1.1. Identité ? Identités ?

Pour comprendre ce qu'est l'identité numérique il faut partir de la source :  qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Définition somme toute assez simple qui se complexifie lorsqu'on approfondit la question. En effet, « Qui je suis » est évolutif dans le temps. Notre identité se nourrit de nos expériences, de notre vécu et nous sommes donc un peu différents qu'hier et pas tout à fait les mêmes que demain. Notion  évolutive mais aussi  multiple, notre identité n'étant pas tout à fait la même pour nous et pour les autres. Loin de se contredire, ce double point de vue, le nôtre sur nous-mêmes et celui des autres sur nous, se complète et permet de cerner toutes les dimensions de notre identité [2].

Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle :

L’écosystème de l’identité traditionnelle
L’écosystème de l’identité traditionnelle

[source : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.buschini.com/]

« L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. D’un point de vue juridique, l’identité d’une personne est inscrite dans l’état civil et est garantie par l’État. Il s’agit de l’ensemble des éléments de fait et de droit relatifs à un individu (date et lieu de naissance, nom, prénom, filiation, etc.) légalement reconnu ou constaté, qui permet de l’individualiser de manière unique.
L’identité sociale, elle, se réfère aux statuts que l’individu partage avec les autres membres de ses groupes d’appartenance (sexe, âge, métier…).(...)
L’identité culturelle, très (trop) souvent confondue avec l’identité sociale, est l’adhésion plus ou moins complète d’un individu aux normes et valeurs d’une culture [3] »

1.2. Le numérique, ça change quoi ?

Et l'identité numérique ? L'identité numérique ne se limite pas au code d'authentification délivré par un système informatique. Elle se compose de l'ensemble des facettes de l'identité « traditionnelle » qu'elle complexifie et démultiplie. En effet, nos identités personnelles, sociales et culturelles ont une dimension connectée [4] (appelée aussi « moi numérique ») constituée de nos pseudo, alias, méls, identifiants, profils, avatars, etc.

L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. Celle-ci se dessine grâce aux traces que nous laissons sur Internet, traces volontaires à travers ce que nous publions ou nous disons de nous, traces involontaires avec ce que les systèmes informatiques retiennent de nous, et traces héritées, c'est-à-dire ce que l'on dit ou diffuse de nous sans que nous soyons au courant. Nous reviendrons plus loin sur ces trois notions qu'il est essentiel de comprendre.

Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». Ce discours est plus ou moins aléatoire et plus ou moins contrôlable. Il dépend, entre autre, du mode de fonctionnement des moteurs de recherche et de la façon dont ils archivent les données.

La fréquence suivante essaye de résumer la notion d'identité numérique :

Mon identité numérique =
IC + IC + IC
---   ---   ---   à T-1 ; T ; T+1
TV    TI    TH

IC = identité connectée (pseudo, login, profil, ...)
TV = traces volontaires. Exemple : vous êtes l'auteur d'un blog, vous avez fait des commentaires, vous avez mis votre CV en ligne...)
TI = traces involontaires. Exemple : vous faites parti d'un groupe de bassin. Votre nom ainsi que celui de votre établissement figurent dans la liste des membres du groupe qui est publiée sur Internet
TH = traces héritées. Exemple : votre enfant tient un blog et il parle de vous sur celui-ci
T = temps, c'est-à-dire à un moment donné, celui où vous faites le point sur votre identité numérique.

NB. Merci à Mme Bollian, professeur de mathématiques au collège de la Dombes pour nous avoir aidé à traduire en équation le concept d'identité numérique.

1.3. Mes traces informatiques

A partir du moment où nous nous connectons à Internet, nous laissons systématiquement des traces, et ce même en ne faisant rien d'autre que de la simple consultation de sites. L'adresse IP qui identifie chaque ordinateur connecté à Internet donne des informations sur le lieu où nous nous trouvons, le temps que nous restons connectés à Internet, les sites que nous visitons...
 
Lorsque nous naviguons sur Internet, des cookies s'installent sur la mémoire vive de notre ordinateur. Par la suite, ces cookies vont permettre de dresser notre profil en analysant simplement les sites que nous aurons visités: nos goûts musicaux, cinématographiques, nos lectures favorites, nos destinations de vacances, les moyens de transport que nous utilisons et les hébergements que nous préférons... Nos hobbies, par rapport aux forums de discussions que nous visitons; bricolage, cuisine, régimes alimentaires, jardinage..

