Identité


Le lien entre l’existence d’un objet et la perception que l’on a en est sujet à débats philosophiques depuis bien longtemps. Ce n’est pas mon objet que de l’aborder mais il se rapproche du lien que l’on peut faire entre la présence d’un individu et la perception qu’on a de lui.

Ce sujet m’a paru d’intérêt alors que l’on parle de « présence ambiante » en regard du succès des réseaux sociaux et de leur portage imminent sur terminaux mobiles. Avant de se consacrer aux univers digitaux faisons un détour par l’univers réel qui est le notre.

Supposons l’existence d’hommes invisibles, ou devrais-je dire d’hommes imperceptibles. Ils peuvent alors être présents dans mon salon alors que je regarde la télévision, mais ne pouvant les percevoir je n’aurai pas conscience de cette présence. De mon point de vue il n’y a présence que dès lors que je perçois.

Mais percevoir quoi ? Une forme, une odeur, une ombre…? N’importe : ce sont là autant de marqueurs de l’identité de la personne qui m’indique sa présence à défaut d’être suffisamment révélateur pour me dévoiler son identité.

L’absence, la présence imperceptible, puis la présence anonyme. De là se déroule un continuum qui permet de caractériser de mieux en mieux cette présence, jusqu’à ce que la personne nous soit pleinement perceptible : son visage, sa corpulence, son odeur, le son de sa voix,…

Marqueurs imperceptibles

Dans le métro nous sommes percevons les autres voyageur (parfois même un peu trop…), ils n’en restent pas des anonymes. Cependant nous amenés à reconnaitre ces personnes que nous y croisons régulièrement. L’anonymat s’entend donc ici en terme d’état civil. Ils nous sont anonymes sans nous être totalement étrangers. Nous connaissons certains marqueurs de leur identité sans être capable de les connecter à d’autres que sont leurs noms, adresses, etc…

Comme illustré par ailleurs, il n’existe pas une définition unique absolue de l’identité. Il s’agit plutôt d’un ensemble à géométrie variable de marqueurs dont la cohérence persistante nous permet d’affirmer d’une fois sur l’autre qu’une personne est celle dont nous avons la mémoire.

Au-delà de ces considérations sur l’identité il n’en reste pas moins que des marqueurs tels que ceux constituant l’état civil ont un importance particulière car ils permettent de désigner une personne de manière (relativement) non-ambiguë. Ces marqueurs, contrairement par exemple au visage ou au son de la voix, sont des marqueurs imperceptibles : il ne nous est pas donné de les connaitre de manière immédiate au travers de nos sens.

Médiation de la perception dans les univers digitaux

Dans les mondes digitaux nous ne percevons que ce que notre interface (essentiellement notre écran) nous transmet. Certains services tentent d’introduire une forme de perception de « l’autre » sans laquelle il ne peut y avoir de dimension sociale.

Ainsi lorsque je visite une page web, je suis a priori invisible pour les autres personnes présentes sur la même page au même instant. Les forums informent de la présence d’utilisateur « anonymous ». On peut aussi connaitre les pseudos des membres inscrits présents.

La volonté de rendre la navigation internet plus sociale se traduit par l’ajout de marqueurs supplémentaires sous forme d’avatars, qui vont des images 2D fixes aux représentations 3D mobiles. Ainsi les services proposant le « walking web » transforment une page 2D à usage individuel en un univers 3D, lieu d’échange et de mouvement.

Cette socialisation du web consiste donc à le transformer d’un lieu privé en un lieu public de divulgation de soi. Divulgation de marqueurs de son identité, ces marqueurs pouvant être liés à notre réalité physique (photos par exemple) ou pas.

La médiation de la perception permet donc l’enrichissement de la notion d’identité par la création de nouveaux marqueurs (marqueurs synthétique) ou par le travestissement de marqueurs « physiques » (photos truquées).

Ce nouveau flou qu’introduisent les mondes digitaux autour de la notion d’identité me parait, malgré les risques de manipulation qu’il introduit, être un juste retour des choses face au diktat réducteur de l’état civil. Sur le net la question « Qui es-tu ? » ne dispose pas d’une seule réponse…

Publicité

Un post de Josh Catone, sur le blog Read Write Web, me ramène à une idée que j’ai exposée voici quelques mois sur l’exploitation des données d’achat nous concernant que possèdent les chaines de grandes distribution et qui pourraient être le support de nouveaux services. Dans ce post Josh Catone demande : A quand la portabilité de nos données « physiques » à la manière de ce qui se passe pour les données digitales (mini-feed d’activité et autres…) ? Cette réflexion que j’avais menée s’était conclue sur le constat qu’il n’y aura pas d’exploitation possible des données de l’attention physiques tant qu’elles ne seront pas mises à disposition des utilisateurs des services qui en sont à l’origine.

