1. Introduction
  2. 1. Nos identités plurielles et volontaires : la construction de soi en ligne
  3. 2. Les identités sociétales : l'identité numérique encadrée
  4. 3. Nos identités martyres
  5. Conclusion
  6. Notes
  7. Annexe

Introduction

Nachricht von Ella. [2]

Ce mémoire fait état de convictions personnelles jugées importantes au regard du rôle croissant que joue le numérique dans notre quotidien, touchant une amplitude démographique plus importante avec ses points forts et ses faiblesses. L’importance de concepts tels que la vie privée et la dépossession, corroborées à notre personne exige notre attention et nous incite à l’action.

Dans un monde où la présence numérique devient indispensable, chaque utilisateur se voit attribuer, de manière choisie ou subie, une ou plusieurs identités numériques. Ces identités se déclinent en divers types et sont régulées par des contraintes sociétales, marchandes et technologiques. Nous allons entamer un voyage pour mieux comprendre les conséquences de nos choix et actions avec ou contre notre gré.

Pour bien comprendre ce qu'est l'identité numérique et son importance dans notre société actuelle, commençons par définir l'identité, dont la symbolique correspond à un caractère permanent et fondamental de quelqu'un, d'un groupe, qui fait son individualité, sa singularité. [3]

Le numérique, qui ici correspond au web, représente quant à lui un ensemble d'appareils connectés en réseau. Apparu en 1993 avec le World Wide Web. Nous y observons pour la première fois de nouvelles manières de communiquer, de se soustraire aux lois, mais aussi aux corps et à une société.

C'est à ce stade que l'identité numérique se présente à nous comme un clone, un doppelgänger (défini comme un double imaginaire de soi-même), de notre identité d'État. Elle correspond aux liens immatériels entre une entité réelle et virtuelle. L'entité représente à la fois l'ensemble, la masse d'individus et de données, mais aussi la singularité, symbolisée par chaque personne.

L'apparition de ce double se fait à l'aide des cookies, représentés pour le plus grand nombre en Europe par une fenêtre de consentement ou de refus. Cette trace numérique est décrite par "un petit fichier stocké par un serveur dans le terminal (ordinateur, téléphone, etc.) d’un utilisateur et associé à un domaine Web (c’est-à-dire dans la majorité des cas à l’ensemble des pages d’un même site web). Ce fichier est automatiquement renvoyé lors de contacts ultérieurs avec le même domaine." [4]

Les cookies représentent un paradoxe en Europe avec le RGPD (règlement général de protection des données) [5], ils sont essentiels pour sauvegarder nos préférences. Pourtant, sans eux, aucune trace de nos choix n’est conservée ni enregistrée. Nous reviendrons sur ce point plus tard. En outre, notre emplacement régit leur utilisation, les lois l’imposant aux entreprises, notamment dans le cadre du RGPD, qui exige une certaine transparence.

Si nous définissons et captons tous les enjeux autour de l'identité numérique, à cette frontière où l'humain ne devient que donné, il ne reste plus, aux yeux de certains, de place à l'individualité et à la vie privée. L’être humain devient alors un simple produit de consommation, sans âme ni conscience, répondant à des critères définis par des entreprises et des logiques capitalistes.

Notre nom, notre prénom sont une porte d'entrée vers ce sosie numérique. Dès lors, une sélection se met en place : le nom Martin est le plus commun en France, tandis que le mien se situe en bas de cette liste. Un bruit s’opère autour de l’information existante, laissant un champ ouvert sur la manière dont nous nous prémunissons, mais aussi dont nous en prenons conscience.

Nous allons examiner les diverses manifestations de l’identité numérique, leur genèse à partir de nos informations personnelles et de nos décisions concernant les témoins, ainsi que leurs conséquences et répercussions sur les utilisateurs, tout en abordant la sensibilisation croissante à ce propos.

Problématiques :

Comment les cookies participent-ils à la dépossession de soi au profit de notre identité numérique ? Et comment la circulation mène-t-elle à la création d'un double de soi numérique ?

Logo
Sur Internet, personne ne sait que vous êtes un chien[6], 05/07/1993, Peter Steiner.

Nos identités plurielles et volontaires : la construction de soi en ligne

Précipitation.

Musique dans les oreilles, le rythme délicat contrastait avec les lumières du métro clignotantes, déchirant l’obscurité des tunnels et les crissements du véhicule sur les rails. Louis, les yeux mi-clos, s’abandonnait à une torpeur matinale. Fatigué de son week-end festif, la routine du matin s’étirait sans éclat. Son agenda n’était pas chargé aujourd’hui. Il était tôt, et autour de lui, chacun semblait figé, les regards rivés sur leur téléphone.

Dans la rue, le vent soufflait. À peine avait-il franchi la porte de l’open space qu’un mouvement brusque le tira de sa torpeur. Sophie, une collègue et amie, se tenait là, immobile comme une statue. Elle tendait un papier plié, sans un mot.

– Qu’est-ce que… ?

Elle détourna les yeux sans répondre et s’éloigna d’un pas rapide. Louis resta planté là, stupéfait, avant d’ouvrir la note. Une phrase unique, écrite à la hâte :

« Bureau du directeur. Maintenant. »

Ne prenant pas le temps de poser sa veste, il se dirigea vers le bureau. Le trajet lui sembla anormalement long, déformé par une angoisse rampante qu’il ne parvenait pas à nommer. Lorsqu’il ferma la porte derrière lui, l'atmosphère était pesante.

– Louis, nous devons mettre fin à notre collaboration, lâcha le directeur d’un ton tranchant.

– Mettre fin ? Mais… pourquoi ?

– La décision est prise. Votre attitude… Un manquement professionnel. Je n’en dirai pas plus.

Le silence s’installa, lourd comme du plomb. Décontenancé, Louis n’osa rien répondre. Le regard du directeur, impénétrable, semblait l’évaluer. Puis, d’un geste bref, il désigna la porte.

En sortant, Louis sentit son cœur battre dans ses tempes. Il tenta de recoller les morceaux, de comprendre ce qu’il avait bien pu faire pour mériter un licenciement aussi abrupt. Mais aucune réponse ne lui vint.

Dans le métro, il s’installa dans un coin, le regard perdu. Son téléphone devint son refuge. Comme un réflexe, il fit défiler ses réseaux sociaux, espérant se distraire. Mais, au milieu des photos anodines, un souvenir l’assaillit : Sophie. Ce regard froid, presque craintif. Une image imprécise, comme un rêve oublié, s’imposa à lui : des mots griffonnés sur un écran, une colère sourde qu’il ne s’expliquait pas. Il chassa cette idée d’un geste agacé.

1.1. L'identité plurielle

En ligne, l'une des premières choses qui nous est demandée lorsque nous voulons communiquer quelque part est de nous créer un compte. Pour ce faire, nous jugeons de l'importance ou non de délivrer des informations de soi au reste de la communauté. Cela nous permet de refléter une partie de soi ou à l'opposé, d'en explorer d'autres.

"Depuis les années 1990, Internet est devenu un cadre de présentation de soi, de mise en scène de l’identité personnelle, sociale et civile des individus."
Éternités numériques [7], Fanny Georges, 09/2021, page 01.

Cette mise en scène est fortement influencée par les sites ou applications utilisées. Nous pouvons les qualifier d'"user-friendly", nous incitant à publier du contenu, que ce soit des messages visibles par tous sur Twitter, ou des photos sur Instagram. [8] Les interfaces numériques participent à l'altérité de soi et font émerger l’héxis numérique :

"L’héxis numérique peut se définir en 3 dimensions :

- L’identité déclarative, renseignée directement par l'utilisateur.
- L’identité agissante, renseignée indirectement.
- L’identité calculée, produite par un traitement des données de l’identité agissante par le système."
L’identité numérique dans le web 2.0 [9], Fanny Georges, 2008, page 01.

Selon Fanny Georges, l'identité déclarative possède des usages et des utilités, tant positives que négatives. Le web s'impose face aux discriminations, permettant, par exemple, à l'utilisateur d'un blogue de se définir uniquement par les messages qu'il laisse. Au-delà des stéréotypes liés à l’apparence, il est possible de dévoiler une facette de soi, comme un pas vers une nouvelle identité de genre. Bien loin des corps genrés, le web offre des moyens de se définir avec un pseudo, une photo et une communauté.

Martine Neddam est une artiste qui, depuis 1996, explore à l'aide d'Internet, la question de l'identité en ligne. À travers plusieurs projets, elle crée des sites Internet qui proposent des identités distinctes et surtout anonymes. Parmi les sites créés, nous en retiendrons deux, Mouchette et David Still.

