Couverture de HERM_080

Article de revue

L’identité numérique et le droit : esquisse d’une conciliation difficile

Pages 283 à 291

1L’identité numérique est et reste un concept insaisissable pour le droit. Il n’existe pas aujourd’hui de définition juridique satisfaisante de l’identité numérique. Par satisfaisante, il faut entendre une transposition juridique, au sens d’un texte légal et global, permettant d’appréhender toute la richesse de la notion, dégagée par de nombreux travaux en sciences de l’information et de la communication (entre autres, Georges, 2009 ; Pierre, 2011).

2Il n’est pas question d’affirmer que le droit n’aborde pas la question mais, de prime abord tout au moins, il n’y consent que partiellement. En effet, les rares textes législatifs ou réglementaires qui font référence à l’identité numérique ne traitent en définitive que de la notion de « données personnelles », et uniquement de cette notion. Il est donc intéressant d’interroger cette identité numérique dans le cadre d’une réflexion en confrontant l’approche des sciences de l’information et de la communication avec la définition relative et la contextualisation de cette notion sur le plan juridique.

L’impossible définition juridique de l’identité numérique

Les données personnelles plutôt que l’identité numérique

3Le choix des données personnelles s’explique et, à défaut d’être parfait, se justifie pour le juriste. À l’image de certains auteurs (Arfaoui et Lafay, 2014), le droit ne fait pas de distinction entre l’identité numérique et l’identité réelle (ou personnelle). De fait, il faut admettre que le droit ne travaille que sur un ersatz ou sur un détournement de l’identité numérique. Les deux affirmations sont en partie vraies. Dans le premier cas, et puisqu’il n’est pas question de distinguer identité numérique et identité personnelle, le droit n’appréhende que la donnée la plus concrète : l’identité personnelle éventuellement prolongée par une identité numérique. Dès lors, il s’agit bien de préserver toutes les données personnelles qui peuvent mettre en lien les deux identités. Dans le second cas, celui du détournement, il est plus objectivement question de récupération, ou de réappropriation, d’une notion qui, avec l’essor de la vie numérique, échappe chaque jour un peu plus aux pouvoirs publics. Deux exemples récents démontrent bien cette situation. Après avoir tenté de définir l’identité numérique, la loi pour une République numérique du 7 octobre 2016 se limite dans sa version finale à lier cette notion à celles du « coffre-fort numérique » ou de la « lettre recommandée numérique ». Plus récemment encore, le 5 septembre 2017, le ministre de l’Intérieur annonçait la création d’une « identité numérique » avec l’attribution à chaque citoyen d’un identifiant lui permettant de se connecter sur les sites des administrations. Ces deux exemples sont l’expression même des difficultés que le droit et les institutions politiques entretiennent depuis toujours avec la notion d’identité numérique. Dans les deux cas, et si les projets se concrétisent, ils ne mettront en œuvre qu’une problématique liée aux données personnelles. Par volonté ou incapacité, les pouvoirs publics s’intéressent donc plus spécifiquement aux données personnelles contenues dans l’identité numérique qu’à l’identité numérique elle-même. Cela dit, l’évolution des usages numériques semble donner raison au droit.

L’approche raisonnée du droit

4À l’origine, il s’agit donc d’un véritable parti pris, celui de considérer que l’identité numérique n’est qu’une projection, plus ou moins exacte, de l’identité personnelle. L’idée même de parti pris est d’ailleurs discutable puisque le droit ne peut protéger que ce qui est et non ce qui pourrait devenir (et cela dans un délai le plus court possible). De fait, le droit a essentiellement et prioritairement appliqué ce qu’il connaissait : toutes les déviances liées à la vie numérique des individus ont été appréhendées comme potentiellement génératrices de conséquences néfastes sur la personne réelle ou sur autrui.