Cela me ramène aussi à ce post sur l’identité comme une combinaison de marqueurs et de traces (pas nécessairement digitales). Ce qu’illustre le propos de Josh Catone est la demande d’une digitalisation toujours plus grande de nos traces. J’y avais par ailleurs exprimé la crainte d’un Wikipedia des personnes renseigné par des « collaborateurs » zélés. Ce type de site existe maintenant dans une perspective professionnelle : il s’agit de Jigsaw. On imagine bien qu’il est plus facile de construire un Business Plan sur la divulgation de données professionnelles que de données personnelles, mais la tendance est bien là…

Je continue dans la chaine d’idée pas très structurée (ToT en anglais, et chadie pour un néologisme francophone de mon cru).

Dans un précédent billet j’ai introduit une définition de l’identité autour de deux concepts de marqueur et de trace. Pour comparer l’identité à une chaussure, on pourrait dire que les marqueurs sont l’équivalent du dessin de la semelle et les traces l’ensemble des empreintes laissées par cette semelle. Des exemples de marqueurs sont : le nom, l’adresse, les pseudos, l’image physique, l’ADN,… Les traces sont les instances des marqueurs, disséminées dans notre environnement : mon nom sur ma boite aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un album papier ou sur Facebook,… La numérisation des traces et leur cherchabilité croissante permet de connecter les marqueurs entre eux : une photo de moi permet de connaitre mon nom, adresse, etc… Un premier exemple en est le Grand Prix Spock, et un second l’API Google Social Graph (voir vidéo ci-dessous) : il est possible de localiser un contact dans l’espace Twitter grâce aux traces digitales.

Ce billet posait ainsi la question de l’impact de cette tendance sur la protection des données personnelles. L’objet de ce nouveau post est de définir l’identité non par ce qu’elle est, mais par ce à quoi elle sert.

Quels usages pour l’identité ?

L’identité a une utilité pour moi et une pour les autres. Elle me permet d’une part de dire qui je suis, et elle permet d’autre part aux autres de savoir qui je suis.

Nous disposons d’un côté de marqueurs, a priori non liés entre eux, et d’un autre de traces. Pour moi, dire qui je suis consiste à prouver que je suis l’auteur des traces qui sont les miennes. Pour les autres, savoir qui je suis consiste à découvrir quelles sont les traces qui sont les miennes. On rejoint ici les « laws of identity » exposée sur le blog de Kim Cameron qui définissent l’identité digitale de la manière suivante :

set of claims made by one digital subject about itself or another digital subject

Si nous traduisons claims par affirmations, on peut dire qu’il est aisé de formuler des affirmations comme « Je suis… » ou « Il est … » Ces affirmations peuvent avoir un but uniquement incantatoire, mais en général elles fondent les systèmes d’authentification : il faut persuader un « gardien du temple » de son identité pour accéder à des droits, privilèges,… Il y a authentification dès lors que le gardien a confiance dans les affirmations formulées. Cette confiance peut nécessiter l’apport de preuves, ou pas : lorsque je vais en boîte de nuit je n’ai pas besoin de montrer ma carte d’identité, ce qui n’était pas le cas lorsque j’avais 18 ans.

Qu’est-ce qu’une preuve ?

Nous réclamons une trace comme étant notre en nous basant sur le fait que cette trace est l’instanciation d’un de nos marqueurs. La force de persuasion de cette association entre un marqueur ou sa trace et un persona dépend de l’idiosyncrasie de cette association. Ainsi l’empreinte digitale ou l’empreinte génétique sont des marqueurs dont l’association avec leur propriétaire ne souffre pas l’ambiguïté (je devrais dire presqu’aucune ambiguïté). Au contraire le prénom est faiblement idiosyncrasique : nous avons tous de nombreux homonymes.

Des marqueurs faiblement idiosyncrasique ne permettent pas une authentification forte. Ils peuvent cependant être appuyés par ce moyen dont il a été question plus haut : l’interconnexion des marqueurs. Si un agent de police me demande mon identité je vais lui donner mon nom et mon prénom, voire mon adresse. S’il est soupçonneux (à tort ou à raison) il me demandera ma carte d’identité. Sur cette carte figurent bien ces deux marqueurs (nom et adresse), auxquelles est associé un troisième : mon visage, qui permet à l’agent d’établir en vérifiant que je ressemble à la photo que le nom et le prénom inscrits sont bien les miens.

