Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère
Upcoming SlideShare
Loading in...5
×
 

Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère

on

  • 2,308 views

Ce travail s'interroge sur l'influence du droit à l'oubli sur les pratiques des usagers. Si ce ...

Ce travail s'interroge sur l'influence du droit à l'oubli sur les pratiques des usagers. Si ce
dernier ne connaît pas encore d'application juridique concrète, il reste une revendication majeure
des internautes en vue de lutter contre l'exploitation de leurs données personnelles. Au travers d'une
analyse des discours sur les traces numériques, cette étude permet de constater l'émergence d'un
imaginaire revendicatif du droit à l'oubli. Un travail préalable qui aide à mieux comprendre les
tactiques mises en place par les usagers pour faire valoir leur privacy, dont le web éphémère est
l'une des illustrations les plus récentes. Mais ces nouveaux nouveaux outils contraignent tout autant
qu'ils libèrent, à l'image de Snapchat, une application permettant d'échanger des contenus qui
finiront par s'autodétruire après 10 secondes de consultation. L'étude approfondie de ce nouveau
service est en ce sens révélatrice des contradictions propres au web éphémère. Ce nouvel objet est
encore amené à évoluer, et influencera en profondeur l'écosystème numérique. Mais il ne peut
constituer à terme le futur du web.

Statistics

Views

Total Views
2,308
Views on SlideShare
2,308
Embed Views
0

Actions

Likes
0
Downloads
14
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère Document Transcript

    • UNIVERSITE DE PARIS IV - SORBONNE CELSA Ecole des hautes études en sciences de l’information et de la communication MASTER 2ème année Mention : Information et Communication Spécialité : Médias et Communication Parcours : Médias informatisés et stratégies de communication « Entre droit à l'oubli et nouveaux usages digitaux : la naissance du web éphémère » Préparé sous la direction du Professeur Véronique RICHARD Nom, Prénom : Aubouin, Estelle Promotion : 2013-2014 Option : Médias et Communication Soutenu le : Note du mémoire : Mention : 1
    • 2
    • Remerciements Je souhaite adresser tous mes remerciements aux personnes qui m'ont apporté leur aide dans l'élaboration de ce mémoire. En premier lieu à ma tutrice Pergia Gkouskou, pour son écoute, sa grande disponibilité et ses remarques. À Antonio Casilli, mon rapporteur professionnel, dont les travaux et les conseils ont donné un nouvel élan à mes recherches. Une pensée toute particulière à Alexia, Marion, Tiphaine et Camille, pour leur motivation contagieuse et leur présence durant mon travail de rédaction. Un grand merci également à Alexis, pour son soutien et sa patience face au décompte heure par heure de mes avancées. À Clémence et Nora, pour leurs messages et leurs encouragements. Et enfin à Danièle et Clément, pour leur relecture et leur tolérance quant à mon amour des adverbes. 3
    • INTRODUCTION..............................................................................................................................5 PARTIE 1 : Droit à l'oubli et privacy : la construction d'un imaginaire....................................15 1.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles.......15 1.1.1 Les traces, au cœur de l'environnement numérique ........................................................15 1.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? ................18 1.1.3 Pour quelles exploitations concrètes ?.............................................................................19 1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole nécessairement alarmistes ?...........................................................................................................22 1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par l'exploitation des traces numériques ........................................................................................22 1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie........................................24 1.2.3 L'émergence récente de contre-discours..........................................................................27 1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ?............29 1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du panoptikon.................................................................................................................................29 1.3.2 Vie privée : de la nécessité d'un contexte.........................................................................31 1.3.3 Vers la fin de la privacy ?.................................................................................................33 PARTIE 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne..............................36 2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien .............36 2.1.1 Négocier sa vie privée par le biais de tactiques...............................................................36 2.1.2 Des outils concrets pour sécuriser sa connexion..............................................................38 2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour brouiller les pistes.............................................................................................................39 2.2 Le web éphémère : un renouveau des modalités de l'échange digital.....................................42 2.2.1 Le web éphémère, nouvel espace en mutation.................................................................42 2.2.2 Le web éphémère, une possible régulation par le code ?.................................................44 2.2.3 Snapchat, nouvel espace d'expression éphémère ............................................................45 2.3 Snapchat : pratiques et interactions au sein d'une plateforme de communication éphémère. .47 2.3.1 Observer des pratiques : questionnements et méthodologie............................................48 2.3.2 Des pratiques de représentation de soi.............................................................................50 2.3.3 Des pratiques conversationnelles portées par une communication « sans surveillance »52 PARTIE 3 : Le web éphémère, entre liberté et contrainte............................................................56 3.1 Snapchat : des spécificités techniques prescriptrices...............................................................56 3.1.1 De l'outil et sa contrainte..................................................................................................56 3.1.2 Une plateforme simplifiée pour une temporalité de l'instant...........................................57 3.1.3 L'image au centre des échanges.......................................................................................59 3.2 Des contradictions propres à l'outil..........................................................................................61 3.2.1 Entre liberté d'oubli et injonction au souvenir.................................................................61 3.2.2 Exister dans la masse.......................................................................................................62 3.2.3 Pour quelles négociations possibles ?..............................................................................64 3.3 Quelle place pour ce web éphémère ?.....................................................................................66 3.3.1 Un bouleversement des modalités de l'inscription...........................................................66 3.3.2 L'Ephémérique, futur du web ?........................................................................................68 CONCLUSION GENERALE..........................................................................................................72 RESUME...........................................................................................................................................79 SOMMAIRE DES ANNEXES.........................................................................................................80 4
    • « J'ai décidé de m'atteler au projet qui me tient à cœur depuis longtemps : se conserver tout entier, garder une trace de tous les instants de notre vie, de tous les objets qui nous ont côtoyés, de tout ce que nous avons dit et de ce qui a été dit autour de nous, voilà mon but. La tâche est immense et mes moyens sont faibles. Que n'ai-je commencé plus tôt ? » Christian Boltanski, Paris, mai 19691 Écrivant ces lignes, Boltanski traduit l’une de ses obsessions premières : celle de lutter contre la mort par la mémoire, de dépasser la finitude en faisant trace. Son projet est alors considérable, car il ne s’agit pas seulement de laisser une trace de son existence, mais de la documenter dans son intégralité, la répertorier, pour rendre compte du moindre instant même fugitif. C’est ainsi qu’il crée en 1989 Les archives de Christian Boltanski 1965-19882 , une gigantesque installation murale constituée de 646 boîtes à biscuit, éclairées par 34 lampes et fils électriques, qui contiennent au total plus de 1200 photographies et 800 documents. Une volonté d’archivage personnel et de mise en forme de la mémoire qui alimente aujourd'hui encore ses performances artistiques. Transposé à notre époque et au regard de l’avancée des technologies numériques, ce qui relevait hier d’une collecte minutieuse du souvenir semble désormais à la portée de tous. Entre augmentation des capacités de stockage de nos données, photographie numérique et objets 1 BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance, 1944-1950, Paris, Livre d’artiste, 1969 2 BOLTANSKI, Christian, Les archives de Christian Boltanski 1965-1988, 1989, (Centre Pompidou) 5
    • connectés, l’archivage de notre vie quotidienne ne connaît plus d’obstacle matériel. Et lorsque l’on se penche sur nos existences digitales, cette réalité apparaît comme d’autant plus flagrante qu’elle semble se construire en partie malgré nous. Notre existence numérique est toute entière documentée, répertoriée dans ses moindres détails. Notre activité en ligne fait ainsi l’objet d’un traçage constant, au point que certains revendiquent aujourd’hui non plus un devoir de mémoire, mais un droit à l’oubli à l’échelle individuelle. Il s’agira au cours de cette introduction de mieux en comprendre les caractéristiques et les enjeux, afin de pouvoir ensuite aborder cette notion au regard des pratiques et des comportements des usagers. Nous nous interrogerons sur ce que signifie aujourd’hui le droit à l’oubli sur Internet, tant d’un point de vue théorique que juridique, pour mieux mettre en perspective ses tensions intrinsèques. Droit à l'oubli : de la nécessité d'une définition préalable Nous commencerons par donner une définition globale de ce qu'est le droit à l'oubli, pour nous préoccuper ensuite de son application sur Internet. S'agit-il véritablement d'un droit juridique dont tout individu pourrait se réclamer ou d'une notion morale, guidant nos pratiques ? Comment comprendre cette terminologie aujourd'hui entrée dans le langage courant – et qui complique de fait la tache de sa caractérisation ? Qu'est-ce que l'oubli ? S'agit-il d'un phénomène volontaire et conscient ou d'un processus indépendant du sujet ? Le Trésor de la Langue Française (TLF) nous indique tout d'abord qu'il s'agit d'un « phénomène complexe, à la fois psychologique et biologique, normal ou pathologique (dans ce cas, relevant de l'amnésie), qui se traduit par la perte progressive ou immédiate, momentanée ou définitive du souvenir ». Cette première partie de la définition sous-entend que l'oubli peut-être plus ou moins volontaire, parfois même subi par l'individu. Dans le cadre du droit à l'oubli numérique pourtant, il s'agit bel et bien d'un phénomène conscient, résultant de l'action et de la volonté humaine. On le considérera d'ailleurs plus au travers de la disparition physique des données, des éléments de la preuve du souvenir, que du souvenir psychique lui-même. Il conviendra de passer ainsi par une première phase de suppression consciente de contenus électroniques pour que le processus « naturel » d'oubli entre 6
    • en marche, pour que s'amorce l'effacement progressif de la mémoire collective. Nous nous concentrerons sur une autre dimension mise en avant par le TLF, celle de l'oubli comme acte volontaire. Il s'agirait alors du « fait de ne pas vouloir prendre en compte quelqu'un ou quelque chose », et « oublier, ne plus vouloir prendre en considération ». Comme le souligne Viktor Mayer- Schönberger dans sa thèse3 , cette faculté d'oubli est l'un des piliers de notre fonctionnement psychique, puisque : « la capacité à oublier est ce qui fait de nous des êtres humains. Si vous ne savez pas oublier, vous aurez toujours des confrontations, des rappels de détails du passé. On ne serait pas capable d’agir, de décider et de fonctionner dans le présent ». C'est bien sur cet aspect paradoxalement conscient et recherché de l'oubli que nous nous concentrerons dans le cadre de ces recherches. D'un point de vue purement technique, le droit à l'oubli sur Internet reste compliqué à mettre en œuvre. Les informations peuvent y être facilement recopiées, dupliquées, et ce sans que l'usager ou le prestataire à l'origine de la publication n'ait nécessairement donné son accord. Comme le souligne Fabrice Naftalski, avocat chez Ernest & Young : « même si le moteur de recherche retire le contenu de son référencement, les informations resteront toujours accessibles dans la mesure où elles seront toujours publiées. […] Du fait de la spécificité de l'Internet, l'information peut rester librement accessible sans limitation de durée »4 . Le Vocabulaire juridique de Gérard Cornu opère une distinction entre les termes de Droit (avec majuscule) et droit (avec minuscule). Le Droit peut ainsi être défini comme un « ensemble de règles de conduites socialement édictées et sanctionnées, qui s'imposent aux membres de la société ». Le droit représente quant à lui une « prérogative individuelle reconnue et sanctionnée par le Droit objectif qui permet à son titulaire d'exiger ou d'interdire quelque chose dans son propre intérêt ou, parfois, dans l'intérêt d'autrui ». « Plus largement et dans un sens moins technique, toute prérogative reconnue par la loi aux hommes individuellement ou parfois collectivement ». Partant de ces deux termes préalablement définis, on pourrait comprendre le droit à l'oubli comme une prérogative accordée à l'individu, un attribut dont il pourrait se prévaloir et qu'il pourrait revendiquer. Sur Internet, il serait en mesure d'exiger la disparition totale de certaines de ses activités, et ce sans aucune réserve. Pour autant, un tel droit existe-t-il sur le plan légal ? Comme l'a expliqué Alex Türk, président de la CNIL en introduction de l'atelier du 12 novembre 2009 organisé par Nathalie Kosciusko-Morizet5 , le droit à l'oubli numérique implique le droit à 3 MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011 4 CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », LeFigaro.fr, 16 janvier 2012 5 A l'époque secrétaire d'Etat chargée de l'économie numérique 7
    • l'anonymat, à l'incognito et à la solitude. Nous verrons que cette terminologie – purement française et n'ayant pas d'équivalent de traduction dans d'autres langues – ne possède pas de cadre légal à proprement parler, et que la loi informatique et liberté de 1978 ne fait jamais mention d'un quelconque « droit à l'oubli ». Le site du Correspondant Informatique et Libertés6 indique qu'il « s'agit en fait d'une expression mais aussi d'une attente sociale, voire psychologique. Pour les personnes qui l'emploient, l'idée qu'elle recouvre est l'obligation de prévoir une durée de conservation des données personnelles proportionnelle à la finalité du traitement ». Alex Türk y voit même une conception philosophique, soulignant dans le documentaire Ma vie à poil sur le web7 que: « si je dis quelque chose sur un réseau, [ce que] j'ai dit, ce propos, est maintenu en vie artificiellement par l'absence de capacité d'oubli du système, qui va toujours le maintenir et le revivifier à tout moment. Mon présent d'aujourd'hui, si j'ose ce pléonasme, se dilate, et il devient mon présent virtuel qui m'accompagne toujours ». Il cite par ailleurs Baudelaire, qui revendiquait deux droit fondamentaux. En premier lieu celui de « s'en aller », et pouvoir quitter la société à un moment donné ; et celui de se contredire, et ainsi mettre en œuvre sa liberté d'expression. Notons que le droit à l'oubli est une revendication morale qui ne semble s'appliquer qu'aux individus – et non aux entreprises. Jean Véronis, professeur de linguistique et d'informatique à l'université d'Aix-Marseille et chargé de recherche au CNRS insiste sur le fait que « les e- réputations d’une personne et d’une entreprise ne sont en rien comparables. Il n’est pas souhaitable qu’une société puisse réécrire son histoire sur internet. C’est également vrai pour un personnage public. Le droit à l’oubli ne doit s’appliquer qu’à certains éléments, et non pas à l’ensemble de ce qui est publié »8 . S'il s'agit bien d'une conception morale et philosophique, le droit à l'oubli ne connaît donc pas encore d'application juridique précise. Pour autant, force est de constater que la terminologie est aujourd'hui largement employée dans les discours médiatiques, sans être nécessairement explicitée. Comme si la notion n'avait pas besoin de définition, que sa compréhension était détenue par tous. L'expression « droit à l'oubli » semble être passée dans le langage courant, intégrée par les différents acteurs sociaux sans vraiment être interrogée ou remise en cause. Or, nous venons d'observer que malgré son qualificatif de « droit », celle-ci ne pouvait être littéralement expliquée comme une prérogative légale à la disparition de ses données et que sa définition était plus complexe. 6 Hébergé sur le site du CNRS 7 Ma vie à poil sur le web, documentaire d’Yves Eudes, Canal+, 22 septembre, 22 h 25 8 JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », 01net.com, 11 janvier 2013 8
