Identité


Le lien entre l’existence d’un objet et la perception que l’on a en est sujet à débats philosophiques depuis bien longtemps. Ce n’est pas mon objet que de l’aborder mais il se rapproche du lien que l’on peut faire entre la présence d’un individu et la perception qu’on a de lui.

Ce sujet m’a paru d’intérêt alors que l’on parle de « présence ambiante » en regard du succès des réseaux sociaux et de leur portage imminent sur terminaux mobiles. Avant de se consacrer aux univers digitaux faisons un détour par l’univers réel qui est le notre.

Supposons l’existence d’hommes invisibles, ou devrais-je dire d’hommes imperceptibles. Ils peuvent alors être présents dans mon salon alors que je regarde la télévision, mais ne pouvant les percevoir je n’aurai pas conscience de cette présence. De mon point de vue il n’y a présence que dès lors que je perçois.

Mais percevoir quoi ? Une forme, une odeur, une ombre…? N’importe : ce sont là autant de marqueurs de l’identité de la personne qui m’indique sa présence à défaut d’être suffisamment révélateur pour me dévoiler son identité.

L’absence, la présence imperceptible, puis la présence anonyme. De là se déroule un continuum qui permet de caractériser de mieux en mieux cette présence, jusqu’à ce que la personne nous soit pleinement perceptible : son visage, sa corpulence, son odeur, le son de sa voix,…

Marqueurs imperceptibles

Dans le métro nous sommes percevons les autres voyageur (parfois même un peu trop…), ils n’en restent pas des anonymes. Cependant nous amenés à reconnaitre ces personnes que nous y croisons régulièrement. L’anonymat s’entend donc ici en terme d’état civil. Ils nous sont anonymes sans nous être totalement étrangers. Nous connaissons certains marqueurs de leur identité sans être capable de les connecter à d’autres que sont leurs noms, adresses, etc…

Comme illustré par ailleurs, il n’existe pas une définition unique absolue de l’identité. Il s’agit plutôt d’un ensemble à géométrie variable de marqueurs dont la cohérence persistante nous permet d’affirmer d’une fois sur l’autre qu’une personne est celle dont nous avons la mémoire.

Au-delà de ces considérations sur l’identité il n’en reste pas moins que des marqueurs tels que ceux constituant l’état civil ont un importance particulière car ils permettent de désigner une personne de manière (relativement) non-ambiguë. Ces marqueurs, contrairement par exemple au visage ou au son de la voix, sont des marqueurs imperceptibles : il ne nous est pas donné de les connaitre de manière immédiate au travers de nos sens.

Médiation de la perception dans les univers digitaux

Dans les mondes digitaux nous ne percevons que ce que notre interface (essentiellement notre écran) nous transmet. Certains services tentent d’introduire une forme de perception de « l’autre » sans laquelle il ne peut y avoir de dimension sociale.

Ainsi lorsque je visite une page web, je suis a priori invisible pour les autres personnes présentes sur la même page au même instant. Les forums informent de la présence d’utilisateur « anonymous ». On peut aussi connaitre les pseudos des membres inscrits présents.

La volonté de rendre la navigation internet plus sociale se traduit par l’ajout de marqueurs supplémentaires sous forme d’avatars, qui vont des images 2D fixes aux représentations 3D mobiles. Ainsi les services proposant le « walking web » transforment une page 2D à usage individuel en un univers 3D, lieu d’échange et de mouvement.

Cette socialisation du web consiste donc à le transformer d’un lieu privé en un lieu public de divulgation de soi. Divulgation de marqueurs de son identité, ces marqueurs pouvant être liés à notre réalité physique (photos par exemple) ou pas.

La médiation de la perception permet donc l’enrichissement de la notion d’identité par la création de nouveaux marqueurs (marqueurs synthétique) ou par le travestissement de marqueurs « physiques » (photos truquées).

