Overblog
Suivre ce blog
Editer l'article Administration Créer mon blog
23 novembre 2011 3 23 /11 /novembre /2011 17:12

La semaine dernière j’ai participé au colloque du magistère en droit des TIC de l’Université de Poitiers, intitulé « Sexe, mensonges et vidéos : nouveaux aspects de la cybercriminalité ». Au milieu de nombreux chercheurs en droit et juristes, je suis donc venu parler d’identité numérique, et des détournements de celle-ci : les concepts associés, les enjeux en termes de réputation et les manières de les identifier. Voici un compte rendu de cette présentation.

 

A noter avant toute chose (hormis le fait que je ne suis vraiment pas un juriste :-)), je parle bien ici de détournement et pas d’usurpation. Il me semble, et c’est ce que je développe ici, que la finalité  n’est pas la même : l’usurpation vise l’appropriation d’une IDN (identité numérique) à des fins plus ou moins recommandables.

 

Le détournement à quant  à lui généralement pour objectif de déformer/amplifier certains aspects de l’IDN d’un internaute, de changer le sens (la perception) que les autres peuvent en avoir, et in fine représente plus un risque en termes de (e)réputation (diffamation diront les juristes) que de comportement purement frauduleux liés à l’usurpation (comme le vol de comptes bancaires, la falsification de documents, etc.).

 

Plutôt que de poser simplement mes slides, j’ai décidé de varier un peu, et de vous proposer ci-dessous les commentaires en fonction des slides. Vous pouvez donc avoir une lecture rapide ou détaillée. De plus, et comme je le répète souvent ici, les diapos ne se suffisent jamais à elles-mêmes, et ont bien moins d’intérêt sans les commentaires qui vont avec.

 

 

 

Eléments de contexte : web social et détournements (slide 2)

 

 

==> Le web social comme contexte, pas besoin de rappeler ici ce dont on parle, mais juste souligner que mes propos et mes exemples seront centrés sur les applications web et pas le reste (comme l’e-mail). Et, surtout, que la notion de web social amène celle de profils (sur les plates-formes), d’exposition de soi et de développement d’interactions et d’échanges entre internautes.

 

==> Approche info-communicationnelle : nécessaire démarcation dans un colloque de juristes, mon approche se concentre sur les aspects informationnels de la notion d’identité numérique et de réputation, avec un poil de communication (et de sociologie) sur l’idée de partage et d’échange dans un contexte de réseaux socionumériques.

 

==>Problématique… Dans le cadre  de mes activités professionnelles (notamment) la nécessité d’étudier le phénomène de détournement d’identité numérique sert à répondre à cette question : comment identifier un détournement, et appréhender son possible impact sur l’identité détournée. Identité qui peut être de marque ou, dans mes exemples ici, d’un individu (personnalité ou quidam).

 

==> Cette présentation s’axe sur le prisme de l’e-réputation, le détournement étant donc plus une question d’image et de réputation que l’on déforme.

 

==> Enfin, j’ai pris au pied de la lettre la notion de détournement, à savoir selon le TLFi : « l’action de détourner quelque chose dans une autre direction ». Appliquée au contexte, et comme on le verra ensuite, cette idée de détournement revient alors à dire que l’on change le sens, la possible interprétation des attributs visibles d’une IDN. Ce qui impact alors directement l’e-réputation, considérant entre autre que celle-ci repose sur la mise en contexte et l’interprétation que l’on fait du comportement de  quelqu’un ou quelque chose en fonction des informations qui circulent sur lui en ligne.

 

 

Exemple : Martine se détourne sur Twitter (Slide 3) 

 

 

Un exemple parmi tant d’autres : Martine Aubry sur Twitter.

 

Au-delà de l’anecdote sur son premier « vrai faux compte », il existe aujourd’hui de nombreux profils de Martine Aubry sur Twitter. Certains sont tenus par son équipe de communication, par des soutiens (militants), d’autres sont des comptes parodiques (ils se présentent en tout cas comme tels), d’autres sont des comptes vides avec seulement le nom MA.

 

Bref, ce qui est intéressant de retenir ici est que tout d’abord ces comptes ne visent pas, de prime abord tout du moins, à usurper l’IDN de la patronne du PS pour lui extorquer de l’argent ou autre. Au contraire, ces comptes se jouent des « traces » laissées par Martine Aubry (d’autant plus accessibles pour un personnage public) dans l’optique d’impacter la perception que le public aura d’elle. Que ce soit par la diffusion de propos qu’elle a tenu détournés de leur contexte, l’utilisation d’avatars parodiques, etc., les objectifs finaux varient (l’encenser, la moquée, voire la décrédibiliser), mais restent axés sur la modification de l’évaluation que le public pourrait faire d’elle.

 

La question qui peut donc se poser ici est : comment détecter les comptes qui détournent les traces numériques de Martine Aubry des possibles « vrais » comptes (ce qui sont contrôlés par ses communiquant) ? Et à partir de quel moment l’impact de ce détournement peut devenir dangereux pour ce qu’elle souhaite faire de son IDN ?