Mouchette.org [10] est le journal fictif en ligne (blogue) d'une jeune artiste de 13 ans, axée sur des sujets tels que le suicide, la mort, la violence ou encore qui fait des allusions sexuelles. Ce projet voit le jour en 1996, l'artiste ne révélera son identité derrière ce profil que 14 ans plus tard.

Sur la page d’accueil, nous nous trouvons face à une interface kitsch, remplie de couleurs et d'hyperliens, définit par un élément de contenu qui nous renvoi vers une autre page. Grâce à ça, Martine Neddam perd les dizaines d'explorateurs qui, curieux de découvrir mouchette, se retrouvent dans un labyrinthe de pages et de données. Dévoilant à chacun une face différente de cette personne et de ses pensées.

Logo
Page d'accueil.
Logo
Qu'est-ce qu'un kit de suicide ?
Logo
Page d'accueil des produits dérivés.

DavidStill.org [11] a été fondé en 2001 et fonctionne selon un principe bien différent. Tout le monde peut devenir David Still, un avatar numérique qui est disponible pour tous les internautes via l’adresse courriel suivante : ds@davidstill.org

Le site se distingue par une interface plus simple, bien loin du chaos de Mouchette. Sur la page d’accueil, un simple formulaire permet d’envoyer des courriels sous l’identité de David. Cependant, des liens situés dans le coin supérieur droit du site fournissent suffisamment d’informations pour qu’un individu quelconque puisse se faire passer pour lui. Personne n'est vraiment David Still, mais, plus précisément, tout le monde le possède.

Logo
Page d'accueil.
Logo
Séléction des informations que nous souhaitons connaître.
Logo
L'enfance de David Still.

Yanis Ayari, surnommé Defend Intelligence [12], ingénieur en intelligence artificielle, a réalisé une vidéo tutoriel intitulée Comment disparaître d'Internet ? [13]. Il affirme que, lorsqu’il est impossible de supprimer nos traces numériques, le moyen le plus simple est d’en créer une multitude.

Au lieu de lier une seule identité à une personne, il en crée plusieurs, chacune avec des caractéristiques uniques. En créant et en modifiant plusieurs profils avec des informations sociodémographiques différentes, mais en conservant le même nom et prénom, il génère ce qu’il appelle du "bruit numérique". Cette méthode est à la fois efficace et économique en termes de temps. Tout cela repose sur les réseaux sociaux comme point de départ.

1.2. S'incrémenter sur le web

Plateforme Tranche d'âge dominante Catégorie sociale Similitudes/Liens
Facebook 25-45 ans Tout public, famille, entreprises Réseau social généraliste, partage multimédia et messagerie privée (comme Instagram).
Instagram 18-34 ans Jeunes adultes, influenceurs, créatifs Focalisé sur les visuels (comme Pinterest), avec stories et messagerie privée.
WhatsApp Tout âge Tout public Messagerie instantanée (similaire à Telegram et WeChat).
X (Twitter) 18-45 ans Professionnels, journalistes, activistes Discussions publiques ouvertes (comme Reddit).
TikTok 13-24 ans Jeunes, créatifs Contenus vidéos courts et divertissants (comme YouTube mais en format court).
Discord 13-30 ans Gamers, communautés en ligne Messagerie et appels pour communautés spécifiques (similaire à jeuxvideo.com).
JeuxVideo.com 15-35 ans Gamers Forums publics, discussions communautaires (comme 4chan, Reddit).
4chan 18-35 ans Communautés anonymes Discussions anonymes ouvertes (comme Reddit mais sans modération).
Reddit 18-35 ans Étudiants, jeunes adultes Forums communautaires, échange d'informations (comme jeuxvideo.com).
Linkedin 25-50 ans Professionnels, recruteurs Réseau orienté carrière.
Snapchat 13-24 ans Jeunes, lycéens, étudiants Partage instantané de photos et vidéos (comme BeReal, Instagram).
YouTube Tout âge Créateurs, éducateurs, divertissement Vidéos longues, contenus variés (similaire à TikTok).
Telegram 18-45 ans Tout public, communautés Messagerie sécurisée, groupes et chaînes (comme WhatsApp, WeChat).
BeReal 13-25 ans Jeunes, étudiants Partage authentique de photos, approche minimaliste (similaire à Natascha).
WeChat Tout âge Asiatiques, utilisateurs multifonctionnels Plateforme tout-en-un (comme WhatsApp mais avec paiements, commandes, etc.).
Google Tout âge Tout public Recherche et services web (différent des réseaux sociaux).
Pinterest 18-45 ans Créatifs Plateforme visuelle (comme Instagram mais axée sur l'inspiration).
Tableau comparatif des plateformes numériques.

Ce tableau illustre les principales plateformes numériques actuelles. Il montre une segmentation marquée par les tranches d'âge et les centres d'intérêt. Nous observons une montée des contenus visuels, avec une prédominance des vidéos sur les images fixes.

Qu’il s’agisse de réseaux sociaux, de forums anonymes, de messageries instantanées ou de plateformes multimédias, ces espaces sont devenus bien plus que de simples outils de communication. Ils sont aussi des lieux d'exposition publique et personnelle.

Bien que les objectifs initiaux soient distincts (par exemple, l’approche professionnelle de LinkedIn par rapport à l’attitude détachée d’un blogue), elles tendent toutes deux vers des interfaces similaires. Cela se traduit par l’ajout de fonctionnalités empruntées, comme les stories sur WhatsApp, inspirées d’Instagram et Snapchat. Cette uniformité soulève des questions quant à sa pertinence, en particulier lorsqu’un usage plus limité est favorisé.

"Bien que Facebook ait tenté d'imposer l'usage d'une identité conforme à l'état civil, il se développe une pléthore de plateformes permettant aux collégiens de s'échapper de cette surveillance"

L'Internet des enfants [14], David-Julien Rahmil, 2024, page 168.

Pourtant, si nous prenons l’exemple de collégiens pour qui la recherche d’autonomie et d’identité se fait à travers les applications, ils trouvent des moyens de se soustraire au regard de tous.

"Le nombre d'enfants dans la plus jeune catégorie (9-11 ans) qui vont en ligne depuis leur smartphone chaque jour est compris entre 14% en France et 56% en Lituanie. Cependant, dans la plupart des pays, moins d'un enfant sur trois de 9 à 11 ans a accès à Internet depuis un smartphone plusieurs fois par jour"

EU kids online 2020 [15], 2020, page 21.

La tendance actuelle fait que les jeunes se retrouvent très vite sur les réseaux sociaux. Dès 9 ans, un peu moins d'un enfant sur trois a accès à de multiples reprises à Internet à l'aide d'un smartphone chaque jour. Le seul pays ayant fait une loi stricte à ce sujet est l'Australie avec la mise en place d'une vérification de l'âge. Interdit aux moins de 16 ans, le parlement à inciter les plateformes à s'assurer du respect de la loi.

Le web regorge de dangers, et le projet Doppelgänger [16], mis en lumière dans un rapport de HarfangLab, en est un exemple concret. Lancée en 2014, cette opération de désinformation d’origine russe consiste à créer des faux numériques. Ce procédé rappelle, d’une certaine manière, le projet David Still de Martine Neddam. L’idée est de fabriquer de toutes pièces des identités fictives, mais ici avec un objectif bien plus sombre : influencer l’opinion publique.

L’entité malveillante connue sous le nom de Doppelgänger a réussi à dupliquer des médias de divers pays, ce qui a permis la diffusion de fausses informations alignées sur la propagande russe. Ces contenus étaient ensuite massivement relayés par des bots, des programmes automatisés imitant des comportements humains sur les réseaux sociaux. Par conséquent, ces fausses informations, élaborées pour sembler véridiques, ont induit en erreur les internautes les moins expérimentés.

Ce type de manipulation est loin d’être un cas isolé. David Chavalarias, dans son ouvrage Toxic Data [17] décrit l’ampleur du phénomène. Il débute son livre par la guerre des mèmes, revenant sur les dernières élections présidentielles françaises. À cette occasion, des activistes d’extrême droite, rassemblés sur le forum 4chan, ont inondé la scène française avec un flot de fausses informations, de faux profils et d’images trompeuses dans l’espoir de manipuler les discussions politiques nationales et de diffuser leurs convictions.

Face à ces stratégies invisibles pour la plupart des utilisateurs, il est facile de manipuler l’opinion, soit en modifiant sa perception, soit en renforçant ses convictions.

