« Pseudonymat » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Lacrymocéphale (discuter | contributions)
mAucun résumé des modifications
YvesRoy (discuter | contributions)
Quelques corrections, dont les sources, et un peu de Wikification (il en reste)
Ligne 1 : Ligne 1 :
{{À wikifier|date=décembre 2017}}
{{À wikifier|date=décembre 2017}}
Le '''pseudonymat''' dérivé de pseudonyme, qui signifie « faux nom », est un état masqué de l’identité. Le pseudonyme identifie un propriétaire, c’est-à-dire une ou plusieurs personnes le possédant mais qui ne divulguent pas leurs propres noms (leurs identités légales)<ref>{{Lien web|langue=en|url=https://www.activism.net/cypherpunk/crypto-anarchy.html|titre=The Crypto Anarchist Manifesto|auteur=Timothy C. May|date=22 novembre 1992}}</ref>. La plupart des propriétaires de pseudonyme utilisent des pseudonymes car ils souhaitent demeurer anonyme, cependant l’anonymat est difficile à atteindre, et suscite souvent de nombreuses questions juridiques. L’anonymat réel requière une non traçabilité, de sorte que la vérification d'un message d'un détenteur de pseudonyme ne fournit aucune information sur son identité.
Le '''pseudonymat''', dérivé de [[pseudonyme]] qui signifie « faux nom », est un état masqué de l’identité. Le pseudonyme identifie un propriétaire, c’est-à-dire une ou plusieurs personnes le possédant mais qui ne divulguent pas leurs propres noms (leurs identités légales)<ref>{{Lien web|langue=en|url=https://www.activism.net/cypherpunk/crypto-anarchy.html|titre=The Crypto Anarchist Manifesto|auteur=Timothy C. May|date=22 novembre 1992}}</ref>. La plupart des propriétaires de pseudonyme les utilisent car ils souhaitent demeurer anonymes ; cependant, l’anonymat est difficile à atteindre et suscite souvent de nombreuses questions juridiques. L’anonymat réel requiert une non-traçabilité, de sorte que la vérification d'un message d'un détenteur de pseudonyme ne fournisse aucune information sur son identité.
== Exemples ==
== Exemples ==
Bien que le terme est plus fréquemment utilisé de nos jours en matière d’identité et d’internet, le concept de pseudonymat dispose d’une longue histoire. Dans la littérature ancienne, il était courant d’écrire au nom d’une personne célèbre, non pas en vue de dissimuler ou avec une quelconque intention de fraude; dans le Nouveau Testament, la seconde lettre de Peter est probablement comparable/similaire. Un exemple plus moderne est donné par [[Le Fédéraliste]], qui était signé par Publius, un pseudonyme représentant [[James Madison]], [[Alexander Hamilton]], et [[John Jay]]. Les articles étaient en partie écrits en réponse à plusieurs articles anti-fédéralistes également rédigés sous des pseudonymes. Du fait de ce pseudonymat, les historiens ont connaissance du fait que les articles étaient écrits par Madison, Hamilton, et Jay, mais n’ont pas été en mesure de discerner avec exactitude lequel des trois a rédigé certains articles.
Bien que le terme soit plus fréquemment utilisé de nos jours en matière d’identité et d’Internet, le concept de pseudonymat a une longue histoire. Dans la littérature ancienne, il était courant d’écrire au nom d’une personne célèbre, sans intention de dissimulation ou de fraude : dans le Nouveau Testament, la seconde lettre de Pierre est probablement comparable/similaire. Un exemple plus moderne est donné par [[Le Fédéraliste]], qui était signé par Publius, un pseudonyme représentant [[James Madison]], [[Alexander Hamilton]], et [[John Jay]]. Les articles étaient en partie écrits en réponse à plusieurs articles anti-fédéralistes également rédigés sous des pseudonymes. Du fait de ce pseudonymat, les historiens ont connaissance du fait que les articles étaient écrits par Madison, Hamilton, et Jay, mais n’ont pas été en mesure de discerner avec exactitude lequel des trois a rédigé certains articles.
Le pseudonymat est devenu un phénomène majeur d’internet et d’autres réseaux informatiques. En réseau informatique, les pseudonymes détiennent différents niveaux d’[[anonymat]], allant des pseudonymes publics fortement associables (l’association entre le pseudonyme et l’être humain est connue publiquement ou facilement décelable), aux pseudonymes potentiellement associables (l’association est connue des administrateurs système mais n’est pas dévoilée publiquement) et aux pseudonymes non associables (l’association n’est pas connue des administrateurs système et ne peut être déterminée)<ref>{{lien web|format=pdf|langue=en|url=http://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.23.pdf|titre=Anonymity, Unlinkability, Unobservability, Pseudonymity, and
Le pseudonymat est devenu un phénomène majeur d’Internet et d’autres réseaux informatiques. En réseau informatique, les pseudonymes détiennent différents niveaux d’[[anonymat]], allant des pseudonymes publics fortement associables (l’association entre le pseudonyme et l’être humain est connue publiquement ou facilement décelable), aux pseudonymes potentiellement associables (l’association est connue des administrateurs système mais n’est pas dévoilée publiquement) et aux pseudonymes non associables (l’association n’est pas connue des administrateurs système et ne peut être déterminée)<ref>{{lien web|format=pdf|langue=en|url=http://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.23.pdf|titre=Anonymity, Unlinkability, Unobservability, Pseudonymity, and
Identity Management|sous-titre=A Consolidated Proposal for Terminology|date=2005-08-25|auteur1=Andreas Pfitzmann|auteur2=Marit Hansen}}</ref>. Par exemple, un véritable [[serveur de courriel anonyme]] permet aux internautes de créer des pseudonymes non associable; ceux qui ont recours aux pseudonymes non publiques (tel que le défunt Penet remailer) sont des ré-expéditeurs anonymes.
Identity Management|sous-titre=A Consolidated Proposal for Terminology|date=2005-08-25|auteur1=Andreas Pfitzmann|auteur2=Marit Hansen}}</ref>. Par exemple, un véritable [[serveur de courriel anonyme]] permet aux internautes de créer des pseudonymes non associable; ceux qui ont recours aux pseudonymes non publiques (tel que le défunt Penet remailer) sont des ré-expéditeurs anonymes.
Le continuum de non traçabilité peut aussi être perçu, partiellement, sur Wikipedia. Certains utilisateurs enregistrés n’essayent pas de cacher leur véritable identité (par exemple en utilisant leur vrais noms). À défaut, le pseudonyme d’un utilisateur non enregistré est son [[adresse IP]], à laquelle on peut facilement le relier. D’autres utilisateurs enregistrés, mais qui préfèrent garder leur anonymat, choisissent de ne pas divulguer leurs informations personnelles. Toutefois, les identifiants de connexion aux serveurs de Wikipédia peuvent permettre aux administrateurs système de retrouver une adresse IP, et parfois le vrai nom qui lui est associé, d’un utilisateur enregistré (cf. [[Politique de confidentialité]] pour les conditions selon lesquelles ce lien peut être fait). Il est possible, en théorie, de créer un pseudonyme Wikipédia ne permettant pas d’établir ce lien en utilisant un Open proxy, un serveur web qui masque l’adresse IP de l’utilisateur. La plupart des adresses utilisant un Open proxy sont cependant bloquées indéfiniment par Wikipedia car elles sont fréquemment utilisées par des vandales (cf. [[Wikipédia:Blocage en écriture|Blocage en écriture]]). Par ailleurs, les enregistrements publics de Wikipédia sur un utilisateur, ses centres d’intérêts, son style de rédaction et ses positions idéologiques permettent toujours d’établir un schéma identifiable<ref>https://www.freehaven.net/anonbib/cache/rao-pseudonymity.pdf</ref>{{,}}<ref>[[Association for Computing Machinery]]</ref>.
