Identité numérique (Internet)

Identité numérique (Internet)
Page d'aide sur l'homonymie Pour les articles homonymes, voir identité numérique (homonyme).

Les réseaux sociaux et les blogs ont provoqué la prolifération des données personnelles sur le Web. Désormais, chaque utilisateur dispose et doit gérer [1] une véritable « identité numérique » constituée des informations qu'il a rentrées dans ses profils, de ses contributions (par exemple dans les blogs) et des traces qu'il ou elle laisse sur les sites web visités...

L'utilisation du monde virtuel, l'évolution de l'internet offrant de plus en plus de services, soit pour les particuliers, les entreprises et les gouvernements amène irrévocablement à se poser la problématique de la sécurité de l'information et plus particulièrement les données personnelles.

Les réponses à ces problématiques sont pluridisciplinaires et en particulier concernent les aspects:

  • Techniques : Technologies à mettre en œuvre pour gérer l'identité.
  • Légaux : Règles et lois régissant ce que l'on a le droit de faire[2],[3].
  • Notoriété et réputation : L'image produite en ligne pouvant être source d'indiscrétions ou pouvant faire l'objet d'actions de harcèlement, de déstabilisation sinon de sabotage.
  • Sociaux et sociétaux : Usages et nouvelles pratiques dues à l'évolution de la société,
  • Éducatifs : Éduquer les personnes sur la manière de bien gérer son identité en ligne [4],[5].

Une définition ou essai technique de l'Identité numérique pourrait s'écrire ainsi: L'identité numérique est un lien technologique entre une entité réelle et une entité virtuelle".

un Avatar (informatique) est une forme d'identité numérique

.

Sommaire

Enjeux de l'Identité numérique

Un internaute français possèderait en moyenne [6] 12 comptes numériques, entre adresses de messageries, réseaux sociaux, et sites de transactions ou d'E-commerce.
Chaque année 400.000 usurpations d'identité sur Internet sont rapportées contre 200.00 hors internet. Au Plan International, la résolution de Madrid (2009) pointe l'urgence d'édifier un ensemble de normes et de références dans ce domaine.

Dimension technique

Des technologies déjà présentes sur le marché peuvent et vont contribuer à établir un certain degré de confiance de la part des utilisateurs.

Techniques et outils de protection

  • Des technologies d'authentification et d'authentification forte, voire de cryptologie peuvent être mises en œuvre.
  • D'autres mécanismes peuvent aussi être utilisés tels que les techniques d'anonymisation, l'utilisation de pseudonymes, les technologies de transparence.

Travaux et recherches conduites sur l'identité numérique

Les thèmes de recherche

Un certain nombre de travaux et recherches sont conduits sur l'identité numérique qui couvrent une variété de disciplines telles que:

Les Initiatives de recherche

  • Le programme Identites Actives.
    • Identites Actives est programme de la FING (Fedération Internet Nouvelles Générations) qui est particulièrement focalisée sur les usages.
  • FIDIS (Future of Identity in the Information Society).
    • FIDIS est un réseau d'excellence de la commission européenne. FIDIS a une approche pluridisciplinaire et couvre l'ensemble des aspects relatifs à l'identité numérique.
  • Prodoper (PROtection des DOnnées personnelles)
    • Prodoper est un projet du CNRS qui aborde les questions renvoyant à la protection des libertés individuelles, des données personnelles, ou encore à l’impact des NTIC sur les libertés civiles

Les Initiatives de la Puissance publique

Deux initiatives concurrentes semblent se dégager en faveur d'une signature numérique sécurisée pour les citoyens français[7]:

  • Adoption par le sénat d'un projet de loi sur la carte d'identité biométrique tendant à proposer ce service : le titulaire de la carte peut installer sur celle-ci une deuxième puce support de sa signature numérique , pouvant jouer le rôle d'authentificateur sur les sites administratifs puis à terme sur les sites d'E-commerce.
  • Relance par Le Ministère de l'Industrie et de l'Économie numérique d'un autre dispositif -baptisé Idénum- supporté par une mini-clé USB ou par la puce d'un mobile, capable d'identifier automatiquement l'utilisateur sur les sites partenaires d'Idénum . Moyennant la confirmation d'un mot de passe, l'identité de l'internaute est immédiatement vérifiée.

