Internet, qui auparavant était une source d’informations pour l’utilisateur, s’est transformé en une véritable base de données d’informations liées aux activités de ces mêmes utilisateurs. Cette transformation, vécue de manière fluide par les internautes avec l’émergence du Web 2.0, pose aujourd’hui des questions d’ordre éthique. Alors que les GAFA sont les maîtres de l’information, les utilisateurs recherchent désormais à protéger leur anonymat, et surtout, leurs données personnelles.

 

 

Comment protéger ces données alors qu’il semble que l’utilisateur n’ait d’autres choix que d’accepter l’utilisation de celles-ci ? Quelle marge de manœuvre possède-t-on réellement au sein de l’écosystème d’Internet ? Quelle est l’envergure de notre identité numérique, et les limites de son exploitation ?

L’identité numérique : un concept versatile et fragmentaire

Si les entreprises raffolent de ces données personnelles, car elles permettent de dresser des profils d’utilisateurs, qui eux-mêmes permettront de prévoir de futurs comportements d’achat, on note un paradoxe indéniable.

 

En effet, plusieurs sociologues se sont intéressés à la définition de cette identité numérique, son authenticité, et sa véracité quant à une exploitation commerciale. Le sociologue français Dominique Cardon, spécialiste des questions autour du numérique, décrit l’identité numérique comme “une projection de soi, plus qu’un dévoilement de sa personne.”

Il est vrai que nous sommes de plus en plus accoutumés au fait de livrer des parts de nous-mêmes dans tous les moments de notre vie quotidienne, avec la valorisation sociale que cette exposition entraîne. Le Web 2.0 entraîne la culture de soi et la construction de soi, l’humain se construit-il désormais plus en ligne que hors-ligne ? Chez les millenials ou la génération Z par exemple, cette identité numérique a modifié les modalités de leur construction identitaire. Ils la façonnent pour faire face au monde qui les entoure pour se sentir exister et asseoir leur place dans la société. En d’autres termes, de l’identification, se cache un besoin de reconnaissance.

 

Le sociologue belge Frédéric Vandenberghe affirme que cette identité numérique, bâtie grâce aux dispositifs de production de soi, a favorisé l’émergence d’un soi pluriel et fragmenté. Nous vivons alors une ère d’identités éclatées et multiples, ces facettes sont exposées de manière différente selon nos activités en ligne : les informations communiquées sont variées, la manière même de communiquer est différente selon le profil que nous utilisons en ligne.

On note même que certains utilisateurs multiplient les stratégies d’anonymisation pour créer de la distance entre leur personne réelle et leurs identités numériques, jusqu’à se délester de toute référence à la vie réelle.
L’identité numérique est donc changeante, et cela n’a rien d’anormal puisque le changement définit l’être humain. Henri Bergson écrivait “ce qui est réel, c’est le changement continuel de forme : la forme n’est qu’un instantané pris sur une transition”.

Ainsi, l’identité numérique se réduirait à une somme de traces numériques objectivées et partielles, en reconstruction permanente.

 

Si nous tenons compte de cette instabilité définissant l’être de l’homme et son identité, à quoi correspond la volonté à récolter les données personnelles et de prédire l’avenir en fonction des actions présentes et passées ?

L’illusion du contrôle et de l’anonymat grâce au paradigme de consentement

Alors que l’utilisateur cherche aujourd’hui à contrôler et à reprendre en main son identité numérique, les réglementations, officiellement mises en place pour donner plus de contrôle à l’utilisateur, sont aussi celles qui réduisent son autonomie.

La réglementation européenne des RGPD par exemple, est ambigüe, car elle octroie à l’utilisateur plus de contrôle, mais ouvre également la porte à l’échange de ses données par d’autres acteurs en réduisant l’autonomie réelle des individus. Vous savez, il s’agit de ces fameux cookies nécessitant le recueil préalable de votre consentement. En réalité, l’utilisateur n’a d’autre choix que d’accepter ces traceurs pour pouvoir accéder au site web en question.
Ce recueil de ces données repose sur le principe de l’anonymisation de données. En d’autres termes, avant d’être traitées, toutes les données utilisateurs recueillies par un site doivent être anonymes afin de rendre impossible toute identification de la personne, et ce, de manière irréversible.

