Article soupçonné de non pertinence. Cliquez pour suivre ou participer au débat.

Identité numérique (Internet)

Un article de Wikipédia, l'encyclopédie libre.
Aller à : navigation, rechercher
Page d'aide sur l'homonymie Pour les articles homonymes, voir identité numérique.

L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité réelle (personne, organisme ou entreprise) et des entités virtuelles (sa ou ses représentation(s) numériques).

Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des blogs et des réseaux sociaux, changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est Internet. Dès lors, l’identité numérique peut être divisée en trois catégories:

  • L’identité déclarative, qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu[1]:
  • L’identité agissante, qui est indirectement renseignée par les activités de l’utilisateur sur la toile
  • L’identité calculée, qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de communautés virtuelles dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux

Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Qui est vraiment l’individu auquel nous avons affaire sur la toile ?

Enfin, Internet étant accessible par tous et offrant de plus en plus de services, se pose le problème de la sécurité de l’information et plus particulièrement des données personnelles. La gestion de l’identité numérique devient alors un enjeu majeur.

Composantes de l’identité numérique[modifier | modifier le code]

Les différentes facettes de l’identité numérique[modifier | modifier le code]

La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza ou encore Leafar[2]. L’objectif était de définir tous les composants de l’identité numérique à travers une représentation simplifiée. L’identité numérique est ainsi représentée par une cartographie à plusieurs facettes[3]:

  • Les coordonnées (Comment et où me joindre), regroupant les données numériques qui permettent de rentrer en contact avec un individu, de l’identifier et de le localiser. Ex :L’e-mail, le numéro de téléphone, l’adresse IP, les messageries instantanées, les fichiers FOAF et les hCard.
* un Avatar (informatique) est une forme d'identité numérique
  • Les certificats (Qui atteste de mon identité) permettant d’authentifier un utilisateur de manière certaine, unique et sécurisée pour transmettre ou recevoir des informations numériques[4] à travers par exemple des outils informatiques comme CardSpace, OpenID, ClaimID, Naimz, Thwate, Certinomis…
  • L’expression (Ce que je dis) prenant en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole. Ex : blogs (ex: Wordpress, Blogging, Overblog)
  • Les avis (Ce que j’apprécie) peuvent concerner un produit (ex : Beaute-test, Ciao, Looneo, etc.), un service (ex: Vacanceo), un site internet (ex: Digg) ou même un contenu rédactionnel
  • Les hobbies (Ce qui me passionne) se focalisant sur des thèmes divers comme la cuisine, l’automobile, les jeux en ligne, les animaux, etc. Il s’agit souvent des communautés de niche échangeant sur un sujet qui leur est passionnant.
  • La connaissance (Ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex :Wikipédia,) les foires aux questions collaboratives (ex : Google answer), les tutoriels, les blogs spécialisés, etc.
  • Les avatars (Ce qui me représente) dans un univers virtuel comme dans les jeux en ligne (ex: Second Life, World of Warcraft) ou encore dans les comptes numériques (Ex : Gravatar)
  • L’audience (Qui je connais) peut s’étendre à des groupes d’individus (ex : Facebook, Myspace) et des sites de rencontre (ex : Meetic)
  • La consommation (Ce que j’achète) reflétant les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d’achat, la création de profils marchands, l’accumulation des points de fidélité, etc.
  • La réputation (Ce qui est dit sur moi) englobant la notoriété et la fiabilité de l’individu ou de la personne morale sur Internet. (ex : Ebay). Des services se sont également spécialisés dans la gestion de la notoriété et de la réputation en ligne. (ex :Outspoken media)
  • La profession (Ce que je fais) mise en avant à travers les réseaux sociaux professionnels tels que Viadeo ou LinkedIn.
  • La publication (Ce que je partage) recense tous les contenus partagés par les utilisateurs tels que les vidéos (ex : Dailymotion, Youtube, Google video), les photos (ex : Instagram, Flickr), la musique (ex : SoundCloud), les liens (ex : Easylinkr), etc.

L’identité numérique sur les médias sociaux[modifier | modifier le code]

D’autres travaux de recherches viennent en complément de cette cartographie ou encore viennent dévoiler les limites de celle-ci.