5Pour autant, les usages numériques et la société immatérielle constituée par les échanges et les comportements sur Internet tendent à renforcer le droit dans son positionnement. En effet, l’essor du Web a donné naissance à l’idée d’identités alternatives : l’usager (qui utilise les services d’e-administration), le citoyen (qui s’exprime, conteste ou encore promeut via la participation à des associations du Web ou à des pétitions en ligne) ou l’homme derrière un ou plusieurs pseudonymes peuvent parler en leur propre nom ou utiliser une, voire plusieurs autres identités (par l’utilisation de nicknames, profil et autres avatars sur des forums, des réseaux sociaux ou des jeux en ligne). Plus simplement, une (voire des) identité(s) virtuelle(s) pouvai(en)t diverger de manière assez franche avec la personnalité (identité) réelle. Pourtant, l’essor du Web 2.0 a initié des comportements bien différents. Aujourd’hui, c’est expressément l’identité réelle qui est souvent « affichée » sur la Toile. Le principe même des réseaux sociaux n’est pas de développer une « vie virtuelle » grâce une identité parallèle (sur ces différentes représentations de soi, voir Cardon, 2009) mais bien de prolonger et d’enrichir sa vie personnelle. De fait, l’identité numérique devient une sorte de carte d’identité informationnelle qui mène inéluctablement à une personnalisation progressive, et toujours plus précise, de l’environnement numérique de chaque individu (Merzeau, 2009). Néanmoins, la question du lien identités numérique/personnelle ne s’épuise pas par la simple observation d’une modification des comportements et des moyens d’investissement de l’espace commun. Ce changement est également, et intrinsèquement, lié à l’évolution permanente des technologies qui conduit les facteurs d’évolution à interagir comme des vases communicants. Pour reprendre la classification tripartite de Fanny Georges (2007), il est aujourd’hui établi que l’identité agissante (renseignée indirectement par ses activités) et, par extension, l’identité calculée (produite d’un traitement de l’identité agissante par le système) font l’objet d’un étroit recoupement avec l’identité déclarative (éléments renseignés directement par l’utilisateur, le « cœur » des données personnelles). La réalité de « la réciprocité des effets des techniques sur le social et du social sur la technique » (Durampart, 2015) semble indiscutable : l’ouverture de l’usager (à de nouveaux comportements) est, au moins en partie, guidée par les opportunités offertes par les entreprises du Web à de nouveaux usages ; et réciproquement, les nouveaux usages proposés sont le fruit d’une analyse des informations fournies par les différentes identités, informations dans lesquelles il est possible de déceler des dispositions à adopter de nouveaux comportements. À titre d’exemple, une situation totalement inédite s’est concrétisée dans la vie publique française à l’occasion de la dernière campagne présidentielle. Jamais dans l’histoire politique récente une campagne électorale n’avait autant révélé l’influence du numérique et des comportements numériques (Bardin, 2017). Pour la première fois peut-être, la notion d’espace politique public modernisé s’est affirmée : d’« observateur informé », le citoyen est devenu « acteur connecté ». Mais au-delà de cette constatation liée aux usages, les grands vainqueurs de cette campagne présidentielle sont les agences de stratégie numérique qui ont supplanté la communication dite traditionnelle des candidats et des partis politiques. L’usage généralisé de systèmes de gestion de contenu (CMS, content management system), comme NationBuilder, a permis de réduire drastiquement la « distance » entre le candidat et son électorat potentiel en développant, sur le modèle des communautés des réseaux sociaux, des fichiers de citoyens « curieux » ou « intéressés », appelés à devenir des « sympathisants » puis des « militants ». Le lien avec l’identité numérique s’établit dans la manière dont ces systèmes de gestion de contenu se nourrissent des usages et même des identités numériques. Une des forces de NationBuilder, notamment, est de croiser les données collectées par différents réseaux sociaux (notamment Facebook, Twitter ou LinkedIn) avec des fichiers publics (comme ceux de l’Institut national de la statistique et des études économiques, Insee) ou privés (par l’achat ou la location de bases de données collectées par des entreprises). Le candidat n’a plus désormais qu’à définir, fédérer puis étendre sa base électorale potentielle. En définitive, cet usage politique du numérique illustre bien les interactions qui s’établissent entre les identités agissante, déclarative et calculée, car si une partie des données collectées le sont avec le plein accord des usagers (nul n’est obligé d’adhérer), le ciblage qui en résulte, comme l’intérêt qui peut être suscité (mailing, phoning, etc.), est le fruit de l’exploitation de données inhérentes à toute autorisation, volonté ou engagement de l’usager.