1.3. Le web 2.0

Du World Wide Web [18] au Web 2.0, l’histoire du web a connu une révolution dans la construction des interactions sociales. Initialement développé en 1989 au CERN (conseil européen pour la recherche nucléaire) pour les chercheurs et universitaires, Internet a vu émerger le concept de Web 2.0 en 2003. Cette évolution se caractérise par l’apparition des réseaux sociaux, la production participative et une accessibilité accrue pour les non-initiés à l'informatique.

"La principale inflexion qu'il imprime au web est d'articuler étroitement l'exposition de soi et la conversation entre proches qui s'étaient jusqu'alors déployées dans des espaces distincts."

La démocratie Internet, promesses et limites [19], Dominique Cardon, 2010, page 55.

Cette tendance est renforcée par l’attrait croissant pour l’image, alimenté par l’arrivée des téléphones dotés d’appareils photo dès 1999. Nokia, avec son premier modèle doté d’un capteur photographique, ne se doutait pas que cette innovation transformerait les interactions humaines.

"Les premières formes d'exposition de soi sur le web étaient comme des bouteilles à la mer."

La démocratie Internet, promesses et limites [20], Dominique Cardon, 2010, page 57.

Ainsi, le Web 2.0 a profondément transformé les outils de communication et a façonné une nouvelle dynamique identitaire où l’exposition de soi est au cœur de l’expérience numérique.

Logo
Nokia 7650 [21].

Animée par l’aspiration à se mettre en évidence, la technologie a connu des progrès remarquables, tant sur le plan technique que dans l’orientation des objets du quotidien. Les téléphones, par exemple, sont devenus de plus en plus intuitifs, simplifiant leur interface au fil des années. L’apparition de la caméra frontale, vers 2008, a marqué un tournant avec la démocratisation du selfie, alors que la navigation sur Internet s’est considérablement enrichie.

Sur le Web, il existe deux types de communication : l’une favorise les échanges entre individus, et l’autre, la diffusion d’informations à grande échelle.

"La première, à travers le courrier postal, le téléphone ou le mail, permet à chacun de s'adresser à un ou plusieurs interlocuteurs désignés. La seconde, avec la presse, la radio ou la télévision, destine les messages de quelques-uns à un public vaste et indifférencié... En réunissant sur la même interface les outils de l'échange interpersonnel et ceux de la communication de masse, Internet instaure un nouveau type de relation entre la sphère de la conversation et celle de l'information."

La démocratie Internet, promesses et limites [22], Dominique Cardon, 2010, page 09.

Le 8 décembre 2005, l'artiste Cory Arcangel a performé un "Friendster Suicide". Il s’agit d’un suicide numérique sur le site Friendster. Ce dernier fait partie des premiers sites de réseautage social. Bien que de plus en plus courant de nos jours, cette pratique de disparaître d'Internet si tôt est presque précurseur. L'artiste a marqué un pan de ce nouveau web au travers de cette phrase postée sur son compte quelques jours avant de supprimer définitivement son compte.

"Cher Internet, je t'écris pour t'annoncer que je vais me suicider sur Friendster jeudi, ---> c'est-à-dire supprimer mon compte Friendster. Yep, je n'en peux plus..."

Cory Arcangel [23], 2005.

D'autres pratiques quant à elles, ont connu une expansion significative. Le projet YellowArrow [24], lancé en 2004 par Christopher Allen, Brian House et Jesse Shapins, a duré deux ans. Durant cette période, ces flèches se sont retrouvées dans 38 pays différents.

Le projet fut le précurseur d’un web géospatial, le projet préfigurait Google Maps, Flickr, MySpace, Facebook et des applications de géolocalisation sur les smartphones. Il a suggéré que les logiciels sociaux, en association avec les appareils mobiles et la photographie, pouvaient radicalement transformer notre perception du lieu.

L'initiative du projet est que les participants plaçaient des autocollants en forme de flèche jaune avec un code unique pour attirer l'attention sur des lieux et des objets. Les passants pouvaient envoyer un SMS au numéro qui figurait sur l'autocollant avec le code sur la flèche. Puis nous recevions un SMS en retour avec un texte écrit par quelqu'un d'autre. Ce projet a mis en évidence une connexion entre des inconnus, au moyen du téléphone, sans qu’il soit nécessaire de se rencontrer.

Logo
Sans cookies, aucune information n'est enregistrée ou sauvegardée, notamment nos préférences [25].

Nos identités plurielles et volontaires : la construction de soi en ligne

Fascination.

Chez lui, l’esprit encore embrumé, il alluma son ordinateur, mû par une impulsion qu’il ne comprenait pas lui-même. En ouvrant son navigateur, l’un des onglets déjà présents de sa dernière visite était le réseau interne de son entreprise. Peut-être y trouverait-il une explication. Il parcourut les échanges récents, jusqu’à tomber sur une capture d’écran partagée avec l’ensemble de l’équipe. Sa respiration se bloqua.

Le message, publié depuis son propre compte sur un réseau social, était une attaque cruelle contre Sophie. Mais il n’avait aucun souvenir d’avoir écrit ces mots. Ses doigts tremblaient alors qu’il regardait l’horodatage : samedi soir. L’alcool bu ce soir-là brouillait ses souvenirs, mais… non, cela ne lui ressemblait pas. Rien de tout cela n’avait de sens.

Les jours suivants furent marqués par une inertie oppressante. Il tenta de contacter Sophie, mais elle était introuvable sur les réseaux, sûrement l'avait-elle bloquée, et l'adresse courriel professionnelle de Louis avait été supprimée. Il se noyait dans un mélange de colère et d’incompréhension. Le message, les discussions dans son dos, son licenciement… Tout cela formait une toile d’événements qu’il n’arrivait pas à démêler. Mais quelque chose clochait, il en était certain.

Il passa des heures sur son téléphone, obsédé par des détails qu’il n’aurait jamais remarqués autrement. Les publicités. Les recommandations. Elles étaient si précises, si adaptées qu’elles semblaient lire dans ses pensées. Une publicité pour un livre qu’il avait seulement évoqué en passant, une offre pour un restaurant près de chez lui qu’il n’avait jamais mentionné… La sensation d’être observé, manipulé, grandissait en lui comme une herbe folle.

Louis commença à chercher des réponses. Ses recherches le menèrent à des forums et des articles techniques qu’il peinait à comprendre. Un soir, il tomba sur un lien menant à un navigateur alternatif. On disait qu’il permettait d’échapper aux algorithmes. Il remarqua que les résultats étaient significativement différents, mais les publicités semblaient encore plus précises. C’est là qu’il découvrit un article dénonçant la collecte massive de données personnelles et la manière dont elles étaient utilisées pour construire des « profils comportementaux ».

– Ce n’est pas possible, murmura-t-il en lisant.

2.1. L'identité numérique civile

L'identité civile numérique désigne les liens entre :

"Un cadre législatif qui régit l'enregistrement des naissances, mariages, décès, de même que les autres faits relatifs à l'état des personnes (divorces, reconnaissances, légitimations, adoptions). C'est sur cette base que s'est élaboré le recueil de données pour l'établissement des statistiques de l'état civil" [26]. Cette définition rend compte des informations qui pourraient être stockées avec le Digital ID Wallet [27], un projet du groupe Thales d'identité mobile qui rappelle l'application phare de la pandémie, TousAntiCovid. Que pouvons-nous espérer de la part d'une entreprise privée qui stocke et gère nos données les plus sensibles ?

Nous retrouvons également cette part de nous sur des plateformes sociales, telles que Facebook ou LinkedIn, qui nous incitent à mettre notre nom et prénom civil avec un degré d'informations personnelles ou professionnelles différent en fonction de l'entourage et de l'usage que nous en faisons.

Mais avant même la création de notre premier compte sur le web, nous retrouvons des traces "ante natam" :

"Des identités numériques ante natam, créées par des parents avant même la naissance de leur enfant."

Éternités numériques [28], Fanny Georges, 09/2021, page 01.

Elles représentent des dossiers médicaux contenant des échographies, des données sur le poids ou encore la taille, sur des serveurs malheureusement peu sécurisés et soumis à des cyberattaques [29] récurrentes. Mais avant d'être préoccupé par des fuites potentielles, il existe depuis plusieurs années une tendance sur les réseaux sociaux : le gender reveal. C'est une pratique consistant à dévoiler le genre de son ou ses futur(s) enfant(s) au travers d'une fête avec ses proches, qui se retrouve souvent publiée sur des plateformes non adéquates, visant tout un chacun. Cette forme de contenu illustre comment des traces de soi peuvent précéder l'existence physique.

