Vous êtes ici : Accueil > Théories du journalisme > Traçabilité et réseaux
Publié : 18 octobre 2012

Traçabilité et réseaux

Nous avons publié précédemment un article sur les travaux de Louise Merzeau, chercheuse en Sciences de l’information, de la communication et de la documentation : "L’Intelligence de l’usager"

Voici, une synthèse de l’introduction du n° 53 de la revue Hermès (d’après Louise Merzeau) et la synthèse d’un article de Jacques Perriault, intitulé "Traces numériques personnelles, Incertitude et lien social"

TRAÇABILITÉ ET RÉSEAUX

L’identité numérique dans les nouveaux cadres de la communication

Dans ce type de recherches, nous ne sommes plus dans la définition de l’information comme traitement de l’actualité, comme traitement de faits survenus dans le monde et proposée en masse par une instance éditoriale pyramidale qui fonctionne vers une masse de destinataires. Il n’y a pas là présence de médias tels qu’on les définit traditionnellement. Il est question de l’activité de l’internaute sur le web et des traces qu’il y laisse ; les traces de tous les internautes formant un ensemble de données cognitives, culturelles, sociales assimilables par des individus intéressés par des thèmes de prédilection ou à travers d’échanges personnalisés.

INTRODUCTION
(D’après Louise Merzeau)

L’État, Big Brother et les marchands... Un fantasme ?

Les productions de traces par la navigation des internautes sur le web sont au cœur des stratégies de pouvoir, pour les entreprises et pour les États. On dénombre trois réactions face à cela : 1) On dénonce un « traçage généralisé » qui peut être l’objet de croisements de fichiers 2) D’autres estiment que le croisement policier ou mercantile de ces traces n’est pas réel car il constituerait des données énormes à gérer et celles-ci se trouvent dans des systèmes d’informations différents 3) Le troisième avis joue le tout sécuritaire : à quoi bon s’élever contre Big Brother si celui-ci est un moyen de lutter contre le terrorisme ? C’est pour dépasser ces avis trop tranchés que les sciences de la trace numérique se mettent en place.

Quels objectifs ?

L’étude de la trace numérique « pose la question du devenir de nos identités, de nos sociabilités et de nos libertés ». Pour passer en revue tous ces enjeux, trois objectifs différents : 1) Expliciter le fonctionnement des diverses formes et logiques de la traçabilité 2) Contribuer à construire la trace numérique personnelle comme un objet scientifique 3) Favoriser une prise de conscience collective et trouver de nouvelles orientations.

La trace, objet d’étude : les trois étapes

Le travail d’explicitation passe par l’étude des traces personnelles que l’on laisse : dans la vidéosurveillance, les écoutes téléphoniques des milliers de portables, les réseaux sociaux, le commerce électronique. Même si la trace crée des dangers, il faut l’aborder comme un objet d’étude : la traçabilité est la conséquence d’un modèle économique et d’une sociabilité bien installés et que l’on ne peut plus empêcher. On ne peut aborder cela sous un angle uniquement juridique et moral. Les sciences de l’information et de la communication sont de nature à se saisir de la trace et à créer de nouveaux angles : économie, droit, et science politique.

Première étape : observer comment la traçabilité affecte l’identité et les cadres de la communication. Elle ne fonctionne pas comme une surveillance verticale mais comme une composante du lien social, horizontal, dans la relation de pair à pair.

Deuxième étape : s’interroger sur la façon dont le numérique touche l’espace public. En effet, les frontières entre espace privé et espace public peuvent être parfois floues. Personne chez les internautes n’échappe à l’identification et à la localisation souvent inconscientes et non consenties.

Troisième étape : pour éviter tout soupçon sur le risque possible d’utilisation des traces par les pouvoirs économiques ou politiques, les scientifiques doivent être garants de respect des droits fondamentaux. Les scientifiques doivent interroger les systèmes politiques et assurer la création de « contre-pouvoirs » afin de préserver un « être ensemble » harmonieux. La prise de conscience collective de la traçabilité, grâce au travail des scientifiques, mais également grâce à la veille citoyenne, créera un cadre d’échanges et de productions où l’individu est respecté : « Il est temps de réaffirmer l’habeas corpus dans un cadre numérique. »

TRACES NUMERIQUES PERSONNELLES, INCERTITUDE ET LIEN SOCIAL

(D’après Jacques Perriault – Université Paris Ouest Nanterre La Défense – Laboratoire CRIS)

Quelles traces laisse-t-on ?

