Skip to content

« Facebook » et l’identité numérique, 2004

Description

Facebook est un site Web de réseautage social créé par Mark Zuckerberg. Il est destiné à rassembler des personnes proches mais aussi inconnues. Depuis Décembre 2009, il rassemble plus de 350 millions de membres à travers la planète81. Il est le deuxième site le plus visité au monde (après google.com).
Facebook permet à ses utilisateurs d’entrer des informations personnelles et d’interagir avec d’autres utilisateurs. Les informations susceptibles d’être mises à disposition du réseau concernent l’état civil, les études et les centres d’intérêt. Ces informations permettent de retrouver les utilisateurs qui partagent des centres d’intérêt communs. Ces derniers peuvent former des groupes et y inviter d’autres personnes. Les interactions entre membres incluent le partage de correspondance et de documents multimédias.Prise en compte de la responsabilité par la conception
Depuis sa création, Facebook fait l’objet d’une controverse concernant le respect de la vie privée des utilisateurs. Le logiciel utilise en effet les informations personnelles des utilisateurs afin d’introduire des publicités adaptées à leur profil et vend les informations livrées par les utilisateurs à des entreprises privées, comme indiqué dans sa charte concernant la vie privée. Cette charte informe par ailleurs que Facebook peut récolter des informations sur les membres à partir de sources extérieures comme les journaux, les blogs et d’autres sources Internet.
Les informations sur la vie privée publiées sur Facebook peuvent être lues et utilisées par des personnes à qui elles n’étaient pas initialement destinées. Certaines entreprises utilisent Facebook pour collecter des informations sur leurs employés
tandis que des recruteurs s’en serviraient pour leur sélection de candidats : « Les recruteurs appuyaient parfois un refus d’embauche sur des détails privés ainsi collectés82 ». Par ailleurs, il arrive que des parents utilisent Facebook pour surveiller la vie de leurs enfants.

Usages & Pratiques

L’immense succès de Facebook vient en majeure partie de l’impression donnée par le système de publication entre amis : « je contrôle le cercle des gens qui voient le contenu qui me concerne, au pire, les amis de mes amis83 ». Les utilisateurs se sentent donc couverts par le côté « jardin fermé » de Facebook. Ils en concluent « je peux me lâcher et laisser mes amis (virtuels) publier les photos qu’ils veulent de moi 84 », y compris celles peu flatteuses de fin de soirées.
C’est l’un des dangers qui guette la vie privée des utilisateurs : l’auteur de la photo peut rendre un album « public » qui devient intégralement visible sur Internet par tous, sans qu’il y ait besoin d’être un utilisateur de Facebook, ou d’être « amis »
avec le propriétaire de l’album. Kevin Colvin est la première victime sociale de Facebook. Ce jeune britannique s’absente de son bureau et donne à son employeur, l’Anglo Irish Bank, un faux motif d’absence : une urgence familiale. Hélas, une photo publiée sur son profil Facebook, le montre déguisé en fée à une soirée d’Halloween. Son patron découvre la photo. La supercherie dévoilée, le jeune homme est sanctionné : il est licencié.
D’après The Telegraph, Facebook, premier site de réseau social au monde, serait à l’origine d’un nombre grandissant de divorces en Grande Bretagne. D’après une étude menée par un cabinet d’avocats, un divorce sur cinq serait ainsi concerné. Mark Keenan, directeur de Divorce-Online, a mesuré le phénomène dans un cabinet d’avocats du Royaume-Uni et avoue avoir été « vraiment surpris de constater que 20% des demandes de divorces étaient liées à Facebook85 ». Aux yeux des conjoints respectifs, les mails ou les messages déposés sur le profil de leur partenaire et qui témoigneraient de flirts (même fictifs) seraient considérés comme une faute majeure. Le site est censé rassembler ou retrouver des personnes proches ou inconnues, il peut aussi diviser…