Par exemple, les travaux de Strenger et Coutant (2011)[5] insèrent l’individu au sein d’une cartographie focalisée sur les médias sociaux. L’objectif est de comparer les actions qui sont orientées vers un intérêt précis (professionnel par exemple avec l’utilisation des plateformes comme Viadéo), de celles centrées sur l’amitié (ex : Facebook, Skyrock, Msn, etc.). De plus, dans cette représentation, il s’agit de déterminer les pratiques des utilisateurs selon ce qu’ils partagent, soit la publication de soi (ex : MySpace), soit la publication de contenu tiers (ex : Wikipedia, Pinterest, etc.). L’identité numérique est ainsi visible à travers le niveau de participation de l’individu sur les différents médias sociaux.

D'autre part, les travaux de Dominique Cardon (2008)[6] spécifient deux modèles de visibilité dans les réseaux sociaux, les utilisateurs "tout montrer tout voir" et les utilisateurs "se cacher se voir". Fanny Georges (2009)[7] réutilise ces notions, en qualifiant les premiers d'"hyper visibles" et les seconds de "cachés", pour étudier les divergences des pratiques de ces types d'utilisateurs. Ses recherches montrent que l'impact de l'identité déclarative sur l'identité numérique globale est de moins en moins déterminant.

Identité virtuelle et identité réelle[modifier | modifier le code]

Extériorisation de soi et simulation de soi[modifier | modifier le code]

L’identité numérique se mesure également par la distorsion entre le virtuel et le réel. Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs propose deux tensions[8] pour exprimer cette dimension :

- L’extériorisation de soi renvoie à ce que la personne est dans son être (sexe âge, statut matrimonial, etc.) de façon durable et incorporée, et / ou ce qu’elle fait (ses œuvres, ses projets, ses productions).

- A l’inverse, la simulation de soi caractérise la personne dans sa vie réelle (quotidien, professionnelle, amicale) ou dans sa vie projective virtuelle.

Quatre types d’identité numérique ressortent de ces deux axes :

  • L’identité agissante caractérise ce que fait la personne sur Internet reflétant sa vie réelle. (réseaux professionnels, passions, goûts, etc.)
  • L’identité virtuelle caractérise ce que fait la personne sur Internet à travers une vie projective virtuelle (Avatar, personnage, jeux en ligne, etc.)
  • L’identité narrative caractérise ce que la personne est dans son être à travers une vie projective virtuelle (Journal intime, surnom, pseudo, etc.)
  • L’identité civile caractérise ce que la personne est dans son être reflétant sa vie réelle (Nom propre, sexe, âge, localisation, photographies personnelles, etc.)

Les cinq formats de visibilité[modifier | modifier le code]

Dominique Cardon propose ainsi cinq formats de visibilité pour faire le lien entre le monde réel et le monde virtuel:

Le Paravent : les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vraie vie. L’objectif est d’être peu visible sur Internet ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des moteurs de recherche.

Le Clair-Obscur : les individus renforcent leur relation par des échanges virtuels et rentrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée mais en ciblant avant tout un cercle de contacts proches.

Le Phare : les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L’individu est ainsi dynamique dans le partage de contenu et est à la recherche d’une audience, d’une réputation et d’une connectivité maximale.

Le Post-it : Le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l’information à un réseau relationnel limité. Les notions de temporalité et de géolocalisation y sont fortement représentées.

La Lanterna Magica : les individus sont liés par une relation virtuelle qui n’aboutit que rarement à une relation réelle. Il s’agit généralement d’avatars personnalisés reflétant l’identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité.

Le concept du masque[modifier | modifier le code]

Wiszniewski et Coyne (2002)[9] ont proposé une relation entre le masque et l’identité numérique. Quelle que soit l’interaction individuelle dans un groupe social, les individus portent un masque pour cacher leur identité. Ce comportement n’est pas différent sur Internet, ce phénomène est même encore plus renforcé derrière un écran. L’individu est lui-même contributeur de ce qu’il écrit sur son profil. Le masque est renforcé par un style d’écriture, un vocabulaire spécifique et des sujets sélectionnés. Le masque ne révèle pas l’identité réelle de la personne mais peut transposer des informations qui peuvent être quant à elles réelles. Par exemple, si une personne choisit de jouer le rôle d’une rock star sur internet, cette métaphore révèle qu’elle a surement un intérêt pour la musique.

Le fait de porter un masque a aussi pour objectif de créer une certaine sécurité sur Internet, comme ne pas voir ses informations privées être volées par exemple. Le masque permet ainsi d’interagir en ligne tout en gardant un degré de confidentialité.