6Ainsi, et contre toute attente, ce sont bien les données personnelles qui sont au cœur de l’épineux problème de la définition juridique de l’identité numérique : l’utilisation des données générées par l’identité déclarative, recoupées avec celles issues de l’identité agissante, forme un « pont » entre l’identité numérique et personnelle. Les premières données dressent le comportement d’un usager – éventuellement anonyme – alors que les secondes permettent de catégoriser une personne réelle, non seulement dans ses usages numériques, mais également dans son profil social (localisation géographique, catégorie socio-professionnelle, etc.).

7Au risque donc d’apparaître réductrice, l’approche juridique de l’identité numérique est bel et bien la plus adéquate pour offrir à l’usager du numérique la plus grande liberté tout en lui garantissant un niveau de protection lui permettant, le cas échéant, de limiter d’encadrer les interactions entre les identités numérique et personnelle.

L’espoir d’un droit préventif, la réalité d’un droit correctif

Les données personnelles, enjeu majeur des sociétés modernes

8Pendant longtemps, l’identité numérique était assimilée aux « identifiants numériques » (Ertzscheid, 2013). C’est-à-dire qu’elle réduisait les contours de l’identité numérique à l’identification de l’individu présent derrière cette identité virtuelle construite. Il s’agissait sans doute d’un postulat nécessaire, sinon indispensable, qui prend sa source dans l’émoi provoqué par le fameux article publié dans Le Monde du 21 mars 1974, « “Safari” ou la chasse aux Français », qui révélait au grand jour le projet de fichier Safari (Système automatisé des fichiers administratifs et du répertoire des individus). Cette caricature d’un « homme sous surveillance » devait avoir des répercussions qui sont encore aujourd’hui, et peut-être plus que jamais, indispensables à la compréhension des mécanismes de la société civile et de l’investissement personnel et/ou collectif de ses membres dans l’espace public. La réponse du législateur est bien connue, et toujours d’actualité : il s’agit de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

9Les apports de la loi sont clairs : (tenter de) définir l’« informatique » et l’« individu », même si les deux notions ne sauraient être totalement séparées. En effet, le principe posé est la subordination « de l’informatique au citoyen », ce qui conduit pêle-mêle à l’obligation de ne pas porter atteinte à l’identité humaine, aux libertés individuelles ou publiques. De ces affirmations découle l’idée qu’il appartient à chacun de décider et de contrôler les usages qui sont faits des données qui le concernent. Pour atteindre cet objectif, la loi établit donc le lien entre l’utilisation de l’informatique et la protection de l’individu avec la notion de « donnée à caractère personnel » qui peut être définie comme toute information permettant d’identifier une personne physique. Par ailleurs, la protection (le législateur utilise le terme de « traitement ») de cette donnée personnelle se veut sans limite, de la collecte à l’effacement en passant par l’utilisation. De surcroît, une autorité, la Commission nationale de l’informatique et des libertés (Cnil), est créée afin d’encadrer la création et l’utilisation de ces données.

