, Mayer-Schönberger y ajoute celui des traces numériques. Pour lui, le panoptikon
digital est d'autant plus pernicieux qu'il fait intervenir une dimension temporelle que ne possédaient
pas ses versions précédentes : nos paroles et nos actes ne sont pas seulement visibles – et surveillés
– par nos pairs, ils sont également accessibles aux générations futures. A travers la mémoire
digitale, le panoptikon nous surveille tout autant dans l'espace que dans le temps.
38 Statut civil, photos, vidéos, listes d'amis, de goûts, préférence politique...39 .MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University
Press, 201140 FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975
31
1.3.2 Vie privée : de la nécessité d'un contexte
Pour autant, cette notion d'espace n'est pas l'unique référent lorsqu'il s'agit d'aborder la
question de la vie privée en ligne et du ressenti des individus face à l'exploitation de leurs données
numériques. Il est en effet nécessaire de prendre en compte le contexte dans lequel celles-ci sont
délivrées pour constater qu'il s'agit d'un facteur déterminant lorsqu'il s'agit de partager des
informations intimes.
Pour Helen Nissembaum, auteur de La vie privée en contexte41, le problème concernant la vie privée
sur Internet ne provient pas d'une surabondance ou une perte de contrôle de nos données à caractère
personnel – que la plupart des usagers considèrent à tort comme préjudiciable. Le véritable point de
tension selon elle, réside dans le fait que la médiation opérée par la technologie biaise le rapport
entre émetteur et récepteur, qui échangent des informations avec des attentes très spécifiques (et
parfois contradictoires) quant à leur potentielle utilisation. Une modification d'un des récepteurs ou
de l'un des principes de transmission entraînant de fait une violation de confidentialités.
Ainsi, pour Nissembaum, le contexte est essentiel pour analyser la vie privée en ligne. Il s'agit tout
bonnement de la considérer avec le même regard que l'on porte aux situations quotidiennes : si on
partage volontiers certaines informations personnelles avec son médecin, ce ne seront certainement
pas les mêmes que celles discutées avec son banquier ou un collègue de bureau.
Dévoiler certaines de ses données n'est pas en soi un danger. Mais il est nécessaire d'être informé au
préalable de ce à quoi celles-ci seront destinées, ce qu'il n'est pas toujours possible de savoir avec la
publicité en ligne. Car si les internautes admettent l'idée de bénéficier de services gratuits en
échange de certaines données personnelles, il ne sont aujourd'hui pas toujours en mesure de
connaître la finalité de leur exploitation (voire si certaines entreprises ne capteraient pas à leur insu
des informations qu'ils n'auraient pas envie de céder). Pour Nissembaum toutefois, l'idée d'une
transparence totale de cette collecte publicitaire est impossible. A la place, elle propose une solution
pragmatique qui serait de transposer les normes du monde « réel » au monde numérique. A savoir
que la cession d'informations relève d'un contexte, d'une réciprocité de la part des parties, et que la
redéfinition de la finalité de ces informations doit être portée à la connaissance de l'émetteur. L'idée
étant donc de « laisser les entreprises collecter des données, mais les obliger à dire aux utilisateurs
quand ils font des choses avec ces données qui sont incompatibles avec le contexte d’interaction
41 NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford University Press, 2009
32
initial »42. Si cette solution relève avant tout d'un positionnement théorique, reste que ce qui relève
de la vie privée dépend nécessairement d'un contexte, tout à la fois temporel et social.
1.3.3 Vers la fin de la privacy ?
La notion de vie privée reste complexe à définir. Elle n'est pas une réalité naturelle mais
répond à un contexte historique, dépendant lui-même de règles, de normes sociales, de coutumes et
d'idéologies43. Gérard Vincent la rattache au « secret » : ce qui est privé est par essence ce qui est
caché. Appliquée au digital pourtant, l'idée de vie privée trouve rapidement ses limites puisque
Internet constitue un espace faisant coexister sphère intime et sphère publique. Comme nombre de
chercheurs en sociologie des usages et en SIC, nous lui préférerons le terme de privacy, qui englobe
à la fois cette idée de vie privée et celle d'un « droit à la protection d'un espace [en ligne] propre »44
(c'est-à-dire d'autonomie personnelle, à l'abri des intrusion).
Si la privacy semblait relativement accessible aux premiers utilisateurs du Web, les
bouleversements technologiques de ces dernières années ont multiplié les menaces. Alors qu'il
« suffisait » auparavant aux usagers de crypter leurs mails, ou plus simplement encore de se cacher
derrière un pseudonyme pour anonymiser leur parcours, il est clair que ces techniques seules ne
permettent plus aux internautes de se protéger des intrusions dans leur vie privée. Désormais, créer
son avatar en ligne n'empêche plus d'être identifié : les données de connexion renseignent
automatiquement sur son emplacement physique, son profil, voire ses goûts. L'incitation des géants
du web à utiliser sa véritable identité pour bénéficier de services gratuits ajoutant une dimension
d'identification supplémentaire. Une simple requête dans un moteur de cherche permet de croiser
les activités en ligne et reconstituer la habitudes, les préférences, les centres d'intérêt. Il est certes
toujours possible de conserver un relatif anonymat sur la Toile, mais la manœuvre a nettement
gagné en complexité.
Peut-on pour autant parler de fin de la privacy ? L'avancement actuel des technologies a-t-il
fini par contraindre les usagers à renoncer à leur sphère intime ?
42 GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », InternetActu.net, 5 avril 201243 VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 198744 CASILLI, Antonio, Les Liaisons numériques
33
Pour Antonio Casilli dans son article « Contre l'hypothèse de la “fin de la vie privée” »45, il est clair
que la question reste une préoccupation majeure des internautes. Face à ce qu'ils considèrent comme
des intrusions de la part des géants du web, ils n'hésitent pas à faire entendre leur voix via des
« actions concrètes de refus » : « non-usage, comportements disruptifs en ligne, obfuscation des
informations personnelles »... Si l'on prend le cas de Facebook par exemple, cette question de la
privacy a fait l'objet de nombreuses revendications et les usagers se sont régulièrement élevés
contre certaines des utilisations que le réseau social faisait de leurs données personnelles. Des
mouvements de contestation que Facebook a été obligé de prendre en compte : certaines
informations par défaut publiques avant 2009-2010 (goûts culturels, mais surtout adresse, date de
naissance, orientation sexuelle...) sont désormais « passées en privé » du fait de l'opposition de
certains internautes.
Notons par ailleurs que l'exposition de soi sur les réseaux n'est pas absolue : il ne s'agit pas de tout
dévoiler de soi sur Internet, mais bien d'opérer un « dévoilement stratégique d'informations
personnelles à des fin de gestion du capital social en ligne ». Parler uniquement d'exhibitionnisme
serait en ce sens réducteur. Les informations partagées par les utilisateurs sont en effet fonction de
nombreux paramètres que sont le genre, l'âge, le statut socio-économique, ou encore le niveau de
compétences informatiques – influant eux-mêmes sur la quantité de temps passé en ligne et le choix
du type de services utilisés. Et l'on constate un « dévoilement différentiel » des informations à
caractère personnel : on ne partage pas tout avec n'importe qui, les échanges ne seront pas les
mêmes selon le type de cercle social investi (les individus ne se comportant bien évidemment pas de
la même façon s'agissant d'un cercle très proche comme la famille, ou d'un cercle socialement plus
éloigné).
Pour finir, Casilli évoque la dimension de l'influence sociale, « c'est-à-dire tout changement dans les
pratiques ou les comportements induits par le contact avec autrui ». Il s'agit en effet d'une notion
d'importance pour aborder cette question de la privacy, puisqu'elle implique que les individus vont
constamment renégocier les informations partagées en fonction des échanges et des interactions
qu'il vont avoir avec les autres usagers sur les réseaux. Les commentaires reçus, les « likes » et les
partages vont être déterminant dans le choix de ce que l'internaute pourra ou ne pourra pas se
permettre de partager. De sorte que l'on ne va finalement dévoiler que ce qui sera susceptible
d'attirer des commentaires et des jugements positifs de la part de ses pairs. Ainsi, « chaque
interaction implique un processus dynamique d'évaluation de la situation, d'adaptation au contexte,
45 CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », Revue française des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 31 août 2013. [http://rfsic.revues.org/630]
34
de catégorisation du contenu que les individus sont prêts à partager avec leurs connaissances ».
Comme nous avons pu le constater au cours de cette première partie, la question de
l'exploitation des traces est extrêmement sensible dans la mesure où les usagers n'ont aucune prise
sur elle. Certaines pratiques publicitaires sont ainsi vécues comme des intrusions dans la sphère
privée et représentent une source d'inquiétude constante pour le grand public. Face à cette
exploitation non maîtrisée, des voix s'élèvent en faveur d'un droit à l'oubli qui apparaîtrait comme la
seule solution de lutte possible contre l'appétit des géants du web. Ces discours construisent un
imaginaire pétri de représentations négatives et d'idées reçues sur la technologie ; et si des positions
alternatives émergent dans le débat public, elles restent minoritaires.
Pour autant, faut-il à ce point en tirer des conclusions alarmistes ? Car cette intrusion dans la sphère
privée doit être relativisée : le partage et la surabondance de données à caractère personnel ne sont
pas préjudiciables en eux-mêmes. Ceux-ci dépendent en effet d'un contexte et les internautes ne
sont pas prêts à se dévoiler intégralement dans un incontrôlable élan d'impudeur. Si sphère publique
et sphère privée tendent à se confondre sur Internet, cette renégociation des espaces ne doit pas pour
autant faire croire à une disparition totale de la vie privée. Bien au contraire, les usagers vont
s'adapter, opérer des renégociations constantes sur ce qu'ils peuvent ou ne peuvent pas dévoiler
d'eux-mêmes sur les réseaux. Ils vont ainsi mettre en place des tactiques, que nous allons analyser
plus en détail dans la partie suivante.
35
Partie 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne
Le fonctionnement même de l'écosystème numérique repose sur la surveillance et le traçage
des internautes. Mais les usagers sont pas tout à fait démunis face à ces mécaniques : ils vont au
contraire trouver des moyens de lutter contre une exploitation abusive de leurs données
personnelles. Parmi les récentes évolutions du web, l'apparition d'un Ephémérique semble ainsi
dessiner de nouvelles perspectives. D'où notre deuxième hypothèse :
« Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour
composer avec ce qu'ils considèrent comme des atteintes à leurs droits ».
2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers
au quotidien
Quelles marges de manœuvre reste-t-il finalement aux usagers pour préserver leur privacy ?
Et faut-il nécessairement détenir un savoir-faire informatique pour sécuriser sa navigation ? Nous
chercherons ici à analyser les tactiques mises en place par la majorité des internautes pour préserver
leur vie privée, qu'il s'agisse de la prise en main de nouveau outil comme du développement de
nouveaux comportements en ligne.
2.1.1 Négocier sa vie privée par le biais de tactiques
En 1977 déjà, l'inventeur de la « théorie de la régulation de la privacy » Irwin Altman
expliquait que celle-ci était dépendante d'une multitude de facteurs : culturels, géographiques,
politiques46... La privacy est en ce sens une construction sociale, et ne sera pas perçue de la même
46
36
façon selon les époques, les pays et les contextes. Autre dimension mise en avant par Altman : les
individus ne se comportent pas de façon passive face aux intrusions faites dans leur sphère privée.
Ils vont au contraire composer des stratégies, concevoir de nouveaux outils et de nouvelles
méthodes pour déjouer ces atteintes à leurs droits. Ainsi, la privacy n'isole pas les individus
puisqu'elle existe au cœur même de leurs interactions. Elle peut être en ce sens qualifiée de
« bidirectionnelle », puisque perpétuellement renégociée au gré des situations sociales.
C'est ce que nous avions déjà évoqué dans la partie précédente : tout interaction, qu'elle soit
physique ou en ligne, va nécessiter des modulations et des renégociations entre ce qui appartient à
la sphère publique et la sphère privée. De même qu'au cours d'une conversation entre collègues,
l'individu interprétera ce qu'il convient ou non de dévoiler, toute information n'est pas bonne à
partager sur une plateforme communautaire. Il s'agira d'en apprécier le contexte, les membres
qu'elle agrège, les contenus déjà partagés... Si sur Twitter et sur Facebook, il est courant de prendre
la parole en exposant sa véritable identité, sur Doctissimo par exemple, les gens préfèrent interagir
par le biais de pseudonymes.
Au-delà de ces négociations interpersonnelles donc, les usagers vont mettre en place des
tactiques de navigation pour protéger leur privacy.
Dans « L'invention du quotidien », Michel de Certeau47 avait théorisé le couple stratégie / tactique.
Pour lui, les stratégies résultent du « calcul des rapports de force qui devient possible à partir du
moment où un sujet de vouloir et de pouvoir est isolable d’un environnement ». Les stratégies sont
donc du côté des puissants, là où les tactiques au contraire, sont mises en place par les individus.
Ces dernières « sont des procédures qui valent par la pertinence qu'elles donnent au temps – aux
circonstances que l'instant précis d'une intervention transforme en situation favorable, à la rapidité
des mouvements qui changent l'organisation de l'espace, aux relations entre moments successifs
d'un « coup »... ». En ce sens, les tactiques sont à rapprocher des « arts de faire », notion que nous
étudierons plus en détail en troisième partie. Nous préférerons ce terme à celui de stratégies pour la
suite de notre réflexion.
ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? », Journal of Social Issues, vol. 33, n°3, 1977, p.66-84
47 .DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990
37
2.1.2 Des outils concrets pour sécuriser sa connexion
A l'occasion de l'analyse des discours sur le droit à l'oubli48, nous avions pu constater que la
position dominante sur la question présentait les usagers comme seuls responsables du devenir de
leurs traces. Une façon de dire que si les géants du web poussent effectivement à une exploitation
de plus en plus intrusive des données personnelles, il convient aux usagers de s'armer efficacement
pour protéger leur vie privée.
Cette idée de réappropriation de nos traces comme moyen d'opposition et de lutte contre le secteur
marchand est en ce sens à la limite de l'activisme en ligne, voire de l'hacktivisme49. Une position
certes relayée par des journalistes et « experts du web », mais qui trouve ses origines du côté des
hackers et cybermilitants. Ils font en effet partie des premiers à avoir mis en place des stratégies de
contournement pour sécuriser leur connexion et faire valoir leur privacy. Des solutions de cryptage
de leurs données que certains ont fait le choix de partager au grand public, en offrant des outils « clé
en main » à l'image du projet TOR50, un logiciel libre permettant à tout usager d'anonymiser sa
connexion Internet. Reposant sur une organisation « en couche »51, celui-ci va s'appuyer sur un
réseau mondial décentralisé de routeurs, rebondissant ainsi de nœuds en nœuds afin de rendre toute
identification de l'internaute impossible. Comme l'expliquent ses fondateurs, TOR se destine à
n'importe quel internaute, qu'il soit un usager « normal », un militaire, un journaliste, ou encore un
activiste52.
Il existe en effet des solutions techniques relativement accessibles pour sécuriser sa
connexion – pour un peu que l'on possède un minimum de temps et de connaissances informatiques.
Il ne s'agira bien sûr pas d'en faire ici la présentation complète mais de rappeler qu'elles existent ; et
qu'elles constituent des techniques exploitables par les individus pour se réapproprier leur
navigation (et ainsi, une part de leur vie privée en ligne).