    • Partant de ce constat, nous pouvons avancer qu'il s'agit là d'une notion triviale – de la trivialité telle que définie par Yves Jeanneret. Dans Penser la trivialité, il fait état de « complexes » constitués « d'objets, de textes et de représentations qui vont se diffuser à travers la société et évoluer à travers le temps, les milieux dans lesquels ils naissent, se développent ou s'intègrent ». La culture posséderait ainsi une dimension foncièrement communicationnelle, se construisant autour de la circulation matérielle des objets, qui vont être conditionnés et transformés. De fait, tout est appropriation : les objets se diffusent et se transforment, et l'on obtient une élaboration du sens par la circulation – pouvant aller jusqu'à une certaine dissolution. Contexte juridique Afin de mieux comprendre les problématiques du droit à l’oubli, il est nécessaire de se pencher plus en détail sur les dispositions juridiques actuelles et à venir - celui-ci faisant en effet l’objet d’un projet de réglementation européen. Il conviendra ici d’en poser le contexte pour voir émerger une grille de lecture essentielle à notre analyse, notamment lorsque nous nous pencherons sur les discours relatifs au droit à l’oubli. Comme le rappelait Herbert Maisl9 , le droit à l’oubli constitue un élément du droit à la vie privée, dont chacun peut se réclamer en vertu de l’article 9 du Code civil. Un droit qui doit toutefois s’équilibrer avec celui de la liberté d’expression : dans certains cas, divulguer une information d’ordre privé est considéré comme légitime - si elle porte par exemple sur des faits relatifs à l’actualité, ou qui appartiennent à l’histoire. Pour ce qui est d’un droit à l’oubli en tant que tel en revanche, il n’existe pas encore de disposition concrète. Concernant le domaine numérique, nous avons précédemment évoqué la loi informatique et liberté de 1978, première disposition visant à réguler les modalités d’utilisation et de conservation des données personnelles. Elle ne fait certes pas mention d’un « droit à l’oubli » mais prévoit entre autres une limite dans la durée de leur exploitation - une durée « proportionnelle à la finalité du traitement ». Dans son article 40, elle impose d’ailleurs que « toute personne physique justifiant de son identité [puisse] exiger du responsable d’un traitement que soient, selon les cas, rectifiées, complétées, mises à jour, verrouillées ou effacées les données à caractère personnel la concernant 9 Universitaire français, il a été professeur de Droit public, Conseiller du Premier ministre et Conseiller d'Etat 9
    • [...] ». Une disposition prévue mais qui se révèle problématique dans un contexte international : difficile en effet de faire valoir ces droits face à des sites étrangers, au risque de se voir opposer les spécificités de législations nationales10 . En novembre 2009, Nathalie Kosciusko-Morizet, alors secrétaire d’État chargée de la Prospective et du Développement de l’économie numérique, lance un vaste chantier sur la question. Une initiative qui donnera lieu à deux chartes, signées en septembre et octobre 2010 par des professionnels du secteurs : publicité en ligne, sites collaboratifs ou encore moteurs de recherche. La première qui concerne plus particulièrement la publicité ciblée, les blogs et les réseaux sociaux, définit le cadre des bonnes pratiques à adopter par les professionnels. Elle prévoit entre autres que les cookies de publicité comportementale ne puissent être exploités au delà de 60 jours par défaut. La seconde porte sur le droit à l’oubli dans les sites collaboratifs et les moteurs de recherche, leurs représentants s’engageant à mettre en place des dispositifs visant à garantir la vie privée des internautes. En ce qui concerne les moteurs de recherche par exemple, il est question de supprimer plus rapidement le cache des pages indexées - une façon de faire disparaître les résultats de requête pouvant nuire à l’e-réputation d’un usager. Notons toutefois que si la CNIL, Facebook et Google ont participé à la réflexion, aucun d’entre eux n’a signé la version finale de cette charte. Côté réglementation européenne, l’Union s’était d’abord dotée en 1995 d’une directive sur la protection des données personnelles. Comme l’explique Jean-Marc Manach dans un billet parut sur son blog Bug Brother11 , il s’agissait bien plus de prévoir un cadre légal permettant aux entreprises et aux administrations d’exploiter les données des internautes qu’une véritable démarche de protection de leur vie privée. Pour s’adapter aux bouleversements de l’économie numérique et éviter les dérives, l’Europe travaille actuellement au Data Protection Regulation (DPR), un projet de réglementation visant à « améliorer la protection des données personnelles des Européens quand elles sont stockées dans des bases de données ou qu'elles circulent sur Internet »12 . Les travaux préparatoires ont été lancés en janvier 2012 par la commissaire à la justice, Viviane Reding, et visent à unifier les différentes dispositions nationales sur la question en une loi commune aux 27 États membres. Toujours examiné par le Parlement européen, le projet devrait voir le jour courant 2014 pour une mise en application en 2016. La France travaille quant à elle sur un projet de loi sur le numérique comportant un volet consacré 10 Colloque, “Vie privée, vie publique à l’ère numérique”, Université Paris 1, Panthéon Sorbonne, 2010 11 MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », Bug Brother, Blog Le Monde, 5 juin 2013 12 EUDES, Yves, « Très chères données personnelles », LeMonde.fr, 2 juin 2013 10
    • au renforcement de la protection des données personnelles. Celui-ci devrait être soumis au Parlement d’ici 2014, mais sera de fait fortement dépendant des décisions relatives à ce projet de règlement européen. Une notion porteuse de tensions intrinsèques L’idée même de droit à l’oubli porte en elle une tension entre l’individuel et le collectif - que l’on va retrouver dans les représentations et les discours autour des traces numériques et l'indexation des individus sur les réseaux. Comme l’explique Jacques Perriault dans son article « Traces (numériques) personnelles, incertitude et lien social »13 , cette notion de traces est systématiquement abordée sous l’angle d’une dichotomie entre préoccupations des utilisateurs et État - secteur marchand. Nous ajouterons à ces deux dimensions la question de l’archivage, de la mémoire collective et de la recherche. Chacun de ces acteurs possédant des intérêts différents et ne retirant pas les mêmes bénéfices de l’exploitation de ces traces. Se focalisant sur la question des utilisateurs, Jacques Perriault constate un « exhibitionnisme latent », un « dépassement des caractéristiques individuelles habituellement affichées sur ou en dehors d’Internet ». Car, comme le rappelle Dominique Cardon14 , si les individus se sentent dépassés par la « surveillance institutionnelle » des réseaux, ils considèrent avoir prise sur la « surveillance interpersonnelle » intrinsèque au web social. Au-delà des questions marketing et publicitaires, de la surveillance mise en place par les administrations, Internet représente également un outil technique de communication grâce auquel les usagers vont interagir via des plateformes communautaires. Leurs prises de parole, leurs traces, sont autant de moyens de se représenter en ligne et construire leur « double numérique ». Pour Perriault, celui-ci se compose « d’une part, de données recueillies de façon induite à notre activité via nos utilisations de dispositifs numériques sans que nous le souhaitions (GSM, carte Navigo, etc.) et d’autre part, de données que nous produisons délibérément (achats en ligne, tchats, par exemple) ». Grâce aux informations disponibles en ligne sur leur compte, les individus vont donc se donner à voir, construire ce personnage qui les montrera sous leur meilleur jour. Puisque, comme le souligne une nouvelle fois Perriault, les identités numériques servent avant tout au « renforcement de l’estime de soi et la 13 PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », Hermès, n°53, 2009 14 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009 11
    • recherche de la considération par autrui, les groupes d’appartenance, voire la société sur le Web at large ». Ainsi, la revendication d’un droit à l’oubli par les usagers relève d’une double mécanique. Il résulte d’une part de leurs inquiétudes quant au respect de leur vie privée - face à une surveillance institutionnelle et un traçage des individus sur lesquels ils n’ont aucune prise, à l’exploitation de leurs informations les plus personnelles : âge, sexe, goûts, parcours professionnel, déplacements... Mais ce droit à l’oubli participe également à la construction de leur double numérique, et constitue de fait un moyen détourné de se représenter sur les réseaux : en supprimant des informations qui ne leur conviennent pas, les individus ont ainsi un moyen direct de modeler leur e-réputation. Du point de vue des entreprises, la récolte de données relatives aux usagers est essentielle puisqu'elle permet une meilleure connaissance du parcours de leurs client, de leurs goûts, leurs préférences, leurs centres d'intérêt. L'économie numérique finançant des services gratuits par la publicité, il s'agit à terme de mieux comprendre l'internaute pour optimiser son ciblage. Le droit à l'oubli est en ce sens problématique pour les entreprises puisqu'il vient déjouer (ou du moins réguler) cette mécanique de fichage des individus. Comme nous l'avons vu, certains géants du web acceptent pourtant de jouer le jeu en participant aux réflexions politiques autour de cette question, tentant ainsi de faire valoir leurs intérêts. Si le traçage des individus opéré par les entreprises vient en premier à l'esprit lorsqu'on aborde le droit à l'oubli, il est nécessaire de ne pas négliger celui mis en place par les États et leurs administrations. Le récent scandale de PRISM, vaste programme de surveillance électronique opéré par la National Security Agency (NSA), en est un exemple criant. Car comme le souligne le journaliste Martin Untersinger15 , les États sont de plus en plus enclins à mobiliser les technologies numériques pour surveiller et ficher leurs citoyens. Il s'agit dans ce cas d'un réseau particulièrement riche en termes d'informations personnelles disponibles sur les individus, largement exploité à l'échelle mondiale. Enfin, cette question d'un droit à l'oubli entre également en conflit avec certains intérêts de la recherche. Historiens, archivistes, généalogistes... s'inquiètent de la disparition des matériaux documentaires au prétexte d'une protection absolue de la vie privée. En ce sens, même l'idée de dates d'expiration revendiquée par certaines instances de régulation n'est pas satisfaisante, 15 UNTERSINGER, Martin, Anonymat sur l’Internet – Comprendre pour protéger sa vie privé, Paris, Editions Eyrolles. 2013 12
    • puisqu'elle conduit de toute façon à la suppression de ces informations. Il s'agit d'un aspect problématique ; cette nécessité d'archivage en vue de maintenir la mémoire collective étant laissée au second plan puisque très éloignée des préoccupations du secteur marchand et des administrations16 . Lorsqu'il m'a fallu définir l'objet de ce mémoire, la question du traçage des individus sur Internet s'est rapidement imposée. J'ai pourtant vite abandonné mon ambition première, qui consistait en une analyse approfondie de la marchandisation de la vie privée – une question passionnante, mais qui aurait rapidement souffert d'un manque de documentation. L'actualité relative au droit à l'oubli a participé à orienter mes recherches, d'autant plus que je trouvais le sujet particulièrement en lien avec l'idée de la représentation de soi sur Internet. Au départ en revanche, la question d'un web éphémère restait particulièrement floue. Les termes n'avaient pas encore été posés, les applications étaient encore récentes et en nombre limité... Et c'est d'ailleurs l'une des dimensions les plus passionnantes de cet objet d'étude, puisque mon travail a évolué en même temps que se précisait le concept. De même pour Snapchat : l'application qui restait encore méconnue en France au début de mon analyse a progressivement gagné en audience et en importance. Pour mener à bien cette réflexion sur les usages et les pratiques des internautes, nous nous appuierons sur la problématique suivante : « Du droit à l'oubli aux nouveaux usages digitaux : comment l'apparition d'un web éphémère oriente-t-il les comportements et redéfinit-il les pratiques ? » Nous décomposerons notre raisonnement en trois temps. Nous nous concentrerons d'abord sur les prises de paroles concernant l'exploitation des données personnelles en ligne. Nous poserons ainsi que : « les discours relatifs au traçage des individus sur Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la privacy ». Nous analyserons par la suite les tactiques mises en place par les individus pour faire valoir leur 16 Hebert Maisl au cours du colloque « Vie privée, vie publique à l'ère numérique », référence déjà citée 13
    • privacy. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes à leurs droits ». Pour finir, nous nous pencherons sur l'apparente liberté de ce web éphémère, considérant que : « Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi les usagers dans un cadre ». 14
    • Partie 1 : Droit à l'oubli et privacy : la construction d'un imaginaire Notre première phase analyse portera sur le traçage des individus sur Internet. Nous nous attacherons à en comprendre le contexte et la réalité matérielle, pour nous pencher ensuite sur ses conséquences à l'échelle sociale. Nous baserons notre raisonnement sur l'hypothèse suivante : « Les discours relatifs au traçage des individus sur Internet ont progressivement construit un imaginaire revendicatif autour du droit à l'oubli et de la privacy ». 1.1 Faire trace sur Internet : entre indexation et marchandisation des données personnelles Que signifie aujourd'hui l'idée de « faire trace » sur Internet ? Quels enjeux représentent cette notion à l'échelle individuelle et quelles en sont les conséquences pour les internautes ? Il s'agira dans cette première sous-partie de poser un contexte nécessaire à notre analyse, en explorant cette question des « traces » : d'abord au travers d'un regard théorique, puis en en analysant les exploitations concrètes. 1.1.1 Les traces, au cœur de l'environnement numérique Si elles ne sont pas directement évoquées dans la terminologie de droit à l’oubli, les traces laissées par les individus au cours de leur navigation sur Internet sont l’un des enjeux centraux du débat. Puisque comme nous l’avons vu en introduction, « là où il y a oubli, il y a eu trace », il convient de revenir en détail sur cette question pour mieux comprendre la construction de notre empreinte numérique. Le Trésor de la Langue française donne des traces la définition suivante : une « suite 15
    • d'empreintes, de marques laissées par le passage de quelqu'un, d'un animal, d'un véhicule; chacune de ces empreintes ou de ces marques ». C’est donc bien « ce qui subsiste » jusqu’à constituer parfois la « preuve matérielle ». Il s’agit d’une marque physique, « laissée par quelqu'un ou quelque chose sur, en quelqu'un ou quelque chose ». Mais justement, est-elle toujours palpable ? Dans un second temps, le TLF aborde la question de traces qui ne seraient plus directement visibles, à fait matérielles, mais de l’ordre de « [l’] impression ». Voire en psychanalyse et en psychologie, une « empreinte laissée dans le cerveau par une information ». Une notion polysémique, complexe à définir, qui peut être tout autant matérielle qu’intangible et qui apparaît comme essentielle lorsqu’il s’agit d’aborder les technologies numériques. Comme le souligne en effet Louise Merzeau dans « Du signe à la trace, l’information sur mesure »17 , les notions « d’empreintes, de signatures et de traces » structurent l’environnement numérique : « Adressage des pages, identification des ordinateurs (IP), mémorisation des préférences, tatouages des documents, login… avant d’être un arrangement signifiant, l’instruction informatique est un marquage, une « trace, construite ou retrouvée, d’une communication en même temps qu’un élément de systèmes identitaires » (Roger T. Pédauque, 2006, p.32) » Dans La mémoire, l’histoire, l’oubli18 , Ricoeur décompose l’idée de trace en trois notions distinctes. D’une part la « trace mnésique », résultante directe de l’activité cérébrale ; la « trace mnémonique », consciente ou non ; et la « trace écrite », recouvrant l’écriture dans son sens le plus large. Les sciences de l’information et de la communication (SIC) n'exploitent quant à elles qu'un seul de ces aspects, se concentrant plus particulièrement sur des « traces observables externes produites par les hommes », ou « traces-artefact »19 . Elles laissent de côté les usages de traces au sens de trace mnésique (une image inscrite dans le psychisme), et des traces ayant trait à de la physique pure (traces d'un sinistre, traces de cuivre...). Pour les SIC, le terme de traces fait non seulement référence à une réalité matérielle, mais a trait au sens en incluant une dimension interprétative. Yves Jeanneret souligne qu'elle est la combinaison de plusieurs dimensions (celles de l'empreinte, 17 MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », Hermès, n°53, 2009, p. 23 à 29 18 RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil, Essais, 2000, 689 p. 19 JEANNERET, Yves, « Complexité de la notion de trace. De la traque au tracé » in GALINON-MELENEC, Béatrice (dir), L'homme trace, Perspectives anthropologiques des traces contemporaines, Paris, CNRS Editions, 2011 16
    • de l’inscription, de l'indice et du tracé), et la définit en ces termes20 : « La trace est un objet inscrit dans une matérialité que nous percevons dans notre environnement extérieur et dotons d'un potentiel de sens particulier, que je propose de spécifier comme la capacité dans le présent de faire référence à un passé absent mais postulé » Cet aspect temporel apparaît pour lui comme essentiel. Car si elle occupe une fonction de témoin de ce qui a été (et possède en ce sens une qualité d'indice du réel), la trace s'inscrit dans une relation d'inscription, c'est-à-dire de captation de données. En effet, si elle est un signe du présent qui rend compte du passé, ce n'est que pour mieux servir à une visée future – la mobilisation, la collecte et l'interprétation des traces étant bel et bien destinée à quelque chose a posteriori. Ainsi, ce qui fait trace ce n'est pas la trace matérielle ou son contenu, mais ce processus interprétatif en vue d'une exploitation future. Comme l'explique Jeanneret, cette notion est actuellement surexploitée par le champ des SIC, qui y voit l'avantage d'une « catégorie évidente et toute formulée ». Cette notion a d'ailleurs progressivement remplacé la métaphore du reflet, pour devenir une grille de lecture d'importance, et ce plus particulièrement en ce qui concerne les médias informatisés. Car l'évolution technique des appareils a modifié notre environnement, avec trois conséquences directes. D'une part, le fait que des activités auparavant privées et temporaires laissent aujourd'hui des traces numériques ; de l'autre, le fait que celles-ci se diffusent et s'exportent beaucoup plus facilement et largement. Enfin, ces traces sont désormais exploitables et interprétables à très grande échelle – pour devenir à terme des traces du corps social. Ainsi, la trace n'est pas un élément naturel mais la résultante d'une représentation du social reposant sur des procédures de médiation. Il s'agit en ce sens d'une construction, d'un certain regard que l'on va plaquer sur des pratiques et des éléments du réel. Si elle apparaît comme essentielle, il convient cependant de ne pas en rester prisonnier. Il est en effet nécessaire d'analyser cette notion, de la questionner, dans la mesure où il n'existe pas une trace mais plus encore des empreintes, des tracés. Ces derniers sont alors constitués en trace par le regard que l'on va porter sur eux, ainsi que par le biais de dispositifs de médiations qui vont amener à ce qu'on les constitue comme tels. 20 Ibid. 17
