L’identité numérique est omniprésente dans notre vie. Qui n’a pas déjà recherché sur Google le nom d’une personne après l’avoir rencontré afin d’en savoir plus sur elle ? L’identité numérique a une influence sur notre vie personnelle et professionnelle.

Cet article détaille ce qui constitue l’identité numérique d’une personne.

Qu’est-ce que l’identité numérique ?

L’identité numérique peut être nommée de différente façon : empreinte numérique, empreinte digitale, le “moi virtuel”. La réputation et l’image forment l’identité numérique qui se manifeste à travers différents types de traces numériques.

Les types de traces numériques

Les traces numériques peuvent prendre différentes formes : pseudo, nom, image, vidéo, adresse IP, favori, commentaire. Elles sont regroupées en 3 catégories :

  • Les traces laissées volontairement par la personne : ce qu’elle va dire d’elle-même sur les réseaux sociaux ou sur un blog.
  • Les traces de navigation sur des sites e-commerce (avis, commentaire).
  • Les traces laissées involontairement par la personne : toutes les informations concernant la personne partagées par d’autres individus sur internet (publication, mention, image, vidéo).

Ces traces sont collectées par les moteurs de recherche et sont rendues publiques. 

Les traces laissées sont indélébiles et ne s’effacent jamais complètement. Par conséquent, personne n’est réellement le détenteur de son identité numérique puisqu’elle appartient aussi aux autres qui peuvent mentionner le nom, poster une photo de la personne concernée sans son accord. 

Réputation, image et identité numérique

La réputation est « la manière dont quelqu’un […] est connu, considéré dans un public« (larousse.fr). L’e-réputation correspond à “l’image véhiculée et/ou subie par un individu sur Internet et les autres supports numériques”(definitions-marketing.com). L’image renvoyée par une personne aux autres se construit à travers des contenus diffusés sur les réseaux sociaux, blogs et autres plateformes.

Aujourd’hui la réputation et la e-réputation se confondent, car l’identité numérique d’une personne est devenue centrale. La majorité des interactions des personnes s’effectuent sur internet (avis sur un site marchand, publication sur les réseaux sociaux) : en 2020, chaque Français a passé 2h25 de son temps à surfer sur internet par jour.

De plus, ce que les autres vont partager au sujet d’une personne va rapidement se propager en ligne via les réseaux sociaux. Surtout si l’information sur la personne est mensongère : sa vitesse de diffusion est 6 fois supérieure à celle d’une vraie information.

image-et-reputation-forment-l-identite-numerique

« L’image et la réputation forment l’identité numérique » – Image créée par redgreystock – fr.freepik.com

En résumé, l’identité numérique d’une personne est composée de la réputation et de l’image. D’une part, la réputation fait référence à la notoriété et à l’image. D’autre part, l’image regroupe ce que la personne raconte sur elle, montre d’elle et ce que les autres perçoivent d’elle et disent d’elle.

Comment fonctionne-t-elle ?

L’identité numérique d’une personne lui offre plusieurs fonctionnalités telles que :

  • être visible en ligne et échanger avec les autres à travers les réseaux sociaux
  • partager ses connaissances ou son point de vue grâce à un blog
  • protéger les traces numériques et contrôler leur utilisation

La principale fonction de l’identité numérique d’une personne est de lui permettre d’accéder, après authentification, à des services en ligne fournis par des acteurs publics et privés.

Elle fonctionne à travers 3 modèles :

  • un modèle d’identité centralisée dans lequel un fournisseur va établir et gérer les identités des utilisateurs. Par exemple, une personne utilise ce schéma d’authentification d’identité pour se connecter à l’intranet de son entreprise ou de son université.
  • un modèle d’identité fédérée dans lequel plusieurs tiers de confiance publics ou privés vont valider l’identité numérique de l’utilisateur pour qu’il accède aux services du fournisseur. Ce modèle est majoritairement utilisé par les GAFA et par les autorités publiques de l’Union européenne qui suivent le règlement eIDAS de 2014.
  • un modèle d’identité auto-souveraine dans lequel l’utilisateur est le seul gestionnaire de son identité numérique. Aucun acteur extérieur n’intervient. Dans ce modèle, l’utilisateur dispose d’un e-wallet (portefeuille électronique) composé de plusieurs attributs le concernant. Il va choisir avec quelle entité il partage quel attribut. Ce modèle s’utilise avec la technologie de la blockchain.

Pour le moment, les 3 modèles d’identité numérique coexistent et ne convergent pas vers l’un d’entre eux. Certains utilisent une combinaison de plusieurs modèles, comme la Corée du Sud qui utilise à la fois le modèle d’identité fédérée et d’identité auto-souveraine.

Quels sont ses avantages et inconvénients ?

Le premier avantage est qu’elle offre l’accès aux plateformes de services en ligne après s’être authentifié en fournissant les informations requises (mot de passe, code PIN, etc.).