Cette identité civile numérique apparaît à d'autres moments de la vie d'une personne :

2.2. L'identité numérique et le statut social

L’importance de la hiérarchie dans nos sociétés se manifeste de manière saillante sur le web, où se profilent des personnalités influentes, souvent perçues comme des exemples de réussite à suivre pour atteindre le succès. Ces figures publiques sont considérées par une grande majorité d’utilisateurs comme des modèles à imiter. Cette hiérarchisation ne se limite pas seulement à l’influence personnelle, elle touche aussi la manière dont nos données, particulièrement celles liées à notre statut social, sont traitées sur le web. En effet, les algorithmes favorisent l’homophilie de statut, où les individus sont regroupés en fonction de caractéristiques similaires, ce qui renforce cette hiérarchie numérique.

"Les principales dimensions sociodémographiques qui stratifient la société - les caractéristiques attribuées comme l'origine ethnique, le sexe et l'âge, et les caractéristiques acquises comme la religion, l'éducation et la profession."

Toxic Data [31], David Chavalarias, 2022, page 46.

Ces données sociodémographiques, qui représentent des aspects profondément ancrés de notre identité, sont constamment utilisées sur les réseaux sociaux. Les influenceurs, en choisissant d’exposer une partie importante de leur vie privée – leurs goûts, leurs opinions, leur parcours – créent une forme de modèle social visible et souvent idolâtré. En dévoilant leur intimité, ces figures publiques influencent directement leurs communautés. Leur statut en ligne devient un reflet de leur vie personnelle, et à travers cette exposition, ils façonnent les comportements de leurs abonnés. Ceux qui les suivent peuvent être poussés à adopter les mêmes modes de vie ou à imiter leurs actions pour s’intégrer ou pour atteindre un statut social comparable à celui des influenceurs.

"Les comptes certifiés sur les réseaux sociaux confèrent un statut social."

La démocratie Internet [32], Dominique Cardon, 2010, page 30.

Le web se transforme en un terrain où la recherche de reconnaissance s’accompagne d’une hiérarchisation sociale véritable. Les influenceurs occupent le sommet de cette pyramide virtuelle, et leurs choix d’exposer leur vie personnelle alimentent ce processus de stratification. La popularité des influenceurs est un indicateur de statut social. À travers leurs publications, ils créent un sentiment de désirabilité chez les abonnés, qui cherchent à leur ressembler afin d’accroître eux aussi leur visibilité ou leur notoriété. L'image qu’ils projettent devient un modèle à atteindre, non seulement dans le contenu qu’ils créent mais aussi dans la façon dont ils gèrent leur vie privée. Cette exposition n'est pas sans conséquences : elle incite leurs abonnés à suivre le même chemin, à adopter les mêmes comportements et à accorder plus d’importance à leur propre image virtuelle. Cela crée un cercle vertueux où chacun se place par rapport aux autres, dans un jeu de miroir constant.

Le phénomène ne se limite pas seulement à l’influence sociale ; il s’étend aussi à la gestion des données personnelles, qui sont devenues un outil puissant pour établir ces hiérarchies. Les informations personnelles, comme le sexe, l'âge, l'origine ethnique, ou encore le statut socio-économique, sont utilisées par les entreprises pour créer des profils extrêmement détaillés, appelés personas. Ces données, collectées par les réseaux sociaux et les entreprises, alimentent des stratégies de ciblage et de publicité qui renforcent ces divisions sociales, en fonction des préférences et comportements en ligne. Par exemple, une entreprise peut créer des segments d'utilisateurs en fonction de leur statut social perçu, et ces segments peuvent ensuite être utilisés pour affiner le contenu diffusé, souvent en exploitant les envies de reconnaissance et les comportements mimétiques des individus.

Les données sociodémographiques sont utilisées par les entreprises comme données marchandes. Ce processus est amplifié par les algorithmes qui privilégient des contenus similaires, favorisant ainsi l’homophilie de statut. En Europe, des lois comme le RGPD encadrent l’utilisation de ces données, mais avant leur mise en place, les entreprises pouvaient collecter des informations extrêmement personnelles, telles que le revenu, et les utiliser pour ajuster leurs stratégies marketing, contribuant à renforcer ces hiérarchies invisibles.

Ainsi, les influenceurs et les données personnelles partagent un même rôle dans la construction d’un web stratifié. L’exposition des vies privées des personnes influentes influence leurs abonnés, qui cherchent à s’identifier à ces modèles pour améliorer leur propre statut social. Cela alimente une économie de données où leur identité devient une marchandise. Ce phénomène, qui semble offrir une certaine liberté d’expression et de choix, s'accompagne en réalité d'une soumission à une hiérarchie numérique où les individus sont constamment poussés à se conformer à des modèles de réussite préexistants.

Joana Moll, en collaboration avec Tactical Tech, a lancé un projet intitulé The Dating Brokers [33]. Pour la somme de 136 dollars, ils ont acquis une base de données d’un million de profils de sites de rencontres.

Ces profils pouvaient contenir jusqu’à cinq images, un pseudonyme, une adresse courriel, une nationalité, un genre, un âge ainsi que des informations personnelles telles que l’orientation sexuelle, les centres d’intérêt, la profession et des détails physiques.

Toute personne ayant utilisé une application de rencontres ces dernières années reconnaîtra ces éléments : ce sont les informations que l’on nous encourage vivement à remplir pour créer un profil complet, censé être mieux mis en avant par l’algorithme. C'est ce que nous répètent sans cesse les sites de rencontres.

Logo
Page d'accueil.
Logo
Les 300 profils en vente à un instant variable.
Logo
Sélection d'un profil afin de montrer les informations détenues.

L’achat de ces données a mis en évidence l’existence d’un vaste marché de revente d’informations personnelles, souvent sans le consentement explicite des utilisateurs. Ce projet a donné naissance à un site de mise aux enchères de lots de profils. Il dénonce les pratiques opaques des plateformes de rencontres et leur exploitation commerciale des données personnelles.

2.3. L'identité numérique entre préservation et dépossession

Clé Valeur Description Informations supplémentaires
id 612 Identifiant unique de la requête ou du processus. Aucun lien avec un utilisateur spécifique, il s'agit d'un ID généré automatiquement pour traquer cet événement.
initiator Decathlon L'URL d'origine qui a déclenché cette requête. Permets d'identifier quelle action ou ressource ont déclenché cette requête (utile pour l'analyse de performances).
method GET Méthode HTTP utilisée pour envoyer cette requête (GET pour la récupération de données). Utilisé uniquement pour récupérer des données sans modification sur le serveur.
postData Données post-envoyées avec la requête (ici vide). Aucune donnée envoyée via la méthode POST pour cette requête.
postError Erreur éventuelle liée aux requêtes post. Aucun problème signalé, car aucune donnée POST n'est envoyée.
tab 1157259117 Identifiant du contexte de navigation (onglet). Aide à lier cette requête à une session utilisateur ou une activité spécifique dans l'onglet du navigateur.
timestamp 1732718040131.78 Moment précis où l'événement s'est produit, en millisecondes Unix. Utilisé pour chronométrer et corréler des événements dans des analyses plus larges.
type image Type de ressource chargée (ici image, pour le suivi des pixels). Représente un pixel de suivi, souvent invisible pour l'utilisateur.
url Facebook URL complète avec des paramètres d'analyse et de suivi. Inclus des paramètres pour identifier des campagnes ou comportements spécifiques.
Account ID 187144539068993 Identifiant du compte associé à l'événement de tracking (Facebook Pixel). Ce numéro est unique à l'organisation ou au site utilisant le pixel Facebook.
Event Type PageView Type d'événement enregistré (PageView suit une visite de page). Enregistre un événement basique indiquant une simple visualisation de la page.
Page URL Decathlon URL complète de la page visitée par l'utilisateur. Permets de savoir exactement quelle page produit des interactions ou des visites.
Referring URL Decathlon URL d'où provient l'utilisateur avant d'arriver sur la page. Fournis des informations sur les sources de trafic ou les campagnes de référencement.
Pixel Version 2.9.176 Version spécifique du pixel utilisé. Indique les capacités ou les fonctionnalités disponibles pour ce pixel de suivi.
Screen Height 1440 Hauteur de l'écran, utile pour analyser l'expérience utilisateur. Peut être utilisé pour identifier des différences de comportement selon les appareils (mobile, desktop, etc.).
Screen Width 2560 Largeur de l'écran, nécessaire pour adapter le contenu. Aide à optimiser l'affichage pour les différentes résolutions d'écran.
hmd 858d0aed70928
11e28a0bb6e
Identifiant unique du dispositif ou utilisateur (souvent anonymisé). Garantis un suivi sans compromettre directement l'identité de l'utilisateur.
coo false Indique si les cookies sont activés (false signifie qu'ils ne sont pas utilisés). Un indicateur que seuls des cookies essentiels peuvent être utilisés pour cette session.
csest true Indique si la collecte des cookies essentiels est activée. Signale que le consentement minimal pour les cookies a été donné par l'utilisateur.
tm 1 Timestamp supplémentaire pour synchroniser les événements. Synchronise les données entre divers outils d'analyse ou suivi.
cdl APIunavailable Statut de l'API, indique si elle est disponible. Montre que l'API n'est pas accessible ou ne peut pas répondre pour cette requête.
rqm GET Méthode de requête utilisée (GET). Confirme l'utilisation d'une requête non intrusive pour récupérer les données.
pl Trottinettes Chemin relatif de la page visitée. Sers à classer les pages selon leur structure ou hiérarchie sur le site.
fbp fb.1.17320256
79558. 34021
0043538252559
Identifiant unique pour le suivi des événements Facebook. Permes de lier cette session utilisateur à des campagnes publicitaires spécifiques.
ler other Code pour différencier l'origine des événements. Facilite la catégorisation des sources des événements dans des rapports.
o 12318 Code déclencheur spécifique de l'événement. Identifie les événements spécifiques déclenchés par cette requête.
Event Count 0 Nombre des événements collectés. Aucune interaction utilisateur enregistrée pour cet événement particulier.
In an iFrame false Indique si l'événement a lieu dans une iframe. Cela signifie que l'événement s'est produit directement sur la page principale.
Initialized Timestamp 1732718039836 Timestamp d'initialisation. Aide à mesurer le délai entre l'initialisation et l'enregistrement de l'événement.
Données relatives à un cookie après l'avoir accepté et cliqué sur un produit tiers.