L'une des premières solutions informatiques développées pour privatiser les échanges entre les
48 Cf Partie I. B.49 Combinaison des termes « hacker » et « activisme » : une forme de militantisme en ligne faite d'opérations coup de
poing technologiques : piratages, attaques par déni de service, défacements (détournement de sites web, par exempleen en modifiant la page d'accueil)...
50 Acronyme pour The Onion Router, ou « le routeur de l'oignon »51 Les différentes couches sont appelées « nœuds » de l'oignon52 Page de présentation du projet TOR : https://www.torproject.org/about/overview.html.en
38
usagers remonte bien avant l'ouverture d'Internet au grand public (en 1993). Créés en 1979, les
premiers newsgroups53 permettaient aux étudiants et aux chercheurs de partager des informations et
des fichiers au travers de forums de discussion thématiques. Hébergés sur le réseau Usenet et basés
sur le protocole NNTP, ceux-ci ne sont désormais plus seulement réservés au secteur de la
recherche. Même s'ils ont longtemps été réservés à des usagers dotés d'un certain savoir-faire
technique, ils se sont progressivement ouverts au grand public et ont connu un regain d'intérêt à la
fermeture de Megaupload54.
Mais de nombreuses autres solutions existent. Ainsi, les usagers peuvent par exemple s'appuyer sur
des proxy, c'est-à-dire des programmes qui vont servir d'intermédiaire pour se connecter au réseau –
et ainsi limiter les possibilités d'identification de sa connexion. Même principe pour les VPN
(Virtual Private Network), des réseaux virtuels qui se constituent en médiateurs pour permettre des
échanges d'informations sécurisés entre ses membres.
Pour autant, ces solutions nécessitent un certain savoir-faire et restent peu exploitées par le
grand public, qui lui préférera d'autres formes de négociation moins techniques.
2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour
brouiller les pistes
Nous avons a précédemment évoqué la question des identités numériques sur la Toile, et de
la façon dont les individus les construisaient et les négociaient au cours de leur navigation.
Toutefois, cette vision n’est pas partagée par tous les théoriciens des SIC et il conviendra ici de la
remettre en perspective pour tenter de construire une approche la plus complète de la question des
tactiques opérées par les usagers en ligne. Au contraire de certains (comme Dominique Cardon55 par
exemple), la position de Louise Merzeau consiste justement à parler de présence56 plutôt que
d’identité(s).
Pour elle en effet, l’individu est une « collection de traces ». Elle prolonge en ce sens l'idée
53 Ou « groupes de discussion »54 En janvier 2012, le site de partage de fichiers Megaupload est contraint de fermer ses portes suite à une action de la
justice américaine55 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 200956 MERZEAU, Louise, « La présence, plutôt que l'identité », Documentaliste - Sciences de l'Information, n°47, 1,
2010, p.32-33
39
d'Ertzscheid57 qui postulait qu'avec l'avènement du numérique, l’homme était désormais devenu
« un document comme les autres ». Comme elle l'explique, « la Toile nous indexe », nous
interdisant de changer de code, de sortir du système. Et parler seulement d’identité et d’impudeur de
l’internaute en reviendrait à réduire un « tournant médiologique majeur » en un simple phénomène
comportemental. Or, « de spéculaires, les identités sont en passe de devenir machiniques […], parce
que nous sommes [désormais] calculés par les informations que nous essaimons nous-mêmes ».
Limiter les usagers à leurs problématiques d’e-réputation, à leur ambition d’optimiser leur visibilité,
est dangereux car il conduit à éluder cette question de l’indexation des individus. Si le personal
branding58 existe, le systématiser à l’ensemble des internautes est une position déterministe qui
considère que l’homme façonne son environnement grâce à des outils numériques qu’il domine. Il
revient de fait à isoler l’individu de ce qui reste un écosystème reposant sur une économie « dont
nos données personnelles sont la monnaie ».
Pour Merzeau, identité et présence sont deux notions qu’il convient de bien distinguer. Car si les
traces sont bien le témoin de notre identité, elles n’en sont pas pour autant constitutives. Et si
enjoindre les usagers à maîtriser leurs traces est nécessaire, en ce sens qu’il s’agit là de limiter les
intrusions d’un système, il ne faut pas croire que notre identité se limite à cette collection de traces.
Cette notion complexe qu’est l’identité d’un individu ne peut être réduite à la simple liste des
produits qu’il a consultés et achetés sur Internet, des sites visités, des articles commentés. C'est pour
cette raison que Merzeau propose de parler de présence plutôt que d’identité(s) en ligne : « ni
somme, ni statut, [celle-ci] se déploie dans le temps : elle est irréversible et imprévisible, c’est-à-
dire fondamentalement sociale, quand bien même les traces par lesquelles elle se manifeste sont
traitées par des machines ».
Nous nous appuierons sur cette idée de présence pour traiter la question des tactiques des
usagers, car il s'agit là plus de l'investissement d'un espace que de la véritable construction
d’identités numériques. De fait, ceux-ci ne sont pas totalement démunis face aux intrusions dans
leur vie privée – et ce même lorsqu'ils ne possèdent qu'un niveau de compétences informatiques
moyen. Certains vont mettre en place de nouvelles stratégies de présence en ligne, dont là encore
nous ne dresserons pas de liste exhaustive mais aborderons quelques cas représentatifs.
Nous avons vu qu'aux premiers pas du web, le simple fait de signer ses prises de parole en ligne
d'un pseudo permettait à un usager de s'assurer un certain anonymat. Une pratique aujourd'hui
57 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », Hermès, n°53, 2009, p. 33-40
58 Ou marketing personnel, c'est à dire considérer l'individu comme une marque destinée à se valoriser sur un marché
40
rendue obsolète par les progrès dans l'exploitation des traces numériques, l'IP et les cookies pouvant
renseignent une multitude de critères : position géographique, goûts, profil... Pour autant, cette
stratégie reste d'actualité pour nombre d'internautes, et ce d'autant plus depuis les débuts du web
social. Les usagers vont ainsi réserver des pseudonymes et avatars à certains types de prises de
parole ; non pas en vue d'obtenir un complet anonymat qu'ils savent impossible, mais dans l'idée de
se ménager ces fameux espaces d'autonomie.
Et donner sa véritable identité sur Internet ne leur est pas nécessairement évident. Se penchant sur la
façon dont les consommateurs français réagissaient aux sollicitations explicites de données à
caractère personnel sur le Web, Carine Lancelot Miltgen59 constate qu'ils ne sont par exemple que
33% à accepter de renseigner leurs véritables informations sur un formulaire Internet. Ils sont même
14% à préférer mentir. « D'une manière générale, on observe un écart flagrant entre le discours, qui
se veut catégorique, et la pratique qui s'avère beaucoup plus souple », et les usagers ne restent pas
passifs face aux tentatives des entreprises d'obtenir leurs données. Ils vont en fait en négocier le
partage en fonction de l'avantage qu'ils espéreront en tirer par la suite, qu'ils s'agisse par exemple de
réductions, de services, de cadeaux ou de reconnaissance.
Autre pratique possible, le cas déjà rapidement cité de l'obfuscation, qui consiste, pour protéger sa
vie privée, à produire une multitude d'informations (vraies ou fausses) et ainsi noyer dans la masse
les données que l'on souhaite dissimuler. Si de nombreuses entreprises utilisent cette stratégie pour
préserver leur réputation en ligne, elle est tout autant investie par des internautes lambda en quête
de maîtrise de leurs informations personnelles.
Le dernier exemple que nous évoquerons ici n'est pas qu'une réponse directe au traçage des
usagers, mais correspond de façon plus globale à une logique de lutte contre ce qui est considéré par
certains individus comme une intrusion dans leur sphère privée.
« Digital diet », « digital shabbat »60... qu'elle soit ponctuelle ou totale, la déconnexion semble
séduire une part minoritaire mais croissante des usagers. Ces derniers voient en elle une véritable
libération face aux menaces d'une vie ultra-connectée (e-réputation, piratage, « addiction » aux
nouvelles technologies....). Il est d'ailleurs intéressant de se pencher sur le vocabulaire et l'imagerie
employés, qui invoquent tour à tour l'idée de « purification », de retour à l'essentiel ou encore de
59 LANCELOT MILTGEN, Carine, « Enquête auprès des internautes : entre croire, dire et faire », Hermès, n°53, 2009,p. 55-60
60 Digital diet : des périodes régulières de pause dans l'usage des technologies numériques (sortes de « vacances »déconnectées). Digital shabbat : à l'image de la retraite religieuse, observer des moments de déconnexionhebdomadaires
41
« pollution technologique ». Havas Media qualifie cette catégorie des usagers de « déconnectés
choisis »61. Elle représenterait aujourd'hui plus de 9 millions de personnes au sein de la population
française.
Ainsi, l'idée d'un usager passif, incapable de faire valoir sa privacy face aux intrusions du secteur
marchand est à relativiser. Les internautes ont à leur disposition des outils, des savoir-faire, pour
composer de nouvelles tactiques de présence en ligne et ainsi concevoir leur propre espace
d'autonomie sur les réseaux.
2.2 Le web éphémère : un renouveau des modalités de l'échange digital
Ainsi, le développement d'un web « éphémère » apparaît-il comme le prolongement direct
de ces problématiques. Cette idée d'un réseau au sein duquel les échanges ne sont ni tracés, ni
conservés résonne comme la solution idéale à l'indexation des données personnelles. Il s'agira dans
cette sous-partie d'identifier les caractéristiques, les valeurs et les spécificités de ce nouvel objet
numérique hybride.
2.2.1 Le web éphémère, nouvel espace en mutation
La question du web éphémère, qui sera l'objet central de notre réflexion, a été récemment
analysée par la blogueuse Sarah Perez dans son article « The Rise of Ephemeral »62, paru sur le site
TechCrunch le 30 juin 201363. Bien qu'il ne s'agisse pas là d'un concept développé par un théoricien,
et qu'il faille nécessairement observer une certaine distance, cette notion englobe parfaitement notre
objet d'études et mérite que l'on s'y attarde.
Pour introduire son propos, Sarah Perez revient sur la naissance du Web 2.0, qui a progressivement
fait du Net une vaste plateforme sociale, centralisant les échanges entre les usagers, permettant la
61 « Unplugged – La France des Déconnectés », Etude Havas Media, département Etudes & Insights, 201362 Que l'on peut traduire par « la croissance de l'Ephémérique »63 PEREZ, Sarah, « The Rise of Ephemeral », TechCrunch, 30 juin 2013 [disponible en ligne :
http://techcrunch.com/2013/06/30/the-ephemeralnet/ ]
42
collaboration et incitant aux contributions volontaires. Du Web 2.0 sont ainsi nés la blogosphère, les
plateformes communautaires, les réseaux sociaux, Wikipédia, Twitter ou encore Facebook. Une
évolution d'Internet décrite par Tim O'Reilly64 comme « une intelligence collective, transformant le
web en une sorte de cerveau global ».
Cette évolution tend à se poursuivre, certains parlant même la naissance d'un Web 3.0 (dont
personne n'arrive toutefois à déterminer les caractéristiques avec certitude65). Pour Sarah Perez,
nous arrivons à un nouveau tournant d'Internet, destiné à terme à prendre le relais du web actuel
mais qu'il serait « trop simpliste » de qualifier d'ores et déjà de Web 3.0. Pour elle, une nouvelle
catégorie d'usagers arrive à maturité : une génération qui a toujours vécu avec le web tel que nous le
connaissons aujourd'hui, qui a adopté ses codes et ses usages, mais qui ne possède pas cet
émerveillement de la « connectivité » des générations précédentes. Des usagers parfois critiques
quant à son fonctionnement et ses logiques. Pour Perez, ces digital natives66 sont dans une position
de rejet des valeurs de leurs parents et en définissent de nouvelles. « Ils ne veulent pas de réseaux
sociaux ouverts, ils veulent leur intimité. Ils ne croient pas que tout acte doive être sensé et
permanent. Ils imaginent le web comme quelque chose d'effaçable »67. D'où le fait qu'ils soient de
plus en plus nombreux à se tourner vers de nouveaux espaces d'expression éphémères, ce que Sarah
Perez qualifie d'Ephémérique. Ces nouveaux outils permettent de partager des contenus avec une
communauté restreinte et surtout, sont multiples : de nombreuses applications, services, proposant
tous plus ou moins les mêmes fonctionnalités se présentent comme une alternative à cette idée d'un
réseau unique qui contrôlerait tout. Le web éphémère ne serait donc pas tant l'apparition de
nouveaux outils qu'une nouvelle manière d'envisager les technologies numériques et leurs usages.
Elle cite par exemple le succès de la monnaie virtuelle Bitcoin, hors de tout contrôle bancaire ou
gouvernemental, ou encore du moteur de recherche anonyme DuckDuckGo, qui a vu sa
fréquentation bondir de 50% la semaine suivant les révélations du scandale PRISM. Suivant les
préoccupations des internautes ou les devançant, un nouvel écosystème numérique est bel et bien en
train d'émerger.
Car les outils et services intégrant cette dimension d'éphémère se multiplient et rencontrent
leur public, démontrant l'intérêt croissant des utilisateurs pour ce type de fonctionnalités. Wickr par
64 Fondateur d'O'Reilly Media (une maison d'édition spécialisée dans l'informatique), et dont les ouvrages, articles et conférences à propos des technologies numériques sont considérés comme des références
65 Il s'agirait pour certains d'un web sémantique, capable de lire les métadonnée ; pour d'autres encore d'un web des objets
66 Génération ayant toujours grandi dans un « environnement numérique », nés entre 1985 et 199567 Traduction française de l'article de Perez. Ref : DE LA PORTE, Xavier, « Vers un web éphémère », InternetActu.net,
8 juillet 2013 [disponible en ligne : http://www.internetactu.net/2013/07/08/vers-un-web-ephemere/ ]
43
exemple, est une application smartphone permettant d'échanger des messages, des photos ou encore
même des fichiers (texte, pdf ou powerpoint) qui s’autodétruiront une fois le délai de consultation
dépassé. Sur le même principe, Gif Chat propose à ses utilisateurs de créer et échanger leurs propres
animés, qui seront effacés après un nombre de boucles prédéterminé.
Certaines plateformes déjà existantes ont bien compris cette nouvelle logique et ont tenté d'adapter
leur offre – avec plus ou moins de succès. Twitter a par exemple modifié ses fonctionnalités de
recherche de façon à ce qu'il soit impossible de retrouver des tweets vieux de plus d'une semaine.
Facebook a lancé son application Poke, qui permet d'envoyer à ses contacts des photos consultables
entre 1 et 10 secondes. Si aucun chiffre n'est pour l'instant disponible, son succès semble relatif au
vu de l'absence de prise de parole du géant américain sur la question.
2.2.2 Le web éphémère, une possible régulation par le code ?
Cette notion de web éphémère poursuit en un sens la question du West Coast Code
développée par Lawrence Lessig, et son idée que le cyberespace peut être régulé par le biais du
code68.
Car contrairement à l'opinion communément admise, Internet ne peut être régulé par les
gouvernements ou aucune autre instance. Le web « des origines », cette première version du Net qui
a donné lieu au Web 2.0, reposait sur une liberté à la limite de l'anarchie. Cette liberté tend
aujourd'hui à être régulée, mais ne le sera pas par les États et les administrations. Pour Lessig, le
futur du cyberespace va nécessairement dépendre des choix individuels et collectifs des usagers,
dont les décisions influeront directement sur ce que sera l'Internet de demain. Certains combats,
comme celui de la privacy, seront en ce sens déterminants.
