SlideShare uma empresa Scribd logo
1 de 88
Baixar para ler offline
UNIVERSITE DE PARIS IV - SORBONNE
CELSA
Ecole des hautes études en sciences de l’information et de la communication
MASTER 2ème année
Mention : Information et Communication
Spécialité : Médias et Communication
Parcours : Médias informatisés et stratégies de communication
« Entre droit à l'oubli et nouveaux usages digitaux :
la naissance du web éphémère »
Préparé sous la direction du Professeur Véronique RICHARD
Nom, Prénom : Aubouin, Estelle
Promotion : 2013-2014
Option : Médias et Communication
Soutenu le :
Note du mémoire :
Mention :
1
2
Remerciements
Je souhaite adresser tous mes remerciements aux personnes qui m'ont apporté leur aide dans
l'élaboration de ce mémoire. En premier lieu à ma tutrice Pergia Gkouskou, pour son écoute, sa
grande disponibilité et ses remarques. À Antonio Casilli, mon rapporteur professionnel, dont les
travaux et les conseils ont donné un nouvel élan à mes recherches. Une pensée toute particulière à
Alexia, Marion, Tiphaine et Camille, pour leur motivation contagieuse et leur présence durant mon
travail de rédaction. Un grand merci également à Alexis, pour son soutien et sa patience face au
décompte heure par heure de mes avancées. À Clémence et Nora, pour leurs messages et leurs
encouragements. Et enfin à Danièle et Clément, pour leur relecture et leur tolérance quant à mon
amour des adverbes.
3
INTRODUCTION..............................................................................................................................5
PARTIE 1 : Droit à l'oubli et privacy : la construction d'un imaginaire....................................15
1.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles.......15
1.1.1 Les traces, au cœur de l'environnement numérique ........................................................15
1.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? ................18
1.1.3 Pour quelles exploitations concrètes ?.............................................................................19
1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole
nécessairement alarmistes ?...........................................................................................................22
1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par
l'exploitation des traces numériques ........................................................................................22
1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie........................................24
1.2.3 L'émergence récente de contre-discours..........................................................................27
1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ?............29
1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du
panoptikon.................................................................................................................................29
1.3.2 Vie privée : de la nécessité d'un contexte.........................................................................31
1.3.3 Vers la fin de la privacy ?.................................................................................................33
PARTIE 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne..............................36
2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien .............36
2.1.1 Négocier sa vie privée par le biais de tactiques...............................................................36
2.1.2 Des outils concrets pour sécuriser sa connexion..............................................................38
2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne
pour brouiller les pistes.............................................................................................................39
2.2 Le web éphémère : un renouveau des modalités de l'échange digital.....................................42
2.2.1 Le web éphémère, nouvel espace en mutation.................................................................42
2.2.2 Le web éphémère, une possible régulation par le code ?.................................................44
2.2.3 Snapchat, nouvel espace d'expression éphémère ............................................................45
2.3 Snapchat : pratiques et interactions au sein d'une plateforme de communication éphémère. .47
2.3.1 Observer des pratiques : questionnements et méthodologie............................................48
2.3.2 Des pratiques de représentation de soi.............................................................................50
2.3.3 Des pratiques conversationnelles portées par une communication « sans surveillance »52
PARTIE 3 : Le web éphémère, entre liberté et contrainte............................................................56
3.1 Snapchat : des spécificités techniques prescriptrices...............................................................56
3.1.1 De l'outil et sa contrainte..................................................................................................56
3.1.2 Une plateforme simplifiée pour une temporalité de l'instant...........................................57
3.1.3 L'image au centre des échanges.......................................................................................59
3.2 Des contradictions propres à l'outil..........................................................................................61
3.2.1 Entre liberté d'oubli et injonction au souvenir.................................................................61
3.2.2 Exister dans la masse.......................................................................................................62
3.2.3 Pour quelles négociations possibles ?..............................................................................64
3.3 Quelle place pour ce web éphémère ?.....................................................................................66
3.3.1 Un bouleversement des modalités de l'inscription...........................................................66
3.3.2 L'Ephémérique, futur du web ?........................................................................................68
CONCLUSION GENERALE..........................................................................................................72
RESUME...........................................................................................................................................79
SOMMAIRE DES ANNEXES.........................................................................................................80
4
« J'ai décidé de m'atteler au projet qui me tient à cœur depuis longtemps : se
conserver tout entier, garder une trace de tous les instants de notre vie, de tous
les objets qui nous ont côtoyés, de tout ce que nous avons dit et de ce qui a été
dit autour de nous, voilà mon but. La tâche est immense et mes moyens sont
faibles. Que n'ai-je commencé plus tôt ? »
Christian Boltanski, Paris, mai 19691
Écrivant ces lignes, Boltanski traduit l’une de ses obsessions premières : celle de lutter
contre la mort par la mémoire, de dépasser la finitude en faisant trace. Son projet est alors
considérable, car il ne s’agit pas seulement de laisser une trace de son existence, mais de la
documenter dans son intégralité, la répertorier, pour rendre compte du moindre instant même
fugitif. C’est ainsi qu’il crée en 1989 Les archives de Christian Boltanski 1965-19882
, une
gigantesque installation murale constituée de 646 boîtes à biscuit, éclairées par 34 lampes et fils
électriques, qui contiennent au total plus de 1200 photographies et 800 documents. Une volonté
d’archivage personnel et de mise en forme de la mémoire qui alimente aujourd'hui encore ses
performances artistiques.
Transposé à notre époque et au regard de l’avancée des technologies numériques, ce qui
relevait hier d’une collecte minutieuse du souvenir semble désormais à la portée de tous. Entre
augmentation des capacités de stockage de nos données, photographie numérique et objets
1 BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance, 1944-1950, Paris, Livre
d’artiste, 1969
2 BOLTANSKI, Christian, Les archives de Christian Boltanski 1965-1988, 1989, (Centre Pompidou)
5
connectés, l’archivage de notre vie quotidienne ne connaît plus d’obstacle matériel. Et lorsque l’on
se penche sur nos existences digitales, cette réalité apparaît comme d’autant plus flagrante qu’elle
semble se construire en partie malgré nous. Notre existence numérique est toute entière
documentée, répertoriée dans ses moindres détails. Notre activité en ligne fait ainsi l’objet d’un
traçage constant, au point que certains revendiquent aujourd’hui non plus un devoir de mémoire,
mais un droit à l’oubli à l’échelle individuelle. Il s’agira au cours de cette introduction de mieux en
comprendre les caractéristiques et les enjeux, afin de pouvoir ensuite aborder cette notion au regard
des pratiques et des comportements des usagers. Nous nous interrogerons sur ce que signifie
aujourd’hui le droit à l’oubli sur Internet, tant d’un point de vue théorique que juridique, pour mieux
mettre en perspective ses tensions intrinsèques.
Droit à l'oubli : de la nécessité d'une définition préalable
Nous commencerons par donner une définition globale de ce qu'est le droit à l'oubli, pour
nous préoccuper ensuite de son application sur Internet. S'agit-il véritablement d'un droit juridique
dont tout individu pourrait se réclamer ou d'une notion morale, guidant nos pratiques ? Comment
comprendre cette terminologie aujourd'hui entrée dans le langage courant – et qui complique de fait
la tache de sa caractérisation ?
Qu'est-ce que l'oubli ? S'agit-il d'un phénomène volontaire et conscient ou d'un processus
indépendant du sujet ?
Le Trésor de la Langue Française (TLF) nous indique tout d'abord qu'il s'agit d'un « phénomène
complexe, à la fois psychologique et biologique, normal ou pathologique (dans ce cas, relevant de
l'amnésie), qui se traduit par la perte progressive ou immédiate, momentanée ou définitive du
souvenir ».
Cette première partie de la définition sous-entend que l'oubli peut-être plus ou moins volontaire,
parfois même subi par l'individu. Dans le cadre du droit à l'oubli numérique pourtant, il s'agit bel et
bien d'un phénomène conscient, résultant de l'action et de la volonté humaine. On le considérera
d'ailleurs plus au travers de la disparition physique des données, des éléments de la preuve du
souvenir, que du souvenir psychique lui-même. Il conviendra de passer ainsi par une première phase
de suppression consciente de contenus électroniques pour que le processus « naturel » d'oubli entre
6
en marche, pour que s'amorce l'effacement progressif de la mémoire collective.
Nous nous concentrerons sur une autre dimension mise en avant par le TLF, celle de l'oubli comme
acte volontaire. Il s'agirait alors du « fait de ne pas vouloir prendre en compte quelqu'un ou quelque
chose », et « oublier, ne plus vouloir prendre en considération ». Comme le souligne Viktor Mayer-
Schönberger dans sa thèse3
, cette faculté d'oubli est l'un des piliers de notre fonctionnement
psychique, puisque : « la capacité à oublier est ce qui fait de nous des êtres humains. Si vous ne
savez pas oublier, vous aurez toujours des confrontations, des rappels de détails du passé. On ne
serait pas capable d’agir, de décider et de fonctionner dans le présent ». C'est bien sur cet aspect
paradoxalement conscient et recherché de l'oubli que nous nous concentrerons dans le cadre de ces
recherches.
D'un point de vue purement technique, le droit à l'oubli sur Internet reste compliqué à mettre en
œuvre. Les informations peuvent y être facilement recopiées, dupliquées, et ce sans que l'usager ou
le prestataire à l'origine de la publication n'ait nécessairement donné son accord. Comme le souligne
Fabrice Naftalski, avocat chez Ernest & Young : « même si le moteur de recherche retire le contenu
de son référencement, les informations resteront toujours accessibles dans la mesure où elles seront
toujours publiées. […] Du fait de la spécificité de l'Internet, l'information peut rester librement
accessible sans limitation de durée »4
.
Le Vocabulaire juridique de Gérard Cornu opère une distinction entre les termes de Droit
(avec majuscule) et droit (avec minuscule). Le Droit peut ainsi être défini comme un « ensemble de
règles de conduites socialement édictées et sanctionnées, qui s'imposent aux membres de la
société ». Le droit représente quant à lui une « prérogative individuelle reconnue et sanctionnée par
le Droit objectif qui permet à son titulaire d'exiger ou d'interdire quelque chose dans son propre
intérêt ou, parfois, dans l'intérêt d'autrui ». « Plus largement et dans un sens moins technique, toute
prérogative reconnue par la loi aux hommes individuellement ou parfois collectivement ». Partant
de ces deux termes préalablement définis, on pourrait comprendre le droit à l'oubli comme une
prérogative accordée à l'individu, un attribut dont il pourrait se prévaloir et qu'il pourrait
revendiquer. Sur Internet, il serait en mesure d'exiger la disparition totale de certaines de ses
activités, et ce sans aucune réserve. Pour autant, un tel droit existe-t-il sur le plan légal ?
Comme l'a expliqué Alex Türk, président de la CNIL en introduction de l'atelier du 12 novembre
2009 organisé par Nathalie Kosciusko-Morizet5
, le droit à l'oubli numérique implique le droit à
3 MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University
Press, 2011
4 CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », LeFigaro.fr, 16 janvier 2012
5 A l'époque secrétaire d'Etat chargée de l'économie numérique
7
l'anonymat, à l'incognito et à la solitude. Nous verrons que cette terminologie – purement française
et n'ayant pas d'équivalent de traduction dans d'autres langues – ne possède pas de cadre légal à
proprement parler, et que la loi informatique et liberté de 1978 ne fait jamais mention d'un
quelconque « droit à l'oubli ».
Le site du Correspondant Informatique et Libertés6
indique qu'il « s'agit en fait d'une expression
mais aussi d'une attente sociale, voire psychologique. Pour les personnes qui l'emploient, l'idée
qu'elle recouvre est l'obligation de prévoir une durée de conservation des données personnelles
proportionnelle à la finalité du traitement ». Alex Türk y voit même une conception philosophique,
soulignant dans le documentaire Ma vie à poil sur le web7
que: « si je dis quelque chose sur un
réseau, [ce que] j'ai dit, ce propos, est maintenu en vie artificiellement par l'absence de capacité
d'oubli du système, qui va toujours le maintenir et le revivifier à tout moment. Mon présent
d'aujourd'hui, si j'ose ce pléonasme, se dilate, et il devient mon présent virtuel qui m'accompagne
toujours ». Il cite par ailleurs Baudelaire, qui revendiquait deux droit fondamentaux. En premier
lieu celui de « s'en aller », et pouvoir quitter la société à un moment donné ; et celui de se
contredire, et ainsi mettre en œuvre sa liberté d'expression.
Notons que le droit à l'oubli est une revendication morale qui ne semble s'appliquer qu'aux
individus – et non aux entreprises. Jean Véronis, professeur de linguistique et d'informatique à
l'université d'Aix-Marseille et chargé de recherche au CNRS insiste sur le fait que « les e-
réputations d’une personne et d’une entreprise ne sont en rien comparables. Il n’est pas souhaitable
qu’une société puisse réécrire son histoire sur internet. C’est également vrai pour un personnage
public. Le droit à l’oubli ne doit s’appliquer qu’à certains éléments, et non pas à l’ensemble de ce
qui est publié »8
.
S'il s'agit bien d'une conception morale et philosophique, le droit à l'oubli ne connaît donc
pas encore d'application juridique précise. Pour autant, force est de constater que la terminologie est
aujourd'hui largement employée dans les discours médiatiques, sans être nécessairement explicitée.
Comme si la notion n'avait pas besoin de définition, que sa compréhension était détenue par tous.
L'expression « droit à l'oubli » semble être passée dans le langage courant, intégrée par les
différents acteurs sociaux sans vraiment être interrogée ou remise en cause. Or, nous venons
d'observer que malgré son qualificatif de « droit », celle-ci ne pouvait être littéralement expliquée
comme une prérogative légale à la disparition de ses données et que sa définition était plus
complexe.
6 Hébergé sur le site du CNRS
7 Ma vie à poil sur le web, documentaire d’Yves Eudes, Canal+, 22 septembre, 22 h 25
8 JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », 01net.com, 11 janvier 2013
8
Partant de ce constat, nous pouvons avancer qu'il s'agit là d'une notion triviale – de la trivialité telle
que définie par Yves Jeanneret. Dans Penser la trivialité, il fait état de « complexes » constitués
« d'objets, de textes et de représentations qui vont se diffuser à travers la société et évoluer à travers
le temps, les milieux dans lesquels ils naissent, se développent ou s'intègrent ». La culture
posséderait ainsi une dimension foncièrement communicationnelle, se construisant autour de la
circulation matérielle des objets, qui vont être conditionnés et transformés. De fait, tout est
appropriation : les objets se diffusent et se transforment, et l'on obtient une élaboration du sens par
la circulation – pouvant aller jusqu'à une certaine dissolution.
Contexte juridique
Afin de mieux comprendre les problématiques du droit à l’oubli, il est nécessaire de se
pencher plus en détail sur les dispositions juridiques actuelles et à venir - celui-ci faisant en effet
l’objet d’un projet de réglementation européen. Il conviendra ici d’en poser le contexte pour voir
émerger une grille de lecture essentielle à notre analyse, notamment lorsque nous nous pencherons
sur les discours relatifs au droit à l’oubli.
Comme le rappelait Herbert Maisl9
, le droit à l’oubli constitue un élément du droit à la vie
privée, dont chacun peut se réclamer en vertu de l’article 9 du Code civil. Un droit qui doit toutefois
s’équilibrer avec celui de la liberté d’expression : dans certains cas, divulguer une information
d’ordre privé est considéré comme légitime - si elle porte par exemple sur des faits relatifs à
l’actualité, ou qui appartiennent à l’histoire. Pour ce qui est d’un droit à l’oubli en tant que tel en
revanche, il n’existe pas encore de disposition concrète.
Concernant le domaine numérique, nous avons précédemment évoqué la loi informatique et liberté
de 1978, première disposition visant à réguler les modalités d’utilisation et de conservation des
données personnelles. Elle ne fait certes pas mention d’un « droit à l’oubli » mais prévoit entre
autres une limite dans la durée de leur exploitation - une durée « proportionnelle à la finalité du
traitement ». Dans son article 40, elle impose d’ailleurs que « toute personne physique justifiant de
son identité [puisse] exiger du responsable d’un traitement que soient, selon les cas, rectifiées,
complétées, mises à jour, verrouillées ou effacées les données à caractère personnel la concernant
9 Universitaire français, il a été professeur de Droit public, Conseiller du Premier ministre et Conseiller d'Etat
9
[...] ». Une disposition prévue mais qui se révèle problématique dans un contexte international :
difficile en effet de faire valoir ces droits face à des sites étrangers, au risque de se voir opposer les
spécificités de législations nationales10
.
En novembre 2009, Nathalie Kosciusko-Morizet, alors secrétaire d’État chargée de la Prospective et
du Développement de l’économie numérique, lance un vaste chantier sur la question. Une initiative
qui donnera lieu à deux chartes, signées en septembre et octobre 2010 par des professionnels du
secteurs : publicité en ligne, sites collaboratifs ou encore moteurs de recherche.
La première qui concerne plus particulièrement la publicité ciblée, les blogs et les réseaux sociaux,
définit le cadre des bonnes pratiques à adopter par les professionnels. Elle prévoit entre autres que
les cookies de publicité comportementale ne puissent être exploités au delà de 60 jours par défaut.
La seconde porte sur le droit à l’oubli dans les sites collaboratifs et les moteurs de recherche, leurs
représentants s’engageant à mettre en place des dispositifs visant à garantir la vie privée des
internautes. En ce qui concerne les moteurs de recherche par exemple, il est question de supprimer
plus rapidement le cache des pages indexées - une façon de faire disparaître les résultats de requête
pouvant nuire à l’e-réputation d’un usager. Notons toutefois que si la CNIL, Facebook et Google
ont participé à la réflexion, aucun d’entre eux n’a signé la version finale de cette charte.
Côté réglementation européenne, l’Union s’était d’abord dotée en 1995 d’une directive sur
la protection des données personnelles. Comme l’explique Jean-Marc Manach dans un billet parut
sur son blog Bug Brother11
, il s’agissait bien plus de prévoir un cadre légal permettant aux
entreprises et aux administrations d’exploiter les données des internautes qu’une véritable démarche
de protection de leur vie privée. Pour s’adapter aux bouleversements de l’économie numérique et
éviter les dérives, l’Europe travaille actuellement au Data Protection Regulation (DPR), un projet de
réglementation visant à « améliorer la protection des données personnelles des Européens quand
elles sont stockées dans des bases de données ou qu'elles circulent sur Internet »12
. Les travaux
préparatoires ont été lancés en janvier 2012 par la commissaire à la justice, Viviane Reding, et
visent à unifier les différentes dispositions nationales sur la question en une loi commune aux 27
États membres. Toujours examiné par le Parlement européen, le projet devrait voir le jour courant
2014 pour une mise en application en 2016.
La France travaille quant à elle sur un projet de loi sur le numérique comportant un volet consacré
10 Colloque, “Vie privée, vie publique à l’ère numérique”, Université Paris 1, Panthéon Sorbonne, 2010
11 MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », Bug Brother, Blog Le Monde, 5
juin 2013
12 EUDES, Yves, « Très chères données personnelles », LeMonde.fr, 2 juin 2013
10
au renforcement de la protection des données personnelles. Celui-ci devrait être soumis au
Parlement d’ici 2014, mais sera de fait fortement dépendant des décisions relatives à ce projet de
règlement européen.
Une notion porteuse de tensions intrinsèques
L’idée même de droit à l’oubli porte en elle une tension entre l’individuel et le collectif - que
l’on va retrouver dans les représentations et les discours autour des traces numériques et
l'indexation des individus sur les réseaux. Comme l’explique Jacques Perriault dans son article
« Traces (numériques) personnelles, incertitude et lien social »13
, cette notion de traces est
systématiquement abordée sous l’angle d’une dichotomie entre préoccupations des utilisateurs et
État - secteur marchand. Nous ajouterons à ces deux dimensions la question de l’archivage, de la
mémoire collective et de la recherche. Chacun de ces acteurs possédant des intérêts différents et ne
retirant pas les mêmes bénéfices de l’exploitation de ces traces.
Se focalisant sur la question des utilisateurs, Jacques Perriault constate un « exhibitionnisme
latent », un « dépassement des caractéristiques individuelles habituellement affichées sur ou en
dehors d’Internet ». Car, comme le rappelle Dominique Cardon14
, si les individus se sentent
dépassés par la « surveillance institutionnelle » des réseaux, ils considèrent avoir prise sur la
« surveillance interpersonnelle » intrinsèque au web social. Au-delà des questions marketing et
publicitaires, de la surveillance mise en place par les administrations, Internet représente également
un outil technique de communication grâce auquel les usagers vont interagir via des plateformes
communautaires. Leurs prises de parole, leurs traces, sont autant de moyens de se représenter en
ligne et construire leur « double numérique ». Pour Perriault, celui-ci se compose « d’une part, de
données recueillies de façon induite à notre activité via nos utilisations de dispositifs numériques
sans que nous le souhaitions (GSM, carte Navigo, etc.) et d’autre part, de données que nous
produisons délibérément (achats en ligne, tchats, par exemple) ». Grâce aux informations
disponibles en ligne sur leur compte, les individus vont donc se donner à voir, construire ce
personnage qui les montrera sous leur meilleur jour. Puisque, comme le souligne une nouvelle fois
Perriault, les identités numériques servent avant tout au « renforcement de l’estime de soi et la
13 PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », Hermès, n°53, 2009
14 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009
11
recherche de la considération par autrui, les groupes d’appartenance, voire la société sur le Web at
large ».
Ainsi, la revendication d’un droit à l’oubli par les usagers relève d’une double mécanique. Il résulte
d’une part de leurs inquiétudes quant au respect de leur vie privée - face à une surveillance
institutionnelle et un traçage des individus sur lesquels ils n’ont aucune prise, à l’exploitation de
leurs informations les plus personnelles : âge, sexe, goûts, parcours professionnel, déplacements...
Mais ce droit à l’oubli participe également à la construction de leur double numérique, et constitue
de fait un moyen détourné de se représenter sur les réseaux : en supprimant des informations qui ne
leur conviennent pas, les individus ont ainsi un moyen direct de modeler leur e-réputation.
Du point de vue des entreprises, la récolte de données relatives aux usagers est essentielle
puisqu'elle permet une meilleure connaissance du parcours de leurs client, de leurs goûts, leurs
préférences, leurs centres d'intérêt. L'économie numérique finançant des services gratuits par la
publicité, il s'agit à terme de mieux comprendre l'internaute pour optimiser son ciblage. Le droit à
l'oubli est en ce sens problématique pour les entreprises puisqu'il vient déjouer (ou du moins
réguler) cette mécanique de fichage des individus. Comme nous l'avons vu, certains géants du web
acceptent pourtant de jouer le jeu en participant aux réflexions politiques autour de cette question,
tentant ainsi de faire valoir leurs intérêts.
Si le traçage des individus opéré par les entreprises vient en premier à l'esprit lorsqu'on aborde le
droit à l'oubli, il est nécessaire de ne pas négliger celui mis en place par les États et leurs
administrations. Le récent scandale de PRISM, vaste programme de surveillance électronique opéré
par la National Security Agency (NSA), en est un exemple criant. Car comme le souligne le
journaliste Martin Untersinger15
, les États sont de plus en plus enclins à mobiliser les technologies
numériques pour surveiller et ficher leurs citoyens. Il s'agit dans ce cas d'un réseau particulièrement
riche en termes d'informations personnelles disponibles sur les individus, largement exploité à
l'échelle mondiale.
Enfin, cette question d'un droit à l'oubli entre également en conflit avec certains intérêts de
la recherche. Historiens, archivistes, généalogistes... s'inquiètent de la disparition des matériaux
documentaires au prétexte d'une protection absolue de la vie privée. En ce sens, même l'idée de
dates d'expiration revendiquée par certaines instances de régulation n'est pas satisfaisante,
15 UNTERSINGER, Martin, Anonymat sur l’Internet – Comprendre pour protéger sa vie privé, Paris, Editions
Eyrolles. 2013
12
puisqu'elle conduit de toute façon à la suppression de ces informations. Il s'agit d'un aspect
problématique ; cette nécessité d'archivage en vue de maintenir la mémoire collective étant laissée
au second plan puisque très éloignée des préoccupations du secteur marchand et des
administrations16
.
Lorsqu'il m'a fallu définir l'objet de ce mémoire, la question du traçage des individus sur
Internet s'est rapidement imposée. J'ai pourtant vite abandonné mon ambition première, qui
consistait en une analyse approfondie de la marchandisation de la vie privée – une question
passionnante, mais qui aurait rapidement souffert d'un manque de documentation. L'actualité
relative au droit à l'oubli a participé à orienter mes recherches, d'autant plus que je trouvais le sujet
particulièrement en lien avec l'idée de la représentation de soi sur Internet.
Au départ en revanche, la question d'un web éphémère restait particulièrement floue. Les termes
n'avaient pas encore été posés, les applications étaient encore récentes et en nombre limité... Et c'est
d'ailleurs l'une des dimensions les plus passionnantes de cet objet d'étude, puisque mon travail a
évolué en même temps que se précisait le concept. De même pour Snapchat : l'application qui
restait encore méconnue en France au début de mon analyse a progressivement gagné en audience
et en importance.
Pour mener à bien cette réflexion sur les usages et les pratiques des internautes, nous nous
appuierons sur la problématique suivante :
« Du droit à l'oubli aux nouveaux usages digitaux : comment l'apparition d'un
web éphémère oriente-t-il les comportements et redéfinit-il les pratiques ? »
Nous décomposerons notre raisonnement en trois temps.
Nous nous concentrerons d'abord sur les prises de paroles concernant l'exploitation des données
personnelles en ligne. Nous poserons ainsi que : « les discours relatifs au traçage des individus sur
Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la
privacy ».
Nous analyserons par la suite les tactiques mises en place par les individus pour faire valoir leur
16 Hebert Maisl au cours du colloque « Vie privée, vie publique à l'ère numérique », référence déjà citée
13
privacy. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers
vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes
à leurs droits ».
Pour finir, nous nous pencherons sur l'apparente liberté de ce web éphémère, considérant que :
« Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi
les usagers dans un cadre ».
14
Partie 1 : Droit à l'oubli et privacy : la construction d'un imaginaire
Notre première phase analyse portera sur le traçage des individus sur Internet. Nous nous
attacherons à en comprendre le contexte et la réalité matérielle, pour nous pencher ensuite sur ses
conséquences à l'échelle sociale. Nous baserons notre raisonnement sur l'hypothèse suivante :
« Les discours relatifs au traçage des individus sur Internet ont progressivement construit un
imaginaire revendicatif autour du droit à l'oubli et de la privacy ».
1.1 Faire trace sur Internet : entre indexation et marchandisation des
données personnelles
Que signifie aujourd'hui l'idée de « faire trace » sur Internet ? Quels enjeux représentent
cette notion à l'échelle individuelle et quelles en sont les conséquences pour les internautes ? Il
s'agira dans cette première sous-partie de poser un contexte nécessaire à notre analyse, en explorant
cette question des « traces » : d'abord au travers d'un regard théorique, puis en en analysant les
exploitations concrètes.
1.1.1 Les traces, au cœur de l'environnement numérique