    • 1.1.2 De l'indexation des usagers : l'homme, un « document comme les autres » ? De fait, les traces numériques ont à terme vocation d'être collectées, compilées puis traitées. Notons que celles-ci possèdent une double dimension car elles sont à la fois volontairement produites par les utilisateurs, et inconsciemment générées par leur parcours sur le web. Dans son article « L'homme est un document comme les autres : du World Wide Web au Word Life Web », Olivier Ertzscheid montre que l'on opposait auparavant deux web, deux « continents documentaires ». Le premier « visible », c'est-à-dire public, indexé par les moteurs de recherche et accessibles à tous ; le second « invisible » et privé, car soustrait à l'indexation des moteurs. Aujourd'hui, avec le web social et l'évolution des technologies, cette frontière n'existe plus. Chaque contenu disponible en ligne, mais aussi chaque fichier conservé sur nos ordinateurs sont « désormais réunis en une même sphère d'indexabilité ». Ce nouvel écosystème informationnel se retrouve entre les mains de quelques sociétés marchandes, qui en commercialisent l'accès malgré une apparente gratuité (on pensera alors à Google, Facebook ou encore Amazon, dont le fonctionnement repose sur la diffusion de publicités contextuelles ultra ciblées) Si toutes ces données peuvent être tracées, elles ne sont plus les seules. Ertzscheid pose qu'à leur tour, les individus « et les relations interpersonnelles qui structurent [leur] socialisation connectée » sont devenus « le nouveau corp(u)s documentaire d'une écologie informationnelle globale ». Ainsi, « l'Homme est devenu un document comme les autres, disposant d’une identité dont il n’est plus « propriétaire », dont il ne contrôle que peu la visibilité (ouverture des profils à l’indexation par les moteurs de recherche), et dont il sous-estime la finalité marchande ». Au travers de l'agrégation de ses traces numériques, c'est bien son identité que l'on voit émerger. Une identité numérique qu'Ertzscheid21 définit de la façon suivante : « L’identité numérique peut être définie comme la collection des traces (écrits, contenus audio ou vidéo, messages sur des forums, identifiants de connexion, actes d’achat ou de consultation…) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et de nos échanges marchands ou relationnels dans le cadre de sites dédiés. Cet ensemble de traces, une fois qu’il apparaît « remixé » par les moteurs de recherche ou les sites de réseaux sociaux, définit alors un périmètre qui est celui de notre réputation numérique ». 21 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », Hermès, n°53, 2009, p. 33-40 18
    • Pour autant, Ertzscheid rappelle qu'il n'existe pas nécessairement une seule identité numérique par individu. Bien au contraire, via leur navigation, différents identifiants de connexion ou avatars, les utilisateurs peuvent se construire une multitude d'identités numériques – diverses mais renvoyant toutes à la même individualité. Cette dimension de l'identité numérique renvoie à des questionnements théoriques notamment traités par Serge Tisseron, que sont l'extimité et la mise en scène de soi – puisque grâce à ces traces digitales, l'internaute va avoir une certaine maîtrise de sa propre représentation sur les réseaux. (Il conviendra cependant de mettre ces notions en perspective avec la définition donnée par Louise Merzeau de la présence numérique, ce que nous ferons plus tard au cours de ce mémoire). Toujours est-il que malgré ces stratégies de contournement, les individus tout autant que leurs données sont désormais indexés et que, comme le rappelle Ertzscheid, les traces de leurs identités numériques sont elles aussi « marchandisables » (et depuis longtemps commercialement exploitées). 1.1.3 Pour quelles exploitations concrètes ? Nous interrogeant sur le plan théorique, nous venons de voir que les traces numériques des usagers étaient récupérées à des fins marchandes. Pour mieux le comprendre, nous nous pencherons de façon concrète sur le processus d'exploitation de ces données – un processus qui s'est au fur et à mesure transformé et a bénéficié de l'évolution des technologies numériques. Cette sous-partie n'a pas vocation d'être exhaustive, mais vise à donner un aperçu de l'exploitation marchande des données des individus sur Internet. Si l'on revient aux premiers pas de la publicité en ligne, on constate que son fonctionnement reposait alors uniquement sur des principes communs au reste des médias de masse. On parle ici de ciblage simple : en fonction des cibles retenues, les annonceurs choisissaient les canaux de communication les mieux adaptés, élaborant un plan média qui s'étalait plus ou moins dans le temps. L'opération restait simple d'un point de vue technique et il n'est aucunement question de l'exploitation des traces des usagers. Cependant, l'évolution du web et des technologies numériques a totalement bouleversé la façon dont les professionnels de la publicité ciblaient leurs consommateurs. Aujourd'hui, les données de navigation font non seulement partie intégrante du processus, mais sont également incluses les 19
    • données volontairement laissées par les internautes sur le web, réseaux sociaux en tête. C'est ce que nous avons évoqué précédemment. Et si les annonceurs s'engouffrent ainsi dans la brèche, c'est que l'équation est simple : qui dit meilleure connaissance des usagers dit ciblage toujours plus précis, c'est-à-dire possibilité de proposer des publicités ultra personnalisées voire individualisées. La technique consistant à maximiser l'intérêt du consommateur pour multiplier les occasions d'achat. Tout comme les méthodes de ciblage, les formats, eux aussi, se sont étendus : aux bannières, habillages et autres emailing s'ajoutent désormais publicité sur mobiles, tablettes, achat de mots clés et résultats de requête sponsorisés sur les moteurs de recherche. La publicité, qui avait déjà envahi l'espace urbain, s'est tout autant déployée sur Internet. Au risque de paraître de plus en plus intrusive aux yeux des consommateurs : ce ciblage toujours plus précis appelant l'idée d'une surveillance continue de l'activité des usagers sur les réseaux, d'un contrôle absolu de la part des « géants du web ». Premier sur la liste de ces néo-Big Brother, Google, qui ne se contente pas d'analyser les données laissées par le parcours d'un internaute sur son navigateur (cookies), mais arrive à aller plus loin, pour enregistrer la moindre des activités réalisées en ligne. Sites visités, achats ou simple consultation de produits, même contenu sémantique des mails est concerné : il suffit d'être connecté à son compte Google – peut importe dans ce cas la machine utilisée. Mais s'il s'agit du cas le plus représentatif, le géant américain n'est bien évidemment pas le seul à exploiter les traces des internautes. Trois pratiques publicitaires sont en ce sens intéressantes à analyser : le ciblage comportemental, le retargeting et l'IP tracking (nous conserverons la terminologie anglaise dans ces deux derniers cas dans la mesure où celle-ci est couramment utilisée dans le jargon publicitaire). Ciblage comportemental et retargeting sont des techniques jouant sur des mécaniques semblables. Pour ce qui est de la première, il s'agit d'exploiter en temps réel les cookies d'un internaute (contenant entre autres son parcours de navigation, ses requêtes dans des moteurs...) pour en faire émerger son profil comportemental et ainsi lui proposer des publicités adaptées à ses goûts. L'IAB France22 explique qu'elle « vise à répondre à la dilution de l'audience par la pertinence ». Aux États-Unis, le ciblage comportemental représente 25% des investissement publicitaires en ligne, et est utilisé par 90% des annonceurs « display ». Apparu il y a environ deux ans, le retargeting se traduit littéralement par « reciblage publicitaire ». Il consiste à proposer à l'internaute une bannière qui soit fonction des derniers produits qu'il a consulté sur la Toile .Celui-ci fonctionne comme une incitation-rappel : « vous avez récemment lorgné sur ces mocassins à gland, êtes-vous vraiment certain de ne pas vouloir les acheter ? ». Et 22 « Interactive Advertising Bureau », réseau international d'experts de la publicité en ligne 20
    • c'est justement bien cette connaissance ouvertement affichée du parcours de navigation qui inquiète. Pour autant, les discours sur la question diffèrent selon les acteurs : côté publicitaires, on voit au contraire dans le retargeting une véritable avancée, tant pour le métier que pour le consommateur lui-même. Interrogé sur France Info, Emmanuel Vivier qui a entre autres cofondé l'agence de publicité Vanksen, se félicite : « On pourrait se dire “oui, les gens vont détester”, mais finalement ça veut dire aussi qu’on a des pubs vraiment plus adaptées à nos goûts, à nos centres d’intérêt, à notre profil. Donc moi, je n’ai pas forcément envie d’avoir des publicités de tampons hygiéniques quand je me balade sur le web où dans les médias : là au moins, on optimise les choses, c’est aussi une bonne chose pour le consommateur ». Poursuivant son discours et se concentrant sur la pollution publicitaire en ligne, il ajoute : « si c’est de la publicité qui m’intéresse, à la limite, ce n’est pas forcément plus mal pour moi »23 . Car après tout, le dispositif n'est pas si intrusif, pas franchement préjudiciable puisqu'il vient rendre service à l'internaute. Désormais, son environnement n'est plus saturé par la publicité : il est saturé par une publicité qui le concerne. Si la profession arrive à justifier le retargeting, l'IP tracking ne semble pas bénéficier des mêmes largesses. Il s'agit dans ce cas de repérer un internaute via son adresse IP pour lui proposer un prix « personnalisé ». La pratique a surtout été observée chez quelques compagnies aériennes et enseignes de voyage : le consommateur consulte une première fois le prix d'un billet et remet son achat à plus tard. Il revient sur le site et constate que le prix a entre-temps augmenté. Un stratagème efficace, qui crée un sentiment d'urgence pour pousser à acheter au plus vite et qui bénéficie jusqu'à présent d'un flou juridique. La CNIL a été saisie par la députée européenne socialiste Françoise Castex le 24 avril 2013 et travaille actuellement sur la question. En attendant, rares sont les entreprises à déclarer ouvertement qu'elles le pratiquent. Il est certain que les traces des usagers sont récoltées et compilées en vue d'un ciblage publicitaire toujours plus précis. Et l'inquiétude des internautes repose sur des bases factuelles : les entreprises exploitent bel et bien leurs données avec, malgré certains discours, des pratiques de plus en plus agressives. 23 LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout comprendre, émission diffusée sur Radio France le 22 novembre 2012 à 14h20 21
    • 1.2 Des discours sur les traces à l'imaginaire du droit à l'oubli : des prises de parole nécessairement alarmistes ? Nous avons effectivement constaté qu'à chaque connexion, l'usager laissait des traces de son parcours. Qu'elles soient volontaires, à l'image des commentaires ou des vidéos postées sur des plateformes communautaires ; ou involontaires, pour ce qui est par exemple des cookies. Ces traces sont ainsi récupérées et exploitée à des fins publicitaires, en vue d'un meilleur ciblage de l'internaute – et c'est bien ce traçage qui inquiète. Pour autant, des voix s'élèvent pour protester contre cet état de fait. Quels sont les contenus de ces discours et quelles en seront les répercussions ? Pouvons-nous constater une diversité dans les prises de parole, ou n'existe-t-il qu'une position dominante ? Nous allons voir que ces discours vont participer à la construction d'un imaginaire autour du droit à l'oubli. Un imaginaire centré sur un aspect particulier des technologies et laissant finalement peu de place à des points de vue contestataires. 1.2.1 Les discours autour droit à l'oubli : une réponse directe aux questions soulevées par l'exploitation des traces numériques Ainsi l'exploitation des traces numériques pose question, conduit à des prises de parole. Techniciens, juristes, mais encore journalistes ou internautes s'expriment sur le sujet et exposent leur point de vue. La multiplication de ces discours va finir par constituer un imaginaire, au sens d'un ensemble de valeurs et de représentations communes. Car face au traçage des internautes, à l'exploitation constatée de leurs données personnelles, c'est tout un imaginaire revendicatif du droit à l'oubli qui va progressivement se mettre en place. Comme l'explique Patrice Flichy dans L'imaginaire d'Internet24 , ces discours possèdent leur propre singularité et se posent comme « une composante essentielle du développement d'un système technique ». A l'époque, Fichy s'intéressait à une société tout juste en train de « basculer dans un nouveau domaine technique ». Notre analyse s'inscrit directement dans la continuité de ses travaux : les discours que nous étudions ne portent justement pas sur la naissance d'une technologie, mais sur 24 FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001 22
    • son inscription dans le temps et les pratiques quotidiennes des usagers. L'approfondissement et la compréhension de ces discours apparaissent comme essentiels puisque, comme l'explique Flichy : « l'imaginaire des techniques […] a toujours deux fonctions : construire l'identité d'un groupe social ou d'une société et fournir des ressources qui peuvent être réinvesties directement dans la préparation et la mise en place de projets ». Pour notre analyse, nous nous concentrerons sur un corpus de huit sources journalistiques issues de médias grand public : des articles de presse (Le Figaro, Le NouvelObs.com, Libération), de pure players d'information (Owni, Rue89), de revue (Le Tigre), ainsi qu'un reportage du magazine Envoyé Spécial diffusé sur France 2 (cf Annexe 1 pour liste détaillée). La grande majorité a été réalisée entre 2007 et 2013 par des journalistes. Les deux articles tirés de Libération sont quant à eux des tribunes : l'une du juriste américain Jeffrey Rosen, l'autre de Serge Tisseron, psychanalyste français. L'intérêt de ces productions est évident, puisque ces dernières bénéficient d'une audience particulièrement large et témoignent de l'évolution des discours relatifs au droit à l'oubli. Nous pouvons d'ailleurs constater que la terminologie n'est pas toujours employée telle quelle : dans les deux premiers textes, il n'est question que de traces, d'empreintes numériques laissées par les internautes. L'expression se généralise autour des années 2009-2010 et fait sa première apparition dans notre corpus avec l'article d'Owni : « Droit à l'oubli : vos papiers s'il vous plaît », pour devenir une revendication toujours plus pressante : « Internet, oublie-moi ! »25 . Parce qu'elle touche directement la vie privée et les libertés individuelles, la question du droit à l'oubli constitue un sujet épidermique, qui fait nécessairement valoir des points de vue tranchés. A l'issue d'une analyse de discours qualitative, une position dominante émerge : celle d'un rejet total du fichage opéré par les géants du web (Facebook, Google, Amazon ou encore Apple en tête) voire, pour les discours les plus simplistes, de la surveillance d'un « Internet » autonome et tout puissant. La plupart de ces productions médiatiques souligne la traque dont sont victimes les individus, et dénoncent des pratiques considérées comme inacceptables – car, semble-t-il, on ne peut qu'être scandalisé par cette intrusion dans nos vies privées à moins de travailler soi-même dans le web marketing. On ne peut que réclamer ce « droit à être laissé tranquille », et par extension ce droit à l'oubli. Ces considérations dominent les six premiers articles du corpus, à des degrés divers, comme si nulle 25 Titre de la tribune de Jeffrey Rosen, parue dans Libération 23
    • autre position n'était possible dans le débat public. Puis, progressivement, des points de vue alternatifs trouvent leur place dans les médias. On les retrouve ainsi exprimés dans les deux derniers textes analysés, à savoir la tribune de Serge Tisseron et l'article de Rue89 relayant la position de certains archivistes et généalogistes français. Notons que ce changement intervient en plein processus de fixation légale du droit à l'oubli, et qu'il a fallu attendre ce tournant pour que de telles revendications trouvent leur place dans des médias grand public. Mais les discours n'en restent pas moins vifs et les points de vue tranchés. Au final, il n'existe pas tant une évolution de l'imaginaire du droit à l'oubli que l'émergence tardive de points de vue alternatifs. Des discours que nous allons analyser plus en détail au cours des deux prochaines sous-parties. Les différentes sources seront notées entre crochet pour une lecture la plus fluide possible. 1.2.2 L'imaginaire du droit à l'oubli : entre alarmisme et pédagogie Ce qui transparaît à la lecture de ces textes, c'est d'abord cette vision d'un Internet foisonnant, comme une « mine d'informations » multiples et diverses [Nouvel Obs]26 . Et les journalistes n'ont de cesse de souligner la surabondance des traces numériques, laissées « volontairement ou non » par le parcours des usagers. Mais ce qui pourrait apparaître comme une constatation sans portée axiologique trouve quasi instantanément ses limites : l'imaginaire du droit à l'oubli, et plus généralement les discours médiatiques autour des traces, sont très fortement marqués d'une modalité péjorative. Au-delà même de ces deux notions, Internet va parfois jusqu'à être personnifié, présenté comme une entité autonome et dotée d'une conscience propre – entendre ici : malveillante et dangereuse. L'idée commune à tous ces articles, d'autant plus frappante qu'ils sont ainsi rassemblés, est celle d'un traçage inéluctable des individus face auquel toute tentative d'évasion semble vouée à l'échec. Un alarmisme nécessaire car Internet représente « un monde virtuel où il n'y a plus secret, ni intimité » ; un monde qui « sait tout et n'oublie rien » [J. Rosen]. Il est en effet « possible de tout savoir », puisque « toute activité en ligne laisse des traces », que « toutes les actions des internautes sont répertoriées » [Le Figaro]. Cette intrusion absolue dans la vie privée des usagers est clairement 26 Pour une lecture allégée, les citations des sources issues du corpus seront faites sous la forme suivante [Titre du journal]. Pour le cas des deux articles de Libération, on préférera le nom de l'auteur de la tribune 24