Le rattachement de marqueurs faiblement idiosyncrasiques à des marqueurs qui le sont plus fortement permet d’attacher les premiers au persona dont les seconds sont caractéristiques. On instaure ainsi une forme de transitivité : ma carte d’identité me permet de prouver que je suis bien le titulaire de la facture de téléphone qui me permet de prouver ma domiciliation et par suite de m’ouvrir les droits associés à cette domiciliation.

La connexion entre deux marqueurs peut être établie de deux manières. La première est de faire appel à tierce partie de confiance. C’est ce dont il s’agit dans le cas de la carte d’identité. On en vient au passage à conclure que la qualité d’une preuve tient avant tout à la confiance qu’on lui accorde, confiance qui est tout à fait subjective. Probablement que j’accorderais une confiance plus faible à un passeport ukrainien qu’à un passeport suédois parce que, à tort ou à raison, j’aurais tendance à penser qu’il est plus facile d’acheter, du fait de la corruption, un vrai-faux passeport en Ukraine qu’en Suède.

La seconde manière d’associer deux marqueurs est d’établir une connexion entre leurs traces : si j’ai ma photo dans un journal avec une légende où figure mon nom, on peut légitimement associer ces deux traces de mon identité civile et de mon identité visuelle. En fait cette seconde forme de connexion est équivalente à ma première : fabriquer une carte d’identité ce n’est rien d’autre que l’association certifiée de traces des deux marqueurs que sont mon nom et mon image.

Cette question de la confiance aboutit aux réflexions actuelles sur la gestion de l’identité numérique d’une part et de lifestreaming d’autre part. Sans être antinomiques ces deux tendances entrent en conflit : la première consiste à poser des barrières autour du territoire numérique intime, alors que la seconde tend à gonfler et à rendre poreuse cette même sphère. C’est un des enjeux actuels auxquels s’attaquent des services/techno émergents que de concilier une surface de contact mieux protégées et un nombre multiplié de points d’échanges. Il s’agit en quelque sorte de construire des firewall de l’intimité numérique.

J’ai participé à un atelier de la FING il y a quelques semaines, et j’avais mentionné dans mon compte-rendu trois systèmes de gestion de l’identité : Cardspace, LibertyAlliance et OpenID. Un article de ZDNet remonté par Hubert Guillaud donne quelques éléments de compréhension supplémentaire sur ces trois systèmes.

Toujours dans le domaine des identités actives un très bonne article de Daniel Kaplan sur la mésinformation personnelle, ou comment lorsqu’on ne peut contrôler la diffusion et la visibilité de certaines données, il existe encore la possibilité de noyer la donnée « vraie » dans un flot de données « fausses ». Lorsqu’on ne peut contrôler la force du signal, il reste la possibilité de le noyer dans un bruit plus fort encore…

L’acte conditionné

L’associationnisme est une théorie qui postule qu’à tout moment notre état mental est déterminé par nos états mentaux précédents et nos sensations. Ce système philosophique implique une forme de déterminisme : nos actions et nos décisions sont rendues nécessaires par nos états mentaux qui eux-mêmes sont la conséquence déterminée des états précédents.

Bergson réfute que cette théorie puisse s’appliquer à toutes les décisions. Il reconnait cependant que nombre de nos actes sont conditionnés (Essai sur les données immédiates de la conscience) :

[L]es actes libres sont rares […] je suis ici un automate conscient, et je le suis parce que j’ai tout avantage à l’être. On verrait que la plupart de nos actions journalières s’accomplissent ainsi […] les impressions du dehors provoquent de notre part des mouvements qui, conscients et même intelligents, ressemblent par bien des côtés à des actes réflexes. C’est à ces actions très nombreuse, mais insignifiantes pour la plupart que la théorie associationniste s’applique.

Sans rentrer dans un débat sur les ressorts de l’intelligence humaine, il existe des preuves empiriques de mécanismes qui, parce qu’ils sont inconscients, remettent en cause au moins en partie le libre arbitre.