Si elles ne sont pas directement évoquées dans la terminologie de droit à l’oubli, les traces
laissées par les individus au cours de leur navigation sur Internet sont l’un des enjeux centraux du
débat. Puisque comme nous l’avons vu en introduction, « là où il y a oubli, il y a eu trace », il
convient de revenir en détail sur cette question pour mieux comprendre la construction de notre
empreinte numérique.
Le Trésor de la Langue française donne des traces la définition suivante : une « suite
15
d'empreintes, de marques laissées par le passage de quelqu'un, d'un animal, d'un véhicule; chacune
de ces empreintes ou de ces marques ». C’est donc bien « ce qui subsiste » jusqu’à constituer
parfois la « preuve matérielle ». Il s’agit d’une marque physique, « laissée par quelqu'un ou quelque
chose sur, en quelqu'un ou quelque chose ». Mais justement, est-elle toujours palpable ?
Dans un second temps, le TLF aborde la question de traces qui ne seraient plus directement visibles,
à fait matérielles, mais de l’ordre de « [l’] impression ». Voire en psychanalyse et en psychologie,
une « empreinte laissée dans le cerveau par une information ». Une notion polysémique, complexe à
définir, qui peut être tout autant matérielle qu’intangible et qui apparaît comme essentielle lorsqu’il
s’agit d’aborder les technologies numériques.
Comme le souligne en effet Louise Merzeau dans « Du signe à la trace, l’information sur
mesure »17
, les notions « d’empreintes, de signatures et de traces » structurent l’environnement
numérique :
« Adressage des pages, identification des ordinateurs (IP), mémorisation des préférences, tatouages des
documents, login… avant d’être un arrangement signifiant, l’instruction informatique est un marquage,
une « trace, construite ou retrouvée, d’une communication en même temps qu’un élément de systèmes
identitaires » (Roger T. Pédauque, 2006, p.32) »
Dans La mémoire, l’histoire, l’oubli18
, Ricoeur décompose l’idée de trace en trois notions distinctes.
D’une part la « trace mnésique », résultante directe de l’activité cérébrale ; la « trace
mnémonique », consciente ou non ; et la « trace écrite », recouvrant l’écriture dans son sens le plus
large.
Les sciences de l’information et de la communication (SIC) n'exploitent quant à elles qu'un seul de
ces aspects, se concentrant plus particulièrement sur des « traces observables externes produites par
les hommes », ou « traces-artefact »19
. Elles laissent de côté les usages de traces au sens de trace
mnésique (une image inscrite dans le psychisme), et des traces ayant trait à de la physique pure
(traces d'un sinistre, traces de cuivre...). Pour les SIC, le terme de traces fait non seulement
référence à une réalité matérielle, mais a trait au sens en incluant une dimension interprétative.
Yves Jeanneret souligne qu'elle est la combinaison de plusieurs dimensions (celles de l'empreinte,
17 MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », Hermès, n°53, 2009, p. 23 à 29
18 RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil, Essais, 2000, 689 p.
19 JEANNERET, Yves, « Complexité de la notion de trace. De la traque au tracé » in GALINON-MELENEC, Béatrice
(dir), L'homme trace, Perspectives anthropologiques des traces contemporaines, Paris, CNRS Editions, 2011
16
de l’inscription, de l'indice et du tracé), et la définit en ces termes20
:
« La trace est un objet inscrit dans une matérialité que nous percevons dans notre environnement extérieur
et dotons d'un potentiel de sens particulier, que je propose de spécifier comme la capacité dans le présent
de faire référence à un passé absent mais postulé »
Cet aspect temporel apparaît pour lui comme essentiel. Car si elle occupe une fonction de témoin de
ce qui a été (et possède en ce sens une qualité d'indice du réel), la trace s'inscrit dans une relation
d'inscription, c'est-à-dire de captation de données. En effet, si elle est un signe du présent qui rend
compte du passé, ce n'est que pour mieux servir à une visée future – la mobilisation, la collecte et
l'interprétation des traces étant bel et bien destinée à quelque chose a posteriori. Ainsi, ce qui fait
trace ce n'est pas la trace matérielle ou son contenu, mais ce processus interprétatif en vue d'une
exploitation future.
Comme l'explique Jeanneret, cette notion est actuellement surexploitée par le champ des SIC, qui y
voit l'avantage d'une « catégorie évidente et toute formulée ». Cette notion a d'ailleurs
progressivement remplacé la métaphore du reflet, pour devenir une grille de lecture d'importance, et
ce plus particulièrement en ce qui concerne les médias informatisés. Car l'évolution technique des
appareils a modifié notre environnement, avec trois conséquences directes. D'une part, le fait que
des activités auparavant privées et temporaires laissent aujourd'hui des traces numériques ; de
l'autre, le fait que celles-ci se diffusent et s'exportent beaucoup plus facilement et largement. Enfin,
ces traces sont désormais exploitables et interprétables à très grande échelle – pour devenir à terme
des traces du corps social.
Ainsi, la trace n'est pas un élément naturel mais la résultante d'une représentation du social reposant
sur des procédures de médiation. Il s'agit en ce sens d'une construction, d'un certain regard que l'on
va plaquer sur des pratiques et des éléments du réel. Si elle apparaît comme essentielle, il convient
cependant de ne pas en rester prisonnier. Il est en effet nécessaire d'analyser cette notion, de la
questionner, dans la mesure où il n'existe pas une trace mais plus encore des empreintes, des tracés.
Ces derniers sont alors constitués en trace par le regard que l'on va porter sur eux, ainsi que par le
biais de dispositifs de médiations qui vont amener à ce qu'on les constitue comme tels.
20 Ibid.
17
1.1.2 De l'indexation des usagers : l'homme, un « document comme les
autres » ?
De fait, les traces numériques ont à terme vocation d'être collectées, compilées puis traitées.
Notons que celles-ci possèdent une double dimension car elles sont à la fois volontairement
produites par les utilisateurs, et inconsciemment générées par leur parcours sur le web.
Dans son article « L'homme est un document comme les autres : du World Wide Web au Word Life
Web », Olivier Ertzscheid montre que l'on opposait auparavant deux web, deux « continents
documentaires ». Le premier « visible », c'est-à-dire public, indexé par les moteurs de recherche et
accessibles à tous ; le second « invisible » et privé, car soustrait à l'indexation des moteurs.
Aujourd'hui, avec le web social et l'évolution des technologies, cette frontière n'existe plus. Chaque
contenu disponible en ligne, mais aussi chaque fichier conservé sur nos ordinateurs sont
« désormais réunis en une même sphère d'indexabilité ». Ce nouvel écosystème informationnel se
retrouve entre les mains de quelques sociétés marchandes, qui en commercialisent l'accès malgré
une apparente gratuité (on pensera alors à Google, Facebook ou encore Amazon, dont le
fonctionnement repose sur la diffusion de publicités contextuelles ultra ciblées)
Si toutes ces données peuvent être tracées, elles ne sont plus les seules. Ertzscheid pose qu'à leur
tour, les individus « et les relations interpersonnelles qui structurent [leur] socialisation connectée »
sont devenus « le nouveau corp(u)s documentaire d'une écologie informationnelle globale ». Ainsi,
« l'Homme est devenu un document comme les autres, disposant d’une identité dont il n’est plus
« propriétaire », dont il ne contrôle que peu la visibilité (ouverture des profils à l’indexation par les
moteurs de recherche), et dont il sous-estime la finalité marchande ». Au travers de l'agrégation de
ses traces numériques, c'est bien son identité que l'on voit émerger. Une identité numérique
qu'Ertzscheid21
définit de la façon suivante :
« L’identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéo,
messages sur des forums, identifiants de connexion, actes d’achat ou de consultation…) que nous
laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et de
nos échanges marchands ou relationnels dans le cadre de sites dédiés. Cet ensemble de traces, une fois
qu’il apparaît « remixé » par les moteurs de recherche ou les sites de réseaux sociaux, définit alors un
périmètre qui est celui de notre réputation numérique ».
21 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web »,
Hermès, n°53, 2009, p. 33-40
18
Pour autant, Ertzscheid rappelle qu'il n'existe pas nécessairement une seule identité numérique par
individu. Bien au contraire, via leur navigation, différents identifiants de connexion ou avatars, les
utilisateurs peuvent se construire une multitude d'identités numériques – diverses mais renvoyant
toutes à la même individualité. Cette dimension de l'identité numérique renvoie à des
questionnements théoriques notamment traités par Serge Tisseron, que sont l'extimité et la mise en
scène de soi – puisque grâce à ces traces digitales, l'internaute va avoir une certaine maîtrise de sa
propre représentation sur les réseaux. (Il conviendra cependant de mettre ces notions en perspective
avec la définition donnée par Louise Merzeau de la présence numérique, ce que nous ferons plus
tard au cours de ce mémoire). Toujours est-il que malgré ces stratégies de contournement, les
individus tout autant que leurs données sont désormais indexés et que, comme le rappelle
Ertzscheid, les traces de leurs identités numériques sont elles aussi « marchandisables » (et depuis
longtemps commercialement exploitées).
1.1.3 Pour quelles exploitations concrètes ?
Nous interrogeant sur le plan théorique, nous venons de voir que les traces numériques des
usagers étaient récupérées à des fins marchandes. Pour mieux le comprendre, nous nous pencherons
de façon concrète sur le processus d'exploitation de ces données – un processus qui s'est au fur et à
mesure transformé et a bénéficié de l'évolution des technologies numériques. Cette sous-partie n'a
pas vocation d'être exhaustive, mais vise à donner un aperçu de l'exploitation marchande des
données des individus sur Internet.
Si l'on revient aux premiers pas de la publicité en ligne, on constate que son fonctionnement
reposait alors uniquement sur des principes communs au reste des médias de masse. On parle ici de
ciblage simple : en fonction des cibles retenues, les annonceurs choisissaient les canaux de
communication les mieux adaptés, élaborant un plan média qui s'étalait plus ou moins dans le
temps. L'opération restait simple d'un point de vue technique et il n'est aucunement question de
l'exploitation des traces des usagers.
Cependant, l'évolution du web et des technologies numériques a totalement bouleversé la façon
dont les professionnels de la publicité ciblaient leurs consommateurs. Aujourd'hui, les données de
navigation font non seulement partie intégrante du processus, mais sont également incluses les
19
données volontairement laissées par les internautes sur le web, réseaux sociaux en tête. C'est ce que
nous avons évoqué précédemment. Et si les annonceurs s'engouffrent ainsi dans la brèche, c'est que
l'équation est simple : qui dit meilleure connaissance des usagers dit ciblage toujours plus précis,
c'est-à-dire possibilité de proposer des publicités ultra personnalisées voire individualisées. La
technique consistant à maximiser l'intérêt du consommateur pour multiplier les occasions d'achat.
Tout comme les méthodes de ciblage, les formats, eux aussi, se sont étendus : aux bannières,
habillages et autres emailing s'ajoutent désormais publicité sur mobiles, tablettes, achat de mots clés
et résultats de requête sponsorisés sur les moteurs de recherche. La publicité, qui avait déjà envahi
l'espace urbain, s'est tout autant déployée sur Internet. Au risque de paraître de plus en plus intrusive
aux yeux des consommateurs : ce ciblage toujours plus précis appelant l'idée d'une surveillance
continue de l'activité des usagers sur les réseaux, d'un contrôle absolu de la part des « géants du
web ». Premier sur la liste de ces néo-Big Brother, Google, qui ne se contente pas d'analyser les
données laissées par le parcours d'un internaute sur son navigateur (cookies), mais arrive à aller plus
loin, pour enregistrer la moindre des activités réalisées en ligne. Sites visités, achats ou simple
consultation de produits, même contenu sémantique des mails est concerné : il suffit d'être connecté
à son compte Google – peut importe dans ce cas la machine utilisée. Mais s'il s'agit du cas le plus
représentatif, le géant américain n'est bien évidemment pas le seul à exploiter les traces des
internautes. Trois pratiques publicitaires sont en ce sens intéressantes à analyser : le ciblage
comportemental, le retargeting et l'IP tracking (nous conserverons la terminologie anglaise dans ces
deux derniers cas dans la mesure où celle-ci est couramment utilisée dans le jargon publicitaire).
Ciblage comportemental et retargeting sont des techniques jouant sur des mécaniques
semblables. Pour ce qui est de la première, il s'agit d'exploiter en temps réel les cookies d'un
internaute (contenant entre autres son parcours de navigation, ses requêtes dans des moteurs...) pour
en faire émerger son profil comportemental et ainsi lui proposer des publicités adaptées à ses goûts.
L'IAB France22
explique qu'elle « vise à répondre à la dilution de l'audience par la pertinence ». Aux
États-Unis, le ciblage comportemental représente 25% des investissement publicitaires en ligne, et
est utilisé par 90% des annonceurs « display ».
Apparu il y a environ deux ans, le retargeting se traduit littéralement par « reciblage publicitaire ».
Il consiste à proposer à l'internaute une bannière qui soit fonction des derniers produits qu'il a
consulté sur la Toile .Celui-ci fonctionne comme une incitation-rappel : « vous avez récemment
lorgné sur ces mocassins à gland, êtes-vous vraiment certain de ne pas vouloir les acheter ? ». Et
22 « Interactive Advertising Bureau », réseau international d'experts de la publicité en ligne
20
c'est justement bien cette connaissance ouvertement affichée du parcours de navigation qui inquiète.
Pour autant, les discours sur la question diffèrent selon les acteurs : côté publicitaires, on voit au
contraire dans le retargeting une véritable avancée, tant pour le métier que pour le consommateur
lui-même. Interrogé sur France Info, Emmanuel Vivier qui a entre autres cofondé l'agence de
publicité Vanksen, se félicite : « On pourrait se dire “oui, les gens vont détester”, mais finalement ça
veut dire aussi qu’on a des pubs vraiment plus adaptées à nos goûts, à nos centres d’intérêt, à notre
profil. Donc moi, je n’ai pas forcément envie d’avoir des publicités de tampons hygiéniques quand
je me balade sur le web où dans les médias : là au moins, on optimise les choses, c’est aussi une
bonne chose pour le consommateur ». Poursuivant son discours et se concentrant sur la pollution
publicitaire en ligne, il ajoute : « si c’est de la publicité qui m’intéresse, à la limite, ce n’est pas
forcément plus mal pour moi »23
. Car après tout, le dispositif n'est pas si intrusif, pas franchement
préjudiciable puisqu'il vient rendre service à l'internaute. Désormais, son environnement n'est plus
saturé par la publicité : il est saturé par une publicité qui le concerne.
Si la profession arrive à justifier le retargeting, l'IP tracking ne semble pas bénéficier des
mêmes largesses. Il s'agit dans ce cas de repérer un internaute via son adresse IP pour lui proposer
un prix « personnalisé ». La pratique a surtout été observée chez quelques compagnies aériennes et
enseignes de voyage : le consommateur consulte une première fois le prix d'un billet et remet son
achat à plus tard. Il revient sur le site et constate que le prix a entre-temps augmenté. Un stratagème
efficace, qui crée un sentiment d'urgence pour pousser à acheter au plus vite et qui bénéficie jusqu'à
présent d'un flou juridique. La CNIL a été saisie par la députée européenne socialiste Françoise
Castex le 24 avril 2013 et travaille actuellement sur la question. En attendant, rares sont les
entreprises à déclarer ouvertement qu'elles le pratiquent.
Il est certain que les traces des usagers sont récoltées et compilées en vue d'un ciblage
publicitaire toujours plus précis. Et l'inquiétude des internautes repose sur des bases factuelles : les
entreprises exploitent bel et bien leurs données avec, malgré certains discours, des pratiques de plus
en plus agressives.
23 LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout comprendre, émission diffusée
sur Radio France le 22 novembre 2012 à 14h20
21
1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises
de parole nécessairement alarmistes ?
Nous avons effectivement constaté qu'à chaque connexion, l'usager laissait des traces de son
parcours. Qu'elles soient volontaires, à l'image des commentaires ou des vidéos postées sur des
plateformes communautaires ; ou involontaires, pour ce qui est par exemple des cookies. Ces traces
sont ainsi récupérées et exploitée à des fins publicitaires, en vue d'un meilleur ciblage de l'internaute
– et c'est bien ce traçage qui inquiète. Pour autant, des voix s'élèvent pour protester contre cet état
de fait.
Quels sont les contenus de ces discours et quelles en seront les répercussions ? Pouvons-nous
constater une diversité dans les prises de parole, ou n'existe-t-il qu'une position dominante ? Nous
allons voir que ces discours vont participer à la construction d'un imaginaire autour du droit à
l'oubli. Un imaginaire centré sur un aspect particulier des technologies et laissant finalement peu de
place à des points de vue contestataires.
1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions
soulevées par l'exploitation des traces numériques
Ainsi l'exploitation des traces numériques pose question, conduit à des prises de parole.
Techniciens, juristes, mais encore journalistes ou internautes s'expriment sur le sujet et exposent
leur point de vue. La multiplication de ces discours va finir par constituer un imaginaire, au sens
d'un ensemble de valeurs et de représentations communes. Car face au traçage des internautes, à
l'exploitation constatée de leurs données personnelles, c'est tout un imaginaire revendicatif du droit
à l'oubli qui va progressivement se mettre en place.
Comme l'explique Patrice Flichy dans L'imaginaire d'Internet24
, ces discours possèdent leur propre
singularité et se posent comme « une composante essentielle du développement d'un système
technique ». A l'époque, Fichy s'intéressait à une société tout juste en train de « basculer dans un
nouveau domaine technique ». Notre analyse s'inscrit directement dans la continuité de ses travaux :
les discours que nous étudions ne portent justement pas sur la naissance d'une technologie, mais sur
24 FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001
22
son inscription dans le temps et les pratiques quotidiennes des usagers. L'approfondissement et la
compréhension de ces discours apparaissent comme essentiels puisque, comme l'explique Flichy :
« l'imaginaire des techniques […] a toujours deux fonctions : construire l'identité d'un groupe social
ou d'une société et fournir des ressources qui peuvent être réinvesties directement dans la
préparation et la mise en place de projets ».
Pour notre analyse, nous nous concentrerons sur un corpus de huit sources journalistiques
issues de médias grand public : des articles de presse (Le Figaro, Le NouvelObs.com, Libération),
de pure players d'information (Owni, Rue89), de revue (Le Tigre), ainsi qu'un reportage du
magazine Envoyé Spécial diffusé sur France 2 (cf Annexe 1 pour liste détaillée). La grande majorité
a été réalisée entre 2007 et 2013 par des journalistes. Les deux articles tirés de Libération sont quant
à eux des tribunes : l'une du juriste américain Jeffrey Rosen, l'autre de Serge Tisseron,
psychanalyste français. L'intérêt de ces productions est évident, puisque ces dernières bénéficient
d'une audience particulièrement large et témoignent de l'évolution des discours relatifs au droit à
l'oubli. Nous pouvons d'ailleurs constater que la terminologie n'est pas toujours employée telle
quelle : dans les deux premiers textes, il n'est question que de traces, d'empreintes numériques
laissées par les internautes. L'expression se généralise autour des années 2009-2010 et fait sa
première apparition dans notre corpus avec l'article d'Owni : « Droit à l'oubli : vos papiers s'il vous
plaît », pour devenir une revendication toujours plus pressante : « Internet, oublie-moi ! »25
.
Parce qu'elle touche directement la vie privée et les libertés individuelles, la question du
droit à l'oubli constitue un sujet épidermique, qui fait nécessairement valoir des points de vue
tranchés. A l'issue d'une analyse de discours qualitative, une position dominante émerge : celle d'un
rejet total du fichage opéré par les géants du web (Facebook, Google, Amazon ou encore Apple en
tête) voire, pour les discours les plus simplistes, de la surveillance d'un « Internet » autonome et tout
puissant. La plupart de ces productions médiatiques souligne la traque dont sont victimes les
individus, et dénoncent des pratiques considérées comme inacceptables – car, semble-t-il, on ne
peut qu'être scandalisé par cette intrusion dans nos vies privées à moins de travailler soi-même dans
le web marketing. On ne peut que réclamer ce « droit à être laissé tranquille », et par extension ce
droit à l'oubli.
Ces considérations dominent les six premiers articles du corpus, à des degrés divers, comme si nulle
25 Titre de la tribune de Jeffrey Rosen, parue dans Libération
23
autre position n'était possible dans le débat public. Puis, progressivement, des points de vue
alternatifs trouvent leur place dans les médias. On les retrouve ainsi exprimés dans les deux derniers
textes analysés, à savoir la tribune de Serge Tisseron et l'article de Rue89 relayant la position de
certains archivistes et généalogistes français. Notons que ce changement intervient en plein
processus de fixation légale du droit à l'oubli, et qu'il a fallu attendre ce tournant pour que de telles
revendications trouvent leur place dans des médias grand public. Mais les discours n'en restent pas
moins vifs et les points de vue tranchés.
Au final, il n'existe pas tant une évolution de l'imaginaire du droit à l'oubli que l'émergence tardive
de points de vue alternatifs. Des discours que nous allons analyser plus en détail au cours des deux
prochaines sous-parties. Les différentes sources seront notées entre crochet pour une lecture la plus
fluide possible.
1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie
Ce qui transparaît à la lecture de ces textes, c'est d'abord cette vision d'un Internet
foisonnant, comme une « mine d'informations » multiples et diverses [Nouvel Obs]26
. Et les
journalistes n'ont de cesse de souligner la surabondance des traces numériques, laissées
« volontairement ou non » par le parcours des usagers. Mais ce qui pourrait apparaître comme une
constatation sans portée axiologique trouve quasi instantanément ses limites : l'imaginaire du droit à
l'oubli, et plus généralement les discours médiatiques autour des traces, sont très fortement marqués
d'une modalité péjorative. Au-delà même de ces deux notions, Internet va parfois jusqu'à être
personnifié, présenté comme une entité autonome et dotée d'une conscience propre – entendre ici :
malveillante et dangereuse.
L'idée commune à tous ces articles, d'autant plus frappante qu'ils sont ainsi rassemblés, est
celle d'un traçage inéluctable des individus face auquel toute tentative d'évasion semble vouée à
l'échec. Un alarmisme nécessaire car Internet représente « un monde virtuel où il n'y a plus secret,
ni intimité » ; un monde qui « sait tout et n'oublie rien » [J. Rosen]. Il est en effet « possible de tout
savoir », puisque « toute activité en ligne laisse des traces », que « toutes les actions des internautes
sont répertoriées » [Le Figaro]. Cette intrusion absolue dans la vie privée des usagers est clairement
26 Pour une lecture allégée, les citations des sources issues du corpus seront faites sous la forme suivante [Titre du
journal]. Pour le cas des deux articles de Libération, on préférera le nom de l'auteur de la tribune
24
pointée du doigt par l'utilisation du champ lexical de la traque, que l'on retrouve dans une bonne
partie de ces productions journalistiques. Citons pour exemple les termes d'« empreinte » [Owni],
d'« espionn[age] », de « dédale » [Nouvel Obs], une « impossibilité d'échapper » aux « dispositifs
de traçage », face aux capacités des machines de « reconstituer les mouvements » [J. Rosen]. Car
plus encore qu'un archivage de leurs données, c'est bel est bien d'une poursuite dont il est question,
voire d'une guerre (« bombe à retardement », « empire » [Le Figaro]). Il est de fait « inutile » de
vouloir leur échapper.
Et la position de certains acteurs du web est particulièrement cynique. Dans son article paru sur
Owni en 2010, Jean-Marc Manach s'attarde sur le discours du site 123people27
, un « méta-moteur de
recherche » agrégeant toutes les données disponibles en ligne sur un même individu :
« Que vous le vouliez ou non, vous existez sur Internet, et il y a désormais peu de chance que l’inverse se
produise. C’est le sens de l’histoire que d’avoir des données nous concernant accessibles sur le web
public. Ne pas le voir est excusable. Ne pas le vouloir revient à avoir envie de se battre contre des moulins
à vent.
Alors, puisque c’est le sens de l’histoire, choisissez donc de prendre tout ceci en main : faites un peu plus
attention à votre empreinte numérique, soignez votre identité numérique et partez à la découverte de votre
réputation numérique »28
.
Impossible donc, de passer au travers du rouleau compresseur de l'histoire. Vos traces et votre
activité en ligne sont archivées : c'est la règle et vous devriez le savoir. Et si les informations
collectées par la mécanique d'123people sont justement accessibles, c'est que vous les avez
volontairement partagées. Tout est affaire de bon sens, il suffit simplement de suivre quelques règles
pour parvenir au Graal d'une e-réputation impeccable et maîtrisée.
Face à un tel tableau, la peur semble légitime – et les journalistes y participent parfois de façon
active. C'est en tout cas la démarche très intéressante développée par Raphaël Meltz dans « Marc
L*** », paru en 2008 dans la revue Le Tigre. L'article illustre avec tant de vivacité cette capacité de
traçage des individus qu'il est aujourd'hui devenu une référence en la matière, régulièrement citée
par ses confrères sur le sujet (et par ailleurs reprise dans notre papier du Nouvel Obs). Le journaliste
y relate en effet deux ans de la vie d'un certain Marc sur la seule base de contenus et de
renseignements trouvés sur Internet. Ses nombreux profils sur les réseaux sociaux sont une aide
27 123People.com, site autrichien aujourd'hui détenu par PagesJaunes
28 Propos tenus sur un billet de blog « Réputation numérique – Identité numérique – Empreinte numérique : comment
ça marche ? » [http://www.123people.com/thereputationblog/2010/04/20/reputation-numerique-identite-empreinte-
comment-ca-marche/]
25
précieuse : ils représentent une source inépuisable d'information et permettent de reconstituer un
calendrier professionnel et personnel détaillé. Mais après tout, c'est de la faute de Marc L*** : « [il
n'avait] qu'à faire attention ». Le moindre instant intime se retrouve ainsi décortiqué et croqué par
Meltz avec force de détails, sur un ton cynique et détaché qui n'est pas sans sous-entendre que ce
genre de mésaventure pourrait arriver à n'importe lequel de ses lecteurs29
. On notera au passage que
ce récit de la vie de Marc L*** a ici valeur de mythe au sens de Barthes30
, car il « transforme une
histoire particulière en une représentation naturelle ». Et que si le journaliste expose ainsi la vie de
son personnage, ce n'est pas seulement pour l'exercice de style : la visée est également pédagogique.
Il s'agit de prouver par l'exemple à quel point la mise en ligne volontaire de ses données peut se
révéler problématique lorsque celles-ci ne sont pas un minimum protégées. Avec le croisement des
informations disponibles sur un individu, il n'est ni très long, ni très compliqué d'obtenir un
panorama son activité globale – en ligne comme physique. Une affirmation qui perd toutefois de
son sens si l'usager en question limite l'accès aux contenus qu'il partage.
Cette idée d'un internaute peu adroit et mal informé est ainsi récurrente. Celui-ci « ne fait
pas vraiment attention » [Nouvel Obs], ne se rend généralement pas compte [Owni] qu'il laisse
quantité d'empreintes à chacune de ses visites sur le web. Et même lorsque celui-ci tente de protéger
sa vie privée, les résultats sont vains. Un « expert de la réputation en ligne » corrige ainsi un cobaye
qui avait cru bien faire en utilisant une fausse identité sur Facebook : « toi, tu es tellement caché que
ça attise la curiosité » [France 2]. Pour cette raison, le journaliste se doit d'informer tout en faisant
preuve de pédagogie.
Reste que les outils ne sont pas nombreux. Difficile en effet de faire de la vulgarisation
informatique poussée dans des médias grands public. Manque de temps, de connaissances, perte
d'intérêt du lecteur ? Seules deux voies émergent. La première est celle d'une pédagogie prudente,
responsabilisante. Il convient alors d'« être indulgent les uns vis-à-vis des autres » en ce qui
concerne nos traces numériques [J. Rosen], « c'est de la responsabilité de chacun de faire attention »
[Le Figaro]. La seconde tient en un apprentissage jouant sur la peur et reprenant un discours
alarmiste. Avec, dans le désordre : la liste exhaustive de toutes les données collectées par les géants
du web, et le défaitisme face au « dédale » des conditions d'utilisation mises en place [Nouvel
Obs] ; le récit alarmant des pratiques de certains sites peu scrupuleux [Owni, France 2] ; ou, encore
plus agressif, celui de la mécanique d'une surveillance des moindres faits et gestes [Le Tigre].
29 A condition qu'il ait lui aussi mis en ligne plus de dix-sept mille de ses clichés sur un site de partage de photos ?
30 Pour Barthes, le mythe « est un métalangage, il prend comme signifiant un signe existant et lui donne un autre
signifié »
26
De ces textes ressort finalement l'idée que tout salut ne pourra venir que de l'humain. La dichotomie
homme / machine y est d'ailleurs essentielle. D'un côté, le monde numérique et ses acteurs tous
puissants ; qui voient tout, savent tout, enregistrent tout. De l'autre l'usager, qui grâce à son
intelligence pourra déjouer les intrusions d'une technologie aliénante.
Ainsi, l'imaginaire du droit à l'oubli apparaît sous l'effet d'un déterminisme technique,
traversé de valeurs et de représentations négatives. Comme l'explique Antonio Casilli dans son
ouvrage Les Liaisons numériques31
, il s'agit là d'idées reçues généralement associées à la
technologie. Avec d'une part, cette dimension d'une mécanique potentiellement néfaste et intrusive,
de l'autre l'idée que les technologies numériques seraient naturellement dangereuses – mais pas pour