10La loi de 1978 est et reste à la fois un modèle du genre et une législation pionnière. Elle a servi de base à la législation de nombreux États européens, mais aussi à celle de l’Union européenne dès 1995 et jusque récemment avec le règlement du 27 avril 2016 relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données. Des textes qui d’ailleurs ne bouleversent pas l’économie de la règle française en exigeant du traitement des données qu’il réponde à des principes déjà présents dans la loi : proportionnalité, transparence et finalité légitime. Même si la loi de 1978 reste presque exclusivement ciblée sur le fichage (même si le terme n’est jamais utilisé), il s’agit bien là des fondements juridiques de l’identité numérique puisque la problématique, jusqu’au développement des réseaux sociaux et des « profils », reste circonscrite aux entreprises et aux administrations.

11Bien que modifiée et même plutôt complétée à de nombreuses reprises, la loi de 1978 est surtout modifiée en profondeur par la loi du 6 août 2004 – un parallèle factuel ne peut qu’être fait avec le développement des réseaux sociaux – qui élargit encore la définition des données dites personnelles, alourdit les sanctions en cas d’atteintes et renforce les pouvoirs de la Cnil. La question des données personnelles ne sortira plus des préoccupations du législateur lorsqu’il s’agira de régir les interactions de l’usager avec l’environnement numérique : de la loi pour la confiance dans l’économie numérique de 2004 à la loi dite Hadopi de 2009, jusqu’à la loi pour une République numérique de 2016.

Identité(s) numérique/personnelle : un binôme porteur de droits

12Si la définition des données personnelles est autant précisée par le législateur, c’est qu’elle est en elle-même porteuse de nombreux droits et libertés, reconnus et protégés, de la personne humaine.

13D’aucuns considèrent que c’est plus spécifiquement la notion de vie privée (contenue dans l’article 9 du Code civil ou plus largement par l’article 8 de la Convention européenne des droits de l’homme) qui fonde la protection des données personnelles, mais ce n’est qu’en partie vrai. D’une part, parce que la vie privée reste une notion fluctuante dans sa définition et qui n’a de cesse d’être affinée, déformée, travaillée ou adaptée au gré des évolutions sociétales. D’autre part, et il s’agit d’une conséquence directe de la première remarque, la vie privée ne reflète qu’une partie de la réalité et de la complexité de l’identité numérique. Une complexité qui s’affirme notamment par le prisme d’autres droits comme la liberté d’opinion (art. 19 de la Déclaration universelle des droits de l’homme) dont la liberté d’expression (art. 10 de la Convention européenne des droits de l’homme) est, plus encore aujourd’hui, la figure de proue.

14À titre corollaire, il faut noter qu’il en résulte de fait une sorte de responsabilisation de l’usager qui lie immédiatement les identités numérique et personnelle. Par exemple, la réaction (un « J’aime » sur Facebook) presque instinctive du membre d’un réseau social à un message constitue-t-elle le reflet parfait de sa pensée, de son avis ou de sa position sincère et réfléchie sur un sujet ? N’est-ce pas plus simplement un acte effectué dans l’immédiateté, influencé par l’attention que la personne peut accorder à cette information à l’instant de son arrivée ? Sans compter les facteurs extérieurs, telle la volonté de répondre à l’auteur du message. Au moins de ce point de vue, il semble légitime de prendre en compte la distorsion que l’outil numérique peut créer. L’identité numérique n’est pas l’identité personnelle, elle ne l’est sans doute que partiellement et en ce sens, il s’agit plus justement d’une « présence » numérique (Merzeau, 2010). Le droit ne prend pour ainsi dire pas en compte cette distorsion ; s’il protège des libertés, il engendre de fait des devoirs. Une situation qui fait fi du détachement que l’usager du numérique exprime parfois lui-même à l’égard de son/ses identité(s) numérique(s) (Ben Amor et Granget, 2011).

15Cela dit, la réactivité exacerbée de l’individu à la « sollicitation numérique » ne pouvait être anticipée (même si elle était soupçonnée) par le législateur de 1978 et par ceux qui l’ont suivi.

Le constat d’un droit simplement correctif

16Il s’ensuit une curieuse évolution pour le droit, la protection des données personnelles et pour l’appréhension de l’identité numérique. Puisqu’il est très difficile, sinon impossible, pour le législateur d’anticiper les usages du numérique, ce qui était initialement envisagé comme un droit préventif n’est, le plus souvent et au gré des évolutions, devenu qu’un droit correctif.

