Mai 17 2008

Identité passive, identité active

L’expression qui monte en ce moment est celle « d’identité numérique ». On sent bien, dans plusieurs billets lus ici ou là, que derrière cette expression se trouve tout un questionnement qu’il convient d’examiner.

La première chose que l’on observe est que l’on parle d’abord de « construire son identité numérique ». En d’autres termes ce qui est fascinant pour certains c’est que l’on puisse imaginer se construire une image à partir des contributions que l’on propose sur divers supports en ligne. Un peu comme pour un tableau impressionniste dont chaque point rapporterait une trace d’activité, l’ensemble permettrait de dévoiler sa propre identité. Dans l’idée de construction proposée dans divers textes, il s’agit de passer d’une image voulue mais non maîtrisée à une image choisie, construite, élaborée. C’est ainsi que, lors du dernier colloque sur le e-portfolio à Montréal, était présenté la question de l’identité numérique, tout au moins pour ce que les documents de présentation en laissaient penser.

Mais cette première observation me semble largement insuffisante en regard des faits. Si l’identité active, voulue, choisie, construite est un élément, l’autre élément est l’identité passive qui se construit à l’insu de la personne. Quelques exemples simples suffisent à l’observer. Lorsque l’on effectue un paiement bancaire à l’aide de la carte de paiement un ensemble de traces sont générées et conservées, associées à votre nom. De même lorsque vous conservez votre identité de connexion sur Google, l’historique généré par le serveur retrace l’ensemble de vos requêtes et davantage éventuellement, toujours associé à votre nom. Il suffit d’oublier de se déconnecter pour que la trace soit construire en continue et contribue à faire émerger un profil. C’est cette identité passive qui se construit malgré nous et qui vient présenter un tableau qui peut être tout autre que celui que l’on aimerait.

Comme on le voit l’identité numérique comprend deux parties bien différentes dont il faut analyser la coexistence. En effet impossible d’imaginer que l’une et l’autre restent longtemps indépendantes. En effet pour peu que des outils un peu élaborés circulent dans le monde des spécialistes des serveurs informatiques et des personnes intentionnées auront tôt fait de tenter de rapprocher une identité passive que l’on possède à une identité active que l’on va comparer. L’usager se trouve pris, sans le vouloir et sans même peut-être le savoir, dans un filet qui pourrait satisfaire des projets de natures très diverses.

La numérisation systématique des données et son association fréquente, parfois sans le savoir, à votre patronyme voire à d’autres éléments encore plus précis de votre identité formelle, risquent d’amener à des abus importants. Récemment dans un hôtel j’ai eu l’occasion, tout à fait par hasard de me connecter au routeur wifi en mode administrateur. J’ai pu alors constater que sur le système d’enregistrement des traces des usagers mon nom était inscrit en clair ainsi que l’adresse MAC de mon ordinateur. Comme j’avais réservé cet hôtel en donnant mes coordonnées de carte bleues ainsi que mes coordonnées professionnelles, il devenait facile de suivre mon parcours jusque dans mes activités sur Internet. Comme on peut le constater, la CNIL risque d’avoir de beaux jours devant elle à moins qu’un gouvernement peu regardant ne décide plus simplement de la supprimer afin de pouvoir gérer en toute tranquillité ces données personnelles plus ou moins volontaires que nous laissons sur Internet. Vous pourrez objecter que si on a rien à se reprocher, on a rien à cacher. D’ailleurs beaucoup de jeunes pensent que cela est sans aucun danger pour leur devenir. Si vous avez eu l’occasion d’aller voir de plus près certaines fiches de renseignement papier sur les individus qui manifestent (à l’époque où c’était le moyen de stockage préféré) vous aurez pu être étonné de constater les renseignement précis et personnels y figurant. Ainsi dès que l’opportunité est là, d’aucune peuvent s’emparer de cette identité passive pour l’utiliser contre ceux-là mêmes qui en sont les « auteurs » bien involontaires.