Les Institutions et autres Projets

  • CNIL (Commission nationale de l'informatique et des libertés)
  • Internet Sans Crainte
    • Internet Sans Crainte est une initiative financée par la commission européenne visant à informer le citoyen des risques associés à l'identité en ligne, en particulier pour les enfants et les adolescents.
  • Association Présaje [8]. Travaux menés sur les aspects juridiques de l'identité numérique.
    • Ouvrage collectif: "L'identité à l'ère numérique" [9].
  • Association francophone des spécialistes de l'investigation numérique
    • L'AFSIN, association francophones des spécialistes de l'investigation numérique est une association loi de 1901 fondée en octobre 2006 par des magistrats, des enquêteurs et des experts judiciaires pour favoriser les échanges en langue française sur les sujets relatifs à l'investigation numérique.

Métiers de l'Identité numérique

Afin d'améliorer une notoriété en ligne, des agences de cyber-guerriers proposent désormais à leurs clients d'examiner leur cyber-réputation et de la corriger. Leur travail consiste à reléguer le plus loin possible dans les pages recherchées les informations pouvant nuire, et positionner des informations de nature beaucoup plus positive partout sur internet grâce à des techniques de baronnages sur réseau sociaux.

Dimension psychologique et sociale

L'identité en ligne (l'exposition de soi)

voir aussi: Gestion de l'impression

Le Web social et en particulier l'arrivée du réseautage social en ligne, des Blogs, mise en ligne sur YouTube, l'usage de WebCams [10]) ont permis aux individus de se définir une identité en ligne ; Celle-ci reflétant plus ou moins, dans ce contexte la façon dont ceux-ci sont perçu par les autres.

Les mises en œuvre de l'identité numérique sont diverses : par exemple

  • un individu pourra utiliser son profil pour se décrire, éventuellement tenter de bâtir une image favorable auprès des autres,
  • un autre pourra souhaiter s'extérioriser à travers ses projets ou ses contributions à un projet,
  • un troisième incarnera via un avatar un personnage dans un monde virtuel.

On dénombre au moins cinq modalités de la mise en œuvre des identités sur internet[11]

Une cyberidentité est apprécié par autrui, via  :

- La présentation de l'individu par lui-même (self-présentation)
- L'observation des traces numériques d'usage et comportements de l'individu (par exemple le niveau de qualité, ou de collaborativité de ses contributions, illustrations, apports...)
- La « réputation » de l'individu et son statut (par exemple, dans le cas de Wikipédia, le système des lauriers (Barnstars) [12] fournit un moyen d'avoir accès au jugement des autres).

parmi les motivations à se définir en ligne, figurent :[réf. nécessaire]:

  • L'utilité de se présenter pour mieux communiquer, ou trouver des internautes ayant des compétences ou centre d'intérêts proches ou complémentaires ;
  • Le narcissisme et le désir d'attirer l'attention [13]
  • Le désir d'augmenter sa visibilité et donc son capital social.

L'identité affichée en ligne n'est pas forcément ni l'identité réelle, ni toujours la même. Au contraire, la capacité à assumer des identités différentes est l'un des principaux attraits de l'identité numérique. Par exemple, des études ont montré que les participants dans les sites web de rencontres déformaient souvent la réalité à leur avantage[14],[15]. Certaines sociétés proposent même de vendre des 'amis' à ajouter aux accointances de manière à augmenter sa visibilité [16].