Représentation de soi[modifier | modifier le code]

La représentation de soi[10] se définit comme les signes observables de l’utilisateur par les autres individus. Ce n’est cependant qu’une partie de l’identité numérique puisqu’elle est généralement associée à l’identité déclarative. L’individu fait ainsi abstraction de certains critères pour apparaître tel qu’il le désire. Il effectue un arbitrage entre les informations qu’il juge non pertinentes et celles qu’il juge plus adéquates pour définir sa personne, autrement dit plus conformes à l’idée générale qu’il se fait de lui-même. Cependant, les interactions avec les autres individus sur la toile et les informations demandées sur certains sites invitant l’utilisateur à définir son profil peuvent modifier son schéma de pensée initial. Par ailleurs, l’individu est amené à exister sur Internet et à se représenter pour communiquer puisqu’il ne peut pas être identifié par sa seule présence physique comme cela serait le cas dans le monde réel.

Fabien Granjon, sociologue et professeur des universités en sciences de l'information et de la communication, développe une réflexion sur l'usage des réseaux sociaux en fonction de l'évolution des normes sociales relatives à la pudeur[11]. Selon lui, les règles de pudeur qui prévalaient jusqu'alors font place à une pudeur intersubjective dépendant du contexte. Aussi, l'exposition de soi procède aujourd'hui d'une logique de "contrôle du décontrôle" de la part d'un public plus réflexif et distancié.

Ce que montrent différentes recherches c'est que l'exposition de soi en ligne demande une certaine maîtrise des outils de sécurité et confidentialité pour contrôler ses données personnelles. Or, il semblerait, toujours selon Fabien Granjon, que plus de la moitié des utilisateurs des sites de réseaux sociaux pensent détenir les compétences nécessaires pour garder la main sur leurs données informationnelles, ce qui n'est pas le cas.

Projets gouvernementaux[modifier | modifier le code]

En France[modifier | modifier le code]

Deux initiatives concurrentes semblent se dégager en faveur d'une signature numérique sécurisée pour les citoyens français[12] :

  • Adoption par le sénat d'un projet de loi sur la carte d'identité biométrique devant proposer ce service : le titulaire de la carte peut installer sur celle-ci une deuxième puce support de sa signature numérique, pouvant jouer le rôle d'authentificateur sur les sites administratifs puis à terme sur les sites de commerce électronique. Suite aux navettes parlementaires et à la saisine du Conseil constitutionnel, la Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité a considérablement réduit les services offerts par ce document d'identité en matière numérique.
  • Relance par Le Ministère de l'Industrie et de l'Économie numérique d'un autre dispositif — baptisé Idénum — supporté par une mini-clé USB ou par la puce d'un mobile, capable d'identifier automatiquement l'utilisateur sur les sites partenaires d'Idénum. Moyennant la confirmation d'un mot de passe, l'identité de l'internaute est immédiatement vérifiée. Ce projet est toujours dans l'attente de la publication de l'étude de préfiguration d'un consortium Idénum[13].

La carte d’identité numérique[modifier | modifier le code]

Contrairement aux idées reçues, la Carte Nationale d’Identité n’est pas obligatoire et chaque Français est libre d’en disposer ou pas. L’article 78-2 du Code de procédure pénale[14] permet de justifier son identité auprès de la police « par tout moyen ». Cela signifie que le témoignage ou encore un titre de réduction SNCF avec photographie sont considérés comme des justificatifs acceptables auprès de la police.

En 2005, la France s’est engagée dans un projet de mise en place d’une carte d’identité INES (identité nationale électronique sécurisée) contenant des données biométriques (empreintes digitales, photographie, iris de l’œil…). Ce projet a lancé un grand débat autour de la question de l’identité biométrique[15].

L’intérêt majeur de cette carte INES est la lutte contre la fraude documentaire ainsi que la possibilité de l’utiliser dans des téléprocédures administratives ou des transactions commerciales.

Les réticences et objections exprimées à propos de ce projet concernent les risques de peser sur les libertés. Cependant, selon un sondage réalisé les 20 et 21 mai 2005 par le Forum des droits sur l’Internet, les Français seraient prêts à sacrifier « un peu » de leurs libertés pour « plus de sécurité »[15].

Ce projet n’est toujours pas mis en œuvre à l’heure actuelle mais les spécialistes prédisent l’introduction d’un titre d’identité utilisant des technologies numériques dans un avenir proche.

A l’heure actuelle, l’Etat est la seule entité légitime pouvant délivrer des titres d’identités officiels. Ceci s’impose également dans le monde des réseaux numériques. Il faut donc créer un système susceptible de délivrer ces titres numériques. Si l’éventualité de laisser une société privée gérer les identités numériques, l’échec du projet Passport de Microsoft montre le refus de la population de confier son identité à un seul acteur.

Institutions et autres projets[modifier | modifier le code]

En France[modifier | modifier le code]

  • CNIL (Commission nationale de l'informatique et des libertés) : autorité de contrôle française en matière de protection des données personnelles.
  • Internet Sans Crainte[16] : Internet Sans Crainte est une initiative financée par la commission européenne visant à informer le citoyen des risques associés à l'identité en ligne, en particulier pour les enfants et les adolescents.
  • Association Présaje[17] : Travaux menés sur les aspects juridiques de l'identité numérique. Ouvrage collectif :"L'identité à l'ère numérique[18].
  • Association francophone des spécialistes de l'investigation numérique : l'AFSIN, association francophones des spécialistes de l'investigation numérique est une association loi de 1901 fondée en octobre 2006 par des magistrats, des enquêteurs et des experts judiciaires pour favoriser les échanges en langue française sur les sujets relatifs à l'investigation numérique.

Dimension légale[modifier | modifier le code]

Informatique et libertés[modifier | modifier le code]

La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004, définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles.

Celle-ci précise que « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »[19]

La loi « Informatique et Libertés » du 6 janvier 1978 définit également les éléments suivants :

  • Elle renforce les droits des personnes sur leurs données
  • Elle prévoit une simplification des formalités administratives déclaratives

Cette loi est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.

Ne sont pas soumis à la loi :

  • les « traitements mis en œuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.
  • Les personnes morales (ex. : fichier de noms de sociétés). Cependant, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi "Informatique et Libertés" est applicable.

Respect de la vie privée sur internet[modifier | modifier le code]

Il n’existe pas de réelle définition juridique de la « vie privée » à l’heure actuelle.

L’article 9 du Code civil prévoit que « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé. »[21].

Le non-respect de la loi peut faire l'objet de sanctions pénales pouvant aller jusqu'à 450 000 euros d'amende et 5 ans d'emprisonnement.

Le droit à l’image sur internet[modifier | modifier le code]

Si l’identité numérique peut être définie comme les identifiants que l’on se donne ou que les tiers nous donnent (pseudo, mot de passe, nom de famille, numéro de Sécurité Sociale), elle s’étend surtout à ce que les autres perçoivent de soi : c’est-à-dire son image.

Etant donné que l’identité numérique fait partie du monde multimédia, qui inclut l’image, l’identifiant est donc indissociable de l’image. Avec la montée des réseaux sociaux, il est très difficile aujourd’hui de contrôler son image sur Internet.

La loi comporte aujourd’hui plusieurs textes pour protéger l’image des personnes ou des entreprises.

Premièrement, l’article 9 du Code civil concerne l’atteinte à la vie privée en établissant que « chacun a droit au respect de sa vie privée ».

L’article 226-1 du Code pénal prévoit ensuite une peine d’un an d’emprisonnement et de 45 000 euros d’amende « le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui ». Cependant, le dernier alinéa du texte prévoit également que cette violation d’image ne doit pas avoir été accomplie accomplis « au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire » sinon le tribunal estime que le consentement a été exprimé. Cela signifie donc qu’une photo prise en soirée dans un lieu privé et déposée sur les réseaux sociaux le lendemain sans l’accord des personnes sera considérée comme avoir été prise avec un consentement implicite puisque les personnes ne s’y sont pas opposées. Le texte sera donc difficilement applicable ici.

Enfin, l’article 228-8 du Code pénal prévoit également une peine « d’un an d’emprisonnement et de 15 000 euros d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention ».

Il faut donc faire très attention avant de poster un message ou de diffuser une vidéo ou une photo en se demandant si le contenu a un caractère privé ou s’il peut être lu par toute personne sur Internet. Ainsi, il faut avoir l’autorisation de la personne photographiée ou payer des droits d’auteur au photographe avant de diffuser en tout liberté une photographie[22].

Droit à l’oubli numérique[modifier | modifier le code]

Il existe aujourd’hui un paradoxe quant à l’utilisation d’Internet. Les internautes expriment de plus en plus leur inquiétude d’être fichés mais diffusent dans le même temps de plus en plus d’informations (parfois intimes).