Le continuum de non-traçabilité peut aussi être perçu, partiellement, sur Wikipedia. Certains utilisateurs enregistrés n’essayent pas de cacher leur véritable identité (par exemple en utilisant leur vrais noms). À défaut, le pseudonyme d’un utilisateur non enregistré est son [[adresse IP]], à laquelle on peut facilement le relier. D’autres utilisateurs enregistrés, mais qui préfèrent garder leur anonymat, choisissent de ne pas divulguer leurs informations personnelles. Toutefois, les identifiants de connexion aux serveurs de Wikipédia peuvent permettre aux administrateurs système de retrouver une adresse IP, et parfois le vrai nom qui lui est associé, d’un utilisateur enregistré (cf. [[Politique de confidentialité]] pour les conditions selon lesquelles ce lien peut être fait). Il est possible, en théorie, de créer un pseudonyme Wikipédia ne permettant pas d’établir ce lien en utilisant un Open proxy, un serveur web qui masque l’adresse IP de l’utilisateur. La plupart des adresses utilisant un Open proxy sont cependant bloquées indéfiniment par Wikipedia car elles sont fréquemment utilisées par des vandales (cf. [[Wikipédia:Blocage en écriture|Blocage en écriture]]). Par ailleurs, les enregistrements publics de Wikipédia sur un utilisateur, ses centres d’intérêts, son style de rédaction et ses positions idéologiques permettent toujours d’établir un schéma identifiable<ref>https://www.freehaven.net/anonbib/cache/rao-pseudonymity.pdf</ref>{{,}}<ref>[[Association for Computing Machinery]]</ref>.
Les administrateurs système (sysops) des sites qui proposent le pseudonymat, comme Wikipedia, ne sont cependant pas enclin à le mettre en place dans leurs systèmes, car cela les empêcherait d’obtenir des informations sur des utilisateurs abusifs assez rapidement pour mettre fin au vandalisme et autres pratiques indésirables. Les forces de l’Ordre, craignant une avalanche de comportements illégaux, ne sont également pas très enthousiastes à l’idée de sa mise en place. Néanmoins, certains utilisateurs et militants du maintien de la vie privée tel que l’[[Union américaine pour les libertés civiles|Union Américaine pour les libertés civiles]] pensent que les utilisateurs d’Internet méritent un pseudonymat plus important, qui puisse les protéger du vol d’identité, de la surveillance illégale du gouvernement, du harcèlement et d’autres conséquences indésirables qui peuvent être liées à l’utilisation d’Internet (telles que la divulgation non intentionnelle d’informations personnelles dont nous parlerons dans la prochaine section). Ce point de vue est renforcé par les lois de certains pays (comme le Canada) qui garantit à ses citoyens le droit de communiquer en utilisant un pseudonyme. Cette loi ne donne cependant pas droit aux citoyens de demander la publication de textes anonymes sur lesquels ils n’ont aucun droit.
Les administrateurs système (sysops) des sites qui proposent le pseudonymat, comme Wikipedia, ne sont cependant pas enclin à le mettre en place dans leurs systèmes, car cela les empêcherait d’obtenir des informations sur des utilisateurs abusifs assez rapidement pour mettre fin au vandalisme et autres pratiques indésirables. Les forces de l’Ordre, craignant une avalanche de comportements illégaux, ne sont également pas très enthousiastes à l’idée de sa mise en place. Néanmoins, certains utilisateurs et militants du maintien de la vie privée tel que l’[[Union américaine pour les libertés civiles|Union Américaine pour les libertés civiles]] pensent que les utilisateurs d’Internet méritent un pseudonymat plus important, qui puisse les protéger du vol d’identité, de la surveillance illégale du gouvernement, du harcèlement et d’autres conséquences indésirables qui peuvent être liées à l’utilisation d’Internet (telles que la divulgation non intentionnelle d’informations personnelles dont nous parlerons dans la prochaine section). Ce point de vue est renforcé par les lois de certains pays (comme le Canada) qui garantit à ses citoyens le droit de communiquer en utilisant un pseudonyme. Cette loi ne donne cependant pas droit aux citoyens de demander la publication de textes anonymes sur lesquels ils n’ont aucun droit.
== Pseudonymat et confidentialité ==
== Pseudonymat et confidentialité ==
La plupart des sites web proposant le pseudonymat retiennent des informations sur les utilisateurs. Ces sites sont souvent sensibles à des intrusions dans leurs systèmes de bases de données privées. Par exemple, en 2000 un jeune gallois a obtenu des informations à propos de plus de 26 000 comptes de carte de crédit incluant celle de Bill Gates. En 2003, Visa et MasterCard ont annoncé que des intrus avaient obtenu des informations concernant environ 5,6 millions cartes de crédit<ref>http://edition.cnn.com/2003/TECH/02/17/creditcard.hack/</ref>. Les sites offrant le pseudonymat sont aussi vulnérables au bris de confidentialité (ou à la violation de confidentialité). Lors de l’étude d’un site de rencontre et d’un ré-expéditeur anonyme, les chercheurs de l’[[Université de Cambridge]] ont permis de découvrir que le système utilisé par ces sites pour protéger les données des utilisateurs peut facilement être compromis, même si le canal de pseudonymat est protégé par un cryptage renforcé. Généralement, les canaux de protection des pseudonymes existent dans un cadre plus large, dans lequel de multiples vulnérabilités existent<ref>http://www.cl.cam.ac.uk/~rnc1/Patterns_of_Failure.pdf
La plupart des sites web proposant le pseudonymat retiennent des informations sur les utilisateurs. Ces sites sont souvent sensibles à des intrusions dans leurs systèmes de bases de données privées. Par exemple, en 2000 un jeune gallois a obtenu des informations à propos de plus de 26 000 comptes de carte de crédit incluant celle de Bill Gates. En 2003, Visa et MasterCard ont annoncé que des intrus avaient obtenu des informations concernant environ 5,6 millions cartes de crédit<ref>{{Lien web|nom1=CNNfn|prénom1=Fred Katayama|titre=CNN.com - Hacker accesses 5.6 million credit cards - Feb. 18, 2003|url=http://edition.cnn.com/2003/TECH/02/17/creditcard.hack/|site=edition.cnn.com|consulté le=2017-12-06}}</ref>. Les sites offrant le pseudonymat sont aussi vulnérables au bris de confidentialité (ou à la violation de confidentialité). Lors de l’étude d’un site de rencontre et d’un ré-expéditeur anonyme, les chercheurs de l’[[Université de Cambridge]] ont permis de découvrir que le système utilisé par ces sites pour protéger les données des utilisateurs peut facilement être compromis, même si le canal de pseudonymat est protégé par un cryptage renforcé. Généralement, les canaux de protection des pseudonymes existent dans un cadre plus large, dans lequel de multiples vulnérabilités existent<ref>{{Lien web|nom1=R|prénom1=Clayton,|nom2=G|prénom2=Danezis,|titre=Real world patterns of failure in anonymity systems|url=http://discovery.ucl.ac.uk/1422759/|site=discovery.ucl.ac.uk|date=2001-01-01|consulté le=2017-12-06|lire en ligne=http://www.cl.cam.ac.uk/~rnc1/Patterns_of_Failure.pdf</ref>{{,}}<ref>{{Article|langue=en|prénom1=Richard|nom1=Clayton|prénom2=George|nom2=Danezis|prénom3=Markus G.|nom3=Kuhn|titre=Real World Patterns of Failure in Anonymity Systems|périodique=Information Hiding|série=Lecture Notes in Computer Science|éditeur=Springer, Berlin, Heidelberg|date=2001-04-25|isbn=3540454969|doi=10.1007/3-540-45496-9_17|lire en ligne=https://link.springer.com/chapter/10.1007/3-540-45496-9_17|consulté le=2017-12-06|pages=230–245}}</ref>. Les utilisateurs de pseudonymes doivent garder à l’esprit que compte tenu de l’ingénierie actuelle de la sécurité des sites, leurs vrais prénoms peuvent être révélés à n’importe quel moment.