    • pointée du doigt par l'utilisation du champ lexical de la traque, que l'on retrouve dans une bonne partie de ces productions journalistiques. Citons pour exemple les termes d'« empreinte » [Owni], d'« espionn[age] », de « dédale » [Nouvel Obs], une « impossibilité d'échapper » aux « dispositifs de traçage », face aux capacités des machines de « reconstituer les mouvements » [J. Rosen]. Car plus encore qu'un archivage de leurs données, c'est bel est bien d'une poursuite dont il est question, voire d'une guerre (« bombe à retardement », « empire » [Le Figaro]). Il est de fait « inutile » de vouloir leur échapper. Et la position de certains acteurs du web est particulièrement cynique. Dans son article paru sur Owni en 2010, Jean-Marc Manach s'attarde sur le discours du site 123people27 , un « méta-moteur de recherche » agrégeant toutes les données disponibles en ligne sur un même individu : « Que vous le vouliez ou non, vous existez sur Internet, et il y a désormais peu de chance que l’inverse se produise. C’est le sens de l’histoire que d’avoir des données nous concernant accessibles sur le web public. Ne pas le voir est excusable. Ne pas le vouloir revient à avoir envie de se battre contre des moulins à vent. Alors, puisque c’est le sens de l’histoire, choisissez donc de prendre tout ceci en main : faites un peu plus attention à votre empreinte numérique, soignez votre identité numérique et partez à la découverte de votre réputation numérique »28 . Impossible donc, de passer au travers du rouleau compresseur de l'histoire. Vos traces et votre activité en ligne sont archivées : c'est la règle et vous devriez le savoir. Et si les informations collectées par la mécanique d'123people sont justement accessibles, c'est que vous les avez volontairement partagées. Tout est affaire de bon sens, il suffit simplement de suivre quelques règles pour parvenir au Graal d'une e-réputation impeccable et maîtrisée. Face à un tel tableau, la peur semble légitime – et les journalistes y participent parfois de façon active. C'est en tout cas la démarche très intéressante développée par Raphaël Meltz dans « Marc L*** », paru en 2008 dans la revue Le Tigre. L'article illustre avec tant de vivacité cette capacité de traçage des individus qu'il est aujourd'hui devenu une référence en la matière, régulièrement citée par ses confrères sur le sujet (et par ailleurs reprise dans notre papier du Nouvel Obs). Le journaliste y relate en effet deux ans de la vie d'un certain Marc sur la seule base de contenus et de renseignements trouvés sur Internet. Ses nombreux profils sur les réseaux sociaux sont une aide 27 123People.com, site autrichien aujourd'hui détenu par PagesJaunes 28 Propos tenus sur un billet de blog « Réputation numérique – Identité numérique – Empreinte numérique : comment ça marche ? » [http://www.123people.com/thereputationblog/2010/04/20/reputation-numerique-identite-empreinte- comment-ca-marche/] 25
    • précieuse : ils représentent une source inépuisable d'information et permettent de reconstituer un calendrier professionnel et personnel détaillé. Mais après tout, c'est de la faute de Marc L*** : « [il n'avait] qu'à faire attention ». Le moindre instant intime se retrouve ainsi décortiqué et croqué par Meltz avec force de détails, sur un ton cynique et détaché qui n'est pas sans sous-entendre que ce genre de mésaventure pourrait arriver à n'importe lequel de ses lecteurs29 . On notera au passage que ce récit de la vie de Marc L*** a ici valeur de mythe au sens de Barthes30 , car il « transforme une histoire particulière en une représentation naturelle ». Et que si le journaliste expose ainsi la vie de son personnage, ce n'est pas seulement pour l'exercice de style : la visée est également pédagogique. Il s'agit de prouver par l'exemple à quel point la mise en ligne volontaire de ses données peut se révéler problématique lorsque celles-ci ne sont pas un minimum protégées. Avec le croisement des informations disponibles sur un individu, il n'est ni très long, ni très compliqué d'obtenir un panorama son activité globale – en ligne comme physique. Une affirmation qui perd toutefois de son sens si l'usager en question limite l'accès aux contenus qu'il partage. Cette idée d'un internaute peu adroit et mal informé est ainsi récurrente. Celui-ci « ne fait pas vraiment attention » [Nouvel Obs], ne se rend généralement pas compte [Owni] qu'il laisse quantité d'empreintes à chacune de ses visites sur le web. Et même lorsque celui-ci tente de protéger sa vie privée, les résultats sont vains. Un « expert de la réputation en ligne » corrige ainsi un cobaye qui avait cru bien faire en utilisant une fausse identité sur Facebook : « toi, tu es tellement caché que ça attise la curiosité » [France 2]. Pour cette raison, le journaliste se doit d'informer tout en faisant preuve de pédagogie. Reste que les outils ne sont pas nombreux. Difficile en effet de faire de la vulgarisation informatique poussée dans des médias grands public. Manque de temps, de connaissances, perte d'intérêt du lecteur ? Seules deux voies émergent. La première est celle d'une pédagogie prudente, responsabilisante. Il convient alors d'« être indulgent les uns vis-à-vis des autres » en ce qui concerne nos traces numériques [J. Rosen], « c'est de la responsabilité de chacun de faire attention » [Le Figaro]. La seconde tient en un apprentissage jouant sur la peur et reprenant un discours alarmiste. Avec, dans le désordre : la liste exhaustive de toutes les données collectées par les géants du web, et le défaitisme face au « dédale » des conditions d'utilisation mises en place [Nouvel Obs] ; le récit alarmant des pratiques de certains sites peu scrupuleux [Owni, France 2] ; ou, encore plus agressif, celui de la mécanique d'une surveillance des moindres faits et gestes [Le Tigre]. 29 A condition qu'il ait lui aussi mis en ligne plus de dix-sept mille de ses clichés sur un site de partage de photos ? 30 Pour Barthes, le mythe « est un métalangage, il prend comme signifiant un signe existant et lui donne un autre signifié » 26
    • De ces textes ressort finalement l'idée que tout salut ne pourra venir que de l'humain. La dichotomie homme / machine y est d'ailleurs essentielle. D'un côté, le monde numérique et ses acteurs tous puissants ; qui voient tout, savent tout, enregistrent tout. De l'autre l'usager, qui grâce à son intelligence pourra déjouer les intrusions d'une technologie aliénante. Ainsi, l'imaginaire du droit à l'oubli apparaît sous l'effet d'un déterminisme technique, traversé de valeurs et de représentations négatives. Comme l'explique Antonio Casilli dans son ouvrage Les Liaisons numériques31 , il s'agit là d'idées reçues généralement associées à la technologie. Avec d'une part, cette dimension d'une mécanique potentiellement néfaste et intrusive, de l'autre l'idée que les technologies numériques seraient naturellement dangereuses – mais pas pour autant malveillantes. « Semblable à [des] anima[ux] carnivore[s], elle[s] dévore[ent] la vie privée parce que telle est [leur] “nature” [...]. Il en résulte que c’est aux individus de se protéger des intrusions. S’ils ne s’en défendent pas, c’est par négligence ou par ignorance. » Et chaque nouveau discours autour de ce thème va nécessairement se nourrir des précédents, y référer d'une façon ou d'une autre. Toutefois, nous allons constater que de nouvelles positions émergent du débat public – sans pour autant s'en affranchir totalement. 1.2.3 L'émergence récente de contre-discours Ainsi, face aux revendications d'un droit à l'oubli nécessaire, d'autres voix s'élèvent. Parmi elles, celle de Serge Tisseron est tout à fait intéressante. Pour ce psychanalyste en effet, le véritable danger ne vient plus d'Internet ou de la collecte des traces, mais du droit à l'oubli lui-même. Une menace qu'il qualifie de « risque » que les gens ne se soucient plus in fine de la portée de leurs actes. De fait, « tout pourrait être tenté parce que tout pourrait être effacé ». Tisseron développe cette théorie tout au long de son article : le droit à l'oubli apparaît pour lui comme « l'illusion d'un effacement définitif de ce qui nous déplaît ». Le risque étant qu'à terme, cette habitude de vouloir supprimer les instants, traces ou documents qui nous posent problème sur Internet se retrouve transposé au « monde de la vie » (par opposition à une existence et une identité purement digitales). Or, les souvenirs même douloureux font partie du processus de construction identitaire, et une telle 31 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010 27
    • conception déformée de la réalité pourrait être particulièrement préjudiciable pour les adolescents32 puisqu'elle les conduirait à « cacher le caractère irréversible de chacun de nos actes ». Pour autant, la position défendue par le psychanalyste reste fortement marquée par sa discipline, au risque de s'y cantonner. Son discours se concentre en effet pour l'essentiel sur l'individu, son ressenti, son éducation – et élude ainsi nombre de dimensions pourtant intrinsèques au droit à l'oubli, qu'elles soient d'ordre technique, économique ou encore politique. Mais l'argumentaire de Tisseron est-il à ce point détaché de l'imaginaire du droit à l'oubli ? Il reste en effet fortement marqué par un déterminisme technologique, considérant que la technique serait facteur d'aliénation puisqu'elle conduirait à reproduire des comportements nuisibles à l'ordre social. Tisseron développe par ailleurs l'idée d'un Internet comme un « troisième monde », à mi-chemin entre le sommeil et la réalité, « une manière de rêver à visage découvert ou, si on préfère, à esprit ouvert ». Si la formulation n'est pas dénuée d'ambition poétique, elle perd en signification lorsqu'il s'agit d'en analyser les mécaniques concrètes. Le discours de Tisseron a toutefois le mérite de recentrer le débat sur la question de l'apprentissage de l'outil Internet, et la nécessité d'une éducation aux traces numériques dès le plus jeune âge. Afin d'apprendre aux enfants et aux adolescents « ce qu'est la science de l'informatique et comment les écrans modifient non seulement le monde, mais aussi nos représentations du monde », et en faire des usagers responsables et avisés. Autre point de vue alternatif, celui traité dans l’article de Rue89 intitulé « "Droit à l'oubli" sur Internet : la fin de la généalogie et des archives ? ». Y sont en effet reprises les revendications de l’Association des archivistes français et la Fédération française de généalogie, qui considèrent toutes deux le projet de règlement européen sur les données personnelles (et le droit à l’oubli) comme particulièrement dangereux, puisqu’il pousserait à une « amnésie collective ». Ce qui pose problème pour les deux associations n’est pas le volet concernant la commercialisation des données : la suppression à terme des traces numériques par les géants du Net comme Facebook ou Google serait une bonne chose. Mais c’est leur anonymisation et leur destruction par les organismes publics et privés qui inquiète. « Une fois que le traitement pour lequel elles auront été collectées sera achevé, ou passé un court délai », celles-ci seraient en effet tout bonnement supprimées. Une disparition qui ne serait pas sans conséquence pour les archivistes, qui manqueraient alors cruellement de documentation nécessaire à leurs travaux. Pour autant, comme le souligne le 32 A propos desquels Tisseron a consacré une grande partie de son travail 28
    • collectif SavoirCom133 , il s’agit là d’une mauvaise compréhension du projet. Car celui-ci prévoit justement des conditions spéciales au traitement des données, et ce notamment « lorsqu’elles [sont] nécessaire[s] à des fins statistiques ou de recherche historique ou scientifique ». Malgré ces dispositions, de telles inquiétudes restent légitimes dans la mesure où il s'agit de définir dès leur collecte les finalités de traitement des données personnelles. Or, comment prévoir tous les scénarios possibles ? Des données supprimées car obsolètes pourraient après coup se révéler utiles alors que le cas de figure n’avait pas été envisagé sur l’instant. Toutes ces interrogations sont nécessaires et participent au débat – elles restent cependant rares dans les médias grand public. Au vu de ces prises de parole, l’imaginaire du droit à l’oubli se trouve plus questionné que tout à fait bouleversé – et les remises en cause sont tardives. On ne peut pas véritablement parler d’une évolution des discours, mais plutôt de l’émergence de points de vues alternatifs auparavant absent des médias grand public. 1.3 Technologies numériques et société de la surveillance : la sphère privée en danger ? Au regard des discours autour des traces et du droit à l'oubli, il est clair que les technologies numériques restent bien souvent perçues comme particulièrement intrusives. Il convient d'ailleurs de se demander si par leurs mécaniques, celles-ci ne tendraient pas à faire disparaître toute notion de vie privée. Puisque nos données personnelles sont si facilement exploitables sur la Toile, nous reste-t-il encore des espaces d'autonomie ? 33 Collectif créé par deux bibliothécaires, s'intéressant aux libertés à l'ère numérique et à la libre dissémination des savoirs 29
    • 1.3.1 Une frontière entre sphères privée et publique de plus en plus floue : le renouveau du panoptikon Sphère privée et sphère publique ont été remises en question par l'arrivée du numérique. Ce qui définissait auparavant la sphère intime (échanges instantanés, de personne à personne, sans intermédiation) est aussi l'une des caractéristiques d'Internet – pourtant aussi considéré comme un espace d'expression ouvert et accessible à tous. « Le Web a fait en sorte que les caractéristiques spatio-temporelles de la sphère privée soient transposées dans la sphère publique – et vice versa »34 . Notons toutefois que ce brouillage n'est pas absolu. Patricia Lange va parler d'une « fractalisation du privé et du public » pour traiter ces espaces en ligne « publiquement privés » qui, à la façon de Youtube dont certaines vidéos ne sont accessibles qu'à un cercle restreint, permettent de composer des zones de clair-obscur – ni totalement publiques, ni tout à fait privées. Mais si ces mécaniques existent, elles ne représentent qu'une partie des échanges réalisés sur Internet. De fait, les comportements en ligne vont être fortement marqués par cette porosité entre public et privé. Les individus vont devoir composer avec cette double dimension : les propos tenus, les contenus publiés, sont considérés par défaut comme des prises de position publiques – et ce même en ce qui concerne nos conduites les plus intimes sur le Net. Cette intrusion du public dans des comportements privés n'empêche pourtant pas les usagers de se donner à voir sur les réseaux, dévoilant leurs informations personnelles, mettant en scène leurs centres d'intérêts, leur corps, leurs opinions. Ces pratiques d'exposition de soi35 , que l'on a connu d'abord sous forme de blogs et de vidéos par webcams, ont explosé avec le développement du web social. Nous avons déjà parlé du concept d'extimité : il s'agit pour les individus de dévoiler l'intime, de se mettre à nu (tant dans une exhibition de son corps que de son « moi » profond), afin d'assouvir ce désir de « communiquer sur son monde intérieur »36 . Face à ces comportements, Dominique Cardon s'interroge : pourquoi sommes-nous si impudiques ?37 Si les internautes semblent de plus en plus inquiets quant à l'exploitation de leurs traces numériques, comment expliquer le succès croissant des plateformes communautaires, des réseaux sociaux ? Pourquoi persistent-ils à dévoiler leur intimité et à vouloir partager ainsi leur quotidien ? Pour lui, la réponse tend à la visibilité qu'offrent ces espaces ; une visibilité qui est tant 34 CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010 35 CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection Fenêtres sur, Paris, 2003 36 TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 2001 37 CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », Actualités de la recherche en histoire visuelle, 12 octobre 2008 30
    • un risque qu'une opportunité. Et c'est bien souvent ce second aspect qui est privilégié par les internautes. En effet, si ces derniers acceptent les règles du jeu de ces sites (où les données publiées sont par défaut publiques), c'est justement parce que cette prise de risques à s'exposer ainsi sur les réseaux est valorisante. « Se publier sous toutes ces facettes38 sert à la fois à afficher sa différence et son originalité et à accroître les chances d'être identifié par les autres ». Actualiser sans cesse ses informations constitue ainsi une « parade », une démonstration aux autres qui vise non seulement au rappel constant de sa présence et son activité en ligne, mais sert aussi et surtout à montrer sa différence, à justifier son originalité. « L'impudeur apparaît alors comme une compétence – très inégalement distribuée – indispensable à ceux qui veulent "réussir" dans les [réseaux sociaux] ». Une telle visibilité – constante, perpétuellement mise à jour – n'est pas neutre, d'autant plus si l'on considère l'impossible oubli de nos traces numériques. Dans sa thèse39 , Viktor Mayer- Schönberger fait ainsi le parallèle avec la notion de panoptikon. Proposée au XVIIIe siècle par le philosophe Jeremy Bentham, cette structure carcérale se voulait un système de surveillance optimal. Une tour centrale dominait un anneau périphérique de cellules transparentes et permettait à un unique surveillant de voir les prisonniers sans être vu, les laissant dans l'incertitude d'un « sentiment d'omniscience invisible »40 . Cette construction a par la suite été transformée en concept par Michel Foucault dans Surveiller et punir, pour traduire son idée d'une société de la surveillance. Il constate ainsi que partout, à tout moment, les corps, les individus sont captés, faisant l'objet d'une surveillance constante par des mesures, des chiffres, des statistiques. Il souligne l'émergence d'un modèle sociétal vertical, au sein duquel l’État surveille sa propre population en déléguant ce pouvoir de contrôle à d'autres institutions (l'école, la caserne, l'atelier...). Prolongeant ces questionnements, Mayer-Schönberger y ajoute celui des traces numériques. Pour lui, le panoptikon digital est d'autant plus pernicieux qu'il fait intervenir une dimension temporelle que ne possédaient pas ses versions précédentes : nos paroles et nos actes ne sont pas seulement visibles – et surveillés – par nos pairs, ils sont également accessibles aux générations futures. A travers la mémoire digitale, le panoptikon nous surveille tout autant dans l'espace que dans le temps. 38 Statut civil, photos, vidéos, listes d'amis, de goûts, préférence politique... 39 .MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011 40 FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975 31