Ce nouveau flou qu’introduisent les mondes digitaux autour de la notion d’identité me parait, malgré les risques de manipulation qu’il introduit, être un juste retour des choses face au diktat réducteur de l’état civil. Sur le net la question « Qui es-tu ? » ne dispose pas d’une seule réponse…

Un post de Josh Catone, sur le blog Read Write Web, me ramène à une idée que j’ai exposée voici quelques mois sur l’exploitation des données d’achat nous concernant que possèdent les chaines de grandes distribution et qui pourraient être le support de nouveaux services. Dans ce post Josh Catone demande : A quand la portabilité de nos données « physiques » à la manière de ce qui se passe pour les données digitales (mini-feed d’activité et autres…) ? Cette réflexion que j’avais menée s’était conclue sur le constat qu’il n’y aura pas d’exploitation possible des données de l’attention physiques tant qu’elles ne seront pas mises à disposition des utilisateurs des services qui en sont à l’origine.

Cela me ramène aussi à ce post sur l’identité comme une combinaison de marqueurs et de traces (pas nécessairement digitales). Ce qu’illustre le propos de Josh Catone est la demande d’une digitalisation toujours plus grande de nos traces. J’y avais par ailleurs exprimé la crainte d’un Wikipedia des personnes renseigné par des « collaborateurs » zélés. Ce type de site existe maintenant dans une perspective professionnelle : il s’agit de Jigsaw. On imagine bien qu’il est plus facile de construire un Business Plan sur la divulgation de données professionnelles que de données personnelles, mais la tendance est bien là…

Je continue dans la chaine d’idée pas très structurée (ToT en anglais, et chadie pour un néologisme francophone de mon cru).

Dans un précédent billet j’ai introduit une définition de l’identité autour de deux concepts de marqueur et de trace. Pour comparer l’identité à une chaussure, on pourrait dire que les marqueurs sont l’équivalent du dessin de la semelle et les traces l’ensemble des empreintes laissées par cette semelle. Des exemples de marqueurs sont : le nom, l’adresse, les pseudos, l’image physique, l’ADN,… Les traces sont les instances des marqueurs, disséminées dans notre environnement : mon nom sur ma boite aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un album papier ou sur Facebook,… La numérisation des traces et leur cherchabilité croissante permet de connecter les marqueurs entre eux : une photo de moi permet de connaitre mon nom, adresse, etc… Un premier exemple en est le Grand Prix Spock, et un second l’API Google Social Graph (voir vidéo ci-dessous) : il est possible de localiser un contact dans l’espace Twitter grâce aux traces digitales.

Ce billet posait ainsi la question de l’impact de cette tendance sur la protection des données personnelles. L’objet de ce nouveau post est de définir l’identité non par ce qu’elle est, mais par ce à quoi elle sert.

Quels usages pour l’identité ?

L’identité a une utilité pour moi et une pour les autres. Elle me permet d’une part de dire qui je suis, et elle permet d’autre part aux autres de savoir qui je suis.

Nous disposons d’un côté de marqueurs, a priori non liés entre eux, et d’un autre de traces. Pour moi, dire qui je suis consiste à prouver que je suis l’auteur des traces qui sont les miennes. Pour les autres, savoir qui je suis consiste à découvrir quelles sont les traces qui sont les miennes. On rejoint ici les « laws of identity » exposée sur le blog de Kim Cameron qui définissent l’identité digitale de la manière suivante :

set of claims made by one digital subject about itself or another digital subject

Si nous traduisons claims par affirmations, on peut dire qu’il est aisé de formuler des affirmations comme « Je suis… » ou « Il est … » Ces affirmations peuvent avoir un but uniquement incantatoire, mais en général elles fondent les systèmes d’authentification : il faut persuader un « gardien du temple » de son identité pour accéder à des droits, privilèges,… Il y a authentification dès lors que le gardien a confiance dans les affirmations formulées. Cette confiance peut nécessiter l’apport de preuves, ou pas : lorsque je vais en boîte de nuit je n’ai pas besoin de montrer ma carte d’identité, ce qui n’était pas le cas lorsque j’avais 18 ans.

