Apprendre à s’exposer sur les réseaux ou lorsque le carnaval de Venise sert de modèle

Présentation de l’ouvrage « Informatique, libertés, identité » écrit par Daniel Kaplan

A paraître sur le site de l’ADBS

Ne pas se focaliser sur la notion de protection des données personnelles, bien trop réductrice, mais donner les moyens de construire des stratégies identitaires, telle est l’ambition de cet ouvrage concis mais particulièrement dense.

CERNER LES DANGERS

Un monde paradoxal

Un internaute qui, bien que conscient des risques pris, abandonne volontiers ses données personnelles « contre un plat de lentilles », tel est le paradoxe qui n’étonnera plus personne. Où l’on découvre, en revanche, les divers éléments expliquant cet état de fait mais aussi que la théâtralisation de soi ne signifie pas pour autant naïveté, et qu’il existe toute une série d’usages, de normes et d’étiquettes sur les réseaux, soit autant de garde-fous.

Le paradoxe se niche aussi chez les régulateurs qui peinent à articuler protection de la vie privée et impératifs du commerce et de l’ordre public, et chez les chercheurs qui attendent une adhésion à d’autres normes que celles des utilisateurs. Un monde complexe aussi lorsque l’on ajoute que les utilisateurs ne croient pas à aux dispositifs techniques, juridiques et commerciaux qui leur sont proposés et qu’ils préfèrent se débrouiller.

Un monde mouvant

Des données considérées comme sensibles dans le passé qui ne le sont plus, le poids d’autres valeurs appelées à jouer un contrepoids à la privacy et la variété des stratégies non écrites qui conduisent l’internaute à se masquer plus ou moins, c’est tout cet ensemble qu’il convient de comprendre pour armer, malgré lui, ce dernier contre les risques « bien plus nombreux et plus graves » qu’au moment de l’adoption de la loi « Informatique et libertés » en 1978.

Où l’on parle des limites temporelles et spatiales utilisées pour contrôler l’usage et la circulation des données personnelles, qui se déplacent et se brouillent, de l’extraordinaire variété des données personnelles, de leur origine de plus en plus diverse et de leur nature de plus en plus souvent informelle, bon nombre d’informations devenant personnelles a posteriori. Et si l’on ajoute que la réplication se fait souvent sans contrôle et le recoupement par hasard, au fil du googling des uns et des autres, que l’anonymisation est quasiment impossible, qu’avec le Cloud computing, les individus sont de plus en plus transparents, et que la centralisation donne des « tentations irrésistibles », voici autant de sujets d’inquiétude.

Un monde très intrusif

Matière première essentielle pour l’économie numérique, les données personnelles de plus en plus fines, obtenues avec la complicité du consommateur, sont à l’origine de services personnalisés de plus en plus pointus. Mais l’individu est souvent démuni face aux décisions prises à partir des données que l’on a sur lui, qu’il ne parvient pas ou très difficilement à modifier, ce qui donne le vertige quand l’on sait que de nombreuses données inexploitées aujourd’hui pourraient l’être demain.

Où l’on prend conscience que les données personnelles représentent aussi une matière première pour un Etat qui répond à des objectifs sécuritaires renforcés depuis 2001, ou pour remplir un rôle croissant de fournisseur de services, avec des pratiques proches de celles des entreprises. Les risques sont d’autant plus grands que l’Etat sous-traite volontiers cette tâche à divers opérateurs, que, depuis la révision de la  loi Informatique et libertés en 2004, le contrôle de la CNIL sur l’Etat est moins fort, que la méfiance des citoyens est moins vive, banalisant ainsi toute forme de contrôle.

Que faire lorsque « ni la pression sociale, ni l’économie ni le droit ne donnent de réponses  qui doivent tenir compte des pratiques, des attentes, des comportement de tous les acteurs » alors que ceux-ci sont « multiples, partiels, contradictoires et changeants ? »

REAGIR

Trois réponses « génériques »

Mais la transparence totale crée de nouvelles formes de manipulation et d’inégalité et des risques d’homogénéisation de la société, l’anonymat implique un prix à payer en technique et en temps et implique de nombreuses exceptions. Quant à la propriété des données nous concernant, elle  les fait passer du champ des libertés à celui de l’économie, ce qui est pour le moins dérangeant.

Comprendre les stratégies de dévoilement

Au-delà d’un « calcul de bénéfices en fonction des services attendus », l’identité numérique serait la résultante mouvante de « quatre moteurs »  – la construction de soi, la commodité (gestion des transactions), la maîtrise de sa visibilité, et la valorisation de soi – que l’on peut classer dans une matrice à plusieurs dimensions qui nous emmène bien au-delà de la notion de protection, trop simpliste.

Analyser les approches politiques

Aux Etats-Unis, la vie privée n’a aucun poids face aux transactions commerciales. Que Google ait pu affirmer que ceux qui défendraient « la vie privée avaient des choses à cacher » est assez révélateur. Mais ce déni de vie privée se traduit par la vulnérabilité des individus qui ne maîtrisent aucun processus. « Domination et manipulation, inhibition de la parole et de l’initiative, conformisme et fragilisation de la confiance » résultent aussi de cette politique », ce qui est loin d’être satisfaisant.