autant malveillantes. « Semblable à [des] anima[ux] carnivore[s], elle[s] dévore[ent] la vie privée
parce que telle est [leur] “nature” [...]. Il en résulte que c’est aux individus de se protéger des
intrusions. S’ils ne s’en défendent pas, c’est par négligence ou par ignorance. » Et chaque nouveau
discours autour de ce thème va nécessairement se nourrir des précédents, y référer d'une façon ou
d'une autre.
Toutefois, nous allons constater que de nouvelles positions émergent du débat public – sans pour
autant s'en affranchir totalement.
1.2.3 L'émergence récente de contre-discours
Ainsi, face aux revendications d'un droit à l'oubli nécessaire, d'autres voix s'élèvent. Parmi
elles, celle de Serge Tisseron est tout à fait intéressante. Pour ce psychanalyste en effet, le véritable
danger ne vient plus d'Internet ou de la collecte des traces, mais du droit à l'oubli lui-même. Une
menace qu'il qualifie de « risque » que les gens ne se soucient plus in fine de la portée de leurs
actes. De fait, « tout pourrait être tenté parce que tout pourrait être effacé ». Tisseron développe
cette théorie tout au long de son article : le droit à l'oubli apparaît pour lui comme « l'illusion d'un
effacement définitif de ce qui nous déplaît ». Le risque étant qu'à terme, cette habitude de vouloir
supprimer les instants, traces ou documents qui nous posent problème sur Internet se retrouve
transposé au « monde de la vie » (par opposition à une existence et une identité purement digitales).
Or, les souvenirs même douloureux font partie du processus de construction identitaire, et une telle
31 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010
27
conception déformée de la réalité pourrait être particulièrement préjudiciable pour les adolescents32
puisqu'elle les conduirait à « cacher le caractère irréversible de chacun de nos actes ». Pour autant,
la position défendue par le psychanalyste reste fortement marquée par sa discipline, au risque de s'y
cantonner. Son discours se concentre en effet pour l'essentiel sur l'individu, son ressenti, son
éducation – et élude ainsi nombre de dimensions pourtant intrinsèques au droit à l'oubli, qu'elles
soient d'ordre technique, économique ou encore politique.
Mais l'argumentaire de Tisseron est-il à ce point détaché de l'imaginaire du droit à l'oubli ? Il reste
en effet fortement marqué par un déterminisme technologique, considérant que la technique serait
facteur d'aliénation puisqu'elle conduirait à reproduire des comportements nuisibles à l'ordre social.
Tisseron développe par ailleurs l'idée d'un Internet comme un « troisième monde », à mi-chemin
entre le sommeil et la réalité, « une manière de rêver à visage découvert ou, si on préfère, à esprit
ouvert ». Si la formulation n'est pas dénuée d'ambition poétique, elle perd en signification lorsqu'il
s'agit d'en analyser les mécaniques concrètes.
Le discours de Tisseron a toutefois le mérite de recentrer le débat sur la question de l'apprentissage
de l'outil Internet, et la nécessité d'une éducation aux traces numériques dès le plus jeune âge. Afin
d'apprendre aux enfants et aux adolescents « ce qu'est la science de l'informatique et comment les
écrans modifient non seulement le monde, mais aussi nos représentations du monde », et en faire
des usagers responsables et avisés.
Autre point de vue alternatif, celui traité dans l’article de Rue89 intitulé « "Droit à l'oubli"
sur Internet : la fin de la généalogie et des archives ? ». Y sont en effet reprises les revendications de
l’Association des archivistes français et la Fédération française de généalogie, qui considèrent
toutes deux le projet de règlement européen sur les données personnelles (et le droit à l’oubli)
comme particulièrement dangereux, puisqu’il pousserait à une « amnésie collective ». Ce qui pose
problème pour les deux associations n’est pas le volet concernant la commercialisation des
données : la suppression à terme des traces numériques par les géants du Net comme Facebook ou
Google serait une bonne chose. Mais c’est leur anonymisation et leur destruction par les organismes
publics et privés qui inquiète. « Une fois que le traitement pour lequel elles auront été collectées
sera achevé, ou passé un court délai », celles-ci seraient en effet tout bonnement supprimées. Une
disparition qui ne serait pas sans conséquence pour les archivistes, qui manqueraient alors
cruellement de documentation nécessaire à leurs travaux. Pour autant, comme le souligne le
32 A propos desquels Tisseron a consacré une grande partie de son travail
28
collectif SavoirCom133
, il s’agit là d’une mauvaise compréhension du projet. Car celui-ci prévoit
justement des conditions spéciales au traitement des données, et ce notamment « lorsqu’elles [sont]
nécessaire[s] à des fins statistiques ou de recherche historique ou scientifique ».
Malgré ces dispositions, de telles inquiétudes restent légitimes dans la mesure où il s'agit de définir
dès leur collecte les finalités de traitement des données personnelles. Or, comment prévoir tous les
scénarios possibles ? Des données supprimées car obsolètes pourraient après coup se révéler utiles
alors que le cas de figure n’avait pas été envisagé sur l’instant. Toutes ces interrogations sont
nécessaires et participent au débat – elles restent cependant rares dans les médias grand public.
Au vu de ces prises de parole, l’imaginaire du droit à l’oubli se trouve plus questionné que
tout à fait bouleversé – et les remises en cause sont tardives. On ne peut pas véritablement parler
d’une évolution des discours, mais plutôt de l’émergence de points de vues alternatifs auparavant
absent des médias grand public.
1.3 Technologies numériques et société de la surveillance : la sphère
privée en danger ?
Au regard des discours autour des traces et du droit à l'oubli, il est clair que les technologies
numériques restent bien souvent perçues comme particulièrement intrusives. Il convient d'ailleurs
de se demander si par leurs mécaniques, celles-ci ne tendraient pas à faire disparaître toute notion
de vie privée. Puisque nos données personnelles sont si facilement exploitables sur la Toile, nous
reste-t-il encore des espaces d'autonomie ?
33 Collectif créé par deux bibliothécaires, s'intéressant aux libertés à l'ère numérique et à la libre dissémination des
savoirs
29
1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le
renouveau du panoptikon
Sphère privée et sphère publique ont été remises en question par l'arrivée du numérique. Ce
qui définissait auparavant la sphère intime (échanges instantanés, de personne à personne, sans
intermédiation) est aussi l'une des caractéristiques d'Internet – pourtant aussi considéré comme un
espace d'expression ouvert et accessible à tous. « Le Web a fait en sorte que les caractéristiques
spatio-temporelles de la sphère privée soient transposées dans la sphère publique – et vice versa »34
.
Notons toutefois que ce brouillage n'est pas absolu. Patricia Lange va parler d'une « fractalisation
du privé et du public » pour traiter ces espaces en ligne « publiquement privés » qui, à la façon de
Youtube dont certaines vidéos ne sont accessibles qu'à un cercle restreint, permettent de composer
des zones de clair-obscur – ni totalement publiques, ni tout à fait privées. Mais si ces mécaniques
existent, elles ne représentent qu'une partie des échanges réalisés sur Internet. De fait, les
comportements en ligne vont être fortement marqués par cette porosité entre public et privé. Les
individus vont devoir composer avec cette double dimension : les propos tenus, les contenus
publiés, sont considérés par défaut comme des prises de position publiques – et ce même en ce qui
concerne nos conduites les plus intimes sur le Net.
Cette intrusion du public dans des comportements privés n'empêche pourtant pas les usagers de se
donner à voir sur les réseaux, dévoilant leurs informations personnelles, mettant en scène leurs
centres d'intérêts, leur corps, leurs opinions. Ces pratiques d'exposition de soi35
, que l'on a connu
d'abord sous forme de blogs et de vidéos par webcams, ont explosé avec le développement du web
social. Nous avons déjà parlé du concept d'extimité : il s'agit pour les individus de dévoiler l'intime,
de se mettre à nu (tant dans une exhibition de son corps que de son « moi » profond), afin d'assouvir
ce désir de « communiquer sur son monde intérieur »36
.
Face à ces comportements, Dominique Cardon s'interroge : pourquoi sommes-nous si
impudiques ?37
Si les internautes semblent de plus en plus inquiets quant à l'exploitation de leurs
traces numériques, comment expliquer le succès croissant des plateformes communautaires, des
réseaux sociaux ? Pourquoi persistent-ils à dévoiler leur intimité et à vouloir partager ainsi leur
quotidien ? Pour lui, la réponse tend à la visibilité qu'offrent ces espaces ; une visibilité qui est tant
34 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010
35 CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection Fenêtres sur, Paris,
2003
36 TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 2001
37 CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », Actualités de la recherche en histoire visuelle,
12 octobre 2008
30
un risque qu'une opportunité. Et c'est bien souvent ce second aspect qui est privilégié par les
internautes. En effet, si ces derniers acceptent les règles du jeu de ces sites (où les données publiées
sont par défaut publiques), c'est justement parce que cette prise de risques à s'exposer ainsi sur les
réseaux est valorisante. « Se publier sous toutes ces facettes38
sert à la fois à afficher sa différence et
son originalité et à accroître les chances d'être identifié par les autres ». Actualiser sans cesse ses
informations constitue ainsi une « parade », une démonstration aux autres qui vise non seulement au
rappel constant de sa présence et son activité en ligne, mais sert aussi et surtout à montrer sa
différence, à justifier son originalité. « L'impudeur apparaît alors comme une compétence – très
inégalement distribuée – indispensable à ceux qui veulent "réussir" dans les [réseaux sociaux] ».
Une telle visibilité – constante, perpétuellement mise à jour – n'est pas neutre, d'autant plus
si l'on considère l'impossible oubli de nos traces numériques. Dans sa thèse39
, Viktor Mayer-
Schönberger fait ainsi le parallèle avec la notion de panoptikon. Proposée au XVIIIe siècle par le
philosophe Jeremy Bentham, cette structure carcérale se voulait un système de surveillance optimal.
Une tour centrale dominait un anneau périphérique de cellules transparentes et permettait à un
unique surveillant de voir les prisonniers sans être vu, les laissant dans l'incertitude d'un « sentiment
d'omniscience invisible »40
. Cette construction a par la suite été transformée en concept par Michel
Foucault dans Surveiller et punir, pour traduire son idée d'une société de la surveillance. Il constate
ainsi que partout, à tout moment, les corps, les individus sont captés, faisant l'objet d'une
surveillance constante par des mesures, des chiffres, des statistiques. Il souligne l'émergence d'un
modèle sociétal vertical, au sein duquel l’État surveille sa propre population en déléguant ce
pouvoir de contrôle à d'autres institutions (l'école, la caserne, l'atelier...). Prolongeant ces
questionnements, Mayer-Schönberger y ajoute celui des traces numériques. Pour lui, le panoptikon
digital est d'autant plus pernicieux qu'il fait intervenir une dimension temporelle que ne possédaient
pas ses versions précédentes : nos paroles et nos actes ne sont pas seulement visibles – et surveillés
– par nos pairs, ils sont également accessibles aux générations futures. A travers la mémoire
digitale, le panoptikon nous surveille tout autant dans l'espace que dans le temps.
38 Statut civil, photos, vidéos, listes d'amis, de goûts, préférence politique...
39 .MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University
Press, 2011
40 FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975
31
1.3.2 Vie privée : de la nécessité d'un contexte
Pour autant, cette notion d'espace n'est pas l'unique référent lorsqu'il s'agit d'aborder la
question de la vie privée en ligne et du ressenti des individus face à l'exploitation de leurs données
numériques. Il est en effet nécessaire de prendre en compte le contexte dans lequel celles-ci sont
délivrées pour constater qu'il s'agit d'un facteur déterminant lorsqu'il s'agit de partager des
informations intimes.
Pour Helen Nissembaum, auteur de La vie privée en contexte41
, le problème concernant la vie privée
sur Internet ne provient pas d'une surabondance ou une perte de contrôle de nos données à caractère
personnel – que la plupart des usagers considèrent à tort comme préjudiciable. Le véritable point de
tension selon elle, réside dans le fait que la médiation opérée par la technologie biaise le rapport
entre émetteur et récepteur, qui échangent des informations avec des attentes très spécifiques (et
parfois contradictoires) quant à leur potentielle utilisation. Une modification d'un des récepteurs ou
de l'un des principes de transmission entraînant de fait une violation de confidentialités.
Ainsi, pour Nissembaum, le contexte est essentiel pour analyser la vie privée en ligne. Il s'agit tout
bonnement de la considérer avec le même regard que l'on porte aux situations quotidiennes : si on
partage volontiers certaines informations personnelles avec son médecin, ce ne seront certainement
pas les mêmes que celles discutées avec son banquier ou un collègue de bureau.
Dévoiler certaines de ses données n'est pas en soi un danger. Mais il est nécessaire d'être informé au
préalable de ce à quoi celles-ci seront destinées, ce qu'il n'est pas toujours possible de savoir avec la
publicité en ligne. Car si les internautes admettent l'idée de bénéficier de services gratuits en
échange de certaines données personnelles, il ne sont aujourd'hui pas toujours en mesure de
connaître la finalité de leur exploitation (voire si certaines entreprises ne capteraient pas à leur insu
des informations qu'ils n'auraient pas envie de céder). Pour Nissembaum toutefois, l'idée d'une
transparence totale de cette collecte publicitaire est impossible. A la place, elle propose une solution
pragmatique qui serait de transposer les normes du monde « réel » au monde numérique. A savoir
que la cession d'informations relève d'un contexte, d'une réciprocité de la part des parties, et que la
redéfinition de la finalité de ces informations doit être portée à la connaissance de l'émetteur. L'idée
étant donc de « laisser les entreprises collecter des données, mais les obliger à dire aux utilisateurs
quand ils font des choses avec ces données qui sont incompatibles avec le contexte d’interaction
41 NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford
University Press, 2009
32
initial »42
. Si cette solution relève avant tout d'un positionnement théorique, reste que ce qui relève
de la vie privée dépend nécessairement d'un contexte, tout à la fois temporel et social.
1.3.3 Vers la fin de la privacy ?
La notion de vie privée reste complexe à définir. Elle n'est pas une réalité naturelle mais
répond à un contexte historique, dépendant lui-même de règles, de normes sociales, de coutumes et
d'idéologies43
. Gérard Vincent la rattache au « secret » : ce qui est privé est par essence ce qui est
caché. Appliquée au digital pourtant, l'idée de vie privée trouve rapidement ses limites puisque
Internet constitue un espace faisant coexister sphère intime et sphère publique. Comme nombre de
chercheurs en sociologie des usages et en SIC, nous lui préférerons le terme de privacy, qui englobe
à la fois cette idée de vie privée et celle d'un « droit à la protection d'un espace [en ligne] propre »44
(c'est-à-dire d'autonomie personnelle, à l'abri des intrusion).
Si la privacy semblait relativement accessible aux premiers utilisateurs du Web, les
bouleversements technologiques de ces dernières années ont multiplié les menaces. Alors qu'il
« suffisait » auparavant aux usagers de crypter leurs mails, ou plus simplement encore de se cacher
derrière un pseudonyme pour anonymiser leur parcours, il est clair que ces techniques seules ne
permettent plus aux internautes de se protéger des intrusions dans leur vie privée. Désormais, créer
son avatar en ligne n'empêche plus d'être identifié : les données de connexion renseignent
automatiquement sur son emplacement physique, son profil, voire ses goûts. L'incitation des géants
du web à utiliser sa véritable identité pour bénéficier de services gratuits ajoutant une dimension
d'identification supplémentaire. Une simple requête dans un moteur de cherche permet de croiser
les activités en ligne et reconstituer la habitudes, les préférences, les centres d'intérêt. Il est certes
toujours possible de conserver un relatif anonymat sur la Toile, mais la manœuvre a nettement
gagné en complexité.
Peut-on pour autant parler de fin de la privacy ? L'avancement actuel des technologies a-t-il
fini par contraindre les usagers à renoncer à leur sphère intime ?
42 GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », InternetActu.net, 5 avril 2012
43 VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 1987
44 CASILLI, Antonio, Les Liaisons numériques
33
Pour Antonio Casilli dans son article « Contre l'hypothèse de la “fin de la vie privée” »45
, il est clair
que la question reste une préoccupation majeure des internautes. Face à ce qu'ils considèrent comme
des intrusions de la part des géants du web, ils n'hésitent pas à faire entendre leur voix via des
« actions concrètes de refus » : « non-usage, comportements disruptifs en ligne, obfuscation des
informations personnelles »... Si l'on prend le cas de Facebook par exemple, cette question de la
privacy a fait l'objet de nombreuses revendications et les usagers se sont régulièrement élevés
contre certaines des utilisations que le réseau social faisait de leurs données personnelles. Des
mouvements de contestation que Facebook a été obligé de prendre en compte : certaines
informations par défaut publiques avant 2009-2010 (goûts culturels, mais surtout adresse, date de
naissance, orientation sexuelle...) sont désormais « passées en privé » du fait de l'opposition de
certains internautes.
Notons par ailleurs que l'exposition de soi sur les réseaux n'est pas absolue : il ne s'agit pas de tout
dévoiler de soi sur Internet, mais bien d'opérer un « dévoilement stratégique d'informations
personnelles à des fin de gestion du capital social en ligne ». Parler uniquement d'exhibitionnisme
serait en ce sens réducteur. Les informations partagées par les utilisateurs sont en effet fonction de
nombreux paramètres que sont le genre, l'âge, le statut socio-économique, ou encore le niveau de
compétences informatiques – influant eux-mêmes sur la quantité de temps passé en ligne et le choix
du type de services utilisés. Et l'on constate un « dévoilement différentiel » des informations à
caractère personnel : on ne partage pas tout avec n'importe qui, les échanges ne seront pas les
mêmes selon le type de cercle social investi (les individus ne se comportant bien évidemment pas de
la même façon s'agissant d'un cercle très proche comme la famille, ou d'un cercle socialement plus
éloigné).
Pour finir, Casilli évoque la dimension de l'influence sociale, « c'est-à-dire tout changement dans les
pratiques ou les comportements induits par le contact avec autrui ». Il s'agit en effet d'une notion
d'importance pour aborder cette question de la privacy, puisqu'elle implique que les individus vont
constamment renégocier les informations partagées en fonction des échanges et des interactions
qu'il vont avoir avec les autres usagers sur les réseaux. Les commentaires reçus, les « likes » et les
partages vont être déterminant dans le choix de ce que l'internaute pourra ou ne pourra pas se
permettre de partager. De sorte que l'on ne va finalement dévoiler que ce qui sera susceptible
d'attirer des commentaires et des jugements positifs de la part de ses pairs. Ainsi, « chaque
interaction implique un processus dynamique d'évaluation de la situation, d'adaptation au contexte,
45 CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », Revue française des sciences de
l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 31 août 2013.
[http://rfsic.revues.org/630]
34
de catégorisation du contenu que les individus sont prêts à partager avec leurs connaissances ».
Comme nous avons pu le constater au cours de cette première partie, la question de
l'exploitation des traces est extrêmement sensible dans la mesure où les usagers n'ont aucune prise
sur elle. Certaines pratiques publicitaires sont ainsi vécues comme des intrusions dans la sphère
privée et représentent une source d'inquiétude constante pour le grand public. Face à cette
exploitation non maîtrisée, des voix s'élèvent en faveur d'un droit à l'oubli qui apparaîtrait comme la
seule solution de lutte possible contre l'appétit des géants du web. Ces discours construisent un
imaginaire pétri de représentations négatives et d'idées reçues sur la technologie ; et si des positions
alternatives émergent dans le débat public, elles restent minoritaires.
Pour autant, faut-il à ce point en tirer des conclusions alarmistes ? Car cette intrusion dans la sphère
privée doit être relativisée : le partage et la surabondance de données à caractère personnel ne sont
pas préjudiciables en eux-mêmes. Ceux-ci dépendent en effet d'un contexte et les internautes ne
sont pas prêts à se dévoiler intégralement dans un incontrôlable élan d'impudeur. Si sphère publique
et sphère privée tendent à se confondre sur Internet, cette renégociation des espaces ne doit pas pour
autant faire croire à une disparition totale de la vie privée. Bien au contraire, les usagers vont
s'adapter, opérer des renégociations constantes sur ce qu'ils peuvent ou ne peuvent pas dévoiler
d'eux-mêmes sur les réseaux. Ils vont ainsi mettre en place des tactiques, que nous allons analyser
plus en détail dans la partie suivante.
35
Partie 2 : Le web éphémère : de nouveaux espaces
d'autonomie en ligne
Le fonctionnement même de l'écosystème numérique repose sur la surveillance et le traçage
des internautes. Mais les usagers sont pas tout à fait démunis face à ces mécaniques : ils vont au
contraire trouver des moyens de lutter contre une exploitation abusive de leurs données
personnelles. Parmi les récentes évolutions du web, l'apparition d'un Ephémérique semble ainsi
dessiner de nouvelles perspectives. D'où notre deuxième hypothèse :
« Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour
composer avec ce qu'ils considèrent comme des atteintes à leurs droits ».
2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers
au quotidien
Quelles marges de manœuvre reste-t-il finalement aux usagers pour préserver leur privacy ?
Et faut-il nécessairement détenir un savoir-faire informatique pour sécuriser sa navigation ? Nous
chercherons ici à analyser les tactiques mises en place par la majorité des internautes pour préserver
leur vie privée, qu'il s'agisse de la prise en main de nouveau outil comme du développement de
nouveaux comportements en ligne.
2.1.1 Négocier sa vie privée par le biais de tactiques
En 1977 déjà, l'inventeur de la « théorie de la régulation de la privacy » Irwin Altman
expliquait que celle-ci était dépendante d'une multitude de facteurs : culturels, géographiques,
politiques46
... La privacy est en ce sens une construction sociale, et ne sera pas perçue de la même
46
36
façon selon les époques, les pays et les contextes. Autre dimension mise en avant par Altman : les
individus ne se comportent pas de façon passive face aux intrusions faites dans leur sphère privée.
Ils vont au contraire composer des stratégies, concevoir de nouveaux outils et de nouvelles
méthodes pour déjouer ces atteintes à leurs droits. Ainsi, la privacy n'isole pas les individus
puisqu'elle existe au cœur même de leurs interactions. Elle peut être en ce sens qualifiée de
« bidirectionnelle », puisque perpétuellement renégociée au gré des situations sociales.
C'est ce que nous avions déjà évoqué dans la partie précédente : tout interaction, qu'elle soit
physique ou en ligne, va nécessiter des modulations et des renégociations entre ce qui appartient à
la sphère publique et la sphère privée. De même qu'au cours d'une conversation entre collègues,
l'individu interprétera ce qu'il convient ou non de dévoiler, toute information n'est pas bonne à
partager sur une plateforme communautaire. Il s'agira d'en apprécier le contexte, les membres
qu'elle agrège, les contenus déjà partagés... Si sur Twitter et sur Facebook, il est courant de prendre
la parole en exposant sa véritable identité, sur Doctissimo par exemple, les gens préfèrent interagir
par le biais de pseudonymes.
Au-delà de ces négociations interpersonnelles donc, les usagers vont mettre en place des
tactiques de navigation pour protéger leur privacy.
Dans « L'invention du quotidien », Michel de Certeau47
avait théorisé le couple stratégie / tactique.
Pour lui, les stratégies résultent du « calcul des rapports de force qui devient possible à partir du
moment où un sujet de vouloir et de pouvoir est isolable d’un environnement ». Les stratégies sont
donc du côté des puissants, là où les tactiques au contraire, sont mises en place par les individus.
Ces dernières « sont des procédures qui valent par la pertinence qu'elles donnent au temps – aux
circonstances que l'instant précis d'une intervention transforme en situation favorable, à la rapidité
des mouvements qui changent l'organisation de l'espace, aux relations entre moments successifs
d'un « coup »... ». En ce sens, les tactiques sont à rapprocher des « arts de faire », notion que nous
étudierons plus en détail en troisième partie. Nous préférerons ce terme à celui de stratégies pour la
suite de notre réflexion.
ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? », Journal of Social Issues,
vol. 33, n°3, 1977, p.66-84
47 .DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990
37
2.1.2 Des outils concrets pour sécuriser sa connexion
A l'occasion de l'analyse des discours sur le droit à l'oubli48
, nous avions pu constater que la
position dominante sur la question présentait les usagers comme seuls responsables du devenir de
leurs traces. Une façon de dire que si les géants du web poussent effectivement à une exploitation
de plus en plus intrusive des données personnelles, il convient aux usagers de s'armer efficacement
pour protéger leur vie privée.
Cette idée de réappropriation de nos traces comme moyen d'opposition et de lutte contre le secteur
marchand est en ce sens à la limite de l'activisme en ligne, voire de l'hacktivisme49
. Une position
certes relayée par des journalistes et « experts du web », mais qui trouve ses origines du côté des
hackers et cybermilitants. Ils font en effet partie des premiers à avoir mis en place des stratégies de
contournement pour sécuriser leur connexion et faire valoir leur privacy. Des solutions de cryptage
de leurs données que certains ont fait le choix de partager au grand public, en offrant des outils « clé
en main » à l'image du projet TOR50
, un logiciel libre permettant à tout usager d'anonymiser sa
connexion Internet. Reposant sur une organisation « en couche »51
, celui-ci va s'appuyer sur un
réseau mondial décentralisé de routeurs, rebondissant ainsi de nœuds en nœuds afin de rendre toute
identification de l'internaute impossible. Comme l'expliquent ses fondateurs, TOR se destine à
n'importe quel internaute, qu'il soit un usager « normal », un militaire, un journaliste, ou encore un
activiste52
.
Il existe en effet des solutions techniques relativement accessibles pour sécuriser sa
connexion – pour un peu que l'on possède un minimum de temps et de connaissances informatiques.
Il ne s'agira bien sûr pas d'en faire ici la présentation complète mais de rappeler qu'elles existent ; et
qu'elles constituent des techniques exploitables par les individus pour se réapproprier leur
navigation (et ainsi, une part de leur vie privée en ligne).
L'une des premières solutions informatiques développées pour privatiser les échanges entre les
48 Cf Partie I. B.
49 Combinaison des termes « hacker » et « activisme » : une forme de militantisme en ligne faite d'opérations coup de
poing technologiques : piratages, attaques par déni de service, défacements (détournement de sites web, par exemple
en en modifiant la page d'accueil)...
50 Acronyme pour The Onion Router, ou « le routeur de l'oignon »
51 Les différentes couches sont appelées « nœuds » de l'oignon
52 Page de présentation du projet TOR : https://www.torproject.org/about/overview.html.en
38
usagers remonte bien avant l'ouverture d'Internet au grand public (en 1993). Créés en 1979, les
premiers newsgroups53
permettaient aux étudiants et aux chercheurs de partager des informations et
des fichiers au travers de forums de discussion thématiques. Hébergés sur le réseau Usenet et basés
sur le protocole NNTP, ceux-ci ne sont désormais plus seulement réservés au secteur de la
recherche. Même s'ils ont longtemps été réservés à des usagers dotés d'un certain savoir-faire
technique, ils se sont progressivement ouverts au grand public et ont connu un regain d'intérêt à la
fermeture de Megaupload54
.
Mais de nombreuses autres solutions existent. Ainsi, les usagers peuvent par exemple s'appuyer sur
des proxy, c'est-à-dire des programmes qui vont servir d'intermédiaire pour se connecter au réseau –
et ainsi limiter les possibilités d'identification de sa connexion. Même principe pour les VPN
(Virtual Private Network), des réseaux virtuels qui se constituent en médiateurs pour permettre des
échanges d'informations sécurisés entre ses membres.
Pour autant, ces solutions nécessitent un certain savoir-faire et restent peu exploitées par le
grand public, qui lui préférera d'autres formes de négociation moins techniques.
2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour
brouiller les pistes
Nous avons a précédemment évoqué la question des identités numériques sur la Toile, et de
la façon dont les individus les construisaient et les négociaient au cours de leur navigation.
Toutefois, cette vision n’est pas partagée par tous les théoriciens des SIC et il conviendra ici de la
remettre en perspective pour tenter de construire une approche la plus complète de la question des
tactiques opérées par les usagers en ligne. Au contraire de certains (comme Dominique Cardon55
par
exemple), la position de Louise Merzeau consiste justement à parler de présence56
plutôt que
d’identité(s).
Pour elle en effet, l’individu est une « collection de traces ». Elle prolonge en ce sens l'idée
53 Ou « groupes de discussion »
54 En janvier 2012, le site de partage de fichiers Megaupload est contraint de fermer ses portes suite à une action de la
justice américaine
55 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009
56 MERZEAU, Louise, « La présence, plutôt que l'identité », Documentaliste - Sciences de l'Information, n°47, 1,
2010, p.32-33
39
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère

Mais conteúdo relacionado

Destaque

Etude de cas master celsa mines communication et technologies numériques augu...
Etude de cas master celsa mines communication et technologies numériques augu...Etude de cas master celsa mines communication et technologies numériques augu...
Etude de cas master celsa mines communication et technologies numériques augu...Alban Martin
 
Webschool Tours - droit à l'oubli
Webschool Tours - droit à l'oubliWebschool Tours - droit à l'oubli
Webschool Tours - droit à l'oubliwebschooltours
 
TimeLine Facebook (ou Journal)
TimeLine Facebook (ou Journal)TimeLine Facebook (ou Journal)
TimeLine Facebook (ou Journal)LACT
 
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel..."Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...Clément Picard
 
My Little Pony - Mémoire MISC M2
My Little Pony - Mémoire MISC M2My Little Pony - Mémoire MISC M2
My Little Pony - Mémoire MISC M2MNollet
 
Formation reseaux sociaux
Formation reseaux sociauxFormation reseaux sociaux
Formation reseaux sociauxCyril Bladier
 
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p..."Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...Clément Picard
 
Mémoire de fin d’étude sur ma vision de l’ingénieur Iteem
Mémoire de fin d’étude sur ma vision de l’ingénieur IteemMémoire de fin d’étude sur ma vision de l’ingénieur Iteem
Mémoire de fin d’étude sur ma vision de l’ingénieur IteemChris Delepierre
 
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...FloreBretonniere
 
Programas de presentaciones y otros de utilidad
Programas de presentaciones y otros de utilidadProgramas de presentaciones y otros de utilidad
Programas de presentaciones y otros de utilidadCris Kray
 
TAREA UTPL PRIMER BIMIESTRE
TAREA UTPL PRIMER BIMIESTRETAREA UTPL PRIMER BIMIESTRE
TAREA UTPL PRIMER BIMIESTREelmundodelina
 
Qué debo hacer cuando llore
Qué debo hacer cuando lloreQué debo hacer cuando llore
Qué debo hacer cuando lloreyuyarg
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudoAnny Cumbicus
 
Formulas Financieras 1er Semestre
Formulas Financieras 1er  SemestreFormulas Financieras 1er  Semestre
Formulas Financieras 1er Semestremariajoflower
 
Guide d'usage #3 trello
Guide d'usage #3 trelloGuide d'usage #3 trello
Guide d'usage #3 trelloagence Ondine
 
Una conferencia sobre La Grieta
Una conferencia sobre La GrietaUna conferencia sobre La Grieta
Una conferencia sobre La GrietaJorge Sardi
 

Destaque (20)

Etude de cas master celsa mines communication et technologies numériques augu...
Etude de cas master celsa mines communication et technologies numériques augu...Etude de cas master celsa mines communication et technologies numériques augu...
Etude de cas master celsa mines communication et technologies numériques augu...
 
Webschool Tours - droit à l'oubli
Webschool Tours - droit à l'oubliWebschool Tours - droit à l'oubli
Webschool Tours - droit à l'oubli
 
TimeLine Facebook (ou Journal)
TimeLine Facebook (ou Journal)TimeLine Facebook (ou Journal)
TimeLine Facebook (ou Journal)
 
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel..."Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...
"Les veilleurs - Que fait-on (vraiment) sur Facebook ?" / Mémoire de M1 - Cel...
 
My Little Pony - Mémoire MISC M2
My Little Pony - Mémoire MISC M2My Little Pony - Mémoire MISC M2
My Little Pony - Mémoire MISC M2
 
Formation reseaux sociaux
Formation reseaux sociauxFormation reseaux sociaux
Formation reseaux sociaux
 
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p..."Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...
"Social TV : en attendant la révolution - Attentes, réalités et enjeux d'un p...
 
Mémoire de fin d’étude sur ma vision de l’ingénieur Iteem
Mémoire de fin d’étude sur ma vision de l’ingénieur IteemMémoire de fin d’étude sur ma vision de l’ingénieur Iteem
Mémoire de fin d’étude sur ma vision de l’ingénieur Iteem
 
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...
Il était une fois l'entreprise: le storytelling, un enjeu stratégique de la c...
 
Para ustedes
Para ustedesPara ustedes
Para ustedes
 
Actividades de vacaciones
Actividades de vacacionesActividades de vacaciones
Actividades de vacaciones
 
Programas de presentaciones y otros de utilidad
Programas de presentaciones y otros de utilidadProgramas de presentaciones y otros de utilidad
Programas de presentaciones y otros de utilidad
 
Clase vi2006
Clase vi2006Clase vi2006
Clase vi2006
 
TAREA UTPL PRIMER BIMIESTRE
TAREA UTPL PRIMER BIMIESTRETAREA UTPL PRIMER BIMIESTRE
TAREA UTPL PRIMER BIMIESTRE
 
Qué debo hacer cuando llore
Qué debo hacer cuando lloreQué debo hacer cuando llore
Qué debo hacer cuando llore
 
Caso clinico abdomen agudo
Caso clinico  abdomen agudoCaso clinico  abdomen agudo
Caso clinico abdomen agudo
 
Leonardo Da Vinci .
Leonardo Da Vinci .Leonardo Da Vinci .
Leonardo Da Vinci .
 