Dimension légale

l’usurpation d’identité

Aussi étonnant que cela puisse paraître, l’usurpation d’identité a, pendant longtemps été ignorée en tant que telle par le législateur . Aucune loi ne punissait directement l'usurpation d'identité sur Internet. L’OCDE a publié fin mars 2009 un rapport intitulé Online Identity Theft montrant que la plupart des pays occidentaux ne disposent pas d'une législation spécifique réprimant le vol d'identité. Ce n'est que très récemment que l'infraction d'usurpation d'identité a été sanctionnée en tant que telle, depuis l'adoption de la Loi n°2002-1094 du 29 août 2002[17], d'orientation et de programmation pour la performance de la sécurité intérieure, dite Loppsi, dont la dernière réforme a été opérée par la loi n°2011-267 du 14 mars 2011[18], donnant naissance à la Loppsi 2.

Cette dernière modification vient sanctionner pénalement l'usurpation d'identité sur internet[19] inséré dans le code pénal à l'article 226-4-1[20].

Sanctions pénales

En France, le délit d'usurpation d'identité n'était directement sanctionné que dans un cas : le fait de prendre le nom d'un tiers. En effet, l’article 434-23 du code pénal punit « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. Dans ce cas, elle est punie de 5 ans d'emprisonnement et de 75 000 euros d'amende. » L’application de cet article est subordonnée à l’existence de conséquences pénales à l’egard de la personne usurpée, ce qui tres restrictif.

L'usurpation d'identité n'était pas un délit pénal en elle même. Ainsi, envoyer un courriel en se faisant passer pour quelqu’un d’autre n’est pas en tant que tel punissable. En revanche, dans d’autres cas très particuliers, comme le fait d'utiliser une fausse identité dans un acte authentique ou un document administratif destiné à l'autorité publique (article 433-19 du Code Pénal), prendre un faux nom pour se faire délivrer un extrait de casier judiciaire (article 433-19 du Code pénal article 781 du Code pénal, ou récupérer des identifiants et des mots de passe afin de vider le compte d’un client d’une banque, seront considérés comme répréhensibles.

Ainsi,le 31 septembre 2005, le Tribunal de grande instance de Paris avait jugé Robin B. coupable de contrefaçon pour avoir réalisé un site internet personnel imitant la page d’enregistrement à Microsoft Messenger invitant les internautes à lui fournir leurs données personnelles à une adresse électronique qu’il avait créée.

L’article 434-23 joue dans le seul cas où la constitution du delit tient à ce que ait été pris « le nom d'un tiers ». Le droit pénal est d'interprétation stricte : aussi, les juges pourraient refuser cette assimilation.

L'usurpation d'identité est sanctionnée indirectement, au travers de l'atteinte à des données personnelles, de l'escroquerie, de la contrefaçon de marque, de l'atteinte à un système automatisé de traitement de données. En d’autres termes, l’usurpation d’identité est une composante d’infraction et non une infraction en tant que telle. Ainsi, l’article 434-23 du Code pénal vient prendre sa place aux côtés de l’escroquerie et de la contrefaçon dans l’arsenal répressif de ce comportement. Les textes répressifs étant par principe d’interprétation stricte, il est toujours possible que dans un cas précis les agissements analysés échappent à toute sanction. Néanmoins, le droit français paraît donc aujourd’hui doté de trois outils distincts au moins : les textes prévoyant et réprimant la contrefaçon, l’usurpation d’identité et l’escroquerie, pour lutter contre le phishing.

La qualification d’escroquerie paraît répondre également assez nettement au souci de répression : l’article 313-1 du Code pénal la définit en effet notamment comme l’usage d’un faux nom ou d’une fausse qualité dans le but de tromper une personne physique ou morale et de la déterminer à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, ou encore à fournir un service ou à consentir un acte opérant obligation ou décharge. Dans d’autres cas, l’usurpateur se fera passer pour quelqu’un d’autre dans un espace public. La loi de 1881 sur la presse sera applicable. Enfin, on peut imaginer le dévoilement de données à caractère personnel dans le cadre d’une usurpation d’identité. Dans ce cas là, la loi du 6 janvier 1978 s’appliquera.