Lessig relève quatre modalités régulant le comportement humain. Les lois et les normes, qui
définissent ce qui est permis et prohibé. Les marchés, qui contraignent nos actes en nous autorisant
ou nous empêchant d'acquérir des produits et services. Mais aussi les artefacts, ce que Lessig
qualifie d'architecture : les outils, les objets que nous utilisons au quotidien orientent nos
comportements et sont en ce sens prescriptifs69. Le code apparaît ainsi comme un élément
déterminant de ces architectures cybernétiques. Et puisque certaines d'entre elles « sont plus
68 LESSIG, Lawrence, Code version 2.0, New York, Basic Books, 2006 [disponible en ligne : http://www.codev2.cc/download+remix/Lessig-Codev2.pdf]
69 Nous redétaillerons d'ailleurs ce point en partie III. A. 1)
44
régulables que d'autres », que certaines architectures « permettent plus de contrôle que d'autres »70,
le code va jouer un rôle central dans la façon dont les utilisateurs seront contraints et contrôlés.
Pour Lessig, le web est un espace particulier dans la mesure où les technologies de l'information et
de la communication peuvent être modelées quasiment sans limites. Ces dernières sont plus
« plastiques », plus ouvertes au changement que la plupart des technologies que nous utilisons.
L'argument principal de Lessig est de considérer à la fois cette plasticité d'Internet et sa dimension
contraignante, pour constater que le fait même de modeler le cyberespace représente une activité
très forte de régulation des comportements humains. Celle-ci va produire ce qu'il qualifie de West
Coast Code : « des instructions incluses dans les logiciels et les technologies qui font fonctionner le
cyberespace » (par opposition à un East Coast Code, les lois conçues sur la côte Est des États-
Unis). Et plus l'usager se servira du web pour interagir, s'informer... plus il se trouvera contraint par
ce code.
Au regard de ces réflexions, nous pouvons nous demander si le web éphémère ne
constituerait pas une réponse possible aux problématiques de Lessig. Car de nouvelles valeurs sont
inscrites dans le code même du web éphémère. En orientant les mécaniques de fonctionnement
d'une partie du web, celui-ci ne peut-il pas aussi devenir un objet de régulation du cyberespace ?
Toujours est-il que ce nouvel espace d'expression hybride repose sur des modalités particulières qui
participeront elles aussi à réguler les comportements humains. L'objet de notre réflexion sera ainsi
de saisir comment et à quel point les partis pris inscrits dans ce code agiront et influeront sur les
pratiques des individus.
2.2.3 Snapchat, nouvel espace d'expression éphémère
Créée en septembre 2011 par deux étudiants de l’université de Stanford71, Snapchat permet
de partager des photos et des vidéos éphémères : une fois envoyées, elles ne peuvent être consultées
plus de 10 secondes et sont automatiquement détruites après avoir été vues. Il s'agit là d'une
présentation générale car dans les faits, les clichés peuvent tout de même être sauvegardés grâce à
une capture d’écran. L’opération est légèrement compliquée par le fonctionnement de l’application
70 « Some architectures of cyberspace are more regulable than others ; some architectures enable better control than others », p.24
71 Evan Spiegel et Bobby Murphy
45
mais reste faisable : la photo ne pouvant être consultée qu’en laissant son doigt pressé sur le
téléphone, il suffit d’un peu de dextérité pour réaliser en même temps une capture. Notons que
Snapchat a prévu ce genre de contournement en intégrant un « blocking system », c'est-à-dire une
fonctionnalité permettant d'avertir l'usager lorsque l'un de ses clichés a ainsi été enregistré. Mais il
s'agit simplement d'une alerte, et l'application ne peut techniquement pas empêcher la sauvegarde
des contenus partagés. Autre possibilité envisageable, celle de prendre son propre téléphone en
photo avec un autre appareil lors de la consultation du message. Et pouvoir ainsi conserver le cliché
sans même que l'émetteur en soit averti.
Outre la possibilité de prendre des photos et des vidéos, l'application propose aussi d'y adjoindre du
texte (pas plus de 80 caractères) ou de dessiner par dessus son cliché. L'outil de dessin n'est
toutefois pas très « intuitif », puisqu'il faut nécessairement tracer les traits au doigt sur son
téléphone, avec une taille de brosse rendant très vite la tentative assez grossière. Sa prise en main
nécessite du temps et de l'application, et la fonctionnalité ne présente en ce sens qu'un intérêt
esthétique limité – ce n'est d'ailleurs pas son but.
Encore relativement récente, Snapchat n’en connaît pas moins un succès fulgurant.
Aujourd’hui, l’application compte plus de 350 millions de photos échangées chaque jour, contre 50
millions rien qu’en décembre dernier (à titre comparatif, Instagram représente à lui seul 40 millions
de photos quotidiennes)72. En termes de financement, pour l’instant, tout passe par des levées de
fond et les montants de chaque opération témoignent de l'engouement général. Une première en
février a en effet permis de récolter 13,5 millions de dollars. Une seconde en juin portait sur 60
millions. A terme, son PDG mise sur une monétisation grâce à de la publicité, dans un
fonctionnement similaire à celui de Facebook. Une annonce que n'ont pas attendu certaines marques
pour d'ores et déjà tenter de premières expérimentations marketing73.
Au départ utilisée par des américains de 13 à 25 ans, elle s’est progressivement exportée en France
sur la même tranche d’âge, où elle fait, comme outre-Atlantique, l'objet de critiques sévères. On ne
compte plus en effet les articles, billets de blog, dénonçant les contenus à caractère sexuel échangés
sur la plateforme. Snapchat serait en ce sens un véritable danger, car son principe même de délai
d'expiration très court des contenus en fait un outil privilégié de sexting74 – et ce pour un public en
grande partie mineur. Comme Facebook quelques années avant lui, Snapchat est même accusé de
72 Derniers chiffres communiqués à l'occasion du TechCrunch Disrupt, début septembre 2013 à San Francisco73 Pour l'heure, la chaîne de frozen yogurt new-yorkaise 16 Handles, Taco Bell ou encore MTV74 Contraction des termes anglais de « sex » et « texting », pratique consistant à échanger des messages, photos ou
vidéos à caractère sexuel par voie électronique
46
cyberbullying75, littéralement cyber-intimidation (mais qui tient bien plus du harcèlement
psychologique que de la simple menace électronique). De nombreux adolescents auraient ainsi reçu
des messages d'insulte et d'intimidation, d'autant plus terrifiants qu'anonymes et non traçables.
Résultat de toutes ces controverses, les fondateurs prennent régulièrement la parole pour rappeler
que le sexe n'est pas le principal contenu de leur plateforme, celle-ci se présentant avant tout comme
un outil de communication ludique destiné aux adolescents. Le site de l'application va même jusqu'à
proposer un guide destiné à répondre aux nombreuses inquiétudes des familles76. Snapchat guide
for parents se veut ainsi comme un manuel explicatif rassurant, abordant des thématiques concrètes
comme « Puis-je utiliser Snapchat avec mon adolescents ? », « Que faire si mon ado a reçu un
message inapproprié ou non désiré ? », « Puis-je récupérer, copier ou intercepter les messages que
mon ado a reçu ? » (mais dans ce dernier cas, parents et usagers sont logés à la même enseigne :
passé le délai d'expiration, tout contenu envoyé est directement effacé).
Du fait de son succès rapide, de son audience et de sa dimension contestataire (car il s'agit
bien ici de remettre en cause tout un écosystème digital), Snapchat apparaît comme particulièrement
représentative de ce nouveau web éphémère, de ses spécificités et ses enjeux. C'est bien pour cette
raison que nous concentrerons notre analyse sur cette application, au travers d'une observation
participante réalisée entre avril et juin 2013.
2.3 Snapchat : pratiques et interactions au sein d'une plateforme de
communication éphémère
Quelles sont finalement les spécificités des échanges au sein de ce web éphémère ?
Diffèrent-ils des pratiques communicationnelles du web « classique » ? Pour répondre à ces
interrogations, nous nous appuierons en grande partie sur les constatations tirées d'une étude de
deux mois des usages au sein de Snapchat.
75 « Snapchat: Social media app being used by cyber bullies to send terrifying messages of hate », Mirror.co.uk, [disponible en ligne : http://www.mirror.co.uk/news/uk-news/snapchat-social-media-app-being-2242166]
76 Directement disponible sur Snapchat.com : http://www.snapchat.com/static_files/parents.pdf
47
2.3.1 Observer des pratiques : questionnements et méthodologie
Si j'ai téléchargé l'application et me suis inscrite sur Snapchat dès décembre 2012, mon
observation participante s'est véritablement déroulée sur une période de 2 mois, entre le 14 avril et
le 16 juin 2013. Les premiers temps de mon inscription consistaient surtout en une présence
lointaine et peu concernée, mon absence de contacts m'empêchant de m'impliquer réellement dans
le fonctionnement de l'application. Une fois lancée, mon observation a d'abord été relativement
décousue. La première semaine (du 14 au 21 avril) a consisté en une étape nécessaire de découverte
de l'outil, de recherche de contacts et de premiers échanges. S'en est suivi une période de presque un
mois de consultation occasionnelle, sans pour en autant retranscrire, compiler et traiter les contenus
échangés (du 21 avril au 23 mai). Mon travail d'analyse poussée a quant à lui débuté le 23 mai pour
s'achever le 16 juin, chaque contenu étant minutieusement définit, retranscrit, et qualifié en vue de
faire émerger des grandes « catégories » d'échanges et pouvoir ainsi définir une typologie des
usages.
Pour chaque snap (message) reçu, j'ai donc noté à l'aide d'un tableur Excel la date de l'échange, le
pseudo de l'émetteur, la description de l'image / de la vidéo, le texte qui l'accompagnait ou non, la
catégorie d'usage identifiée, ainsi que la tonalité du message (positive, négative, neutre ou non
identifiable)77. Pour ce qui est de la catégorisation des usages, je me suis appuyée sur ma première
phase d'observation et ait ajouté au fur et à mesure les nouvelles pratiques constatées à la suite de
mes échanges.78 Pour mieux comprendre les comportements des usagers, je ne me suis pas
seulement appuyée sur cet échantillon, restreint et peu représentatif, mais ai régulièrement consulté
des pages Facebook, comptes Twitter et subreddit79 Snapchat.
Au commencement même de mon observation (14 avril), je répertoriais 28 contacts
enregistrés dans mon répertoire. Parmi eux, seules 3 personnes faisaient partie de mon réseau
personnel – il m'avait d'abord fallu les convaincre de télécharger l'application et face aux
nombreuses réticences (et le fait que Snapchat soit à l'époque uniquement disponible sur l'iPhone),
je m'étais tournée vers des utilisateurs déjà inscrits et réguliers. Rappelons en effet que si
l'application s'est désormais faite un nom en France80, elle restait encore relativement confidentielle
77 Pour plus de détails, cf Annexe 378 Typologie que nous observerons plus en détail au cour des deux sous-parties suivantes79 Fils de discussion du site Reddit.com 80 Au 2 septembre 2013, elle était huitième au classement France des applications gratuites les plus téléchargées sur
l'Apple Store
48
dans l'hexagone au moment de mon inscription. Ajoutons à cela qu'elle concerne principalement un
public adolescent : trouver des contacts (et tenter d'établir un échantillon représentatif) – a été en soi
une première difficulté. Partant de cette tranche d'âge, j'ai mobilisé plusieurs sites et réseaux sociaux
pour m'aider dans mes recherches. Le plus utile a certainement été le site communautaire Reddit,
consulté partout à travers le monde et très prisé des jeunes Américains81. Se présentant comme un
gigantesque forum, celui-ci propose de nombreuses catégories et sous-catégories de conversations,
dont une entièrement consacrée à Snapchat que j'ai rapidement investie. Dans une moindre mesure,
je me suis également appuyée sur la page « Snapchat » de Facebook pour trouver des contacts
supplémentaires. A l'issue de mon étude, j'en comptabilisais 109, pour un total de 376 messages
reçus et répertoriés entre le 23 mai et le 16 juin. Pour autant, cet échantillon ne peut être
représentatif de l’ensemble des usages de Snapchat : j’ai donc couplé cette observation directe avec
la consultation régulière de plusieurs pages Facebook, comptes Twitter et subreddits dédiés pour
mieux comprendre les pratiques des utilisateurs.
Autre difficulté rencontrée, le lancement d'une importante mise à jour intervenant à la toute fin de
mon observation. Le 5 juin en effet, Snapchat proposait en téléchargement la version 5.0.0 de
l'application (téléchargée pour ma part le 8 juin, la version dont je disposais auparavant étant la
4.0.1, sortie le 21 février). Bien qu'elles ne remettent pas en question les conclusions de mon étude,
les nouveautés proposées participent à une certaine évolution du le fonctionnement de l'application.
Celles-ci concernent pour l'essentiel le design de Snapchat et (c'est bien là ce qui nous intéresse le
plus) proposent un nouveau système de ranking des utilisateurs. D'uniquement identifiables à
travers leurs pseudos, ceux-ci peuvent désormais se valoriser grâce à un score basé sur leur
participation et la reconnaissance d'autres usagers. Pour autant, toutes mes analyses, et notamment
celles sur le caractère contraignant du dispositif, ont été faites à partir de la version précédente et ne
portent pas directement sur ces mises à jour. J'en tiendrai cependant compte et mentionnerai leurs
spécificités – constatées au cours ma dernière phase d'observation du 8 au 16 juin.
Les premières questions qui ont guidé mon travail portaient surtout sur le contenu des
messages : comment les usagers investissent-ils cet espace, quels sont les contenus échangés, une
véritable discussion est-elle possible au sein d'une application principalement basée sur l'échange de
photos ? Je m'interrogeais également sur les capacités de détournement des utilisateurs, et s'il serait
possible de voir émerger des usages non prévus par les concepteurs.
81 Le site Quantcast.com estime l'audience de Reddit à 23 millions de visiteurs par mois en moyenne. Selon Google AdPlanner, l'utilisateur moyen est un homme (59%) de 25 à 34 ans, se connectant depuis les États-Unis (68%) - mai2013.
49
C'est ce que nous allons tenter d'analyser au cours des parties suivantes. J'ai ainsi pu voir émerger
plusieurs types d'usages que nous pourrons décomposer en deux catégories distinctes : d'une part,
des pratiques de représentation de soi, de l'autre des façons de communiquer « sans surveillance ».
Pour plus de lisibilité, chaque type de pratique identifiée sera numérotée de 1 à 8.
2.3.2 Des pratiques de représentation de soi
Comme je l'ai expliqué, l'une de mes premières interrogations portait sur le contenus des
messages échangés. Que pouvaient bien se montrer les membres d'un réseau de partage instantané
de photos ? Le premier usage constaté en est un bon aperçu : les utilisateurs partagent en premier
lieu leur quotidien (1). Une pratique qui a d'ailleurs représenté plus d'un tiers de mes échanges
(36%). Il s'agit en effet du partage de sa vie de tous les jours, et ce dans ses moindres détails : les
utilisateurs vont tour à tour de montrer leur maison, leur jardin, leur trajet matinal en transports en
commun, se mettre en scène dans leur salon en train de regarder la télévision ou jouer à la console,
dévoiler leur lieu de travail. L'application apparaît ici comme une fenêtre donnant directement accès
à ce que l'usager vit à un instant T. Et c'est bien cette dimension quotidienne qui est ici mise en
valeur : pas d'extraordinaire, pas toujours de choses très drôles ou passionnantes, mais bien le réel
voire le monotone.