Formulas Financieras 1er Semestre
Formulas Financieras 1er  SemestreFormulas Financieras 1er  Semestre
Formulas Financieras 1er Semestre
 
Guide d'usage #3 trello
Guide d'usage #3 trelloGuide d'usage #3 trello
Guide d'usage #3 trello
 
Una conferencia sobre La Grieta
Una conferencia sobre La GrietaUna conferencia sobre La Grieta
Una conferencia sobre La Grieta
 

Semelhante a Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère

Memoire M2 MISC Nicolas Moreau
Memoire M2 MISC Nicolas MoreauMemoire M2 MISC Nicolas Moreau
Memoire M2 MISC Nicolas Moreaunico_dude
 
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...Elodie Vitalis
 
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...Constance Gros
 
Livre blanc 2010 social media club france
Livre blanc 2010 social media club france Livre blanc 2010 social media club france
Livre blanc 2010 social media club france Alban Martin
 
LIVRE BLANC 2010 du Social Media Club France
LIVRE BLANC 2010 du Social Media Club FranceLIVRE BLANC 2010 du Social Media Club France
LIVRE BLANC 2010 du Social Media Club France Nicolas Marronnier
 
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...Martin Basdevant
 
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quete commune, communio...
Vitalis Elodie - Mémoire: « Track id, anyone ?  Entre quete commune, communio...Vitalis Elodie - Mémoire: « Track id, anyone ?  Entre quete commune, communio...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quete commune, communio...Elodie Vitalis
 
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...Cahuzac Alexandre
 
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...Aurore Hondarrague
 
Les reseaux sociaux par social-media-club-france
Les reseaux sociaux par social-media-club-franceLes reseaux sociaux par social-media-club-france
Les reseaux sociaux par social-media-club-franceAkimELSIKAMEYA
 
Livre blanc 2010 Social Media Club France
Livre blanc 2010 Social Media Club FranceLivre blanc 2010 Social Media Club France
Livre blanc 2010 Social Media Club FranceSMCFrance
 
Timeline facebook, chronologie d'une mise en récit de soi
Timeline facebook, chronologie d'une mise en récit de soiTimeline facebook, chronologie d'une mise en récit de soi
Timeline facebook, chronologie d'une mise en récit de soiVanessaVazVV
 
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"Elodie Jaeger
 
Mémoire 1 Kenny PIERRE
Mémoire 1 Kenny PIERREMémoire 1 Kenny PIERRE
Mémoire 1 Kenny PIERREKenny PIERRE
 
Réalité virtuelle, communication et marketing
Réalité virtuelle, communication et marketingRéalité virtuelle, communication et marketing
Réalité virtuelle, communication et marketingKevin Leclerc
 
La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...Vincent Beneche
 
Pourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogPourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogMoiraud Jean-Paul
 
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les musées
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les muséesDu Web 1.0 au Web 2.0, évolution de l'utilisation du web par les musées
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les muséesSophie TAN - EHRHARDT
 
Filtres, prescription et recommandation dans le marché de la VOD
Filtres, prescription et recommandation dans le marché de la VODFiltres, prescription et recommandation dans le marché de la VOD
Filtres, prescription et recommandation dans le marché de la VODDimitri Gasulla
 
Dora l'exploratrice à la conquête du monde
Dora l'exploratrice à la conquête du mondeDora l'exploratrice à la conquête du monde
Dora l'exploratrice à la conquête du mondeCamille Passot
 

Semelhante a Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère (20)

Memoire M2 MISC Nicolas Moreau
Memoire M2 MISC Nicolas MoreauMemoire M2 MISC Nicolas Moreau
Memoire M2 MISC Nicolas Moreau
 
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quête commune, communion...
 
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...
La strategie culturelle des marques d'alcool, 20 ans apres la loi Evin - Memo...
 
Livre blanc 2010 social media club france
Livre blanc 2010 social media club france Livre blanc 2010 social media club france
Livre blanc 2010 social media club france
 
LIVRE BLANC 2010 du Social Media Club France
LIVRE BLANC 2010 du Social Media Club FranceLIVRE BLANC 2010 du Social Media Club France
LIVRE BLANC 2010 du Social Media Club France
 
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...
50 pages - Radiohead In Rainbows : La gratuite ou l'art de bien vendre. (Un c...
 
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quete commune, communio...
Vitalis Elodie - Mémoire: « Track id, anyone ?  Entre quete commune, communio...Vitalis Elodie - Mémoire: « Track id, anyone ?  Entre quete commune, communio...
Vitalis Elodie - Mémoire: « Track id, anyone ? Entre quete commune, communio...
 
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...
LE PLACEMENT DE PRODUITS ET DE MARQUES DANS LES JEUX EN-LIGNE MASSIVEMENT MUL...
 
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...
[Mémoire] En quoi l’émergence des médias sociaux bouleverse-t-elle les straté...
 
Les reseaux sociaux par social-media-club-france
Les reseaux sociaux par social-media-club-franceLes reseaux sociaux par social-media-club-france
Les reseaux sociaux par social-media-club-france
 
Livre blanc 2010 Social Media Club France
Livre blanc 2010 Social Media Club FranceLivre blanc 2010 Social Media Club France
Livre blanc 2010 Social Media Club France
 
Timeline facebook, chronologie d'une mise en récit de soi
Timeline facebook, chronologie d'une mise en récit de soiTimeline facebook, chronologie d'une mise en récit de soi
Timeline facebook, chronologie d'une mise en récit de soi
 
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"
Mémoire "La simplicité peut-elle nous aider a "mieux" communiquer?"
 
Mémoire 1 Kenny PIERRE
Mémoire 1 Kenny PIERREMémoire 1 Kenny PIERRE
Mémoire 1 Kenny PIERRE
 
Réalité virtuelle, communication et marketing
Réalité virtuelle, communication et marketingRéalité virtuelle, communication et marketing
Réalité virtuelle, communication et marketing
 
La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...La compétence numérique, cadre de travail évolutif pour le design d'interface...
La compétence numérique, cadre de travail évolutif pour le design d'interface...
 
Pourquoi Espace Numerique Blog
Pourquoi Espace Numerique BlogPourquoi Espace Numerique Blog
Pourquoi Espace Numerique Blog
 
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les musées
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les muséesDu Web 1.0 au Web 2.0, évolution de l'utilisation du web par les musées
Du Web 1.0 au Web 2.0, évolution de l'utilisation du web par les musées
 
Filtres, prescription et recommandation dans le marché de la VOD
Filtres, prescription et recommandation dans le marché de la VODFiltres, prescription et recommandation dans le marché de la VOD
Filtres, prescription et recommandation dans le marché de la VOD
 
Dora l'exploratrice à la conquête du monde
Dora l'exploratrice à la conquête du mondeDora l'exploratrice à la conquête du monde
Dora l'exploratrice à la conquête du monde
 