Désormais, « Le fait d’usurper l’identité d’un tiers ou une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ou ses intérêts, est puni d'un an d’emprisonnement et de 15 000 d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication électronique ouverte au public. »[20].

Sanctions de droit commun

Au delà de l’aspect pénal, l’usurpation d’identité a également un aspect civil.

Chacun peut aussi faire sanctionner l'atteinte à son nom ou à d'autres éléments de sa personnalité, ou encore obtenir le remboursement des sommes dépensées par celui qui a utilisé les données de sa carte bancaire frauduleusement. Une femme a été indemnisée de son préjudice causé par une collègue qui utilisait son identité et ses coordonnées téléphoniques sur Meetic, où elle la faisait passer pour « une femme facile, désireuse de relations sexuelles »[21].

Tant le nom que le pseudonyme sont civilement protégé contre les usurpations. L’article 1382 du code civil est particulièrement applicable à ces cas. Cet article fonde la responsabilité civile. Il faut dans ce cas là que l’usurpation d’identité réunisse cumulativement trois critères :

  • une faute (l’utilisation d’un pseudonyme de manière trompeuse par exemple, en se faisant passer pour quelqu’un de connu) ;
  • un préjudice (le titulaire de l’identité doit subir un préjudice du fait de la faute commise par l’usurpateur) ;
  • un lien de causalité entre la faute et le préjudice.

L‘article 9 du code civil peut jouer egalement si l’usurpateur dévoile des aspects de la vie privée de la personne dont il a pris l’identité.

Les sanctions existantes sont considérées comme insuffisantes au regard du développement considérable de l'usurpation d'identité. La ministre de l'Intérieur, Michèle Alliot-Marie, a annoncé, le 24 mars 2009, que l'usurpation d'identité sur Internet serait mieux sanctionnée : « Usurper l’identité d’autrui par courrier est interdit par la loi. Ce n’est pas le cas pour l’usurpation d’identité sur Internet. Et pourtant, la diffusion sur Internet est plus large que celle que peut connaître le courrier. »

La nouvelle incrimination figure dans le projet de loi de programmation et de performance pour la sécurité intérieure (Lopsi). Des sénateurs avaient auparavant proposé, en 2005 puis en 2008, que soit créée une infraction pénale spécifique sans que leur proposition soit débattue estimant que l’arsenal existant, principalement l’article 434-23 du Code pénal, était suffisant[22],[23],[24],[25].


Dimension éducative

Les enjeux : pourquoi en parler à l'école ?

Le réseau web est un réseau public: Comment gérer des informations qui sont susceptibles d'être vues par n’importe quel utilisateur ? Certaines fonctionnalités offrent une protection ou un filtrage d'accès à certaines informations dont l'accès devient restreint à une catégorie ou liste nominative d'individus. Voir par exemple le système de sécurité facebook [26].

Les élèves doivent être avertis qu’il faut être vigilant en ce qui concerne la publication de photos ou de vidéos qui peuvent être préjudiciables pour eux et leur avenir. Il arrive fréquemment qu’un chef d’entreprise consulte le profil d’un candidat demandeur d’emploi avant de l’embaucher. C’est pourquoi, bon nombre de personnes veillent désormais à leur “e-réputation”.

Il ne suffit pas de supprimer une publication pour qu’elle disparaisse du Web, contrairement à ce que croient les élèves, car celles-ci peuvent avoir été sauvegardés par des internautes sur leur ordinateur local. C’est aussi le cas des chaînes de solidarité par courriels qui perdurent bien après la disparition de la cause à défendre.

Le but est de sensibiliser les élèves sur la question de l’identité numérique, les enjeux et les conséquences qu’elle engendre, sans forcément leur faire la morale. Il est important qu’ils maîtrisent leur identité numérique et qu’ils développent leur sens critique et leur attitude civique face à l’Internet afin que l’identité de chacun soit préservée.

Comment en parler à l'école?

