Identité numérique et e-reputation : enjeux, outils, méthodologies
«Les hommes se distinguent par ce qu’ils montrent et se ressemblent par ce qu’ils cachent.»Paul Valéry, Tel Quel, dans Œuvres II, éd. La Pléiade, p. 781
Olivier ErtzscheidUniversité de Nantes. IUT de La Roche sur Yon
McF Sciences de l’Informationwww.affordance.info
Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/1
Petite mise en bouche
QUI ... : Est déjà allé sur Facebook ?
A un compte Fcebook ?Tapé son nom sur Google ?
Tapé le nom d’un(e) de ses proches sur Google ?Publié ou consulté en ligne des photos / vidéos privées ou intimes ?
2
Un peu d’archéologie
A la recherche des 1ères traces de l’identité numérique3
1978. Le projet SAFARI
• Administration électronique : Michel Sapin contre un identifiant unique 26/02/2002 Lors de la remise officielle du rapport "Administration électronique et protection des données personnelles" (...)Michel Sapin a catégoriquement affirmé qu’il n’y aurait pas d’identifiant unique de l’usager. "Nous devons partir du principe que l’identité numérique n’est pas et ne peut pas être unique, pas plus que l’identité au sens traditionnel des relations "papier" avec l’administration. De la même façon que nous disposons aujourd’hui, entre autres, d’un numéro de sécurité sociale, d’un numéro fiscal (le SPI), d’une carte d’identité, d’un passeport, autant d’"identifiants" distincts les uns des autres, nous aurons demain plusieurs identifiants électroniques » (...). Une identité numérique unique aurait pu laisser craindre le retour masqué de Safari, le projet des années 70 d’interconnexion des administrations à partir d’un matricule commun dont le rejet avait été à l’origine de la loi "Informatique, fichiers et libertés" du 6 janvier 1978.
• http://www.legalis.net/breves-article.php3?id_article=870 4
• 2003 : les outils. • date clé de l'explosion de ces réseaux avec le lancement (entre autres) de MySpace, Friendster et LinkedIn• Google est devenu ... GOOGLE = miroir identitaire. (passe le cap des 3 milliards de pages indexées fin 2002)
• 2005 : le grand public• Les 1ères traces sociétales de la problématique de l’identité numérique n’apparaissent que plus de 2 ans
après le lancement des réseaux sociaux, au moment ou les usages se sont massifiés et diversifiés (aussi bien vers le grand public que vers les communautés « de niche ») 5
2003- ... : l’identité.
Qu’est-ce que l’identité(numérique) ?
6
Identité (num) = somme de mes traces (num)
7
Traces « profilaires » : ce que je dis de moi = QUI JE SUISTraces « navigationnelles » : où je vais, qui je lis, où je commente = COMMENT JE ME COMPORTETraces « inscriptibles » : ce que j’exprime, publie, édite = CE QUE JE PENSE
8
L’IDENTITÉ NUMÉRIQUE peut être définie comme : -la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion …) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau- et le reflet de cet ensemble de traces, tel qu’il apparaît «remixé» par les moteurs de recherche.
L’identité numérique est celle qu’un individu s’attribue à lui-même sur les réseaux : des éléments d’authentification : ID, adresse IP, email, password, nom, prénom, pseudo … des données : personnelles, administratives, bancaires, professionnelles, sociales … des signes de reconnaissance : photo, avatar, logo, image, graphisme … et des « traces numériques » encore plus évanescentes : tags, liens, publications diverses et disséminées
9Image de Fred Cavazza, définition de Lionel Maurel (cf biblio)
• REPUTATION• Ce que l’on dit de moi• Ma « marque » (personnal branding)• Mes traces• Subjective• fluctuante
• IDENTITÉ• Ce que je dis de moi• Mon nom• Mes traces• (administrativement) objectivable• immuable
Identité VS reputation 10
Collections de traces (...) que nous laissons consciemment
ou inconsciemment
11
Identifications (et parfois « identités ») INVISIBLES
L’illusion de la page blanche
12
Le syndrôme de Blanche-Neige
13
Attention !!!!!