Reste un espoir, celui que l’identité active n’écrase l’identité passive. Autrement dit que la construction de l’identité numérique soit inscrite juridiquement comme ne pouvant être que la résultante d’actions volontaires, choisies et conscientes. Avant de parvenir à une telle utopie, il est urgent de faire prendre conscience de l’existence de ces deux formes d’identité numérique et de leur complémentarité. Mais au delà il est encore plus urgent de former des « citoyens actifs » dans le domaine de la construction de leur identité. Il suffit de regarde comme une identité se construit au cours des études pour comprendre que c’est là qu’il faut d’abord se poser la question d’une telle démarche hautement éducative. Malheureusement il semble bien que tout le monde n’ait pas intérêt à l’activité surtout quand la passivité se prolonge par des comportements moutonniers. Les extrémistes ont bien compris cela quand ils menacent les intellectuels, et autres personnes voulant favoriser les prises de conscience. Il préfèrent de loin générer une société qui subisse son « destin ». Destin qui ne serait rien d’autre que des voies tracées à l’aide des outils de l’identité numérique passive, entre autres.

Le prix de la liberté et de la dignité humaine, dans un monde numérique, suppose donc d’identifier ces éléments, ces outils, pour en faire des instruments au service de l’homme.

A débattre

BD

Print Friendly, PDF & Email

(3 commentaires)

4 pings

  1. Les considérations que tu apportes méritent toute l’attention requise, car, en effet, il y a plusieurs zones grises dans la gestion des traces qu’on laisse sur Internet. Il suffit de voir le nombre d’employeurs qui Googlise le nom de la personne qu’ils s’apprêtent à embaucher… Le portrait que trace le moteur de recherche est bien morcelé, la plupart du temps, et c’est un bon début que de vouloir reprendre un peu de contrôle sur son identité en réservant son nom de domaine, par exemple et y faire pointer une page plus respectueuse de ce qu’on est…

    Pour le reste, le temps nous dira comment faire coïncider la réalité de notre identité numérique avec celle en dehors de ce beau monde du Web. Car après tout, ce sont deux dimensions d’une même réalité. Il n’est plus question d’un monde virtuel sur la Toile, mais bien d’un univers rempli de réalité…

    Merci de cette contribution Bruno et au plaisir de se voir bientôt!

  2. Je suis d’accord avec votre constat. Je ne suis pas sûr qu’il existe vraiment d’identités passives. Et que le potentiel d’activation ou d’activité des identités passives, des traces que l’on laisse ou que d’autres laissent à notre place est encore loin d’être éclaircie.

    • Bruno Devauchelle on 20 mai 2008 at 15 h 41 min
    • Répondre

    La question de l’identité passive est effectivement un problème. Un récent document trouvé sur Internet explique : « D’autre part, le recrutement devient le e-recrutement, la formation le e-learning et ainsi de suite. Chacune des fonctionnalités RH va disposer de bases de données (justement des informations) lui permettant de mieux effectuer son travail : plus de services, plus efficaces, plus rapides permettant le temps réel.  » Ecrit par François Sylva, auteur de « être e-DRH » ce passage laisse présager que si l’on ne construit pas soit même son identité, il est probable que d’autres la construirons pour nous. Sans aller jusqu’au suivi « policier » toujours possible, il suffit de penser aux contributions de ces blogs qui parlent de nous et dont le contenu, parfois bien elliptique, en dit plus sur nous que ce nous passons du temps à élaborer, fusse pour écrire un livre… De fait il y a encore bien des zones d’ombres dans la manière dont cette identité peut se construire. Cependant, il suffit qu’une volonté se manifeste pour qu’elle prenne une matérialisation qui peut être surprenante, et l’exemple d’un DRH doit nous mettre en alerte.

  1. […] interrogation(s) de Bruno Devauchelle sur l’Identité passive, identité active. Quelques morceaux choisis à garder sous la main: La première chose que l’on observe est que […]

  2. […] Veille et Analyse TICE » Blog Archive » Identité passive, identité active […]

  3. […] [3] L’article de B. DEVAUCHELLE, Identité passive, identité active, est disponible sur son site personnel http://www.brunodevauchelle.com/blog/?p=160 […]

  4. […] Identité passive, identité active. […]

Laisser un commentaire

%d blogueurs aiment cette page :