Guide d'autodéfense numérique

Les médias sociaux tendent en effet à centraliser des fonctions qui étaient auparavant assurées par différents outils, de l'échange de messages à la publication de nouvelles, en passant par les groupes de discussion. Ils tendent à se substituer à la fois à l'email, à la messagerie instantanée, aux blogs ainsi qu'aux forums.

Dans le même temps se développent de nouvelles fonctions, comme une certaine vie relationnelle numérique où l'existence d'une communication prime sur son contenu, poussée à son paroxysme avec les « pokes », ces messages sans contenu1. Le web 2.0 encourage l'expression sur des sujets qui étaient auparavant considérés comme intimes2.

Finalement, pas grand-chose de bien nouveau, si ce n'est la centralisation de nombreuses fonctions et de pratiques variées vers un outil unique. C'est d'ailleurs le côté « tout-en-un » de ces plateformes, le graphisme ainsi que la facilité d'usage qui en font le succès. Mais cette centralisation pose question quant aux conséquences de l'utilisation de ces outils sur nos intimités.

La pression sociale pour utiliser les médias sociaux est très forte dans certains milieux : lorsque des groupes les utilisent pour la majorité de leurs communications, des messages interpersonnels aux invitations en passant par la publication d'informations, ne pas participer aux médias sociaux, c'est être marginalisé. Le succès de ces sites repose sur « l'effet de réseau » : plus il y a de personnes qui les utilisent, plus il est important d'y être présent.

Mais dans le même temps, ces médias sociaux permettent aussi de s'évader de ces pressions de groupes et d'assumer ou d'expérimenter plus facilement certaines parts de sa personnalité qui ne sont pas forcément tolérées par ces groupes.

La centralisation de toutes les activités sur une seule plateforme rend extrêmement difficile l'usage de pseudonymes différents pour différentes identités contextuelles. En effet, en mettant toutes les informations au même endroit, le risque de recoupement de différentes identités contextuelles est maximisé. Nombre de médias sociaux demandent une identité unique, celle correspondant à l'état civil d'une personne physique. C'est là une différence clé par rapport à un modèle où un individu peut avoir plusieurs blogs avec des tons et des contenus différents, chacun sous un pseudonyme différent. De plus, à l'instar des sites de rencontres, où plus on est honnête, meilleurs sont les résultats, ici plus on fournit du contenu, plus on utilise cette plateforme, meilleures sont les interactions.

Ceci est d'autant plus vrai qu'utiliser son nom d'état civil fait partie des règles de réseaux comme Facebook, qui met en place différents mécanismes pour traquer les pseudonymes3. Ces entreprises poussent jusqu’au bout le business model de la publicité ciblée et de la vente de profils : ils « mettent en place différents procédés techniques de captation de l'identité des usagers, depuis l'identité fondée sur leurs déclarations, jusqu'à l'identité agissante4 et l'identité calculée fondée sur l'analyse de leurs comportements : sites visités, nombre de messages, etc. Il apparaît que l'anonymat total devient impossible dans un univers virtuel où les usagers sont avant tout des consommateurs qu'il s'agit d'observer. »5

Ainsi, en juillet 2011, Max Schrems a réussi à obtenir l’ensemble des données dont Facebook dispose sur lui en invoquant une directive européenne. Le dossier qu'il a reçu comprend 1222 pages6, qui incluent non seulement l'ensemble des informations disponibles sur son profil, mais aussi tous les évènement auxquels il a été invité (y compris les invitations déclinées), tous les messages envoyés ou reçus (y compris les messages supprimés), toutes les photos chargées sur Facebook accompagnées de méta-données concernant notamment la géolocalisation, tous les « pokes » émis ou reçus, tous les « amis » (y compris les « amis » effacés), les journaux de connexions à Facebook (incluant l'adresse IP et sa géolocalisation), toutes les « machines » (identifiées par un cookie) utilisées par un profil, ainsi que les autres profils utilisant les mêmes « machines » ou encore la localisation de sa dernière connexion connue à Facebook (longitude, latitude, altitude).

Enfin, malgré les déclarations du fondateur de Facebook, comme quoi l'ère de la vie privée est révolue7, nombre de stratégies restent à développer, à remanier, afin de jouer avec les différentes marges encore d'actualité. Et ceci dans l'optique d'avoir un peu de prise sur ces questions fondamentales: « Qu'est-ce que l'on souhaite montrer ? », « Qu'est-ce que l'on accepte de rendre visible ? » et « Qu'est-ce que l'on veut cacher et à quel prix ? ».


  1. Fanny Georges, 2008, Les composantes de l'identité dans le web 2.0, une étude sémiotique et statistique, Communication au 76ème congrès de l'ACFAS : Web participatif : mutation de la communication ?, Québec, Canada

  2. Alain Rallet et Fabrice Rochelandet, 2010, Exposition de soi et décloisonnement des espaces privés : les frontières de la vie privée à l'heure du Web relationnel, Terminal numéro 105, Technologies et usages de l'anonymat à l'heure d'Internet

  3. Nikopik, 2012, Facebook et la délation.

  4. Identité agissante : « messages notifiés par le Système concernant les activités de l’utilisateur ». « Par exemple, “ a modifié sa photo de profil ”, “ est désormais ami avec ” » dans l’historique de Facebook ou Linkedin » (Fanny Georges, Antoine Seilles, Jean Sallantin, 2010, Des illusions de l’anonymat – Les stratégies de préservation des données personnelles à l’épreuve du Web 2.0, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet)

  5. Chantal Enguehard, Robert Panico, 2010, Approches sociologiques, Terminal numéro 105, Technologies et usages de l’anonymat à l’heure d’Internet

  6. Europe versus Facebook, 2012, Facebook's Data Pool (en anglais).

  7. Bobbie Johnson, 2010, Privacy no longer a social norm, says Facebook founder (en anglais).