14
Pêché originel
cherche …
15
16
Moi …
16
17
Nathalie Kosciusko-Morizet, secrétaire d’État à la Prospective et à l’Économie Numérique, a lancé le 01 février 2010 le label IDéNum ou l’identité numérique multiservices.
Les grands principes
18
Les vœux (pieux) : droit à l’oubli numérique
19
Consultation publique lancée par NKMCharte, recommandations, « labellisation » des réseaux sociaux ...Instaurer « l’instauration de trois univers distincts d’identité numérique pour chaque réseau social : le premier garantissant l’anonymat complet, le deuxième s’appuyant sur une collecte de données par certificat numérique, et le troisième dans lequel l’internaute devra décliner avec précision son état civil exact. »
Mais ...
•Contexte technologique international•Contexte juridique « mondialisé »•Autorités de régulation « à rebours » (des usages, des normes et des pratiques)•Ecritures, traces & inscriptions numériques obéissent à des logiques « disruptives » (cf « guerres d’édition sur Wikipédia) : danger d’un révisionnisme numérique ?
20« Données »
1. Documents d’identité
21
« Information ». InterconnexionCentralisation
2. Documenter l’identité
22« Connaissances »
3. Faire documenter l’identité
Facebook EST L’interface
« 1 » identitédocumentéedocumentaire
« n » profils
« x » profondeurs
23
AGIR SUR TOUS LES LEVIERS IDENTITAIRES
25
Moralité ?
26
Identité numérique perçue
27
Bernard LhermitteIdentité rassemblée, protégée, étanche aux autres si je le souhaite, confinée, confidentialisée (avatars, pesudonymats ...)
Identité numérique vécue
28
Caulerpa Taxifolia / Réseaux sociaux / Propagation / Viralité
MIEUX COMPRENDRE ...
29
Clé de compréhension n°1
30
Un peu de psychologie
Pulsion scopique
31
Désir de voir. Domaine du pulsionnel. Donc de l’irraisonnable.
IMPUDEUR. IMPRUDENCE. SUREXPOSITION
Voir sans être vu
32
Se protéger. Se cacher. Se préserver. Domaine de l’émotionnel
PUDEUR. PRUDENCE. SOUS-EXPOSITION
Et le rêve devint réalité. Facebook comme nouveau panopticon.
33
Tentation du contrôle.Instrumentalisation du pulsionnel.Rationnalisation du désir. Surveillance ET sous-veillance.
De la naissance à la tombe
• D’avant la naissance– Parents qui « réservent » l’e-mail, nom de domaine et/ou profil Facebook de leur futur enfant.
• À après la mort : http://www.lefigaro.fr/web/2010/01/22/01022-20100122ARTFIG00014-la-vie-sur-le-net-est-elle-eternelle-.php
• Facebook propose depuis quelques mois un formulaire pour avertir qu'un être s'est éteint. Les administrateurs transforment alors son profil en «mémorial» si les proches le demandent (...) Le site a décidé d'immortaliser les profils des personnes disparus, en les transformant en lieux de partage et de souvenir. Sans fournir le mot de passe. Ainsi, les messages personnels restent secrets, et le profil est désactivé. Il ne reste accessible qu'aux «friends» déjà inscrits. Ils peuvent y laisser des messages et lire ceux des autres.
34
Clé de compréhension N°2
35
La question de l’intime
Pourquoi contrôler son identité ?
AVANT MAINTENANT
INDEXABLE
NON-INDEXABLE
36
Pas de définition de vie privée dans la loi
37
« La jurisprudence englobe la vie familiale et conjugale, la vie quotidienne à domicile, l’état de santé de la personne, sa vie intime, amoureuse, ses relations amicales, ses loisirs ainsi que sa sépulture.En pratique, cela interdit de diffuser des images mettant en scène des personnes physiques dûment identifiées sans l'autorisation de ces dernières (droit à l’image). » Lionel MAUREL
Clé de compréhension n°3
38
Temps court et temps long
Tout va très vite ...