17Ainsi, les droits d’accès, de rectification (voire d’effacement), d’opposition ou même de déréférencement n’ont d’effectivité qu’a posteriori de l’éventuelle atteinte. Dans le dernier cas, il faut bien évidemment constater l’apparition de données personnelles pour demander à ce qu’elles soient supprimées. Dans les autres cas (accès, rectification, opposition), les mécanismes de sécurité initiés par la loi de 1978 s’avèrent en pratique quasiment inopérants au regard de l’évolution technologique. La multiplication des fichiers rend impossible à l’usager du numérique de totalement maîtriser les données le concernant, que celles-ci concernent son identité numérique ou personnelle. La principale raison est que le législateur de 1978 mettait en place une procédure qui s’adressait aux administrations (avec des procédures de création et de gestion uniformes) et aux entreprises (à l’époque assez peu nombreuses, avec des procédures de garanties pour les « fichés » assez drastiques). Or, il est désormais évident que l’exception est devenue la règle. Et contre toute attente, les pouvoirs publics sont loin d’être exemplaires. Pour prendre un exemple significatif, il n’existe pas aujourd’hui de statistiques permettant de dénombrer exactement les fichiers de police existants (Bardin, 2014). Les derniers chiffres officiels émanent d’un rapport de l’Assemblée nationale de 2011 (Batho et Benisti, 2011) qui recensait 80 fichiers (dont 62 effectivement utilisés), dont 41 fichiers créés au cours des cinq années précédentes. Le même rapport affirmait également que la moitié des fichiers de police existants n’avaient aucune base légale : aucune déclaration à la Cnil, aucun texte législatif ou réglementaire. Dès lors, comment l’usager peut-il s’assurer de ne pas être fiché à tort, ou même correctement fiché ? La même remarque peut être formulée quant à l’autorisation donnée par l’utilisateur chaque fois qu’il valide les « conditions générales d’utilisation » qui accompagne chaque logiciel, application ou encore site communautaire. Dans les deux cas, il ne le peut pas. Il ne reste donc à l’usager qu’à faire rétablir sa réputation numérique (pourtant protégée par de nombreux textes) lorsque l’atteinte est effective (constatée et constatable), donc la plupart du temps déjà publique.

18* * *

19Cependant, la négativité de ce constat ne doit pas occulter la prise de conscience des pouvoirs publics et notamment du législateur. La loi pour une République numérique de 2016 renforce l’open data à des fins de transparence, et tente de simplifier l’accès aux données personnelles. Sans entrer dans le détail d’une loi très dense, cette dernière met notamment en œuvre un principe d’auto-détermination informationnelle qui s’illustre par une volonté d’améliorer l’information des personnes. Le principe est de porter clairement à la connaissance des personnes concernées (art. 52 de la loi : « une information loyale, claire et transparente »), dès la phase de collecte des données, le contenu et la durée de conservation qui sera appliquée à ces données par le responsable de traitement. Cela dit, d’autres dispositions de la loi pour une République numérique semblent moins rassurantes, notamment en matière de réutilisation des informations publiques. En effet, plusieurs articles visent à favoriser et à faciliter la réutilisation de documents administratifs à d’autres fins que celles pour lesquelles ils ont été produits ou reçus par les administrations. Le « labyrinthe numérique » qui entoure les données personnelles, constitutives du socle de l’identité numérique des usagers, ne semble pas forcément près de se simplifier.