Último

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 

Último (10)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 

Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère

  • 1. UNIVERSITE DE PARIS IV - SORBONNE CELSA Ecole des hautes études en sciences de l’information et de la communication MASTER 2ème année Mention : Information et Communication Spécialité : Médias et Communication Parcours : Médias informatisés et stratégies de communication « Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère » Préparé sous la direction du Professeur Véronique RICHARD Nom, Prénom : Aubouin, Estelle Promotion : 2013-2014 Option : Médias et Communication Soutenu le : Note du mémoire : Mention : 1
  • 2. 2
  • 3. Remerciements Je souhaite adresser tous mes remerciements aux personnes qui m'ont apporté leur aide dans l'élaboration de ce mémoire. En premier lieu à ma tutrice Pergia Gkouskou, pour son écoute, sa grande disponibilité et ses remarques. À Antonio Casilli, mon rapporteur professionnel, dont les travaux et les conseils ont donné un nouvel élan à mes recherches. Une pensée toute particulière à Alexia, Marion, Tiphaine et Camille, pour leur motivation contagieuse et leur présence durant mon travail de rédaction. Un grand merci également à Alexis, pour son soutien et sa patience face au décompte heure par heure de mes avancées. À Clémence et Nora, pour leurs messages et leurs encouragements. Et enfin à Danièle et Clément, pour leur relecture et leur tolérance quant à mon amour des adverbes. 3
  • 4. INTRODUCTION..............................................................................................................................5 PARTIE 1 : Droit à l'oubli et privacy : la construction d'un imaginaire....................................15 1.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles.......15 1.1.1 Les traces, au cœur de l'environnement numérique ........................................................15 1.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? ................18 1.1.3 Pour quelles exploitations concrètes ?.............................................................................19 1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole nécessairement alarmistes ?...........................................................................................................22 1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par l'exploitation des traces numériques ........................................................................................22 1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie........................................24 1.2.3 L'émergence récente de contre-discours..........................................................................27 1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ?............29 1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du panoptikon.................................................................................................................................29 1.3.2 Vie privée : de la nécessité d'un contexte.........................................................................31 1.3.3 Vers la fin de la privacy ?.................................................................................................33 PARTIE 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne..............................36 2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien .............36 2.1.1 Négocier sa vie privée par le biais de tactiques...............................................................36 2.1.2 Des outils concrets pour sécuriser sa connexion..............................................................38 2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour brouiller les pistes.............................................................................................................39 2.2 Le web éphémère : un renouveau des modalités de l'échange digital.....................................42 2.2.1 Le web éphémère, nouvel espace en mutation.................................................................42 2.2.2 Le web éphémère, une possible régulation par le code ?.................................................44 2.2.3 Snapchat, nouvel espace d'expression éphémère ............................................................45 2.3 Snapchat : pratiques et interactions au sein d'une plateforme de communication éphémère. .47 2.3.1 Observer des pratiques : questionnements et méthodologie............................................48 2.3.2 Des pratiques de représentation de soi.............................................................................50 2.3.3 Des pratiques conversationnelles portées par une communication « sans surveillance »52 PARTIE 3 : Le web éphémère, entre liberté et contrainte............................................................56 3.1 Snapchat : des spécificités techniques prescriptrices...............................................................56 3.1.1 De l'outil et sa contrainte..................................................................................................56 3.1.2 Une plateforme simplifiée pour une temporalité de l'instant...........................................57 3.1.3 L'image au centre des échanges.......................................................................................59 3.2 Des contradictions propres à l'outil..........................................................................................61 3.2.1 Entre liberté d'oubli et injonction au souvenir.................................................................61 3.2.2 Exister dans la masse.......................................................................................................62 3.2.3 Pour quelles négociations possibles ?..............................................................................64 3.3 Quelle place pour ce web éphémère ?.....................................................................................66 3.3.1 Un bouleversement des modalités de l'inscription...........................................................66 3.3.2 L'Ephémérique, futur du web ?........................................................................................68 CONCLUSION GENERALE..........................................................................................................72 RESUME...........................................................................................................................................79 SOMMAIRE DES ANNEXES.........................................................................................................80 4
  • 5. « J'ai décidé de m'atteler au projet qui me tient à cœur depuis longtemps : se conserver tout entier, garder une trace de tous les instants de notre vie, de tous les objets qui nous ont côtoyés, de tout ce que nous avons dit et de ce qui a été dit autour de nous, voilà mon but. La tâche est immense et mes moyens sont faibles. Que n'ai-je commencé plus tôt ? » Christian Boltanski, Paris, mai 19691 Écrivant ces lignes, Boltanski traduit l’une de ses obsessions premières : celle de lutter contre la mort par la mémoire, de dépasser la finitude en faisant trace. Son projet est alors considérable, car il ne s’agit pas seulement de laisser une trace de son existence, mais de la documenter dans son intégralité, la répertorier, pour rendre compte du moindre instant même fugitif. C’est ainsi qu’il crée en 1989 Les archives de Christian Boltanski 1965-19882 , une gigantesque installation murale constituée de 646 boîtes à biscuit, éclairées par 34 lampes et fils électriques, qui contiennent au total plus de 1200 photographies et 800 documents. Une volonté d’archivage personnel et de mise en forme de la mémoire qui alimente aujourd'hui encore ses performances artistiques. Transposé à notre époque et au regard de l’avancée des technologies numériques, ce qui relevait hier d’une collecte minutieuse du souvenir semble désormais à la portée de tous. Entre augmentation des capacités de stockage de nos données, photographie numérique et objets 1 BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance, 1944-1950, Paris, Livre d’artiste, 1969 2 BOLTANSKI, Christian, Les archives de Christian Boltanski 1965-1988, 1989, (Centre Pompidou) 5
  • 6. connectés, l’archivage de notre vie quotidienne ne connaît plus d’obstacle matériel. Et lorsque l’on se penche sur nos existences digitales, cette réalité apparaît comme d’autant plus flagrante qu’elle semble se construire en partie malgré nous. Notre existence numérique est toute entière documentée, répertoriée dans ses moindres détails. Notre activité en ligne fait ainsi l’objet d’un traçage constant, au point que certains revendiquent aujourd’hui non plus un devoir de mémoire, mais un droit à l’oubli à l’échelle individuelle. Il s’agira au cours de cette introduction de mieux en comprendre les caractéristiques et les enjeux, afin de pouvoir ensuite aborder cette notion au regard des pratiques et des comportements des usagers. Nous nous interrogerons sur ce que signifie aujourd’hui le droit à l’oubli sur Internet, tant d’un point de vue théorique que juridique, pour mieux mettre en perspective ses tensions intrinsèques. Droit à l'oubli : de la nécessité d'une définition préalable Nous commencerons par donner une définition globale de ce qu'est le droit à l'oubli, pour nous préoccuper ensuite de son application sur Internet. S'agit-il véritablement d'un droit juridique dont tout individu pourrait se réclamer ou d'une notion morale, guidant nos pratiques ? Comment comprendre cette terminologie aujourd'hui entrée dans le langage courant – et qui complique de fait la tache de sa caractérisation ? Qu'est-ce que l'oubli ? S'agit-il d'un phénomène volontaire et conscient ou d'un processus indépendant du sujet ? Le Trésor de la Langue Française (TLF) nous indique tout d'abord qu'il s'agit d'un « phénomène complexe, à la fois psychologique et biologique, normal ou pathologique (dans ce cas, relevant de l'amnésie), qui se traduit par la perte progressive ou immédiate, momentanée ou définitive du souvenir ». Cette première partie de la définition sous-entend que l'oubli peut-être plus ou moins volontaire, parfois même subi par l'individu. Dans le cadre du droit à l'oubli numérique pourtant, il s'agit bel et bien d'un phénomène conscient, résultant de l'action et de la volonté humaine. On le considérera d'ailleurs plus au travers de la disparition physique des données, des éléments de la preuve du souvenir, que du souvenir psychique lui-même. Il conviendra de passer ainsi par une première phase de suppression consciente de contenus électroniques pour que le processus « naturel » d'oubli entre 6
  • 7. en marche, pour que s'amorce l'effacement progressif de la mémoire collective. Nous nous concentrerons sur une autre dimension mise en avant par le TLF, celle de l'oubli comme acte volontaire. Il s'agirait alors du « fait de ne pas vouloir prendre en compte quelqu'un ou quelque chose », et « oublier, ne plus vouloir prendre en considération ». Comme le souligne Viktor Mayer- Schönberger dans sa thèse3 , cette faculté d'oubli est l'un des piliers de notre fonctionnement psychique, puisque : « la capacité à oublier est ce qui fait de nous des êtres humains. Si vous ne savez pas oublier, vous aurez toujours des confrontations, des rappels de détails du passé. On ne serait pas capable d’agir, de décider et de fonctionner dans le présent ». C'est bien sur cet aspect paradoxalement conscient et recherché de l'oubli que nous nous concentrerons dans le cadre de ces recherches. D'un point de vue purement technique, le droit à l'oubli sur Internet reste compliqué à mettre en œuvre. Les informations peuvent y être facilement recopiées, dupliquées, et ce sans que l'usager ou le prestataire à l'origine de la publication n'ait nécessairement donné son accord. Comme le souligne Fabrice Naftalski, avocat chez Ernest & Young : « même si le moteur de recherche retire le contenu de son référencement, les informations resteront toujours accessibles dans la mesure où elles seront toujours publiées. […] Du fait de la spécificité de l'Internet, l'information peut rester librement accessible sans limitation de durée »4 . Le Vocabulaire juridique de Gérard Cornu opère une distinction entre les termes de Droit (avec majuscule) et droit (avec minuscule). Le Droit peut ainsi être défini comme un « ensemble de règles de conduites socialement édictées et sanctionnées, qui s'imposent aux membres de la société ». Le droit représente quant à lui une « prérogative individuelle reconnue et sanctionnée par le Droit objectif qui permet à son titulaire d'exiger ou d'interdire quelque chose dans son propre intérêt ou, parfois, dans l'intérêt d'autrui ». « Plus largement et dans un sens moins technique, toute prérogative reconnue par la loi aux hommes individuellement ou parfois collectivement ». Partant de ces deux termes préalablement définis, on pourrait comprendre le droit à l'oubli comme une prérogative accordée à l'individu, un attribut dont il pourrait se prévaloir et qu'il pourrait revendiquer. Sur Internet, il serait en mesure d'exiger la disparition totale de certaines de ses activités, et ce sans aucune réserve. Pour autant, un tel droit existe-t-il sur le plan légal ? Comme l'a expliqué Alex Türk, président de la CNIL en introduction de l'atelier du 12 novembre 2009 organisé par Nathalie Kosciusko-Morizet5 , le droit à l'oubli numérique implique le droit à 3 MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011 4 CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », LeFigaro.fr, 16 janvier 2012 5 A l'époque secrétaire d'Etat chargée de l'économie numérique 7
  • 8. l'anonymat, à l'incognito et à la solitude. Nous verrons que cette terminologie – purement française et n'ayant pas d'équivalent de traduction dans d'autres langues – ne possède pas de cadre légal à proprement parler, et que la loi informatique et liberté de 1978 ne fait jamais mention d'un quelconque « droit à l'oubli ». Le site du Correspondant Informatique et Libertés6 indique qu'il « s'agit en fait d'une expression mais aussi d'une attente sociale, voire psychologique. Pour les personnes qui l'emploient, l'idée qu'elle recouvre est l'obligation de prévoir une durée de conservation des données personnelles proportionnelle à la finalité du traitement ». Alex Türk y voit même une conception philosophique, soulignant dans le documentaire Ma vie à poil sur le web7 que: « si je dis quelque chose sur un réseau, [ce que] j'ai dit, ce propos, est maintenu en vie artificiellement par l'absence de capacité d'oubli du système, qui va toujours le maintenir et le revivifier à tout moment. Mon présent d'aujourd'hui, si j'ose ce pléonasme, se dilate, et il devient mon présent virtuel qui m'accompagne toujours ». Il cite par ailleurs Baudelaire, qui revendiquait deux droit fondamentaux. En premier lieu celui de « s'en aller », et pouvoir quitter la société à un moment donné ; et celui de se contredire, et ainsi mettre en œuvre sa liberté d'expression. Notons que le droit à l'oubli est une revendication morale qui ne semble s'appliquer qu'aux individus – et non aux entreprises. Jean Véronis, professeur de linguistique et d'informatique à l'université d'Aix-Marseille et chargé de recherche au CNRS insiste sur le fait que « les e- réputations d’une personne et d’une entreprise ne sont en rien comparables. Il n’est pas souhaitable qu’une société puisse réécrire son histoire sur internet. C’est également vrai pour un personnage public. Le droit à l’oubli ne doit s’appliquer qu’à certains éléments, et non pas à l’ensemble de ce qui est publié »8 . S'il s'agit bien d'une conception morale et philosophique, le droit à l'oubli ne connaît donc pas encore d'application juridique précise. Pour autant, force est de constater que la terminologie est aujourd'hui largement employée dans les discours médiatiques, sans être nécessairement explicitée. Comme si la notion n'avait pas besoin de définition, que sa compréhension était détenue par tous. L'expression « droit à l'oubli » semble être passée dans le langage courant, intégrée par les différents acteurs sociaux sans vraiment être interrogée ou remise en cause. Or, nous venons d'observer que malgré son qualificatif de « droit », celle-ci ne pouvait être littéralement expliquée comme une prérogative légale à la disparition de ses données et que sa définition était plus complexe. 6 Hébergé sur le site du CNRS 7 Ma vie à poil sur le web, documentaire d’Yves Eudes, Canal+, 22 septembre, 22 h 25 8 JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », 01net.com, 11 janvier 2013 8
  • 9. Partant de ce constat, nous pouvons avancer qu'il s'agit là d'une notion triviale – de la trivialité telle que définie par Yves Jeanneret. Dans Penser la trivialité, il fait état de « complexes » constitués « d'objets, de textes et de représentations qui vont se diffuser à travers la société et évoluer à travers le temps, les milieux dans lesquels ils naissent, se développent ou s'intègrent ». La culture posséderait ainsi une dimension foncièrement communicationnelle, se construisant autour de la circulation matérielle des objets, qui vont être conditionnés et transformés. De fait, tout est appropriation : les objets se diffusent et se transforment, et l'on obtient une élaboration du sens par la circulation – pouvant aller jusqu'à une certaine dissolution. Contexte juridique Afin de mieux comprendre les problématiques du droit à l’oubli, il est nécessaire de se pencher plus en détail sur les dispositions juridiques actuelles et à venir - celui-ci faisant en effet l’objet d’un projet de réglementation européen. Il conviendra ici d’en poser le contexte pour voir émerger une grille de lecture essentielle à notre analyse, notamment lorsque nous nous pencherons sur les discours relatifs au droit à l’oubli. Comme le rappelait Herbert Maisl9 , le droit à l’oubli constitue un élément du droit à la vie privée, dont chacun peut se réclamer en vertu de l’article 9 du Code civil. Un droit qui doit toutefois s’équilibrer avec celui de la liberté d’expression : dans certains cas, divulguer une information d’ordre privé est considéré comme légitime - si elle porte par exemple sur des faits relatifs à l’actualité, ou qui appartiennent à l’histoire. Pour ce qui est d’un droit à l’oubli en tant que tel en revanche, il n’existe pas encore de disposition concrète. Concernant le domaine numérique, nous avons précédemment évoqué la loi informatique et liberté de 1978, première disposition visant à réguler les modalités d’utilisation et de conservation des données personnelles. Elle ne fait certes pas mention d’un « droit à l’oubli » mais prévoit entre autres une limite dans la durée de leur exploitation - une durée « proportionnelle à la finalité du traitement ». Dans son article 40, elle impose d’ailleurs que « toute personne physique justifiant de son identité [puisse] exiger du responsable d’un traitement que soient, selon les cas, rectifiées, complétées, mises à jour, verrouillées ou effacées les données à caractère personnel la concernant 9 Universitaire français, il a été professeur de Droit public, Conseiller du Premier ministre et Conseiller d'Etat 9
  • 10. [...] ». Une disposition prévue mais qui se révèle problématique dans un contexte international : difficile en effet de faire valoir ces droits face à des sites étrangers, au risque de se voir opposer les spécificités de législations nationales10 . En novembre 2009, Nathalie Kosciusko-Morizet, alors secrétaire d’État chargée de la Prospective et du Développement de l’économie numérique, lance un vaste chantier sur la question. Une initiative qui donnera lieu à deux chartes, signées en septembre et octobre 2010 par des professionnels du secteurs : publicité en ligne, sites collaboratifs ou encore moteurs de recherche. La première qui concerne plus particulièrement la publicité ciblée, les blogs et les réseaux sociaux, définit le cadre des bonnes pratiques à adopter par les professionnels. Elle prévoit entre autres que les cookies de publicité comportementale ne puissent être exploités au delà de 60 jours par défaut. La seconde porte sur le droit à l’oubli dans les sites collaboratifs et les moteurs de recherche, leurs représentants s’engageant à mettre en place des dispositifs visant à garantir la vie privée des internautes. En ce qui concerne les moteurs de recherche par exemple, il est question de supprimer plus rapidement le cache des pages indexées - une façon de faire disparaître les résultats de requête pouvant nuire à l’e-réputation d’un usager. Notons toutefois que si la CNIL, Facebook et Google ont participé à la réflexion, aucun d’entre eux n’a signé la version finale de cette charte. Côté réglementation européenne, l’Union s’était d’abord dotée en 1995 d’une directive sur la protection des données personnelles. Comme l’explique Jean-Marc Manach dans un billet parut sur son blog Bug Brother11 , il s’agissait bien plus de prévoir un cadre légal permettant aux entreprises et aux administrations d’exploiter les données des internautes qu’une véritable démarche de protection de leur vie privée. Pour s’adapter aux bouleversements de l’économie numérique et éviter les dérives, l’Europe travaille actuellement au Data Protection Regulation (DPR), un projet de réglementation visant à « améliorer la protection des données personnelles des Européens quand elles sont stockées dans des bases de données ou qu'elles circulent sur Internet »12 . Les travaux préparatoires ont été lancés en janvier 2012 par la commissaire à la justice, Viviane Reding, et visent à unifier les différentes dispositions nationales sur la question en une loi commune aux 27 États membres. Toujours examiné par le Parlement européen, le projet devrait voir le jour courant 2014 pour une mise en application en 2016. La France travaille quant à elle sur un projet de loi sur le numérique comportant un volet consacré 10 Colloque, “Vie privée, vie publique à l’ère numérique”, Université Paris 1, Panthéon Sorbonne, 2010 11 MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », Bug Brother, Blog Le Monde, 5 juin 2013 12 EUDES, Yves, « Très chères données personnelles », LeMonde.fr, 2 juin 2013 10
  • 11. au renforcement de la protection des données personnelles. Celui-ci devrait être soumis au Parlement d’ici 2014, mais sera de fait fortement dépendant des décisions relatives à ce projet de règlement européen. Une notion porteuse de tensions intrinsèques L’idée même de droit à l’oubli porte en elle une tension entre l’individuel et le collectif - que l’on va retrouver dans les représentations et les discours autour des traces numériques et l'indexation des individus sur les réseaux. Comme l’explique Jacques Perriault dans son article « Traces (numériques) personnelles, incertitude et lien social »13 , cette notion de traces est systématiquement abordée sous l’angle d’une dichotomie entre préoccupations des utilisateurs et État - secteur marchand. Nous ajouterons à ces deux dimensions la question de l’archivage, de la mémoire collective et de la recherche. Chacun de ces acteurs possédant des intérêts différents et ne retirant pas les mêmes bénéfices de l’exploitation de ces traces. Se focalisant sur la question des utilisateurs, Jacques Perriault constate un « exhibitionnisme latent », un « dépassement des caractéristiques individuelles habituellement affichées sur ou en dehors d’Internet ». Car, comme le rappelle Dominique Cardon14 , si les individus se sentent dépassés par la « surveillance institutionnelle » des réseaux, ils considèrent avoir prise sur la « surveillance interpersonnelle » intrinsèque au web social. Au-delà des questions marketing et publicitaires, de la surveillance mise en place par les administrations, Internet représente également un outil technique de communication grâce auquel les usagers vont interagir via des plateformes communautaires. Leurs prises de parole, leurs traces, sont autant de moyens de se représenter en ligne et construire leur « double numérique ». Pour Perriault, celui-ci se compose « d’une part, de données recueillies de façon induite à notre activité via nos utilisations de dispositifs numériques sans que nous le souhaitions (GSM, carte Navigo, etc.) et d’autre part, de données que nous produisons délibérément (achats en ligne, tchats, par exemple) ». Grâce aux informations disponibles en ligne sur leur compte, les individus vont donc se donner à voir, construire ce personnage qui les montrera sous leur meilleur jour. Puisque, comme le souligne une nouvelle fois Perriault, les identités numériques servent avant tout au « renforcement de l’estime de soi et la 13 PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », Hermès, n°53, 2009 14 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009 11
  • 12. recherche de la considération par autrui, les groupes d’appartenance, voire la société sur le Web at large ». Ainsi, la revendication d’un droit à l’oubli par les usagers relève d’une double mécanique. Il résulte d’une part de leurs inquiétudes quant au respect de leur vie privée - face à une surveillance institutionnelle et un traçage des individus sur lesquels ils n’ont aucune prise, à l’exploitation de leurs informations les plus personnelles : âge, sexe, goûts, parcours professionnel, déplacements... Mais ce droit à l’oubli participe également à la construction de leur double numérique, et constitue de fait un moyen détourné de se représenter sur les réseaux : en supprimant des informations qui ne leur conviennent pas, les individus ont ainsi un moyen direct de modeler leur e-réputation. Du point de vue des entreprises, la récolte de données relatives aux usagers est essentielle puisqu'elle permet une meilleure connaissance du parcours de leurs client, de leurs goûts, leurs préférences, leurs centres d'intérêt. L'économie numérique finançant des services gratuits par la publicité, il s'agit à terme de mieux comprendre l'internaute pour optimiser son ciblage. Le droit à l'oubli est en ce sens problématique pour les entreprises puisqu'il vient déjouer (ou du moins réguler) cette mécanique de fichage des individus. Comme nous l'avons vu, certains géants du web acceptent pourtant de jouer le jeu en participant aux réflexions politiques autour de cette question, tentant ainsi de faire valoir leurs intérêts. Si le traçage des individus opéré par les entreprises vient en premier à l'esprit lorsqu'on aborde le droit à l'oubli, il est nécessaire de ne pas négliger celui mis en place par les États et leurs administrations. Le récent scandale de PRISM, vaste programme de surveillance électronique opéré par la National Security Agency (NSA), en est un exemple criant. Car comme le souligne le journaliste Martin Untersinger15 , les États sont de plus en plus enclins à mobiliser les technologies numériques pour surveiller et ficher leurs citoyens. Il s'agit dans ce cas d'un réseau particulièrement riche en termes d'informations personnelles disponibles sur les individus, largement exploité à l'échelle mondiale. Enfin, cette question d'un droit à l'oubli entre également en conflit avec certains intérêts de la recherche. Historiens, archivistes, généalogistes... s'inquiètent de la disparition des matériaux documentaires au prétexte d'une protection absolue de la vie privée. En ce sens, même l'idée de dates d'expiration revendiquée par certaines instances de régulation n'est pas satisfaisante, 15 UNTERSINGER, Martin, Anonymat sur l’Internet – Comprendre pour protéger sa vie privé, Paris, Editions Eyrolles. 2013 12
  • 13. puisqu'elle conduit de toute façon à la suppression de ces informations. Il s'agit d'un aspect problématique ; cette nécessité d'archivage en vue de maintenir la mémoire collective étant laissée au second plan puisque très éloignée des préoccupations du secteur marchand et des administrations16 . Lorsqu'il m'a fallu définir l'objet de ce mémoire, la question du traçage des individus sur Internet s'est rapidement imposée. J'ai pourtant vite abandonné mon ambition première, qui consistait en une analyse approfondie de la marchandisation de la vie privée – une question passionnante, mais qui aurait rapidement souffert d'un manque de documentation. L'actualité relative au droit à l'oubli a participé à orienter mes recherches, d'autant plus que je trouvais le sujet particulièrement en lien avec l'idée de la représentation de soi sur Internet. Au départ en revanche, la question d'un web éphémère restait particulièrement floue. Les termes n'avaient pas encore été posés, les applications étaient encore récentes et en nombre limité... Et c'est d'ailleurs l'une des dimensions les plus passionnantes de cet objet d'étude, puisque mon travail a évolué en même temps que se précisait le concept. De même pour Snapchat : l'application qui restait encore méconnue en France au début de mon analyse a progressivement gagné en audience et en importance. Pour mener à bien cette réflexion sur les usages et les pratiques des internautes, nous nous appuierons sur la problématique suivante : « Du droit à l'oubli aux nouveaux usages digitaux : comment l'apparition d'un web éphémère oriente-t-il les comportements et redéfinit-il les pratiques ? » Nous décomposerons notre raisonnement en trois temps. Nous nous concentrerons d'abord sur les prises de paroles concernant l'exploitation des données personnelles en ligne. Nous poserons ainsi que : « les discours relatifs au traçage des individus sur Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la privacy ». Nous analyserons par la suite les tactiques mises en place par les individus pour faire valoir leur 16 Hebert Maisl au cours du colloque « Vie privée, vie publique à l'ère numérique », référence déjà citée 13
  • 14. privacy. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes à leurs droits ». Pour finir, nous nous pencherons sur l'apparente liberté de ce web éphémère, considérant que : « Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi les usagers dans un cadre ». 14
  • 15. Partie 1 : Droit à l'oubli et privacy : la construction d'un imaginaire Notre première phase analyse portera sur le traçage des individus sur Internet. Nous nous attacherons à en comprendre le contexte et la réalité matérielle, pour nous pencher ensuite sur ses conséquences à l'échelle sociale. Nous baserons notre raisonnement sur l'hypothèse suivante : « Les discours relatifs au traçage des individus sur Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la privacy ». 1.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles Que signifie aujourd'hui l'idée de « faire trace » sur Internet ? Quels enjeux représentent cette notion à l'échelle individuelle et quelles en sont les conséquences pour les internautes ? Il s'agira dans cette première sous-partie de poser un contexte nécessaire à notre analyse, en explorant cette question des « traces » : d'abord au travers d'un regard théorique, puis en en analysant les exploitations concrètes. 1.1.1 Les traces, au cœur de l'environnement numérique Si elles ne sont pas directement évoquées dans la terminologie de droit à l’oubli, les traces laissées par les individus au cours de leur navigation sur Internet sont l’un des enjeux centraux du débat. Puisque comme nous l’avons vu en introduction, « là où il y a oubli, il y a eu trace », il convient de revenir en détail sur cette question pour mieux comprendre la construction de notre empreinte numérique. Le Trésor de la Langue française donne des traces la définition suivante : une « suite 15