 

Alors, où est le problème, vous direz-nous ? En bon citoyen, nous communiquons nos données personnelles de manière anonyme, pour aider les entreprises et gouvernements à effectuer des études sociologiques et comportementales, afin de nous apporter de meilleurs services. En réalité, lorsque l’on creuse un peu plus, on s’aperçoit que déjà en 2015, grâce à l’intelligence artificielle, une équipe de scientifiques étaient parvenus à retrouver l’identité de consommateurs au départ de quelques informations « anonymes » transmises par les banques. Ces informations n’indiquent ni le nom, ni le numéro de carte bancaire, ni l’adresse ou l’heure exacte de la transaction : seulement le montant de la transaction, le type de magasin et un numéro représentant chaque personne. Grâce à ces informations, les mathématiciens disposaient alors pour chaque personne d’un « schéma de dépenses ». À partir de là, ils ont pu identifier les personnes concernées en corrélant ces mêmes informations avec d’autres.

 

En 2019, des chercheurs de l’UCLouvain et d’Imperial College London démontrent qu’un bon algorithme permet de retrouver n’importe qui. Ré-identifier précisément les individus au sein de bases de données « anonymisées » n’a aujourd’hui rien de sorcier dans le monde de l’ingénierie numérique.

Alors comment conserver notre libre-arbitre dans des environnements où nous sommes assez démunis et en dépit de la multiplication des dispositifs d’identification et de surveillance dans nos réalités quotidiennes ? L’ouvrage d’Armen Khatchatourov “Les identités numériques en tension : entre autonomie et contrôle”, aborde cette question délicate : alors que la majorité des citoyens ne possèdent pas les clés pour déchiffrer leur environnement hautement technologiques, l’exercice du libre-arbitre en milieu digital reste particulièrement faible, tout comme notre capacité à agir en connaissance de cause auprès des systèmes numériques.

 

Si les régimes de gouvernance actuels nous incitent à intégrer l’idée que la sécurisation de nos données implique des procédures de surveillance accentuées, et qu’il est essentiel d’utiliser des moyens de détection qui empiètent sur la vie privée pour détecter les attaques numériques, des questions éthiques liées à l’autonomie et au libre-arbitre se posent avec force et nécessité.

 

Pour le philosophe américain Andrew Feenberg, le futur idéal serait celui  où les usagers devraient être en mesure d’interagir avec les systèmes techniques, en développant ainsi leur capacité d’intervenir sur le cours des choses, afin d’éviter une gouvernance algorithmique et de retrouver le concept d’autonomie au lieu de celui d’une autonomie modulée ou régulée.

Protéger ses données personnelles alors que la notion de vie privée devient obsolète

Aujourd’hui, la norme de sécurité l’emporte et atténue les principes du respect de la vie privée et de la liberté d’expression. Toutefois, le questionnement éthique de notre ère numérique est rendue difficile par le fait que ces technologies nous apportent de l’aisance dans nos démarches, de la rapidité et de l’instantanéité. Des environnements intelligents nous laissent penser que nous avons désormais accès à des univers fluides, souples, ouverts qui nous offrent plus de confort, de bien-être et de sécurité.

 

Des modes de vie symboliquement encadrés conduisent à une accoutumance de l’homme telle qu’il ne vit pas sa perte progressive de libertés comme l’œuvre d’une force hostile. Nous faisons aujourd’hui beaucoup de choses que les pouvoirs totalitaires cherchaient autrefois à imposer par la force, la violence ou la peur.

 

Toujours est-il que nous avons le droit à une certaine opacité, nous avons le droit de protéger ce peu de vie privée qu’il nous reste, et voici quelques techniques que nous vous recommandons pour protéger votre identité en ligne: installer un VPN français, utiliser le mode incognito de votre navigateur, installer Tor, chiffrer vos e-mails ou encore bloquer les cookies de tiers.

 

Julie K

 


SOURCES

 

http://www.revuedlf.com/theses/lidentite-numerique-de-la-personne-humaine-contribution-a-letude-du-droit-fondamental-a-la-protection-des-donnees-a-caractere-personnel/

https://www.blogdumoderateur.com/tristan-nitot-societe-surveillance-societe-libre/

https://books.google.com.ph/books?id=Xw-EDwAAQBAJ&pg=PR5&lpg=PR5&dq=L%E2%80%99identit%C3%A9+comme+enjeu+de+contrainte+et+de+reconnaissance+:+une+question+d%E2%80%99%C3%A9thique+fondamentale&source=bl&ots=SCJsP2xxHP&sig=ACfU3U1TxDI3Uochl8DUEbHG6fHvhEIFng&hl=fr&sa=X&ved=2ahUKEwi_6KDvmdDuAhUWQH0KHWzzDAEQ6AEwB3oECAcQAg#v=onepage&q=L%E2%80%99identit%C3%A9%20comme%20enjeu%20de%20contrainte%20et%20de%20reconnaissance%20%3A%20une%20question%20d%E2%80%99%C3%A9thique%20fondamentale&f=false