Traces de soi


Quelques mots de retour de l'atelier du 3 octobre, et tout d'abord une mesure de l'importance de la question des identités aujourd'hui : d'après une étude citée par Didier Teyssèdre, les internautes américains possédaient, fin 2007, de 60 à 200 comptes déclarés auprès de divers sites ou services, et dont 20% environ contenaient des données personnelles. Devant une telle prolifération, la "gestion des identités" (sport d'invention somme toute récente) a de beaux jours devant elle. Mais en quoi peut bien consister cette "gestion" ? Ben tiens ! en une gestion quelle question, c'est-à-dire pour l'essentiel à proposer des mécanismes de fédération ou "single sign-up" qui permettent à l'internaute de s'identifier une seule fois au cours de sa session et d'être reconnu ensuite partout où il le souhaite. L'enjeu, dès lors, est d'être celui qui détient les données sources, dont on imagine facilement la valeur...

Dans la relation avec les internautes, deux questions remontent alors sur le dessus de la pile :

- Tout d'abord un marketing de la confiance : quelle "marque" saura-t-elle devenir la banque suisse du dépôt d'identités ? La question nous taraudait encore bien des heures plus tard, lorsque France Info, qui peinait jusqu'alors à nous tenir éveillé, annonça qu'à la requête du Trésor américain et en ces temps de financière incertitude, lesdites banques venaient d'accepter de lever le secret sur les dépôts de quelques centaines de (mauvais) contribuables dont les avoirs avaient précédemment fui vers la quiétude
supposée des caves helvètes. Il est vrai que 30 milliards de dollars, en ces temps de sinistrose abyssale, ne sont pas un pécule qu'un "trésor" puisse dédaigner, mais tout de même, la fin de la banque à la suisse, ça nous en mettait un coup au crédit (du verbe croire). Nous souhaitâmes donc bonne chance, quoique d'un cœur assoupi, à ceux qui s'aventurent aujourd'hui sur le (rude) marché de la confiance quand l'étalon-or d'icelle vient d'être enterré sans cérémonie.

- Ensuite un joli défi de design dans la définition de services nouveaux comme les sélecteurs d'identités, ou les interfaces offertes à l'utilisateur pour filtrer les informations qu'il consent à rendre publiques en fonction des circonstances. Quand on observe, toujours selon Didier Teyssèdre, que l'identification et l'inscription demeurent un des principaux freins à l'e-commerce, et que, même bien pensé, un écran d'inscription génère jusqu'à 50% d'abandon, on prend là aussi la mesure de l'enjeu.

Olivier Heen nous passionna par une présentation révélatrice des nombreux masques et simulacres du mot identité lui-même. Qu'en est-il tout d'abord de l'identité vue de la fenêtre de l'utilisateur, à savoir chacun d'entre nous ? Nos attentes révèlent beaucoup de contradiction : il faudrait qu'elle soit fiable mais manipulable à distance, multi-usage mais ne révélant pas trop, traçable mais anonyme et non repérable... Un casse-tête pour les designers de services.

En attendant, notre réputation est en train de devenir une valeur digne d'être stockée elle aussi dans une banque suisse. Dans le monde des médias verticaux, une forte notoriété a sans doute plus de valeur qu'une bonne réputation : c'est l'exposition qui compte. Dans les médias horizontaux et maillés la valeur est inversée, ce qu'ont bien compris par exemple les escrocs qui, au moyen de classiques opérations de "fishing", cherchent à dérober pour quelques heures les ratings de marchands réputés sur Ebay... juste le temps de tirer parti de ce capital de confiance.

Les attaques sur la réputation sont elles aussi de plus en plus courantes, et sans doute cesse-t-on d'en sourire le jour où l'on en est victime. The Marcus Experiment, une "expérience" présentée à BlackHat 2008 par Nathan Amiel et Shawn Moyer relate la création d'une fausse page LinkedIn de Marcus Ranum, constituée de la manière la plus crédible et en quelques heures à partir d'informations parfaitement publiques et disponibles sur le réseau. En 24 heures, ce faux profil avait généré plus de 50 demandes de connexions, lesquelles ouvraient à leur tour sur un immense "extended network". Les Sybil Attacks, quant à elles, visent à manipuler les échelles de réputations sur des réseaux pair à pair, en créant une grande quantité d'entités factices à même de conférer à celui qui les contrôle une influence démesurée sur le système. On peut lire à ce propos l'article de John R. Douceur de Microsoft Research.

Nous avons déjà fait référence aux analyses de Dominique Cardon, (ici) sur le design de la visibilité. Nous y reviendrons bientôt en détails. Mais le premier constat du sociologue est le suivant : certes la dimension sécurité est importante, les technologies et les services de la sécurité sont importants, on a raison de se demander si des clés de 128 bits suffiront à crypter durablement des données de santé individuelles qui doivent être conservées pendant 10 ans après la mort de la personne, il est légitime de s'inquiéter des failles dans les réseaux sociaux ou de vouloir s'assurer que celui à qui l'on parle est bien un humain, et l'humain qu'il dit être... mais il est un fait qui s'impose à l'observateur en dépit de toutes ces questions bien réelles : nous sommes des millions à faire usage de ces systèmes et à nous dévoiler parfois sans la moindre réserve sur le réseau, jonglant entre notre identité civile et ses déclinaisons. Identité narrative (le "moi caché" que nous racontons), identité agissante (nos engagements, nos passions, nos goûts, notre réseau...), identité virtuelle (personnages d'emprunt, jeux, avatars et créations autoproduites...), toutes ensemble composent notre identité réelle, que nous dispersons et réunissons selon les circonstances et nos interlocuteurs. C'est ça qui a changé vraiment...

Alors à l'heure ou l'imaginaire prolonge la réflexion, d'aucuns se sont mis à rêver que les traces que nous laissons sur le réseau et ses mémoires de silicium dispersées partout sur la planète, bientôt peut-être dans l'espace, finissent par s'effacer et se perdre comme l'empreinte de nos pas sur une plage.


Crédit photo : Tom Rydquist sous licence Creative Commons