Ces traces sont laissées malgré nous et sont ensuite utilisées à des fins commerciales: nous avons tous constaté un jour ou l'autre que des publicités apparaissent sur la page d'accueil de notre boîte e-mail par exemple, en reprenant les pages des sites que nous avons récemment visités ou des sites similaires. Toutes ces informations forment ce qu'on peut appeler nos traces involontaires.
 
Cependant, des informations concernant notre identité propre (notre sexe, notre tranche d'âge, la région dans laquelle nous vivons, notre catégorie socio-professionnelle...) sont également répertoriées lorsque nous remplissons des formulaires en ligne par exemple. Nous donnons délibérément des éléments permettant de compléter notre profil. De plus, chaque fois que nous écrivons un commentaire sur un blog ou un forum, que nous publions un texte, une photo, les éventuels travaux que nous mettons en ligne, nous fournissons encore des indications sur notre identité. Nous parlons donc ici de nos traces volontaires.

Nos traces volontaires ajoutées à nos traces involontaires et à nos traces héritées constituent notre identité numérique

1.4. Cartographie de nos activités sur le web 2.0

C'est avec l’émergence du Web 2.0 [5] dans les années 2005, que la question de l'identité numérique est devenue incontournable. Pour faire simple, disons qu’avec l’Internet des années 1995-2000 (que l’on pourrait appeler le web 1.0) nous étions surtout passifs, notre activité sur Internet se limitant généralement  à la recherche et à la lecture de l’information. En ces temps reculés (!), la publication sur Internet était réservée à quelques uns, des professionnels comme les webmasters, les infographistes, les informaticiens.... Le renouveau de l’Internet dans les années 2000 a vu l'émergence de sites et d’applications tout en un à la prise en main très facile de qui placent désormais l’internaute au cœur de l’Internet, le rendant actif, écrivain en même temps que lecteur (par les commentaires), éditeur de contenu (par les blogs, les systèmes de gestion de contenu, …), fournisseur de contenu (par le partage de photos, de vidéos), membre de réseaux qu’il choisit, etc.

La prolifération de nos activités sur Internet a donc donné une nouvelle dimension à notre identité numérique, conséquence que Fred Cavazza a très tôt identifiée et qu’il a modélisée ainsi :

Identité numérique modélisée par Fred Cavazza
Identité numérique modélisée par Fred Cavazza

[source : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.fredcavazza.net]

Cette cartographie de notre identité numérique est comme un puzzle dont chaque pièce parle de ce que nous faisons d'Internet et donc de qui nous sommes. Ainsi, lorsque nous consommons, en vendant ou achetant un objet par exemple, nous racontons un peu de notre histoire personnelle. Si vous vendez une tondeuse, c'est donc que vous avez un jardin..... Parfois même vous joignez une photo à l'annonce de l'objet, où l'on peut voir un peu de votre chez vous, le garage dans lequel est stocké la tondeuse, le jardin où l'on a pris la photo. Si avec le même pseudo vous avez donné ou demandé un avis sur un forum de jardinage, alors n'importe quel inconnu sait que vous êtes à la recherche d'une tondeuse de remplacement. Rien de classé « secret défense » en somme, mais tout dépend des indices que vous donnez. Ces indices sont des petits riens mais ils sont comme les pièces d'un puzzle qui constituent une image de vous, plus ou moins exacte.

Probablement qu'à l’avenir, ce puzzle sera de plus en plus précis. En effet, les enjeux économiques du web poussent les fournisseurs de services sur Internet à chercher à connaître au mieux leurs clients afin de leur offrir des services de plus en plus adaptés. Le web 3.0, disent certains, sera basé sur la personnalisation de l’offre donc sur nos traces, volontaires et involontaires. Celles-ci serviront à développer de nouveaux services, à lire, à surfer différemment dans un web qui réagira à ce qu’on a déjà parcouru, lu, vu et  entendu.

Parlant d’identité numérique, Fred Cavazza parle d’ »écosystème » parce que notre identité dépend autant de ce que nous faisons ou disons sur Internet que de ce que les autres en font ou en disent :

L’écosystème de l’identité numérique par Bruno Buschini d’après un schéma original de Fred Cavazza
L’écosystème de l’identité numérique par Bruno Buschini d’après un schéma original de Fred Cavazza