Les sciences de la communication qui s’intéressent aux traces laissées par les internautes sur le web sont récentes. Qu’est-ce que les traces numériques dites personnelles ? : « Ce sont des codes qui représentent les interventions dans les tchats, les blogs, les sites personnels, les photos, les requêtes documentaires, les mails, les achats en ligne […] » Il s’agit de l’enregistrement « machinique » de toutes les actions d’un individu qui peut être consulté, trié, classé et diffusé. Selon les sciences sociales Internet peut tenir deux rôles possibles : 1) c’est un outil qui sert à la communication 2) c’est un révélateur d’ « aspirations et de pratiques sociétales ».

On peut analyser les traces selon deux problématiques distinctes. D’abord, ce qui a un lien avec un « contrôle » étatique ou de secteur marchand. Ensuite, ce qui a un lien avec « un exhibitionnisme latent des utilisateurs » en dehors des informations personnelles « normales » affichées sur Internet et en dehors d’Internet.

Une exposition de soi élargie

On constate que les internautes font largement part de ce qu’ils ne disaient pas auparavant sur eux-mêmes, pour le livrer à la curiosité des autres, sur Internet ou pas. L’auteur donne en exemple « la reconnaissance du concubinage entériné par le PACS », « les confessions intimes […] de Catherine Millet sur sa vie sexuelle […] le port du string visible à la ceinture ou encore les tatouages et piercing divers ». Il est possible que ce soit la banalisation du web qui provoque cette tendance, l’accroissement des journaux intimes numériques, les blogs personnels, les groupes d’amis et la mise en avant de leurs activités, l’ « usage de logiciels d’exploration de données personnelles par des sites centrés sur les comportements », ce qui fait que l’internaute se dit, et que les autres produisent d’autres traces pour commenter son dire sur lui-même.

Les risques : un Stars War Kid et des exhibitions indélébiles

Avec le risque de ne pouvoir effacer ce que l’on a dit et tout ce que les autres en ont pensé ; exemple : « un internaute qui avait 15 ans en 2002 se montra alors en ligne par une vidéo qu’il avait faite sur lui-même en se présentant comme le Stars War Kid. Il acquit ainsi une réputation internationale de manieur de sabre lumineux dont il ne peut plus se défaire cinq ans après. » Mais contrairement à ce que l’on peut croire « l’exhibitionnisme en ligne » ne concerne que peu d’internautes : « Parmi les thématiques des photos, peu concernent l’ivresse, les blessures et les défauts physiques. Peu également concernent l’exhibition sexuelle ou simplement corporelle. » Le traçage montre la volonté de se faire des amis. Le niveau d’études entre en ligne de compte : « Moins il est élevé, plus son détenteur [blog, site personnel] accepte les sollicitations et tente de se créer des amis pour augmenter son capital social ». Comme il y a un certain temps avec le minitel, « la faculté d’y agir masqué par pseudonymes interposés, invite à explorer une sociologie de la transgression ».

Mes amis et moi : valeurs marchandes à profil

On constate deux faits parallèles : d’un côté des utilisateurs s’affichent pour trouver des amis qui ont les mêmes affinités, de l’autre, les marchés exploitent les traces de la vie courante sur Internet et les réseaux. Ces traces ont « une valeur marchande et stratégique », les structures intéressées tentent de les garder le plus longtemps pour construire un marketing ciblé et profilé.

Le double numérique

Dès 2003, Jacques Perriault propose l’expression « double numérique » pour caractériser l’ensemble des données caractérisant un individu qui sont captées et détenues. Les dispositifs producteurs de « doubles numériques » sont multiples, disséminés. Des enregistrements magnétiques peuvent être issus des téléphones mobiles, des « pulll overs » qui mesurent la tension artérielle, des requêtes faites sur Google, des codes IP (Internet Protocole) qui autrefois changeants sont désormais fixes pour bien localiser l’internaute, de la possession de Live Box, Free Box et autres. Tous ces codes désignent un même individu : « Il est donc possible d’établir un graphe qui relie l’ensemble de ces traces à un individu donné ». Le double numérique se compose de traces involontaires (GSM, carte Navigo etc.) et de traces relevant d’actes conscients : achat en ligne, tchat… Les entités commerçantes industrialisent cette collecte « policière » et possèdent des fichiers sans doute plus complets que ceux des Renseignements généraux. Mais il existe aussi une industrie qui s’attache à effacer ces traces. Justice et police également : « Aux Etats-Unis, la Commission fédérale du commerce vient ainsi de condamner Sony BMG à une amende d’un million de dollars pour avoir recueilli des données de 30 000 mineurs de treize ans sur 196 sites sans le consentement de leurs parents ».