L'une des pratiques récurrentes sur Snapchat consiste en effet à partager son ennui avec le reste de
ses contacts. Le plus souvent en envoyant une capture de son environnement, ou une photographie
de son visage (plus ou moins contrit) légendée d'un « I'm bored ». Certains allant même jusqu'à
réclamer qu'on les divertisse, avec plusieurs degrés d'urgence : « rien de neuf ? », « amuse-moi »,
ou encore « je m'ennuie comme un rat mooooort »82.
Une monotonie qui peut rapidement glisser vers la vacuité. Certains messages en effet, se présentent
comme la démonstration absolue de ce que Jakobson nommait la fonction phatique du langage (2).
Dans ce cas, les images échangées n'existent que pour elles-mêmes, sans autre signification que
celle du rappel de sa présence à l'autre. Il peut s'agir d'une photo de son visage et d'un « bonjour »
en légende, d'un fond noir sous-titré d'un « bonne nuit », ou simplement d'un cliché représentant ce
que son auteur aperçoit à cet instant précis – sans volonté d'explication de sa part.
Ces deux premiers usages possèdent une forte dimension d'extimité, de mise en scène de soi qui va
82 « Anything new », « entertain me », « bored as foooook »
50
parfois conférer au narcissisme. Le corps est par ailleurs ici un objet central du message : on ne va
pas seulement donner à voir son environnement, mais aussi son « moi » le plus intime (la
photographie ne pouvant capter l'intériorité d'un individu, on se contentera alors d'un simple
dévoilement physique).
Ces premières constatations portent sur ce qui pourrait être de l'ordre de l'album photo : une
compilation de clichés témoignant de « moments de vie ». D'autres usages sont plus à rattacher à la
forme du blog, ou de la plateforme communautaire, dans le sens où ils intègrent une certaine forme
d'éditorialisation.
La pratique la plus simple consiste ainsi à partager des contenus divertissants (3), des choses drôles
que l'on voit autour de soi où que l'on produit volontairement. On sort ici du simple témoignage du
monde qui nous entoure : le but est de faire réagir, de générer de l'attention autour de situations
cocasses ou inattendues. La pratique est en ce sens différente de celles vu précédemment, et possède
une dimension de compétition bon enfant propre à Snapchat : là où on était auparavant dans du
partage de moment de vie, il s'agit ici de prendre le temps d'inventer quelque chose pour faire rire sa
communauté. Pour ce faire, il n'est pas rare d'employer des codes propres à la culture web : un
prolongement du phénomène Internet des « barbes d'animaux »83, une référence au mème
Pedobear... Si ces contenus pourraient se retrouver sur n'importe quelle plateforme, ils témoignent
toutefois d'une des spécificités de Snapchat : pour en comprendre le fonctionnement et l'intérêt, il
semble nécessaire de partager les codes de cette génération « connectée ».
De fait, certains usagers vont pousser cette démarche jusqu'à concevoir une véritable ligne
éditoriale régissant leurs publications (4). Une pratique qui gagnera très certainement en importance
grâce aux nouvelles fonctionnalités induites par la v.5, qui quantifie les interactions pour créer des
classements entre les membres. Certains vont ainsi se mettre en scène, concevoir un personnage et
orienter leurs contenus. Si cet usage est difficilement identifiable au travers des messages que j'ai pu
recevoir (comment en effet être certains qu'il s'agisse d'une volonté de l'utilisateur et non pas d'un
trait de personnalité ?), j'ai pu en constater l'existence en parcourant les forums et les réseaux
sociaux. Sur Reddit, le fil de discussion self.snapchat permet aux utilisateurs de s'échanger leurs
pseudos et ainsi se retrouver sur l'application. Et il n'est pas rare d'en voir certains se présenter
comme ils le feraient sur un blog : « j'accepte les images et vidéos de n'importe qui, commentez ou
envoyez-moi un message privé avec votre pseudo et je vous ajouterai. J'utilise généralement
83 L'internaute prend une photo de son visage avec son animal de compagnie en premier plan, donnant un résultat chimérique mélangeant une moitié de visage humain et animal
51
snapchat pour envoyer des images marrantes, des grimaces atroces et des photos de mon chat, pour
rester intéressante :) »84.
De la même façon, certains usagers exploitent les fonctions de dessin de l'application pour se
valoriser auprès de leurs contacts (5). On ajoute quelques traits à une photo pour la rendre
amusante, pour écrire des mots supplémentaires lorsque le nombre de caractères est dépassé ou
cacher une partie du cliché que l’on ne souhaite pas dévoiler... Et bien que la palette de couleurs se
limite aux teintes de l'arc-en-ciel, qu'il n'existe qu'une taille de curseur et aucun outil pour effacer
ses erreurs, certains usagers font preuve d'un grand sens esthétique. Lors de mon observation, je
n’ai pu constater qu’un usage ponctuel de cet outil par mes contacts, mais des forums, blogs et
pages Facebook montrent qu'une catégorie utilisateurs a dépassé ces limites pour réaliser des
dessins parfois très aboutis. Cette fonctionnalité a d'ailleurs été mise en avant par les équipes de
Snapchat, qui dès le lancement de l'application proposaient des concours de dessins et de
« détournement artistique » via leur blog et sur un espace dédié de leur site.
2.3.3 Des pratiques conversationnelles portées par une communication
« sans surveillance »
Le reste des pratiques observables sur Snapchat s'inscrivent toutes dans l'idée d'une
conversation directe entre les utilisateurs. Là où les contenus postés n'appelaient pas nécessairement
de réponse (bien que leur partage visait à faire réagir), nous nous concentrerons dans cette sous-
partie sur les conséquences d'une absence de surveillance sur les conversations et les messages
postés.
Tout d'abord, et comme ont pu l'observer Jeffrey et Christine Rosen, cette apparente liberté semble
conduire au retour à une conversation « spontanée et désinvolte »85 (6). En effet, la dimension
temporaire des messages échangés sur Snapchat permet aux utilisateurs de revenir à une
conversation plus proche des échanges de la vie courante – puisque non enregistrés et non soumis à
la possibilité d’être retrouvés, détournés, sortis de leur contexte. Snapchat permettrait ainsi des
échanges débarrassés de la nécessité de représentation de soi induite par les réseaux sociaux. Des
84 « I'll welcome pictures and videos from anyone, comment or pm me with your username and I'll add you. I usuallyuse snapchat to send funny pictures and ugly expressions and pictures of my cat, keep it interesting! :) » (posté parbicste le 07 avril 2013)
85 ROSEN, Jeffrey, ROSEN, Christine, « Temporary Social Media », TechnologyReview.com, 23 avril 2013, [disponible en ligne : http://www.technologyreview.com/featuredstory/513731/temporary-social-media/ ]
52
conversations spontanées qui ne semblent en effet plus possibles sur Facebook par exemple, où
l'utilisation de sa véritable identité, la surveillance de ses pairs contraignent l'usager à la prudence
dans ses prises de parole. Il convient cependant de prendre un peu de distance vis-à-vis de ce type
de discours, d'une part puisque les échanges sur Snapchat peuvent être enregistrés, et que cette soit
disant totale liberté d'expression reste théorique. De l'autre, car il génère une confusion entre espace
public et messagerie privée. Sur Facebook et Twitter par exemple, si les posts sont effectivement
soumis au regard de la collectivité, l'espace de messagerie reste, comme son nom l'indique, privé. Et
bien que leurs contenus soient en effet visibles et stockés par les deux géants du web, rien n'indique
que les échanges n'y soient pas aussi libre qu'au cours d'une discussion IRL86. Snapchat est en ce
sens un espace hybride, dont le fonctionnement ne peut être directement comparé à celui de
plateformes comme Facebook ou Twitter puisqu'il n'existe aucun espace d'expression « public ».
Pour finir sur cette idée de désinvolture, il est intéressant de se pencher plus en détail sur la pratique
de la grimace. Un usage qui va jusqu'à être mis en avant sur le compte Youtube de l’application,
dans une vidéo de présentation postée le 22 février 2013. Le fait même d’envoyer des grimaces est
revendiqué par les utilisateurs : ces derniers assument de diffuser des photos sur lesquelles ils
apparaîtront comme « moches », « imbéciles » ou « niais »87 puisqu’elles seront automatiquement
supprimées après consultation.
Cette dimension d'une conversation « comme dans la vraie vie » est une force également
revendiquée par les équipes de Snapchat. Dans cette même vidéo de présentation, les utilisateurs
interviewés parlent de leur usage de l'application comme un moyen de garder le contact avec leurs
proches (7). C'est par exemple le cas pour ce couple de quadragénaires dont l’enfant, nous
expliquent-ils, a quitté le nid pour étudier à l’université. Snapchat apparaît ainsi comme un outil
privilégié pour obtenir des nouvelles de ses proches, amis comme famille, d’envoyer de petites
attentions, de maintenir le lien.
Snapchat est ici présentée comme une alternative à l’application de messagerie Skype (très prisée
des expatriés, étudiants esseulés, et autres relations longue distance). Et c'est bien parce qu'il est à ce
point mis en avant par les équipes de communication qu'il conviendra de relativiser cet usage. Ne
s'agit-il pas, en en faisant la promotion, d'en éluder d'autres plus controversés ? N'est-ce pas là
également l'occasion de se démarquer de son univers de concurrence, en se présentant comme une
alternative plus ludique et plus « jeune » au leader Skype ? Qu'il s'agisse d'une discussion désinvolte
86 Acronyme de In Real Life, terminologie utilisée pour qualifier les interactions « dans la vraie vie », hors d'Internet87 « Ugly », « goofy »
53
entre contacts ou d'un moyen de garder le lien avec ses proches, le fait même de converser sur
Snapchat possède ses propres spécificités. Car s'il s'agit bien un espace d'échange, mettant en
relation des individus pour partager des contenus, la discussion au delà de la réponse immédiate
n'est pas toujours évidente. Entamer une véritable discussion qui se prolonge sur la durée va
entraîner un glissement dans l'usage et les conversations vont progressivement se détacher de
l'image, qui devient alors un simple fond d'écran sans signification particulière (constat que nous
développerons plus en détail en partie 3).
Pour finir, la pratique (la plus controversée) du sexting (8) ne tient pas tant de la
conversation que d'une possibilité offerte par l'application de partager des contenus « sans limite »
et « sans surveillance ». Il peut ainsi s'agir de messages grivois, érotiques, voire de contenus
pornographiques. Dans les faits, deux types d'usages se distinguent.
Avec en premier lieu, des incitations de la part des membres à se dévoiler, dans une dynamique
« d'adolescents qui s'explorent ». Certains proposant de se montrer en échange d'une photo dénudée,
d'autres choisissant la demande claire et explicite, voire jouant la provocation d'un « cap' ou pas
cap' ». Et dans une moindre mesure, des pratiques purement exhibitionnistes, non sollicitées et sans
attente de retours.
Si ces contenus existent et peuvent en effet représenter une menace pour les adolescents, ils n'ont
représenté pour ma part que 5% des messages reçus. Les discours n'envisageant Snapchat qu'au
travers de cette dimension de sexting sont en ce sens réducteur, puisqu'ils ne se focalisent que sur
cette dimension somme toute menaçante de l'application et relaient un discours toujours plus
alarmiste sur les nouvelles technologies.
Nous avons pu constater au cours de cette deuxième partie que les usagers ne restaient pas
passifs face aux intrusions dans leur sphère privée, qu'ils mettaient au contraire en place des
tactiques pour composer avec ces atteintes faites à leur privacy. Outils grand public pour sécuriser
leur navigation, segmentation des prises de parole, surproduction d'informations... les internautes ne
sont pas tout à fait démunis pour résister aux assauts du secteur marchand. En ce sens, le web
éphémère apparaît comme un outil supplémentaire dans leurs démarches, accessible et sécurisant
puisque ne nécessitant pas de compétence informatique particulière.
54
De toutes les applications disponibles sur le marché, Snapchat est sans aucun doute celle qui aura
connu le succès le plus fulgurant. Destinée à un public adolescent, son délai de péremption très
court des messages échangés en fait un espace privilégié de la liberté d'expression – du moins sur le
plan théorique. A l'image de nombreuses plateformes sociales, les pratiques qu'elle y concentre
relèvent essentiellement de la représentation de soi et de la conversation. Pour autant, sa dimension
éphémère lui confère des spécificités propres, avec toutes les controverses que celles-ci peuvent
générer.
55
Partie 3 : Le web éphémère, entre liberté et contrainte
Le web éphémère se présente donc comme une alternative à l'écosystème numérique actuel,
régit par une économie de la trace. Il apparaît même comme un espace de liberté d'expression et de
comportement. Or, comme toute outil technique, celui-ci n'est pas neutre et oriente les pratiques.
D'où notre troisième et dernière hypothèse :
« Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi
les usagers dans un cadre ».
3.1 Snapchat : des spécificités techniques prescriptrices
Comme nous l'avons déjà mentionné, le fonctionnement de Snapchat repose sur une liberté
d'expression théorique, rendue possible grâce au délai quasi infime de consultation des messages.
Pour autant, cette liberté existe-t-elle dans les faits ? N'existe-t-il pas certaines contraintes
inhérentes à l'application ? Nous constaterons en effet que l'usage de Snapchat est d'une certaine
façon contraint par les spécificités techniques de l'outil.
3.1.1 De l'outil et sa contrainte
Ainsi, la sociologie des usages nous rappelle que la technologie inscrit l'usager dans un
cadre. Les artefacts, les artifices techniques, constituent un ensemble d'éléments matériels
assemblés selon une certaine structure, en vue de remplir une certaine fonction. Au regard de cette
définition, nous pourrions ne considérer ces objets que comme de simple outils. Ces derniers ne
devraient d'ailleurs pas posséder de dimension politique puisqu'ils ne sont ni auteurs d'une action
transformatrice, ni porteurs d'une conception normative. Pourtant pour Bruno Latour, les artifices
techniques se constituent en véritables actants, et ce au même titre que les sujets. Ils sont en effet
porteurs de contraintes, puisqu'ils vont permettre ou empêcher d'effectuer certains actes. Car ces
56
objets agissent sur la volonté et sont porteurs de prescriptions (que l'on va qualifier de positives ou
négatives, selon qu'elles permettent ou interdisent l'action de l'individu). De fait les artefacts, tout
autant que les sujets, obligent et font des choses : « les objets techniques ont un contenu politique au
sens où ils constituent des éléments actifs d'organisation des relations des hommes entre eux et avec
leur environnement »88.
S'intéressant elle aussi au processus d'élaboration des technologies, Madeleine Akrich constate que
les usagers sont présents jusqu'en amont du travail de conception. Elle s'appuie en effet sur la notion
de scripts, c'est-à-dire de séries d'actions inscrites techniquement, de scénarios et de présupposés qui
vont orienter la réalisation. De fait, dans toute construction d'une technologie, on imagine un
environnement, des usagers possédant certaines compétences au profit d'autres. Et ces présupposés
n'ont pas seulement une dimension symbolique, mais sont matérialisés jusque dans le produit
technologique fini. Ils orientent ainsi les pratiques, que les usagers pourront ensuite se réapproprier
par des détournements et la mise en place d'arts de faire89.
Ainsi, la technologie n'est pas neutre, et présuppose tout autant qu'elle contraint. Une
mécanique que l'on retrouve également dans le fonctionnement de Snapchat : les pratiques, les
comportements des usagers vont être fonction de ce cadre technique.
3.1.2 Une plateforme simplifiée pour une temporalité de l'instant
A première vue, Snapchat se présente comme une application particulièrement simple
d'utilisation, dont la prise en main est rapide, intuitive et ne nécessite aucun savoir-faire technique.