Qu’est-ce qu’une preuve ?

Nous réclamons une trace comme étant notre en nous basant sur le fait que cette trace est l’instanciation d’un de nos marqueurs. La force de persuasion de cette association entre un marqueur ou sa trace et un persona dépend de l’idiosyncrasie de cette association. Ainsi l’empreinte digitale ou l’empreinte génétique sont des marqueurs dont l’association avec leur propriétaire ne souffre pas l’ambiguïté (je devrais dire presqu’aucune ambiguïté). Au contraire le prénom est faiblement idiosyncrasique : nous avons tous de nombreux homonymes.

Des marqueurs faiblement idiosyncrasique ne permettent pas une authentification forte. Ils peuvent cependant être appuyés par ce moyen dont il a été question plus haut : l’interconnexion des marqueurs. Si un agent de police me demande mon identité je vais lui donner mon nom et mon prénom, voire mon adresse. S’il est soupçonneux (à tort ou à raison) il me demandera ma carte d’identité. Sur cette carte figurent bien ces deux marqueurs (nom et adresse), auxquelles est associé un troisième : mon visage, qui permet à l’agent d’établir en vérifiant que je ressemble à la photo que le nom et le prénom inscrits sont bien les miens.

Le rattachement de marqueurs faiblement idiosyncrasiques à des marqueurs qui le sont plus fortement permet d’attacher les premiers au persona dont les seconds sont caractéristiques. On instaure ainsi une forme de transitivité : ma carte d’identité me permet de prouver que je suis bien le titulaire de la facture de téléphone qui me permet de prouver ma domiciliation et par suite de m’ouvrir les droits associés à cette domiciliation.

La connexion entre deux marqueurs peut être établie de deux manières. La première est de faire appel à tierce partie de confiance. C’est ce dont il s’agit dans le cas de la carte d’identité. On en vient au passage à conclure que la qualité d’une preuve tient avant tout à la confiance qu’on lui accorde, confiance qui est tout à fait subjective. Probablement que j’accorderais une confiance plus faible à un passeport ukrainien qu’à un passeport suédois parce que, à tort ou à raison, j’aurais tendance à penser qu’il est plus facile d’acheter, du fait de la corruption, un vrai-faux passeport en Ukraine qu’en Suède.

La seconde manière d’associer deux marqueurs est d’établir une connexion entre leurs traces : si j’ai ma photo dans un journal avec une légende où figure mon nom, on peut légitimement associer ces deux traces de mon identité civile et de mon identité visuelle. En fait cette seconde forme de connexion est équivalente à ma première : fabriquer une carte d’identité ce n’est rien d’autre que l’association certifiée de traces des deux marqueurs que sont mon nom et mon image.

Cette question de la confiance aboutit aux réflexions actuelles sur la gestion de l’identité numérique d’une part et de lifestreaming d’autre part. Sans être antinomiques ces deux tendances entrent en conflit : la première consiste à poser des barrières autour du territoire numérique intime, alors que la seconde tend à gonfler et à rendre poreuse cette même sphère. C’est un des enjeux actuels auxquels s’attaquent des services/techno émergents que de concilier une surface de contact mieux protégées et un nombre multiplié de points d’échanges. Il s’agit en quelque sorte de construire des firewall de l’intimité numérique.

J’ai participé à un atelier de la FING il y a quelques semaines, et j’avais mentionné dans mon compte-rendu trois systèmes de gestion de l’identité : Cardspace, LibertyAlliance et OpenID. Un article de ZDNet remonté par Hubert Guillaud donne quelques éléments de compréhension supplémentaire sur ces trois systèmes.