Autoévaluation

Si l’on s’en tient à une problématique du contrôle, on réduit la question à protéger l’individu de l’État, du secteur marchand, de la malveillance de certains internautes. On pense tout de suite, pour contrer cela à la loi Informatique et Libertés (1978), mais celle-ci protège non pas la « vie privée » mais « les libertés individuelles ». Avec les réseaux sociaux, on constate que la construction de son identité subit une mutation : « Dans un blog personnel, la présentation de l’auteur est souvent détaillée […] naissance d’un bébé, l’acquisition d’une moto […] des news, l’affichage de ses compétences, accompagné d’une autoévaluation, les ‘tags’, les mots clés qui indiquent les choix thématiques personnels, photos, podcast, etc. »

Intime, extime

Cette présentation de soi concerne surtout les jeunes pour qui l’informatique et les télécommunications vont de soi. De plus, la frontière de présentation de l’intimité est en cours de déplacement. Il pourrait s’agir aussi d’un transfert des pratiques de l’individu anglo-saxon qui livre plus facilement l’accès aux données personnelles tout en étant très distant par rapport à l’État. L’exploration de l’intimité d’autrui dans une optique agressive est nette aux Etats-Unis : on signale sous pseudonyme les traits alcooliques, sexuels, de personnes nommément désignées. Il faut dire que l’expression de l’intime en véritable « extime » prête le flanc à ce type de comportements agressifs. La représentation de soi (blog, site personnel) est relayée par la forme (charte graphique, illustrations) : la construction de l’image de soi repose donc également sur la forme et pas uniquement le fond.

Estime de soi, considération et lien social

La construction de l’identité est un processus sociocognitif global, fondé sur l’échange. Cet échange fonctionne mieux si les interlocuteurs perçoivent mieux leurs identités. La « conversation de bistrot » a trouvé un équivalent sur l’Internet et l’ « extime » y tient bonne place. Pour ce qui est de l’estime de soi, on peut exprimer celle que l’on ressent soi-même, de l’ « intérieur » en des quasi « autoévaluations de compétences » et on peut rechercher celle exprimée par autrui. Cette activité identitaire, de quête de soi, peut être masquée par un avatar interposé (Second Life). On se recherche soi-même et l’on s’abrite dans des groupes affinitaires qui forment une protection contre la vie tout court. Le web serait « un lieu privilégié de régénération du lien social », délité depuis au moins dix ans.

Géolocalisation et incertitude : « T’es où ? »

La géolocalisation technique de plus en plus fine est le corollaire d’une « société de l’incertitude ». La localisation de l’autre est devenu un réflexe : avec un téléphone fixe, autrefois, quand on téléphonait, on savait que l’interlocuteur était à la maison ou au bureau. Mais maintenant, il peut être partout, et le « cacher » pour une raison ou une autre. La première utilisation historique de la géolocalisation a été policière, on s’en doute. Mais des instruments de plus en plus abordables peuvent entrer dans les mains d’un patron, puis d’individus curieux. Comme il y a montée en puissance de la mobilité, valeur sociale fondamentale, le revers est la nécessité de géolocaliser l’autre. La mère de famille veut savoir où se trouve sa progéniture. Selon Serge Tisseron, dans Virtuel, mon amour, les trois questions types sont : « T’es où ? », « Tu fais quoi ? », « T’es seul(e) ? ». C’est définir le lieu, l’emploi du temps, la compagnie de l’interlocuteur.

Incertitude sur l’Autre ou de Soi ?

Dans une « société incertaine », ces trois questions prennent le double statut d’un questionnement et d’une prise de données en temps réel. L’interlocuteur solliciteur connaît un sentiment d’incertitude (d’angoisse ?) à propos de celui ou celle qu’il cherche à atteindre. Mais est-ce seulement le ressenti d’une incertitude à propos de l’Autre ou d’une incertitude sur un soi-même qui ne sait s’il manque un fait important auquel l’Autre participerait avec tous les Autres en un autre lieu, dans le même temps ? Le téléphone portable sert-il à questionner l’absence de l’Autre auquel on est lié par un cordon.

Les « téléphoneurs » ou rédacteurs de textos intempestifs, les internautes reportent sur l’outil qui sert à joindre, à se joindre à l’Autre le mouvement associatif d’antan. On se situe socialement à tous les sens. Cette production machinique et son usage préservent un lien social qui sert à produire une estime de soi. Légèrement déviée de l’affect, on trouverait la recherche d’informations en temps réel pour ne rien rater de la vie et du monde où elle se déroule.

Les réseaux amicaux plus puissants que Scotland Yard ?