39TRÈS longtemps
Mais tout se conserve longtemps
Clé de compréhension N°4
40
« cloud computing »
Nous ne sommes plus propriétaires de nos informations41
Les enjeux de l’identité numérique ??
42
Moi
• Construction identitaire / Parcours bottom-up• Sécurité : identifiants• Amour, appartenance : réseaux relationnels (de
meetic) à tout site « communautaire)• Estime des autres : réputation• Estime de soi : narcissisme / vanity search• Accomplissement personnel : reconnaissance d’une
expertise / Adéquation entre réputation perçue et identité voulue.
43
Pêché d’orgueil ...
44
Vanity Search, Ego-Googling ...
45
L’argent
• Pour inventer un nouveau modèle économique (gratuit / publicitaire) il faut :
– Base de donnée des intentions– Social graph– Effet d’échelle (loi statistique des grands nombres)
46
Touchez pas au grisbi
47
« Pas un mois ne passe en effet sans qu’une affaire de piratage massif de données ne fasse la une de la presse. Cette semaine, c’est 1,5 millions de comptes Facebook qui auraient été piratés. La semaine dernière, une attaque du système de mots de passe de Google était déjouée. Sans parler des milliers de données d’utilisateurs du site de la SNCF, auquel un pirate informatique aurait accédé le mois dernier ! »http://loi.blogs.liberation.fr/dufief/2010/04/fichiers-pirat%C3%A9s-qui-est-responsable-.html
Le contrôle
• Surveillance / Par une autorité supérieure (big brother)– États– Multinationales
• Sous-veillance / Par ses pairs (little sisters)• Panopticon• Pour créer, centraliser et monétiser une base de « données des intentions. »
48
La consommation
49
Marketing comportemental hyper-ciblé et géo-localisé
Id num > Comportements de navigation > comportements d’achat
Industries de la recommandation.
Le contrôle
50
51
Le fichage
C’est la loi
52
INFORMATION. La loi impose d’informer les personnes « fichées » que des données nominatives les concernant sont collectéesDROIT DE RETRAIT. Ces personnes doivent avoir la possibilité d’être retirées du fichier ou d’obtenir la modification des données les concernant ;NON-DIVULGATION À DES TIERS. Il est interdit de divulguer ces informations à des tiers, sauf accord des personnes concernées ;DATE LIMITE DE VALIDITÉ. La durée de conservation des données doit être limitée dans le temps.
SOURCE : LIONEL MAUREL
C’est le business
53
Pot de terre des législations nationales contre ...(jack)pot de fer de la dérégulation des marchés
Pacte Faustien
54
Usagers apprécient « personnalisation »Moteurs ont besoin d’inférences pour optimiser personnalisation
« Ads are content »
Le marché de l’identité / réputation numérique
55
Le marché de l’e-reputation
56
Les outils payants
Les marchés sont des conversations + Les conversations décident de la réputation = La réputation est un marché
http://www.reputationdefender.com
57
Moteurs de recherche de personnes
58
123People.com / Racheté par PagesJaunes en Mars 2010 (demo)Pipl.comYoname.comSpyple
Points communsTous des « méta-moteurs » / « agrégateurs »Exploitent « privacy defaults »Explorent « web invisible » (Bases de données gouv)
Moteur de recherche « de voisinage »
59
Intelius.com
Everyblock.com / http://chicago.everyblock.com/news/
Adresse / numéro de sécurité sociale / historique déménagements et changements d'adresse depuis 10 ansDate de naissance / Casier judiciaire / Diverses amendes / Dates mariages et divorces / le nom et n° tél voisinsMontant du bien immobilier qu'il possède (sa maison), sa date d'achat et le nom de celui qui lui a vendula taille du "lot" (cadastre) sur lequel elle (sa maison) est implantéeune vue satellite de chez luiÂge moyen des femmes et des hommes habitant dans son voisinageNombre de meurtres, de viols, de vols de véhicule et autres larcins dans son quartierComposition ethnique du quartier / Niveau d'éducation et les langues parléesles permis qu'il possède (permis de conduire mais aussi permis bateau, avion, moto, etc ...)