    • 1.3.2 Vie privée : de la nécessité d'un contexte Pour autant, cette notion d'espace n'est pas l'unique référent lorsqu'il s'agit d'aborder la question de la vie privée en ligne et du ressenti des individus face à l'exploitation de leurs données numériques. Il est en effet nécessaire de prendre en compte le contexte dans lequel celles-ci sont délivrées pour constater qu'il s'agit d'un facteur déterminant lorsqu'il s'agit de partager des informations intimes. Pour Helen Nissembaum, auteur de La vie privée en contexte41 , le problème concernant la vie privée sur Internet ne provient pas d'une surabondance ou une perte de contrôle de nos données à caractère personnel – que la plupart des usagers considèrent à tort comme préjudiciable. Le véritable point de tension selon elle, réside dans le fait que la médiation opérée par la technologie biaise le rapport entre émetteur et récepteur, qui échangent des informations avec des attentes très spécifiques (et parfois contradictoires) quant à leur potentielle utilisation. Une modification d'un des récepteurs ou de l'un des principes de transmission entraînant de fait une violation de confidentialités. Ainsi, pour Nissembaum, le contexte est essentiel pour analyser la vie privée en ligne. Il s'agit tout bonnement de la considérer avec le même regard que l'on porte aux situations quotidiennes : si on partage volontiers certaines informations personnelles avec son médecin, ce ne seront certainement pas les mêmes que celles discutées avec son banquier ou un collègue de bureau. Dévoiler certaines de ses données n'est pas en soi un danger. Mais il est nécessaire d'être informé au préalable de ce à quoi celles-ci seront destinées, ce qu'il n'est pas toujours possible de savoir avec la publicité en ligne. Car si les internautes admettent l'idée de bénéficier de services gratuits en échange de certaines données personnelles, il ne sont aujourd'hui pas toujours en mesure de connaître la finalité de leur exploitation (voire si certaines entreprises ne capteraient pas à leur insu des informations qu'ils n'auraient pas envie de céder). Pour Nissembaum toutefois, l'idée d'une transparence totale de cette collecte publicitaire est impossible. A la place, elle propose une solution pragmatique qui serait de transposer les normes du monde « réel » au monde numérique. A savoir que la cession d'informations relève d'un contexte, d'une réciprocité de la part des parties, et que la redéfinition de la finalité de ces informations doit être portée à la connaissance de l'émetteur. L'idée étant donc de « laisser les entreprises collecter des données, mais les obliger à dire aux utilisateurs quand ils font des choses avec ces données qui sont incompatibles avec le contexte d’interaction 41 NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford University Press, 2009 32
    • initial »42 . Si cette solution relève avant tout d'un positionnement théorique, reste que ce qui relève de la vie privée dépend nécessairement d'un contexte, tout à la fois temporel et social. 1.3.3 Vers la fin de la privacy ? La notion de vie privée reste complexe à définir. Elle n'est pas une réalité naturelle mais répond à un contexte historique, dépendant lui-même de règles, de normes sociales, de coutumes et d'idéologies43 . Gérard Vincent la rattache au « secret » : ce qui est privé est par essence ce qui est caché. Appliquée au digital pourtant, l'idée de vie privée trouve rapidement ses limites puisque Internet constitue un espace faisant coexister sphère intime et sphère publique. Comme nombre de chercheurs en sociologie des usages et en SIC, nous lui préférerons le terme de privacy, qui englobe à la fois cette idée de vie privée et celle d'un « droit à la protection d'un espace [en ligne] propre »44 (c'est-à-dire d'autonomie personnelle, à l'abri des intrusion). Si la privacy semblait relativement accessible aux premiers utilisateurs du Web, les bouleversements technologiques de ces dernières années ont multiplié les menaces. Alors qu'il « suffisait » auparavant aux usagers de crypter leurs mails, ou plus simplement encore de se cacher derrière un pseudonyme pour anonymiser leur parcours, il est clair que ces techniques seules ne permettent plus aux internautes de se protéger des intrusions dans leur vie privée. Désormais, créer son avatar en ligne n'empêche plus d'être identifié : les données de connexion renseignent automatiquement sur son emplacement physique, son profil, voire ses goûts. L'incitation des géants du web à utiliser sa véritable identité pour bénéficier de services gratuits ajoutant une dimension d'identification supplémentaire. Une simple requête dans un moteur de cherche permet de croiser les activités en ligne et reconstituer la habitudes, les préférences, les centres d'intérêt. Il est certes toujours possible de conserver un relatif anonymat sur la Toile, mais la manœuvre a nettement gagné en complexité. Peut-on pour autant parler de fin de la privacy ? L'avancement actuel des technologies a-t-il fini par contraindre les usagers à renoncer à leur sphère intime ? 42 GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », InternetActu.net, 5 avril 2012 43 VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 1987 44 CASILLI, Antonio, Les Liaisons numériques 33
    • Pour Antonio Casilli dans son article « Contre l'hypothèse de la “fin de la vie privée” »45 , il est clair que la question reste une préoccupation majeure des internautes. Face à ce qu'ils considèrent comme des intrusions de la part des géants du web, ils n'hésitent pas à faire entendre leur voix via des « actions concrètes de refus » : « non-usage, comportements disruptifs en ligne, obfuscation des informations personnelles »... Si l'on prend le cas de Facebook par exemple, cette question de la privacy a fait l'objet de nombreuses revendications et les usagers se sont régulièrement élevés contre certaines des utilisations que le réseau social faisait de leurs données personnelles. Des mouvements de contestation que Facebook a été obligé de prendre en compte : certaines informations par défaut publiques avant 2009-2010 (goûts culturels, mais surtout adresse, date de naissance, orientation sexuelle...) sont désormais « passées en privé » du fait de l'opposition de certains internautes. Notons par ailleurs que l'exposition de soi sur les réseaux n'est pas absolue : il ne s'agit pas de tout dévoiler de soi sur Internet, mais bien d'opérer un « dévoilement stratégique d'informations personnelles à des fin de gestion du capital social en ligne ». Parler uniquement d'exhibitionnisme serait en ce sens réducteur. Les informations partagées par les utilisateurs sont en effet fonction de nombreux paramètres que sont le genre, l'âge, le statut socio-économique, ou encore le niveau de compétences informatiques – influant eux-mêmes sur la quantité de temps passé en ligne et le choix du type de services utilisés. Et l'on constate un « dévoilement différentiel » des informations à caractère personnel : on ne partage pas tout avec n'importe qui, les échanges ne seront pas les mêmes selon le type de cercle social investi (les individus ne se comportant bien évidemment pas de la même façon s'agissant d'un cercle très proche comme la famille, ou d'un cercle socialement plus éloigné). Pour finir, Casilli évoque la dimension de l'influence sociale, « c'est-à-dire tout changement dans les pratiques ou les comportements induits par le contact avec autrui ». Il s'agit en effet d'une notion d'importance pour aborder cette question de la privacy, puisqu'elle implique que les individus vont constamment renégocier les informations partagées en fonction des échanges et des interactions qu'il vont avoir avec les autres usagers sur les réseaux. Les commentaires reçus, les « likes » et les partages vont être déterminant dans le choix de ce que l'internaute pourra ou ne pourra pas se permettre de partager. De sorte que l'on ne va finalement dévoiler que ce qui sera susceptible d'attirer des commentaires et des jugements positifs de la part de ses pairs. Ainsi, « chaque interaction implique un processus dynamique d'évaluation de la situation, d'adaptation au contexte, 45 CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », Revue française des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 31 août 2013. [http://rfsic.revues.org/630] 34
    • de catégorisation du contenu que les individus sont prêts à partager avec leurs connaissances ». Comme nous avons pu le constater au cours de cette première partie, la question de l'exploitation des traces est extrêmement sensible dans la mesure où les usagers n'ont aucune prise sur elle. Certaines pratiques publicitaires sont ainsi vécues comme des intrusions dans la sphère privée et représentent une source d'inquiétude constante pour le grand public. Face à cette exploitation non maîtrisée, des voix s'élèvent en faveur d'un droit à l'oubli qui apparaîtrait comme la seule solution de lutte possible contre l'appétit des géants du web. Ces discours construisent un imaginaire pétri de représentations négatives et d'idées reçues sur la technologie ; et si des positions alternatives émergent dans le débat public, elles restent minoritaires. Pour autant, faut-il à ce point en tirer des conclusions alarmistes ? Car cette intrusion dans la sphère privée doit être relativisée : le partage et la surabondance de données à caractère personnel ne sont pas préjudiciables en eux-mêmes. Ceux-ci dépendent en effet d'un contexte et les internautes ne sont pas prêts à se dévoiler intégralement dans un incontrôlable élan d'impudeur. Si sphère publique et sphère privée tendent à se confondre sur Internet, cette renégociation des espaces ne doit pas pour autant faire croire à une disparition totale de la vie privée. Bien au contraire, les usagers vont s'adapter, opérer des renégociations constantes sur ce qu'ils peuvent ou ne peuvent pas dévoiler d'eux-mêmes sur les réseaux. Ils vont ainsi mettre en place des tactiques, que nous allons analyser plus en détail dans la partie suivante. 35
    • Partie 2 : Le web éphémère : de nouveaux espaces d'autonomie en ligne Le fonctionnement même de l'écosystème numérique repose sur la surveillance et le traçage des internautes. Mais les usagers sont pas tout à fait démunis face à ces mécaniques : ils vont au contraire trouver des moyens de lutter contre une exploitation abusive de leurs données personnelles. Parmi les récentes évolutions du web, l'apparition d'un Ephémérique semble ainsi dessiner de nouvelles perspectives. D'où notre deuxième hypothèse : « Parmi les tactiques envisageables, certains usagers vont se tourner vers le web éphémère pour composer avec ce qu'ils considèrent comme des atteintes à leurs droits ». 2.1 Revendiquer sa privacy : des tactiques mises en place par les usagers au quotidien Quelles marges de manœuvre reste-t-il finalement aux usagers pour préserver leur privacy ? Et faut-il nécessairement détenir un savoir-faire informatique pour sécuriser sa navigation ? Nous chercherons ici à analyser les tactiques mises en place par la majorité des internautes pour préserver leur vie privée, qu'il s'agisse de la prise en main de nouveau outil comme du développement de nouveaux comportements en ligne. 2.1.1 Négocier sa vie privée par le biais de tactiques En 1977 déjà, l'inventeur de la « théorie de la régulation de la privacy » Irwin Altman expliquait que celle-ci était dépendante d'une multitude de facteurs : culturels, géographiques, politiques46 ... La privacy est en ce sens une construction sociale, et ne sera pas perçue de la même 46 36
    • façon selon les époques, les pays et les contextes. Autre dimension mise en avant par Altman : les individus ne se comportent pas de façon passive face aux intrusions faites dans leur sphère privée. Ils vont au contraire composer des stratégies, concevoir de nouveaux outils et de nouvelles méthodes pour déjouer ces atteintes à leurs droits. Ainsi, la privacy n'isole pas les individus puisqu'elle existe au cœur même de leurs interactions. Elle peut être en ce sens qualifiée de « bidirectionnelle », puisque perpétuellement renégociée au gré des situations sociales. C'est ce que nous avions déjà évoqué dans la partie précédente : tout interaction, qu'elle soit physique ou en ligne, va nécessiter des modulations et des renégociations entre ce qui appartient à la sphère publique et la sphère privée. De même qu'au cours d'une conversation entre collègues, l'individu interprétera ce qu'il convient ou non de dévoiler, toute information n'est pas bonne à partager sur une plateforme communautaire. Il s'agira d'en apprécier le contexte, les membres qu'elle agrège, les contenus déjà partagés... Si sur Twitter et sur Facebook, il est courant de prendre la parole en exposant sa véritable identité, sur Doctissimo par exemple, les gens préfèrent interagir par le biais de pseudonymes. Au-delà de ces négociations interpersonnelles donc, les usagers vont mettre en place des tactiques de navigation pour protéger leur privacy. Dans « L'invention du quotidien », Michel de Certeau47 avait théorisé le couple stratégie / tactique. Pour lui, les stratégies résultent du « calcul des rapports de force qui devient possible à partir du moment où un sujet de vouloir et de pouvoir est isolable d’un environnement ». Les stratégies sont donc du côté des puissants, là où les tactiques au contraire, sont mises en place par les individus. Ces dernières « sont des procédures qui valent par la pertinence qu'elles donnent au temps – aux circonstances que l'instant précis d'une intervention transforme en situation favorable, à la rapidité des mouvements qui changent l'organisation de l'espace, aux relations entre moments successifs d'un « coup »... ». En ce sens, les tactiques sont à rapprocher des « arts de faire », notion que nous étudierons plus en détail en troisième partie. Nous préférerons ce terme à celui de stratégies pour la suite de notre réflexion. ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? », Journal of Social Issues, vol. 33, n°3, 1977, p.66-84 47 .DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990 37
    • 2.1.2 Des outils concrets pour sécuriser sa connexion A l'occasion de l'analyse des discours sur le droit à l'oubli48 , nous avions pu constater que la position dominante sur la question présentait les usagers comme seuls responsables du devenir de leurs traces. Une façon de dire que si les géants du web poussent effectivement à une exploitation de plus en plus intrusive des données personnelles, il convient aux usagers de s'armer efficacement pour protéger leur vie privée. Cette idée de réappropriation de nos traces comme moyen d'opposition et de lutte contre le secteur marchand est en ce sens à la limite de l'activisme en ligne, voire de l'hacktivisme49 . Une position certes relayée par des journalistes et « experts du web », mais qui trouve ses origines du côté des hackers et cybermilitants. Ils font en effet partie des premiers à avoir mis en place des stratégies de contournement pour sécuriser leur connexion et faire valoir leur privacy. Des solutions de cryptage de leurs données que certains ont fait le choix de partager au grand public, en offrant des outils « clé en main » à l'image du projet TOR50 , un logiciel libre permettant à tout usager d'anonymiser sa connexion Internet. Reposant sur une organisation « en couche »51 , celui-ci va s'appuyer sur un réseau mondial décentralisé de routeurs, rebondissant ainsi de nœuds en nœuds afin de rendre toute identification de l'internaute impossible. Comme l'expliquent ses fondateurs, TOR se destine à n'importe quel internaute, qu'il soit un usager « normal », un militaire, un journaliste, ou encore un activiste52 . Il existe en effet des solutions techniques relativement accessibles pour sécuriser sa connexion – pour un peu que l'on possède un minimum de temps et de connaissances informatiques. Il ne s'agira bien sûr pas d'en faire ici la présentation complète mais de rappeler qu'elles existent ; et qu'elles constituent des techniques exploitables par les individus pour se réapproprier leur navigation (et ainsi, une part de leur vie privée en ligne). L'une des premières solutions informatiques développées pour privatiser les échanges entre les 48 Cf Partie I. B. 49 Combinaison des termes « hacker » et « activisme » : une forme de militantisme en ligne faite d'opérations coup de poing technologiques : piratages, attaques par déni de service, défacements (détournement de sites web, par exemple en en modifiant la page d'accueil)... 50 Acronyme pour The Onion Router, ou « le routeur de l'oignon » 51 Les différentes couches sont appelées « nœuds » de l'oignon 52 Page de présentation du projet TOR : https://www.torproject.org/about/overview.html.en 38
    • usagers remonte bien avant l'ouverture d'Internet au grand public (en 1993). Créés en 1979, les premiers newsgroups53 permettaient aux étudiants et aux chercheurs de partager des informations et des fichiers au travers de forums de discussion thématiques. Hébergés sur le réseau Usenet et basés sur le protocole NNTP, ceux-ci ne sont désormais plus seulement réservés au secteur de la recherche. Même s'ils ont longtemps été réservés à des usagers dotés d'un certain savoir-faire technique, ils se sont progressivement ouverts au grand public et ont connu un regain d'intérêt à la fermeture de Megaupload54 . Mais de nombreuses autres solutions existent. Ainsi, les usagers peuvent par exemple s'appuyer sur des proxy, c'est-à-dire des programmes qui vont servir d'intermédiaire pour se connecter au réseau – et ainsi limiter les possibilités d'identification de sa connexion. Même principe pour les VPN (Virtual Private Network), des réseaux virtuels qui se constituent en médiateurs pour permettre des échanges d'informations sécurisés entre ses membres. Pour autant, ces solutions nécessitent un certain savoir-faire et restent peu exploitées par le grand public, qui lui préférera d'autres formes de négociation moins techniques. 2.1.3 Au-delà des outils techniques, des tactiques de présence en ligne pour brouiller les pistes Nous avons a précédemment évoqué la question des identités numériques sur la Toile, et de la façon dont les individus les construisaient et les négociaient au cours de leur navigation. Toutefois, cette vision n’est pas partagée par tous les théoriciens des SIC et il conviendra ici de la remettre en perspective pour tenter de construire une approche la plus complète de la question des tactiques opérées par les usagers en ligne. Au contraire de certains (comme Dominique Cardon55 par exemple), la position de Louise Merzeau consiste justement à parler de présence56 plutôt que d’identité(s). Pour elle en effet, l’individu est une « collection de traces ». Elle prolonge en ce sens l'idée 53 Ou « groupes de discussion » 54 En janvier 2012, le site de partage de fichiers Megaupload est contraint de fermer ses portes suite à une action de la justice américaine 55 CARDON, Dominique, « L'identité comme stratégie relationnelle », Hermès, n°53, 2009 56 MERZEAU, Louise, « La présence, plutôt que l'identité », Documentaliste - Sciences de l'Information, n°47, 1, 2010, p.32-33 39