Avant de rentrer dans les détails de ce que signifient les informations ci-dessus, expliquons comment nous pouvons obtenir ce résultat. Un add-on, ici du nom d'Omnibug [34], a été installé sur mon navigateur de recherche, Google Chrome, et enregistre les cookies lorsque nous les avons acceptés. Il montre en détail toutes les informations contenues dans la première et deuxième colonne, la troisième permettant d'expliquer sommairement l'utilité de chaque fonction. L'expérience réalisée a été d'aller sur le site Decathlon, d'accepter les cookies et de cliquer sur le premier produit proposé.

Logo
Après avoir accepté les cookies.
Logo
Après avoir cliqué sur un lien en page d'accueil.
Logo
Après avoir sélectionné un produit.
Logo
Contenu d'un cookie Facebook.

Le cookie est ici un outil de suivi marketing, qui sert à créer notre identité numérique auprès des entreprises qui collectent et revendent ces données utiles au traçage de l'utilisateur afin de lui proposer du contenu publicitaire ciblé. Il est produit par Facebook Pixel et permet de suivre les activités sur le site marchand. Cela inclut les pages visitées, l’origine de la visite et les caractéristiques techniques du dispositif de navigation.

Par ce simple exemple qui n'a représenté que 5% des cookies apparus lors de ma visite sur ce site, nous percevons le potentiel qu'ont les industries à nous transformer en produits, revendus par la suite. Sans humanité, nos données errent dans des espaces où l'homme ne peut mettre les pieds.

Nous sommes appauvris de nos droits privés, chaque fait et geste est épié. Si, par exemple, je continue de défiler la page, de nouveaux cookies apparaîtront. Heureusement, des lois telles que le RGPD existent et nous permettent de nous prémunir d'une meilleure manière que dans d'autres régions moins soucieuses de l'identité numérique. Mais cet acquis n'est que temporaire, rien ne garantit qu'il le restera.

Parmi les données que nous pouvons retrouver dans un cookie, il y a l'homophilie de statut définie précédemment :

Il est intéressant de remettre en question le terme "portrait", qui, à la fois, désigne la représentation de quelqu’un par un médium, mais qui, dans ce contexte, décrit plutôt ses caractéristiques numériques. Ce profil se détache sur l’écran.

Cette vision de la personne comme produit est un reflet direct du cadre régissant notre doppelgänger. Une analyse détaillée de ce cookie montre clairement qu’il y a une absence de consentement éclairé dans cette situation, soulignant ainsi que nos données sont une véritable monnaie virtuelle. Les acteurs de ce milieu ont réussi à transformer ces informations en produits commerciaux dans le but de nous faire consommer plus.

La CNIL (Commission nationale de l'informatique et des libertés) [36] a mené une étude intitulée Évolution des pratiques du web en matière de cookies [37], qui comporte un document intéressant à analyser.

Logo
Graphique de la CNIL.

Ce graphique, qui repose sur une base de données créée à partir de sondages et d’analyses internes, montre que, en France, 59% de la population acceptait les cookies en juin 2022. Une tendance semble indiquer une augmentation progressive du refus de ces traceurs.

Cependant, il faut considérer avec prudence ces statistiques. Parmi mes connaissances, bien informées sur les questions numériques, plusieurs continuent d’accepter volontiers les cookies, principalement pour gagner du temps. Ce groupe dominant, qui choisit souvent la voie de moindre résistance, constitue un facteur majeur dans ma réflexion.

Logo

Nos identités plurielles et volontaires : la construction de soi en ligne

Destitution.

Au détour d’un forum, il osa enfin poser une question. Parmi les quelques messages reçus, un utilisateur mystérieux lui répondit enfin.

– Les traces que tu laisses sont plus puissantes que tu ne le crois, écrivit “petithommevert”.

Ils échangèrent longuement. Puis, sans préavis, “petithommevert” lui envoya un lien accompagné de ces mots :

– Regarde.

Ce qu’il découvrit dépassait tout ce qu’il avait imaginé. Une interface étrange affichait un double numérique de lui-même : un doppelgänger, un modèle comportemental bâti à partir de ses données. Tout ce qu’il faisait, tout ce qu’il était, était réduit à une série de chiffres et d’algorithmes.

L’existence de ce double le hantait. Était-il responsable de tout ce qui lui arrivait ? Pouvait-il même distinguer ses propres actions de celles attribuées à cet alter ego ?

Il lui demanda si cet alter ego était capable de plus. La réponse fut incertaine, mais laissait planer un doute... Peut-être n'était-ce pas lui qui avait posté les insultes.

Pris de peur, il décida de ne plus utiliser son smartphone, mais faible face à cette décision et aux impacts sur sa vie, son quotidien devenait impensable. Il décida de le rallumer et posa une question simple à “petithommevert” :

– Que dois-je faire ?

– Crée du bruit. Perds-les dans une cacophonie.

– … Tu ne peux pas effacer tes traces, mais tu peux les rendre inutilisables.

Louis suivit cette idée désespérée. Il brouilla ses habitudes, se créa de fausses identités, visita des sites improbables. Peu à peu, son doppelgänger perdit de sa cohérence. Mais l’effort l’isolait, l’épuisait.

Une nuit, il se confia une dernière fois à l’inconnu :

– Est-ce que ça vaut vraiment la peine ?

– Ça, seul toi peux le savoir, répondis “petithommevert”.

Ces mots résonnèrent longtemps dans l’esprit de Louis. Alors qu’il contemplait le vide de sa vie, il réalisa que la bataille n’était pas seulement contre un système, mais contre sa propre soumission. Et cette fois, il ne comptait pas céder.

3.1. Les identités subies : exploitation et marchandisation de l'individu

Comme nous l’avons déjà vu, les cookies et les pixels sont des outils utilisés à diverses fins. Ici, nous nous attarderons à la marchandisation de soi consentie, mais non éclairée, ou non désirée, mais obligatoire. Les conditions générales d’utilisation, obligatoires lors de l’utilisation de cookies, de la création d’un compte ou de l’abonnement à un service, ne garantissent pas que nos données ne seront pas utilisées ou revendues par l’entreprise.

"Il y a toujours plus de données à capturer dans le coffre aux trésors planétaires incommensurable d'Internet et des plateformes de médias sociaux."

Contre-atlas de l'intelligence artificielle [38], Kate Crawford, 2021, page 112.