Références bibliographiques

  • Arfaoui, M. et Lafay, Q., « Position. Non, l’internet n’est pas un univers parallèle ! », Esprit, no 401, jan. 2014, p. 11-14.
  • Bardin, M., « Et si Huxley, Orwell, K. Dick et les autres avaient raison… CEDH versus dystopie : le fichage et la respectabilité du citoyen », Lamy-Droit de l’immatériel, no 101, 2014, p. 77-87.
  • Bardin, M., « Les partis politiques et l’outil numérique », Pouvoirs, no 163, 2017, p. 43-54.
  • Batho, D. et Benisti, J. A., Rapport d’information sur la mise en œuvre des conclusions de la mission d’information sur les fichiers de police, no 4113, Paris, Commission des lois, Assemblée nationale, 2011.
  • Ben Amor, S. et Granget, L., « L’identité numérique. De la construction au suicide en 52 minutes », Les Cahiers du numérique, vol. 7, no 1, 2011, p. 103-115.
  • Cardon, D., « Le design de la visibilité », in LICOPPE, Ch. (dir.), L’Évolution des cultures numériques. De la mutation du lien social à l’organisation du travail, Limoges, FYP, coll. « Innovation », 2009, p. 45-55.
  • Conseil d’État, Étude annuelle de 2014. Le numérique et les droits fondamentaux, Paris, La Documentation française, coll. « Études et documents », 2014.
  • Constantinides, E. et Fountain, S. J., « Web 2.0 : Conceptual Foundations and Marketing Issues », Journal of Direct, Data and Digital Marketing Practice, 2008, vol. 9, p. 231-244.
  • Dautieu, T. et Gabrié, E., « Analyse de l’apport de la loi pour une République numérique à la protection des données à caractère personnel », Communication – Commerce électronique, Lexisnexis-Jurisclasseur, 1re partie (déc. 2016, 7 p.) et 2nde partie (janv. 2017, 8 p.).
  • Denouel, J., « Identité », Communications, no 88, 2011, p. 75-82.
  • Durampart, M., « Sur les origines et l’évolution des sciences de l’information et de la communication », Hermès, no 71, 2015, p. 31-40.
  • Ertzscheid, O., Qu’est-ce que l’identité numérique ? Enjeux, outils, méthodologies, Marseille, OpenEdition Press, coll. « Encyclopédie numérique », 2013.
  • Falque-Pierrotin, I., « La Constitution et l’Internet », Les Nouveaux Cahiers du Conseil constitutionnel, no 36, 2012, p. 31-44.
  • Gallot, S. et Verlaet, L., « La transparence : l’utopie du numérique ? », Communication et organisation [En ligne], no 49, 2016. En ligne sur : <communicationorganisation.revues.org/5277>, consulté le 18/03/2018.
  • Georges, F., « Représentation de soi et identité numérique. Une approche sémiotique et quantitative de l’emprise culturelle du web 2.0 », Réseaux, no 154, 2009, p. 165-193.
  • Georges, F., « L’identité numérique sous emprise culturelle. De l’expression de soi à sa standardisation », Les Cahiers du numérique, vol. 7, no 1, 2011, p. 31-48.
  • Merzeau, L., « Présence numérique : les médiations de l’identité », Les Enjeux de l’information et de la communication, vol. 1, 2009, p. 79-91.
  • Merzeau, L., « La présence plutôt que l’identité », Documentaliste – Sciences de l’information – ADBS, no 47, 2010, p. 32-33.
  • Pierre, J., « Génétique de l’identité numérique. Sources et enjeux des processus associés à l’identité numérique », Les Cahiers du numérique, vol. 7, no 1, 2011, p. 15-29.
  • Tison, C., Internet : ce qui nous échappe. Temps, énergie, gestion de nos données, Paris, Éd. Yves Michel, 2015.

Mots-clés éditeurs : données personnelles, identité numérique, identité personnelle, définition juridique

Date de mise en ligne : 25/05/2018

https://doi.org/10.3917/herm.080.0283

Domaines

Sciences Humaines et Sociales

Sciences, techniques et médecine

Droit et Administration

bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Retrouvez Cairn.info sur

Avec le soutien de

18.97.14.87

Accès institutions

Rechercher

Toutes les institutions