 

Biais de résonnement

Je donne ci-après deux exemples de processus inconscients qui produisent des biais dans nos résonnements sans que nous puissions nous en apercevoir. Par certains aspects nous sommes déterminés. Le premier exemple est tiré de Le nouvel inconscient de Lionel Naccache :

[N]ous serions en possessions de deux systèmes visuels complémentaires. Le premier système est associé à la voie du colliculus supérieur, il est rapide, il peut procéder inconsciemment, il est centré sur la détection des objets en mouvement et élabore des représentations visuelles grossières de l’ensemble de la scène visuelle. Le second système est bien plus lent, il sous-tend une analyse visuelle très fine, riche de mille nuances perceptives et de subtils contrastes.

Cette construction du mécanisme visuel permet d’expliquer des phénomènes tels que le blindsight (vision inconsciente lorsque le cortex visuel est détruit) ou les messages subliminaux (image exposée de manière trop courte pour être vue consciemment).

L’exemple de la vision prouve que seulement une partie de nos sensations sont objectivées, les autres étant assimilées de manière subjective. Ces sensations sont ensuite traitées par le cerveau, et là, de nouveaux déterminismes se font jour : il existe des filtres culturels qui font qu’une même scène est mémorisée différemment par des personnes de cultures. Umberto Eco souligne en particulier l’importance de la langue parlée (Le Signe) :

La célèbre hypothèse Sapir-Whorf […] soutenait que la façon de concevoir les rapports d’espace, de temps, de cause et d’effet changeait d’ethnie à ethnie, selon les structures syntaxiques de la langue utilisée. Notre façon de voir, de diviser en unités, de percevoir la réalité physique comme un système de relations, est déterminée par les lois (évidemment dépourvues de caractère universel !) de la langue avec laquelle nous avons appris à penser. Dès lors, la langue n’est plus ce à travers quoi l’on pense, mais ce à l’aide de quoi l’on pense, voire ce qui nous pense, ou ce par quoi nous sommes pensés.

Et Eco de prendre l’exemple de la neige pour laquelle le français ne possède qu’un mot quand les Esquimaux en ont seize. Ainsi là où nous rappellerions une étendue blanche, d’autres se souviendraient de bien plus. Parce que leur langage le leur permet.

 

Rapport avec les IHM

Les IHM font appel aujourd’hui de manière intensive à l’attention et à l’intention conscientes, alors qu’une part importante de notre activité intellectuelle est inconsciente et que nous fonctionnons largement sur un modèle stimulus-réponse. C’est à mon avis un des enjeux des futures IHM et du design d’interaction que de s’adresser à l’attention périphérique (que j’ai à d’autres occasions appelée attention latérale) afin de déclencher nos actions sur un mode stimulus-réponse qui soit beaucoup moins consommateur de ressources cognitives.

Sans envisager de programmer l’inconscient de l’individu, le recours à l’attention périphériques consiste en la possibilité de disséminer des indices qui, sans s’adresser directement à nous, nous fournissent certaines informations. Ces indices sont moins volumineux que les informations elles-mêmes, mais parce qu’ils leurs sont associés sont de même valeur. La limite à cette indiciation (néologisme, équivalent de cue-ing) est constituée par les différences entre cultures et entre personnes qui font que les réponses à un même indice peuvent différer. Il faudra alors soit personnaliser soit trouver des valeurs communes…

Quelques exemples d’utilisation de l’attention périphérique :

  • La mise en tâche de fond illustrée par Stefana Broadbent : certains indices tels qu’un mot, un son, une couleur, conduisent l’utilisateur à ramener une tâche au premier plan, mais ils peuvent aussi être ignorés.
  • Certaines personnes se font une croix au stylo sur le dos de la main pour se rappeler qu’elles ont une tâche particulière à effectuer. La vision de cette croix déclenche l’intention de faire et non l’inverse comme dans le cas d’un agenda où l’intention (de me rappeler) précède l’attention.
  • Lorsque je prépare mon petit-déjeuner je sors le jus d’orange ou les biscuits en premier suivant que mon regard s’est porté en premier sur le frigo ou sur le placard…

Je vous livre ci-dessous un commentaire que j’ai laissé sur InternetActu. J’espère qu’il vous donnera envie d’aller consulter l’article original de Hubert Guillaud qui traité de l’acceptabilité de la vidéo, de ses usages, de son futur… Des sujets que j’ai abordés récemment et qui trouvent là un exemple pour les illustrer.

Comme le note Annie Gentès le rapport de la webcam à l’identité se situe sur un continuum dont les extrémités sont d’une part le marqueur pur et simple qu’est l’image (comme le nom, la voix,…) et d’autre part le vecteur de meta-données (expression faciale, indications sur l’environnement,…) qui enrichissent le message transmis. L’utilisation de webcam de ville filmant le lieu de vie d’un correspondant correspond exactement à une opération d’enrichissement de la communication avec des données contextuelles. Les projets Open Display et Instant Video Messenger relèvent de la même logique.