Le droit à l’oubli est donc une véritable problématique concernant Internet puisqu’il s’agit d’un droit à ce que les éléments relatifs au passé d'une personne, qu'ils soient exacts, inexacts ou devenus obsolètes puissent être retirés des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mémoire collective et tomber dans l'oubli.

Il n’existe pas actuellement de droit à l’oubli tel quel mais des moyens sont présents dans le cadre juridique actuel pour permettre l’oubli (prescription, suppression de condamnation du casier judiciaire, réhabilitation…).

L'article 6 de la loi Informatique et Libertés relatif aux conditions de licéité des traitements de données à caractère personnel précise que la durée de conservation des données ne doit pas excéder la durée nécessaire aux finalités pour lesquelles les données sont collectées et traitées[23].

Par ailleurs, l'article 40, inséré dans la section relative aux droits des personnes à l'égard des traitements de données à caractère personnel dispose, notamment, que toute personne peut exiger l'effacement de données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l'utilisation, la communication ou la conservation est interdite[24].

Il existe actuellement un projet de règlement européen qui devrait consacrer le principe d’un « droit à l’oubli » numérique pour permettre aux internautes de mieux maîtriser leur vie en ligne. Ce nouveau droit devra s’exercer tout en respectant la liberté d’expression, du droit de la presse et du devoir de mémoire. La CNIL a d’ailleurs lancé en mai 2013 une consultation publique sur la question du droit à l’oubli, c'est la "possibilité offerte à chacun de maîtriser ses traces numériques et sa vie - privée comme publique - en ligne".

Pour Alex Türk, président de la CNIL, ce premier pas est historique, mais demeure insuffisant tant que la valeur juridique contraignante de ces principes n'est pas définie[25].

L’usurpation d’identité[modifier | modifier le code]

Aussi étonnant que cela puisse paraître, l’usurpation d’identité a, pendant longtemps été ignorée en tant que telle par le législateur. Aucune loi ne punissait directement l'usurpation d'identité sur Internet. L’OCDE a publié fin mars 2009 un rapport intitulé Online Identity Theft montrant que la plupart des pays occidentaux ne disposent pas d'une législation spécifique réprimant le vol d'identité. Ce n'est que très récemment que l'infraction d'usurpation d'identité a été sanctionnée en tant que telle, depuis l'adoption de la Loi n°2002-1094 du 29 août 2002 d'orientation et de programmation pour la performance de la sécurité intérieure, dite Loppsi, dont la dernière réforme a été opérée par la loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, donnant naissance à la Loppsi 2.

Cette dernière modification vient sanctionner pénalement l'usurpation d'identité sur internet[26] inséré dans le code pénal à l'article 226-4-1.

Sanctions pénales[modifier | modifier le code]

En France, le délit d'usurpation d'identité n'était directement sanctionné que dans un cas : le fait de prendre le nom d'un tiers. En effet, l’article 434-23 du Code pénal punit « le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales [ … ]. Dans ce cas, elle est punie de 5 ans d'emprisonnement et de 75 000 euros d'amende. » L’application de cet article est subordonnée à l’existence de conséquences pénales à l’égard de la personne usurpée, ce qui est très restrictif.

L'usurpation d'identité n'était pas un délit pénal en elle-même. Ainsi, envoyer un courriel en se faisant passer pour quelqu’un d’autre n’est pas en tant que tel punissable. En revanche, dans d’autres cas très particuliers, comme le fait d'utiliser une fausse identité dans un acte authentique ou un document administratif destiné à l'autorité publique (article 433-19 du Code pénal), prendre un faux nom pour se faire délivrer un extrait de casier judiciaire (article 433-19 du Code pénal), ou récupérer des identifiants et des mots de passe afin de vider le compte d’un client d’une banque, seront considérés comme répréhensibles.

Ainsi, le 27 aout 2005, le Tribunal de grande instance de Paris avait jugé Robin B. coupable de contrefaçon pour avoir réalisé un site internet personnel imitant la page d’enregistrement à Microsoft Messenger invitant les internautes à lui fournir leurs données personnelles à une adresse électronique qu’il avait créée.

L’article 434-23 du Code pénal joue dans le seul cas où la constitution du délit tient à ce que ait été pris « le nom d'un tiers ». Le droit pénal est d'interprétation stricte : aussi, les juges pourraient refuser cette assimilation.

L'usurpation d'identité est sanctionnée indirectement, au travers de l'atteinte à des données personnelles, de l'escroquerie, de la contrefaçon de marque, de l'atteinte à un système automatisé de traitement de données. En d’autres termes, l’usurpation d’identité est une composante d’infraction et non une infraction en tant que telle. Ainsi, l’article 434-23 du Code pénal vient prendre sa place aux côtés de l’escroquerie et de la contrefaçon dans l’arsenal répressif de ce comportement. Les textes répressifs étant par principe d’interprétation stricte, il est toujours possible que dans un cas précis les agissements analysés échappent à toute sanction. Néanmoins, le droit français paraît donc aujourd’hui doté de trois outils distincts au moins : les textes prévoyant et réprimant la contrefaçon, l’usurpation d’identité et l’escroquerie, pour lutter contre le phishing.

La qualification d’escroquerie paraît répondre également assez nettement au souci de répression : l’article 313-1 du Code pénal la définit en effet notamment comme l’usage d’un faux nom ou d’une fausse qualité dans le but de tromper une personne physique ou morale et de la déterminer à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, ou encore à fournir un service ou à consentir un acte opérant obligation ou décharge. Dans d’autres cas, l’usurpateur se fera passer pour quelqu’un d’autre dans un espace public. La loi de 1881 sur la presse sera applicable. Enfin, on peut imaginer le dévoilement de données à caractère personnel dans le cadre d’une usurpation d’identité. Dans ce cas là, la loi du 6 janvier 1978 s’appliquera.

Désormais, « Le fait d’usurper l’identité d’un tiers ou une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ou ses intérêts, est puni d'un an d’emprisonnement et de 15 000 euros d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication électronique ouverte au public. »[27].

Sanctions de droit commun[modifier | modifier le code]

Au delà de l’aspect pénal, l’usurpation d’identité présente également un aspect civil.

Chacun peut aussi faire sanctionner l'atteinte à son nom ou à d'autres éléments de sa personnalité, ou encore obtenir le remboursement des sommes dépensées par celui qui a utilisé les données de sa carte bancaire frauduleusement. Une femme a été indemnisée de son préjudice causé par une collègue qui utilisait son identité et ses coordonnées téléphoniques sur Meetic, où elle la faisait passer pour « une femme facile, désireuse de relations sexuelles »[28].

Tant le nom que le pseudonyme sont civilement protégé contre les usurpations. L’article 1382 du Code civil qui fonde la responsabilité civile est particulièrement applicable à ces cas.

Pour ce faire, l’usurpation d’identité doit être caractérisée par une réponse positive aux trois critères suivants :

  • l'existence d'une faute (l’utilisation d’un pseudonyme de manière trompeuse par exemple, en se faisant passer pour quelqu’un de connu) ;
  • l'existence d'un préjudice (le titulaire de l’identité doit subir un préjudice du fait de la faute commise par l’usurpateur) ;
  • la preuve du lien de causalité entre la faute et le préjudice évoqués.

L'article 1382 du Code civil peut jouer également si l’usurpateur dévoile des aspects de la vie privée de la personne dont il a pris l’identité.

Les sanctions existantes sont considérées comme insuffisantes au regard du développement considérable de l'usurpation d'identité. La ministre de l'Intérieur, Michèle Alliot-Marie, a annoncé, le 24 mars 2009, que l'usurpation d'identité sur Internet serait mieux sanctionnée : « Usurper l’identité d’autrui par courrier est interdit par la loi. Ce n’est pas le cas pour l’usurpation d’identité sur Internet. Et pourtant, la diffusion sur Internet est plus large que celle que peut connaître le courrier. »

La nouvelle incrimination figure dans le projet de loi de programmation et de performance pour la sécurité intérieure (Lopsi). Des sénateurs avaient auparavant proposé, en 2005 puis en 2008, que soit créée une infraction pénale spécifique sans que leur proposition ne soit débattue, estimant que l’arsenal existant, principalement l’article 434-23 du Code pénal, était suffisant[29],[30],[31],[32].

