Que cela nous plaise ou non, notre identité numérique est complexe et difficile à maîtriser. Elle se construit à partir des données et des traces que nous laissons en ligne, volontairement ou non. Mais elle dépend aussi de l’interprétation d’algorithmes qui croisent et exploitent ces traces pour en inférer un profil dans lequel nous ne nous reconnaissons pas toujours.
En réalité, notre identité numérique comporte trois couches, et nous ne pouvons protéger qu’une seule d’entre elles. Voilà ce qu’explique Katarzyna Szymielewicz, cofondatrice de la Fondation polonaise Panoptykon (qui milite pour la protection de la liberté et des droits de l’homme à l’ère numérique) dans un article qui vient de paraître dans Quartz.
Ce serait bien de penser que nous avons le contrôle sur notre profil numérique. Nous décidons quelles photos nous voulons partager et lesquelles doivent rester privées. Nous acceptons ou rejetons les invitations, contrôlons les balises, et réfléchissons à deux fois avant de publier un message ou un commentaire. Nous sommes critiques et sélectifs quant au contenu que nous aimons ou partageons. Alors pourquoi n’aurions-nous pas le contrôle ?
La mauvaise nouvelle, c’est que lorsqu’il s’agit de notre profil numérique, les données que nous choisissons de partager ne sont que la pointe de l’iceberg. Nous ne voyons pas le reste qui est caché sous l’eau des interfaces conviviales des applications mobiles et des services en ligne. Les données les plus précieuses nous concernant sont déduites hors de notre contrôle et sans notre consentement. Ce sont ces couches plus profondes que nous ne pouvons pas contrôler qui prennent vraiment les décisions, pas nous.
Sommaire
Identité numérique : scénarisée, fragmentée, interprétée, maltraitée
Notre identité numérique est intimement liée à la représentation de soi, telle que nous la donnons à voir mais aussi telle qu’elle est perçue par autrui. On constate déjà un premier décalage entre le moi projeté et le moi perçu. Entre l’image que l’on construit (généralement magnifiée et mise en scène) et l’image que nous renvoient les autres – amis, réseaux, marketeurs, clients, algorithmes.
Dès le départ, l’écart entre identité virtuelle et civile est lourde de conséquences : pas de corps pour donner une dimension tangible à notre présence en ligne. Sur internet, il faut se rendre visible pour exister. Et comme il n’y a pas de corps, rien ne nous empêche de multiplier les profils et les avatars pour brouiller les pistes, par facilité, par paresse, incohérence ou opportunisme.
Il n’est pas rare de créer plusieurs profils en ligne : anonyme, personnel, professionnel, institutionnel, … Ces identités plurielles sont les différentes facettes d’une même personne. Ce qui rend notre identité numérique complexe et difficile à cerner. D’autant qu’elle évolue au fil de nos actions et interactions et que rien ne s’efface vraiment sur internet (ce qui a d’ailleurs donné naissance au concept de droit à l’oubli). C’est ainsi que se crée une identité fragmentée, multidimensionnelle et évolutive.
Pour certains, l’identité numérique est un gué, un paravent qui permettra dans le monde virtuel, de vérifier ses affinités sociales avant de les assumer dans la « vraie vie ».
Pour d’autres, l’identité numérique permet au contraire de se mettre à découvert, d’acquérir de la visibilité. Le développement des réseaux de professionnels contribue à cet effet. (ira.nantes).
L’ensemble de nos données identitaires en ligne, formelles et informelles, forme une architecture semblable à l’ADN humain. Sauf que, contrairement à ce dernier, notre identité numérique est exposée et visible de tous. Et donc, susceptible d’être interprétée, agressée, transmise ou manipulée à notre insu, voire même usurpée.
Les 3 prismes de l’identité numérique
Dans un graphique assez impressionnant (à consulter ici en haute définition), Panoptykon détaille les 3 couches d’information qui composent nos identités en ligne.
