Je continue dans la chaine d’idée pas très structurée (ToT en anglais, et chadie pour un néologisme francophone de mon cru).

Dans un précédent billet j’ai introduit une définition de l’identité autour de deux concepts de marqueur et de trace. Pour comparer l’identité à une chaussure, on pourrait dire que les marqueurs sont l’équivalent du dessin de la semelle et les traces l’ensemble des empreintes laissées par cette semelle. Des exemples de marqueurs sont : le nom, l’adresse, les pseudos, l’image physique, l’ADN,… Les traces sont les instances des marqueurs, disséminées dans notre environnement : mon nom sur ma boite aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un album papier ou sur Facebook,… La numérisation des traces et leur cherchabilité croissante permet de connecter les marqueurs entre eux : une photo de moi permet de connaitre mon nom, adresse, etc… Un premier exemple en est le Grand Prix Spock, et un second l’API Google Social Graph (voir vidéo ci-dessous) : il est possible de localiser un contact dans l’espace Twitter grâce aux traces digitales.

Ce billet posait ainsi la question de l’impact de cette tendance sur la protection des données personnelles. L’objet de ce nouveau post est de définir l’identité non par ce qu’elle est, mais par ce à quoi elle sert.

Quels usages pour l’identité ?

L’identité a une utilité pour moi et une pour les autres. Elle me permet d’une part de dire qui je suis, et elle permet d’autre part aux autres de savoir qui je suis.

Nous disposons d’un côté de marqueurs, a priori non liés entre eux, et d’un autre de traces. Pour moi, dire qui je suis consiste à prouver que je suis l’auteur des traces qui sont les miennes. Pour les autres, savoir qui je suis consiste à découvrir quelles sont les traces qui sont les miennes. On rejoint ici les « laws of identity » exposée sur le blog de Kim Cameron qui définissent l’identité digitale de la manière suivante :

set of claims made by one digital subject about itself or another digital subject

Si nous traduisons claims par affirmations, on peut dire qu’il est aisé de formuler des affirmations comme « Je suis… » ou « Il est … » Ces affirmations peuvent avoir un but uniquement incantatoire, mais en général elles fondent les systèmes d’authentification : il faut persuader un « gardien du temple » de son identité pour accéder à des droits, privilèges,… Il y a authentification dès lors que le gardien a confiance dans les affirmations formulées. Cette confiance peut nécessiter l’apport de preuves, ou pas : lorsque je vais en boîte de nuit je n’ai pas besoin de montrer ma carte d’identité, ce qui n’était pas le cas lorsque j’avais 18 ans.

Qu’est-ce qu’une preuve ?

Nous réclamons une trace comme étant notre en nous basant sur le fait que cette trace est l’instanciation d’un de nos marqueurs. La force de persuasion de cette association entre un marqueur ou sa trace et un persona dépend de l’idiosyncrasie de cette association. Ainsi l’empreinte digitale ou l’empreinte génétique sont des marqueurs dont l’association avec leur propriétaire ne souffre pas l’ambiguïté (je devrais dire presqu’aucune ambiguïté). Au contraire le prénom est faiblement idiosyncrasique : nous avons tous de nombreux homonymes.

Des marqueurs faiblement idiosyncrasique ne permettent pas une authentification forte. Ils peuvent cependant être appuyés par ce moyen dont il a été question plus haut : l’interconnexion des marqueurs. Si un agent de police me demande mon identité je vais lui donner mon nom et mon prénom, voire mon adresse. S’il est soupçonneux (à tort ou à raison) il me demandera ma carte d’identité. Sur cette carte figurent bien ces deux marqueurs (nom et adresse), auxquelles est associé un troisième : mon visage, qui permet à l’agent d’établir en vérifiant que je ressemble à la photo que le nom et le prénom inscrits sont bien les miens.

Le rattachement de marqueurs faiblement idiosyncrasiques à des marqueurs qui le sont plus fortement permet d’attacher les premiers au persona dont les seconds sont caractéristiques. On instaure ainsi une forme de transitivité : ma carte d’identité me permet de prouver que je suis bien le titulaire de la facture de téléphone qui me permet de prouver ma domiciliation et par suite de m’ouvrir les droits associés à cette domiciliation.

La connexion entre deux marqueurs peut être établie de deux manières. La première est de faire appel à tierce partie de confiance. C’est ce dont il s’agit dans le cas de la carte d’identité. On en vient au passage à conclure que la qualité d’une preuve tient avant tout à la confiance qu’on lui accorde, confiance qui est tout à fait subjective. Probablement que j’accorderais une confiance plus faible à un passeport ukrainien qu’à un passeport suédois parce que, à tort ou à raison, j’aurais tendance à penser qu’il est plus facile d’acheter, du fait de la corruption, un vrai-faux passeport en Ukraine qu’en Suède.

La seconde manière d’associer deux marqueurs est d’établir une connexion entre leurs traces : si j’ai ma photo dans un journal avec une légende où figure mon nom, on peut légitimement associer ces deux traces de mon identité civile et de mon identité visuelle. En fait cette seconde forme de connexion est équivalente à ma première : fabriquer une carte d’identité ce n’est rien d’autre que l’association certifiée de traces des deux marqueurs que sont mon nom et mon image.

Cette question de la confiance aboutit aux réflexions actuelles sur la gestion de l’identité numérique d’une part et de lifestreaming d’autre part. Sans être antinomiques ces deux tendances entrent en conflit : la première consiste à poser des barrières autour du territoire numérique intime, alors que la seconde tend à gonfler et à rendre poreuse cette même sphère. C’est un des enjeux actuels auxquels s’attaquent des services/techno émergents que de concilier une surface de contact mieux protégées et un nombre multiplié de points d’échanges. Il s’agit en quelque sorte de construire des firewall de l’intimité numérique.