  • 16. d'empreintes, de marques laissées par le passage de quelqu'un, d'un animal, d'un véhicule; chacune de ces empreintes ou de ces marques ». C’est donc bien « ce qui subsiste » jusqu’à constituer parfois la « preuve matérielle ». Il s’agit d’une marque physique, « laissée par quelqu'un ou quelque chose sur, en quelqu'un ou quelque chose ». Mais justement, est-elle toujours palpable ? Dans un second temps, le TLF aborde la question de traces qui ne seraient plus directement visibles, à fait matérielles, mais de l’ordre de « [l’] impression ». Voire en psychanalyse et en psychologie, une « empreinte laissée dans le cerveau par une information ». Une notion polysémique, complexe à définir, qui peut être tout autant matérielle qu’intangible et qui apparaît comme essentielle lorsqu’il s’agit d’aborder les technologies numériques. Comme le souligne en effet Louise Merzeau dans « Du signe à la trace, l’information sur mesure »17 , les notions « d’empreintes, de signatures et de traces » structurent l’environnement numérique : « Adressage des pages, identification des ordinateurs (IP), mémorisation des préférences, tatouages des documents, login… avant d’être un arrangement signifiant, l’instruction informatique est un marquage, une « trace, construite ou retrouvée, d’une communication en même temps qu’un élément de systèmes identitaires » (Roger T. Pédauque, 2006, p.32) » Dans La mémoire, l’histoire, l’oubli18 , Ricoeur décompose l’idée de trace en trois notions distinctes. D’une part la « trace mnésique », résultante directe de l’activité cérébrale ; la « trace mnémonique », consciente ou non ; et la « trace écrite », recouvrant l’écriture dans son sens le plus large. Les sciences de l’information et de la communication (SIC) n'exploitent quant à elles qu'un seul de ces aspects, se concentrant plus particulièrement sur des « traces observables externes produites par les hommes », ou « traces-artefact »19 . Elles laissent de côté les usages de traces au sens de trace mnésique (une image inscrite dans le psychisme), et des traces ayant trait à de la physique pure (traces d'un sinistre, traces de cuivre...). Pour les SIC, le terme de traces fait non seulement référence à une réalité matérielle, mais a trait au sens en incluant une dimension interprétative. Yves Jeanneret souligne qu'elle est la combinaison de plusieurs dimensions (celles de l'empreinte, 17 MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », Hermès, n°53, 2009, p. 23 à 29 18 RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil, Essais, 2000, 689 p. 19 JEANNERET, Yves, « Complexité de la notion de trace. De la traque au tracé » in GALINON-MELENEC, Béatrice (dir), L'homme trace, Perspectives anthropologiques des traces contemporaines, Paris, CNRS Editions, 2011 16
  • 17. de l’inscription, de l'indice et du tracé), et la définit en ces termes20 : « La trace est un objet inscrit dans une matérialité que nous percevons dans notre environnement extérieur et dotons d'un potentiel de sens particulier, que je propose de spécifier comme la capacité dans le présent de faire référence à un passé absent mais postulé » Cet aspect temporel apparaît pour lui comme essentiel. Car si elle occupe une fonction de témoin de ce qui a été (et possède en ce sens une qualité d'indice du réel), la trace s'inscrit dans une relation d'inscription, c'est-à-dire de captation de données. En effet, si elle est un signe du présent qui rend compte du passé, ce n'est que pour mieux servir à une visée future – la mobilisation, la collecte et l'interprétation des traces étant bel et bien destinée à quelque chose a posteriori. Ainsi, ce qui fait trace ce n'est pas la trace matérielle ou son contenu, mais ce processus interprétatif en vue d'une exploitation future. Comme l'explique Jeanneret, cette notion est actuellement surexploitée par le champ des SIC, qui y voit l'avantage d'une « catégorie évidente et toute formulée ». Cette notion a d'ailleurs progressivement remplacé la métaphore du reflet, pour devenir une grille de lecture d'importance, et ce plus particulièrement en ce qui concerne les médias informatisés. Car l'évolution technique des appareils a modifié notre environnement, avec trois conséquences directes. D'une part, le fait que des activités auparavant privées et temporaires laissent aujourd'hui des traces numériques ; de l'autre, le fait que celles-ci se diffusent et s'exportent beaucoup plus facilement et largement. Enfin, ces traces sont désormais exploitables et interprétables à très grande échelle – pour devenir à terme des traces du corps social. Ainsi, la trace n'est pas un élément naturel mais la résultante d'une représentation du social reposant sur des procédures de médiation. Il s'agit en ce sens d'une construction, d'un certain regard que l'on va plaquer sur des pratiques et des éléments du réel. Si elle apparaît comme essentielle, il convient cependant de ne pas en rester prisonnier. Il est en effet nécessaire d'analyser cette notion, de la questionner, dans la mesure où il n'existe pas une trace mais plus encore des empreintes, des tracés. Ces derniers sont alors constitués en trace par le regard que l'on va porter sur eux, ainsi que par le biais de dispositifs de médiations qui vont amener à ce qu'on les constitue comme tels. 20 Ibid. 17
  • 18. 1.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? De fait, les traces numériques ont à terme vocation d'être collectées, compilées puis traitées. Notons que celles-ci possèdent une double dimension car elles sont à la fois volontairement produites par les utilisateurs, et inconsciemment générées par leur parcours sur le web. Dans son article « L'homme est un document comme les autres : du World Wide Web au Word Life Web », Olivier Ertzscheid montre que l'on opposait auparavant deux web, deux « continents documentaires ». Le premier « visible », c'est-à-dire public, indexé par les moteurs de recherche et accessibles à tous ; le second « invisible » et privé, car soustrait à l'indexation des moteurs. Aujourd'hui, avec le web social et l'évolution des technologies, cette frontière n'existe plus. Chaque contenu disponible en ligne, mais aussi chaque fichier conservé sur nos ordinateurs sont « désormais réunis en une même sphère d'indexabilité ». Ce nouvel écosystème informationnel se retrouve entre les mains de quelques sociétés marchandes, qui en commercialisent l'accès malgré une apparente gratuité (on pensera alors à Google, Facebook ou encore Amazon, dont le fonctionnement repose sur la diffusion de publicités contextuelles ultra ciblées) Si toutes ces données peuvent être tracées, elles ne sont plus les seules. Ertzscheid pose qu'à leur tour, les individus « et les relations interpersonnelles qui structurent [leur] socialisation connectée » sont devenus « le nouveau corp(u)s documentaire d'une écologie informationnelle globale ». Ainsi, « l'Homme est devenu un document comme les autres, disposant d’une identité dont il n’est plus « propriétaire », dont il ne contrôle que peu la visibilité (ouverture des profils à l’indexation par les moteurs de recherche), et dont il sous-estime la finalité marchande ». Au travers de l'agrégation de ses traces numériques, c'est bien son identité que l'on voit émerger. Une identité numérique qu'Ertzscheid21 définit de la façon suivante : « L’identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion, actes d’achat ou de consultation…) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et de nos échanges marchands ou relationnels dans le cadre de sites dédiés. Cet ensemble de traces, une fois qu’il apparaît « remixé » par les moteurs de recherche ou les sites de réseaux sociaux, définit alors un périmètre qui est celui de notre réputation numérique ». 21 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », Hermès, n°53, 2009, p. 33-40 18
  • 19. Pour autant, Ertzscheid rappelle qu'il n'existe pas nécessairement une seule identité numérique par individu. Bien au contraire, via leur navigation, différents identifiants de connexion ou avatars, les utilisateurs peuvent se construire une multitude d'identités numériques – diverses mais renvoyant toutes à la même individualité. Cette dimension de l'identité numérique renvoie à des questionnements théoriques notamment traités par Serge Tisseron, que sont l'extimité et la mise en scène de soi – puisque grâce à ces traces digitales, l'internaute va avoir une certaine maîtrise de sa propre représentation sur les réseaux. (Il conviendra cependant de mettre ces notions en perspective avec la définition donnée par Louise Merzeau de la présence numérique, ce que nous ferons plus tard au cours de ce mémoire). Toujours est-il que malgré ces stratégies de contournement, les individus tout autant que leurs données sont désormais indexés et que, comme le rappelle Ertzscheid, les traces de leurs identités numériques sont elles aussi « marchandisables » (et depuis longtemps commercialement exploitées). 1.1.3 Pour quelles exploitations concrètes ? Nous interrogeant sur le plan théorique, nous venons de voir que les traces numériques des usagers étaient récupérées à des fins marchandes. Pour mieux le comprendre, nous nous pencherons de façon concrète sur le processus d'exploitation de ces données – un processus qui s'est au fur et à mesure transformé et a bénéficié de l'évolution des technologies numériques. Cette sous-partie n'a pas vocation d'être exhaustive, mais vise à donner un aperçu de l'exploitation marchande des données des individus sur Internet. Si l'on revient aux premiers pas de la publicité en ligne, on constate que son fonctionnement reposait alors uniquement sur des principes communs au reste des médias de masse. On parle ici de ciblage simple : en fonction des cibles retenues, les annonceurs choisissaient les canaux de communication les mieux adaptés, élaborant un plan média qui s'étalait plus ou moins dans le temps. L'opération restait simple d'un point de vue technique et il n'est aucunement question de l'exploitation des traces des usagers. Cependant, l'évolution du web et des technologies numériques a totalement bouleversé la façon dont les professionnels de la publicité ciblaient leurs consommateurs. Aujourd'hui, les données de navigation font non seulement partie intégrante du processus, mais sont également incluses les 19
  • 20. données volontairement laissées par les internautes sur le web, réseaux sociaux en tête. C'est ce que nous avons évoqué précédemment. Et si les annonceurs s'engouffrent ainsi dans la brèche, c'est que l'équation est simple : qui dit meilleure connaissance des usagers dit ciblage toujours plus précis, c'est-à-dire possibilité de proposer des publicités ultra personnalisées voire individualisées. La technique consistant à maximiser l'intérêt du consommateur pour multiplier les occasions d'achat. Tout comme les méthodes de ciblage, les formats, eux aussi, se sont étendus : aux bannières, habillages et autres emailing s'ajoutent désormais publicité sur mobiles, tablettes, achat de mots clés et résultats de requête sponsorisés sur les moteurs de recherche. La publicité, qui avait déjà envahi l'espace urbain, s'est tout autant déployée sur Internet. Au risque de paraître de plus en plus intrusive aux yeux des consommateurs : ce ciblage toujours plus précis appelant l'idée d'une surveillance continue de l'activité des usagers sur les réseaux, d'un contrôle absolu de la part des « géants du web ». Premier sur la liste de ces néo-Big Brother, Google, qui ne se contente pas d'analyser les données laissées par le parcours d'un internaute sur son navigateur (cookies), mais arrive à aller plus loin, pour enregistrer la moindre des activités réalisées en ligne. Sites visités, achats ou simple consultation de produits, même contenu sémantique des mails est concerné : il suffit d'être connecté à son compte Google – peut importe dans ce cas la machine utilisée. Mais s'il s'agit du cas le plus représentatif, le géant américain n'est bien évidemment pas le seul à exploiter les traces des internautes. Trois pratiques publicitaires sont en ce sens intéressantes à analyser : le ciblage comportemental, le retargeting et l'IP tracking (nous conserverons la terminologie anglaise dans ces deux derniers cas dans la mesure où celle-ci est couramment utilisée dans le jargon publicitaire). Ciblage comportemental et retargeting sont des techniques jouant sur des mécaniques semblables. Pour ce qui est de la première, il s'agit d'exploiter en temps réel les cookies d'un internaute (contenant entre autres son parcours de navigation, ses requêtes dans des moteurs...) pour en faire émerger son profil comportemental et ainsi lui proposer des publicités adaptées à ses goûts. L'IAB France22 explique qu'elle « vise à répondre à la dilution de l'audience par la pertinence ». Aux États-Unis, le ciblage comportemental représente 25% des investissement publicitaires en ligne, et est utilisé par 90% des annonceurs « display ». Apparu il y a environ deux ans, le retargeting se traduit littéralement par « reciblage publicitaire ». Il consiste à proposer à l'internaute une bannière qui soit fonction des derniers produits qu'il a consulté sur la Toile .Celui-ci fonctionne comme une incitation-rappel : « vous avez récemment lorgné sur ces mocassins à gland, êtes-vous vraiment certain de ne pas vouloir les acheter ? ». Et 22 « Interactive Advertising Bureau », réseau international d'experts de la publicité en ligne 20
  • 21. c'est justement bien cette connaissance ouvertement affichée du parcours de navigation qui inquiète. Pour autant, les discours sur la question diffèrent selon les acteurs : côté publicitaires, on voit au contraire dans le retargeting une véritable avancée, tant pour le métier que pour le consommateur lui-même. Interrogé sur France Info, Emmanuel Vivier qui a entre autres cofondé l'agence de publicité Vanksen, se félicite : « On pourrait se dire “oui, les gens vont détester”, mais finalement ça veut dire aussi qu’on a des pubs vraiment plus adaptées à nos goûts, à nos centres d’intérêt, à notre profil. Donc moi, je n’ai pas forcément envie d’avoir des publicités de tampons hygiéniques quand je me balade sur le web où dans les médias : là au moins, on optimise les choses, c’est aussi une bonne chose pour le consommateur ». Poursuivant son discours et se concentrant sur la pollution publicitaire en ligne, il ajoute : « si c’est de la publicité qui m’intéresse, à la limite, ce n’est pas forcément plus mal pour moi »23 . Car après tout, le dispositif n'est pas si intrusif, pas franchement préjudiciable puisqu'il vient rendre service à l'internaute. Désormais, son environnement n'est plus saturé par la publicité : il est saturé par une publicité qui le concerne. Si la profession arrive à justifier le retargeting, l'IP tracking ne semble pas bénéficier des mêmes largesses. Il s'agit dans ce cas de repérer un internaute via son adresse IP pour lui proposer un prix « personnalisé ». La pratique a surtout été observée chez quelques compagnies aériennes et enseignes de voyage : le consommateur consulte une première fois le prix d'un billet et remet son achat à plus tard. Il revient sur le site et constate que le prix a entre-temps augmenté. Un stratagème efficace, qui crée un sentiment d'urgence pour pousser à acheter au plus vite et qui bénéficie jusqu'à présent d'un flou juridique. La CNIL a été saisie par la députée européenne socialiste Françoise Castex le 24 avril 2013 et travaille actuellement sur la question. En attendant, rares sont les entreprises à déclarer ouvertement qu'elles le pratiquent. Il est certain que les traces des usagers sont récoltées et compilées en vue d'un ciblage publicitaire toujours plus précis. Et l'inquiétude des internautes repose sur des bases factuelles : les entreprises exploitent bel et bien leurs données avec, malgré certains discours, des pratiques de plus en plus agressives. 23 LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout comprendre, émission diffusée sur Radio France le 22 novembre 2012 à 14h20 21
  • 22. 1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole nécessairement alarmistes ? Nous avons effectivement constaté qu'à chaque connexion, l'usager laissait des traces de son parcours. Qu'elles soient volontaires, à l'image des commentaires ou des vidéos postées sur des plateformes communautaires ; ou involontaires, pour ce qui est par exemple des cookies. Ces traces sont ainsi récupérées et exploitée à des fins publicitaires, en vue d'un meilleur ciblage de l'internaute – et c'est bien ce traçage qui inquiète. Pour autant, des voix s'élèvent pour protester contre cet état de fait. Quels sont les contenus de ces discours et quelles en seront les répercussions ? Pouvons-nous constater une diversité dans les prises de parole, ou n'existe-t-il qu'une position dominante ? Nous allons voir que ces discours vont participer à la construction d'un imaginaire autour du droit à l'oubli. Un imaginaire centré sur un aspect particulier des technologies et laissant finalement peu de place à des points de vue contestataires. 1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par l'exploitation des traces numériques Ainsi l'exploitation des traces numériques pose question, conduit à des prises de parole. Techniciens, juristes, mais encore journalistes ou internautes s'expriment sur le sujet et exposent leur point de vue. La multiplication de ces discours va finir par constituer un imaginaire, au sens d'un ensemble de valeurs et de représentations communes. Car face au traçage des internautes, à l'exploitation constatée de leurs données personnelles, c'est tout un imaginaire revendicatif du droit à l'oubli qui va progressivement se mettre en place. Comme l'explique Patrice Flichy dans L'imaginaire d'Internet24 , ces discours possèdent leur propre singularité et se posent comme « une composante essentielle du développement d'un système technique ». A l'époque, Fichy s'intéressait à une société tout juste en train de « basculer dans un nouveau domaine technique ». Notre analyse s'inscrit directement dans la continuité de ses travaux : les discours que nous étudions ne portent justement pas sur la naissance d'une technologie, mais sur 24 FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001 22
  • 23. son inscription dans le temps et les pratiques quotidiennes des usagers. L'approfondissement et la compréhension de ces discours apparaissent comme essentiels puisque, comme l'explique Flichy : « l'imaginaire des techniques […] a toujours deux fonctions : construire l'identité d'un groupe social ou d'une société et fournir des ressources qui peuvent être réinvesties directement dans la préparation et la mise en place de projets ». Pour notre analyse, nous nous concentrerons sur un corpus de huit sources journalistiques issues de médias grand public : des articles de presse (Le Figaro, Le NouvelObs.com, Libération), de pure players d'information (Owni, Rue89), de revue (Le Tigre), ainsi qu'un reportage du magazine Envoyé Spécial diffusé sur France 2 (cf Annexe 1 pour liste détaillée). La grande majorité a été réalisée entre 2007 et 2013 par des journalistes. Les deux articles tirés de Libération sont quant à eux des tribunes : l'une du juriste américain Jeffrey Rosen, l'autre de Serge Tisseron, psychanalyste français. L'intérêt de ces productions est évident, puisque ces dernières bénéficient d'une audience particulièrement large et témoignent de l'évolution des discours relatifs au droit à l'oubli. Nous pouvons d'ailleurs constater que la terminologie n'est pas toujours employée telle quelle : dans les deux premiers textes, il n'est question que de traces, d'empreintes numériques laissées par les internautes. L'expression se généralise autour des années 2009-2010 et fait sa première apparition dans notre corpus avec l'article d'Owni : « Droit à l'oubli : vos papiers s'il vous plaît », pour devenir une revendication toujours plus pressante : « Internet, oublie-moi ! »25 . Parce qu'elle touche directement la vie privée et les libertés individuelles, la question du droit à l'oubli constitue un sujet épidermique, qui fait nécessairement valoir des points de vue tranchés. A l'issue d'une analyse de discours qualitative, une position dominante émerge : celle d'un rejet total du fichage opéré par les géants du web (Facebook, Google, Amazon ou encore Apple en tête) voire, pour les discours les plus simplistes, de la surveillance d'un « Internet » autonome et tout puissant. La plupart de ces productions médiatiques souligne la traque dont sont victimes les individus, et dénoncent des pratiques considérées comme inacceptables – car, semble-t-il, on ne peut qu'être scandalisé par cette intrusion dans nos vies privées à moins de travailler soi-même dans le web marketing. On ne peut que réclamer ce « droit à être laissé tranquille », et par extension ce droit à l'oubli. Ces considérations dominent les six premiers articles du corpus, à des degrés divers, comme si nulle 25 Titre de la tribune de Jeffrey Rosen, parue dans Libération 23
  • 24. autre position n'était possible dans le débat public. Puis, progressivement, des points de vue alternatifs trouvent leur place dans les médias. On les retrouve ainsi exprimés dans les deux derniers textes analysés, à savoir la tribune de Serge Tisseron et l'article de Rue89 relayant la position de certains archivistes et généalogistes français. Notons que ce changement intervient en plein processus de fixation légale du droit à l'oubli, et qu'il a fallu attendre ce tournant pour que de telles revendications trouvent leur place dans des médias grand public. Mais les discours n'en restent pas moins vifs et les points de vue tranchés. Au final, il n'existe pas tant une évolution de l'imaginaire du droit à l'oubli que l'émergence tardive de points de vue alternatifs. Des discours que nous allons analyser plus en détail au cours des deux prochaines sous-parties. Les différentes sources seront notées entre crochet pour une lecture la plus fluide possible. 1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie Ce qui transparaît à la lecture de ces textes, c'est d'abord cette vision d'un Internet foisonnant, comme une « mine d'informations » multiples et diverses [Nouvel Obs]26 . Et les journalistes n'ont de cesse de souligner la surabondance des traces numériques, laissées « volontairement ou non » par le parcours des usagers. Mais ce qui pourrait apparaître comme une constatation sans portée axiologique trouve quasi instantanément ses limites : l'imaginaire du droit à l'oubli, et plus généralement les discours médiatiques autour des traces, sont très fortement marqués d'une modalité péjorative. Au-delà même de ces deux notions, Internet va parfois jusqu'à être personnifié, présenté comme une entité autonome et dotée d'une conscience propre – entendre ici : malveillante et dangereuse. L'idée commune à tous ces articles, d'autant plus frappante qu'ils sont ainsi rassemblés, est celle d'un traçage inéluctable des individus face auquel toute tentative d'évasion semble vouée à l'échec. Un alarmisme nécessaire car Internet représente « un monde virtuel où il n'y a plus secret, ni intimité » ; un monde qui « sait tout et n'oublie rien » [J. Rosen]. Il est en effet « possible de tout savoir », puisque « toute activité en ligne laisse des traces », que « toutes les actions des internautes sont répertoriées » [Le Figaro]. Cette intrusion absolue dans la vie privée des usagers est clairement 26 Pour une lecture allégée, les citations des sources issues du corpus seront faites sous la forme suivante [Titre du journal]. Pour le cas des deux articles de Libération, on préférera le nom de l'auteur de la tribune 24
  • 25. pointée du doigt par l'utilisation du champ lexical de la traque, que l'on retrouve dans une bonne partie de ces productions journalistiques. Citons pour exemple les termes d'« empreinte » [Owni], d'« espionn[age] », de « dédale » [Nouvel Obs], une « impossibilité d'échapper » aux « dispositifs de traçage », face aux capacités des machines de « reconstituer les mouvements » [J. Rosen]. Car plus encore qu'un archivage de leurs données, c'est bel est bien d'une poursuite dont il est question, voire d'une guerre (« bombe à retardement », « empire » [Le Figaro]). Il est de fait « inutile » de vouloir leur échapper. Et la position de certains acteurs du web est particulièrement cynique. Dans son article paru sur Owni en 2010, Jean-Marc Manach s'attarde sur le discours du site 123people27 , un « méta-moteur de recherche » agrégeant toutes les données disponibles en ligne sur un même individu : « Que vous le vouliez ou non, vous existez sur Internet, et il y a désormais peu de chance que l’inverse se produise. C’est le sens de l’histoire que d’avoir des données nous concernant accessibles sur le web public. Ne pas le voir est excusable. Ne pas le vouloir revient à avoir envie de se battre contre des moulins à vent. Alors, puisque c’est le sens de l’histoire, choisissez donc de prendre tout ceci en main : faites un peu plus attention à votre empreinte numérique, soignez votre identité numérique et partez à la découverte de votre réputation numérique »28 . Impossible donc, de passer au travers du rouleau compresseur de l'histoire. Vos traces et votre activité en ligne sont archivées : c'est la règle et vous devriez le savoir. Et si les informations collectées par la mécanique d'123people sont justement accessibles, c'est que vous les avez volontairement partagées. Tout est affaire de bon sens, il suffit simplement de suivre quelques règles pour parvenir au Graal d'une e-réputation impeccable et maîtrisée. Face à un tel tableau, la peur semble légitime – et les journalistes y participent parfois de façon active. C'est en tout cas la démarche très intéressante développée par Raphaël Meltz dans « Marc L*** », paru en 2008 dans la revue Le Tigre. L'article illustre avec tant de vivacité cette capacité de traçage des individus qu'il est aujourd'hui devenu une référence en la matière, régulièrement citée par ses confrères sur le sujet (et par ailleurs reprise dans notre papier du Nouvel Obs). Le journaliste y relate en effet deux ans de la vie d'un certain Marc sur la seule base de contenus et de renseignements trouvés sur Internet. Ses nombreux profils sur les réseaux sociaux sont une aide 27 123People.com, site autrichien aujourd'hui détenu par PagesJaunes 28 Propos tenus sur un billet de blog « Réputation numérique – Identité numérique – Empreinte numérique : comment ça marche ? » [http://www.123people.com/thereputationblog/2010/04/20/reputation-numerique-identite-empreinte- comment-ca-marche/] 25
  • 26. précieuse : ils représentent une source inépuisable d'information et permettent de reconstituer un calendrier professionnel et personnel détaillé. Mais après tout, c'est de la faute de Marc L*** : « [il n'avait] qu'à faire attention ». Le moindre instant intime se retrouve ainsi décortiqué et croqué par Meltz avec force de détails, sur un ton cynique et détaché qui n'est pas sans sous-entendre que ce genre de mésaventure pourrait arriver à n'importe lequel de ses lecteurs29 . On notera au passage que ce récit de la vie de Marc L*** a ici valeur de mythe au sens de Barthes30 , car il « transforme une histoire particulière en une représentation naturelle ». Et que si le journaliste expose ainsi la vie de son personnage, ce n'est pas seulement pour l'exercice de style : la visée est également pédagogique. Il s'agit de prouver par l'exemple à quel point la mise en ligne volontaire de ses données peut se révéler problématique lorsque celles-ci ne sont pas un minimum protégées. Avec le croisement des informations disponibles sur un individu, il n'est ni très long, ni très compliqué d'obtenir un panorama son activité globale – en ligne comme physique. Une affirmation qui perd toutefois de son sens si l'usager en question limite l'accès aux contenus qu'il partage. Cette idée d'un internaute peu adroit et mal informé est ainsi récurrente. Celui-ci « ne fait pas vraiment attention » [Nouvel Obs], ne se rend généralement pas compte [Owni] qu'il laisse quantité d'empreintes à chacune de ses visites sur le web. Et même lorsque celui-ci tente de protéger sa vie privée, les résultats sont vains. Un « expert de la réputation en ligne » corrige ainsi un cobaye qui avait cru bien faire en utilisant une fausse identité sur Facebook : « toi, tu es tellement caché que ça attise la curiosité » [France 2]. Pour cette raison, le journaliste se doit d'informer tout en faisant preuve de pédagogie. Reste que les outils ne sont pas nombreux. Difficile en effet de faire de la vulgarisation informatique poussée dans des médias grands public. Manque de temps, de connaissances, perte d'intérêt du lecteur ? Seules deux voies émergent. La première est celle d'une pédagogie prudente, responsabilisante. Il convient alors d'« être indulgent les uns vis-à-vis des autres » en ce qui concerne nos traces numériques [J. Rosen], « c'est de la responsabilité de chacun de faire attention » [Le Figaro]. La seconde tient en un apprentissage jouant sur la peur et reprenant un discours alarmiste. Avec, dans le désordre : la liste exhaustive de toutes les données collectées par les géants du web, et le défaitisme face au « dédale » des conditions d'utilisation mises en place [Nouvel Obs] ; le récit alarmant des pratiques de certains sites peu scrupuleux [Owni, France 2] ; ou, encore plus agressif, celui de la mécanique d'une surveillance des moindres faits et gestes [Le Tigre]. 29 A condition qu'il ait lui aussi mis en ligne plus de dix-sept mille de ses clichés sur un site de partage de photos ? 30 Pour Barthes, le mythe « est un métalangage, il prend comme signifiant un signe existant et lui donne un autre signifié » 26
