Veille et analyse, partage, approche critique

Identité passive, identité active

L’expression qui monte en ce moment est celle « d’identité numérique ». On sent bien, dans plusieurs billets lus ici ou là, que derrière cette expression se trouve tout un questionnement qu’il convient d’examiner.
La première chose que l’on observe est que l’on parle d’abord de « construire son identité numérique ». En d’autres termes ce qui est fascinant pour certains c’est que l’on puisse imaginer se construire une image à partir des contributions que l’on propose sur divers supports en ligne. Un peu comme pour un tableau impressionniste dont chaque point rapporterait une trace d’activité, l’ensemble permettrait de dévoiler sa propre identité. Dans l’idée de construction proposée dans divers textes, il s’agit de passer d’une image voulue mais non maîtrisée à une image choisie, construite, élaborée. C’est ainsi que, lors du dernier colloque sur le e-portfolio à Montréal, était présenté la question de l’identité numérique, tout au moins pour ce que les documents de présentation en laissaient penser.
Mais cette première observation me semble largement insuffisante en regard des faits. Si l’identité active, voulue, choisie, construite est un élément, l’autre élément est l’identité passive qui se construit à l’insu de la personne. Quelques exemples simples suffisent à l’observer. Lorsque l’on effectue un paiement bancaire à l’aide de la carte de paiement un ensemble de traces sont générées et conservées, associées à votre nom. De même lorsque vous conservez votre identité de connexion sur Google, l’historique généré par le serveur retrace l’ensemble de vos requêtes et davantage éventuellement, toujours associé à votre nom. Il suffit d’oublier de se déconnecter pour que la trace soit construire en continue et contribue à faire émerger un profil. C’est cette identité passive qui se construit malgré nous et qui vient présenter un tableau qui peut être tout autre que celui que l’on aimerait.
Comme on le voit l’identité numérique comprend deux parties bien différentes dont il faut analyser la coexistence. En effet impossible d’imaginer que l’une et l’autre restent longtemps indépendantes. En effet pour peu que des outils un peu élaborés circulent dans le monde des spécialistes des serveurs informatiques et des personnes intentionnées auront tôt fait de tenter de rapprocher une identité passive que l’on possède à une identité active que l’on va comparer. L’usager se trouve pris, sans le vouloir et sans même peut-être le savoir, dans un filet qui pourrait satisfaire des projets de natures très diverses.
La numérisation systématique des données et son association fréquente, parfois sans le savoir, à votre patronyme voire à d’autres éléments encore plus précis de votre identité formelle, risquent d’amener à des abus importants. Récemment dans un hôtel j’ai eu l’occasion, tout à fait par hasard de me connecter au routeur wifi en mode administrateur. J’ai pu alors constater que sur le système d’enregistrement des traces des usagers mon nom était inscrit en clair ainsi que l’adresse MAC de mon ordinateur. Comme j’avais réservé cet hôtel en donnant mes coordonnées de carte bleues ainsi que mes coordonnées professionnelles, il devenait facile de suivre mon parcours jusque dans mes activités sur Internet. Comme on peut le constater, la CNIL risque d’avoir de beaux jours devant elle à moins qu’un gouvernement peu regardant ne décide plus simplement de la supprimer afin de pouvoir gérer en toute tranquillité ces données personnelles plus ou moins volontaires que nous laissons sur Internet. Vous pourrez objecter que si on a rien à se reprocher, on a rien à cacher. D’ailleurs beaucoup de jeunes pensent que cela est sans aucun danger pour leur devenir. Si vous avez eu l’occasion d’aller voir de plus près certaines fiches de renseignement papier sur les individus qui manifestent (à l’époque où c’était le moyen de stockage préféré) vous aurez pu être étonné de constater les renseignement précis et personnels y figurant. Ainsi dès que l’opportunité est là, d’aucune peuvent s’emparer de cette identité passive pour l’utiliser contre ceux-là mêmes qui en sont les « auteurs » bien involontaires.
Reste un espoir, celui que l’identité active n’écrase l’identité passive. Autrement dit que la construction de l’identité numérique soit inscrite juridiquement comme ne pouvant être que la résultante d’actions volontaires, choisies et conscientes. Avant de parvenir à une telle utopie, il est urgent de faire prendre conscience de l’existence de ces deux formes d’identité numérique et de leur complémentarité. Mais au delà il est encore plus urgent de former des « citoyens actifs » dans le domaine de la construction de leur identité. Il suffit de regarde comme une identité se construit au cours des études pour comprendre que c’est là qu’il faut d’abord se poser la question d’une telle démarche hautement éducative. Malheureusement il semble bien que tout le monde n’ait pas intérêt à l’activité surtout quand la passivité se prolonge par des comportements moutonniers. Les extrémistes ont bien compris cela quand ils menacent les intellectuels, et autres personnes voulant favoriser les prises de conscience. Il préfèrent de loin générer une société qui subisse son « destin ». Destin qui ne serait rien d’autre que des voies tracées à l’aide des outils de l’identité numérique passive, entre autres.
Le prix de la liberté et de la dignité humaine, dans un monde numérique, suppose donc d’identifier ces éléments, ces outils, pour en faire des instruments au service de l’homme.
A débattre
BD