Bilan & Pistes

La technologie nous forcera-t-elle à choisir entre la vie privée et la liberté ? Comment maîtriser son image et son identité numérique dans un réseau où les données deviennent de plus en plus nominatives grâce aux technologies de reconnaissance faciale et textuelle? Aussi, on ne peut empêcher un « ami » de « tagger » notre nom sur une photo comme cela se fait régulièrement sur Facebook,
ou encore éviter qu’il dévoile notre véritable identité, alors que l’on souhaite rester anonyme en utilisant un pseudonyme. Il existe néanmoins différentes méthodes préventives pour se protéger au mieux, mais elles sont assez complexes à mettre en place pour les non-initiés. De plus, il est beaucoup plus facile de suivre sans réfléchir les démarches des nombreuses sociétés sur le net ; celles qui
demandent de lire de longues chartes indigestes ou encore de remplir de nombreuses cases concernant nos centres d’intérêts afin d’accéder à un service ou encore en nous proposant une récompense…
Désormais, le croisement d’informations sur les personnes est devenu aisé. De nombreux moteurs de recherche tentent de rassembler toutes les informations laissées par un individu : de ses commentaires postés sur internet à son adresse personnelle et son numéro de téléphone. Aux états-Unis, sur certains sites, il est même possible d’obtenir des informations sur les biens immobiliers et même sur la situation familiale d’une personne. Facebook par l’indiscrétion des intitulés du profil rempli volontairement par ses utilisateurs (attirance sexuelle, appartenance politique, religieuse…), et par ses 17 millions de membres en France (selon FaceBook Ads86), est aussi efficace pour le fichage que le très controversé fichier EDV IGE87. Pour autant, cela n’a pas empêché plusieurs centaines de millions de personnes de s’inscrire au service.
Le service apporté est-il alors supérieur à l’importance de protéger notre vie privée ? Peut-être est-ce une question de génération ? Comme le souligne le professeur Ravi Sandhu, responsable de l’Institut de la Cyber Sécurité à l’Université du Texas à San Antonio : « la question de la vie privée ne serait-elle pas la même que celle de la libération sexuelle dans les années 60-70 ? Serait-ce un problème de vieux con?88 ». Il est également possible de divulguer sa vie privée volontairement comme certains internautes le font à travers leur blog ou leur carnet intime.
Désormais, on peut aller encore plus loin car des sites proposent de vous acheter certaines informations pour quelques dollars. La meilleure protection reste donc celle de faire le choix de ne pas utiliser ces technologies, sauf si on les maîtrise ou si l’on possède les connaissances nécessaires pour les contourner comme les «hackers89 », dont certains se revendiquent comme de véritables défenseurs des libertés face au fichage généralisé.
Avec un peu de recul et l’arrivée de la nouvelle norme IPv690, qui est la nouvelle version du protocole Internet, la question de la maîtrise de nos vies privées semble devenir inversement proportionnelle à l’évolution des NTIC. Ce nouveau protocole permet d’augmenter le nombre d’adresses du réseau mondial à 340 milliards de milliards de milliards de milliards et permet ainsi d’affecter une adresse à toutes les personnes, mais également aux objets. En effet, il est prévu que ces derniers communiquent de plus en plus entre eux et avec les humains. L’informatisation des sociétés complexes serait-elle alors en voie de s’accomplir avec l’implantation de micro-puces dans les êtres humains ? Selon le Comité scientifique de l’U.S. AirForce, le dispositif ne permettrait pas seulement d’accroître la sécurité des systèmes par la surveillance de ses composants, mais également de permettre l’action à distance, «d’empêcher les mouvements musculaires volontaires, de contrôler les émotions, de s’endormir, de transmettre des suggestions,
d’interférer avec la mémoire à court comme à long terme, de produire l’acquisition d’expériences, ou d’effacer des expériences acquises91 ».

Vers des réseaux responsabilisés

Dans cette gigantesque toile d’informations, accrue par le développement de contenants libres (applications open-source92) et l’accumulation de contenus laissés par les millions d’utilisateurs (le web 2.0), Internet double de volume à peu près tous les 5 ans, de manière semi-organisée. Y-a-t-il encore une place pour la distribution commerciale d’applications aux contenus imposés et aux usages responsabilisés ? (comme le modèle de l’App Store d’Apple, vu précédemment).