Comparée à d'autres plateformes sociales, on pourrait d'ailleurs se demander si celle-ci n'a pas été
simplifiée à l'extrême, puisqu'elle ne propose que trois écrans possibles.
D'une part une page d'accueil minimaliste, qui immerge directement l'usager dans le fonctionnement
de Snapchat. Après avoir lancé l'application, et patienté devant l'écran intermédiaire aux couleurs du
fantôme de la marque, celui-ci accède en effet directement à un espace de prise de photo. Il peut dès
88
AKRICH, Madeleine, « Comment décrire les objets techniques ? », Techniques et Culture, n°9, 1987, p. 49-6489 DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990
57
lors envoyer un snap, ou ouvrir les deux seules pages restantes : l'écran de consultation de ses
messages, et un espace hybride permettant à la fois la gestion de sa liste de contact et des
paramètres de l'application90.
Chaque écran possède ainsi un fonctionnement minimaliste. Pour la partie message, l'usager doit se
contenter d'une simple liste des contenus reçus ou envoyés – avec différentes icônes selon qu'il
s'agisse de messages ouverts, non consultés ou ayant fait l'objet d'une capture d'écran. Il n'existe
aucune possibilité par exemple de réaliser un suivi des échanges avec un contact en particulier,
puisque le principe même de Snapchat repose sur un oubli quasi instantané des contenus partagés.
On retrouve également ce principe d'agrégation sous forme de liste dans la partie contacts, certaines
fonctionnalités ayant tout de même été revues avec la v.5.
La version précédente ne permettait aucune distinction entre les contacts : les membres étaient
classés selon leur pseudonyme par ordre alphabétique. L'application faisait alors simplement
remonter le nom des personnes avec lesquelles les échanges avaient été les plus récurrents et/ou les
plus nombreux. Cette organisation a été repensée à l'occasion de la v.5, puisque des scores
accompagnent désormais chacun des pseudos. En cliquant en effet sur le nom d'un contact,
l'utilisateur peut consulter son nombre de points (calculé en fonction de sa participation) et ses
« meilleurs amis ». Il est même désormais possible de modifier le pseudonyme d'un membre –
preuve finalement, que cet ancien système de liste méritait d'être amélioré. S'il ne s'y retrouve plus
au milieu de ses contacts, un usager peut par exemple choisir d'attribuer un nouveau sobriquet à
« dystopia22 », ou même préciser sa véritable identité. Son nouveau surnom apparaîtra alors à la
réception des messages, l'ancien restant indiqué en plus petit sur sa fiche de contact. Pour autant, les
actions restent là encore limitées : impossible par exemple, de créer des listes d'amis, ou de
segmenter sa liste autrement que par ordre alphabétique, comme le proposent d'autres applications.
Les écrans eux-mêmes ne peuvent être personnalisés, puisqu'on ne peut modifier ni couleurs, ni
images de fond. Une organisation générale qui contraint l'usager à s'inscrire dans un fonctionnement
pensé en amont par les concepteurs.
Et cette organisation n'oblige pas seulement dans la prise en main, mais inscrit également
l'application dans un cadre temporel.
En effet, les messages s'effacent d'eux-mêmes après une certaine période (qui peut varier entre une
et deux semaines), ou dès lors que le nombre de snaps reçus devient trop important. Le système de
90 Cf des exemples de captures d'écran en Annexe 2
58
liste incite par ailleurs à régulièrement effacer ses messages – désormais inutiles puisque déjà
ouverts – pour éviter une trop grande accumulation des contenus.
Ainsi, le fonctionnement même de Snapchat inscrit l'usager dans un cadre temporel hyper-réduit.
D'une part car il rend impossible toute conservation d'un historique. De l'autre, parce qu'il ne laisse
que dix secondes maximum pour consulter les messages, retenir leur contenus, et identifier la
conversation s'il y a déjà eu des échanges préalables. Si l'usager veut répondre à un message, il est
donc nécessaire qu'il le fasse rapidement, au risque d'oublier ce qui a été dit.
Snapchat possède en ce sens sa propre temporalité : une temporalité de l'instant, voire de l'urgence,
qui implique des réponses directes entre les usagers ou, au contraire, un silence qui aura de grandes
chances de se prolonger.
3.1.3 L'image au centre des échanges
Dès lors, nous pouvons constater un différentiel entre l'importance accordée aux messages
échangés, et celle laissée à la plateforme elle-même. Au regard du fonctionnement de Snapchat, de
son interface simplifiée, de la possibilité d'identification limitée de ses utilisateurs91, nous pouvons
poser que l'implication des usagers ne viendra que par le biais des snaps. Au cœur même de
l'application réside l'échange, et l'outil va progressivement s'effacer au profit des contenus partagés
– l'image concentrant ainsi toutes les attentions des utilisateurs.
Dans « Rhétorique de l'image », Barthes s'attarde ainsi sur sa nature linguistique92 . Analysant la
façon dont le sens venait à l'image, il distingue plusieurs types de messages : le message
linguistique et le message iconique, dont l'image entremêle à la fois une dimension littérale et
symbolique (message iconique sans code, ou perceptif ; et message iconique codé, ou culturel).
L'image produit de fait son propre langage, son propre sens, avec plusieurs niveaux de lecture
possibles – pour autant que l'on en partage les codes.
Si pour illustrer ses propos, Barthes se concentrait essentiellement sur l'imagerie publicitaire, nous
pouvons aisément faire un parallèle avec les contenus échangés sur Snapchat puisqu'ils mobibilisent
ces trois types de message.
Notons toutefois que l'adjonction d'un message linguistique n'est pas systématique. S'il est employé,
91 Que l'on ne peut reconnaître qu'à travers leur pseudo, et depuis la dernière mise à jour, leur score de participation92 BARTHES, Roland, « Rhétorique de l'image », in Communications, n°4, 1964, Recherches sémiologiques p.40-51
59
celui-ci pourra tenir les deux fonctions mentionnées par le sémiologue : tantôt celle de l'ancrage
(qui dirige le lecteur et l'aide à trouver le bon niveau de perception), tantôt celle du relais, pourtant
rare lorsqu'il s'agit d'image fixe (et dont la signification dépend directement du complément de
l'image). Mais c'est surtout le message iconique qui sera mobilisé sur Snapchat, qu'il soit de l'ordre
du perceptif ou du symbolique. Car l'image est bel et bien au cœur du fonctionnement de
l'application : c'est ce que l'on s'échange, c'est ce que l'on découvre, ce qui nous lie avec l'autre. Elle
peut être chargée d'une dimension affective, chercher à provoquer le rire ou l'étonnement. Bien plus
que le texte, le dessin ou la vidéo, elle est le matériau premier de Snapchat puisqu'elle en constitue
le support d'expression essentiel. Expression au sens de dialogue tout autant que d'expression de soi,
permettant de traduire son intériorité, de partager son quotidien et son univers.
Pour autant, si elle est au centre de la conversation, n'existerait-il pas justement des limites à
un dialogue « tout image » ? Car dans les pratiques constatées, nombre de messages relevaient plus
de la « bouteille à la mer » que de la véritable discussion : simples « bonne nuit » à la communauté,
injonctions à se faire distraire, photographies de son jardin... On pense par exemple messages de
Ringo223, un croupier américain ayant pris l'habitude d'illustrer son ennui en envoyant des
photographies d'un casino quasi désert durant son service de nuit. Ou à ceux de Mikey-pete, qui
chaque matin sans exception envoie un cliché de son visage assorti d'un « bonjour ».
Au-delà de cette demande d'attention de la part des membres, cette disparition du texte au profit de
l'image a d'autres conséquences directes sur le contenu des échanges.
D'une part, car toute conversation prolongée connaîtra à terme un glissement dans l'usage : les
conversations vont progressivement se détacher de l'image, cette dernière devenant alors un simple
fond d'écran sans signification particulière. De l'autre, car sans texte, il n'existe finalement pas de
réflexion possible à long terme, de débat ou encore d'argumentation. L'image cantonne à une
communication « primaire », émotionnelle et viscérale, qui donne ainsi plus lieu à un partage
successif de réactions qu'à une véritable conversation, abandonnant parfois même toute dimension
logique. Une mécanique qui peut justement expliquer cette importance prise par le corps dans les
échanges et la récurrence des pratiques de sexting.
60
3.2 Des contradictions propres à l'outil
Mais ces spécificités temporelles et formelles ne sont pas les seules à contraindre l'usager.
Snapchat repose en effet sur des contradictions intrinsèques qui vont peser sur les échanges et les
comportements. Nous verrons dans cette sous-partie que malgré une apparente liberté laissée aux
utilisateurs, l'application pousse en réalité constamment à la représentation de soi. Pour quelles
négociations possibles ?
3.2.1 Entre liberté d'oubli et injonction au souvenir
Comme nous l'avons déjà évoqué, Snapchat se présente comme une application favorisant et
valorisant l'oubli. Son interface, son fonctionnement reposant sur ce principe même d'échanges de
messages « à durée limitée ». L'espace de gestion des snaps en est une parfaite illustration : liste
épurée des contenus reçus et envoyés, absence totale d'historique des conversations... Tout est fait
pour produire de l'instantané, de l'éphémère. De fait, cette dimension d'oubli est en elle-même une
contrainte : la durée de consultation des messages nécessite qu'on les consulte rapidement et d'être
concentré, car le simple fait de détourner la tête conduit à une perte d'informations impossibles à
récupérer. Elle implique aussi que l'on y réponde rapidement, au risque de ne pas toujours se
souvenir des contenus ou de l'émetteur.
Ce faisant, Snapchat ne propose pas seulement à ses utilisateurs un droit à l'oubli, elle leur enjoint
également de lutter contre leur propre oubli. Une lutte que l'on peut considérer dans un sens
proprement existentiel : il s'agit d'occuper l'espace, se rappeler constamment à l'autre pour ne pas
retomber dans la foule des autres pseudonymes93. Pour que le reste de ses contacts ne cesse de
penser à lui, continue à lui envoyer de nouveaux messages, l'usager va être tenté de multiplier les
snaps et les prises de parole. D'où peut-être, une sur-représentation des messages dépourvus
d'information concrète (2)94. Le cas d'un usager en particulier est tout à fait éclairant. J'ai commencé
à échanger avec Daz84 dès les premiers jours de mon observation participante, et bien que nos
échanges aient été quasi inexistant, il est très certainement l'usager dont j'aurais reçu le plus de
messages. De façon très régulière, Daz84 partageait ainsi des détails de son quotidien, et ce jusqu'à
93 Il n'existe pas de fonction « envoyer à tous ses contacts » sur Snapchat, et chaque récepteur doit nécessairement être sélectionné au sein d'une liste d'amis qui va nécessairement grossir avec le temps
94 C'est ce que nous avions pu observer en partie II. C. 2) : les photographies envoyées n'ont pas d'autres signification que de faire valoir sa présence, d'où notre lien avec la fonction phatique du langage développée par Jakobson
61
plusieurs fois par jour : premiers rayons du soleil à sa fenêtre, oiseau dans son jardin, trajet en
transports en commun, retour d'une journée de travail exténuante... Peu importait finalement qu'il
obtienne une réponse, puisque mes silences ne paraissaient pas influer sur le nombre de messages
reçus. Et peu importait d'ailleurs l'identité du destinataire. Il s'agissait simplement d'occuper
l'espace, de créer des occasions d'échange, des contenus sur lesquels l'autre puisse rebondir.
Bien qu'aujourd'hui considérée comme « ordinaire » sur les plateformes sociales, cette
dimension d'extimité semble exacerbée par le fonctionnement de Snapchat, et par l'illusion que ces
échanges seront finalement sans conséquence puisque non sauvegardés. De telles pratiques sont
d'ailleurs amenées à se multiplier avec l'arrivée de la v.5 et de son système de ranking, qui va
certainement pousser certains utilisateurs à multiplier sans cesse les prises de parole pour faire
monter leur score.
Face à une telle mécanique, il est donc nécessaire de prendre du recul, et de ne pas seulement
considérer Snapchat au travers du prisme de la disparition instantané des contenus. Il ne s'agit pas
tout à fait d'une application qui permettrait à ses utilisateurs de se « faire oublier » : au contraire, ces
délais d'expiration vont redessiner les modalités de l'échange en ligne, poussant finalement les
usagers à s'exposer toujours plus. Car dans la mesure où il n'existe plus à terme de traces, de témoin
de la prise de parole (celui-ci disparaissant dans un délai maximum de dix secondes), l'usager va
devoir constamment actualiser sa présence et se rappeler à l'autre. Snapchat fonctionne ainsi dans
une double mécanique : autorisant l'oubli des contenus échangés, incitant les usagers à se dévoiler
et mobiliser sans cesse un peu plus l'attention.
3.2.2 Exister dans la masse
Sur Snapchat, délai d'expiration des contenus et pseudonyme peuvent donner aux utilisateurs
l'illusion d'un certain anonymat. Pour autant, celui n'est que de façade : si son identité réelle n'est
pas dévoilée, l'usager est tout de même identifié par le reste de sa communauté à travers son pseudo,
les messages qu'il poste, leur périodicité. Une absence d'anonymat donc, mais une uniformité des
profils bien réelle. Car au-delà du choix de son pseudo, il est quasiment impossible de se distinguer
du reste de la masse des utilisateurs.
Sur Snapchat en effet, il n'existe pas de « profil » ou d'espace de présentation du contact. Twitter
62
propose par exemple de personnaliser l'interface de sa page, ou de se mettre en avant grâce à une
courte description de soi (dans laquelle l'usager est invité à briller par son humour et son
originalité). Facebook permet lui aussi de personnaliser sa photo de profil, sa « photo de
couverture »95, de renseigner ses goûts, son parcours scolaire et/ou professionnel... Sur les forums
enfin, on se distingue par son avatar, des marquages de sa participation, sa signature. Snapchat au
contraire se contente du strict minimum. Pas de photo de profil, pas de présentation, pas de fond
d'écran : le pseudo constitue l'indicateur essentiel pour distinguer un membre d'un autre. Même si
désormais, le score et la liste des « meilleurs amis » renseignent tout autant sur la participation que
sur la « popularité » sur le réseau. Une reconnaissance par la communauté qui reste toutefois
difficilement comparable avec les fonctionnalités des plateformes concurrentes : likes, partages,
retweets... Il n'existe en effet aucun moyen de générer de la viralité sur Snapchat et de se valoriser à
grande échelle.
Partant de cette distinction limitée entre les membres, on peut ainsi effectuer un rapide parallèle
avec le fonctionnement de 4chan. Dans son article « User unknown : 4chan, anonimity and
contingency »96, Lee Knuttila voit en 4chan une incarnation de la contingence et du sens de l'altérité
au travers de l'anonymat. Une absence d'identification qui est en effet totale sur la plateforme :
puisque chaque intervention et marqué d'un cryptogramme et d'un nom d'utilisateur unique –
Anonymous. Pour Knuttila, l'idée de contingence est essentielle pour comprendre 4chan. Il s'agit en
effet de cette absence de certitude quant au contenu que l'on va découvrir en s'y connectant, de cette
sorte de hasard qui fait que la page consultée sera totalement différente d'un utilisateur à l'autre.
D'une certaine façon, cette idée de contingence peut-être reprise pour qualifier les échanges sur
Snapchat, en ce sens que l'on est jamais vraiment certain des contenus que l'on s'apprête à découvrir.
Chaque nouveau snap reçu est une nouvelle interrogation quant à ce qui se cache à l'intérieur,
révélant tout autant de bonnes que de mauvaises surprises. La mécanique même de l'application
repose sur cette contingence, et rassemble les usagers autour d'une même dimension de découverte
et d'incertitude.