Le deuxième avantage de l’identité numérique est de contribuer à libérer la parole sans avoir honte, sans avoir peur de représailles. Par exemple, les réseaux sociaux ont permis l’émergence de mouvements de libération de la parole comme #MeToo et sa version française #BalanceTonPorc. Ses hashtags sont devenus viraux : “En un an, #BalanceTonPorc comptabilise 930 000 tweets ; #MeToo, 17,2 millions.”(lemonde.fr, 2018)

liberation-parole-reseaux-sociaux

« Le moi virtuel contribue à libérer la parole » – Image créée par redgreystock – fr.freepik.com

Le troisième avantage est qu’elle donne le moyen d’explorer différentes facettes de sa personnalité. Une personne peut avoir plusieurs ”moi virtuel” en utilisant un pseudo différent sur les réseaux sociaux ou en se créant un avatar. Par exemple, les joueurs de jeux vidéo comme Fortnite ou encore Animal Crossing prennent plaisir à personnaliser leur avatar et à dépenser de l’argent. 70 % des joueurs de Fortnite ont déjà dépensé de l’argent pour acheter des skins à leur avatar. Cela permet de se glisser dans la peau de quelqu’un d’autre et d’avoir une image différente de la vie réelle.

L’inconvénient majeur de l’identité numérique est de perdre son contrôle et de se faire usurper son identité par exemple. Cela “consiste à utiliser, sans votre accord, des informations permettant de vous identifier” selon la CNIL. Perdre le contrôle de son identité numérique peut bouleverser la vie personnelle et professionnelle d’une personne. L’hameçonnage ou “phishing” est la principale technique d’usurpation d’identité qui vise à récolter les données personnelles et/ou bancaires d’une personne en l’incitant à les communiquer via l’envoi d’un email provenant d’une entreprise de confiance (banque, assurance, etc.). Pour en savoir plus, consultez cet article sur le spoofing.

usurpation-identite-numerique-phishing

« Le phishing est la principale technique d’usurpation d’identité » – Image créée par redgreystock – fr.freepik.com

Le second inconvénient de l’identité numérique est la faible protection des données utilisées lors de l’authentification auprès d’un fournisseur de services qui utilise le modèle d’identité centralisée. Dans ce modèle, la plupart des utilisateurs vont utiliser un mot de passe similaire pour tous les fournisseurs de services, car il est difficile de créer ou se souvenir de chacun des mots de passe. En effet, plus de 44 millions d’utilisateurs de Microsoft utiliseraient des mots de passe qui ont déjà été piratés.

Le troisième inconvénient est que l’identité numérique d’une personne ne lui appartient pas réellement. Elle dépend de ce que les autres vont publier sur elle. Eric Brion est l’exemple parfait de son influence grandissante dans tous les aspects de la vie d’une personne. Il a été accusé à tort de harcèlement sexuel par la journaliste Sandra Muller dans un tweet avec le hashtag #BalanceTonPorc. Après l’accusation, ses proches ont pris leur distance et sa femme l’a quitté. Sa vie professionnelle s’est aussi dégradée. Il a écrit un livre « Balance ton père – Lettre à mes filles du premier accusé de #Balancetonporc » afin de reprendre le contrôle sur sa réputation et son image.

 

Pour conclure, on voit clairement que l’identité numérique est complexe. Elle joue un rôle central dans l’identité réelle d’une personne en impactant sa vie personnelle et professionnelle à tous les niveaux. C’est pourquoi, il est important de connaître les éléments qui constituent l’identité numérique afin de la gérer au mieux.

 

Merci à Véronique Reille Soult, CEO de Backbone Consulting, spécialiste de l’influence en ligne, de m’avoir accordé une interview sur le thème de l’identité numérique.

 

Écouter l’article :




Pour aller plus loin :

 

Sources :

Interview de Véronique Reille Soult, CEO de Backbone Consulting, spécialiste de l’influence en ligne

http://www.revue-banque.fr/management-fonctions-supports/article/identite-numerique-au-carrefour-des-modeles

https://www.e-marketing.fr/Definitions-Glossaire/Identite-numerique-242023.htm#

https://www.fun-mooc.fr/c4x/ENSCachan/20008/asset/EFAN-EMI_S2_Alexandre.Coutant_Identite_Numerique.pdf

https://www.larousse.fr/dictionnaires/francais/r%C3%A9putation/68543

https://www.definitions-marketing.com/definition/e-reputation/

https://podcast.ausha.co/pwc-en-direct/pwc-en-direct-identite-numerique-nouveaux-enjeux-nouveaux-modeles

https://www.lemonde.fr/pixels/article/2018/10/14/metoo-du-phenomene-viral-au-mouvement-social-feminin-du-xxie-siecle_5369189_4408996.html

https://www.webmarketing-com.com/2013/04/02/20144-se-construire-une-identite-numerique-coherente

https://www.cnil.fr/fr/comment-reagir-face-une-usurpation-didentite

https://www.lepoint.fr/societe/lien-para-2-eric-brion-quand-on-tapera-mon-nom-sur-google-on-ne-trouvera-plus-porc-25-09-2019-2337839_23.php

https://www.mediametrie.fr/fr/lannee-internet-2020

https://science.sciencemag.org/content/359/6380/1146.full

https://www.ladn.eu/reflexion/vu-dans-la-revue/mon-avatar-ruine-comment-gamers-lancent-economie-full-numerique/

https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage

https://www.presse-citron.net/44-millions-dutilisateurs-microsoft-possedent-un-mot-de-passe-pirate/

https://www.webmarketing-com.com/2013/04/02/20144-se-construire-une-identite-numerique-coherente