Toujours dans le domaine des identités actives un très bonne article de Daniel Kaplan sur la mésinformation personnelle, ou comment lorsqu’on ne peut contrôler la diffusion et la visibilité de certaines données, il existe encore la possibilité de noyer la donnée « vraie » dans un flot de données « fausses ». Lorsqu’on ne peut contrôler la force du signal, il reste la possibilité de le noyer dans un bruit plus fort encore…

L’acte conditionné

L’associationnisme est une théorie qui postule qu’à tout moment notre état mental est déterminé par nos états mentaux précédents et nos sensations. Ce système philosophique implique une forme de déterminisme : nos actions et nos décisions sont rendues nécessaires par nos états mentaux qui eux-mêmes sont la conséquence déterminée des états précédents.

Bergson réfute que cette théorie puisse s’appliquer à toutes les décisions. Il reconnait cependant que nombre de nos actes sont conditionnés (Essai sur les données immédiates de la conscience) :

[L]es actes libres sont rares […] je suis ici un automate conscient, et je le suis parce que j’ai tout avantage à l’être. On verrait que la plupart de nos actions journalières s’accomplissent ainsi […] les impressions du dehors provoquent de notre part des mouvements qui, conscients et même intelligents, ressemblent par bien des côtés à des actes réflexes. C’est à ces actions très nombreuse, mais insignifiantes pour la plupart que la théorie associationniste s’applique.

Sans rentrer dans un débat sur les ressorts de l’intelligence humaine, il existe des preuves empiriques de mécanismes qui, parce qu’ils sont inconscients, remettent en cause au moins en partie le libre arbitre.

 

Biais de résonnement

Je donne ci-après deux exemples de processus inconscients qui produisent des biais dans nos résonnements sans que nous puissions nous en apercevoir. Par certains aspects nous sommes déterminés. Le premier exemple est tiré de Le nouvel inconscient de Lionel Naccache :

[N]ous serions en possessions de deux systèmes visuels complémentaires. Le premier système est associé à la voie du colliculus supérieur, il est rapide, il peut procéder inconsciemment, il est centré sur la détection des objets en mouvement et élabore des représentations visuelles grossières de l’ensemble de la scène visuelle. Le second système est bien plus lent, il sous-tend une analyse visuelle très fine, riche de mille nuances perceptives et de subtils contrastes.

Cette construction du mécanisme visuel permet d’expliquer des phénomènes tels que le blindsight (vision inconsciente lorsque le cortex visuel est détruit) ou les messages subliminaux (image exposée de manière trop courte pour être vue consciemment).

L’exemple de la vision prouve que seulement une partie de nos sensations sont objectivées, les autres étant assimilées de manière subjective. Ces sensations sont ensuite traitées par le cerveau, et là, de nouveaux déterminismes se font jour : il existe des filtres culturels qui font qu’une même scène est mémorisée différemment par des personnes de cultures. Umberto Eco souligne en particulier l’importance de la langue parlée (Le Signe) :

La célèbre hypothèse Sapir-Whorf […] soutenait que la façon de concevoir les rapports d’espace, de temps, de cause et d’effet changeait d’ethnie à ethnie, selon les structures syntaxiques de la langue utilisée. Notre façon de voir, de diviser en unités, de percevoir la réalité physique comme un système de relations, est déterminée par les lois (évidemment dépourvues de caractère universel !) de la langue avec laquelle nous avons appris à penser. Dès lors, la langue n’est plus ce à travers quoi l’on pense, mais ce à l’aide de quoi l’on pense, voire ce qui nous pense, ou ce par quoi nous sommes pensés.

Et Eco de prendre l’exemple de la neige pour laquelle le français ne possède qu’un mot quand les Esquimaux en ont seize. Ainsi là où nous rappellerions une étendue blanche, d’autres se souviendraient de bien plus. Parce que leur langage le leur permet.