Le fait qu'il n'existe quasiment pas de modalité de distinction entre les membres de Snapchat
va avoir deux conséquences directe. D'une part, des mécaniques de valorisation de soi au sein même
de la plateforme. De l'autre, une quête de reconnaissance qui va se prolonger à « l'extérieur » de
l'application.
95 En-tête de sa page personnelle 96 KNUTTILA, Lee, « User unknown: 4chan, anonymity and contingency », First Monday, Volume 16, Numéro 10, 3
Octobre 2011
63
Puisque sur Snapchat, l'usager ne dispose que de son pseudo pour toute vitrine, il va lui falloir
trouver d'autres moyens de se valoriser sur le réseau. Ce sont donc bien ses contenus qui vont lui
permettre de se distinguer, en postant des messages drôles, surprenants, ou comme nous avons pu le
voir en saturant l'espace par ses prises de parole. Il s'agira donc pour lui d'intégrer au maximum les
codes et les spécificités de la plateforme pour mieux se faire valoir. Si cette volonté de
reconnaissance par la participation était déjà très forte au moment de la v.4, elle ne pourra que
s'accentuer avec le système à points de la v.5. De fait, le score obtenu par l'usager possède
désormais une double fonction, à la fois de témoin de son activité sur l'application, mais aussi
moyen d'identification par la communauté. L'utilisateur va être considéré comme un membre
lambda jusqu'à un certain nombre de points, pour être ensuite reconnu comme un utilisateur actif
voire « à suivre », et digne d'être ajouté dans sa liste de contacts. Il est certain qu'un usager avec un
score très élevé et un nombre de « meilleurs amis » important aura beaucoup plus de chance de
recevoir de nouvelles demandes de contacts et ainsi d'augmenter encore un peu plus sonscore.
Mais ce besoin de reconnaissance va aussi se prolonger en dehors de l'application. Pour obtenir un
nombre de contacts plus important et multiplier les échanges, les usagers vont être tentés de se
valoriser sur d'autres plateformes et faire leur promotion ailleurs que sur Snapchat. Ils pourront bien
sûr mobiliser leurs amis IRL, mais choisiront également de se faire valoir sur d'autres sites
communautaires – Twitter, Facebook, Reddit... Une sortie de la plateforme particulièrement
intéressante pour Snapchat, puisque l'utilisateur fera sa propre publicité tout autant que celle de
l'application.
3.2.3 Pour quelles négociations possibles ?
Ainsi, l'usager s'inscrit dans un cadre préalablement définit par Snapchat et doit adapter son
comportement. Il lui faut composer avec l'instantanéité des échanges, trouver des moyens
d'exprimer ses idées à travers des images et très peu de texte. Il doit aussi accepter le jeu d'une
présence exacerbée, voire constamment rappelée à l'autre. Pour autant, l'application lui laisse-t-elle
d'autres marges de manœuvre ?
Dans L'invention du quotidien, Michel de Certeau97 expliquait que face au caractère contraignant
des objets, les individus développaient leurs propres arts de faire, c'est-à-dire de nouvelles façons
d'envisager et de composer avec la technologie. Pour lui en effet, les usages sont le résultat de
97 DE CERTEAU, Michel, L'invention du quotidien, réf. déjà citée
64
détournements et de bricolages, d'opérations non-prévues (tout l'enjeu étant justement de déterminer
ce qui a été ou non pensé en amont). Une idée également développée par Madeleine Akrich, qui
constate que les usagers participent en continu à la construction d'une technologie par le biais de
déplacements, d'adaptations, d'extensions ou encore de détournements.
En ce qui concerne Snapchat, difficile par exemple de savoir ce qui a été prévu ou non par les
concepteurs au moment du développement de l'application. Il est par exemple certain que les jeux
de dessins, de détournements de photographies ont été imaginés dans la mesure où ils découlent
directement d'une des fonctionnalités principales de l'outil. Le sexting a pu être lui aussi envisagé,
du fait de la tranche d'âge de l'audience et la liberté qui lui était offerte. Il est finalement peu
pertinent de tenter de parier sur ce qui a été prévu et ce qui tient du détournement total de l'usager.
Nous choisirons plutôt de nous concentrer sur deux types de comportements, qui semblent sortir du
cadre des usages attendus sur Snapchat.
Première pratique constatée, celle de refuser absolument de révéler son visage – et donc,
d'une certaine façon, sa véritable identité. Si l'on suit la logique de l'application en effet, chaque
usager devrait être tôt ou tard amené à se présenter visage découvert, puisque Snapchat ne retient
rien, est un espace de liberté total et permet tous les écarts. On pourrait même envisager une sorte
de contrat « donnant-donnant » implicite entre les membres : j'accepte de tout dévoiler de moi, de
me montrer même lorsque je ne suis pas mis en valeur, mais il faut que tu en fasses de même. En ce
sens, ces usagers se refusent à la promesse faite par l'application d'une communication sans
surveillance, ne considérant finalement pas que les échanges à visage découvert sur Snapchat soient
dénués de conséquence. Ils vont certes partager des contenus, mais éviter soigneusement cette partie
de leur anatomie, préférant envoyer des photos de leur environnement, des messages texte sur fond
uni, ou même d'autres parties de leur corps. Nous pouvons en ce sens rapprocher cette pratique d'un
certain art de faire, puisqu'il remet en question le contrat de base du fonctionnement de l'application.
Autre comportement intéressant, celui d'une sortie à terme de Snapchat – une sortie qui n'est pas
définitive mais tient aux limites de l'application. Cette pratique intervient essentiellement au cours
d'un échange suivi, qui va se prolonger dans la durée. Nous avons constaté plus haut les limites du
dialogue « tout image » proposé par Snapchat, des difficultés de nuances, et surtout du nombre
limité de caractères pour chaque message. L'idée va être de proposer à l'autre de poursuivre la
conversation sur une autre plateforme : réseau social, messagerie instantanée, voire téléphone. Il
s'agira alors d'être rapide pour recopier et enregistrer l'identifiant de son interlocuteur en moins de
dix secondes. Là encore, il est question pour l'usager de composer avec les spécificités et les limites
65
de l'application, de composer de nouvelles tactiques pour arriver à ses fins.
Ainsi, en plus du cadre imposé par l'outil, le fonctionnement de Snapchat repose sur des
contradictions qui vont influer sur les comportements. Car si les délais d'expiration des messages
vont autoriser une certaine liberté, ils vont paradoxalement contraindre les usagers à constamment
se rappeler à l'autre. De la même façon, le peu de distinction possible entre les membres va conduire
certains à trouver de nouveaux moyens de se valoriser (soit en sur-investissant le réseau, soit en
tentant de se faire valoir sur d'autres plateformes communautaires). Face à ces contraintes, l'usager
peut choisir de composer avec les codes et les normes de l'application. Il peut aussi tenter de
développer de nouveaux arts de faire,. En refusant par exemple de se dévoiler intégralement à
l'autre, ou encore en opérant ponctuelle une sortie de l'application.
3.3 Quelle place pour ce web éphémère ?
Au regard de nos précédentes réflexions, la question de l'avenir du web éphémère semble
s'imposer. Quelle place détiendra à terme ce nouvel objet ? Finira-t-il par s'étendre, voire se
systématiser ?
3.3.1 Un bouleversement des modalités de l'inscription
Par ses caractéristiques, le web éphémère bouleverse les usages et notamment les pratiques
d'écriture, produisant un objet hybride qui ne s'inscrit plus dans la durée. De fait, l'écriture se
présente comme un transfert dans le temps et dans l'espace de la parole. Le web éphémère, par sa
dématérialisation et sa temporalité, bouleverse ces deux modalités. Pour quelles conséquences ?
En effet, l'écriture et ses techniques influencent directement la perception de notre environnement.
Bien qu'il s'agisse d'un objet infraordinaire, d'un phénomène de communication que nous ne voyons
plus98, elle traduit tout autant une conception du monde qu'elle n'en influence la compréhension. On
98 SOUCHIER Emmanuel, « La mémoire de l’oubli : éloge de l’aliénation. Pour une poétique de “l’infraordinaire” »,
66
en retrouve par exemple l'illustration dans le différentiel de perception du temps chez les grecs et les
chrétiens. Les premiers, qui inscrivaient leur mémoire sur des rouleaux de papyrus, l'envisageaient
de façon circulaire : il n'y avait pas d'inquiétude à avoir face à l'avenir, puisque le présent se répétait
en continu, variant simplement dans la forme. Les chrétiens au contraire, avaient adopté le codex et
une conception linéaire, de sorte que le temps présentait un début, un présent et une fin99.
De la même façon, notre pratique d'une écriture digitalisée influence notre rapport au monde.
L'abstraction du texte permise par le livre100 se voit prolongée par les dispositifs techniques
modernes. Sa visualité est désormais temporaire : le texte n'existe plus que lorsque la machine est
allumée, pour disparaître aussitôt une fois l'appareil éteint. La mémoire est déléguée aux supports
de stockage numériques (disques durs, clés USB, cloud...) – ce qu'Emmanuel Souchier a pu
qualifier de « matière mémoire ». Et cette inscription dans la matière mémoire rend le texte
totalement illisible sans maîtrise du dispositif. Ces procédés modernes d'écriture participent à la
transformation de notre perception, puisqu'ils sont eux-mêmes porteurs de scénarios et de
représentations sociales. Ils contribuent notamment au développement d'un processus d'abstraction
intellectuelle qui semble désormais régir la société occidentale. Nous conduisant à intellectualiser
toujours un peu plus notre rapport au savoir.
Or, l'apparition d'un web éphémère ajoute une dimension supplémentaire à ce processus.
Désormais, le texte ne s'inscrit plus physiquement, n'a pas de prise dans la durée et ne produit plus
de traces – rendant ainsi tout support de stockage obsolète. Il est intéressant de considérer cette
disparition pour se demander si celle-ci ne conduirait pas à un retour vers une forme antérieure de la
transmission : une forme qui tiendrait bien plus de la perception individuelle, du ressenti physique.
Toujours est-il que cette nouvelle forme de communication aura à terme des conséquences sur les
comportements et les représentations. Serge Tisseron considère qu'elle conduirait ainsi à nous
« cacher le caractère irréversible de nos actes », nous donnant l'illusion que nous pourrions les
effacer à la manière de ces contenus que nous supprimons de nos machines. Elle n'est peut-être pas
la seule conséquence possible.
Reste que pour nombre d'individus, cette question du support et de la trace demeure
essentielle. D'une part, car tous deux permettent de fixer la mémoire. Comme a pu le constater
Communication & langages, n° 172, juin 2012, p. 3-1999 PUECH, Henri-Charles, En quête de la gnose – Tome I, La gnose et le temps, Paris, Gallimard, Bibliothèque des
Sciences humaines, 1978100Qui n'est pas une dématérialisation : le livre permet une abstraction du texte en ce sens que l'on va très rapidement
se détacher du support matériel pour n'en appréhender que le sens
67
Régis Debray101, nous sommes en effet passés d'une sphère de la parole (logosphère), à une sphère
des mots (graphosphère), puis de l'image (vidéosphère) – certains comme Louise Merzeau102 parlant
même d'hypersphère pour qualifier l'époque des technologies numériques. En ce sens, l'image et le
texte sont progressivement devenus les supports essentiels de la mémoire.
Cette idée de mémoire peut être considérée tant du point de vue individuel que collectif. Et c'est
justement sur cette dimension individuelle qu'il convient de se pencher plus en détail. Ainsi,
l'inscription matérielle de la mémoire en un texte va-t-elle faire de lui un « témoin de ce qui a été ».
Sur Internet particulièrement, le texte permet de transmettre des savoirs, des souvenirs, tout autant
que de laisser la trace d'une présence. Une présence qui va être reconnue et attestée par la
communauté, entraînant dialogue, partage, débat. La trace n'est donc plus seulement un objet de
souvenir, elle témoigne également de cette reconnaissance. Sur Internet, le texte, l'image, la vidéo
attestent d'une activité, d'un degré d'engagement – et sont vecteurs, comme nous l'avons vu, d'une
forme de représentation de soi. Or, le web éphémère remet partiellement cette dynamique en cause.
Nous avons effectivement vu que des applications comme Snapchat poussaient les usagers à se sur-
valoriser. Pour autant, il s'agit uniquement d'échanges d'individu à individu, sur lesquels la
communauté n'a aucun « droit de regard ». Il s'agit là d'un point particulièrement intéressant qui
pose question : si le web éphémère n'isole pas de la communauté (Snapchat est en tant que telle une
communauté), il en limite considérablement la reconnaissance individuelle.
Avec le web social, les internautes ont justement pris l'habitude de cette reconnaissance et ont
orienté leurs comportements en conséquence. Mais si le web éphémère permet, dans une certaine
mesure, de remettre cette logique en perspective, les usagers accepteront-ils à terme de s'en
détacher ? Il s'agit là d'une véritable interrogation : même Snapchat, qui au départ limitait la
distinction entre les utilisateurs à un simple pseudonyme, intègre désormais un système de scores –
et donc une forme de trace des échanges. Peut-être s'agit-il là d'un signe qu'un espace numérique
vierge de toute trace est impossible sur le long terme. Car le web éphémère est-il capable de
fonctionner de manière autonome ? Peut-il, en tout les cas, s'étendre et se généraliser ?
101DEBRAY, Régis, Vie et mort de l'image : une histoire du regard en Occident, Gallimard, 1995102MERZEAU, Louise, « Ceci ne tuera pas cela », Les Cahiers de la médiologie, n° 6, 2e semestre 1998, pp. 27-39
68
3.3.2 L'Ephémérique, futur du web ?
Cet essor du web éphémère intervient dans un certain contexte, comme une réponse à des
problématiques sociétales tout autant que technologiques.
D'une part, parce qu'il s'inscrit directement dans cette société de l'information, dans laquelle les
contenus fluctuent et se succèdent les uns aux autres, où chaque nouvelle rend la précédente
obsolète. Le sociologue Zygmunt Bauman parlait d'ailleurs de « présent liquide »103 pour qualifier
ce culte de l'immédiateté et du périssable. De l'autre, parce qu'il permet paradoxalement de s'en
extraire. Le web éphémère se présente ainsi comme un espace de liberté numérique à part, à l'abri
de cette tendance actuelle à la surveillance constante. Pour Lee Rainie, directeur du Pew Internet
Research Center & American Life Project, ces applications ont du succès justement parce qu'elles
offrent une autre forme de communication, qu'elles « nous ramènent à un temps où le contexte était
tout ce qui importait »104.
Ces questions autour du traçage des individus n'ont jamais autant été d'actualité. Et les réflexions
françaises et européennes sur droit à l'oubli ne soulignent qu'un peu plus la nécessité d'y apporter
une réponse. On y voit ainsi s'affronter deux conceptions de la vie privée. Une vision américaine,
qui considère que la publicité d'une information relève de la liberté d'expression. Et une vision
européenne, voire française, qui justifie un droit à l'oubli au regard du droit des individus à pouvoir
contrôler les informations à leur encontre.
Pour autant, et s'ils présentent des avantages certains, ces nouveaux outils peuvent-ils à
terme représenter le futur du web ? Sont-ils amenés à se généraliser voire se systématiser, dans la
mesure où ils n'existent pas pour l'instant de façon autonome, entrant même en contradictions avec
certaines stratégies de représentation des individus ?