Premier prisme : déclaratif – ce que nous exprimons
La première couche, la plus restreinte, se compose des données que nous partageons, sur le web et les médias sociaux, à travers toutes sortes de services en ligne ou applications mobiles. Elle comprend les informations de nos profils, nos messages publics et privés, nos goûts, nos requêtes de recherche, les photos téléchargées, les tests et enquêtes que nous effectuons, les événements auxquels nous assistons, les sites Web que nous visitons et tout autre type d’interactions conscientes.
C’est ce que Dominique Cardon appelait en 2008 l’identité déclarative (âge, sexe, ville, bio, intérêts, etc.), par laquelle la personne décide elle-même comment elle se représente.
Deuxième prisme : comportemental – les traces que nous laissons
La deuxième couche, plus étendue, est composée de l’ensemble des métadonnées qui fournissent un contexte à nos choix : emplacement en temps réel, échanges personnels et professionnels, habitudes en ligne et hors ligne.
Notre activité en ligne constitue notre identité agissante, qui complète, parfois à notre insu, notre identité narrative ou projetée. En effet, du fait de sa capacité à tracer toutes nos opérations en ligne, le web consigne des tas de données sur nous : visite de telle page, achat de tel article, performances à tel jeu. Ce qui rend notre empreinte numérique bien plus riche que nous ne l’imaginons.
D’abord, en aval de nos usages, nous nous abonnons, nous absorbons, nous consultons, nous « souscrivons », grâce à la syndication de contenus (fils RSS), à des ensembles de traces documentaires numériques produites par d’autres. Cette documentation informe en retour notre propre rapport à l’information. (…)
Nos usages sont également démultipliés du fait des stratégies de synchronisation proposées par la plupart des grands écosystèmes du Net : je commence à lire un document sur ma tablette tactile dans le métro et je continue de lire le même document, à l’endroit où je m’étais arrêté, depuis mon ordinateur personnel chez moi, via un service d’abonnement comme GooglePlay ou encore iTunes.
Enfin, la possibilité constante et presque désormais consubstantielle à l’ensemble des contenus proposés – si fragmentaires soient-ils – de pouvoir les éditer (wiki), les commenter, les recomposer, les rediffuser (retweets et autres « partages » sur les réseaux sociaux), les re-documenter, ajoute sans cesse de nouveaux niveaux de profondeur à toute tentative de saisie ou de mise à plat de notre empreinte identitaire.
Troisième prisme : calculatoire – ce que les algorithmes interprètent
La troisième couche, infiniment plus vaste et parfois inquiétante, découle des interprétations de différents opérateurs et algorithmes qui sont en mesure de recomposer les différentes facettes de notre identité déclarative et comportementale pour extrapoler de nouveaux éléments sur nos goûts et convictions, notre appartenance culturelle ou sociale, nos forces et nos faiblesses. De l’analyse de nos traces numériques découlent des conclusions non seulement sur ce que nous faisons, mais aussi sur qui nous sommes en fonction de notre comportement et de nos métadonnées.
La tâche de ces algorithmes consiste à cartographier des profils et à deviner les choses que vous n’êtes pas susceptible de révéler volontairement. Il s’agit notamment de vos faiblesses, de votre profil psychométrique, de votre niveau de QI, de votre situation familiale, de vos dépendances, de vos maladies, que nous soyons sur le point de nous séparer ou d’entrer dans une nouvelle relation, de vos petites obsessions (comme le jeu) et de vos engagements sérieux (comme les projets d’affaires).
Cette identité calculée soulève, on s’en doute, une foule d’interrogations, dès lors qu’elle est, par définition, un miroir partiellement faux et figé d’une identité qui se recompose en permanence.
Or, de plus en plus souvent, les entreprises, les institutions et les états prennent des décisions nous concernant sur la base de ces interprétations statistiques.
Les décisions contraignantes prises par les banques, les assureurs, les employeurs et les fonctionnaires sont fondées sur des données et des algorithmes importants, et non sur des personnes. Cela permet d’économiser beaucoup de temps et d’argent de regarder les données au lieu de parler aux humains, après tout. Et il semble plus rationnel de placer des corrélations statistiques sur une histoire individuelle en désordre.