Gestion de l’identité numérique[modifier | modifier le code]

L’importance de bien gérer son identité numérique[modifier | modifier le code]

L’intégrité, le risque, la sécurité, la confiance, la confidentialité, sont des enjeux majeurs propres à l’identité numérique. Cependant le niveau d’implication de l’utilisateur dans la gestion de son identité numérique diffère selon l’importance du sujet à ses yeux. En effet, ceci s’explique par exemple par les conséquences majeures que peut provoquer le vol des identifiants bancaires d’un individu par rapport au piratage de son profil sur un jeu en ligne. Dès lors il est primordial pour un individu de gérer son identité numérique, le risque étant que si l’identité numérique n’est pas gérée directement par l’individu, il laisse le soin aux autres de la confectionner et s’expose ainsi à certaines dérives comme peuvent l’être une mauvaise réputation, le piratage de certaines informations, ou bien tout simplement se retrouver face à des situations indésirables[33].

Gérer son identité numérique est d’autant plus important aujourd’hui car les chargés de recrutement enquêtent régulièrement sur l’identité numérique des candidats : consultation du profil professionnel (LinkedIn), mais également personnel (Facebook). Il est alors important pour l’utilisateur de porter attention aux paramètres de confidentialité mais également de ne pas croire que ce qui est mis en ligne est complétement confidentiel. Enfin, il est conseillé à l’utilisateur de ne pas partager toutes les informations relatives à sa vie privée.

Manipulation ou correction de l’identité numérique[modifier | modifier le code]

Afin d'améliorer une notoriété en ligne, des agences proposent désormais à leurs clients d'examiner leur cyber-réputation et de la corriger. Leur travail consiste à reléguer le plus loin possible dans les pages recherchées les informations pouvant nuire, et positionner des informations de nature beaucoup plus positive partout sur internet grâce à des techniques de baronnages sur les réseaux sociaux.

L'identité affichée en ligne n'est pas forcément ni l'identité réelle, ni toujours la même. Au contraire, la capacité à assumer des identités différentes est l'un des principaux attraits de l'identité numérique. Par exemple, des études ont montré que les participants dans les sites web de rencontres déformaient souvent la réalité à leur avantage[34],[35].

Certaines sociétés proposent même de vendre des 'amis' à ajouter aux accointances de manière à augmenter sa visibilité [36].

Le recours à l’anonymat[modifier | modifier le code]

Du fait de la pluralité des moyens procurés par Internet en termes de traçabilité, l’anonymat peut dès lors être considéré comme un recours possible contre les abus du traçage mais également favoriser la protection des données personnelles. Sans pour autant être dénué d’identité, l’utilisateur va chercher à la masquer par exemple en utilisant seulement les accès publics à internet, les serveurs mandataires (proxy) ou plus simplement par l’utilisation d’un pseudo ou d’un nom de domaine sans rapport avec l’identité réelle.

Cependant, l’anonymat peut également permettre à certains utilisateurs de recourir à des actes (par exemple des injures) portant atteintes à d’autres individus voire à l’ordre public. Ainsi, même si l’anonymat reste pour l’utilisateur un moyen de défense contre la marchandisation et le contrôle de la vie privée, la loi impose aux opérateurs et organisations donnant accès au réseau ou stockant des données de surveiller, tracer et conserver toutes les données d’identification, sous peine de sanctions pénales. Par conséquent, les acteurs professionnels luttent contre l’anonymat.

Travaux et recherches conduites sur l'identité numérique[modifier | modifier le code]

Les thèmes de recherche[modifier | modifier le code]

Un certain nombre de travaux et recherches sont conduits sur l'identité numérique qui couvrent une variété de disciplines telles que:

Les initiatives de recherche[modifier | modifier le code]

  • FIDIS (Future of Identity in the Information Society): FIDIS est un réseau d'excellence de la commission européenne. FIDIS a une approche pluridisciplinaire et couvre l'ensemble des aspects relatifs à l'identité numérique.
  • Prodoper (PROtection des DOnnées PERsonnelles): Prodoper est un projet du CNRS qui aborde les questions renvoyant à la protection des libertés individuelles, des données personnelles, ou encore à l’impact des NTIC sur les libertés civiles

Notes[modifier | modifier le code]