Cette question de l’identité numérique a pris tellement d'importance qu'elle a donné  naissance au marché de l’e-réputation (voir plus loin). Des experts promulguent leurs conseils et stratégies plus ou moins gratuitement pour générer au mieux cette image de nous. Mais en même temps qu'elle est devenue un marché, l'identité numérique est devenue objet d'étude pour les scientifiques et les chercheurs pour qui c'est un enjeu de société incontournable dans l'avenir. L'identité numérique pose la question de l'identité et renvoie à la relation de chacun à la société de l'information. Elle oblige aussi à se poser la question de la limite entre sécurité et liberté : pour que chacun puisse évoluer tranquillement sur Internet il faut qu'il y ait des sécurités, des systèmes qui vérifient, des contrôles. Notre liberté sur Internet se fait au détriment d'une forme de liberté.
Les enjeux sont donc importants et les scientifiques tentent de dresser au mieux la cartographie de notre identité numérique. Celle-ci se mue alors en toile d’araignée où l’internaute est pris au piège quoi qu’il fasse, quoi qu’il tente de faire pour contrôler son moi connecté. C’est le sentiment que l’on peut avoir à regarder le travail de Bruno Devauchelle :

Cartes de l’identité numérique 1/2. Bruno Devauchelle
Cartes de l’identité numérique 1/2. Bruno Devauchelle
Cartes de l’identité numérique 2/2. Bruno Devauchelle
Cartes de l’identité numérique 2/2. Bruno Devauchelle

[source : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.brunodevauchelle.com/blog/?p=162]

Chez d’autres, la toile d’araignée devient nébuleuse comme avec les cinq formats de visibilité mis au point par  Dominique Cardon. Ce sociologue au laboratoire Sense d’Orange Labs, propose une typologie des plateformes relationnelles du web 2.0 qui s’organise autour des différentes dimensions de l’identité numérique et du type de visibilité que chaque plateforme confère au profil de ses membres :

Typologie des plateformes relationnelles du web 2.0. Dominique Cardon
Typologie des plateformes relationnelles du web 2.0. Dominique Cardon

[source : Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.internetactu.net/2008/02/01/le-design-de-la-visibilite-un-essai-de-typologie-du-web-20/]

L’idée du chercheur est d’identifier au mieux les plateformes sociales en fonction de notre objectif de visibilité. Il s’agit donc plus de savoir de quoi on parle pour mieux maîtriser, mieux agir. Pour certains, demain il ne sera pas possible de faire l’impasse sur la question de l’identité numérique, que l'on ait ou non des choses à montrer, à dire, ou à cacher. Eric Delcroix (directeur d'un master sur les métiers du web à Lille 3, et coauteur de « Facebook, on s'y retrouve ».) écrit :

Il faut s’inscrire sur les sites sociaux et se créer une identité plutôt que de laisser les autres parler sur vous ou utiliser votre patronyme. Même si on n’a pas une grande utilité de ces réseaux, il s’agit d’occuper la place” [6].

Aborder la question de l’identité numérique devient donc incontournable même si pour beaucoup la notion d'identité numérique désigne simplement l'expression de l'identité civile et sociale d'un individu dans le monde numérique. Pourtant, les deux ne coïncident pas : d'une part, ce que l'on montre de soi sur Internet n'est pas nécessairement fidèle à ce que nous sommes pour notre entourage physique ; d'autre part, les manifestions numériques participent à la construction continue d'une identité qui n'est plus seulement l'identité civile mais un « récit de soi  à la fois mis en scène ».[7] Si on reprend l'exemple de la tondeuse évoqué plus haut : ce n'est pas parce que vous avez donné votre avis sur une tondeuse dans un forum de jardinage que vous êtes un expert de la question ni que vous êtes un passionné de jardinage ou de mécanique. Mais si cette information est la seule disponible sur vous sur Internet alors, forcément, elle paraît essentielle. Pourtant dans la vie réelle, elle n'est pas une information qui permet de vous définir. En fait, si cela se trouve, ce n'est même pas vous qui avez mis ce commentaire sur la tondeuse, mais votre mari qui a utilisé votre pseudo ou un homonyme !

Face à cette complexité de l'univers numérique, il paraît essentiel d'aider les élèves à savoir au moins de quoi il s'agit, voire de les aider à savoir se mettre en scène.

[2] Desgens, Guillaume, Freyssinet, Eric. L'identité à l'ère numérique. Dalloz, 2009, p.7.
[3] Le texte et les explications sont de Philippe Bruschini.
[4] Desgens, Guillaume, Freyssinet, Eric. L'identité à l'ère numérique, Dalloz, 2009, p. 56.
[5] Cette expression a été utilisée par Dale Dougherty en 2003 et diffusée par Tim O'Reilly en 2004.
[6] Ouvre ce lien externe dans une nouvelle fenêtrehttp://www.nordeclair.fr/Actualite/2009/04/02/big-brother-est-derriere-nous-alors-aut.shtml  
[7] Le web 2.0 et l'école in Cahiers pédagogiques,  n°482, juin 2010, p. 15.

Recherche avancée