https://link.springer.com/chapter/10.1007%2F3-540-45496-9_17</ref>. Les utilisateurs de pseudonymes doivent garder à l’esprit que compte tenu de l’ingénierie actuelle de la sécurité des sites, leurs vrais prénoms peuvent être révélés à n’importe quel moment.
== Pseudonymat et la réputation en ligne ==
== Pseudonymat et la réputation en ligne ==
Le pseudonymat représente une part importante de la [[réputation]] des systèmes utilisés pour les services d’enchères en ligne (comme [[eBay]]), des sites de discussion (comme [[Slashdot]]) et des sites collaboratifs de développement du savoir (comme [[Wikipédia]]). Un utilisateur « pseudonyme » qui a acquis une réputation favorable gagne ainsi la confiance des autres utilisateurs. Lorsque certains utilisateurs pensent qu’ils seront récompensés en acquérant une réputation favorable, ils sont plus susceptibles de se comporter conformément aux règles du site.
Le pseudonymat représente une part importante de la [[réputation]] des systèmes utilisés pour les services d’enchères en ligne (comme [[eBay]]), des sites de discussion (comme [[Slashdot]]) et des sites collaboratifs de développement du savoir (comme [[Wikipédia]]). Un utilisateur « pseudonyme » qui a acquis une réputation favorable gagne ainsi la confiance des autres utilisateurs. Lorsque certains utilisateurs pensent qu’ils seront récompensés en acquérant une réputation favorable, ils sont plus susceptibles de se comporter conformément aux règles du site.