    • d'Ertzscheid57 qui postulait qu'avec l'avènement du numérique, l’homme était désormais devenu « un document comme les autres ». Comme elle l'explique, « la Toile nous indexe », nous interdisant de changer de code, de sortir du système. Et parler seulement d’identité et d’impudeur de l’internaute en reviendrait à réduire un « tournant médiologique majeur » en un simple phénomène comportemental. Or, « de spéculaires, les identités sont en passe de devenir machiniques […], parce que nous sommes [désormais] calculés par les informations que nous essaimons nous-mêmes ». Limiter les usagers à leurs problématiques d’e-réputation, à leur ambition d’optimiser leur visibilité, est dangereux car il conduit à éluder cette question de l’indexation des individus. Si le personal branding58 existe, le systématiser à l’ensemble des internautes est une position déterministe qui considère que l’homme façonne son environnement grâce à des outils numériques qu’il domine. Il revient de fait à isoler l’individu de ce qui reste un écosystème reposant sur une économie « dont nos données personnelles sont la monnaie ». Pour Merzeau, identité et présence sont deux notions qu’il convient de bien distinguer. Car si les traces sont bien le témoin de notre identité, elles n’en sont pas pour autant constitutives. Et si enjoindre les usagers à maîtriser leurs traces est nécessaire, en ce sens qu’il s’agit là de limiter les intrusions d’un système, il ne faut pas croire que notre identité se limite à cette collection de traces. Cette notion complexe qu’est l’identité d’un individu ne peut être réduite à la simple liste des produits qu’il a consultés et achetés sur Internet, des sites visités, des articles commentés. C'est pour cette raison que Merzeau propose de parler de présence plutôt que d’identité(s) en ligne : « ni somme, ni statut, [celle-ci] se déploie dans le temps : elle est irréversible et imprévisible, c’est-à- dire fondamentalement sociale, quand bien même les traces par lesquelles elle se manifeste sont traitées par des machines ». Nous nous appuierons sur cette idée de présence pour traiter la question des tactiques des usagers, car il s'agit là plus de l'investissement d'un espace que de la véritable construction d’identités numériques. De fait, ceux-ci ne sont pas totalement démunis face aux intrusions dans leur vie privée – et ce même lorsqu'ils ne possèdent qu'un niveau de compétences informatiques moyen. Certains vont mettre en place de nouvelles stratégies de présence en ligne, dont là encore nous ne dresserons pas de liste exhaustive mais aborderons quelques cas représentatifs. Nous avons vu qu'aux premiers pas du web, le simple fait de signer ses prises de parole en ligne d'un pseudo permettait à un usager de s'assurer un certain anonymat. Une pratique aujourd'hui 57 ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », Hermès, n°53, 2009, p. 33-40 58 Ou marketing personnel, c'est à dire considérer l'individu comme une marque destinée à se valoriser sur un marché 40
    • rendue obsolète par les progrès dans l'exploitation des traces numériques, l'IP et les cookies pouvant renseignent une multitude de critères : position géographique, goûts, profil... Pour autant, cette stratégie reste d'actualité pour nombre d'internautes, et ce d'autant plus depuis les débuts du web social. Les usagers vont ainsi réserver des pseudonymes et avatars à certains types de prises de parole ; non pas en vue d'obtenir un complet anonymat qu'ils savent impossible, mais dans l'idée de se ménager ces fameux espaces d'autonomie. Et donner sa véritable identité sur Internet ne leur est pas nécessairement évident. Se penchant sur la façon dont les consommateurs français réagissaient aux sollicitations explicites de données à caractère personnel sur le Web, Carine Lancelot Miltgen59 constate qu'ils ne sont par exemple que 33% à accepter de renseigner leurs véritables informations sur un formulaire Internet. Ils sont même 14% à préférer mentir. « D'une manière générale, on observe un écart flagrant entre le discours, qui se veut catégorique, et la pratique qui s'avère beaucoup plus souple », et les usagers ne restent pas passifs face aux tentatives des entreprises d'obtenir leurs données. Ils vont en fait en négocier le partage en fonction de l'avantage qu'ils espéreront en tirer par la suite, qu'ils s'agisse par exemple de réductions, de services, de cadeaux ou de reconnaissance. Autre pratique possible, le cas déjà rapidement cité de l'obfuscation, qui consiste, pour protéger sa vie privée, à produire une multitude d'informations (vraies ou fausses) et ainsi noyer dans la masse les données que l'on souhaite dissimuler. Si de nombreuses entreprises utilisent cette stratégie pour préserver leur réputation en ligne, elle est tout autant investie par des internautes lambda en quête de maîtrise de leurs informations personnelles. Le dernier exemple que nous évoquerons ici n'est pas qu'une réponse directe au traçage des usagers, mais correspond de façon plus globale à une logique de lutte contre ce qui est considéré par certains individus comme une intrusion dans leur sphère privée. « Digital diet », « digital shabbat »60 ... qu'elle soit ponctuelle ou totale, la déconnexion semble séduire une part minoritaire mais croissante des usagers. Ces derniers voient en elle une véritable libération face aux menaces d'une vie ultra-connectée (e-réputation, piratage, « addiction » aux nouvelles technologies....). Il est d'ailleurs intéressant de se pencher sur le vocabulaire et l'imagerie employés, qui invoquent tour à tour l'idée de « purification », de retour à l'essentiel ou encore de 59 LANCELOT MILTGEN, Carine, « Enquête auprès des internautes : entre croire, dire et faire », Hermès, n°53, 2009, p. 55-60 60 Digital diet : des périodes régulières de pause dans l'usage des technologies numériques (sortes de « vacances » déconnectées). Digital shabbat : à l'image de la retraite religieuse, observer des moments de déconnexion hebdomadaires 41
    • « pollution technologique ». Havas Media qualifie cette catégorie des usagers de « déconnectés choisis »61. Elle représenterait aujourd'hui plus de 9 millions de personnes au sein de la population française. Ainsi, l'idée d'un usager passif, incapable de faire valoir sa privacy face aux intrusions du secteur marchand est à relativiser. Les internautes ont à leur disposition des outils, des savoir-faire, pour composer de nouvelles tactiques de présence en ligne et ainsi concevoir leur propre espace d'autonomie sur les réseaux. 2.2 Le web éphémère : un renouveau des modalités de l'échange digital Ainsi, le développement d'un web « éphémère » apparaît-il comme le prolongement direct de ces problématiques. Cette idée d'un réseau au sein duquel les échanges ne sont ni tracés, ni conservés résonne comme la solution idéale à l'indexation des données personnelles. Il s'agira dans cette sous-partie d'identifier les caractéristiques, les valeurs et les spécificités de ce nouvel objet numérique hybride. 2.2.1 Le web éphémère, nouvel espace en mutation La question du web éphémère, qui sera l'objet central de notre réflexion, a été récemment analysée par la blogueuse Sarah Perez dans son article « The Rise of Ephemeral »62, paru sur le site TechCrunch le 30 juin 201363 . Bien qu'il ne s'agisse pas là d'un concept développé par un théoricien, et qu'il faille nécessairement observer une certaine distance, cette notion englobe parfaitement notre objet d'études et mérite que l'on s'y attarde. Pour introduire son propos, Sarah Perez revient sur la naissance du Web 2.0, qui a progressivement fait du Net une vaste plateforme sociale, centralisant les échanges entre les usagers, permettant la 61 « Unplugged – La France des Déconnectés », Etude Havas Media, département Etudes & Insights, 2013 62 Que l'on peut traduire par « la croissance de l'Ephémérique » 63 PEREZ, Sarah, « The Rise of Ephemeral », TechCrunch, 30 juin 2013 [disponible en ligne : http://techcrunch.com/2013/06/30/the-ephemeralnet/ ] 42
    • collaboration et incitant aux contributions volontaires. Du Web 2.0 sont ainsi nés la blogosphère, les plateformes communautaires, les réseaux sociaux, Wikipédia, Twitter ou encore Facebook. Une évolution d'Internet décrite par Tim O'Reilly64 comme « une intelligence collective, transformant le web en une sorte de cerveau global ». Cette évolution tend à se poursuivre, certains parlant même la naissance d'un Web 3.0 (dont personne n'arrive toutefois à déterminer les caractéristiques avec certitude65 ). Pour Sarah Perez, nous arrivons à un nouveau tournant d'Internet, destiné à terme à prendre le relais du web actuel mais qu'il serait « trop simpliste » de qualifier d'ores et déjà de Web 3.0. Pour elle, une nouvelle catégorie d'usagers arrive à maturité : une génération qui a toujours vécu avec le web tel que nous le connaissons aujourd'hui, qui a adopté ses codes et ses usages, mais qui ne possède pas cet émerveillement de la « connectivité » des générations précédentes. Des usagers parfois critiques quant à son fonctionnement et ses logiques. Pour Perez, ces digital natives66 sont dans une position de rejet des valeurs de leurs parents et en définissent de nouvelles. « Ils ne veulent pas de réseaux sociaux ouverts, ils veulent leur intimité. Ils ne croient pas que tout acte doive être sensé et permanent. Ils imaginent le web comme quelque chose d'effaçable »67 . D'où le fait qu'ils soient de plus en plus nombreux à se tourner vers de nouveaux espaces d'expression éphémères, ce que Sarah Perez qualifie d'Ephémérique. Ces nouveaux outils permettent de partager des contenus avec une communauté restreinte et surtout, sont multiples : de nombreuses applications, services, proposant tous plus ou moins les mêmes fonctionnalités se présentent comme une alternative à cette idée d'un réseau unique qui contrôlerait tout. Le web éphémère ne serait donc pas tant l'apparition de nouveaux outils qu'une nouvelle manière d'envisager les technologies numériques et leurs usages. Elle cite par exemple le succès de la monnaie virtuelle Bitcoin, hors de tout contrôle bancaire ou gouvernemental, ou encore du moteur de recherche anonyme DuckDuckGo, qui a vu sa fréquentation bondir de 50% la semaine suivant les révélations du scandale PRISM. Suivant les préoccupations des internautes ou les devançant, un nouvel écosystème numérique est bel et bien en train d'émerger. Car les outils et services intégrant cette dimension d'éphémère se multiplient et rencontrent leur public, démontrant l'intérêt croissant des utilisateurs pour ce type de fonctionnalités. Wickr par 64 Fondateur d'O'Reilly Media (une maison d'édition spécialisée dans l'informatique), et dont les ouvrages, articles et conférences à propos des technologies numériques sont considérés comme des références 65 Il s'agirait pour certains d'un web sémantique, capable de lire les métadonnée ; pour d'autres encore d'un web des objets 66 Génération ayant toujours grandi dans un « environnement numérique », nés entre 1985 et 1995 67 Traduction française de l'article de Perez. Ref : DE LA PORTE, Xavier, « Vers un web éphémère », InternetActu.net, 8 juillet 2013 [disponible en ligne : http://www.internetactu.net/2013/07/08/vers-un-web-ephemere/ ] 43
    • exemple, est une application smartphone permettant d'échanger des messages, des photos ou encore même des fichiers (texte, pdf ou powerpoint) qui s’autodétruiront une fois le délai de consultation dépassé. Sur le même principe, Gif Chat propose à ses utilisateurs de créer et échanger leurs propres animés, qui seront effacés après un nombre de boucles prédéterminé. Certaines plateformes déjà existantes ont bien compris cette nouvelle logique et ont tenté d'adapter leur offre – avec plus ou moins de succès. Twitter a par exemple modifié ses fonctionnalités de recherche de façon à ce qu'il soit impossible de retrouver des tweets vieux de plus d'une semaine. Facebook a lancé son application Poke, qui permet d'envoyer à ses contacts des photos consultables entre 1 et 10 secondes. Si aucun chiffre n'est pour l'instant disponible, son succès semble relatif au vu de l'absence de prise de parole du géant américain sur la question. 2.2.2 Le web éphémère, une possible régulation par le code ? Cette notion de web éphémère poursuit en un sens la question du West Coast Code développée par Lawrence Lessig, et son idée que le cyberespace peut être régulé par le biais du code68 . Car contrairement à l'opinion communément admise, Internet ne peut être régulé par les gouvernements ou aucune autre instance. Le web « des origines », cette première version du Net qui a donné lieu au Web 2.0, reposait sur une liberté à la limite de l'anarchie. Cette liberté tend aujourd'hui à être régulée, mais ne le sera pas par les États et les administrations. Pour Lessig, le futur du cyberespace va nécessairement dépendre des choix individuels et collectifs des usagers, dont les décisions influeront directement sur ce que sera l'Internet de demain. Certains combats, comme celui de la privacy, seront en ce sens déterminants. Lessig relève quatre modalités régulant le comportement humain. Les lois et les normes, qui définissent ce qui est permis et prohibé. Les marchés, qui contraignent nos actes en nous autorisant ou nous empêchant d'acquérir des produits et services. Mais aussi les artefacts, ce que Lessig qualifie d'architecture : les outils, les objets que nous utilisons au quotidien orientent nos comportements et sont en ce sens prescriptifs69 . Le code apparaît ainsi comme un élément déterminant de ces architectures cybernétiques. Et puisque certaines d'entre elles « sont plus 68 LESSIG, Lawrence, Code version 2.0, New York, Basic Books, 2006 [disponible en ligne : http://www.codev2.cc/download+remix/Lessig-Codev2.pdf] 69 Nous redétaillerons d'ailleurs ce point en partie III. A. 1) 44
    • régulables que d'autres », que certaines architectures « permettent plus de contrôle que d'autres »70 , le code va jouer un rôle central dans la façon dont les utilisateurs seront contraints et contrôlés. Pour Lessig, le web est un espace particulier dans la mesure où les technologies de l'information et de la communication peuvent être modelées quasiment sans limites. Ces dernières sont plus « plastiques », plus ouvertes au changement que la plupart des technologies que nous utilisons. L'argument principal de Lessig est de considérer à la fois cette plasticité d'Internet et sa dimension contraignante, pour constater que le fait même de modeler le cyberespace représente une activité très forte de régulation des comportements humains. Celle-ci va produire ce qu'il qualifie de West Coast Code : « des instructions incluses dans les logiciels et les technologies qui font fonctionner le cyberespace » (par opposition à un East Coast Code, les lois conçues sur la côte Est des États- Unis). Et plus l'usager se servira du web pour interagir, s'informer... plus il se trouvera contraint par ce code. Au regard de ces réflexions, nous pouvons nous demander si le web éphémère ne constituerait pas une réponse possible aux problématiques de Lessig. Car de nouvelles valeurs sont inscrites dans le code même du web éphémère. En orientant les mécaniques de fonctionnement d'une partie du web, celui-ci ne peut-il pas aussi devenir un objet de régulation du cyberespace ? Toujours est-il que ce nouvel espace d'expression hybride repose sur des modalités particulières qui participeront elles aussi à réguler les comportements humains. L'objet de notre réflexion sera ainsi de saisir comment et à quel point les partis pris inscrits dans ce code agiront et influeront sur les pratiques des individus. 2.2.3 Snapchat, nouvel espace d'expression éphémère Créée en septembre 2011 par deux étudiants de l’université de Stanford71 , Snapchat permet de partager des photos et des vidéos éphémères : une fois envoyées, elles ne peuvent être consultées plus de 10 secondes et sont automatiquement détruites après avoir été vues. Il s'agit là d'une présentation générale car dans les faits, les clichés peuvent tout de même être sauvegardés grâce à une capture d’écran. L’opération est légèrement compliquée par le fonctionnement de l’application 70 « Some architectures of cyberspace are more regulable than others ; some architectures enable better control than others », p.24 71 Evan Spiegel et Bobby Murphy 45
    • mais reste faisable : la photo ne pouvant être consultée qu’en laissant son doigt pressé sur le téléphone, il suffit d’un peu de dextérité pour réaliser en même temps une capture. Notons que Snapchat a prévu ce genre de contournement en intégrant un « blocking system », c'est-à-dire une fonctionnalité permettant d'avertir l'usager lorsque l'un de ses clichés a ainsi été enregistré. Mais il s'agit simplement d'une alerte, et l'application ne peut techniquement pas empêcher la sauvegarde des contenus partagés. Autre possibilité envisageable, celle de prendre son propre téléphone en photo avec un autre appareil lors de la consultation du message. Et pouvoir ainsi conserver le cliché sans même que l'émetteur en soit averti. Outre la possibilité de prendre des photos et des vidéos, l'application propose aussi d'y adjoindre du texte (pas plus de 80 caractères) ou de dessiner par dessus son cliché. L'outil de dessin n'est toutefois pas très « intuitif », puisqu'il faut nécessairement tracer les traits au doigt sur son téléphone, avec une taille de brosse rendant très vite la tentative assez grossière. Sa prise en main nécessite du temps et de l'application, et la fonctionnalité ne présente en ce sens qu'un intérêt esthétique limité – ce n'est d'ailleurs pas son but. Encore relativement récente, Snapchat n’en connaît pas moins un succès fulgurant. Aujourd’hui, l’application compte plus de 350 millions de photos échangées chaque jour, contre 50 millions rien qu’en décembre dernier (à titre comparatif, Instagram représente à lui seul 40 millions de photos quotidiennes)72 . En termes de financement, pour l’instant, tout passe par des levées de fond et les montants de chaque opération témoignent de l'engouement général. Une première en février a en effet permis de récolter 13,5 millions de dollars. Une seconde en juin portait sur 60 millions. A terme, son PDG mise sur une monétisation grâce à de la publicité, dans un fonctionnement similaire à celui de Facebook. Une annonce que n'ont pas attendu certaines marques pour d'ores et déjà tenter de premières expérimentations marketing73 . Au départ utilisée par des américains de 13 à 25 ans, elle s’est progressivement exportée en France sur la même tranche d’âge, où elle fait, comme outre-Atlantique, l'objet de critiques sévères. On ne compte plus en effet les articles, billets de blog, dénonçant les contenus à caractère sexuel échangés sur la plateforme. Snapchat serait en ce sens un véritable danger, car son principe même de délai d'expiration très court des contenus en fait un outil privilégié de sexting74 – et ce pour un public en grande partie mineur. Comme Facebook quelques années avant lui, Snapchat est même accusé de 72 Derniers chiffres communiqués à l'occasion du TechCrunch Disrupt, début septembre 2013 à San Francisco 73 Pour l'heure, la chaîne de frozen yogurt new-yorkaise 16 Handles, Taco Bell ou encore MTV 74 Contraction des termes anglais de « sex » et « texting », pratique consistant à échanger des messages, photos ou vidéos à caractère sexuel par voie électronique 46