 

Rapport avec les IHM

Les IHM font appel aujourd’hui de manière intensive à l’attention et à l’intention conscientes, alors qu’une part importante de notre activité intellectuelle est inconsciente et que nous fonctionnons largement sur un modèle stimulus-réponse. C’est à mon avis un des enjeux des futures IHM et du design d’interaction que de s’adresser à l’attention périphérique (que j’ai à d’autres occasions appelée attention latérale) afin de déclencher nos actions sur un mode stimulus-réponse qui soit beaucoup moins consommateur de ressources cognitives.

Sans envisager de programmer l’inconscient de l’individu, le recours à l’attention périphériques consiste en la possibilité de disséminer des indices qui, sans s’adresser directement à nous, nous fournissent certaines informations. Ces indices sont moins volumineux que les informations elles-mêmes, mais parce qu’ils leurs sont associés sont de même valeur. La limite à cette indiciation (néologisme, équivalent de cue-ing) est constituée par les différences entre cultures et entre personnes qui font que les réponses à un même indice peuvent différer. Il faudra alors soit personnaliser soit trouver des valeurs communes…

Quelques exemples d’utilisation de l’attention périphérique :

  • La mise en tâche de fond illustrée par Stefana Broadbent : certains indices tels qu’un mot, un son, une couleur, conduisent l’utilisateur à ramener une tâche au premier plan, mais ils peuvent aussi être ignorés.
  • Certaines personnes se font une croix au stylo sur le dos de la main pour se rappeler qu’elles ont une tâche particulière à effectuer. La vision de cette croix déclenche l’intention de faire et non l’inverse comme dans le cas d’un agenda où l’intention (de me rappeler) précède l’attention.
  • Lorsque je prépare mon petit-déjeuner je sors le jus d’orange ou les biscuits en premier suivant que mon regard s’est porté en premier sur le frigo ou sur le placard…

Je vous livre ci-dessous un commentaire que j’ai laissé sur InternetActu. J’espère qu’il vous donnera envie d’aller consulter l’article original de Hubert Guillaud qui traité de l’acceptabilité de la vidéo, de ses usages, de son futur… Des sujets que j’ai abordés récemment et qui trouvent là un exemple pour les illustrer.

Comme le note Annie Gentès le rapport de la webcam à l’identité se situe sur un continuum dont les extrémités sont d’une part le marqueur pur et simple qu’est l’image (comme le nom, la voix,…) et d’autre part le vecteur de meta-données (expression faciale, indications sur l’environnement,…) qui enrichissent le message transmis. L’utilisation de webcam de ville filmant le lieu de vie d’un correspondant correspond exactement à une opération d’enrichissement de la communication avec des données contextuelles. Les projets Open Display et Instant Video Messenger relèvent de la même logique.

La vidéo nous font remarquer les auteurs est un usage qui n’a pas encore trouvé ses pratiques. Le plus compliqué me semble-t-il avec la vidéo est de faire émerger des expériences partagées : une communication implique la réciprocité, il faut donc que l’utilisation de la vidéo résulte d’une volonté commune a priori et implicite. Comme il est noté dans l’article, le refus explicite d’utilisation de la vidéo par l’un des interlocuteurs envoie un signal.

Cette difficulté à s’accorder sur l’utilisation de la vidéo est lié à l’importante quantité de meta-données que celle-ci convoie. Une communication « riche » crée, comme je le fais remarquer dans un billet « Choix social d’un mode de communication », des obligations sociales (du fait de convention de politesse qui s’appliquent là où elles n’ont pas lieu d’être dans une communication plus « pauvre »). Il peut en résulter un sentiment d’intrusivité ou d’obstructivité.

La vidéo est donc une modalité possèdant une expressivité très forte, elle est donc difficile à utiliser dans une stratégie sociale de communication. On peut cependant s’attendre à ce que de nouvelles conventions se créent autour de son usage, à ce qu’elle trouve sa place au milieu des autres modes de communication pour servir des pratiques/expériences particulières.