Hier, dans un monde relativement connecté, notre identité était parfois dangereusement exposée. Aujourd’hui, à l’heure du cloud, de l’hyper-connectivité, du travail nomade … notre identité est en danger si nous n’y mettons pas des garde-fous.
L’un des enjeux de premier plan de ce que l’on appelle « la société de l’information » est de permettre à chacun d’inverser la tendance entre l’identité numérique vécue et celle perçue, de reprendre le contrôle, de mesurer l’étendue de l’ensemble de ses traces identitaires et d’en circonscrire, si on le souhaite, le périmètre. (Ertzscheid)
Risques & enjeux pour les entreprises
Dans le virtuel comme dans le réel, une marque forte et une entreprise solide se construisent en favorisant des relations de confiance avec un public cible. Ce processus exige beaucoup de temps et d’efforts. Et si quelque chose venait à briser cette confiance, les retombées et l’impact sur la perception des clients seraient potentiellement dévastateurs.
L’identité numérique d’une entreprise procède de la même logique multicouche que celle des individus. Et à chaque couche correspondent des enjeux et des risques spécifiques que l’entreprise ne saurait négliger, sous peine de voir sa croissance mise à mal.
La strate déclarative : image et branding
L’identité numérique d’une entreprise ne se résume pas à l’image qu’elle entend projeter d’elle-même (logo, publicité, image de marque) mais dépend surtout de l’image perçue, amplifiée, voire déformée par les internautes, les consommateurs, les clients, les partenaires d’affaires. En cas de mauvaise interprétation, les conséquences peuvent être désastreuses pour l’entreprise.
Vu sous cet angle, on comprend que la création d’une identité forte n’est pas l’apanage du seul service marketing. C’est l’ensemble de l’entreprise qui doit contribuer à la construction de cette identité cohérente
-RH, service achat, commerciaux, service client. Tous participent à l’élaboration de l’image de l’entreprise (à travers leurs communications, leurs partages et leurs commentaires en ligne, par exemple).
Il y a donc un véritable travail d’information et de formation à prévoir au sein de l’entreprise.
La strate comportementale : notoriété et e-réputation
Le bouche à oreille moderne commence en ligne avant de se répandre dans la rue. Aucune entreprise ne peut l’ignorer. La propagation d’un bad buzz via les réseaux sociaux peut faire ou défaire la réputation de l’entreprise. Or les lanceurs d’intox sont nombreux : des employés de l’entreprise aux consommateurs en passant par les concurrents, la presse, les influenceurs. Tout un petit monde qu’il faut suivre et avec lesquels il faut communiquer pour tenter de maîtriser son e-réputation et éviter des dérives indésirables.
La vitesse de propagation d’un bad buzz peut être extrêmement dommageable pour l’entreprise. L’équipe ou la personne responsable de la communication doit en être pleinement consciente et doit pouvoir intervenir rapidement et être capable de traiter efficacement tout problème touchant à la réputation de l’entreprise.
Mais sans aller jusqu’à cette extrémité, chaque entreprise doit mettre en place une veille efficace pour surveiller, gérer, réduire les risques potentiels et influencer positivement les activités en ligne qui façonnent sa réputation. En ligne comme dans la « vraie vie », mieux vaut prévenir que guérir !
Car les risques liés à l’e-réputation recouvrent de nombreux enjeux, résumés dans ce tableau de Digimind.
La strate sécuritaire : réglementation et cybersécurité
Depuis quelques années, et plus encore depuis l’arrivée du GDPR, les entreprises sont amenées à considérer les données personnelles comme un bien précieux à respecter et à protéger. Les employés, les clients, les partenaires … chacun a des droits clairement définis associés à son identité numérique.