En France, la loi « Informatique et libertés », défensive, conduit à se méfier de l’informatique alors qu’il vaudrait mieux « inverser la perspective »  et permettre « d’organiser une meilleure circulation des données en fonction de leur qualité ». Il est contreproductif – sur la plan économique ou sociétal – de concevoir l’informatique comme un frein.

En Allemagne, c’est le concept d’autodétermination informationnelle reconnu en 1983 par la Cour constitutionnelle de ce pays à chaque individu qui a attiré l’attention. Allant au-delà de la notion de protection, ce concept permet de passer d’une approche de la vie privée et de l’identité numérique  « perçurs comme un village fortifié » à la « tête de pont que l’on défend mais qui sert d’abord à se projeter ».

CONSTRUIRE

« Se protéger et se projeter »

« Il ne s’agit plus d’interdire des usages mais d’aider les individus à mieux maîtriser les données les concernant, soit en disposer à des fins qui leur sont propres », voilà qui ouvre des perspectives. Lois, technologies, services, éducation, … tels sont les moyens offerts pour y parvenir, mais ils ne représentent aujourd’hui qu’« une pluralité de réponses partielles ».

Avec la loi Informatique et libertés de 1978, la France avait su anticiper. Pour reprendre de l’avance, des propositions faites à partir du croisement de 4 paramètres des stratégies de dévoilement donnent quelques pistes, imparfaites, certes, mais qui méritent d’être approfondies.

Le droit a toujours sa place mais l’accent doit être mis sur les grands intermédiaires de l’Internet. Il convient aussi de se pencher sur la notion de droit à l’oubli, sachant qu’une société tout comme un individu a aussi besoin de mémoire  – et de définir les frontières du « clair-obscur », des « pratiques à  mi-chemin entre la correspondance privée et l’expression publique » et la manière de le gérer.

Le recours à la technique

Ne disposer que des informations strictement nécessaires à une transaction sous la forme « d’accréditations anonymes, « personnaliser sans identifier », plusieurs technologies protectrices de la vie privée ou PETS le permettent déjà.

Mais les individus et les organisations rechignent à les adopter. Alors certes, ils sont encore trop spécialisés, peu standardisés, souvent complexes à mettre en œuvre et il faudrait qu’il y ait un consensus sur certains d’entre eux pour qu’ils puissent émerger.

Convaincre sans contraindre. C’est en démontrant aux entreprises qu’il ne leur est plus nécessaire d’arbitrer entre efficacité commerciale et respect de la vie privée que l’on obtiendra quelques avancées.  Or, si les organisations pourraient être séduites par la notion de « vie privée par conception » ou « privacy by design », les principes sur lesquels ils sont fondés semblent « plus faciles à formuler qu’à appliquer ».

Peu convaincu d’ailleurs de bon vouloir des entreprises en la matière, le G29, groupement des « CNIL » européennes, entend imposer leur adoption. La loi réapparaît.

Donner la main aux individus

Gérer la relation client des entreprises et des administrations en faisant dialoguer le CRM (Customer relationship management) avec le VRM (Vendor relationship management), nouvelle couche permettant  à l’individu de piloter ses relations à partir d’un entrepôt de ses données personnelles selon les paramètres qu’il définit, gérer son parcours professionnel par un e-portofolio plus à même de retracer la diversité des expériences, ou encore en développant le concept d’hétéronymat, permettant de gérer et valoriser toutes ses personnalités numériques, telles sont quelques pistes présentées.

Ces solutions impliquent une adaptation du droit, pour faire valoir le droit à l’image d’un hétéronyme ou pour instaurer un droit de récupération de ses données personnelles qui n’existe pas encore. Elles supposent aussi la mise en place de nouveaux standards techniques.

Savoir sensibiliser et former

Sensibiliser, l’idée n’est pas nouvelle. Mais si les jeunes générations, pas si armées que cela,  font l’objet de toutes les attentions, il est utile de se pencher sur la nature du message à faire passer et sur celle du passeur, éviter notamment d’exposer le point de vue des adultes et de se focaliser sur la protection. Il faut apprendre à construire un profil numérique, à connaître les règles de la sociabilité numérique, à élaborer les règles d’un marketing, personnel. Il faut aussi  éviter que ces techniques ne soient réservées à une élite et admettre que, comme dans la vraie vie, on ne maîtrisera pas tout.

Et si toutes ces idées alliant droit, technique et compétences, étaient déjà adoptées ? On ne peut s’empêcher de rêver.

Illustr. Cartographie de l’identité numérique. Fred Cavazza. CC by-nc-sa 2.0. Sur Flickr

One comment

  1. […] This post was mentioned on Twitter by Silvae, Lygoma (Lydie. F). Lygoma (Lydie. F) said: Apprendre à s’exposer sur les réseaux ou lorsque le carnaval de Venise sert de modèle (Paralipomènes, 15/11) http://bit.ly/9FKsoB […]

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *