Notes
-
[1]
Il y a toutefois des antériorités à rappeler. Pour une application de l’archéologie à l’étude des traces, voir J.-C. Gardin, Les Marchands assyriens de Cappadoce, sur le site <http://bbf.enssib.fr/sdx/BBF/frontoffice/1960/11/imprimerDocument.xsp?id=bbf-1960-11-0443-004/1960/11/fam-apropos/apropos>. Consulté le 17/10/2008 (§ 2.2.1).
-
[2]
Enquête conduite par FaberNovel, Orange Labs et la Fondation pour l’Internet nouvelle génération (Fing). Voir Arnaud Devillard, 01net, 02/12/2008, 17 h 55.
-
[3]
Michel Arnaud, Brigitte Juanals et Jacques Perriault, « Les identifiants numériques humains : éléments pour un débat public », in Françoise Massit-Folléa et Richard Delmas (dir.), « La gouvernance d’Internet », Les Cahiers du numérique, vol. 3, n° 2, 2002.
-
[4]
Olivier Iteanu, L’Identité numérique en question, Paris, Eyrolles, 2008.
-
[5]
Michel Authier et Pierre Lévy, Les Arbres de connaissance, préface de Michel Serres, Paris, La Découverte, 1996.
-
[6]
« Sonny BMG a collecté des données sur des mineurs », Le Figaro, 13-14 décembre 2008.
-
[7]
Site <http://www.juicycampus.com/posts/gossips/all-campuses>. Consulté le 12/10/2008.
-
[8]
Oriane Deseilligny, Étude longitudinale de l’évolution des journaux intimes. Du carnet à Internet, thèse de doctorat en sciences de l’information et de la communication, Université Paris X - Nanterre, 2006.
-
[9]
Nicole D’Almeida, La Société du jugement. Essai sur les nouveaux pouvoirs de l’opinion, Paris, Armand Colin, 2007.
-
[10]
Pierre Schaeffer, Machines à communiquer, tome 1, Genèse des simulacres, Paris, Seuil, 1970, 2000.
-
[11]
Thierry Meyer et Carole Rodon, « Trouver sur Internet une réponse à une question », Hermès, n° 39, 2004, p. 27-34.
-
[12]
Serge Tisseron, Virtuel, mon amour, Paris, Albin Michel, 2008.
-
[13]
Serge Paugam, Les Formes élémentaires de la pauvreté, Paris, PUF, 2005.
-
[14]
Luc Boltansky et Laurent Thévenot, De la justification : les économies de la grandeur, Paris, Gallimard, 1991.
-
[15]
Ulrich Beck, La Société du risque. Sur la voie d’une autre modernité, Paris, Aubier, 2001.
-
[16]
Jacques Perriault, La Logique de l’usage. Essai sur les machines à communiquer, Paris, Flammarion, 1989, nlle éd., L’Harmattan, 2008.
-
[17]
Corinne Martin, Le Téléphone portable et nous, Paris, L’Harmattan, 2006.
-
[18]
<http://www.koreus.com/modules/news/article6614.html>. Consulté le 16/10/2008.
1Ce numéro d’Hermès aborde plus particulièrement la question des données personnelles sous l’angle des traces que nous laissons ou que nous créons délibérément par nos comportements, ainsi que la question des régulations qui les concernent. Les sciences de la communication n’étudient ces objets que depuis peu [1]. Une grande partie de ce numéro est consacrée aux traces numériques personnelles : matériellement, ce sont des codes qui représentent les interventions dans les tchats, les blogs, les sites personnels, les photos, les requêtes documentaires, les mails, les achats en ligne, les réservations de toutes sortes, en bref dans les multiples et les plus diverses manifestations de l’usager de la Toile. La trace numérique personnelle est un enregistrement de toutes les actions d’un individu sous forme de données informatisées, qui peut être consulté, trié, classé et diffusé. L’innovation réside dans sa banalisation qui permet à un très grand nombre de gens de s’en servir, contrairement aux médias classiques, radio, télévision, etc.
2Pour qui observe les questions numériques depuis les sciences sociales, Internet a deux rôles possibles. L’un est celui d’un outil technique pour la communication, l’autre celui d’un révélateur d’aspirations et de pratiques sociétales. C’est dans cette double optique qu’il nous revient d’analyser les traces numériques produites et laissées par les utilisateurs du Net. Cette production de traces suggère qu’on l’examine depuis deux problématiques distinctes. La première relève du contrôle social par l’État et le secteur marchand qui trouvent dans ces traces numériques l’opportunité de surveiller et de mieux connaître les comportements et les pratiques des individus. La seconde se fonde sur l’émergence de ce qu’on pourrait appeler au premier abord un exhibitionnisme latent des utilisateurs, entendu ici comme un dépassement des caractéristiques individuelles habituellement affichées sur ou en dehors d’Internet. À côté d’une problématique de la surveillance par le pouvoir en apparaît une autre, celle de la présentation de soi élargie et du contrôle mutuel par la société, avec en particulier le numérique comme outil. Le propos de cet article est d’explorer cette seconde problématique ainsi que ses rapports avec la première.
Une exposition de soi élargie
3Depuis une vingtaine d’années en Occident, la société a largement ouvert ce qu’elle ne disait pas auparavant à la curiosité et à l’information d’autrui. Des transformations sociétales en témoignent : par exemple, la reconnaissance du concubinage, entérinée par le PACS. Cet élargissement va plus loin encore, comme en témoignent les livres de confessions intimes, comme celui de Catherine Millet sur sa vie sexuelle, la publicité dite du « porno chic », certaines pratiques vestimentaires comme le port du string visible à la ceinture ou encore les tatouages et piercings divers.
4La banalisation du Web reflète-t-elle et accroît-elle cette tendance ? Ce ne sont plus les médias, les professionnels de la mode et de l’édition, mais un pluriel d’individus qui y reportent leurs aspirations et se présentent dans de multiples registres, notamment :
- Des journaux intimes numériques et dans des blogs personnels, dont beaucoup affichent ce qu’on considérait hier en France comme de l’indiscrétion, allant parfois jusqu’à la nudité intégrale de leurs auteurs,
- Des blogs, forums, groupes d’amis dans les réseaux sociaux, etc., où s’expriment avis et opinions sur les questions les plus diverses et notamment sur les personnes. La signature en est encore souvent un pseudonyme, encore que ce masque puisse être levé du fait de la domiciliation fixe de beaucoup de codes IP, associés à des modems à haut débit,
- L’usage de logiciels d’exploration de données personnelles par des sites centrés sur les comportements. L’internaute émet des avis sur autrui et lui accole des traces. Des dispositifs tels que MySpace, Newsfeeds, Facebook (en 2008, quatre millions d’internautes connectés en France), Social Ads, Beacon de Facebook, révèlent de nouveaux usages de la trace personnelle.
5Ces expositions détaillées de soi sont-elles liées à Internet ? La réponse à cette question reste à construire. Une récente enquête en ligne, intitulée Sociogeek (http://sociogeek.admin-mag.com/) s’est penchée sur la question de l’exhibitionnisme en ligne [2]. Elle concerne 11 000 personnes, âgées en moyenne de 28 ans, auxquelles on a notamment présenté des choix de photographies. Les résultats ne confirment pas l’impression première des auteurs qui supposaient que l’exhibition de soi s’accroît avec l’utilisation du Web 2.0 pour cette tranche de population ni, a fortiori, pour les adolescents (Daniel Kaplan, Enquête Sociogeek)
6Selon cette enquête, parmi les thématiques des photos, peu concernent l’ivresse, les blessures et les défauts physiques. Peu également concernent l’exhibition sexuelle ou simplement corporelle. « On cache la tristesse », note un autre auteur, Dominique Cardon. Par contre, les clichés de groupes d’amis semblent très prisés de même que les mises en scène. Les personnes qui ont répondu à l’enquête estiment que la photo est le critère le plus important pour se faire des amis (Facebook, MySpace). Le moins important dans leur ordre de préférence est le statut social. Les auteurs soulignent toutefois l’importance du niveau d’études : moins il est élevé, plus son détenteur accepte des sollicitations et tente de se créer des amis pour augmenter, estime l’enquête, son capital social. Cette exploration fournit une réponse intéressante mais limitée, de l’avis même des auteurs, à la question de l’exposition de soi.
7Mais cet espace du « tout est permis » n’est pas l’apanage d’Internet. Cela suggère un rapprochement à explorer avec les manifestations qui, dans les sociétés anciennes, chahutaient les normes admises, les Olympiades en Grèce, les Lupercales à Rome, les carnavals à la Renaissance, par exemple. La spectralité sur le Net (et auparavant sur le Minitel), c’est-à-dire la faculté d’y agir masqué par pseudonymes interposés, invite à explorer une sociologie de la transgression qui ne se limite pas à l’utilisation des technologies de l’information et de la communication.
8Nous constatons deux mouvements parallèles. D’un côté, les utilisateurs s’exposent et cherchent à connaître autrui pour constituer des groupes d’affinités ; de l’autre, le pouvoir et le marché exploitent de plus en plus les traces des actes de la vie courante sur Internet et les réseaux de télécommunication : le passeport numérique, la carte Navigo, les cartes de crédit, les téléphones cellulaires, etc. Ces traces ont acquis dans les années récentes une valeur marchande et stratégique qu’elles n’avaient pas auparavant. Elles ne sont plus effacées mais conservées le plus longtemps possible et traitées, parce que convoitées par les firmes qui peuvent ainsi construire leur marketing vers des cibles qu’elles profilent avec précision.
Traces numériques de la personne
9Dès 2003, nous avions proposé la notion de « double numérique » pour caractériser l’ensemble des données que les systèmes d’information recueillent stockent et traitent pour chaque individu, à partir de ses multiples actions via les ordinateurs et les réseaux de télécommunication [3]. D’autres auteurs, Olivier Iteanu par exemple, parlent à ce sujet d’identité numérique globale [4]. Antérieurement, Michel Serres, Pierre Lévy et Michel Authier avaient proposé la notion de « blason » comme icône représentant l’ensemble des compétences d’un individu qu’un logiciel de traitement intitulé « Arbres de connaissances » pouvait capitaliser [5]. De tels dispositifs producteurs de traces sont désormais multiples et disséminés, y compris dans le téléphone et même dans certains pull-overs (pour mesurer à distance la tension artérielle de ceux qui les portent). Les codes numériques qui représentent ces traces sont enregistrés dans les mémoires magnétiques les plus diverses, allant de la base de données de l’état civil jusqu’à celle des requêtes adressées à Google. Le code IP (Internet Protocol) qui changeait au fil des utilisations est désormais fixe lorsque les internautes possèdent des Livebox, Freebox, etc. qui sont dotés d’IP permanents. Il devient de ce fait un identifiant qui permet de localiser l’internaute.
10Malgré leur hétérogénéité, ces codes numériques ont comme caractère commun la référence à un même individu. Cette référence est directe, dans le cas de l’état civil ou des fichiers scolaires, ou bien indirecte quant il s’agit de l’adresse-mail et du code IP, de la localisation cellulaire d’un téléphone portable ou encore des avatars que nous créons dans des mondes virtuels tels que Second Life. Il est donc possible d’établir un graphe qui relie l’ensemble de ces traces à un individu donné. Ces traces constituent un système de signes qui reste à étudier en tant que tel. Cette idée donne actuellement matière à création de logiciels. Il en est ainsi du logiciel Touchgraph de Google, qui, pour un item donné (ici, un patronyme), livre le réseau des relations qu’il a trouvé sur le Net avec d’autres items. Un tel graphe constitue une concrétisation du double numérique.
11Le double numérique se compose donc aujourd’hui d’une part, de données recueillies de façon induite à notre activité via nos utilisations de dispositifs numérisés sans que nous le souhaitions (GSM, carte Navigo, etc.) et d’autre part, de données que nous produisons délibérément (achats en ligne, tchats, par exemple). Une activité policière et industrielle considérable se consacre aujourd’hui à la collecte de l’ensemble de ces traces pour construire le portrait d’une personne, ce qui constitue un fichier souvent plus informé et plus large que le fichier traditionnel des renseignements généraux. Il existe aussi, en réaction, une industrie qui s’attache à effacer les traces. Mais, la société globale s’y mettant aussi, nous entrons dans une ère de production massive de doubles numériques. Des prises de conscience se font jour : aux États-Unis, la Commission fédérale du commerce vient ainsi de condamner Sony BMG à une amende d’un million de dollars pour avoir recueilli des données de 30 000 mineurs de treize ans sur 196 sites sans le consentement des parents [6].
Une problématique de lien social
12Si l’on s’en tient à une problématique du contrôle étatique, la question se réduit à protéger les traces personnelles des inquisitions du pouvoir et des intrusions malveillantes. (Il faut rappeler à ce propos que la loi Informatique et Libertés, votée en 1978, ne concerne pas la vie privée mais les libertés individuelles). Or, le problème est tout autre si l’on veut bien considérer que les utilisateurs produisent eux-mêmes et délibérément des traces, ce qui conduit à un changement substantiel de la problématique. Ce changement est à explorer à des niveaux successifs : au premier abord, il concerne la façon dont nous affichons notre identité. Dans la foulée, on peut se demander si l’activité numérique par rapport à l’Autre n’est pas en train de modifier notre conception du lien social. Ces deux explorations permettront d’aboutir à une hypothèse explicative.
L’affichage de l’identité
13La construction de l’identité, conçue comme une régulation entre les valeurs de référence et l’adaptation au changement, subit une mutation profonde. La consultation de sites et de blogs personnels est à cet égard très éclairante. Dans un blog personnel, la présentation de l’auteur est souvent très détaillée. Figurent côte à côte des informations techniques et des données personnelles (la naissance d’un bébé, l’acquisition d’une moto, etc.), des news, l’affichage de ses compétences accompagnée d’une autoévaluation, les « tags », mots clés qui indiquent les choix thématiques personnels, photos, podcasts, etc.
14Tout cela appelle plusieurs remarques :
15– Cette conception élargie de la présentation de soi semble a priori caractériser les jeunes générations. L’ambiance du numérique n’y est sans doute pas étrangère pour des personnes qui, depuis l’enfance, voient informatique et télécommunications comme « allant de soi » dans leur environnement familier.
16– La frontière de la présentation de l’intimité (notion apparue au xive siècle, développée au xixe siècle) est en cours de déplacement. On livre volontiers aujourd’hui des données que les générations antérieures réservaient à des proches, à des intimes précisément. Mais on peut aussi se demander s’il ne s’agit pas d’un transfert culturel depuis le monde anglo-saxon qui livre plus facilement l’accès aux données personnelles tout en maintenant une plus grande distance par rapport à l’État (privacy).
17– L’exploration de l’intimité d’autrui est également entrée dans les mœurs. Certains sites accueillent des opinions sur des personnes nommément désignées y compris sur leurs comportements sexuels : le site Juicy Campus [7], signalé par Scientific American (Solove, 2008), est utilisé par les étudiants des universités américaines pour signaler anonymement (sous pseudo) les caractéristiques sexuelles, alcooliques, etc., de personnes nommément désignées. On trouve, par exemple, ce genre de jugement sur MC (nom et prénom donnés en clair sur le site, de même que des détails scabreux) : « Slutty! […] She’s not even cute… her nose is the size of my arm […]. Florida State. 10-12-2008. Tags : Pinocchio. »
18– La césure entre vie privée domestique et activité professionnelle s’est estompée. La transformation de l’intime en « extime » étudiée à propos des journaux intimes en ligne, a signalé cet important changement [8].
19– Enfin, les supports utilisés (blogs, sites personnels) comportent des éléments de forme (charte graphique du site, illustrations, etc.) qui contribuent à la définition de soi [9]. La construction de la réputation repose sur l’ensemble des données – contenus et formes – qui structurent la définition de soi et sollicitent le jugement d’autrui.
Estime de soi, considération et lien social
20La construction de l’identité est un processus sociocognitif global et complexe. Tenons-nous à ce qu’on peut observer sur Internet. On y retrouve le couplage signalé par Pierre Schaeffer dès 1970 entre identité et communication [10] : l’échange fonctionne d’autant mieux que les interlocuteurs perçoivent mieux leurs identités respectives. Ce couplage qui s’effectue dans les multiples instances de la vie courante (conversations de bistrot, confidences diverses, etc.) a pris une ampleur considérable sur le Web, révélant ainsi une aspiration massive sur la nature de laquelle il convient de s’interroger. La première hypothèse qui vient à l’esprit est qu’Internet est instrumenté par ses utilisateurs pour solliciter la considération par autrui et vérifier l’estime de soi. Ces deux caractéristiques constitutives du lien social sont médiatisées par l’adhésion à un ou plusieurs groupes affinitaires. Considérons que le lien social, cette aptitude à vivre ensemble, désigne l’ensemble des appartenances et des relations qui unissent individus et groupes.
21Qu’observons-nous à ce sujet à propos des identités numériques personnelles ?
22– L’affichage de soi, de ses forces mais aussi de ses carences (voire les autoévaluations de compétences) est un indicateur de l’estime que l’on s’accorde [11].
23– L’inscription dans des groupes, tels que Facebook ou Linkedin en proposent, constitue une composante destinée à la considération de soi par autrui (Facebook vient d’annoncer quatre millions d’internautes inscrits en France en 2008). Cette activité identitaire peut être masquée par avatar interposé, ce qui est le cas avec Second Life. La construction même de son avatar par l’internaute, alliant exhibition et masquage de traits personnels a valeur de test de considération [12]. Mais il faudrait vérifier que ces constitutions massives de groupe portent en elles, tout au moins pour certaines, le germe de futures solidarités.
24À ce point, nous sommes en mesure de poser l’hypothèse que les identités numériques personnelles, actionnées par leurs auteurs sur le Web, ont bien, entre autres finalités, le renforcement de l’estime de soi et la recherche de la considération par autrui, les groupes d’appartenance, voire la société sur le Web at large. Dans cette perspective, les traces numériques personnelles apparaissent comme autant de repères dont une fonction essentielle serait de contribuer à la construction d’une sorte d’abri protecteur que serait le groupe d’appartenance. En pareil cas, le Web serait un lieu privilégié de régénération du lien social dont de nombreux travaux ont signalé la détérioration dans la dernière décennie [13]. On est en droit de se demander si certains internautes ne se re-nomment pas dans un nouvel hypothétique registre de grandeur [14].
Géolocalisation et incertitude
25Un phénomène sociotechnique de grande ampleur a emboîté le pas à la couverture de la planète par des réseaux numériques : la géolocalisation. Nous faisons l’hypothèse qu’il est corollaire de la société de l’incertitude [15]. Aujourd’hui, pas une étoile, pas une planète en dehors du système solaire, pas une rue sur la Terre (Google Earth, GPS), pas une personne (par son GSM), pas un gène, qui ne soit localisable, traçable et mis en fiche. Quel lien cela présente-t-il avec la société de l’incertitude ? Il passe par l’identité numérique personnelle de deux façons : les traces numériques personnelles aident à localiser tout individu ; elles permettent à tout individu de se localiser lui-même, de savoir avec la plus grande précision où il se trouve. Le premier aspect concerne essentiellement aujourd’hui les pouvoirs publics, policiers notamment, mais le maintien de ce monopole voit son temps compté car des systèmes de poursuite sont déjà sur le marché à la disposition de tous. Le second, plus intéressant pour notre propos, reflète la montée en puissance de la mobilité comme valeur sociale fondamentale.
26Les technologies de l’information et de la communication en tant que révélatrices par leurs usages d’aspirations sociales latentes indiquent l’existence d’une forte attente quant à la mobilité, par le succès foudroyant du nomadisme numérique que manifestent les téléphones mobiles, les ordinateurs portables, les iPod, les smartphones et aujourd’hui le GPS (Global Positioning System, dispositif qui ne concerne plus seulement les automobiles mais aussi les piétons).
27De multiples pratiques sociales de grande ampleur vérifient ce constat. La mère de famille dote ses enfants de téléphones portables pour toujours savoir où ils sont. L’installation d’innombrables espaces Wifi atteste un usage très important de l’ordinateur portable au cours de déplacements. Les automobiles sont désormais équipées de dispositifs GSM. Tous ces appareils, notons-le, produisent des traces numériques personnelles. Dans son livre, Virtuel, mon amour, Serge Tisseron relève que les trois questions fondamentales posées lors d’un entretien téléphonique cellulaire sont, dans l’ordre : « T’es où ? Tu fais quoi ? T’es seul(e) ? ». Pour Tisseron, ces questions concernent des repères fondamentaux de la vie en groupe, surtout chez les jeunes : la localisation, l’activité, le lien. De telles questions se posent moins dans une société stable : le lieu est connu en fonction de l’emploi du temps de même que l’activité et que la compagnie de l’interlocuteur.
28Dans la société incertaine, cette séquence interrogative prend le double statut d’un questionnement et d’une prise de données en temps réel. L’interlocuteur qui appelle est dans l’incertitude à propos de celui ou celle qu’il cherche à atteindre. Vu sous cet angle, cet acte prend l’allure d’un contrôle en temps réel. C’est bien le cas de la mère de famille qui vérifie les parcours de ses enfants. Mais ce peut être aussi une vérification par l’émetteur qu’il se trouve toujours dans le champ de contact de celui qu’il appelle. En d’autres termes, il s’assure qu’à l’instant donné de son appel, il ne se trouve pas dans une situation d’incertitude par rapport à l’Autre.
29Nous retrouvons là une fonction invariante des machines à communiquer qui est de rassurer [16]. Ce qui appelle à vérifier l’existence de « peurs » corollaires. Dans leurs discours de présentation, depuis les origines, les inventeurs affichent la volonté de réguler un déséquilibre par la nouvelle machine à communiquer qu’ils proposent. Ce déséquilibre est très souvent affectif : Graham Bell inventa le téléphone pour s’entretenir avec sa fiancée sourde ; beaucoup de journalistes parlèrent au moment de la présentation du téléphone au public d’une machine qui « supprimerait l’absence » [17]. On retrouve cet objectif dans le « T’es où ? » qui a remplacé le « Allo », qui marque aussi le fait que l’interlocuteur lointain n’est plus localisable, comme il l’était avec un appareil fixe. La réponse précise au « T’es où ? » l’informe et dissipe l’incertitude. On peut aller plus loin en remarquant que de très nombreux internautes reportent aujourd’hui sur le Web les ancrages qu’ils avaient antérieurement dans la société civile par le truchement du monde associatif. Les appartenances à Facebook, Linkedin, etc., fonctionnent comme des marqueurs qui aident ceux qui y participent à se situer socialement. N’y a-t-il pas là une nouvelle forme de localisation en marche ?
30Dans une société moins « incertaine » qu’aujourd’hui, l’aspect rassurant des machines à communiquer avait déjà été relevé. L’incertitude s’étant accrue, l’usage « rassurant » de ces appareils s’est accru de même, telle est l’hypothèse. Contrairement aux générations antérieures, les machines actuelles permettent la production de trace. La conjecture est ici que cette production est instrumentée pour préserver le lien social, l’estime de soi, la considération par autrui dans une société où l’incertitude est devenue permanente, ce qui légitime le recours à une constante recherche d’informations en temps réel.
Conclusion
31L’étude des traces numériques personnelles relève actuellement de deux problématiques distinctes. L’une se situe dans l’optique du contrôle par l’État et par le secteur marchand, l’autre se rattache au lien social et à la société de l’incertitude. Ces deux problématiques ne sont pas étanches l’une vis-à-vis de l’autre. Un rapport récent du gouvernement américain stigmatise, par exemple, le comportement d’administrations qui achètent à des opérateurs privés d’importants fichiers pour mieux connaître le comportement des personnes.
32Les États ont eu des comportements très contrastés à l’égard de la protection des données personnelles. La loi française de 1978 ne fait pas référence, on l’a dit, à la protection de la vie privée. La Grande Bretagne a promulgué en 1998 le Data Protection Act qui permet à tout citoyen de consulter le fichier des données, notamment les prises de vue, qui le concernent. Ce droit est utilisé : un groupe de rock anglais, The Get Out Close, vient de sortir une vidéo uniquement composée des séquences enregistrées par les caméras de contrôle [18]. Il lui a suffi pour cela d’avoir une personne habillée de façon identifiable et de préciser à l’administration concernée les lieux et horaires de passage ! Ce clip est aussi, on l’aura compris, une forme de protestation sur l’atteinte à la vie privée. Dans une émission récente de France Culture consacrée à la protection des données personnelles en Grande-Bretagne, le responsable de cette activité de contrôle à Scotland Yard reconnaissait l’échec de la politique de contrôle britannique par vidéosurveillance.
33On en vient alors à l’interrogation suivante : les multiples contrôles et fournitures de données que se livre à elle-même la société civile ne sont-ils pas en fin de compte plus opérants que les renseignements recueillis par les États de façon traditionnelle ? Il y a là un possible scénario d’évolution : le traitement inquisitorial des données numériques personnelles par la société civile. Mais les problématiques du lien social et de l’incertitude qui encadrent ici la présentation de soi nous rappellent que les composantes du « vivre ensemble » ne se réduisent pas à leurs manifestations numériques. Ce rappel suggère d’approfondir la recherche sur le système global de signes, non numériques et numériques, qui concerne ainsi tout individu, en ne négligeant pas bien entendu les effets en retour cumulés des changements sociétaux et du développement d’Internet sur l’identité et sur son exposition.
Mots-clés éditeurs : géolocalisation, traces numériques, problématique de l'identité, lien social, estime de soi, considération, présentation de soi, société incertaine
Mise en ligne 26/10/2013
https://doi.org/10.4267/2042/31537Notes
-
[1]
Il y a toutefois des antériorités à rappeler. Pour une application de l’archéologie à l’étude des traces, voir J.-C. Gardin, Les Marchands assyriens de Cappadoce, sur le site <http://bbf.enssib.fr/sdx/BBF/frontoffice/1960/11/imprimerDocument.xsp?id=bbf-1960-11-0443-004/1960/11/fam-apropos/apropos>. Consulté le 17/10/2008 (§ 2.2.1).
-
[2]
Enquête conduite par FaberNovel, Orange Labs et la Fondation pour l’Internet nouvelle génération (Fing). Voir Arnaud Devillard, 01net, 02/12/2008, 17 h 55.
-
[3]
Michel Arnaud, Brigitte Juanals et Jacques Perriault, « Les identifiants numériques humains : éléments pour un débat public », in Françoise Massit-Folléa et Richard Delmas (dir.), « La gouvernance d’Internet », Les Cahiers du numérique, vol. 3, n° 2, 2002.
-
[4]
Olivier Iteanu, L’Identité numérique en question, Paris, Eyrolles, 2008.
-
[5]
Michel Authier et Pierre Lévy, Les Arbres de connaissance, préface de Michel Serres, Paris, La Découverte, 1996.
-
[6]
« Sonny BMG a collecté des données sur des mineurs », Le Figaro, 13-14 décembre 2008.
-
[7]
Site <http://www.juicycampus.com/posts/gossips/all-campuses>. Consulté le 12/10/2008.
-
[8]
Oriane Deseilligny, Étude longitudinale de l’évolution des journaux intimes. Du carnet à Internet, thèse de doctorat en sciences de l’information et de la communication, Université Paris X - Nanterre, 2006.
-
[9]
Nicole D’Almeida, La Société du jugement. Essai sur les nouveaux pouvoirs de l’opinion, Paris, Armand Colin, 2007.
-
[10]
Pierre Schaeffer, Machines à communiquer, tome 1, Genèse des simulacres, Paris, Seuil, 1970, 2000.
-
[11]
Thierry Meyer et Carole Rodon, « Trouver sur Internet une réponse à une question », Hermès, n° 39, 2004, p. 27-34.
-
[12]
Serge Tisseron, Virtuel, mon amour, Paris, Albin Michel, 2008.
-
[13]
Serge Paugam, Les Formes élémentaires de la pauvreté, Paris, PUF, 2005.
-
[14]
Luc Boltansky et Laurent Thévenot, De la justification : les économies de la grandeur, Paris, Gallimard, 1991.
-
[15]
Ulrich Beck, La Société du risque. Sur la voie d’une autre modernité, Paris, Aubier, 2001.
-
[16]
Jacques Perriault, La Logique de l’usage. Essai sur les machines à communiquer, Paris, Flammarion, 1989, nlle éd., L’Harmattan, 2008.
-
[17]
Corinne Martin, Le Téléphone portable et nous, Paris, L’Harmattan, 2006.
-
[18]
<http://www.koreus.com/modules/news/article6614.html>. Consulté le 16/10/2008.