http://www.Intelius.com
60
"Nous cherchons dans des milliards de données publiques pour vous aider à trouver ce que vous cherchez. Nous analysons des listes de vente, des commandes sur catalogue, des abonnements à des magazines, des enregistrements d'adresse, des enregistrements de propriété immobilière, des arrêts de cour (...) et toute une série d'autres enregistrements publics et de sources publiques pour vous."
Les stratégies
61
Les nettoyeurs du netDe l’e-reputation à « l’e-puration »
• Agences regroupant (en général) : informaticiens, juristes & communiquants.• « Aux Etats-Unis, la gestion de "e-reputation" est en train de devenir une industrie, fonctionnant sur le modèle des
compagnies d'assurances. Pour un abonnement de 15 dollars par mois, la société californienne Reputation Defender effectue ainsi sur Internet une veille permanente pour le compte de ses clients. A chaque fois que leur nom ou leur photo apparaît sur un nouveau site, elle les avertit. Si le client estime que ce contenu est dérangeant, la société lance une offensive pour le faire effacer. Elle facture 29 dollars par document supprimé.
• Source : Le Monde. 23/11/2009 http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html
62
Méthode 1 : Nettoyage
63
A l’usure: lavage d’indexA la main : droit de retraithttp://www.google.com/intl/ru/remove.html
Méthode 2 : Noyage et enfouissement
64
Objectif : descendre sous la ligne de flottaison du navigateur
Méthode 3 : action en justice
65
Des réseaux sociaux
66
Et des stratégies identitaires
Des réseaux quoi ?
• Sociaux– "Un site de réseau social est une catégorie de site web avec des
profils d'utilisateurs, des commentaires publics (...), et un réseau social public naviguable ("traversable ») (...)." (Danah Boyd)
• Le rêve du graphe social :– “C’est l’ensemble des relations de toutes les personnes dans le
monde. Il y en a un seul et il comprend tout le monde. Personne ne le possède. Ce que nous essayons de faire c’est de le modéliser, de représenter exactement le monde réel en en dressant la carte (to mirror the real world by mapping it out).” M. Zuckerberg
• Réseaux ET (multi)médias sociaux.– troisième génération (celle de Facebook) : les "médias sociaux" : de
la mise en relation + de la mise en partage via différents médias.
67
Question de la privauté des espaces semi-publics
Danah Boyd : 4 paramètres confusion entre espace public et espace privé : 1.la persistance : ce que vous dîtes à 15 ans sera encore accessible quand vous en aurez 30 ...2.La « searchability » : votre mère sait où vous êtes et avec qui. Tout le temps.3.la "reproductibilité" : ce que vous avez dit/publié/posté/photographié/filmé peut être recopié et replacé dans un univers de discours totalement différent.4.les "audiences invisibles" : la majorité des publics/destinataires est absente au moment même de la médiation => temporalité numérique particulière.
68
Question de la privauté des espaces semi-publics
J’y ajoute :Le profilage : « searchability » mise en œuvre non plus par des proches mais par des sociétés commerciales, des institutions, des étatsL’intégrité documentaire : toutes nos traces documentaires sont bousculés, transformées, éditées par nous (ego), par nos amis/proches/collaborateurs (inter), par d’autres (alter).