La vidéo nous font remarquer les auteurs est un usage qui n’a pas encore trouvé ses pratiques. Le plus compliqué me semble-t-il avec la vidéo est de faire émerger des expériences partagées : une communication implique la réciprocité, il faut donc que l’utilisation de la vidéo résulte d’une volonté commune a priori et implicite. Comme il est noté dans l’article, le refus explicite d’utilisation de la vidéo par l’un des interlocuteurs envoie un signal.

Cette difficulté à s’accorder sur l’utilisation de la vidéo est lié à l’importante quantité de meta-données que celle-ci convoie. Une communication « riche » crée, comme je le fais remarquer dans un billet « Choix social d’un mode de communication », des obligations sociales (du fait de convention de politesse qui s’appliquent là où elles n’ont pas lieu d’être dans une communication plus « pauvre »). Il peut en résulter un sentiment d’intrusivité ou d’obstructivité.

La vidéo est donc une modalité possèdant une expressivité très forte, elle est donc difficile à utiliser dans une stratégie sociale de communication. On peut cependant s’attendre à ce que de nouvelles conventions se créent autour de son usage, à ce qu’elle trouve sa place au milieu des autres modes de communication pour servir des pratiques/expériences particulières.

Mardi dernier se tenait un atelier du programme d’action Identités Actives de la FING. Avant de livrer mes impressions personnelles, quelques points qui m’ont interpelé, et sur lesquels j’essaierai de revenir plus tard :

  • L’un des premiers rôles de l’identification est de permettre l’autorisation : l’autorisation consiste à établir qu’un individu est en droit de réaliser une action particulière. Votre permis B permet d’établir que vous êtes en droit de conduire une voiture, mais l’autorisation est soumise à votre authentification, c’est-à-dire à la vérification que vous êtes bien celui que votre permis dit que vous êtes. Cette authentification se fait par comparaison des informations personnelles portées sur votre permis avec celles enregistrées à la préfecture. Votre identité n’a pas ici de valeur en elle-même mais par les droits qu’elle vous permet de prouver. Inversement il existe des systèmes d’autorisation qui ne sont pas basés sur une identification : le ticket de métro par exemple.

  • On utilise beaucoup le terme de privacy pour définir tout ce qui est de nature privée, c’es-à-dire ce qui n’a pas vocation à être librement accessible. On devrait pouvoir trouver une traduction honnête. J’avais pensé à privauté jusqu’à ce que je me renseigne sur son sens premier. Ce mot n’étant plus d’usage courant il pourrait être envisagé de le recycler. Après tout le vocabulaire est fait pour vivre… Faudra que je me renseigne auprès des quebecquois, ils sont toujours très prompts à trouver des francisations.

  • A propos de privacy, prenons l’exemple du dossier médical. Votre identité est publique (accessible dans l’annuaire et sur votre sonnette de palier, et en bien d’autres lieux…). Et si on vous demandait de rendre accessible votre dossier médical de manière anonyme à une université pour des recherches, la majorité d’entre vous accepterait. Ce ne sont donc ni votre identité ni votre dossier médical que vous souhaiter protéger mais le lien entre les deux.

  • Il existe différentes démarches visant à la protection de l’identité. 3 reçoivent particulièrement plus d’attention : Cardspace de Microsoft, LibertyAlliance et OpenID. Et bien que je ne puisse/veuille m’attarder sur le pourquoi maintenant, on peut dire qu’elles représentent trois conceptions parfois très différentes des mécanismes à mettre en place pour permettre à l’individu de maitriser son identité.

  • La fédération d’identité ne se limite pas au SSO (Single Sign On) qui permet de stocker en un lieu unique l’ensemble des sites auxquels on est inscrit. La fédération d’identité s’intéresse aussi à la gestion des attributs de l’identité et comment ils sont communiqués d’un service à un autre de manière à ce que l’utilisateur puisse obtenir une expérience personnalisée et intégrée tout en restant en contrôle de quel service accède à quelle information.

En ce qui concerne mes impressions : j’étais probablement un peu en décalage par rapport à une partie de l’assistance dont le quotidien est fait de ces questions d’identité. Mais je pense ne pas avoir été le seul à « regretter » les débats très techniques autour des protocoles utilisés et de ce type de problématiques très « bas niveau ».