Dans un premier temps, il s’agit pour l’enseignant de partir des connaissances propres et des pratiques des élèves. Il est vrai que l’identité numérique est un sujet difficile à aborder en classe car cette question touche l’intimité de chacun. Il est possible ainsi d’ouvrir avec eux un débat sur cette question. Il faut également s’adapter à l’hétérogénéité des élèves : leur âge, leurs dispositions matérielles personnelles et leurs compétences informatiques. Il existe des précautions à prendre : prendre garde à ne pas juger l’élève tout en lui expliquant les risques qu’il encourt, faire attention à ne pas dramatiser les situations numériques que peuvent rencontrer les élèves dans leur utilisation de l’outil informatique. L’enseignant peut profiter d’un contexte pédagogique pour aborder cette question.

Il ne faut pas hésiter par exemple, à leur donner des informations objectives et complètes qui les guidera dans leur utilisation du web. L’enseignant doit être garant du savoir qu’il transmet et ainsi être certain de la véracité de ses propos. Il doit se positionner en tant qu’expert. Cependant, attention à ne pas imposer ses opinions vis-à-vis d’Internet.

Il peut être intéressant de se baser sur un exemple concret de la vie quotidienne de l’élève de façon à faire naître et à développer en lui un comportement éthique et responsable sur la toile. L’élève doit prendre conscience qu’il reste le même individu aussi bien dans un environnement virtuel que dans la vie réelle.

Transcrire les réseaux sociaux dans la vie réelle est une des méthodes que l’on peut utiliser pour cerner les enjeux de l’identité numérique. On peut questionner les élèves sur leurs représentations des réseaux sociaux et leur demander de les mettre en scène sous la forme de petits sketchs. Par ce biais, les élèves pourront comprendre que les réseaux sociaux virtuels appellent des comportements spécifiques et non adaptés à la réalité. Par exemple, croiser un inconnu dans la rue et lui demander : « Est-ce que tu veux être mon ami ? ».

Afin de faire prendre conscience des dangers éventuels de l’utilisation d’Internet, il est possible de proposer aux élèves une utilisation réfléchie de l’outil informatique (notamment des réseaux sociaux comme Facebook ou Twitter). Le but est de leur apprendre à utiliser ces outils sans pour autant dévoiler leur identité numérique. On peut leur montrer comment règler les paramètres de sécurité des documents mis en ligne.

Dans cet objectif les enfants pourraient créer une page Facebook pour la classe où ils publieraient des documents liés à leurs activités scolaires, au projet de l’école, etc.

En parallèle, on peut aussi aborder l’idée de traces (les informations déposées sur Internet, restent en mémoire sur le serveur) et leur faire collecter des données personnelles (photos, vidéos, etc.) pour constater qu’il est facile d’utiliser ces informations à bon ou mauvais escient.