Notes :

81.
Chiffres issus de la base de statistiques personnelle de Facebook, extraits de la rubrique « Salle de presse ».
http://www.facebook.com/press/info.php?statistics

82.
Gabizon Cécilia, « Premières déceptions pour les fans de Facebook », Le Figaro.fr, 25 Août 2008
http://www.lefigaro.fr/actualite-france/2008/08/25/01016-20080825ARTFIG00532-premieres-deceptions-pour-les-fans-de-facebook-.php

83.
Duran Didier, « Facebook : pour retrouver les photos subrepticement publiques de soi-même. », Media & Tech, 12 Novembre 2009
http://media-tech.blogspot.com
84.
Ibid

85.
« Facebook fuelling divorce, research claims », Telegraph.co.uk, 21 Décembre 2009.
http://www.telegraph.co.uk/technology/facebook/6857918/Facebook-fuelling-divorce-researchclaims.html

86.
Facebook Ads est un service de Facebook qui permet aux annonceurs publicitaires d’obtenir des statistiques détaillées sur les utilisateurs de l’application. Cette stratégie permet un ciblage précis.

87.
Le fichier EDV IGE (Exploitation Documentaire et Valorisation de l’Information Générale », est un fichier policier créé le 27 Juin 2008 par décret. Il porte sur la création d’un traitement automatisé de données à caractère personnel dénommé. Il est destiné à la
Direction Centrale du Renseignement Intérieur.
http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000019103207&dateTexte=&oldAction=rechJO

88.
Jean-Marc Manach, « La vie privée, un problème de vieux con ? », InternetActu.net, 12 Mars 2009
http : / /www. i n t e r n e t a c t u .net/2009/03/12/la-vie-privee-unprobleme-de-vieux-cons/

89.
Un hacker désigne le possesseur d’une connaissance technique lui permettant de modifier un objet ou un mécanisme pour lui faire faire autre chose que ce qui était initialement prévu.

90.
Le principal objectif de la norme IPv6 est de pallier au manque d’adresses IP (Internet
Protocol) attribuables. L’adresse IP est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l’interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique
utilisant l’Internet Protocol.

91.
Scientific Advisory Committee, U.S. Air Force, 1996

92.
Cette désignation s’applique aux logiciels dont la licence respecte des critères précisément établis par l’Open Source Initiative, c’est-à-dire la possibilité de libre redistribution, d’accès aux codes sources et de travaux dérivés.

—————————————————————————————————————————————-

Annexe

—————————————————————————————————————————————-

Crime Virtuel

Voici deux affaires insolites :
Deux jeunes adolescents de 14 et 15 ans ont forcé un autre garçon de 13 ans à ouvrir son compte RuneScape93 afin de lui soutirer une amulette et un masque virtuels, qu’ils ont transféré sur leur propre compte. Bien qu’ils aient menacé et battu leur victime, ils n’ont finalement été condamnés que pour le vol des deux objets imaginaires. Face à ce cas, aussi rare qu’insolite, le juge du district de Leeuwarden a en effet condamné les « voleurs » à respectivement 160 et 200 heures de travaux d’intérêt général. Le magistrat a estimé que l’immatérialité de l’objet n’empêche pas la loi de reconnaître le vol.
Autre affaire :
Accusée d’avoir tué en ligne son ex-mari virtuel et suspectée d’avoir piraté son compte « Maple Story94 », une pianiste japonaise de 43 ans est détenue depuis le 24 Octobre 2009. Elle encourt 5 ans de prison, bien qu’elle n’ait pas planifié de s’en prendre à son mari dans la réalité.
Ces deux affaires constituent un tournant dans la répression des crimes commis dans un univers virtuel. Elles suscitent d’ailleurs un vif débat au sein de la blogosphère95 qui discute de l’incroyable valeur émotionnelle qu’ont pris, aux yeux de certains internautes, ces identités et objets pourtant imaginaires.

Notes :

93.
RuneScape est un jeu de rôle multijoueur en ligne.

94.
Maple Story est un jeu de rôle en ligne coréen en 2D.
http://www.maplestory.com

95.
Une blogosphère désigne indifféremment un ensemble de blogs ou l’ensemble de ses rédacteurs. L’expression la blogosphère désigne ainsi l’ensemble de tous les blogs.

%d blogueurs aiment cette page :