Bien que l'exemple que prend Kate Crawford dans son livre concerne les photos d'identité judiciaire, elle instaure une notion de contexte qui n'est pas prise en compte par les algorithmes, en mettant en lumière un pragmatisme capitaliste.

Considérons le service de diffusion en continu de musique Spotify. En examinant sa politique de confidentialité [39], à compter du 10 octobre 2024, il servira d’exemple illustrant la monétisation des informations personnelles. Du point de vue de l'utilisateur, il est possible de souscrire ou non un abonnement premium supprimant les publicités. En l’absence de cette précaution, "Spotify peut utiliser vos informations personnelles pour vous présenter des publicités ciblées."

Il existe plusieurs degrés de la marchandisation :

Le but de tout cela vise-t-il vraiment à améliorer les services proposés ? Ou la personnalisation n’est-elle qu’un leurre marketing ? L’analyse de nos habitudes de consommation se révèle à la fin de l’année lors de la découverte de notre wrapped [40], un résumé annuel détaillé qui révèle des informations telles que notre temps d’écoute, nos artistes et morceaux préférés, ainsi que nos genres musicaux favoris. Ici, la personnalisation est un outil à double tranchant : d'un côté, une écoute et une navigation plus optimisées pour l'utilisateur, de l'autre, elle permet d'industrialiser la musique à l'aide des labels et des listes d'écoute pour mettre en avant un contenu spécifique.

En élargissant notre perspective, il est indéniable que les GAFAM (Google, Apple, Facebook, Amazon et Microsoft) sont les entreprises les plus prospères grâce aux revenus publicitaires. La masse de personnes utilisant quotidiennement le moteur de recherche Google et Facebook pour les réseaux sociaux est colossale. De plus, en croisant ces informations avec celles données précédemment, le suivi actif leur permet de générer des revenus considérables. Pour Google Search & Others, qui représente 56,93% du revenu total en 2023, il s'agit de 175,04 milliards de dollars [41].

Un autre exemple de cookies non désirés mais obligatoires se trouve sur les pages web telles que Marmiton [42]. Conformément à la loi RGPD, dès l'arrivée sur le site, il nous est proposé d'accepter ou de refuser les cookies. Cependant, dès que l'on clique sur le refus des cookies, il nous est proposé :

Logo
Page d'accueil.
Logo
Après avoir cliqué sur "Je n'accepte rien".
Logo
Sélection des autorisations.
Logo Logo Logo
Après avoir été forcé d'accepter si nous ne voulons pas payer.

Ce système est à la fois compréhensible, car le site héberge des recettes culinaires partagées par les utilisateurs sans contenu payant. Pourtant, il met en lumière le prix que vaut l'acceptation des cookies : 0,49 euro par mois.

Ce contexte est compliqué, car il pointe de façon précise la manière qu'ont certains sites pour se rémunérer. Le tarif nous laisse supposer que les revenus faits avec un utilisateur occasionnel sont minimes, mais l'échelle est importante. Ce sont donc certainement des dizaines de milliers de personnes qui concèdent chaque mois des informations.

L’article "Votre consentement vaut 75 euros par an" [43] explore la rémunération des sites Web grâce à l’analyse des paywalls. Les chercheurs ont examiné la présence et la légalité de ces pratiques sur 1000 sites Web autrichiens et 150 autres dans l’Union européenne.

Les résultats montrent que 2,72 % des sites utilisent des paywalls traditionnels, tandis que 0,13 % d’entre eux ont recours à des cookies paywalls. La différence entre les deux repose sur le modèle d’accès : le premier exige un paiement pour consulter le contenu, tandis que le second propose un choix entre accepter les cookies ou refuser et devoir payer.

"L'ONG autrichienne NOYB a déposé des plaintes contre les paywalls de sept grands sites d'information allemands et autrichiens en 2021, estimant que le consentement n'est pas donné librement si l'alternative au suivi est de "payer 100 fois le prix du marché des données personnelles de l'utilisateur.""

Your Consent Is Worth 75 Euros A Year – Measurement and Lawfulness of Cookie Paywalls [44], 2022, page 2.

L’étude conclut qu’un refus de tracking peut entraîner des frais variant entre 36 et 75 euros par année, selon la manière dont nous utilisons Internet. Ce chiffre révèle l’intérêt capitaliste des sites web à nous faire accepter les cookies, quel que soit le moyen employé. Même si celle-ci est discutable.

3.2. L'identité numérique militante : la lutte pour l'intégrité et la protection de soi

Le cadre juridique peut être analysé sous trois angles principaux : étatique, continental et local. Chaque région à travers le monde a traité à sa manière les recours pour l’intégrité et la protection des données. Cette liste, bien que non exhaustive, illustre les disparités auxquelles font face les habitants selon leur localisation :

L’Europe est régie par le RGPD, entré en vigueur en 2018. Ce règlement consacre le principe de protection des données comme un droit fondamental et introduit des obligations strictes pour les entreprises. Considéré comme une référence mondiale, il influence d’autres pays, tel que le Brésil. Bien que les pays de l’UE soient confrontés à une uniformisation croissante, ce phénomène n’est pas universel.

Aux États-Unis, chaque État dicte ses propres règles. L’absence de législation fédérale entraîne un paysage législatif fragmenté, avec de grandes disparités qui minent l’Américain moyen. De plus, avec l’exemple de la CCPA (California Consumer Privacy Act), il est connu que l’encadrement en matière de consentement préalable est amoindri comparé à l’Europe.

Ces lois présentent de nombreuses divergences dues à leur contexte politique, économique et culturel. Leur seul point commun est de proposer un cadre juridique autour de la protection des données. Heureusement, en France, d’autres institutions, d'État ou associatives, mettent en lumière les dysfonctionnements et les mauvaises applications des lois.

La CNIL, créée en 1978 pour donner suite au projet SAFARI [45], a vu le jour en réponse à une contestation globale des citoyens et des politiques. Elle fit partie des premières entités autonomes à s’opposer à la surveillance généralisée des données personnelles.

Bien qu’elle ait contribué à établir un environnement numérique sécuritaire, son influence est maintenant réduite. Ses prises de position sont parfois jugées insuffisantes [46]. D’autres acteurs ont maintenant une place centrale dans la défense des droits numériques. (La CNIL démissionnaire [47])

Félix Tréguer, membre de l’association La Quadrature du Net, met en évidence le rôle crucial des organisations dans la défense des libertés numériques. Fondée en 2008, cette association indépendante n’a pas obtenu le statut d’utilité publique malgré ses actions remarquables. Elle a su s’adapter à un paysage en constante évolution, marqué par des progrès technologiques et une sécurité accrue.

"La Quadrature du Net a été créée en 2008 et l’un de ses premiers combats fut contre la loi HADOPI. Depuis, le paysage dans lequel elle évolue s’est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l’espace démocratique, mais aussi par la fuite en avant de l’informatique centralisée et technocratique."

Qui sommes-nous ? [48], La Quadrature du Net.

Parmi les actions phares de l’association, nous trouvons plusieurs succès liés à la lutte contre la surveillance :

Leur site offre aussi une section consacrée aux données personnelles [51], qui répertorie diverses mesures et articles à ce propos.

En parallèle des grandes institutions, comme la CNIL ou des associations nationales, telle que La Quadrature du Net, des acteurs locaux émergent pour éduquer et agir au plus près des citoyens. À Saint-Étienne, par exemple, l’association Halte au contrôle numérique [52] a vu le jour en 2019. Ce collectif s’est formé en opposition au projet de loi Serenity, qui visait à déployer un système de surveillance dans certains quartiers de la ville.

Ce type d'initiative démontre que la résistance citoyenne face à des technologies souvent imposées peut naître à tous les niveaux, du national au local.

3.3. Interview

Marie Moulin (son identité est modifiée pour cause de confidentialité) a travaillé dans trois entreprises différentes. Dans la première, elle s’occupait principalement de campagnes publicitaires en ligne. Son rôle consistait à créer des personas : des profils types de clients pour un produit donné. Par exemple, dans le cas d’une raquette de tennis vendue par Decathlon, elle imaginait un homme d’environ 25 ans, sportif occasionnel, pour orienter les publicités vers ce type de profil.