On a aussi assisté à une bataille de clochers qui a permis de bien comprendre que les trois approches (Liberty, OpenID, Cardspace) étaient différentes sans pour autant réussir à prendre de la hauteur pour mieux définir les enjeux de ces différences.

La conclusion à l’atelier, qui me parait pétrie de bon sens, est qu’il existe différents usages de l’identité. Il faut les lister et les catégoriser en fonction de différents critères à définir tels que la criticité (s’identifier pour accéder à un blog ou à son dossier médical n’ont pas les mêmes implications), fréquence (pour un héritage il faut établir son identité mais cela se produit rarement contrairement à l’accès à son lieu de travail), parties intéressées (banques, entreprises, collectivité territoriales, état,…), les bénéfices attendus pour chacune d’elles…

Au final une séance très instructive pour moi mais certainement un peu frustrante pour les personnes plus averties…

Notre identité, en tant que construction sociale, est constituée d’un ensemble de traces que nous laissons derrière nous. Ces traces sont un ensemble de données distribuées, redondantes et ambiguës :

  • Distribuées : les occurrences de mon adresse email sur internet, tout comme les souvenirs des personnes m’ayant déjà vu sont par définition distribués au sein des pages et cerveaux. Et plus généralement dispersés dans les réseaux/espaces.

  • Redondantes : l’utilisation d’un hyperlien permet au site de destination comme au site de départ de connaitre mon trajet. Et après un dîner au restaurant, plusieurs personnes se souviendront m’avoir vu manger.

  • Ambiguës : plusieurs pages internet peuvent mentionner différentes adresses email me concernant, dont certaines peuvent ne plus être valables. Les souvenirs sont des données subjectives qui ne convergent pas nécessairement.

Ces traces nous sont associées parce qu’elles renvoient à certains marqueurs de notre identité : nom, adresse, image physique, pseudo, avatar,… La mise en réseau des extrémités (sites sur lesquelles les données sont distribuées) autorise l’indexation des traces et par suite la recherche. La mise en réseau permet donc d’inverser la relation entre trace et marqueur : il devient possible de consulter l’ensemble des traces au sein desquelles apparait un marqueur. Les moteurs de recherches de personnes, tels Spock, offrent ainsi d’agréger les traces digitales basées sur le marqueur qu’est le nom.

L’exploration des traces permet par ailleurs d’établir des connections entre marqueurs. Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon numéro de téléphone. Le développement des technologies de reconnaissance faciale devrait très rapidement permettre de connecter l’image physique aux autres marqueurs. Et de disposer de moteur de recherche visuel à l’image de Polar Rose.

L’encapsulation de nos données personnelles, dont il fut question dans ce billet, permet de limiter notre exposition. Cette encapsulation connait pourtant une limite : ne sont encapsulables que les données dont nous maitrisons la publication. Particulièrement notre image physique est un marqueur dont nous ne pouvons contrôler la diffusion des traces : seul le déguisement permet de créer un nouveau marqueur d’identité visuelle qui ne nous est pas personnellement associé offrant une forme d’anonymat. Les personnes qui me voient sont donc amenées à pouvoir, dans un futur proche, prendre une photo de moi et savoir immédiatement qui je suis.

Il serait possible de considérer qu’en citoyen averti j’ai veillé à maitriser mes traces digitales et donc que le curieux n’apprendra que bien peu de choses à mon sujet. Cependant il a été dit que les traces sont distribuées. Nous passons la majorité de nos journées entourés d’autres individus : la plupart de nos faits et gestes sont donc observés et potentiellement renseignables. Trois facteurs expliquent qu’ils ne font actuellement que peu l’objet de publication :

  • Pour ces témoins nous sommes bien souvent des anonymes car ils ne perçoivent de nous que notre identité visuelle.
  • Ils ne disposent pas d’archives centrales auxquelles apporter ces renseignements.
  • Il n’existe pas d’incitation à le faire.

De même il n’existe pas d’incitation à participer à Wikipedia. Dans ce dernier cas c’est une forme d’altruisme qui conduit à contribuer. Je pense que le même argument peut être avancé pour la constitution d’un Wikipedia des personnes : chacun pourra considérer « qu’il est important que tout le monde sache que telle personne a fait… ». Je fais confiance au voyeurisme et au zèle que l’humain montre en bien des circonstances pour constituer ce type de base de données…

La publication et la persistance de nos traces posent la question de l’oubli : l’amnésie n’est pas une plaie mais une condition essentielle de survie du corps biologique et du corps sociale. Cette nouvelle question est abordée par Viktor Mayer-Schönberg.