L’étude des traces numériques relève actuellement de deux problématiques distinctes : le contrôle par l’État et le secteur marchand (rappelons que la loi française de 1978 ne protège pas la vie privée) ; la création de lien social dans une ambiance générale d’incertitude. Mais Big Brother est-il si efficace ? Scotland Yard disait il y a peu l’échec de la politique de contrôle par vidéosurveillance. Avec les produits sur le marché, l’ensemble des internautes forme une masse puissante, supérieure à un État policier, des Renseignements généraux. Le traitement inquisitorial de l’individu par des institutions aux moyens limités a-t-il vécu ?

L’IDENTITÉ COMME STRATÉGIE RELATIONNELLE
(d’après Dominique Cardon, Laboratoire SENSE, Orange Labs)

Comme nous sommes devant un ensemble d’articles écrits par des chercheurs et auteurs différents, il y a dans les propos des différences nuancées qui amènent à des conclusions distinctes. C’est le cas de Dominique Cardon qui fait confiance à l’intelligence de l’usager.

La stratégie du masque

Selon lui, d’un côté les usagers se montrent soucieux des risques de contrôles de leurs mouvements sur le Web, d’un autre ils sont « impudiques ». Ce n’est une ambivalence qu’apparente car nous sommes devant des pratiques liées à des représentations de soi. Beaucoup d’internautes dits impudiques mènent des stratégies agissant sur les autres par « l’affichage de masques » par rapport à l’identité profonde, réelle.

Institution, interpersonne

A la surveillance institutionnelle répond une surveillance ou « veille interpersonnelle », sous forme de gestion de leur « visibilité ». Ladite visibilité est vécue pour beaucoup comme une opportunité. Les social network sites obéissent à deux dynamiques impliquées par les internautes impudiques eux-mêmes : les processus d’ « individualisation » des société actuelles passent par une « subjectivation » avec, en même temps, une « simulation ». La simulation consistant à « endosser une diversité de rôles exprimant des facettes multiples et plus ou moins réalistes de [la] personnalité. » Se publier est certes se montrer, mais pour être identifié par un nombre pas aussi élévé que l’on croit d’"autres".

Restriction des lectorat et spectatorat

Si l’on se publie selon des paramètres « publics par défaut » nombre d’utilisateurs usent de dispositifs bridant l’accès à leurs fiches aux seuls amis de premier rang (Facebook, Flickr). Les débutants passant par le tout public par défaut s’aperçoivent vite des possibilités des outils : les paramètres de restriction de champ de lecteurs, notamment s’ils sont aidés par leurs pairs auxquels ils demandent des conseils et des tours de main. En effet, les « jeunes » connaissent les risques d’être victimes de prédation sexuelle ou de harcèlement et le font savoir autour d’eux.

L’identité numérique est-elle un « signe relationnel » ou une simple « information » ?

Les productions personnelles relèvent d’une grande subjectivité, mais elles forment un patchwork de signes identitaires plus que d’informations réelles. On est moins dans le dévoilement (sauf pathologie) que dans la projection de soi. La visibilité est le plus souvent maîtrisée par le jeu de masques (parodies, pastiches, allusions, exagérations). Une forme de distance est établie entre l’apparente identité numérique et la référence profonde au soi de la vraie vie. C’est une forme de désinformation.

Mouvement, aisance sociale, cheminement complexe

La personne affiche une grande mobilité de statut, de goûts, d’humeurs, d’activités, derrière un pseudonyme ou pas. Elle montre qu’elle est à la pointe de la tendance. C’est avoir de la ressource, une capacité à se jouer des codes, afficher une forme d’aisance et de grande sociabilité. L’impudeur est une façon de compétence. Par exemple, sur les Skyblogs, des adolescents qui mettraient très en avant leur vie de collégiens ou de lycéens avec mention d’adultes (parents, professeurs), ne sont décelables qu’ après de « fastidieuses et complexes explorations pour les découvrir. » Sauf délation par un pair non fiable. Le cheminement dans cet environnement est difficile pour un adulte non averti.

La statégie de l’happy few : fractalisation

L’opposition binaire privé / public est donc subtile par les protocoles de la machine mais aussi par la maestria de l’impudique (détournement des fonctions du programme pris en main, sous-entendus, allusions et codes limités à un très petit groupe de fidèles). L’internaute explorateur de hasard sur You Tube se trouve alors confronté à une sociabilité quasi fermée et indéchiffrable. On peut parler de « fractalisation » du dire de soi dans ce cas. Il n’est pas question de minorer la dangerosité de l’exhibition ou de l’impudeur, mais il est une frange importante des usagers acteurs de stratégies.