Dans sa deuxième expérience, elle a continué dans le domaine du marketing, mais cette fois avec un focus sur les jeux concourt. Ces campagnes utilisaient des données dites first-party : celles que les utilisateurs partagent volontairement via des formulaires. C’est dans ce contexte qu’elle a pu observer des dysfonctionnements liés à l’application des lois sur la protection des données. Par exemple, certaines entreprises sélectionnaient uniquement les participants ayant accepté de partager leurs données (case opt-in), écartant systématiquement ceux qui avaient refusé. Elle a aussi remarqué des pratiques interdites, comme des cases opt-in précochées ou des bannières de cookies frauduleuses : que nous les acceptons ou que nous les refusons, les cookies s’installaient quand même sur l’appareil de l’utilisateur. Dans certains cas, ces problèmes étaient connus, mais délibérément ignorés.

Actuellement, elle travaille comme support technique dans une équipe marketing. Elle s’occupe principalement de mettre en place le tracking des utilisateurs à l’aide de cookies. Son entreprise collabore avec des marques importantes, souvent cotées en bourse. Le respect des lois dans ce domaine est crucial, surtout lorsque l'entreprise a une grande visibilité, d’autant plus que la législation évolue sans cesse.

Les techniques et outils de ciblage publicitaire

Le ciblage publicitaire repose largement sur la création de personas. Il s’agit de comprendre précisément l’audience ciblée en analysant les données disponibles. Une fois le persona défini, il est possible, par exemple, de transmettre ce profil à Facebook, qui se charge d’identifier un public correspondant et de diffuser des publicités adaptées. Cette méthode va parfois plus loin, avec le croisement de bases de données. Des informations sur des clients existants sont transmises à Facebook pour trouver des audiences similaires et élargir la portée des campagnes.

Le tracking joue un rôle clé dans ce processus. En utilisant des cookies ou des pixels, elle collecte des données issues de différentes sources, ce qui permet d’affiner les campagnes publicitaires et de mieux comprendre les comportements des utilisateurs.

Dans son quotidien, elle s’appuie sur plusieurs outils pour gérer ce tracking et analyser les performances des campagnes. Parmi les outils qu’elle utilise, nous trouvons Google Tag Manager, Pixel Meta (anciennement Facebook) ou encore Omnibug. Pour centraliser et analyser les résultats, son entreprise utilise un outil interne, Datorama SizeForce.

L’évolution des pratiques publicitaires

L’arrivée de l’intelligence artificielle (IA) a transformé les stratégies de personnalisation dans la publicité. Elle a évoqué une méthode qui consiste à créer une combinaison de titres, descriptions, images et appels à l’action (CTA). En soumettant ces éléments à l’IA, celle-ci génère automatiquement des publicités personnalisées en fonction des profils des utilisateurs. Chez Meta, ces cibles sont appelées des « audiences », tandis qu’Amazon parle de « segments ».

Malgré ces avancées, gérer les données issues des campagnes reste complexe. Chaque plateforme dispose de son propre système (API), ce qui rend difficile la centralisation des informations. Elle explique qu’un travail de "mapping" est souvent nécessaire pour unifier les données collectées. Cela permet d’extraire une vue d’ensemble, même si les métriques ne sont pas toujours directement comparables.

Elle insiste aussi sur le fait que chaque plateforme attire un public différent. Par conséquent, il faut adapter les stratégies de ciblage pour toucher efficacement les audiences de chaque réseau social.

Les données exploitées pour le ciblage publicitaire

Les campagnes publicitaires utilisent plusieurs types de données pour affiner leur ciblage :

Réflexions sur le futur de l’industrie publicitaire

Elle s’interroge sur l’avenir des cookies, notamment avec le concept de « Google Cookies Less Future », qui vise à se passer des cookies tiers. Elle accorde que ce secteur fait face à une déshumanisation grandissante : les utilisateurs sont réduits à des chiffres et des données, perdant leur individualité derrière un écran. Ce projet a été annulé entre l'interview et l'écriture.

Enfin, elle remarque que les attitudes face aux réglementations diffèrent selon les profils : certains techniciens cherchent à se protéger en appliquant scrupuleusement les règles, tandis que d’autres les ignorent complètement. Pour sa part, elle utilise les algorithmes pour optimiser ses recherches personnelles, comme lorsqu’elle a cherché un cadeau adapté pour son père en voyant proposer des marques jusqu'alors inconnues qui lui sont proposées sous la forme de publicités.

Nous avons précédemment examiné un graphique de la CNIL montrant le nombre de personnes qui acceptent ou refusent les cookies. Une étude met en lumière l'ampleur du temps que les Européens passent chaque année à interagir avec ces bannières. Il est estimé que cela représente 575 000 000 d'heures par an [53] passées à accepter ou refuser des cookies. Cela représente 1 heure et 42 minutes par personne chaque année, un temps considérable quand nous l’additionnons au niveau européen. Ce chiffre met en évidence l’absurdité de cette situation, où une pseudo-liberté d’acceptation ou de refus des cookies nous fait perdre un temps précieux.

C’est ce que, à titre personnel, je dirais si nous étions dans une logique productiviste. Or ce n'est pas le cas. De plus, ce document entre en résonance avec l'écrit sur le prix de notre liberté. Les deux, ensemble, définissent une vision d'un anonymat des mieux préservé, pour un cout total d'une heure et quarante-deux minutes ainsi que 36 à 75 euros par an et par personne.

Le problème n'est pas seulement le fait que ces bannières sont omniprésentes, mais aussi dans la complexité des choix proposés. Souvent, l'utilisateur doit naviguer à travers des menus d'options pour personnaliser ses préférences de cookies, ce qui peut être fastidieux et source de confusion. Et pour ceux qui souhaitent simplement naviguer sans être suivis, il existe rarement une option simple pour refuser tout suivi sans risquer de se voir exclure de l'accès au contenu du site.

Face à cette perte de temps et à cette contrainte, des initiatives comme Je m'en fous des cookies [54] ont vu le jour. Cette extension permet de supprimer automatiquement les pop-ups de consentement aux cookies, ce qui permet aux utilisateurs de naviguer plus rapidement et librement sur le web sans être interrompus par ces demandes répétitives.

Ces outils vont au-delà de l’économie de temps et soulèvent des questions sur la validité des pratiques actuelles et l’équilibre entre consentement et manipulation. Que signifie vraiment "donner son consentement librement" si cette action devient une simple formalité sans réelle option de contrôle pour l'utilisateur ?

Conclusion

Cet écrit contribue à une réflexion sur la redéfinition de l’identité numérique et de la protection de soi. Il souligne les mesures mises en place pour assurer la sécurité des données et leur exploitation facile. En effet, nos informations personnelles circulent constamment, captées, analysées et vendues dans des formats dont nous n’avons pas nécessairement le contrôle. Les cookies sont devenus les sentinelles silencieuses de notre navigation. Ils enregistrent nos habitudes et nos préférences. Derrière l’apparente innocuité de ces petits fichiers se cache une surveillance omniprésente. Celle-ci est normalisée sous le couvert de la personnalisation et du confort d’utilisation. Il est important de comprendre le potentiel du Web. Il a la capacité d'offrir, mais aussi de nous marquer par nos choix et nos actions.

Chaque action en ligne a des conséquences, souvent sous-estimées et insignifiantes. Cependant, si les événements venaient à changer, elles pourraient s’avérer plus lourdes que nous ne l’imaginons.

Avec l’essor du Web 2.0, nos identités plurielles et volontaires se sont multipliées. Autrefois vitrines d’expressions, les réseaux sociaux sont maintenant des reflets trompeurs où nous projetons une image sculptée par les attentes des autres. Les transformations entrainées par les réseaux sociaux ont modifié notre manière d’agir, de consommer et de nous montrer. Poussés par la dynamique sociétale, nous partageons nos vies avec une insouciance teintée de naïveté, oubliant que ce que nous publions aujourd’hui restera enregistré quelque part. Internet n'oublie jamais.

Les règles juridiques qui régissent les identités sociales se distinguent par une véracité accrue des données échangées, ainsi que par l’objectif de réglementer ces activités. Les États et les entreprises s’entremêlent pour structurer ces identités, plus proches du vrai soi. En raison de la nature des données reçues et transmises, notre comportement évolue. De même, notre compréhension des événements se déroulant à l’abri des regards s’enrichit. Le dicton "Nous sommes ce que nous consommons" prend ici tout son sens : nos préférences, nos habitudes et nos faiblesses deviennent des données exploitables, façonnant un double numérique dont l’existence nous échappe. Le tracking et l’utilisation de nos données constituent une intrusion, mais, en France, la loi nous protège, avec parcimonie, contre plusieurs dérives. Celles-ci se font dans un équilibre précaire. Ces institutions, bien qu’opaques, poursuivent un but qui est difficile à comprendre, ou que je me refuse d’admettre.