 

Bien entendu, l’exemple est ici très caricatural : il est facile d’identifier les détournements (tout du moins certains), et d’imaginer en quoi cela peut lui être potentiellement nuisible dans un contexte électoral. Gardons donc de côté cet exemple qui servira à illustrer d’autres points traités par la suite.

 

 

Identité ou traces numériques ? (Slide 4) 

 

Si l’on aborde la problématique de l’identité numérique par le prisme des sciences de l’information, on retombe vite sur la notion de traces. Olivier Ertzscheid (aka Affordance) définit, d’un point de vue documentaire, l’identité numérique comme « l’ensemble des traces que nous laissons derrière nous [sur le web] ». Traces qui peuvent être profilaires (les profils que l’on remplit), navigationnelles (laissées par la navigation sur les applications web) ou encore inscriptibles (contenu que l’on produit sur le web, et qui est généralement indexé donc mémorisé).

 

Cependant, et comme le souligne Louise Merzeau, ces fameuses traces sont à la fois beaucoup plus et beaucoup moins que l’identité. Plus car elles permettent de mettre en avant certains aspects de nous qui sont difficilement décelables ou interprétables à partir des attributs identitaires que l’on a hors-ligne. Beaucoup moins car, heureusement, notre identité ne se résume pas à notre présence ou les contenus que l’on diffuse sur les plates-formes web. Et, de manière générale, il parait aussi acceptable de souligner que cette notion d’identité numérique va plus loin que les traces et, comme nous le verrons plus loin, repose aussi grandement sur la mise en scène et la visibilité qu’on leur donne.

 

Dans cette vision documentaire, l’on peut donc  remarquer qu’aujourd’hui, « l’homme est un document comme les autres ». Ses attributs identitaires (ses traces) sont à la fois indexés par les plates-formes qu’il utilise, par lui-même, par les autres, ils sont sans cesse réarticulés sémiotiquement parlant (redocumentarisés diront certains), changés de contextes, intégrés dans des bases de données, etc.

En résumé, et en gardant l’analogie documentaire (voire même plus loin, avec l’idée que nous sommes des « textes commentés par d’autres  textes »), il est intéressant de souligner que l’on peut falsifier et/ou détourner un document ou un texte (et encore plus son sens et sa possible interprétation)…

 

Sauf que, à la différence peut-être des attributs hors-ligne et eux aussi indexables (comme la basique carte d’identité) les attributs que l’on a en ligne sont mouvants, fortement dépendant du contexte, et surtout fortement dépendant des autres…

 

L’identité numérique par la visibilité (Slide5)

 

Si l’on compare une carte d’identité à un compte Twitter, l’on peut facilement retrouver des attributs similaires : photo, nom, description, etc. La grande différence ? Le réseau qui accompagne l’identité numérique. Le fait de pouvoir immédiatement identifier non seulement les autre identités liées à celle que l’on étudie (et qui modifient donc les attributs de celle-ci), mais aussi la manière dont on peut s’exposer à ces identités.

 

Dominique Cardon, avec son fameux design de la visibilité, met bien en avant ce point important qui va au-delà des traces : la manière dont, par les outils que l’on utilise, l’on s’expose ou non aux autres. Et, plus important, les traces que l’on expose, que l’on met ou non en avant, avec l’idée sous-jacente que l’articulation qui en est faite impact fortement les relations que l’on a ensuite avec les autres.

 

Idée qui se rapproche, de mon point de vue, de celle de la théâtralisation de soi de Goffman, où l’on choisit consciemment ou non ce que l’on souhaite projeter aux autres comme image de nous (de manière très schématique).

 

Dans ce schéma de D. Cardon, ce qu’il semble important de retenir dans le contexte du détournement de l’IDN, est la notion de « clair-obscure » : sur un même réseau, on choisit ce que l’on souhaite montrer à tous (le clair) et ce que l’on souhaite masquer au plus grand nombre hormis un cercle sélectionné de contacts (l’obscur). Et c’est là, à mon avis, que se joue l’essentiel du mécanisme de détournement de l’identité numérique : on peut facilement détourner ce qui appartient au clair, mais plus difficilement ce qui est du domaine de l’obscur…

 

 

L’identité numérique par les autres (Slide 6) 

 

Nous ne nous inscrivons donc pas tous dans les mêmes cercles. Si Milgram nous a appris que nous étions tous connectés les uns aux autres à divers degrés, le web permet de faire une séparation entre ce que nous montrons aux uns et aux autres. Et c’est des relations que nous avons avec les cercles les plus « obscurs » que nous développons une identité numérique qui nous est propre, donc difficilement détournable.

 

En effet, et en reprenant l’exemple de Martine Aubry, ses attributs publics, qui sont identifiables dans les cercles accessibles à tous (et dans son cas très très larges), sont facilement détournables. Ils sont non seulement connus de tous, mais surtout ils font sens pour tous. Sauf pour ses cercles restreints, ceux qui la côtoie au quotidien (numériquement ou non) et qui peuvent alors identifier rapidement si son comportement  en ligne diffère des relations qu’elle entretien couramment, de l’exposition et l’articulation des traces qu’elle fait habituellement.