Notes

  1. Cultivez votre identité numérique, livre électronique, avril 2009 (lien vers l'interface de consultation de Flash)
  2. Olivier Iteanu (2008) présente 10 scénarios pour la maîtrise juridique de son identité sur Internet
  3. Cabal (2003). Rapport de l'Office parlementaire d'évaluation des choix scientifiques et technologiques sur les méthodes scientifiques d'identification des personnes
  4. cf. par exemple le travail de l'association 'Internet Sans Crainte'
  5. Merzeau (2009). Une fiche d'information sur l'exposition de son identité en ligne, et sur les traces numérique que l'on peut laisser
  6. cité par Journal La Croix, 28 juin 2011
  7. Journal La Croix déjà cité
  8. Institut Présaje
  9. G. Desgens-Pasanau et E. Freyssinet, "L'identité à l'ère numérique", préface de F. Ewald, publié chez Dalloz, septembre 2009, (ISBN 2247080618). Blog des auteurs
  10. Anne Cauquelin (2003). L'Exposition de soi : Du journal intime aux Webcams, Collection Fenêtres sur, Eshel 2003
  11. (fr) Cours "identités numérique" en licence creative commons
  12. (en) Travis Kriplean, Ivan Beschastnikh et David W. McDonald, « Articulations of WikiWork: Uncovering Valued Work in Wikipedia through Barnstars », dans CSCW 2008, 2008 [texte intégral] 
  13. (en) Kerry M. Mallan, « Look at me! Look at me! Self-representation and self-exposure through online networks », dans Digital Culture and Education, vol. 1, no 1, 2009, p. 51-56 [texte intégral] 
  14. (en) J.T. Hancock, C. Toma et N. Ellison, « The truth about lying in online dating profiles », dans Proceedings of the ACM Conference on Human Factors in Computing Systems (CHI 2007), 2007, p. 449-452. [texte intégral] 
  15. (en) C. Toma, J.T. Hancock et N. Ellison, « Separating Fact from Fiction: An Examination of Deceptive Self-Presentation in Online Dating Profiles », dans Personality and Social Psychology Bulletin, vol. 34, 2008, p. 1023-1036 [texte intégral] 
  16. (en) Michael Learmonth, « Want 5,000 More Facebook Friends? That'll Be $654.30 », dans AdvertisingAge, September 02, 2009, 2009 [texte intégral] 
  17. http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=3559876CDCBD8A6E2E5768819F3CFB93.tpdjo02v_3?cidTexte=LEGITEXT000005633289&dateTexte=20110629
  18. http://www.legifrance.gouv.fr/affichTexte.do;jsessionid=3559876CDCBD8A6E2E5768819F3CFB93.tpdjo02v_3?cidTexte=JORFTEXT000023707312&dateTexte=20110629
  19. http://www.monjuriste.com/droit-internet/loppsi-2-usurpation-identite-sur-internet-est-un-delit
  20. a et b http://www.legifrance.gouv.fr/affichCode.do?idSectionTA=LEGISCTA000006165309&cidTexte=LEGITEXT000006070719&dateTexte=20110629
  21. Tribunal correctionnel de Carcassonne, 16 juin 2006
  22. Olivier Iteanu, Usurpation d’identité : la loi ou la technique pour se protéger ? in Le Journal du Net, 9 septembre 2004
  23. www.lepoint.fr : Le vol d’identité sur internet, par Cédric Manara
  24. Forum des droits sur Internet, Projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure [archive], 25 juin 2009
  25. www.liberation.fr : Vol d’identité sur internet : la France en retard ?
  26. Politique de confidentialité sur facebook

Voir aussi

Articles connexes

Aspects techniques
Aspects légaux

Références bibliographiques

Bibliographies (autres références)

Liens externes


Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Identité numérique (Internet) de Wikipédia en français (auteurs)

Игры ⚽ Поможем написать курсовую

Regardez d'autres dictionnaires:

  • Identite numerique — Identité numérique (homonyme) L identité numérique peut se référer à: l identité au sens logique (A = A) l identité numérique sur Internet (ou cyberidentité) Cette page d’homonymie répertorie les différents sujets et articles partageant un même… …   Wikipédia en Français

  • Identité Numérique — (homonyme) L identité numérique peut se référer à: l identité au sens logique (A = A) l identité numérique sur Internet (ou cyberidentité) Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Ce document… …   Wikipédia en Français

  • Identité numérique (homonyme) — L identité numérique peut se référer à: l identité au sens logique (A = A) l identité numérique sur Internet (ou cyberidentité) Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Ce document provient de «… …   Wikipédia en Français

  • Identité numérique — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. L identité numérique peut se référer à : l identité au sens logique (A = A) l identité numérique sur Internet (ou cyberidentité) Voir aussi Identité… …   Wikipédia en Français

  • Identite (psychologie) — Identité (psychologie) Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

  • Identité (psychologie) — Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

  • Identité catholique — Identité (psychologie) Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

  • Identité collective — Identité (psychologie) Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

  • Identité culturelle — Identité (psychologie) Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

  • Identité religieuse — Identité (psychologie) Pour les articles homonymes, voir Identité. Psychologie …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”