A (re)lire : Les enjeux du RGPD pour les PME
L’adoption accélérée du cloud et du travail nomade pose de nouveaux problèmes : assurer la portabilité et l’accessibilité des données mais aussi sécuriser et protéger utilisateurs et documents face aux risques accrus de fraude ou piratage. C’est que les cyber-attaques se multiplient. Or, les applications privilégient encore trop souvent la facilité d’utilisation à la sécurité. C’est donc à l’entreprise qu’il incombe la tâche ingrate de sécuriser les données, de contrôler efficacement les personnes qui y accèdent et la manière dont elles les exploitent.
Reprendre le contrôle de son identité numérique
Tant les individus que les sociétés doivent de toute urgence reprendre le contrôle de leurs identités numériques. S’ils ne le font pas, ils seront, tôt ou tard, pénalisés de façon injuste, tant en ligne qu’ailleurs.
Mieux gérer ce que nous pouvons contrôler
Quelques conseils parmi d’autres :
- Gérer ses paramètres de confidentialité en ligne
- Sécuriser et changer régulièrement ses mots de passe
- Ne pas poster de mises à jour de statut ou de pages similaires
- Contrôler ce que l’on publie, like, partage, commente …
- Éviter les systèmes de messagerie intégrés aux plateformes de médias sociaux.
- Crypter ses communications privées et bloquer les scripts de suivi. µ
- Utiliser la navigation privée si vous faites des recherches sensibles sur un ordinateur tiers
- Désactiver les métadonnées stockées dans nos photos
Profilage : exiger plus de transparence
Au-delà de ce premier niveau de contrôle qui relève en fait de la simple prudence et ne demande qu’un minimum d’auto-discipline, la seule façon de reprendre le contrôle de nos profils est de convaincre ceux qui exploitent nos données personnelles à des fins de profilage de changer leur approche.
Au lieu de cacher leurs données calculées, les algorithmes devraient devenir plus transparents. Au lieu de deviner nos déplacements, nos relations ou nos désirs cachés dans notre dos, les instances qui interprètent nos traces identitaires devraient nous laisser la possibilité de réagir et tenir compte de nos réponses.
Si le résultat d’une analyse algorithmique est discriminatoire ou injuste – par exemple, si votre demande de crédit est refusée parce que vous habitez dans le » mauvais » quartier, ou si votre demande d’emploi n’aboutit pas parce que votre réseau social n’est pas » assez solide » – il n’y a pas d’incitation du marché pour la corriger. Pourquoi le feraient-ils ? Vous n’êtes qu’un ensemble de données parmi des milliards. Pourquoi faire une exception dans le système uniquement pour vous ?
Au lieu de manipuler, les marketeurs et les décideurs devraient ouvrir le dialogue.
Imaginons qu’au lieu de laisser des algorithmes deviner qui nous sommes, nous puissions communiquer avec eux et partager de vraies informations pour rendre notre expérience en ligne (et ses ramifications hors ligne) plus pertinente.
La législation européenne exige déjà plus de transparence dans les pratiques de profilage. Et même si les entreprises peuvent protéger leur code et leurs algorithmes en tant que secrets d’affaires, elles ne peuvent plus cacher les données personnelles qu’elles génèrent sur leurs utilisateurs. Le GDPR est un bon point de départ pour négocier un nouveau rapport de force.
Mais ce qui pourrait considérablement modifier la donne, c’est le rétablissement de la confiance. Tant que les géants du web et les marketeurs nous considèrent comme des ressources exploitables et que nous les considérons comme des ennemis, il n’y aura pas de place pour une conversation ouverte. Il est temps de traiter les utilisateurs comme des acteurs actifs et non comme des participants passifs.
Pour aller plus loin
Quelques livres sur l’identité numérique, le RGPD et l’e-réputation.
- Identité(s) : Métamorphoses identitaires à l’ère d’Internet et de la globalisation – Yves Enrègle, Pascal Lardellier, Richard Delaye – 2018 – L’Harmattan
- Guide de l’e-réputation – Guillaume de Lacoste Lareymondie – 2018 – Eyrolles
- La protection des données à caractère personnel. Le RGPD et la nouvelle loi française – Guillaume Desgens-Pasanau – 2018 – Lexis Nexis
Superbe synthèse!
Merci
@sergeDedge