69
Le cas Facebook
70
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
71
« No personal information that you submit to Thefacebook will be available to any user of the Web Site who does not belong to at least one of the groups specified by you in your privacy settings »
2005 « Moi et les miens »
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
72
We understand you may not want everyone in the world to have the information you share on Facebook; that is why we give you control of your information. Our default privacy settings limit the information displayed in your profile to your school, your specified local area, and other reasonable community limitations that we tell you about.
2006 Moi et ma communauté étendue
Privauté « par défaut »
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
73
Profile information you submit to Facebook will be available to users of Facebook who belong to at least one of the networks you allow to access the information through your privacy settings (e.g., school, geography, friends of friends). Your name, school name, and profile picture thumbnail will be available in search results across the Facebook network unless you alter your privacy settings.
2007 Arrivée du « search »
Arrivée de l’opt-out
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
74
Information set to “everyone” is publicly available information, may be accessed by everyone on the Internet (including people not logged into Facebook), is subject to indexing by third party search engines, may be associated with you outside of Facebook (such as when you visit other sites on the internet), and may be imported and exported by us and others without privacy limitations. The default privacy setting for certain types of information you post on Facebook is set to “everyone.” You can review and change the default settings in your privacy settings
Nov.2009
Abolition de la frontière « plateforme »Opt-out systématique et étendu
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
75
Certain categories of information such as your name, profile photo, list of friends and pages you are a fan of, gender, geographic region, and networks you belong to are considered publicly available to everyone, including Facebook-enhanced applications, and therefore do not have privacy settings.
Déc.2009 Abolition pure et simple de la privauté
« profilaire », « identitaire »
Facebook privacy policy timeline(cf http://www.eff.org/deeplinks/2010/04/facebook-timeline/)
76
When you connect with an application or website it will have access to General Information about you. The term General Information includes your and your friends’ names, profile pictures, gender, user IDs, connections, and any content shared using the Everyone privacy setting.
Avr.2010 Abolition de privauté s’étend aux contenus
partagés par moi et par d’autres
Moi …
77
LE COMPLEXE DE L’ANTILOPE
« L’antilope qui court dans les plaines d’Afrique ne peut être considérée comme un document … Mais si elle est capturée… et devient un objet d’études, on la considère alors comme un document. Elle devient une preuve physique. » Suzanne Briet 78
Moralité
• Pour les moteurs …• Pour les réseaux sociaux ...
« un document »
Indexable, cherchable, Profilable, « monétisable » …
79
Homo-documentum
• J’ai une identité – Qui ne m’appartient pas – Dont je ne contrôle pas ou peu la visibilité– Dont je ne mesure pas nécessairement la finalité – Qui est une monnaie (valeur marchande)
• Cette identité est :– Documentée en permanence
• (par moi, par les miens, par d’autres)
– De nature documentaire • (fragmentée, indexée, collectionnée, agrégée ...)
– En renégociation permanente 80
Les 4 piliers de la sagesse numérique
81
Moi
Mon réseau et mes traces
Protéger / Réserver son NOM
82
Facebook, LinkedIn, MySpace, Twitter ...Equivalent DNS http://knowem.com/
Définir son périmètre de confidentialité
83
Démarche nécessairement itérative
Le périmètre, ce sont les paramètres
Veiller au grain
84
Cf outils gratuits : Lecteur de flux, alertes Google/Yahoo, @twitter, commentaires
(http://www.backtype.com )
+ on parle/commente/publie + on s’expose+ on s’expose + on étoffe sa réputation
+ on étoffe sa réputation + il faut la surveiller
S’impliquer
85Présence par excès toujours préférable à présence par défaut
Moi
86
Mon (mes) identité(s)Plateformes identitaires
Ma réputation
Web, navigation, contenus liens, traces ...
Diaporama disponible sur http://www.slideshare.net/olivierhttp://www.affordance.info/mon_weblog/2010/05/identites-numeriques.html
To
@
Source des images : FlickR (cc)
Creative commons. Paternité. Pas d’utilisation commerciale. Partage à l’identique. Plus de renseignements sur : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Top Related