    • cyberbullying75 , littéralement cyber-intimidation (mais qui tient bien plus du harcèlement psychologique que de la simple menace électronique). De nombreux adolescents auraient ainsi reçu des messages d'insulte et d'intimidation, d'autant plus terrifiants qu'anonymes et non traçables. Résultat de toutes ces controverses, les fondateurs prennent régulièrement la parole pour rappeler que le sexe n'est pas le principal contenu de leur plateforme, celle-ci se présentant avant tout comme un outil de communication ludique destiné aux adolescents. Le site de l'application va même jusqu'à proposer un guide destiné à répondre aux nombreuses inquiétudes des familles76 . Snapchat guide for parents se veut ainsi comme un manuel explicatif rassurant, abordant des thématiques concrètes comme « Puis-je utiliser Snapchat avec mon adolescents ? », « Que faire si mon ado a reçu un message inapproprié ou non désiré ? », « Puis-je récupérer, copier ou intercepter les messages que mon ado a reçu ? » (mais dans ce dernier cas, parents et usagers sont logés à la même enseigne : passé le délai d'expiration, tout contenu envoyé est directement effacé). Du fait de son succès rapide, de son audience et de sa dimension contestataire (car il s'agit bien ici de remettre en cause tout un écosystème digital), Snapchat apparaît comme particulièrement représentative de ce nouveau web éphémère, de ses spécificités et ses enjeux. C'est bien pour cette raison que nous concentrerons notre analyse sur cette application, au travers d'une observation participante réalisée entre avril et juin 2013. 2.3 Snapchat : pratiques et interactions au sein d'une plateforme de communication éphémère Quelles sont finalement les spécificités des échanges au sein de ce web éphémère ? Diffèrent-ils des pratiques communicationnelles du web « classique » ? Pour répondre à ces interrogations, nous nous appuierons en grande partie sur les constatations tirées d'une étude de deux mois des usages au sein de Snapchat. 75 « Snapchat: Social media app being used by cyber bullies to send terrifying messages of hate », Mirror.co.uk, [disponible en ligne : http://www.mirror.co.uk/news/uk-news/snapchat-social-media-app-being-2242166] 76 Directement disponible sur Snapchat.com : http://www.snapchat.com/static_files/parents.pdf 47
    • 2.3.1 Observer des pratiques : questionnements et méthodologie Si j'ai téléchargé l'application et me suis inscrite sur Snapchat dès décembre 2012, mon observation participante s'est véritablement déroulée sur une période de 2 mois, entre le 14 avril et le 16 juin 2013. Les premiers temps de mon inscription consistaient surtout en une présence lointaine et peu concernée, mon absence de contacts m'empêchant de m'impliquer réellement dans le fonctionnement de l'application. Une fois lancée, mon observation a d'abord été relativement décousue. La première semaine (du 14 au 21 avril) a consisté en une étape nécessaire de découverte de l'outil, de recherche de contacts et de premiers échanges. S'en est suivi une période de presque un mois de consultation occasionnelle, sans pour en autant retranscrire, compiler et traiter les contenus échangés (du 21 avril au 23 mai). Mon travail d'analyse poussée a quant à lui débuté le 23 mai pour s'achever le 16 juin, chaque contenu étant minutieusement définit, retranscrit, et qualifié en vue de faire émerger des grandes « catégories » d'échanges et pouvoir ainsi définir une typologie des usages. Pour chaque snap (message) reçu, j'ai donc noté à l'aide d'un tableur Excel la date de l'échange, le pseudo de l'émetteur, la description de l'image / de la vidéo, le texte qui l'accompagnait ou non, la catégorie d'usage identifiée, ainsi que la tonalité du message (positive, négative, neutre ou non identifiable)77 . Pour ce qui est de la catégorisation des usages, je me suis appuyée sur ma première phase d'observation et ait ajouté au fur et à mesure les nouvelles pratiques constatées à la suite de mes échanges.78 Pour mieux comprendre les comportements des usagers, je ne me suis pas seulement appuyée sur cet échantillon, restreint et peu représentatif, mais ai régulièrement consulté des pages Facebook, comptes Twitter et subreddit79 Snapchat. Au commencement même de mon observation (14 avril), je répertoriais 28 contacts enregistrés dans mon répertoire. Parmi eux, seules 3 personnes faisaient partie de mon réseau personnel – il m'avait d'abord fallu les convaincre de télécharger l'application et face aux nombreuses réticences (et le fait que Snapchat soit à l'époque uniquement disponible sur l'iPhone), je m'étais tournée vers des utilisateurs déjà inscrits et réguliers. Rappelons en effet que si l'application s'est désormais faite un nom en France80 , elle restait encore relativement confidentielle 77 Pour plus de détails, cf Annexe 3 78 Typologie que nous observerons plus en détail au cour des deux sous-parties suivantes 79 Fils de discussion du site Reddit.com 80 Au 2 septembre 2013, elle était huitième au classement France des applications gratuites les plus téléchargées sur l'Apple Store 48
    • dans l'hexagone au moment de mon inscription. Ajoutons à cela qu'elle concerne principalement un public adolescent : trouver des contacts (et tenter d'établir un échantillon représentatif) – a été en soi une première difficulté. Partant de cette tranche d'âge, j'ai mobilisé plusieurs sites et réseaux sociaux pour m'aider dans mes recherches. Le plus utile a certainement été le site communautaire Reddit, consulté partout à travers le monde et très prisé des jeunes Américains81 . Se présentant comme un gigantesque forum, celui-ci propose de nombreuses catégories et sous-catégories de conversations, dont une entièrement consacrée à Snapchat que j'ai rapidement investie. Dans une moindre mesure, je me suis également appuyée sur la page « Snapchat » de Facebook pour trouver des contacts supplémentaires. A l'issue de mon étude, j'en comptabilisais 109, pour un total de 376 messages reçus et répertoriés entre le 23 mai et le 16 juin. Pour autant, cet échantillon ne peut être représentatif de l’ensemble des usages de Snapchat : j’ai donc couplé cette observation directe avec la consultation régulière de plusieurs pages Facebook, comptes Twitter et subreddits dédiés pour mieux comprendre les pratiques des utilisateurs. Autre difficulté rencontrée, le lancement d'une importante mise à jour intervenant à la toute fin de mon observation. Le 5 juin en effet, Snapchat proposait en téléchargement la version 5.0.0 de l'application (téléchargée pour ma part le 8 juin, la version dont je disposais auparavant étant la 4.0.1, sortie le 21 février). Bien qu'elles ne remettent pas en question les conclusions de mon étude, les nouveautés proposées participent à une certaine évolution du le fonctionnement de l'application. Celles-ci concernent pour l'essentiel le design de Snapchat et (c'est bien là ce qui nous intéresse le plus) proposent un nouveau système de ranking des utilisateurs. D'uniquement identifiables à travers leurs pseudos, ceux-ci peuvent désormais se valoriser grâce à un score basé sur leur participation et la reconnaissance d'autres usagers. Pour autant, toutes mes analyses, et notamment celles sur le caractère contraignant du dispositif, ont été faites à partir de la version précédente et ne portent pas directement sur ces mises à jour. J'en tiendrai cependant compte et mentionnerai leurs spécificités – constatées au cours ma dernière phase d'observation du 8 au 16 juin. Les premières questions qui ont guidé mon travail portaient surtout sur le contenu des messages : comment les usagers investissent-ils cet espace, quels sont les contenus échangés, une véritable discussion est-elle possible au sein d'une application principalement basée sur l'échange de photos ? Je m'interrogeais également sur les capacités de détournement des utilisateurs, et s'il serait possible de voir émerger des usages non prévus par les concepteurs. 81 Le site Quantcast.com estime l'audience de Reddit à 23 millions de visiteurs par mois en moyenne. Selon Google Ad Planner, l'utilisateur moyen est un homme (59%) de 25 à 34 ans, se connectant depuis les États-Unis (68%) - mai 2013. 49
    • C'est ce que nous allons tenter d'analyser au cours des parties suivantes. J'ai ainsi pu voir émerger plusieurs types d'usages que nous pourrons décomposer en deux catégories distinctes : d'une part, des pratiques de représentation de soi, de l'autre des façons de communiquer « sans surveillance ». Pour plus de lisibilité, chaque type de pratique identifiée sera numérotée de 1 à 8. 2.3.2 Des pratiques de représentation de soi Comme je l'ai expliqué, l'une de mes premières interrogations portait sur le contenus des messages échangés. Que pouvaient bien se montrer les membres d'un réseau de partage instantané de photos ? Le premier usage constaté en est un bon aperçu : les utilisateurs partagent en premier lieu leur quotidien (1). Une pratique qui a d'ailleurs représenté plus d'un tiers de mes échanges (36%). Il s'agit en effet du partage de sa vie de tous les jours, et ce dans ses moindres détails : les utilisateurs vont tour à tour de montrer leur maison, leur jardin, leur trajet matinal en transports en commun, se mettre en scène dans leur salon en train de regarder la télévision ou jouer à la console, dévoiler leur lieu de travail. L'application apparaît ici comme une fenêtre donnant directement accès à ce que l'usager vit à un instant T. Et c'est bien cette dimension quotidienne qui est ici mise en valeur : pas d'extraordinaire, pas toujours de choses très drôles ou passionnantes, mais bien le réel voire le monotone. L'une des pratiques récurrentes sur Snapchat consiste en effet à partager son ennui avec le reste de ses contacts. Le plus souvent en envoyant une capture de son environnement, ou une photographie de son visage (plus ou moins contrit) légendée d'un « I'm bored ». Certains allant même jusqu'à réclamer qu'on les divertisse, avec plusieurs degrés d'urgence : « rien de neuf ? », « amuse-moi », ou encore « je m'ennuie comme un rat mooooort »82 . Une monotonie qui peut rapidement glisser vers la vacuité. Certains messages en effet, se présentent comme la démonstration absolue de ce que Jakobson nommait la fonction phatique du langage (2). Dans ce cas, les images échangées n'existent que pour elles-mêmes, sans autre signification que celle du rappel de sa présence à l'autre. Il peut s'agir d'une photo de son visage et d'un « bonjour » en légende, d'un fond noir sous-titré d'un « bonne nuit », ou simplement d'un cliché représentant ce que son auteur aperçoit à cet instant précis – sans volonté d'explication de sa part. Ces deux premiers usages possèdent une forte dimension d'extimité, de mise en scène de soi qui va 82 « Anything new », « entertain me », « bored as foooook » 50
    • parfois conférer au narcissisme. Le corps est par ailleurs ici un objet central du message : on ne va pas seulement donner à voir son environnement, mais aussi son « moi » le plus intime (la photographie ne pouvant capter l'intériorité d'un individu, on se contentera alors d'un simple dévoilement physique). Ces premières constatations portent sur ce qui pourrait être de l'ordre de l'album photo : une compilation de clichés témoignant de « moments de vie ». D'autres usages sont plus à rattacher à la forme du blog, ou de la plateforme communautaire, dans le sens où ils intègrent une certaine forme d'éditorialisation. La pratique la plus simple consiste ainsi à partager des contenus divertissants (3), des choses drôles que l'on voit autour de soi où que l'on produit volontairement. On sort ici du simple témoignage du monde qui nous entoure : le but est de faire réagir, de générer de l'attention autour de situations cocasses ou inattendues. La pratique est en ce sens différente de celles vu précédemment, et possède une dimension de compétition bon enfant propre à Snapchat : là où on était auparavant dans du partage de moment de vie, il s'agit ici de prendre le temps d'inventer quelque chose pour faire rire sa communauté. Pour ce faire, il n'est pas rare d'employer des codes propres à la culture web : un prolongement du phénomène Internet des « barbes d'animaux »83 , une référence au mème Pedobear... Si ces contenus pourraient se retrouver sur n'importe quelle plateforme, ils témoignent toutefois d'une des spécificités de Snapchat : pour en comprendre le fonctionnement et l'intérêt, il semble nécessaire de partager les codes de cette génération « connectée ». De fait, certains usagers vont pousser cette démarche jusqu'à concevoir une véritable ligne éditoriale régissant leurs publications (4). Une pratique qui gagnera très certainement en importance grâce aux nouvelles fonctionnalités induites par la v.5, qui quantifie les interactions pour créer des classements entre les membres. Certains vont ainsi se mettre en scène, concevoir un personnage et orienter leurs contenus. Si cet usage est difficilement identifiable au travers des messages que j'ai pu recevoir (comment en effet être certains qu'il s'agisse d'une volonté de l'utilisateur et non pas d'un trait de personnalité ?), j'ai pu en constater l'existence en parcourant les forums et les réseaux sociaux. Sur Reddit, le fil de discussion self.snapchat permet aux utilisateurs de s'échanger leurs pseudos et ainsi se retrouver sur l'application. Et il n'est pas rare d'en voir certains se présenter comme ils le feraient sur un blog : « j'accepte les images et vidéos de n'importe qui, commentez ou envoyez-moi un message privé avec votre pseudo et je vous ajouterai. J'utilise généralement 83 L'internaute prend une photo de son visage avec son animal de compagnie en premier plan, donnant un résultat chimérique mélangeant une moitié de visage humain et animal 51
    • snapchat pour envoyer des images marrantes, des grimaces atroces et des photos de mon chat, pour rester intéressante :) »84 . De la même façon, certains usagers exploitent les fonctions de dessin de l'application pour se valoriser auprès de leurs contacts (5). On ajoute quelques traits à une photo pour la rendre amusante, pour écrire des mots supplémentaires lorsque le nombre de caractères est dépassé ou cacher une partie du cliché que l’on ne souhaite pas dévoiler... Et bien que la palette de couleurs se limite aux teintes de l'arc-en-ciel, qu'il n'existe qu'une taille de curseur et aucun outil pour effacer ses erreurs, certains usagers font preuve d'un grand sens esthétique. Lors de mon observation, je n’ai pu constater qu’un usage ponctuel de cet outil par mes contacts, mais des forums, blogs et pages Facebook montrent qu'une catégorie utilisateurs a dépassé ces limites pour réaliser des dessins parfois très aboutis. Cette fonctionnalité a d'ailleurs été mise en avant par les équipes de Snapchat, qui dès le lancement de l'application proposaient des concours de dessins et de « détournement artistique » via leur blog et sur un espace dédié de leur site. 2.3.3 Des pratiques conversationnelles portées par une communication « sans surveillance » Le reste des pratiques observables sur Snapchat s'inscrivent toutes dans l'idée d'une conversation directe entre les utilisateurs. Là où les contenus postés n'appelaient pas nécessairement de réponse (bien que leur partage visait à faire réagir), nous nous concentrerons dans cette sous- partie sur les conséquences d'une absence de surveillance sur les conversations et les messages postés. Tout d'abord, et comme ont pu l'observer Jeffrey et Christine Rosen, cette apparente liberté semble conduire au retour à une conversation « spontanée et désinvolte »85 (6). En effet, la dimension temporaire des messages échangés sur Snapchat permet aux utilisateurs de revenir à une conversation plus proche des échanges de la vie courante – puisque non enregistrés et non soumis à la possibilité d’être retrouvés, détournés, sortis de leur contexte. Snapchat permettrait ainsi des échanges débarrassés de la nécessité de représentation de soi induite par les réseaux sociaux. Des 84 « I'll welcome pictures and videos from anyone, comment or pm me with your username and I'll add you. I usually use snapchat to send funny pictures and ugly expressions and pictures of my cat, keep it interesting! :) » (posté par bicste le 07 avril 2013) 85 ROSEN, Jeffrey, ROSEN, Christine, « Temporary Social Media », TechnologyReview.com, 23 avril 2013, [disponible en ligne : http://www.technologyreview.com/featuredstory/513731/temporary-social-media/ ] 52
    • conversations spontanées qui ne semblent en effet plus possibles sur Facebook par exemple, où l'utilisation de sa véritable identité, la surveillance de ses pairs contraignent l'usager à la prudence dans ses prises de parole. Il convient cependant de prendre un peu de distance vis-à-vis de ce type de discours, d'une part puisque les échanges sur Snapchat peuvent être enregistrés, et que cette soit disant totale liberté d'expression reste théorique. De l'autre, car il génère une confusion entre espace public et messagerie privée. Sur Facebook et Twitter par exemple, si les posts sont effectivement soumis au regard de la collectivité, l'espace de messagerie reste, comme son nom l'indique, privé. Et bien que leurs contenus soient en effet visibles et stockés par les deux géants du web, rien n'indique que les échanges n'y soient pas aussi libre qu'au cours d'une discussion IRL86 . Snapchat est en ce sens un espace hybride, dont le fonctionnement ne peut être directement comparé à celui de plateformes comme Facebook ou Twitter puisqu'il n'existe aucun espace d'expression « public ». Pour finir sur cette idée de désinvolture, il est intéressant de se pencher plus en détail sur la pratique de la grimace. Un usage qui va jusqu'à être mis en avant sur le compte Youtube de l’application, dans une vidéo de présentation postée le 22 février 2013. Le fait même d’envoyer des grimaces est revendiqué par les utilisateurs : ces derniers assument de diffuser des photos sur lesquelles ils apparaîtront comme « moches », « imbéciles » ou « niais »87 puisqu’elles seront automatiquement supprimées après consultation. Cette dimension d'une conversation « comme dans la vraie vie » est une force également revendiquée par les équipes de Snapchat. Dans cette même vidéo de présentation, les utilisateurs interviewés parlent de leur usage de l'application comme un moyen de garder le contact avec leurs proches (7). C'est par exemple le cas pour ce couple de quadragénaires dont l’enfant, nous expliquent-ils, a quitté le nid pour étudier à l’université. Snapchat apparaît ainsi comme un outil privilégié pour obtenir des nouvelles de ses proches, amis comme famille, d’envoyer de petites attentions, de maintenir le lien. Snapchat est ici présentée comme une alternative à l’application de messagerie Skype (très prisée des expatriés, étudiants esseulés, et autres relations longue distance). Et c'est bien parce qu'il est à ce point mis en avant par les équipes de communication qu'il conviendra de relativiser cet usage. Ne s'agit-il pas, en en faisant la promotion, d'en éluder d'autres plus controversés ? N'est-ce pas là également l'occasion de se démarquer de son univers de concurrence, en se présentant comme une alternative plus ludique et plus « jeune » au leader Skype ? Qu'il s'agisse d'une discussion désinvolte 86 Acronyme de In Real Life, terminologie utilisée pour qualifier les interactions « dans la vraie vie », hors d'Internet 87 « Ugly », « goofy » 53
