Une bonne gestion de son identité numérique


Vous trouverez 3 articles complets sur lesquels vous pouvez réagir sur mon blog.

Il est important de connaître l’utilisation des données personnelles que nous renseignons sur le Web. Ceci est particulièrement vrai pour les formulaires (sites marchands et autres) et en particulier veiller aux possibles cessions à des tiers (case à cocher sur le formulaire car en France contrairement aux États-Unis nous sommes dans le régime de l’opt-in qui demande le consentement préalable de l’internaute). Ensuite, avec la prolifération des réseaux sociaux sur lesquels nous nous inscrivons et qui ont comme pivot notre identité, il est là aussi nécessaire - même si cela peut paraître fastidieux - de lire les chartes d’utilisation (du moins une lecture en diagonale est toujours préférable à cocher aveuglément « accepter ») pour connaître l’utilisation des données qui peuvent être faites et les cessions de propriétés des éléments que l’on dépose sur le réseau social comme les photos et ce malgré le principe du droit à l’image. La question qui vient à l’esprit est « Que va faire Facebook de mes données personnelles, dès à présent et ultérieurement lorsque Facebook tentera d’avoir un modèle économique générateur de revenus en monnayant les informations nous concernant ? ». On constate en effet deux tendances contradictoires, la première qui consiste à vouloir « faire un streep tease intégral de son identité numérique » sur les réseaux sociaux et la seconde qui fait que les internautes s’opposent à la vente ou même à l’exploitation des informations numériques relatives à l’identité. Il faut savoir qu’aucun recours judiciaire n'est possible en cas de violation de la vie privée dès lors que les données récoltées ont été volontairement publiées par les intéressés et qu'un tiers les a consultées, transmises ou détournées.

Et que dire des parents des adolescents pour lesquels des réseaux sociaux comme Facebook, les Skyblogs leurs sont parfois inconnus du moins quant aux risques potentiels. Le travers étant aussi de diaboliser en imaginant que cela n’amène qu’à des mauvaises rencontres. La vérité se situe dans une prise de conscience des enjeux, des possibilités offertes par les réseaux sociaux et les outils du Web 2.0, tant pour les parents que pour les enfants et que ceux-ci se parlent, échangent quant à leur vision des usages. L’utilisation de ces outils devrait constituer un prétexte à l’échange intergénérationnel plutôt qu’à un cloisonnement où chaque génération s’isole dans l’incompréhension mutuelle. Ceci est encore plus vrai pour les jeux vidéos avec les phénomènes de cyberdépendance qui peuvent en résulter.

Par ailleurs, même si les données sur un réseau social ne sont accessibles qu’à ses « amis », d’une part des fuites sont possibles. Un de vos amis (même de 30 ans ;-) ) peut très bien récupérer une photo compromettante et la publier ailleurs ou tout simplement rediriger des informations ailleurs. Avec les flux RSS, le principe de boule de neige va très vite. D’autre part les risques de captation de l’information ne sont pas à exclure. Le droit à l’oubli n’existe pas sur Internet. L’adage « les paroles s’envolent mais les écrits restent » est encore plus vrai sur le Web. La CNIL et le G29 des CNIL européennes militent certes en faveur d’une non conservation des données au-delà de 6 mois, mais techniquement c’est très délicat à mettre en œuvre sachant aussi qu’il est possible de remonter dans le temps et même si l’on efface des traces nous concernant, la Wayback machine permet de remonter dans le temps et d’avoir un état du Web à une date antérieure donnée (voir à ce sujet « Web 2.0 et au-delà », chapitre 15 « Enjeux sociaux du Web »). Dans ce contexte, il est important de veiller à ne pas jouer avec le feu avec les données sensibles au sens de la CNIL : orientation sexuelle, opinions politiques, philosophiques ou religieuses, santé.

Une autre tendance qui rend sa présence délicate à orchestrer sur les réseaux sociaux est celle de l’étiolement des frontières vie professionnelle/vie personnelle. Pour y remédier, on peut certes choisir de ne publier sur Internet que des informations d’ordre professionnel (et encore, en en publiant, cela donne des informations sur l’organisation dans laquelle on travaille que des veilleurs/benchmarkeurs/concurrents pourront exploiter) ou alors se livrer à la séparation des genres avec l’utilisation de pseudonymes en fonction des identités que l’on endosse sur le Web (vie sociale avec son club sportif, vie professionnel, client de sites e-marchand, etc.). Et encore l’utilisation d’un pseudo peut aussi se retourner contre nous si l’on n’est pas assez prudent. En effet une jointure peut être faite pour voir l’utilisation possible de ce même pseudo sur le Web. Par rapport à la question du contact de la personne, deux sites constituent une aide précieuse. Le premier www.whois.sc permet de connaître qui se cache derrière une adresse IP. Il en existe plusieurs qui ont des fonctionnalités analogues. Le second, www.pagesjaunes.fr permet avec sa rubrique Pages blanches d’avoir accès aux numéros de téléphones des personnes et pas seulement ceux de l’opérateur historique France Télécom mais aussi ceux des opérateurs alternatifs (même dans le cas où un internaute ait opté pour le dégroupage total) et ceux des opérateurs mobiles. Pour ne pas figurer dans la base de données des numéros de téléphones, il convient de demander à ne pas être référencé dans l’annuaire universel. Ceci est gratuit et peut souvent être fait en ligne sur le site de l’opérateur (dans la page où l’on paramètre les options associées à son compte téléphonique). Une chose que beaucoup de personnes ignorent encore… C’est en quelque sorte le principe de la liste rouge mais appliqué à l’ensemble des opérateurs de téléphonie. Dès lors que l’on maîtrise les outils 2.0, il n’y a pas de limite. Pour surveiller régulièrement votre identité numérique et si vous en percevez bien les enjeux, je recommande de vous abonner aux alertes de Google relatives à votre nom. C’est ce que l’on appelle le Personal Branding. Je vous suggère également de surveiller les alertes sur Twitter. En conclusion on peut affirmer que pour être efficace, il convient de protéger son identité administrative to en promouvant son identité professionnelle. Avoir une réputation numérique, c’est jouer la transparence avec la capacité à partager l’information, à exprimer ses idées, son sens critique.

df-) 16 mai 2009


Revenir à la chronique NTIC.

frise NTIC
© 2010 David Fayon   -   À propos   -   Contact   -   Boîte aux lettresNous écrire   -   Ajouter aux favoris   -   RSS Flux RSS