 

En bref, les réactions des contacts « proches » (les quelques contacts avec lesquels on échange constamment) face aux traces et à leur visibilité sont une forme de mise en contexte qui permettent de définir l’identité numérique d’un individu. Et, surtout, d’identifier un détournement.

Dans l’anecdote de Martine Aubry racontée par Rue89, ce sont ses proches collaborateurs qui ont immédiatement signalé le détournement de son IDN  sur Twitter. Pour prendre un exemple moins « public », sachez qu’il y a quelques temps, j’ai été élu Twitteuse de l’année (ou quelque chose d’approchant, je ne retrouve plus l’article en question)… Je n’ai pas réagi, mais certaines personnes avec qui j’ai des échanges réguliers sur le web (et à qui je ne précise pas d’emblée que je suis un homme, d’ailleurs) sont venus immédiatement corriger cela en commentaire (@moderateur si mes souvenirs sont exacts).

 

Tout cela pour dire, et on le verra ensuite, que pour identifier un détournement, le meilleur moyen est d’observer les échanges et contacts avec les cercles proches de l’IDN que l’on observe. S’il ne semble pas avoir de relations approfondies, d’informations et de codes propres à un cercle restreint de contacts, alors l’IDN que l’on observe est potentiellement un détournement (à partir du moment où l’on a un doute bien entendu).

 

 

Les risques en termes de (e)réputation ? (Slide 7) 

 

 

==> Selon G. Orrigi, la réputation est avant tout (d’un point de vue informationnel) un système d’évaluation. Un ensemble de critères permettant de définir l’intérêt que l’on porte ou pas à quelqu’un d’autre, ou encore d’influer sur  le choix d’une information.

 

==>Partant de ce principe, si le détournement change le sens des attributs identitaires, influe sur le contexte d’interprétation des signes que l’on émet, alors il modifie certains attributs réputationnels…donc la possible évaluation que les autres portent sur nous.

 

==> Le risque est donc là, le détournement des traces que l’on laisse peut redéfinir le sens qu’on leur donne, et donc biaiser l’évaluation que les autres portent sur nous. Cela devient préjudiciable dans un contexte de recherche d’emploi par exemple, ou encore pour une entreprise pour vendre ses produits ou services. Qui plus est quand les « évaluateurs » émettent un jugement à partir des traces détournées, et non pas de celles mises en contexte et en visibilité volontairement par l’individu en question. Et encore plus quand ce détournement impact directement la perception que les cercles proches ont de l’individu…

 

 

L’identification par les autres (Slide 8) 

 

 

Comme je le soulignais dans le billet Twitter, comment qualifier l’information et les sources, l’une des meilleures manières d’identifier un détournement reste encore d’observer la réaction des cercles et réseaux de contacts de l’identité détournée. Comme le montre les exemples dans la présentation, c’est généralement la manière la plus efficace de détecter les « fakes » et autres parodies…

 

 

Le détournement repose sur le contexte, pas sur les données(Slide 9) 

 

 

En guise de conclusion à ma présentation, je suis donc revenu sur deux points importants :

 

==>Si le web est grand producteur de données, seule leur mise en contexte (par les autres notamment, la manière dont ils articulent, réarticulent les traces, les échanges, leur comportement face aux traces, etc.) permet de définir un début d’identité numérique. C’est ce contexte qui va permettre d’identifier le détournement, et surtout son impact : à quel moment le détournement sort de certains cercles pour en atteindre d’autres ? A quel moment ces détournements brouillent totalement l’interprétation, l’évaluation (la réputation) que l’on peut faire/avoir de l’IDN détournée ?

 

==> Si l’on prend Martine Aubry le risque arrive très clairement à partir du moment où des journalistes reprennent des infos en provenance des comptes détournés. Pour un quidam, c’est lorsque le détournement touche ses cercles proches, mais aussi lorsque sa propre mise en scène devient « inaudible » face à la réinterprétation de ses traces par d’autres. Durant le colloque, j’ai d’ailleurs pris l’exemple d’Amandine du 38, ou encore de manière générale de certains mèmes circulant sur le web. Souvent, ils n’impactent que l’IDN de la personne (d’Amandine je ne connais que l’attribut identitaire 38, ainsi que les parodies faites sur elle). Parfois, ils impactent l’identité réelle de la personne, et là arrive un fort enjeu juridique voire surement psychologique…

 

Mais, pour ma part, je ne fouillerai pas jusque-là, l’idée étant ici de seulement souligner que le détournement de l’IDN est un détournement du sens, et que le contexte relationnel est un indicateur de l’impact de ce détournement.

 

 

Et vous, comment interprétez-vous la notion de détournement de l’identité numérique ? Avez-vous des exemples et des actions concrètes à proposer ?!

Partager cet article

commentaires

Le nouveau blog!

Le nouveau blog : cadderep.hypotheses.org

 

Rechercher

Gazouillis