Comme les utilisateurs peuvent obtenir de nouveaux pseudonymes gratuitement ou à moindre coût, les systèmes basés sur la réputation de ses utilisateurs sont vulnérables aux attaques de « whitewashing<ref>Feldman, M., S. Papadimitriou, and J. Chuang (2004). "Free-Riding and Whitewashing in Peer-to-Peer Systems." Paper presented at SIGCOMM '04 Workship (Portland, Oregon, Aug. 30-Sept. 3, 2004).</ref> », où des utilisateurs abusifs abandonnent sans cesse leurs anciennes identités et en acquièrent de nouvelles pour échapper aux conséquences de leurs agissements. « Sur Internet, personne ne sait qu’hier vous étiez un chien, et qu’il faudrait que vous soyez dans une niche aujourd’hui ». Les communautés d’utilisateurs d’Internet qui ont été bannies pour être revenu avec une nouvelle identité sont appelées [[faux-nez]].
Comme les utilisateurs peuvent obtenir de nouveaux pseudonymes gratuitement ou à moindre coût, les systèmes basés sur la réputation de ses utilisateurs sont vulnérables aux attaques de « whitewashing<ref>{{Article|prénom1=Michal|nom1=Feldman|prénom2=Christos|nom2=Papadimitriou|prénom3=John|nom3=Chuang|prénom4=Ion|nom4=Stoica|titre=Free-riding and Whitewashing in Peer-to-peer Systems|périodique=Proceedings of the ACM SIGCOMM Workshop on Practice and Theory of Incentives in Networked Systems|série=PINS '04|éditeur=ACM|date=2004|isbn=158113942X|doi=10.1145/1016527.1016539|lire en ligne=http://doi.acm.org/10.1145/1016527.1016539|consulté le=2017-12-06|pages=228–236}}</ref> », où des utilisateurs abusifs abandonnent sans cesse leurs anciennes identités et en acquièrent de nouvelles pour échapper aux conséquences de leurs agissements. « Sur Internet, personne ne sait qu’hier vous étiez un chien, et qu’il faudrait que vous soyez dans une niche aujourd’hui ». Les communautés d’utilisateurs d’Internet qui ont été bannies pour être revenu avec une nouvelle identité sont appelées [[faux-nez]].