Ces dernières semaines j’ai publié plusieurs billets autour des usages et pratiques de communication. Ce post a pour objet d’essayer d’établir des liens entre les différents sujets abordés.

La communication est avant tout une pratique sociale : elle intervient entre différents individus avec pour but de transmettre des messages. Ou plutôt elle est le support de pratiques sociales puisqu’elle sert des finalités autres qu’elle-même (on peut cependant parfois se demander…). Elle se décline ensuite en divers usages, les usages correspondant aux façons de communiquer (sur la distinction entre pratiques et usages voir ce billet). Comprendre ce qui différentie les diverses manières de communiquer, et les raisons de leur multiplication avec les NTIC, conduit à renverser le sujet pour ne plus considérer la communication comme un acte social et complexe mais comme la simple transmission d’un message.

 

Modèle de communication

Un message est communément entendu comme une somme de signes, c’est à dire une somme de signifiants (les mots) auxquels sont associés des signifiés (les concepts). Cette définition introduit la nécessité d’interprétation : le mot arbre n’est compréhensible que par une personne francophone. Le message est donc une somme de symboles, ou plus simplement de manifestations physiques (qu’il s’agisse d’un tracé encré ou d’un nuage de fumée), auxquels l’interprétant attribue de lui-même un sens. Toute manifestation physique peut ainsi devenir le support d’un message, ce que l’on peut constater dans les cultures animistes, et la capacité à interpréter les signes divins fonde le pouvoir des shamans. Le passage de la manifestation au concept a été traitée dans ce billet où la première prend le nom de donnée et le second celui d’information.

La transmission d’un message s’effectue d’un émetteur vers un récepteur en utilisant un canal. Le récepteur est atteint au travers d’une adresse. Un premier billet donnait une définition de l’adresse ensuite revue dans un second. Il en ressort qu’un canal (fréquences radios, sonores, internet,…) définit un espace, dont un point particulier (une fréquence une séquence de chiffres correspondant à une adresse IP,…), lorsqu’il est associé à des droits d’accès, définit une adresse. Les droits d’accès, traités dans ce billet particulièrement, interviennent à deux niveaux : au niveau de l’adresse puis au niveau de chacun des messages et se divisent en deux catégories : les droits d’accès en émission et les droits d’accès en recéption. Ce billet-ci et celui-là donnent des exemples de l’adressage.

Enfin une communication peut être à sens unique mais elle est souvent bidirectionnelle. Ce billet illustre l’utilisation des adresses dans une communication où les interlocuteurs sont alternativement émetteurs et récepteurs. Une communication bidirectionnelle n’exige pas l’usage par les interlocuteurs d’un même canal.

 

Communication et identité

Nos adresses de communication font partie de nos données personnelles que nous ne souhaitons pas rendre accessible à tous. Leur diffusion restreinte tient pourtant plus à la discrétion de ceux qui en ont connaissance qu’à de véritables mesures pour les protéger. De plus la générale absence de contrôle des droits d’accès en émission conduit à ne pas être en mesure de contrôler l’identité des personnes d’adressant à nous. C’est dans ce souci de protéger les données personnelles que s’inscrit le standard OpenID, dont traite ce billet. Ce second post pousse le raisonnement un peu plus loin en combinant la notion d’alias avec celle d’encapsulation afin de limiter au maximum la quantité d’information à divulguer pour entamer une communication avec un interlocuteur.

Une communication ne met pas seulement en jeu l’échange de données personnelles telles que l’identité ou des adresses, mais aussi la transmission consciente ou non, désirée ou non, de données concernant notre contexte (activité, environnement physique et social,…) que nous appelons meta-données (pour plus de détails voir ce billet). Comme le relève ce post, une idée dans l’air du temps voudrait que chacun soit prêt à divulguer sans contrôle ses meta-données à ses interlocuteurs dans le but d’enrichir la communication. Je pense qu’au contraire chacun est amené à jongler entre les différents modes de communication dans une stratégie de communication visant à maitriser l’interprétation que fait l’interlocuteur des messages envoyés.

 

Vision utilitariste du choix d’un mode de communication

Bien que le choix de communiquer et le choix du mode de communication ne puisse se limiter à une analyse (même inconsciente) du type utilitariste, cette approche peut permettre de faire apparaitre les incitations et désincitations qui existent (voir ce billet). Ainsi si coûts et bénéfices était réductibles à une unique et même échelle, il serait possible d’affirmer qu’une communication n’est initiée que si les bénéfices attendus sont supérieurs aux coûts perçus.