Le web éphémère représente à l'heure actuelle un agrégat d'applications, de fonctionnalités et de
comportements. Mais s'il constitue une sphère hors du web « classique », celle-ci peine encore à
trouver sa place. Nous avons en effet pu constater avec Snapchat que les ponts entre ces deux
espaces étaient fréquents. Lorsqu'il s'agissait de se faire valoir sur le réseau, et trouver de nouveaux
contacts ; ou encore face aux insuffisances conversationnelles de l'application.
Privly, un service de cryptage des communications, illustre cette balance entre web 2.0 et web
103BAUMAN, Zygmunt, Le présent liquide : peurs sociales et obsession sécuritaire, Paris, Seuil, Débats, 2007104METZ, Rachel, « Now You See It, Now You Don't : Disappearing Messages Are Everywhere », in
TechnologyReview.com, 4 avril 2013
69
éphémère. Installée sur les navigateurs des usagers, cette extension leur permet de communiquer via
les réseaux sociaux ou encore des services de messagerie en ligne sans que ces acteurs n'aient accès
au contenu des messages. Les utilisateurs de Privly pourront directement lire l'information, ceux qui
ne l'ont pas installé n'y verront qu'un simple lien.
En ce sens, ces applications et services éphémères ne peuvent aujourd'hui tout à fait exister hors des
plateformes du web social – quand elles n'en reproduisent pas directement les logiques. Or, celles-ci
sont régies par une économie de la trace, totalement en contradiction avec les valeurs de
l'Ephémérique. Le web 2.0 se présente avant tout comme un espace public, dont le modèle
économique repose sur l'archivage des informations publiées.
De plus, si cette question du traçage des individus reste une préoccupation d'importance pour le
grand public, elle entre aussi en contradiction avec certaines formes de représentation de soi. Chose
que nous avions constaté au sein même du web éphémère : sur Snapchat en effet, les mécaniques de
l'application poussent les usagers à se mettre en scène. Mais cette constatation peut être élargie et
mise en perspective avec d'autres nouveaux comportements. Le Quantified self, par exemple,
consiste en des pratiques de quantification du quotidien et de mise en scène de soi par les chiffres.
Son illustration la plus connue reste le Nike Fuelband, un bracelet permettant de mesurer son
activité physique, se fixer des objectifs, mais aussi partager ses résultats sur les réseaux sociaux et
défier ses contacts. Des pratiques par lesquelles les usagers vont volontairement se traquer et se
donner à voir, investissant un extrême à l'opposé du web éphémère. Face à ces nouveaux
comportements, on comprend bien que cette idée d'un oubli définitif sur Internet n'est pas
nécessairement une quête absolue, qu'elle ne concerne pas tous les usagers et qu'elle ne peut en tous
les cas être systématisée.
Pour autant, cette apparition d'un web éphémère est bien la démonstration de la remise en
cause d'un système. La preuve de questionnements et d'inquiétudes n'ayant pas trouvé de réponse
concrète. Au point que certains géants du web s'investissent dans ce nouveau mouvement, tentant
d'adapter leurs fonctionnalités ou de créer leurs propres outils. Mais ce nouvel objet que nous
pouvons aujourd'hui observer n'est pas encore mature. Il représente encore une galaxie de services
disparates et repose sur des logiques tant techniques que comportementales. Si ces plateformes
éphémères existent par elles-mêmes et connaissent un succès fulgurant, on peut toutefois se
demander si leur unique raison d'être ne serait pas de se constituer en alternatives ponctuelles au
système. Car elles aussi présentent des contraintes, malgré leur apparente dimension libertaire. Et
c'est bien pour cette raison qu'elles ne peuvent à ce stade être considérées comme l'avenir du web.
70
Leur apparition et leur développement ulta rapide représentent une forme de prise de conscience,
qui guidera sans aucun doute les évolutions d'Internet. Le web éphémère dessine en ce sens un
chemin, une direction, qui participera à modeler le web de demain. Mais s'il constituera assurément
une composante de ce futur web, il serait très hasardeux de le considérer comme le futur du web.
71
CONCLUSION GENERALE
Notre interrogation de départ portait sur l'impact du droit à l'oubli numérique sur les usages
et les comportements individuels, constatant ainsi l'apparition d'un web éphémère en réponse à des
préoccupations sociétales. Nous avons développé notre raisonnement en trois temps et autant
d'hypothèses.
La première concernait les discours relatifs au traçage des individus sur Internet, et envisageait la
constitution d'un imaginaire revendicatif du droit à l'oubli et de la privacy. La deuxième portait sur
les tactiques mises en place par les individus pour contourner ces atteintes à leurs droits et
s'intéressait plus particulièrement à la question du web éphémère. Notre dernière hypothèse traitait
de l'apparente liberté de ce nouvel espace, et proposait que le web éphémère imposait malgré tout
un cadre à l'usager.
Cherchant à définir le droit à l'oubli, nous avons d'abord vu qu'il s'agissait d'un principe
théorique ne connaissant pour l'instant pas d'application juridique concrète. Si la France et l'Union
Européenne travaillent actuellement à une fixation légale, le droit à l'oubli reste une revendication
morale, philosophique et individuelle. Pour autant, l'expression est aujourd'hui passée dans le
langage courant, jusqu'à devenir une notion triviale dont chacun semble pouvoir (et vouloir) se
réclamer.
L'idée même d'un droit à l'oubli reste problématique dans la mesure où elle porte en elle de très
fortes tensions entre l'individuel et le collectif. Les acteurs concernés abordant en effet cette notion
sous des angles et des intérêts différents. D'un côté, des usagers qui tentent de composer avec la
surveillance des réseaux, de modeler leurs identités numériques et de conserver la maîtrise de leurs
traces. De l'autre le secteur marchand, qui mise sur les données personnelles pour obtenir une
meilleure connaissance de ses clients – et donc optimiser à terme le ciblage publicitaire. Et comme
une troisième voie (moins représentée dans le débat public), le secteur de la recherche, qui voit dans
le droit à l'oubli la disparition à grande échelle de matériaux documentaires.
Nous sommes d'abord partis de l'hypothèse que les discours à propos du traçage des
72
individus sur Internet en étaient venus à construire un imaginaire revendicatif du droit à l'oubli et de
la privacy.
Nous avons pu constater dans un premier temps la réalité de l'indexation des individus en ligne. Les
données personnelles sont en effet au cœur de l'écosystème numérique : elles rendent compte de la
navigation des usagers, renseignent leur profil, leurs goûts, leurs centres d'intérêts. Considéré par le
secteur marchand comme une collection de traces, l'homme serait en ce sens devenu un « document
comme les autres », indexable et « marchandisable ». Nous avons d'ailleurs traité quelques cas
d'exploitation concrète de ces traces numériques, pour mieux comprendre la façon dont les données
individuelles étaient analysées et traitées. Le ciblage comportemental, le retargeting, l'IP tracking
sont autant de moyens pour les entreprises en ligne de s'adresser à l'internaute de façon de plus en
plus personnalisée. Si le secteur publicitaire justifie la plupart de ces pratiques, elles ne cessent
d'inquiéter le grand public.
Car face à la réalité du traçage des individus en ligne, les discours et les prises de parole se sont
multipliés. Pour quelles positions et quels arguments ? Afin de mieux le comprendre, nous nous
sommes appuyés sur un corpus documentaire issu de médias grand public. Ces huit sources
journalistiques nous ont permis de constater que la plupart des discours sur les traces étaient chargés
de représentations négatives, considérant la technologie comme intrusive, voire aliénante et
dangereuse. L'usager est quant à lui dépeint comme mal informé, peu adroit et « ne faisant pas
vraiment attention ». La position dominante consistant en effet en un rejet total du fichage opéré par
les géants du web – réduisant de fait ce traçage des individus au secteur marchand. Pour autant,
d'autres points de vue ont progressivement émergé dans le débat public, remettant en cause le bien
fondé du droit à l'oubli. Du point de vue psychiatrique, celui-ci pourrait en effet influer sur les
comportements de façon préjudiciable, faisant croire à l'illusion que nos actes, comme nos données
personnelles, seraient finalement effaçables. Du point de vue des archivistes et des généalogistes, le
droit à l'oubli pousserait à « l'amnésie collective » et priverait la recherche de sa base de travail.
Ainsi, ces discours participent à la constitution progressive d'un imaginaire du droit à l'oubli, en
rassemblant des représentations communes qui auront un impact direct sur la perception des
individus.
Face à ces positions alarmistes, nous avons cherché à savoir si l'exploitation généralisée des
traces numériques ne conduiraient pas à terme à la disparition de toute notion de vie privée.
Il est rapidement apparu que l'arrivée du numérique avait bouleversé la dichotomie entre sphère
publique et sphère privée, conduisant à une fractalisation de ces deux espaces. Pour autant, cette
porosité n'empêche pas les individus de publier librement leurs informations personnelles, de
73
partager des contenus, voire de se mettre en scène. Ces pratiques d'exposition de soi ne sont pas
contradictoires avec le traçage des usagers : pour Cardon, c'est justement parce qu'il s'agit d'un
risque, valorisant lorsqu'il est pris, que les internautes vont ainsi se donner à voir sur les réseaux. Et
cette question du voir est justement essentielle : les technologies numériques vont participer à
l'avènement d'un panoptikon digital, permettant la surveillance constante, généralisée et inscrite
dans le temps de nos paroles et nos actes.
Mais la notion de vie privée nécessite d'être abordée du point de vue du contexte. Car dévoiler ses
données personnelles ne représente pas en soi un danger. Ce qui pose problème en effet, ce n'est pas
la multiplication des traces disponibles, c'est l'absence d'information quant à leur finalité (voire sa
redéfinition sans l'aval des usagers). Ainsi, l'organisation actuelle de l'écosystème numérique
complique-t-elle l'accès à la privacy. Les données de connexion ont rendu obsolètes avatars et
pseudonymes, puisque les cookies permettent désormais de connaître l'âge, le sexe, les habitudes ou
encore le comportement d'achat. Mais croire à une disparition totale de la vie privée serait
réducteur. Les internautes ne subissent pas passivement les stratégies marketing du secteur
marchand, mais vont au contraire prendre la parole et protester pour faire valoir leurs droits.
Contestant ce qu'ils considèrent comme des atteintes à leur sphère privée, ils vont jusqu'à forcer les
géants du web à revoir leur fonctionnement.
De la même façon, l'idée d'un usager fondamentalement « exhibitionniste » est à remettre en
perspective. Car même sur Internet, on ne partage pas tout avec n'importe qui. Les internautes vont
opérer un dévoilement différentiel de leurs informations personnelles et vont constamment
réévaluer leur comportement en fonction de leurs interactions avec les autres usagers. De sorte
qu'ils finiront par ne plus dévoiler que les contenus susceptibles d'attirer la reconnaissance de leurs
pairs (et qui dépendront donc de leur environnement direct).
A l'issue de ces réflexions, il nous est possible de valider notre première hypothèse. Le
traçage des individus sur Internet est aujourd'hui un état de fait, qui génère des prises de parole et
alimente un débat public. Ces discours vont construire un imaginaire du droit à l'oubli, recentrant
les préoccupations des individus sur leur sphère privée. Toutefois, cet imaginaire est grandement
alarmiste et va jusqu'à surinterpréter la réalité. La fin de la privacy reste en effet contestable, celle-ci
dépendant d'un contexte et étant constamment réinterprétée par les usagers au cours de leurs
échanges.
Notre deuxième hypothèse portait sur les tactiques mises en place par les individus. Nous
74
avions posé que certains usagers se tournaient vers le web éphémère pour négocier ce qu'ils
percevaient comme des atteintes à leurs droits.
Nous avons d'abord constaté que les individus construisaient effectivement des tactiques pour
défendre leur privacy. Celle-ci repose sur une construction sociale, différant selon les périodes
historiques, les zones géographiques... Nous avons pu constater que cette idée de privacy était au
cœur des interactions, puisque constamment renégociée au cours des échanges entre les individus.
Ainsi sur Internet, chaque situation sociale, chaque étape dans le parcours de navigation va être
l'occasion d'une interprétation de ce qu'il conviendra ou non de partager. S'il sera par exemple
préférable de prendre la parole sous couvert d'un pseudonyme, ou si la règle de jeu consiste plutôt à
renseigner sa véritable identité.
Nous avons identifié plusieurs types de tactiques, dont la première consistait à optimiser la sécurité
de sa connexion. Si certains des outils et techniques disponibles étaient auparavant réservés à une
audience très restreinte (chercheurs, hackers...), nombre d'entre eux sont aujourd'hui accessibles au
grand public. Proxy, newsgroups, VPN... chacune de ses solutions ne nécessite que peu
d'investissement et de compétences informatiques, et permet de sécuriser sa navigation.
Nous avons également constaté que ces outils techniques n'étaient pas les seuls disponibles, et que
certains usagers leur préféraient des tactiques de présence en ligne. Cette partie avait ainsi été
l'occasion de faire une distinction claire entre identité(s) et présence numériques. Nous avons
rappelé que l'identité d'un individu ne pouvait se résumer à une collection de traces, et que cette
agrégation de données personnelles témoignait bien plus d'une présence en ligne. En termes de
tactiques, nous avons par exemple évoqué l'utilisation de pseudonyme(s), le mensonge face aux
demandes de renseignement de leurs informations, l'obfuscation, ou encore les mouvements récents
de déconnexion.
Au regard de ces solutions techniques et de ces tactiques comportementales, nous nous
sommes ensuite penchés sur la question du web éphémère – un terme encore récent, utilisé pour la
première fois par la blogueuse Sarah Perez. La notion recouvre ces nouveaux espaces d'expression
au sein desquels les contenus échangés ne peuvent être consultés que pour un temps très court. Mais
il s'agit bien plus d'une nouvelle façon d'envisager les technologies et leurs usages que l'apparition
de simples outils techniques.
Ainsi, nous avions posé que les valeurs et les spécificités inscrites dans le web éphémère allaient
directement influencer les comportements des usagers. Pour analyser cette question, nous avons pris
le parti de nous concentrer sur Snapchat – application dont le succès fulgurant, l'audience et la
simplicité en faisait un objet d'études particulièrement éclairant. Une observation participante de
75
deux mois nous avait ainsi permis d'obtenir des conclusions poussées sur les pratiques et les usages
au cœur de Snapchat. Nous les avons ensuite segmentés en deux grandes catégories. D'une part, des
pratiques de représentation de soi : par lesquelles les membres se font valoir en partageant leur
quotidien, leur intimité, se rappellent à l'autre, se mettent en scène... Nous avions d'ailleurs
rapproché certains comportements à la notion d'extimité développée par Serge Tisseron. Et de
l'autre, des pratiques conversationnelles influencées par l'absence de « surveillance » du réseau.
Avec, par exemple, le constat d'un retour à une conversation plus spontanée, voire quasi primaire,
ou encore l'usage de l'application pour maintenir le lien avec ses proches.
De fait, nous pouvons valider notre deuxième hypothèse. Les usagers ne restent pas passifs
face à ce qu'ils considèrent comme des intrusions dans leur sphère privée. Ils développent au
contraire des tactiques, en cherchant à sécuriser leur connexion ou en revoyant les modalités de leur
présence en ligne. Le web éphémère représente l'une de ces stratégies possibles, en ce sens qu'il
constitue un outil supplémentaire à la protection de leur privacy, accessible et ne nécessitant pas de
compétences informatiques particulières. Snapchat est par ailleurs révélateur des pratiques des
utilisateurs au sein de ce web social, et permet tout autant l'interaction « décomplexée » que la
représentation de soi.