Le coût social d’une élimination facile des pseudonymes est que les utilisateurs expérimentés perdent confiance dans les nouveaux utilisateurs<ref>https://dl.acm.org/citation.cfm?id=276758&coll=portal&dl=ACM


https://dl.acm.org/citation.cfm?doid=276758.276774</ref>, et maltraitent ainsi les nouveaux utilisateurs jusqu’à ce qu’ils se soient créés une bonne réputation. Les administrateurs système devraient sans doute rappeler aux utilisateurs expérimentés que la majorité des nouveaux sont bien-intentionnés (cf [[Wikipédia:Ne mordez pas les nouveaux|Ne mordez pas les nouveaux]] par exemple). Des inquiétudes ont également été exprimées au sujet des faux-nez épuisant la mise à disposition de noms d'utilisateur facilement mémorisables. En outre, un document de recherche récent a démontré que les gens se comportent d'une manière potentiellement plus agressive lorsqu'ils utilisent des pseudonymes / surnoms (en raison des effets de la désinhibition virtuelle, à savoir, le manque de retenue que l'on ressent lorsqu'on communique virtuellement comparé à la communication en personne) par opposition au fait d’être complètement anonyme<ref>Tsikerdekis, Michail (2011). "Engineering anonymity to reduce aggression online". ''Proceedings of the IADIS International Conference - Interfaces and Human Computer Interaction''. Rome, Italy: IADIS - International association for development of the information society. pp. 500–504</ref>{{,}}<ref>Tsikerdekis Michail (2012). "The choice of complete anonymity versus pseudonymity for aggression online". ''eMinds International Journal on Human-Computer Interaction''. '''2''' (8): 35–57</ref>. En revanche, l’étude menée par le service d'hébergement de commentaires de blog [[Disqus]] démontre que le pseudonyme a contribué à la “plus grande quantité et qualité des commentaires<ref>https://disqus.com/research/pseudonyms/</ref>" alors que des chercheurs de l’université de Cambridge ont montré que les commentaires pseudonymes tendaient à être plus substantiels et étaient plus susceptibles d'inclure des justifications que des commentaires totalement anonymes ou contenant les véritables noms<ref>https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2686164</ref>. Des propositions ont été faites pour augmenter les coûts d'obtention de nouvelles identités (par exemple, en exigeant des frais minimes ou en demandant une confirmation par e-mail). D'autres soulignent que le succès de Wikipedia est attribuable en grande partie à ses coûts de participation initiaux presque inexistants.
Le coût social d’une élimination facile des pseudonymes est que les utilisateurs expérimentés perdent confiance dans les nouveaux utilisateurs<ref>{{Ouvrage|titre=SIGCAS Comput. Soc., June 1998|volume=28|éditeur=ACM|date=1998|lire en ligne=https://dl.acm.org/citation.cfm?id=276758|consulté le=2017-12-06}}</ref>{{,}}<ref>{{Article|prénom1=Deborah G.|nom1=Johnson|prénom2=Keith|nom2=Miller|titre=Anonymity, Pseudonymity, or Inescapable Identity on the Net (Abstract)|périodique=Proceedings of the Ethics and Social Impact Component on Shaping Policy in the Information Age|série=ACM POLICY '98|éditeur=ACM|date=1998|isbn=1581130384|doi=10.1145/276755.276774|lire en ligne=http://doi.acm.org/10.1145/276755.276774|consulté le=2017-12-06|pages=37–38}}</ref>, et maltraitent ainsi les nouveaux utilisateurs jusqu’à ce qu’ils se soient créés une bonne réputation. Les administrateurs système devraient sans doute rappeler aux utilisateurs expérimentés que la majorité des nouveaux sont bien-intentionnés (cf [[Wikipédia:Ne mordez pas les nouveaux|Ne mordez pas les nouveaux]] par exemple). Des inquiétudes ont également été exprimées au sujet des faux-nez épuisant la mise à disposition de noms d'utilisateur facilement mémorisables. En outre, un document de recherche récent a démontré que les gens se comportent d'une manière potentiellement plus agressive lorsqu'ils utilisent des pseudonymes / surnoms (en raison des effets de la désinhibition virtuelle, à savoir, le manque de retenue que l'on ressent lorsqu'on communique virtuellement comparé à la communication en personne) par opposition au fait d’être complètement anonyme<ref>Tsikerdekis, Michail (2011). "Engineering anonymity to reduce aggression online". ''Proceedings of the IADIS International Conference - Interfaces and Human Computer Interaction''. Rome, Italy: IADIS - International association for development of the information society. pp. 500–504</ref>{{,}}<ref>Tsikerdekis Michail (2012). "The choice of complete anonymity versus pseudonymity for aggression online". ''eMinds International Journal on Human-Computer Interaction''. '''2''' (8): 35–57</ref>. En revanche, l’étude menée par le service d'hébergement de commentaires de blog [[Disqus]] démontre que le pseudonyme a contribué à la “plus grande quantité et qualité des commentaires<ref>https://disqus.com/research/pseudonyms/</ref>" alors que des chercheurs de l’université de Cambridge ont montré que les commentaires pseudonymes tendaient à être plus substantiels et étaient plus susceptibles d'inclure des justifications que des commentaires totalement anonymes ou contenant les véritables noms<ref>https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2686164</ref>. Des propositions ont été faites pour augmenter les coûts d'obtention de nouvelles identités (par exemple, en exigeant des frais minimes ou en demandant une confirmation par e-mail). D'autres soulignent que le succès de Wikipedia est attribuable en grande partie à ses coûts de participation initiaux presque inexistants.


== Annexes ==
== Annexes ==
Ligne 33 : Ligne 29 :
=== Articles connexes ===
=== Articles connexes ===
* [[Anonymat]]
* [[Anonymat]]
* [[Anonymat sur Internet]]
* [[Confidentialité]]
* [[Confidentialité]]
* [[Signature numérique]]
* [[Signature numérique]]

Version du 6 décembre 2017 à 13:00

Le pseudonymat, dérivé de pseudonyme qui signifie « faux nom », est un état masqué de l’identité. Le pseudonyme identifie un propriétaire, c’est-à-dire une ou plusieurs personnes le possédant mais qui ne divulguent pas leurs propres noms (leurs identités légales)[1]. La plupart des propriétaires de pseudonyme les utilisent car ils souhaitent demeurer anonymes ; cependant, l’anonymat est difficile à atteindre et suscite souvent de nombreuses questions juridiques. L’anonymat réel requiert une non-traçabilité, de sorte que la vérification d'un message d'un détenteur de pseudonyme ne fournisse aucune information sur son identité.

Exemples

Bien que le terme soit plus fréquemment utilisé de nos jours en matière d’identité et d’Internet, le concept de pseudonymat a une longue histoire. Dans la littérature ancienne, il était courant d’écrire au nom d’une personne célèbre, sans intention de dissimulation ou de fraude : dans le Nouveau Testament, la seconde lettre de Pierre est probablement comparable/similaire. Un exemple plus moderne est donné par Le Fédéraliste, qui était signé par Publius, un pseudonyme représentant James Madison, Alexander Hamilton, et John Jay. Les articles étaient en partie écrits en réponse à plusieurs articles anti-fédéralistes également rédigés sous des pseudonymes. Du fait de ce pseudonymat, les historiens ont connaissance du fait que les articles étaient écrits par Madison, Hamilton, et Jay, mais n’ont pas été en mesure de discerner avec exactitude lequel des trois a rédigé certains articles.

Le pseudonymat est devenu un phénomène majeur d’Internet et d’autres réseaux informatiques. En réseau informatique, les pseudonymes détiennent différents niveaux d’anonymat, allant des pseudonymes publics fortement associables (l’association entre le pseudonyme et l’être humain est connue publiquement ou facilement décelable), aux pseudonymes potentiellement associables (l’association est connue des administrateurs système mais n’est pas dévoilée publiquement) et aux pseudonymes non associables (l’association n’est pas connue des administrateurs système et ne peut être déterminée)[2]. Par exemple, un véritable serveur de courriel anonyme permet aux internautes de créer des pseudonymes non associable; ceux qui ont recours aux pseudonymes non publiques (tel que le défunt Penet remailer) sont des ré-expéditeurs anonymes.

Le continuum de non-traçabilité peut aussi être perçu, partiellement, sur Wikipedia. Certains utilisateurs enregistrés n’essayent pas de cacher leur véritable identité (par exemple en utilisant leur vrais noms). À défaut, le pseudonyme d’un utilisateur non enregistré est son adresse IP, à laquelle on peut facilement le relier. D’autres utilisateurs enregistrés, mais qui préfèrent garder leur anonymat, choisissent de ne pas divulguer leurs informations personnelles. Toutefois, les identifiants de connexion aux serveurs de Wikipédia peuvent permettre aux administrateurs système de retrouver une adresse IP, et parfois le vrai nom qui lui est associé, d’un utilisateur enregistré (cf. Politique de confidentialité pour les conditions selon lesquelles ce lien peut être fait). Il est possible, en théorie, de créer un pseudonyme Wikipédia ne permettant pas d’établir ce lien en utilisant un Open proxy, un serveur web qui masque l’adresse IP de l’utilisateur. La plupart des adresses utilisant un Open proxy sont cependant bloquées indéfiniment par Wikipedia car elles sont fréquemment utilisées par des vandales (cf. Blocage en écriture). Par ailleurs, les enregistrements publics de Wikipédia sur un utilisateur, ses centres d’intérêts, son style de rédaction et ses positions idéologiques permettent toujours d’établir un schéma identifiable[3],[4].

Les administrateurs système (sysops) des sites qui proposent le pseudonymat, comme Wikipedia, ne sont cependant pas enclin à le mettre en place dans leurs systèmes, car cela les empêcherait d’obtenir des informations sur des utilisateurs abusifs assez rapidement pour mettre fin au vandalisme et autres pratiques indésirables. Les forces de l’Ordre, craignant une avalanche de comportements illégaux, ne sont également pas très enthousiastes à l’idée de sa mise en place. Néanmoins, certains utilisateurs et militants du maintien de la vie privée tel que l’Union Américaine pour les libertés civiles pensent que les utilisateurs d’Internet méritent un pseudonymat plus important, qui puisse les protéger du vol d’identité, de la surveillance illégale du gouvernement, du harcèlement et d’autres conséquences indésirables qui peuvent être liées à l’utilisation d’Internet (telles que la divulgation non intentionnelle d’informations personnelles dont nous parlerons dans la prochaine section). Ce point de vue est renforcé par les lois de certains pays (comme le Canada) qui garantit à ses citoyens le droit de communiquer en utilisant un pseudonyme. Cette loi ne donne cependant pas droit aux citoyens de demander la publication de textes anonymes sur lesquels ils n’ont aucun droit.

Pseudonymat et confidentialité

La plupart des sites web proposant le pseudonymat retiennent des informations sur les utilisateurs. Ces sites sont souvent sensibles à des intrusions dans leurs systèmes de bases de données privées. Par exemple, en 2000 un jeune gallois a obtenu des informations à propos de plus de 26 000 comptes de carte de crédit incluant celle de Bill Gates. En 2003, Visa et MasterCard ont annoncé que des intrus avaient obtenu des informations concernant environ 5,6 millions cartes de crédit[5]. Les sites offrant le pseudonymat sont aussi vulnérables au bris de confidentialité (ou à la violation de confidentialité). Lors de l’étude d’un site de rencontre et d’un ré-expéditeur anonyme, les chercheurs de l’Université de Cambridge ont permis de découvrir que le système utilisé par ces sites pour protéger les données des utilisateurs peut facilement être compromis, même si le canal de pseudonymat est protégé par un cryptage renforcé. Généralement, les canaux de protection des pseudonymes existent dans un cadre plus large, dans lequel de multiples vulnérabilités existent[6],[7]. Les utilisateurs de pseudonymes doivent garder à l’esprit que compte tenu de l’ingénierie actuelle de la sécurité des sites, leurs vrais prénoms peuvent être révélés à n’importe quel moment.

Pseudonymat et la réputation en ligne

Le pseudonymat représente une part importante de la réputation des systèmes utilisés pour les services d’enchères en ligne (comme eBay), des sites de discussion (comme Slashdot) et des sites collaboratifs de développement du savoir (comme Wikipédia). Un utilisateur « pseudonyme » qui a acquis une réputation favorable gagne ainsi la confiance des autres utilisateurs. Lorsque certains utilisateurs pensent qu’ils seront récompensés en acquérant une réputation favorable, ils sont plus susceptibles de se comporter conformément aux règles du site.

Comme les utilisateurs peuvent obtenir de nouveaux pseudonymes gratuitement ou à moindre coût, les systèmes basés sur la réputation de ses utilisateurs sont vulnérables aux attaques de « whitewashing[8] », où des utilisateurs abusifs abandonnent sans cesse leurs anciennes identités et en acquièrent de nouvelles pour échapper aux conséquences de leurs agissements. « Sur Internet, personne ne sait qu’hier vous étiez un chien, et qu’il faudrait que vous soyez dans une niche aujourd’hui ». Les communautés d’utilisateurs d’Internet qui ont été bannies pour être revenu avec une nouvelle identité sont appelées faux-nez.

Le coût social d’une élimination facile des pseudonymes est que les utilisateurs expérimentés perdent confiance dans les nouveaux utilisateurs[9],[10], et maltraitent ainsi les nouveaux utilisateurs jusqu’à ce qu’ils se soient créés une bonne réputation. Les administrateurs système devraient sans doute rappeler aux utilisateurs expérimentés que la majorité des nouveaux sont bien-intentionnés (cf Ne mordez pas les nouveaux par exemple). Des inquiétudes ont également été exprimées au sujet des faux-nez épuisant la mise à disposition de noms d'utilisateur facilement mémorisables. En outre, un document de recherche récent a démontré que les gens se comportent d'une manière potentiellement plus agressive lorsqu'ils utilisent des pseudonymes / surnoms (en raison des effets de la désinhibition virtuelle, à savoir, le manque de retenue que l'on ressent lorsqu'on communique virtuellement comparé à la communication en personne) par opposition au fait d’être complètement anonyme[11],[12]. En revanche, l’étude menée par le service d'hébergement de commentaires de blog Disqus démontre que le pseudonyme a contribué à la “plus grande quantité et qualité des commentaires[13]" alors que des chercheurs de l’université de Cambridge ont montré que les commentaires pseudonymes tendaient à être plus substantiels et étaient plus susceptibles d'inclure des justifications que des commentaires totalement anonymes ou contenant les véritables noms[14]. Des propositions ont été faites pour augmenter les coûts d'obtention de nouvelles identités (par exemple, en exigeant des frais minimes ou en demandant une confirmation par e-mail). D'autres soulignent que le succès de Wikipedia est attribuable en grande partie à ses coûts de participation initiaux presque inexistants.

Annexes

Notes et références

  1. (en) Timothy C. May, « The Crypto Anarchist Manifesto »,
  2. (en) Andreas Pfitzmann et Marit Hansen, « Anonymity, Unlinkability, Unobservability, Pseudonymity, and Identity Management : A Consolidated Proposal for Terminology » [PDF],
  3. https://www.freehaven.net/anonbib/cache/rao-pseudonymity.pdf
  4. Association for Computing Machinery
  5. Fred Katayama CNNfn, « CNN.com - Hacker accesses 5.6 million credit cards - Feb. 18, 2003 », sur edition.cnn.com (consulté le )
  6. {{Lien web|nom1=R|prénom1=Clayton,|nom2=G|prénom2=Danezis,|titre=Real world patterns of failure in anonymity systems|url=http://discovery.ucl.ac.uk/1422759/%7Csite=discovery.ucl.ac.uk%7Cdate=2001-01-01%7Cconsulté le=2017-12-06|lire en ligne=http://www.cl.cam.ac.uk/~rnc1/Patterns_of_Failure.pdf
  7. (en) Richard Clayton, George Danezis et Markus G. Kuhn, « Real World Patterns of Failure in Anonymity Systems », Information Hiding, Springer, Berlin, Heidelberg, lecture Notes in Computer Science,‎ , p. 230–245 (ISBN 3540454969, DOI 10.1007/3-540-45496-9_17, lire en ligne, consulté le )
  8. Michal Feldman, Christos Papadimitriou, John Chuang et Ion Stoica, « Free-riding and Whitewashing in Peer-to-peer Systems », Proceedings of the ACM SIGCOMM Workshop on Practice and Theory of Incentives in Networked Systems, ACM, pINS '04,‎ , p. 228–236 (ISBN 158113942X, DOI 10.1145/1016527.1016539, lire en ligne, consulté le )
  9. SIGCAS Comput. Soc., June 1998, vol. 28, ACM, (lire en ligne)
  10. Deborah G. Johnson et Keith Miller, « Anonymity, Pseudonymity, or Inescapable Identity on the Net (Abstract) », Proceedings of the Ethics and Social Impact Component on Shaping Policy in the Information Age, ACM, aCM POLICY '98,‎ , p. 37–38 (ISBN 1581130384, DOI 10.1145/276755.276774, lire en ligne, consulté le )
  11. Tsikerdekis, Michail (2011). "Engineering anonymity to reduce aggression online". Proceedings of the IADIS International Conference - Interfaces and Human Computer Interaction. Rome, Italy: IADIS - International association for development of the information society. pp. 500–504
  12. Tsikerdekis Michail (2012). "The choice of complete anonymity versus pseudonymity for aggression online". eMinds International Journal on Human-Computer Interaction2 (8): 35–57
  13. https://disqus.com/research/pseudonyms/
  14. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=2686164

Articles connexes