  1. Le mensuel de l’université n°27, juin 2008, L’identité numérique dans le web 2.0, Fanny Georges (lire en ligne)
  2. Leafar, U.[lik] unleash Identity 0.2, 5 octobre 2006 (lire en ligne).
  3. Fred CAVAZZA, Qu’est-ce que l’identité numérique ?, 22 octobre 2006. (Lire en ligne)
  4. Agence nationale des titres sécurisés, Certificats numériques, p.2, 22 décembre 2011. (Lire en ligne)
  5. Thomas Strenger et Stéphane Bourliataux-Lajoinie, E-Marketing & E-commerce, Chap.3, Web 2.0 et médias sociaux, p.83-85, 2011.
  6. Dominique Cardon, « Le design de la visibilité : un essai de cartographie du web 2.0 », Réseaux, no 152,‎ 2008
  7. Fanny Georges, « Représentation de soi et identité numérique : une approche sémiotique et quantitative du web 2.0 », Réseaux, no 154,‎ 2009
  8. Dominique Cardon, Le design de la visibilité : un essai de typologie du web 2.0, 1er février 2008. (Lire en ligne)
  9. Dorian Wiszniewski & Richard Coyne, Mask and Identity: The Hermeneutics of Self-Construction in the Information Age., Building Virtual Communities, p.191-214, 2002.
  10. Le mensuel de l’université n°27, juin 2008, L’identité numérique dans le web 2.0, Fanny Georges
  11. Granjon, Fabien, « Du (dé)contrôle de l'exposition de soi sur les sites de réseaux sociaux », Les Cahiers du numérique, no 2014/10,‎ 2014, p. 19-44
  12. Aglaé De Chalus, « Confusion autour des projets d’« identité numérique » », La Croix,‎ 28 juin 2011 (lire en ligne)
  13. « Lancement de l'étude de préfiguration d'un consortium IDéNum », sur Ministère de l’Économie, des Finances et de l’Industrie,‎ 7 juin 2011 (consulté le 10 octobre 2012)
  14. Article 78-2 du Code de procédure pénale - Legifrance
  15. a et b L’identité numérique en question - Olivier Iteanu – 2008
  16. internetsanscrainte.fr
  17. Institut Présaje
  18. G. Desgens-Pasanau et E. Freyssinet, "L'identité à l'ère numérique", préface de F. Ewald, publié chez Dalloz, septembre 2009, (ISBN 2247080618). Blog des auteurs
  19. Loi « Informatique et Libertés » du 6 janvier 1978 - Legifrance
  20. Loi informatique et liberté - CNRS (lire la suite)
  21. Article 9 du Code Civil - Legifrance
  22. Respecter la vie privée et le droit à l'image - Internet responsable - eduscol.education.fr
  23. Loi n°78-17 du 6 janvier 1978 - Article 6 - Legifrance
  24. Loi n°78-17 du 6 janvier 1978 - Article 40 - Legifrance
  25. Jean-Christophe Duton et Virginie Becht - Le droit à l'oubli numérique: un vide juridique - 24/02/10
  26. Hélène GILBERT, « LOPPSI 2 : L’usurpation d’identité sur Internet est un délit » (consulté le 10 octobre 2012)
  27. article 226-4-1 du Code pénal
  28. Tribunal correctionnel de Carcassonne, 16 juin 2006
  29. Olivier Iteanu, « Usurpation d’identité : la loi ou la technique pour se protéger ? », Le Journal du Net,‎ 9 septembre 2004 (lire en ligne)
  30. Laurence Neuer, « Le vol d'identité sur Internet, n°1 des cybercrimes », Le Point,‎ 1er mars 2009 (lire en ligne)
  31. Forum des droits sur Internet, Projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure [archive], 25 juin 2009
  32. Astrid Girardeau, « Vol d’identité sur Internet : la France en retard ? », Ecrans.fr,‎ 30 mars 2009 (lire en ligne)
  33. TechAdvisor.com - Manage your digital footprint : what does your internet profile say about you? - 22 oct.2013 (lire en ligne)
  34. (en) J.T. Hancock, C. Toma et N. Ellison, « The truth about lying in online dating profiles », Proceedings of the ACM Conference on Human Factors in Computing Systems (CHI 2007),‎ 2007, p. 449-452. (lire en ligne)
  35. (en) C. Toma, J.T. Hancock et N. Ellison, « Separating Fact from Fiction: An Examination of Deceptive Self-Presentation in Online Dating Profiles », Personality and Social Psychology Bulletin, vol. 34,‎ 2008, p. 1023-1036 (lire en ligne)
  36. (en) Michael Learmonth, « Want 5,000 More Facebook Friends? That'll Be $654.30 », AdvertisingAge, September 02, 2009,‎ 2009 (lire en ligne)

Voir aussi[modifier | modifier le code]

Articles connexes[modifier | modifier le code]

Aspects techniques[modifier | modifier le code]

Aspects légaux[modifier | modifier le code]

Bibliographie[modifier | modifier le code]