  • 27. De ces textes ressort finalement l'idée que tout salut ne pourra venir que de l'humain. La dichotomie homme / machine y est d'ailleurs essentielle. D'un côté, le monde numérique et ses acteurs tous puissants ; qui voient tout, savent tout, enregistrent tout. De l'autre l'usager, qui grâce à son intelligence pourra déjouer les intrusions d'une technologie aliénante. Ainsi, l'imaginaire du droit à l'oubli apparaît sous l'effet d'un déterminisme technique, traversé de valeurs et de représentations négatives. Comme l'explique Antonio Casilli dans son ouvrage Les Liaisons numériques31 , il s'agit là d'idées reçues généralement associées à la technologie. Avec d'une part, cette dimension d'une mécanique potentiellement néfaste et intrusive, de l'autre l'idée que les technologies numériques seraient naturellement dangereuses – mais pas pour autant malveillantes. « Semblable à [des] anima[ux] carnivore[s], elle[s] dévore[ent] la vie privée parce que telle est [leur] “nature” [...]. Il en résulte que c’est aux individus de se protéger des intrusions. S’ils ne s’en défendent pas, c’est par négligence ou par ignorance. » Et chaque nouveau discours autour de ce thème va nécessairement se nourrir des précédents, y référer d'une façon ou d'une autre. Toutefois, nous allons constater que de nouvelles positions émergent du débat public – sans pour autant s'en affranchir totalement. 1.2.3 L'émergence récente de contre-discours Ainsi, face aux revendications d'un droit à l'oubli nécessaire, d'autres voix s'élèvent. Parmi elles, celle de Serge Tisseron est tout à fait intéressante. Pour ce psychanalyste en effet, le véritable danger ne vient plus d'Internet ou de la collecte des traces, mais du droit à l'oubli lui-même. Une menace qu'il qualifie de « risque » que les gens ne se soucient plus in fine de la portée de leurs actes. De fait, « tout pourrait être tenté parce que tout pourrait être effacé ». Tisseron développe cette théorie tout au long de son article : le droit à l'oubli apparaît pour lui comme « l'illusion d'un effacement définitif de ce qui nous déplaît ». Le risque étant qu'à terme, cette habitude de vouloir supprimer les instants, traces ou documents qui nous posent problème sur Internet se retrouve transposé au « monde de la vie » (par opposition à une existence et une identité purement digitales). Or, les souvenirs même douloureux font partie du processus de construction identitaire, et une telle 31 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010 27
  • 28. conception déformée de la réalité pourrait être particulièrement préjudiciable pour les adolescents32 puisqu'elle les conduirait à « cacher le caractère irréversible de chacun de nos actes ». Pour autant, la position défendue par le psychanalyste reste fortement marquée par sa discipline, au risque de s'y cantonner. Son discours se concentre en effet pour l'essentiel sur l'individu, son ressenti, son éducation – et élude ainsi nombre de dimensions pourtant intrinsèques au droit à l'oubli, qu'elles soient d'ordre technique, économique ou encore politique. Mais l'argumentaire de Tisseron est-il à ce point détaché de l'imaginaire du droit à l'oubli ? Il reste en effet fortement marqué par un déterminisme technologique, considérant que la technique serait facteur d'aliénation puisqu'elle conduirait à reproduire des comportements nuisibles à l'ordre social. Tisseron développe par ailleurs l'idée d'un Internet comme un « troisième monde », à mi-chemin entre le sommeil et la réalité, « une manière de rêver à visage découvert ou, si on préfère, à esprit ouvert ». Si la formulation n'est pas dénuée d'ambition poétique, elle perd en signification lorsqu'il s'agit d'en analyser les mécaniques concrètes. Le discours de Tisseron a toutefois le mérite de recentrer le débat sur la question de l'apprentissage de l'outil Internet, et la nécessité d'une éducation aux traces numériques dès le plus jeune âge. Afin d'apprendre aux enfants et aux adolescents « ce qu'est la science de l'informatique et comment les écrans modifient non seulement le monde, mais aussi nos représentations du monde », et en faire des usagers responsables et avisés. Autre point de vue alternatif, celui traité dans l’article de Rue89 intitulé « "Droit à l'oubli" sur Internet : la fin de la généalogie et des archives ? ». Y sont en effet reprises les revendications de l’Association des archivistes français et la Fédération française de généalogie, qui considèrent toutes deux le projet de règlement européen sur les données personnelles (et le droit à l’oubli) comme particulièrement dangereux, puisqu’il pousserait à une « amnésie collective ». Ce qui pose problème pour les deux associations n’est pas le volet concernant la commercialisation des données : la suppression à terme des traces numériques par les géants du Net comme Facebook ou Google serait une bonne chose. Mais c’est leur anonymisation et leur destruction par les organismes publics et privés qui inquiète. « Une fois que le traitement pour lequel elles auront été collectées sera achevé, ou passé un court délai », celles-ci seraient en effet tout bonnement supprimées. Une disparition qui ne serait pas sans conséquence pour les archivistes, qui manqueraient alors cruellement de documentation nécessaire à leurs travaux. Pour autant, comme le souligne le 32 A propos desquels Tisseron a consacré une grande partie de son travail 28
  • 29. collectif SavoirCom133 , il s’agit là d’une mauvaise compréhension du projet. Car celui-ci prévoit justement des conditions spéciales au traitement des données, et ce notamment « lorsqu’elles [sont] nécessaire[s] à des fins statistiques ou de recherche historique ou scientifique ». Malgré ces dispositions, de telles inquiétudes restent légitimes dans la mesure où il s'agit de définir dès leur collecte les finalités de traitement des données personnelles. Or, comment prévoir tous les scénarios possibles ? Des données supprimées car obsolètes pourraient après coup se révéler utiles alors que le cas de figure n’avait pas été envisagé sur l’instant. Toutes ces interrogations sont nécessaires et participent au débat – elles restent cependant rares dans les médias grand public. Au vu de ces prises de parole, l’imaginaire du droit à l’oubli se trouve plus questionné que tout à fait bouleversé – et les remises en cause sont tardives. On ne peut pas véritablement parler d’une évolution des discours, mais plutôt de l’émergence de points de vues alternatifs auparavant absent des médias grand public. 1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ? Au regard des discours autour des traces et du droit à l'oubli, il est clair que les technologies numériques restent bien souvent perçues comme particulièrement intrusives. Il convient d'ailleurs de se demander si par leurs mécaniques, celles-ci ne tendraient pas à faire disparaître toute notion de vie privée. Puisque nos données personnelles sont si facilement exploitables sur la Toile, nous reste-t-il encore des espaces d'autonomie ? 33 Collectif créé par deux bibliothécaires, s'intéressant aux libertés à l'ère numérique et à la libre dissémination des savoirs 29
  • 30. 1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du panoptikon Sphère privée et sphère publique ont été remises en question par l'arrivée du numérique. Ce qui définissait auparavant la sphère intime (échanges instantanés, de personne à personne, sans intermédiation) est aussi l'une des caractéristiques d'Internet – pourtant aussi considéré comme un espace d'expression ouvert et accessible à tous. « Le Web a fait en sorte que les caractéristiques spatio-temporelles de la sphère privée soient transposées dans la sphère publique – et vice versa »34 . Notons toutefois que ce brouillage n'est pas absolu. Patricia Lange va parler d'une « fractalisation du privé et du public » pour traiter ces espaces en ligne « publiquement privés » qui, à la façon de Youtube dont certaines vidéos ne sont accessibles qu'à un cercle restreint, permettent de composer des zones de clair-obscur – ni totalement publiques, ni tout à fait privées. Mais si ces mécaniques existent, elles ne représentent qu'une partie des échanges réalisés sur Internet. De fait, les comportements en ligne vont être fortement marqués par cette porosité entre public et privé. Les individus vont devoir composer avec cette double dimension : les propos tenus, les contenus publiés, sont considérés par défaut comme des prises de position publiques – et ce même en ce qui concerne nos conduites les plus intimes sur le Net. Cette intrusion du public dans des comportements privés n'empêche pourtant pas les usagers de se donner à voir sur les réseaux, dévoilant leurs informations personnelles, mettant en scène leurs centres d'intérêts, leur corps, leurs opinions. Ces pratiques d'exposition de soi35 , que l'on a connu d'abord sous forme de blogs et de vidéos par webcams, ont explosé avec le développement du web social. Nous avons déjà parlé du concept d'extimité : il s'agit pour les individus de dévoiler l'intime, de se mettre à nu (tant dans une exhibition de son corps que de son « moi » profond), afin d'assouvir ce désir de « communiquer sur son monde intérieur »36 . Face à ces comportements, Dominique Cardon s'interroge : pourquoi sommes-nous si impudiques ?37 Si les internautes semblent de plus en plus inquiets quant à l'exploitation de leurs traces numériques, comment expliquer le succès croissant des plateformes communautaires, des réseaux sociaux ? Pourquoi persistent-ils à dévoiler leur intimité et à vouloir partager ainsi leur quotidien ? Pour lui, la réponse tend à la visibilité qu'offrent ces espaces ; une visibilité qui est tant 34 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010 35 CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection Fenêtres sur, Paris, 2003 36 TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 2001 37 CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », Actualités de la recherche en histoire visuelle, 12 octobre 2008 30
  • 31. un risque qu'une opportunité. Et c'est bien souvent ce second aspect qui est privilégié par les internautes. En effet, si ces derniers acceptent les règles du jeu de ces sites (où les données publiées sont par défaut publiques), c'est justement parce que cette prise de risques à s'exposer ainsi sur les réseaux est valorisante. « Se publier sous toutes ces facettes38 sert à la fois à afficher sa différence et son originalité et à accroître les chances d'être identifié par les autres ». Actualiser sans cesse ses informations constitue ainsi une « parade », une démonstration aux autres qui vise non seulement au rappel constant de sa présence et son activité en ligne, mais sert aussi et surtout à montrer sa différence, à justifier son originalité. « L'impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent "réussir" dans les [réseaux sociaux] ». Une telle visibilité – constante, perpétuellement mise à jour – n'est pas neutre, d'autant plus si l'on considère l'impossible oubli de nos traces numériques. Dans sa thèse39 , Viktor Mayer- Schönberger fait ainsi le parallèle avec la notion de panoptikon. Proposée au XVIIIe siècle par le philosophe Jeremy Bentham, cette structure carcérale se voulait un système de surveillance optimal. Une tour centrale dominait un anneau périphérique de cellules transparentes et permettait à un unique surveillant de voir les prisonniers sans être vu, les laissant dans l'incertitude d'un « sentiment d'omniscience invisible »40 . Cette construction a par la suite été transformée en concept par Michel Foucault dans Surveiller et punir, pour traduire son idée d'une société de la surveillance. Il constate ainsi que partout, à tout moment, les corps, les individus sont captés, faisant l'objet d'une surveillance constante par des mesures, des chiffres, des statistiques. Il souligne l'émergence d'un modèle sociétal vertical, au sein duquel l’État surveille sa propre population en déléguant ce pouvoir de contrôle à d'autres institutions (l'école, la caserne, l'atelier...). Prolongeant ces questionnements, Mayer-Schönberger y ajoute celui des traces numériques. Pour lui, le panoptikon digital est d'autant plus pernicieux qu'il fait intervenir une dimension temporelle que ne possédaient pas ses versions précédentes : nos paroles et nos actes ne sont pas seulement visibles – et surveillés – par nos pairs, ils sont également accessibles aux générations futures. A travers la mémoire digitale, le panoptikon nous surveille tout autant dans l'espace que dans le temps. 38 Statut civil, photos, vidéos, listes d'amis, de goûts, préférence politique... 39 .MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011 40 FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975 31
  • 32. 1.3.2 Vie privée : de la nécessité d'un contexte Pour autant, cette notion d'espace n'est pas l'unique référent lorsqu'il s'agit d'aborder la question de la vie privée en ligne et du ressenti des individus face à l'exploitation de leurs données numériques. Il est en effet nécessaire de prendre en compte le contexte dans lequel celles-ci sont délivrées pour constater qu'il s'agit d'un facteur déterminant lorsqu'il s'agit de partager des informations intimes. Pour Helen Nissembaum, auteur de La vie privée en contexte41 , le problème concernant la vie privée sur Internet ne provient pas d'une surabondance ou une perte de contrôle de nos données à caractère personnel – que la plupart des usagers considèrent à tort comme préjudiciable. Le véritable point de tension selon elle, réside dans le fait que la médiation opérée par la technologie biaise le rapport entre émetteur et récepteur, qui échangent des informations avec des attentes très spécifiques (et parfois contradictoires) quant à leur potentielle utilisation. Une modification d'un des récepteurs ou de l'un des principes de transmission entraînant de fait une violation de confidentialités. Ainsi, pour Nissembaum, le contexte est essentiel pour analyser la vie privée en ligne. Il s'agit tout bonnement de la considérer avec le même regard que l'on porte aux situations quotidiennes : si on partage volontiers certaines informations personnelles avec son médecin, ce ne seront certainement pas les mêmes que celles discutées avec son banquier ou un collègue de bureau. Dévoiler certaines de ses données n'est pas en soi un danger. Mais il est nécessaire d'être informé au préalable de ce à quoi celles-ci seront destinées, ce qu'il n'est pas toujours possible de savoir avec la publicité en ligne. Car si les internautes admettent l'idée de bénéficier de services gratuits en échange de certaines données personnelles, il ne sont aujourd'hui pas toujours en mesure de connaître la finalité de leur exploitation (voire si certaines entreprises ne capteraient pas à leur insu des informations qu'ils n'auraient pas envie de céder). Pour Nissembaum toutefois, l'idée d'une transparence totale de cette collecte publicitaire est impossible. A la place, elle propose une solution pragmatique qui serait de transposer les normes du monde « réel » au monde numérique. A savoir que la cession d'informations relève d'un contexte, d'une réciprocité de la part des parties, et que la redéfinition de la finalité de ces informations doit être portée à la connaissance de l'émetteur. L'idée étant donc de « laisser les entreprises collecter des données, mais les obliger à dire aux utilisateurs quand ils font des choses avec ces données qui sont incompatibles avec le contexte d’interaction 41 NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford University Press, 2009 32
  • 33. initial »42 . Si cette solution relève avant tout d'un positionnement théorique, reste que ce qui relève de la vie privée dépend nécessairement d'un contexte, tout à la fois temporel et social. 1.3.3 Vers la fin de la privacy ? La notion de vie privée reste complexe à définir. Elle n'est pas une réalité naturelle mais répond à un contexte historique, dépendant lui-même de règles, de normes sociales, de coutumes et d'idéologies43 . Gérard Vincent la rattache au « secret » : ce qui est privé est par essence ce qui est caché. Appliquée au digital pourtant, l'idée de vie privée trouve rapidement ses limites puisque Internet constitue un espace faisant coexister sphère intime et sphère publique. Comme nombre de chercheurs en sociologie des usages et en SIC, nous lui préférerons le terme de privacy, qui englobe à la fois cette idée de vie privée et celle d'un « droit à la protection d'un espace [en ligne] propre »44 (c'est-à-dire d'autonomie personnelle, à l'abri des intrusion). Si la privacy semblait relativement accessible aux premiers utilisateurs du Web, les bouleversements technologiques de ces dernières années ont multiplié les menaces. Alors qu'il « suffisait » auparavant aux usagers de crypter leurs mails, ou plus simplement encore de se cacher derrière un pseudonyme pour anonymiser leur parcours, il est clair que ces techniques seules ne permettent plus aux internautes de se protéger des intrusions dans leur vie privée. Désormais, créer son avatar en ligne n'empêche plus d'être identifié : les données de connexion renseignent automatiquement sur son emplacement physique, son profil, voire ses goûts. L'incitation des géants du web à utiliser sa véritable identité pour bénéficier de services gratuits ajoutant une dimension d'identification supplémentaire. Une simple requête dans un moteur de cherche permet de croiser les activités en ligne et reconstituer la habitudes, les préférences, les centres d'intérêt. Il est certes toujours possible de conserver un relatif anonymat sur la Toile, mais la manœuvre a nettement gagné en complexité. Peut-on pour autant parler de fin de la privacy ? L'avancement actuel des technologies a-t-il fini par contraindre les usagers à renoncer à leur sphère intime ? 42 GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », InternetActu.net, 5 avril 2012 43 VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 1987 44 CASILLI, Antonio, Les Liaisons numériques 33
  • 34. Pour Antonio Casilli dans son article « Contre l'hypothèse de la “fin de la vie privée” »45 , il est clair que la question reste une préoccupation majeure des internautes. Face à ce qu'ils considèrent comme des intrusions de la part des géants du web, ils n'hésitent pas à faire entendre leur voix via des « actions concrètes de refus » : « non-usage, comportements disruptifs en ligne, obfuscation des informations personnelles »... Si l'on prend le cas de Facebook par exemple, cette question de la privacy a fait l'objet de nombreuses revendications et les usagers se sont régulièrement élevés contre certaines des utilisations que le réseau social faisait de leurs données personnelles. Des mouvements de contestation que Facebook a été obligé de prendre en compte : certaines informations par défaut publiques avant 2009-2010 (goûts culturels, mais surtout adresse, date de naissance, orientation sexuelle...) sont désormais « passées en privé » du fait de l'opposition de certains internautes. Notons par ailleurs que l'exposition de soi sur les réseaux n'est pas absolue : il ne s'agit pas de tout dévoiler de soi sur Internet, mais bien d'opérer un « dévoilement stratégique d'informations personnelles à des fin de gestion du capital social en ligne ». Parler uniquement d'exhibitionnisme serait en ce sens réducteur. Les informations partagées par les utilisateurs sont en effet fonction de nombreux paramètres que sont le genre, l'âge, le statut socio-économique, ou encore le niveau de compétences informatiques – influant eux-mêmes sur la quantité de temps passé en ligne et le choix du type de services utilisés. Et l'on constate un « dévoilement différentiel » des informations à caractère personnel : on ne partage pas tout avec n'importe qui, les échanges ne seront pas les mêmes selon le type de cercle social investi (les individus ne se comportant bien évidemment pas de la même façon s'agissant d'un cercle très proche comme la famille, ou d'un cercle socialement plus éloigné). Pour finir, Casilli évoque la dimension de l'influence sociale, « c'est-à-dire tout changement dans les pratiques ou les comportements induits par le contact avec autrui ». Il s'agit en effet d'une notion d'importance pour aborder cette question de la privacy, puisqu'elle implique que les individus vont constamment renégocier les informations partagées en fonction des échanges et des interactions qu'il vont avoir avec les autres usagers sur les réseaux. Les commentaires reçus, les « likes » et les partages vont être déterminant dans le choix de ce que l'internaute pourra ou ne pourra pas se permettre de partager. De sorte que l'on ne va finalement dévoiler que ce qui sera susceptible d'attirer des commentaires et des jugements positifs de la part de ses pairs. Ainsi, « chaque interaction implique un processus dynamique d'évaluation de la situation, d'adaptation au contexte, 45 CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », Revue française des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 31 août 2013. [http://rfsic.revues.org/630] 34
  • 35. de catégorisation du contenu que les individus sont prêts à partager avec leurs connaissances ». Comme nous avons pu le constater au cours de cette première partie, la question de l'exploitation des traces est extrêmement sensible dans la mesure où les usagers n'ont aucune prise sur elle. Certaines pratiques publicitaires sont ainsi vécues comme des intrusions dans la sphère privée et représentent une source d'inquiétude constante pour le grand public. Face à cette exploitation non maîtrisée, des voix s'élèvent en faveur d'un droit à l'oubli qui apparaîtrait comme la seule solution de lutte possible contre l'appétit des géants du web. Ces discours construisent un imaginaire pétri de représentations négatives et d'idées reçues sur la technologie ; et si des positions alternatives émergent dans le débat public, elles restent minoritaires. Pour autant, faut-il à ce point en tirer des conclusions alarmistes ? Car cette intrusion dans la sphère privée doit être relativisée : le partage et la surabondance de données à caractère personnel ne sont pas préjudiciables en eux-mêmes. Ceux-ci dépendent en effet d'un contexte et les internautes ne sont pas prêts à se dévoiler intégralement dans un incontrôlable élan d'impudeur. Si sphère publique et sphère privée tendent à se confondre sur Internet, cette renégociation des espaces ne doit pas pour autant faire croire à une disparition totale de la vie privée. Bien au contraire, les usagers vont s'adapter, opérer des renégociations constantes sur ce qu'ils peuvent ou ne peuvent pas dévoiler d'eux-mêmes sur les réseaux. Ils vont ainsi mettre en place des tactiques, que nous allons analyser plus en détail dans la partie suivante. 35
  • 36. Partie 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne Le fonctionnement même de l'écosystème numérique repose sur la surveillance et le traçage des internautes. Mais les usagers sont pas tout à fait démunis face à ces mécaniques : ils vont au contraire trouver des moyens de lutter contre une exploitation abusive de leurs données personnelles. Parmi les récentes évolutions du web, l'apparition d'un Ephémérique semble ainsi dessiner de nouvelles perspectives. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes à leurs droits ». 2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien Quelles marges de manœuvre reste-t-il finalement aux usagers pour préserver leur privacy ? Et faut-il nécessairement détenir un savoir-faire informatique pour sécuriser sa navigation ? Nous chercherons ici à analyser les tactiques mises en place par la majorité des internautes pour préserver leur vie privée, qu'il s'agisse de la prise en main de nouveau outil comme du développement de nouveaux comportements en ligne. 2.1.1 Négocier sa vie privée par le biais de tactiques En 1977 déjà, l'inventeur de la « théorie de la régulation de la privacy » Irwin Altman expliquait que celle-ci était dépendante d'une multitude de facteurs : culturels, géographiques, politiques46 ... La privacy est en ce sens une construction sociale, et ne sera pas perçue de la même 46 36
  • 37. façon selon les époques, les pays et les contextes. Autre dimension mise en avant par Altman : les individus ne se comportent pas de façon passive face aux intrusions faites dans leur sphère privée. Ils vont au contraire composer des stratégies, concevoir de nouveaux outils et de nouvelles méthodes pour déjouer ces atteintes à leurs droits. Ainsi, la privacy n'isole pas les individus puisqu'elle existe au cœur même de leurs interactions. Elle peut être en ce sens qualifiée de « bidirectionnelle », puisque perpétuellement renégociée au gré des situations sociales. C'est ce que nous avions déjà évoqué dans la partie précédente : tout interaction, qu'elle soit physique ou en ligne, va nécessiter des modulations et des renégociations entre ce qui appartient à la sphère publique et la sphère privée. De même qu'au cours d'une conversation entre collègues, l'individu interprétera ce qu'il convient ou non de dévoiler, toute information n'est pas bonne à partager sur une plateforme communautaire. Il s'agira d'en apprécier le contexte, les membres qu'elle agrège, les contenus déjà partagés... Si sur Twitter et sur Facebook, il est courant de prendre la parole en exposant sa véritable identité, sur Doctissimo par exemple, les gens préfèrent interagir par le biais de pseudonymes. Au-delà de ces négociations interpersonnelles donc, les usagers vont mettre en place des tactiques de navigation pour protéger leur privacy. Dans « L'invention du quotidien », Michel de Certeau47 avait théorisé le couple stratégie / tactique. Pour lui, les stratégies résultent du « calcul des rapports de force qui devient possible à partir du moment où un sujet de vouloir et de pouvoir est isolable d’un environnement ». Les stratégies sont donc du côté des puissants, là où les tactiques au contraire, sont mises en place par les individus. Ces dernières « sont des procédures qui valent par la pertinence qu'elles donnent au temps – aux circonstances que l'instant précis d'une intervention transforme en situation favorable, à la rapidité des mouvements qui changent l'organisation de l'espace, aux relations entre moments successifs d'un « coup »... ». En ce sens, les tactiques sont à rapprocher des « arts de faire », notion que nous étudierons plus en détail en troisième partie. Nous préférerons ce terme à celui de stratégies pour la suite de notre réflexion. ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? », Journal of Social Issues, vol. 33, n°3, 1977, p.66-84 47 .DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990 37
  • 38. 2.1.2 Des outils concrets pour sécuriser sa connexion A l'occasion de l'analyse des discours sur le droit à l'oubli48 , nous avions pu constater que la position dominante sur la question présentait les usagers comme seuls responsables du devenir de leurs traces. Une façon de dire que si les géants du web poussent effectivement à une exploitation de plus en plus intrusive des données personnelles, il convient aux usagers de s'armer efficacement pour protéger leur vie privée. Cette idée de réappropriation de nos traces comme moyen d'opposition et de lutte contre le secteur marchand est en ce sens à la limite de l'activisme en ligne, voire de l'hacktivisme49 . Une position certes relayée par des journalistes et « experts du web », mais qui trouve ses origines du côté des hackers et cybermilitants. Ils font en effet partie des premiers à avoir mis en place des stratégies de contournement pour sécuriser leur connexion et faire valoir leur privacy. Des solutions de cryptage de leurs données que certains ont fait le choix de partager au grand public, en offrant des outils « clé en main » à l'image du projet TOR50 , un logiciel libre permettant à tout usager d'anonymiser sa connexion Internet. Reposant sur une organisation « en couche »51 , celui-ci va s'appuyer sur un réseau mondial décentralisé de routeurs, rebondissant ainsi de nœuds en nœuds afin de rendre toute identification de l'internaute impossible. Comme l'expliquent ses fondateurs, TOR se destine à n'importe quel internaute, qu'il soit un usager « normal », un militaire, un journaliste, ou encore un activiste52 . Il existe en effet des solutions techniques relativement accessibles pour sécuriser sa connexion – pour un peu que l'on possède un minimum de temps et de connaissances informatiques. Il ne s'agira bien sûr pas d'en faire ici la présentation complète mais de rappeler qu'elles existent ; et qu'elles constituent des techniques exploitables par les individus pour se réapproprier leur navigation (et ainsi, une part de leur vie privée en ligne). L'une des premières solutions informatiques développées pour privatiser les échanges entre les 48 Cf Partie I. B. 49 Combinaison des termes « hacker » et « activisme » : une forme de militantisme en ligne faite d'opérations coup de poing technologiques : piratages, attaques par déni de service, défacements (détournement de sites web, par exemple en en modifiant la page d'accueil)... 50 Acronyme pour The Onion Router, ou « le routeur de l'oignon » 51 Les différentes couches sont appelées « nœuds » de l'oignon 52 Page de présentation du projet TOR : https://www.torproject.org/about/overview.html.en 38
  • 39. usagers remonte bien avant l'ouverture d'Internet au grand public (en 1993). Créés en 1979, les premiers newsgroups53 permettaient aux étudiants et aux chercheurs de partager des informations et des fichiers au travers de forums de discussion thématiques. Hébergés sur le réseau Usenet et basés sur le protocole NNTP, ceux-ci ne sont désormais plus seulement réservés au secteur de la recherche. Même s'ils ont longtemps été réservés à des usagers dotés d'un certain savoir-faire technique, ils se sont progressivement ouverts au grand public et ont connu un regain d'intérêt à la fermeture de Megaupload54 . Mais de nombreuses autres solutions existent. Ainsi, les usagers peuvent par exemple s'appuyer sur des proxy, c'est-à-dire des programmes qui vont servir d'intermédiaire pour se connecter au réseau – et ainsi limiter les possibilités d'identification de sa connexion. Même principe pour les VPN (Virtual Private Network), des réseaux virtuels qui se constituent en médiateurs pour permettre des échanges d'informations sécurisés entre ses membres. Pour autant, ces solutions nécessitent un certain savoir-faire et restent peu exploitées par le grand public, qui lui préférera d'autres formes de négociation moins techniques. 2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour brouiller les pistes Nous avons a précédemment évoqué la question des identités numériques sur la Toile, et de la façon dont les individus les construisaient et les négociaient au cours de leur navigation. Toutefois, cette vision n’est pas partagée par tous les théoriciens des SIC et il conviendra ici de la remettre en perspective pour tenter de construire une approche la plus complète de la question des tactiques opérées par les usagers en ligne. Au contraire de certains (comme Dominique Cardon55 par exemple), la position de Louise Merzeau consiste justement à parler de présence56 plutôt que d’identité(s). Pour elle en effet, l’individu est une « collection de traces ». Elle prolonge en ce sens l'idée 53 Ou « groupes de discussion » 54 En janvier 2012, le site de partage de fichiers Megaupload est contraint de fermer ses portes suite à une action de la justice américaine 55 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009 56 MERZEAU, Louise, « La présence, plutôt que l'identité », Documentaliste - Sciences de l'Information, n°47, 1, 2010, p.32-33 39