Les identités militantes, finalement, nous permettent de défendre nos droits. Celles-ci demeurent fragiles, puisqu’elles sont toujours menacées. Associations, lanceurs d’alerte et citoyens engagés s’efforcent d’éclairer les zones d’ombre et de rééquilibrer le rapport de force. Cependant, leur combat se déroule dans un contexte d’inégalité face à des systèmes conçus avec des zones d’ombre et visant à maintenir l’équilibre des forces.

Par conséquent, l’expression de soi en ligne représente une responsabilité supplémentaire que nous devons surveiller, protéger et nourrir avec parcimonie. Il nous incombe de surveiller et de prendre soin de son entourage. Il est crucial d’être vigilant collectivement et individuellement face aux dérives, aux lois et aux dangers. Ainsi que de diffuser une parole, qui, à mon sens, se rapproche plus de la vérité.

Enfin, revenons à notre courte nouvelle. Louis n’est pas aussi fictif que nous pourrions le croire. Il est une partie de chacun de nous. Il s'incarne dès notre création numérique et nous suit, maintenant, après la mort. Ce personnage incarne l’ensemble des étapes que nous avons traversées ou que nous allons traverser. À ce jour, la meilleure façon de se protéger est de créer du bruit autour de son identité et d’éviter de laisser des traces.

Je m'appelle Louis Petit, et voici mon vrai visage.

Logo
Louis Petit sur Internet.

Après avoir navigué sur Internet et accepté les cookies, voici comment cette identité est représentée. Les cercles correspondent aux sites visités, tandis que les triangles symbolisent les cookies troisième partie ; autrement appelée cookies tiers. Nous remarquons des liens entre certains cookies et certains sites, ce qui illustre parfaitement ce qu’est la toile, c’est-à-dire le web en français.

Notes

  1. Le mystère Satoshi, aux origines du Bitcoin, épisode 01. https://www.arte.tv/fr/videos/RC-021581/le-mystere-satoshi/

  2. Nachricht von Ella. https://www.youtube.com/watch?v=F4WZ_k0vUDM

  3. Larousse. https://www.larousse.fr/dictionnaires/francais/identit%C3%A9/41420

  4. CNIL. https://www.cnil.fr/fr/definition/cookie

  5. Règlement général de protection des données.

  6. On the Internet, nobody knows you're a dog, 05/07/1993, Peter Seiner.https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog

  7. Éternités numériques, Fanny Georges, 09/2021, page 01. https://hal.science/hal-01575171v1

  8. Derrière nos écrans de fumée, Netflix, 2020.https://www.netflix.com/fr/title/81254224

  9. L’identité numérique dans le web 2.0, Fanny Georges, 2008, page 01. https://hal.science/hal-01575199v1

  10. Mouchette, Martine Neddam, 1996. https://mouchette.org/

  11. David Still, Martine Neddam, 2001. https://davidstill.org/

  12. Defend Intelligence. https://www.youtube.com/@DefendIntelligence

  13. Comment disparaître d'Internet ?, Defend Intelligence, 08/2022. https://www.youtube.com/watch?v=dVVsadPMNNg&t=78s

  14. L'Internet des enfants, David-Julien Rahmil, 2024, page 168.

  15. EU kids online 2020, 2020, page 21. https://www.lse.ac.uk/media-and-communications/assets/documents/research/eu-kids-online/reports/EU-Kids-Online-2020-10Feb2020.pdf

  16. L'affaire doppelgänger. https://fr.wikipedia.org/wiki/Op%C3%A9ration_Doppelg%C3%A4nger

  17. Toxic data,David Chavalarias, 2022.

  18. L'histoire du World Wide Web. https://home.web.cern.ch/fr/science/computing/birth-web

  19. La démocratie Internet, promesses et limites, Dominique Cardon, 2010, page 55.

  20. La démocratie Internet, promesses et limites, Dominique Cardon, 2010, page 57.

  21. Nokia 7650, 2002.

  22. La démocratie Internet, promesses et limites, Dominique Cardon, 2010, page 09.

  23. Cory Arcangel, 2005.

  24. Yellow Arrow, Christopher Allen, Brian House et Jesse Shapins, 2004. https://en.wikipedia.org/wiki/Yellow_Arrow

  25. The Jenkins Comic, webcomic. https://thejenkinscomic.net/?id=239

  26. INSEE. https://www.insee.fr/fr/metadonnees/definition/c1029

  27. Digital ID Wallet. https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/identite/digital-id-wallet

  28. Éternités numériques, Fanny Georges, 09/2021, page 01. https://hal.science/hal-01575171v1

  29. Cyberattaque. https://www.academie-medecine.fr/les-attaques-des-systemes-informatiques-des-hopitaux-mettent-en-danger-la-vie-des-patients/

  30. Facebook. https://fr-fr.facebook.com/help/229715077154790

  31. Toxic Data, David Chavalarias, 2022, page 46.

  32. La démocratie Internet, Dominique Cardon, 2010, page 30.

  33. The Dating Brokers, Joana Moll, Tactical Tech, 2017. https://datadating.tacticaltech.org/

  34. Add-on pour suivre les cookies. https://omnibug.io/

  35. Interview.

  36. Commission nationale de l'informatique et des libertés.

  37. Évolution des pratiques du web en matière de cookies, CNIL, 2023. https://www.cnil.fr/fr/evolution-des-pratiques-du-web-en-matiere-de-cookies-la-cnil-evalue-limpact-de-son-plan-daction

  38. Contre-atlas de l'intelligence artificielle, Kate Crawford, 2021, page 112.

  39. Politique de confidentialité de Spotify, 2024. https://www.spotify.com/fr/legal/privacy-policy/

  40. Wrapped Spotify. https://support.spotify.com/fr/article/spotify-wrapped/

  41. Revenue annuel de Google Search & Others en 2023. https://www.doofinder.com/en/statistics/google-revenue-breakdown

  42. Site de recettes de cuisine. https://www.marmiton.org/

  43. Your Consent Is Worth 75 Euros A Year – Measurement and Lawfulness of Cookie Paywalls, 2022. http://arxiv.org/pdf/2209.09946

  44. Your Consent Is Worth 75 Euros A Year – Measurement and Lawfulness of Cookie Paywalls, , page 02, 2022. http://arxiv.org/pdf/2209.09946

  45. Système automatisé pour les fichiers administratifs et le répertoire des individus, 1970.

  46. Conférence de Félix Tréguer, Le Méliès Saint-François, 06/12/2024.

  47. La CNIL démissionnaire, La quadrature du net, 2024. https://www.laquadrature.net/2024/12/04/vsa-et-biometrie-la-cnil-demissionnaire/

  48. Qui sommes-nous ? https://www.laquadrature.net/nous/

  49. LinkedIn condamnée à 310 millions d’euros suite à notre plainte collective, La quadrature du net, 2024. https://www.laquadrature.net/2024/10/25/linkedin-condamnee-a-310-millions-deuros-suite-a-notre-plainte-collective/

  50. Amende de 746 millions d’euros contre Amazon suite à nos plaintes collectives, La quadrature du net, 2021. https://www.laquadrature.net/2021/07/30/amende-de-746-millions-deuros-contre-amazon-suite-a-nos-plaintes-collectives/

  51. Données personnelles, La quadrature du net. https://www.laquadrature.net/donnees_perso/

  52. Halte au contrôle numérique, Saint-Étienne. https://halteaucontrolenumerique.fr/

  53. 750 000 000 d'heures par an devant une bannière de cookies. https://korben.info/perte-temps-bannieres-cookies-europe.html

  54. Je m'en fous des cookies. https://www.i-dont-care-about-cookies.eu/

Annexe

15 - "The number of children in the youngest age category (9–11) who go online from their smartphones every day ranges between 14% in France and 56% in Lithuania. In most countries, however, less than one in three children in this age group accesses the Internet from a smartphone several times a day." EU kids online 2020, 2020, page 21.

23 - “Dear Internet, I am writing this to announced that I am going to commit “Friendster Suicide” on Thursday, --->; aka. delete my Friendster account. Yep, I just can’t take it anymore …” Cory Arcangel, 2005.

43 -"The Austrian NGO NOYB filed complaints against paywalls of seven major German and Austrian news websites in 2021 considering that consent is not freely given if the alternative to being tracked is to "pay 100 times the market price of the user’s personal data." Your Consent Is Worth 75 Euros A Year – Measurement and Lawfulness of Cookie Paywalls, 2022, page 2.