Bénéfices : les bénéfices à attendre d’une communication sont la réalisation d’une intention. Il peut s’agir d’obtenir une information ou une action de l’interlocuteur, il peut s’agir de donner une information, de chercher ou de témoigner d’une présence,… L’intention est rarement unique est bien identifiée, et s’inscrit dans le « balai » des relations sociales. Les modes de communications, comme cela était remarqué à propos des meta-données, permettent de réaliser plus ou moins pleinement l’intention.

Coûts : les modes de communication entrainent plus ou moins de coût « sociaux », dont l’intrusivité et l’obstructivité introduits dans ce post. Le second grand poste de coût est celui de la manipulation de l’interface (cela ne vaut pas bien sûr pour les face-à-face) qui est développé dans ce billet. Un troisième type de coût à ne pas négliger est le coût financier : il reste bien souvent un fort inhibiteur et peut orienter le choix vers un mode de communication dont les bénéfices sont moindres…

 

Communication : pratiques et usages

La communication supporte des pratiques en cela qu’elle permet de réaliser une intention. Les technologies à disposition permettent de le faire de différentes manières. Il y a interdépendance entre la forme et le fond : la communication est avant tout une affaire de subjectivité. La compréhension des articulations entre technologies et pratiques sociales nécessite de se pencher sur les spécificités des différents usages.

Un premier article analysait l’évolution du marché des petites annonces en lien avec l’apparition de nouveaux usages dans l’adressage et particulièrement de nouveaux modes de gestion des droits d’accès. A la clé de nouveaux modèles économiques.

L’utilisation de l’exemple de l’email a permis dans un autre billet de définir les termes de broadcast et pluricast. Ces notions, combinées à celles de méthodes push/pull auxquelles est consacré cet article, ont conduit à une classification des médias. Encore reste-t-il à « la faire parler », c’est-à-dire à voir en quoi elle permet de faire ressortir des motifs d’intérêt.

Il existe d’important développements autour de technologies ou de services permettant de publier automatiquement nos meta-données. En voici quelques exemples :

  • Des opérateurs vous proposent de vous abonner à un service qui permet à vos contacts de connaitre à tout moment votre localisation.

  • Le phénomène de lifecast est encore peu répandu mais il suffit d’observer les gens qui passent plus de temps à prendre des photos qu’à vivre les moments qu’ils immortalisent pour se douter que la voie est toute tracée vers la diffusion en direct de toute ou partie de nos vies.

  • Enfin beaucoup d’efforts sont placés dans la mise à jour automatique de votre statut (comme dans les IM : ‘connecté’, ‘occupé’, ‘parti manger’,…) ou simplement la mise à disposition d’informations pertinentes permettant à vos interlocuteurs de décider s’il est opportun d’essayer de vous joindre et quel est le mode qui serait le plus approprié.

Seulement il se développe un sentiment qui n’avait pas lieu d’être lorsque la majorité des conversations avaient lieu en face-à-face, à savoir un sentiment de propriété de nos meta-données. L’idée que nous sommes disposés à systématiquement les mettre à disposition de nos interlocuteurs afin d’enrichir la communication me parait totalement erronée.

Cet excellent article de Fabien Girardin relève que l’automatisation de la publication de ces meta-données ne concrétise pas une intention de communication. En premier lieu, cette absence d’intention peut conduire à des incompréhensions : un message que l’émetteur n’a pas intentionnellement émis peut véhiculer une information incomplète ou non significative puisque l’émetteur n’en a pas conçu le contenu. D’autre part l’émetteur peut se sentir déposséder de son pouvoir de décision : la capacité à taire une information ou à tricher/mentir est consubstancielle à la conversation, et peu seront prêt à l’abandonner au bénéfice d’une telle automatisation.

Le choix d’un mode de communication et d’y adjoindre des meta-données supplémentaires (smileys, géolocalisation ou autres) permettent de moduler la richesse des messages envoyés. A l’opposé d’une divulgation automatique de meta-données qui dévoilerait de manière incontrôlée notre intimité, je pense que les différentes possibilités de communication sont complémentaires et sont amenées à s’inscrire dans une stratégie (consciente ou non) de communication. Comme ce billet en apportait l’illustration, la perception du caractère intrusif ou obstructif d’une attitude de communication est directement liée au degré d’ouverture de notre sphère privative que nous associons à un interlocuteur particulier.

Page suivante »