Mardi dernier se tenait un atelier du programme d’action Identités Actives de la FING. Avant de livrer mes impressions personnelles, quelques points qui m’ont interpelé, et sur lesquels j’essaierai de revenir plus tard :

  • L’un des premiers rôles de l’identification est de permettre l’autorisation : l’autorisation consiste à établir qu’un individu est en droit de réaliser une action particulière. Votre permis B permet d’établir que vous êtes en droit de conduire une voiture, mais l’autorisation est soumise à votre authentification, c’est-à-dire à la vérification que vous êtes bien celui que votre permis dit que vous êtes. Cette authentification se fait par comparaison des informations personnelles portées sur votre permis avec celles enregistrées à la préfecture. Votre identité n’a pas ici de valeur en elle-même mais par les droits qu’elle vous permet de prouver. Inversement il existe des systèmes d’autorisation qui ne sont pas basés sur une identification : le ticket de métro par exemple.

  • On utilise beaucoup le terme de privacy pour définir tout ce qui est de nature privée, c’es-à-dire ce qui n’a pas vocation à être librement accessible. On devrait pouvoir trouver une traduction honnête. J’avais pensé à privauté jusqu’à ce que je me renseigne sur son sens premier. Ce mot n’étant plus d’usage courant il pourrait être envisagé de le recycler. Après tout le vocabulaire est fait pour vivre… Faudra que je me renseigne auprès des quebecquois, ils sont toujours très prompts à trouver des francisations.

  • A propos de privacy, prenons l’exemple du dossier médical. Votre identité est publique (accessible dans l’annuaire et sur votre sonnette de palier, et en bien d’autres lieux…). Et si on vous demandait de rendre accessible votre dossier médical de manière anonyme à une université pour des recherches, la majorité d’entre vous accepterait. Ce ne sont donc ni votre identité ni votre dossier médical que vous souhaiter protéger mais le lien entre les deux.

  • Il existe différentes démarches visant à la protection de l’identité. 3 reçoivent particulièrement plus d’attention : Cardspace de Microsoft, LibertyAlliance et OpenID. Et bien que je ne puisse/veuille m’attarder sur le pourquoi maintenant, on peut dire qu’elles représentent trois conceptions parfois très différentes des mécanismes à mettre en place pour permettre à l’individu de maitriser son identité.

  • La fédération d’identité ne se limite pas au SSO (Single Sign On) qui permet de stocker en un lieu unique l’ensemble des sites auxquels on est inscrit. La fédération d’identité s’intéresse aussi à la gestion des attributs de l’identité et comment ils sont communiqués d’un service à un autre de manière à ce que l’utilisateur puisse obtenir une expérience personnalisée et intégrée tout en restant en contrôle de quel service accède à quelle information.

En ce qui concerne mes impressions : j’étais probablement un peu en décalage par rapport à une partie de l’assistance dont le quotidien est fait de ces questions d’identité. Mais je pense ne pas avoir été le seul à « regretter » les débats très techniques autour des protocoles utilisés et de ce type de problématiques très « bas niveau ».

On a aussi assisté à une bataille de clochers qui a permis de bien comprendre que les trois approches (Liberty, OpenID, Cardspace) étaient différentes sans pour autant réussir à prendre de la hauteur pour mieux définir les enjeux de ces différences.

La conclusion à l’atelier, qui me parait pétrie de bon sens, est qu’il existe différents usages de l’identité. Il faut les lister et les catégoriser en fonction de différents critères à définir tels que la criticité (s’identifier pour accéder à un blog ou à son dossier médical n’ont pas les mêmes implications), fréquence (pour un héritage il faut établir son identité mais cela se produit rarement contrairement à l’accès à son lieu de travail), parties intéressées (banques, entreprises, collectivité territoriales, état,…), les bénéfices attendus pour chacune d’elles…

Au final une séance très instructive pour moi mais certainement un peu frustrante pour les personnes plus averties…

Page suivante »