Notre dernière hypothèse portait enfin sur la liberté effective laissée par ces nouvelles
plateformes, considérant qu'elles inscrivaient elles aussi les usagers dans un cadre spécifique.
Nous concentrant toujours sur l'analyse de Snapchat, nous avons pu voir que l'application enfermait
ses usagers dans un cadre technique. De fait, les objets ne sont pas que de simples outils destinés à
remplir une fonction : ils autorisent ou contraignent, sont porteurs d'une conception normative.
Snapchat n'échappe pas à la règle, puisque les comportements de ses usagers vont être fonction de
ce cadre.
Ainsi, l'application possède une interface simplifiée à l'extrême, qui disparaît rapidement au profit
de l'échange et des contenus. Son organisation sous forme de liste pousse à l'immédiateté, en
incitant l'utilisateur à régulièrement effacer ses contenus, à ne pas garder trace d'échanges qu'il ne
pourra de toute façon plus consulter. La durée de consultation limitée des messages incite par
ailleurs à répondre dans un laps de temps très court, au risque de ne plus se rappeler le contenu reçu
ou son émetteur. En ce sens, Snapchat s'inscrit dans une temporalité de l'instant. Peu importe le
délai entre l'envoi et la réception du message : une fois consulté, celui-ci devra amener
76
immédiatement à un nouvel échange – ou restera lettre morte.
Mais cette dimension n'est pas la seule à contraindre l'usager. L'image va elle aussi orienter les
comportements, du fait de son rôle privilégié au sein de l'application. Ne laissant que peu de place
au texte, celle-ci va supporter l'essentiel des échanges et limiter ainsi les nuances possibles dans la
conversation. D'où la multiplication de clichés sans autre véritable signification que celle de se
rappeler à l'autre ou d'illustrer son ennui. Mais aussi le développement d'une communication
« primaire », bien plus de l'ordre de l'échange de réactions que de la véritable conversation. Une
omniprésence de l'image et une perte de sens qui peuvent pousser certains utilisateurs à délaisser
pour un temps la plateforme pour poursuivre leurs échanges.
Nous avions évoqué des contraintes matérielles, découlant directement de l'agencement de
l'application. Mais certaines contradictions propres à Snapchat vont également influencer les
comportements.
Car si celle-ci se présente comme un espace privilégié de l'oubli, elle finit paradoxalement par
construire une injonction au souvenir. La durée de consultation des messages limitée, l'absence
d'historique des conversation vont inciter les usagers à constamment se rappeler à l'autre. Puisqu'il
n'existe d'autre moyen de faire valoir sa présence qu'en envoyant de nouveaux snaps, les membres
sont de fait contraints à multiplier les prises de parole (ce que nous avions considéré comme une
explication potentielle à la surreprésentation de messages dépourvus d'information concrète).
Par sa logique, Snapchat semble favoriser l'extimité et la représentation de soi. Une dimension
d'autant plus visible que l'on se penche sur l'absence de distinction faite entre les membres. Nous
avons constaté qu'il n'existait pas d'anonymat à proprement parler sur Snapchat, mais que la seule
identification possible des usagers se faisait au travers du pseudonyme. Cette absence de page de
profil, de présentation ou d'espace de représentation conduit une fois de plus les membres à se
valoriser à travers leurs contenus. Ils pourront ainsi développer un semblant de ligne éditoriale,
chercher à constamment surprendre leurs contacts, voire saturer l'espace de leurs prises de parole.
Une fois encore, ce besoin de reconnaissance ne se limite pas aux échanges au sein même de
l'application. Certains usagers vont en effet avoir tendance à investir d'autres plateformes pour faire
leur propre promotion – et reprendre ensuite leurs échanges sur Snapchat.
Face à toutes ses contraintes, nous nous étions interrogés sur les possibilités de négociation des
utilisateurs. Nous avions ainsi constaté que deux comportements semblait sortir du cadre attendu
par les concepteurs de Snapchat. Le fait de refuser par tous les moyens de montrer son visage remet
en cause le contrat à la base même du fonctionnement de l'application. Celui d'abandonner pour un
temps la plateforme permet de composer avec ses limites matérielles, de et poursuivre ailleurs une
77
conversation contrainte par le « tout image ».
Pour finir, nous nous sommes interrogés sur l'avenir de ce web éphémère. Nous avons en
effet rappelé que l'écriture et ses techniques influençaient directement notre perception du monde.
Or, le web éphémère présente des pratiques d'écriture totalement nouvelles, ne s'inscrivant plus ni
physiquement, ni dans le temps, et ne produisant plus de traces. Bien que nous ne puissions déjà
mesurer les effets de ces technologies sur les comportements, certains avancent des hypothèses. A
l'image de Serge Tisseron, qui considère que ces outils éphémères pourraient influencer la
perception que nous avons de nos propres actes. Créant ainsi l'illusion qu'ils seraient tout aussi
effaçables que nos traces.
Pour autant, ces traces sont-elles vraiment amenées à disparaître, si l'on considère justement leur
dimension de témoin de ce qui a été, de preuve de la reconnaissance d'autrui ? Car c'est justement ce
regard de la communauté, si important au web social, que le web éphémère remet partiellement en
question.
Ainsi, nous avons validé notre troisième et dernière hypothèse, considérant que malgré sa
dimension libertaire, le web éphémère contraignait les échanges et les pratiques. Reste aujourd'hui à
mesurer son impact sur l'évolution du web. S'il apporte une réponse à des problématiques actuelles,
le web éphémère tel que nous l'avons analysé ici peut difficilement constituer le futur du web. Il
représente pour l'instant un agrégat d'applications, de fonctionnalités et de pratiques, mais est encore
aujourd'hui un objet hybride, en constante évolution. Il entre par ailleurs trop en contradiction avec
le fonctionnement du web actuel, qui reste espace public régit par une économie de la trace. Les
questionnements autour du droit à l'oubli et du traçage des individus n'étant pas résolus, le web
éphémère continuera à se poser comme une alternative au système. Il participera à dessiner les
orientations d'un futur écosystème numérique mais n'en sera certainement pas l'aboutissement.
78
Résumé
Ce travail s'interroge sur l'influence du droit à l'oubli sur les pratiques des usagers. Si ce
dernier ne connaît pas encore d'application juridique concrète, il reste une revendication majeure
des internautes en vue de lutter contre l'exploitation de leurs données personnelles. Au travers d'une
analyse des discours sur les traces numériques, cette étude permet de constater l'émergence d'un
imaginaire revendicatif du droit à l'oubli. Un travail préalable qui aide à mieux comprendre les
tactiques mises en place par les usagers pour faire valoir leur privacy, dont le web éphémère est
l'une des illustrations les plus récentes. Mais ces nouveaux nouveaux outils contraignent tout autant
qu'ils libèrent, à l'image de Snapchat, une application permettant d'échanger des contenus qui
finiront par s'autodétruire après 10 secondes de consultation. L'étude approfondie de ce nouveau
service est en ce sens révélatrice des contradictions propres au web éphémère. Ce nouvel objet est
encore amené à évoluer, et influencera en profondeur l'écosystème numérique. Mais il ne peut
constituer à terme le futur du web.
Mots clés : traces numériques, droit à l'oubli, usagers, pratiques, tactiques, web éphémère,
Snapchat, liberté, contrainte, outil
79
Sommaire annexes
Bibliographie : p. 81
Annexe 1 : Détail du corpus : p. 85
Annexe 2 : Captures d'écrans de Snapchat : p. 86
Annexe 3 : Observation participante : grille de lecture : p. 87
80
Bibliographie :
Sources principales :
Ouvrages :
CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010
CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection
Fenêtres sur, Paris, 2003
FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001
GALINON-MELENEC, Béatrice (dir), L'homme trace, Perspectives anthropologiques des
traces contemporaines, Paris, CNRS Editions, 2011
LESSIG, Lawrence, Code version 2.0, New York, Basic Books, 2006 [disponible en ligne : ]
MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age,
Princeton University Press, 2011
[disponible en ligne : http://www.codev2.cc/download+remix/Lessig-Codev2.pdf ]
Articles universitaires :
BARTHES, Roland, « Rhétorique de l'image », in Communications, n°4, 1964, Recherches
sémiologiques p.40-51
CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », in Actualités de la
recherche en histoire visuelle, 12 octobre 2008 [disponible en ligne :
http://www.arhv.lhivic.org/index.php/2008/10/12/835-pourquoi-sommes-nous-si-
impudiques]
CARDON, Dominique, « L'identité comme stratégie relationnelle », in Hermès, n°53, 2009
CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », in Revue française
des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31
juillet 2013, consulté le 31 août 2013. [http://rfsic.revues.org/630]
ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web
au Word Life Web », in Hermès, n°53, 2009, p. 33-40
GREISCH, Jean, « Trace et oubli : entre la menace de l'effacement et l'insistance de
81
l'ineffaçable », in Diogène, n° 201, 2003/1, p. 82-106
KNUTTILA, Lee, « User unknown: 4chan, anonymity and contingency », in First Monday,
Volume 16, Numéro 10, 3 Octobre 2011
LANCELOT MILTGEN, Carine, « Enquête auprès des internautes : entre croire, dire et
faire », in Hermès, n°53, 2009, p. 55-60
MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », in Hermès, n°53,
2009, p. 23 à 29
MERZEAU, Louise, « La présence, plutôt que l'identité », in Documentaliste - Sciences de
l'Information, n°47, 1, 2010, p.32-33
Arnaud M., Merzeau L. (dir.), « Traçabilité et réseaux », in Hermès, n°53, 2009
METZ, Rachel, « Now You See It, Now You Don't : Disappearing Messages Are
Everywhere », in TechnologyReview.com, 4 avril 2013
SOUCHIER Emmanuel, « La mémoire de l’oubli : éloge de l’aliénation. Pour une poétique
de “l’infraordinaire” », in Communication & langages, n° 172, juin 2012, p. 3-19
PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », in
Hermès, n°53, 2009
Colloque :
« Vie privée, vie publique à l’ère numérique », Université Paris 1, Panthéon Sorbonne, 2010
Sources journalistiques :
CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », in LeFigaro.fr, 16 janvier
2012 [disponible en ligne : http://www.lefigaro.fr/hightech/2012/04/15/01007-
20120415ARTFIG00162-le-droit-a-l-oubli-remis-en-cause.php ]
DE LA PORTE, Xavier, « Vers un web éphémère », in InternetActu.net, 8 juillet 2013
[disponible en ligne : http://www.internetactu.net/2013/07/08/vers-un-web-ephemere/ ]
EUDES, Yves, « Ma vie à poil sur le web », documentaire diffusé sur Canal+, 22 septembre,
22 h 25
EUDES, Yves, « Très chères données personnelles », in LeMonde.fr, 2 juin 2013 [disponible
82
en ligne : http://www.lemonde.fr/a-la-une/article/2013/06/02/tres-cheres-donnees-
personnelles_3422477_3208.html ]
GEVAUDAN, Camille, « Pub sur Internet : la réalité dépasse l'affliction », in Ecrans.fr, 21
août 2013 [disponible en ligne : http://www.ecrans.fr/Pub-sur-Internet-la-
realite,14929.html ]
GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », in
InternetActu.net, 5 avril 2012 [disponible en ligne :
http://www.internetactu.net/2012/04/05/la-vie-privee-en-contexte-ou-la-vertu-de-la-
reciprocite/ ]
JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », in
01net.com, 11 janvier 2013 [disponible en ligne :
http://pro.01net.com/editorial/583857/jean-veronis-le-droit-a-l-oubli-sur-le-web-ne-peut-s-
appliquer-aux-entreprises/ ]
LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout
comprendre, émission diffusée sur Radio France le 22 novembre 2012 à 14h20
MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », in Bug
Brother, Blog Le Monde, 5 juin 2013 [disponible en ligne :
http://bugbrother.blog.lemonde.fr/2013/06/05/du-droit-a-violer-la-vie-privee-des-
internautes-au-foyer/ ]
MORALES-CHANARD, Louis, « La pub ciblée fait flipper l'internaute », in Owni, 31 mai
2011 [disponible en ligne : http://owni.fr/2011/05/23/la-pub-ciblee-fait-flipper-linternaute/ ]
ROSEN, Jeffrey, ROSEN, Christine, « Temporary Social Media », in
TechnologyReview.com, 23 avril 2013, [disponible en ligne :
http://www.technologyreview.com/featuredstory/513731/temporary-social-media/ ]
Sources secondaires :
Ouvrages :
BAUMAN, Zygmunt, Le présent liquide : peurs sociales et obsession sécuritaire, Paris,
Seuil, Débats, 2007
83
BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance,
1944-1950, Paris, Livre d’artiste, 1969
DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990
FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975
NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social
Life, Stanford University Press, 2009
PUECH, Henri-Charles, En quête de la gnose – Tome I, La gnose et le temps, Paris,
Gallimard, Bibliothèque des Sciences humaines, 1978
RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil,
Essais, 2000, 689 p.
TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 2001
VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 1987
Articles universitaires :
ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? »,
Journal of Social Issues, vol. 33, n°3, 1977, p.66-84
84
Détail du corpus :
MELTZ, Raphaël, « Portrait Google : Marc L*** », Le Tigre, n°28, nov-dec 2008
[disponible en ligne: http://www.le-tigre.net/Marc-L.html ]
M.-C.B, « Des consommateurs sous haute surveillance », Le Figaro, 4 décembre 2007
[disponible en ligne : http://www.lefigaro.fr/economie/2007/12/04/04001-
20071204ARTFIG00754-des-consommateurs-sous-haute-surveillance.php ]
MANACH, Jean-Marc, « Droit à l'oubli : vos papiers s'il vous plaît », Owni, 7 mai 2010
[disponible en ligne : http://owni.fr/2010/05/07/droit-a-oubli/ ]
BOUNOUA, Mélissa, « Internet sait-il tout de nous ? », NouvelObs.com, 26 août 2012
[disponible en ligne : http://tempsreel.nouvelobs.com/vu-sur-le-
web/20120826.OBS0477/internet-sait-il-tout-de-nous.html ]
COMBALBERT, Nicolas, « Toute ma vie sur Internet », France 2, diffusé le 29 novembre
2012 à 20h35
ROSEN, Jeffrey, « Jeffrey Rosen : Internet, oublie-moi ! », Libération.fr, 19 novembre 2012
[disponible en ligne : http://www.liberation.fr/societe/2012/11/19/jeffrey-rosen-internet-
oublie-moi_861570 ]
TISSERON, Serge, « Le droit à l'oubli sur Internet, une idée dangereuse », Libération.fr, 4
décembre 2012 [disponible en ligne : http://www.liberation.fr/societe/2012/12/04/le-droit-a-
l-oubli-sur-internet-une-idee-dangereuse_865105 ]
SOURDES, Lucile, « « Droit à l'oubli » sur Internet : la fin de la généalogie et des
archives ? », Rue89.com, 11 avril 2013 [disponible en ligne : http://www.rue89.com/rue89-
culture/2013/04/11/droit-a-loubli-internet-peur-archivistes-genealogistes-241208 ]
85
Captures d'écrans de Snapchat (v5) :
Écran d'accueil de Snapchat Écran de réception des messages
Répertoire de contacts
86
Observation participante : grille de lecture
Envoi Message Tonalité Pratique Conversation
- Date- Pseudonyme
- Type de contenu- Description- Texte
- Positive- Négative- Neutre ou indéterminée
- Quotidien- Ennui- Absence d'information / phatique- Dessin / détournement artistique- Humour- Sexting- Exhibition
- Message simple - Réponse / poursuite de la discussion
87
Exemple de notes prises au cours de l'observation participante
88