    • entre contacts ou d'un moyen de garder le lien avec ses proches, le fait même de converser sur Snapchat possède ses propres spécificités. Car s'il s'agit bien un espace d'échange, mettant en relation des individus pour partager des contenus, la discussion au delà de la réponse immédiate n'est pas toujours évidente. Entamer une véritable discussion qui se prolonge sur la durée va entraîner un glissement dans l'usage et les conversations vont progressivement se détacher de l'image, qui devient alors un simple fond d'écran sans signification particulière (constat que nous développerons plus en détail en partie 3). Pour finir, la pratique (la plus controversée) du sexting (8) ne tient pas tant de la conversation que d'une possibilité offerte par l'application de partager des contenus « sans limite » et « sans surveillance ». Il peut ainsi s'agir de messages grivois, érotiques, voire de contenus pornographiques. Dans les faits, deux types d'usages se distinguent. Avec en premier lieu, des incitations de la part des membres à se dévoiler, dans une dynamique « d'adolescents qui s'explorent ». Certains proposant de se montrer en échange d'une photo dénudée, d'autres choisissant la demande claire et explicite, voire jouant la provocation d'un « cap' ou pas cap' ». Et dans une moindre mesure, des pratiques purement exhibitionnistes, non sollicitées et sans attente de retours. Si ces contenus existent et peuvent en effet représenter une menace pour les adolescents, ils n'ont représenté pour ma part que 5% des messages reçus. Les discours n'envisageant Snapchat qu'au travers de cette dimension de sexting sont en ce sens réducteur, puisqu'ils ne se focalisent que sur cette dimension somme toute menaçante de l'application et relaient un discours toujours plus alarmiste sur les nouvelles technologies. Nous avons pu constater au cours de cette deuxième partie que les usagers ne restaient pas passifs face aux intrusions dans leur sphère privée, qu'ils mettaient au contraire en place des tactiques pour composer avec ces atteintes faites à leur privacy. Outils grand public pour sécuriser leur navigation, segmentation des prises de parole, surproduction d'informations... les internautes ne sont pas tout à fait démunis pour résister aux assauts du secteur marchand. En ce sens, le web éphémère apparaît comme un outil supplémentaire dans leurs démarches, accessible et sécurisant puisque ne nécessitant pas de compétence informatique particulière. 54
    • De toutes les applications disponibles sur le marché, Snapchat est sans aucun doute celle qui aura connu le succès le plus fulgurant. Destinée à un public adolescent, son délai de péremption très court des messages échangés en fait un espace privilégié de la liberté d'expression – du moins sur le plan théorique. A l'image de nombreuses plateformes sociales, les pratiques qu'elle y concentre relèvent essentiellement de la représentation de soi et de la conversation. Pour autant, sa dimension éphémère lui confère des spécificités propres, avec toutes les controverses que celles-ci peuvent générer. 55
    • Partie 3 : Le web éphémère, entre liberté et contrainte Le web éphémère se présente donc comme une alternative à l'écosystème numérique actuel, régit par une économie de la trace. Il apparaît même comme un espace de liberté d'expression et de comportement. Or, comme toute outil technique, celui-ci n'est pas neutre et oriente les pratiques. D'où notre troisième et dernière hypothèse : « Ces nouvelles plateformes se présentent comme des espaces de liberté, mais inscrivent elles aussi les usagers dans un cadre ». 3.1 Snapchat : des spécificités techniques prescriptrices Comme nous l'avons déjà mentionné, le fonctionnement de Snapchat repose sur une liberté d'expression théorique, rendue possible grâce au délai quasi infime de consultation des messages. Pour autant, cette liberté existe-t-elle dans les faits ? N'existe-t-il pas certaines contraintes inhérentes à l'application ? Nous constaterons en effet que l'usage de Snapchat est d'une certaine façon contraint par les spécificités techniques de l'outil. 3.1.1 De l'outil et sa contrainte Ainsi, la sociologie des usages nous rappelle que la technologie inscrit l'usager dans un cadre. Les artefacts, les artifices techniques, constituent un ensemble d'éléments matériels assemblés selon une certaine structure, en vue de remplir une certaine fonction. Au regard de cette définition, nous pourrions ne considérer ces objets que comme de simple outils. Ces derniers ne devraient d'ailleurs pas posséder de dimension politique puisqu'ils ne sont ni auteurs d'une action transformatrice, ni porteurs d'une conception normative. Pourtant pour Bruno Latour, les artifices techniques se constituent en véritables actants, et ce au même titre que les sujets. Ils sont en effet porteurs de contraintes, puisqu'ils vont permettre ou empêcher d'effectuer certains actes. Car ces 56
    • objets agissent sur la volonté et sont porteurs de prescriptions (que l'on va qualifier de positives ou négatives, selon qu'elles permettent ou interdisent l'action de l'individu). De fait les artefacts, tout autant que les sujets, obligent et font des choses : « les objets techniques ont un contenu politique au sens où ils constituent des éléments actifs d'organisation des relations des hommes entre eux et avec leur environnement »88 . S'intéressant elle aussi au processus d'élaboration des technologies, Madeleine Akrich constate que les usagers sont présents jusqu'en amont du travail de conception. Elle s'appuie en effet sur la notion de scripts, c'est-à-dire de séries d'actions inscrites techniquement, de scénarios et de présupposés qui vont orienter la réalisation. De fait, dans toute construction d'une technologie, on imagine un environnement, des usagers possédant certaines compétences au profit d'autres. Et ces présupposés n'ont pas seulement une dimension symbolique, mais sont matérialisés jusque dans le produit technologique fini. Ils orientent ainsi les pratiques, que les usagers pourront ensuite se réapproprier par des détournements et la mise en place d'arts de faire89 . Ainsi, la technologie n'est pas neutre, et présuppose tout autant qu'elle contraint. Une mécanique que l'on retrouve également dans le fonctionnement de Snapchat : les pratiques, les comportements des usagers vont être fonction de ce cadre technique. 3.1.2 Une plateforme simplifiée pour une temporalité de l'instant A première vue, Snapchat se présente comme une application particulièrement simple d'utilisation, dont la prise en main est rapide, intuitive et ne nécessite aucun savoir-faire technique. Comparée à d'autres plateformes sociales, on pourrait d'ailleurs se demander si celle-ci n'a pas été simplifiée à l'extrême, puisqu'elle ne propose que trois écrans possibles. D'une part une page d'accueil minimaliste, qui immerge directement l'usager dans le fonctionnement de Snapchat. Après avoir lancé l'application, et patienté devant l'écran intermédiaire aux couleurs du fantôme de la marque, celui-ci accède en effet directement à un espace de prise de photo. Il peut dès 88 AKRICH, Madeleine, « Comment décrire les objets techniques ? », Techniques et Culture, n°9, 1987, p. 49-64 89 DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990 57
    • lors envoyer un snap, ou ouvrir les deux seules pages restantes : l'écran de consultation de ses messages, et un espace hybride permettant à la fois la gestion de sa liste de contact et des paramètres de l'application90 . Chaque écran possède ainsi un fonctionnement minimaliste. Pour la partie message, l'usager doit se contenter d'une simple liste des contenus reçus ou envoyés – avec différentes icônes selon qu'il s'agisse de messages ouverts, non consultés ou ayant fait l'objet d'une capture d'écran. Il n'existe aucune possibilité par exemple de réaliser un suivi des échanges avec un contact en particulier, puisque le principe même de Snapchat repose sur un oubli quasi instantané des contenus partagés. On retrouve également ce principe d'agrégation sous forme de liste dans la partie contacts, certaines fonctionnalités ayant tout de même été revues avec la v.5. La version précédente ne permettait aucune distinction entre les contacts : les membres étaient classés selon leur pseudonyme par ordre alphabétique. L'application faisait alors simplement remonter le nom des personnes avec lesquelles les échanges avaient été les plus récurrents et/ou les plus nombreux. Cette organisation a été repensée à l'occasion de la v.5, puisque des scores accompagnent désormais chacun des pseudos. En cliquant en effet sur le nom d'un contact, l'utilisateur peut consulter son nombre de points (calculé en fonction de sa participation) et ses « meilleurs amis ». Il est même désormais possible de modifier le pseudonyme d'un membre – preuve finalement, que cet ancien système de liste méritait d'être amélioré. S'il ne s'y retrouve plus au milieu de ses contacts, un usager peut par exemple choisir d'attribuer un nouveau sobriquet à « dystopia22 », ou même préciser sa véritable identité. Son nouveau surnom apparaîtra alors à la réception des messages, l'ancien restant indiqué en plus petit sur sa fiche de contact. Pour autant, les actions restent là encore limitées : impossible par exemple, de créer des listes d'amis, ou de segmenter sa liste autrement que par ordre alphabétique, comme le proposent d'autres applications. Les écrans eux-mêmes ne peuvent être personnalisés, puisqu'on ne peut modifier ni couleurs, ni images de fond. Une organisation générale qui contraint l'usager à s'inscrire dans un fonctionnement pensé en amont par les concepteurs. Et cette organisation n'oblige pas seulement dans la prise en main, mais inscrit également l'application dans un cadre temporel. En effet, les messages s'effacent d'eux-mêmes après une certaine période (qui peut varier entre une et deux semaines), ou dès lors que le nombre de snaps reçus devient trop important. Le système de 90 Cf des exemples de captures d'écran en Annexe 2 58
    • liste incite par ailleurs à régulièrement effacer ses messages – désormais inutiles puisque déjà ouverts – pour éviter une trop grande accumulation des contenus. Ainsi, le fonctionnement même de Snapchat inscrit l'usager dans un cadre temporel hyper-réduit. D'une part car il rend impossible toute conservation d'un historique. De l'autre, parce qu'il ne laisse que dix secondes maximum pour consulter les messages, retenir leur contenus, et identifier la conversation s'il y a déjà eu des échanges préalables. Si l'usager veut répondre à un message, il est donc nécessaire qu'il le fasse rapidement, au risque d'oublier ce qui a été dit. Snapchat possède en ce sens sa propre temporalité : une temporalité de l'instant, voire de l'urgence, qui implique des réponses directes entre les usagers ou, au contraire, un silence qui aura de grandes chances de se prolonger. 3.1.3 L'image au centre des échanges Dès lors, nous pouvons constater un différentiel entre l'importance accordée aux messages échangés, et celle laissée à la plateforme elle-même. Au regard du fonctionnement de Snapchat, de son interface simplifiée, de la possibilité d'identification limitée de ses utilisateurs91 , nous pouvons poser que l'implication des usagers ne viendra que par le biais des snaps. Au cœur même de l'application réside l'échange, et l'outil va progressivement s'effacer au profit des contenus partagés – l'image concentrant ainsi toutes les attentions des utilisateurs. Dans « Rhétorique de l'image », Barthes s'attarde ainsi sur sa nature linguistique92 . Analysant la façon dont le sens venait à l'image, il distingue plusieurs types de messages : le message linguistique et le message iconique, dont l'image entremêle à la fois une dimension littérale et symbolique (message iconique sans code, ou perceptif ; et message iconique codé, ou culturel). L'image produit de fait son propre langage, son propre sens, avec plusieurs niveaux de lecture possibles – pour autant que l'on en partage les codes. Si pour illustrer ses propos, Barthes se concentrait essentiellement sur l'imagerie publicitaire, nous pouvons aisément faire un parallèle avec les contenus échangés sur Snapchat puisqu'ils mobibilisent ces trois types de message. Notons toutefois que l'adjonction d'un message linguistique n'est pas systématique. S'il est employé, 91 Que l'on ne peut reconnaître qu'à travers leur pseudo, et depuis la dernière mise à jour, leur score de participation 92 BARTHES, Roland, « Rhétorique de l'image », in Communications, n°4, 1964, Recherches sémiologiques p.40-51 59
    • celui-ci pourra tenir les deux fonctions mentionnées par le sémiologue : tantôt celle de l'ancrage (qui dirige le lecteur et l'aide à trouver le bon niveau de perception), tantôt celle du relais, pourtant rare lorsqu'il s'agit d'image fixe (et dont la signification dépend directement du complément de l'image). Mais c'est surtout le message iconique qui sera mobilisé sur Snapchat, qu'il soit de l'ordre du perceptif ou du symbolique. Car l'image est bel et bien au cœur du fonctionnement de l'application : c'est ce que l'on s'échange, c'est ce que l'on découvre, ce qui nous lie avec l'autre. Elle peut être chargée d'une dimension affective, chercher à provoquer le rire ou l'étonnement. Bien plus que le texte, le dessin ou la vidéo, elle est le matériau premier de Snapchat puisqu'elle en constitue le support d'expression essentiel. Expression au sens de dialogue tout autant que d'expression de soi, permettant de traduire son intériorité, de partager son quotidien et son univers. Pour autant, si elle est au centre de la conversation, n'existerait-il pas justement des limites à un dialogue « tout image » ? Car dans les pratiques constatées, nombre de messages relevaient plus de la « bouteille à la mer » que de la véritable discussion : simples « bonne nuit » à la communauté, injonctions à se faire distraire, photographies de son jardin... On pense par exemple messages de Ringo223, un croupier américain ayant pris l'habitude d'illustrer son ennui en envoyant des photographies d'un casino quasi désert durant son service de nuit. Ou à ceux de Mikey-pete, qui chaque matin sans exception envoie un cliché de son visage assorti d'un « bonjour ». Au-delà de cette demande d'attention de la part des membres, cette disparition du texte au profit de l'image a d'autres conséquences directes sur le contenu des échanges. D'une part, car toute conversation prolongée connaîtra à terme un glissement dans l'usage : les conversations vont progressivement se détacher de l'image, cette dernière devenant alors un simple fond d'écran sans signification particulière. De l'autre, car sans texte, il n'existe finalement pas de réflexion possible à long terme, de débat ou encore d'argumentation. L'image cantonne à une communication « primaire », émotionnelle et viscérale, qui donne ainsi plus lieu à un partage successif de réactions qu'à une véritable conversation, abandonnant parfois même toute dimension logique. Une mécanique qui peut justement expliquer cette importance prise par le corps dans les échanges et la récurrence des pratiques de sexting. 60
    • 3.2 Des contradictions propres à l'outil Mais ces spécificités temporelles et formelles ne sont pas les seules à contraindre l'usager. Snapchat repose en effet sur des contradictions intrinsèques qui vont peser sur les échanges et les comportements. Nous verrons dans cette sous-partie que malgré une apparente liberté laissée aux utilisateurs, l'application pousse en réalité constamment à la représentation de soi. Pour quelles négociations possibles ? 3.2.1 Entre liberté d'oubli et injonction au souvenir Comme nous l'avons déjà évoqué, Snapchat se présente comme une application favorisant et valorisant l'oubli. Son interface, son fonctionnement reposant sur ce principe même d'échanges de messages « à durée limitée ». L'espace de gestion des snaps en est une parfaite illustration : liste épurée des contenus reçus et envoyés, absence totale d'historique des conversations... Tout est fait pour produire de l'instantané, de l'éphémère. De fait, cette dimension d'oubli est en elle-même une contrainte : la durée de consultation des messages nécessite qu'on les consulte rapidement et d'être concentré, car le simple fait de détourner la tête conduit à une perte d'informations impossibles à récupérer. Elle implique aussi que l'on y réponde rapidement, au risque de ne pas toujours se souvenir des contenus ou de l'émetteur. Ce faisant, Snapchat ne propose pas seulement à ses utilisateurs un droit à l'oubli, elle leur enjoint également de lutter contre leur propre oubli. Une lutte que l'on peut considérer dans un sens proprement existentiel : il s'agit d'occuper l'espace, se rappeler constamment à l'autre pour ne pas retomber dans la foule des autres pseudonymes93 . Pour que le reste de ses contacts ne cesse de penser à lui, continue à lui envoyer de nouveaux messages, l'usager va être tenté de multiplier les snaps et les prises de parole. D'où peut-être, une sur-représentation des messages dépourvus d'information concrète (2)94 . Le cas d'un usager en particulier est tout à fait éclairant. J'ai commencé à échanger avec Daz84 dès les premiers jours de mon observation participante, et bien que nos échanges aient été quasi inexistant, il est très certainement l'usager dont j'aurais reçu le plus de messages. De façon très régulière, Daz84 partageait ainsi des détails de son quotidien, et ce jusqu'à 93 Il n'existe pas de fonction « envoyer à tous ses contacts » sur Snapchat, et chaque récepteur doit nécessairement être sélectionné au sein d'une liste d'amis qui va nécessairement grossir avec le temps 94 C'est ce que nous avions pu observer en partie II. C. 2) : les photographies envoyées n'ont pas d'autres signification que de faire valoir sa présence, d'où notre lien avec la fonction phatique du langage développée par Jakobson 61
    • plusieurs fois par jour : premiers rayons du soleil à sa fenêtre, oiseau dans son jardin, trajet en transports en commun, retour d'une journée de travail exténuante... Peu importait finalement qu'il obtienne une réponse, puisque mes silences ne paraissaient pas influer sur le nombre de messages reçus. Et peu importait d'ailleurs l'identité du destinataire. Il s'agissait simplement d'occuper l'espace, de créer des occasions d'échange, des contenus sur lesquels l'autre puisse rebondir. Bien qu'aujourd'hui considérée comme « ordinaire » sur les plateformes sociales, cette dimension d'extimité semble exacerbée par le fonctionnement de Snapchat, et par l'illusion que ces échanges seront finalement sans conséquence puisque non sauvegardés. De telles pratiques sont d'ailleurs amenées à se multiplier avec l'arrivée de la v.5 et de son système de ranking, qui va certainement pousser certains utilisateurs à multiplier sans cesse les prises de parole pour faire monter leur score. Face à une telle mécanique, il est donc nécessaire de prendre du recul, et de ne pas seulement considérer Snapchat au travers du prisme de la disparition instantané des contenus. Il ne s'agit pas tout à fait d'une application qui permettrait à ses utilisateurs de se « faire oublier » : au contraire, ces délais d'expiration vont redessiner les modalités de l'échange en ligne, poussant finalement les usagers à s'exposer toujours plus. Car dans la mesure où il n'existe plus à terme de traces, de témoin de la prise de parole (celui-ci disparaissant dans un délai maximum de dix secondes), l'usager va devoir constamment actualiser sa présence et se rappeler à l'autre. Snapchat fonctionne ainsi dans une double mécanique : autorisant l'oubli des contenus échangés, incitant les usagers à se dévoiler et mobiliser sans cesse un peu plus l'attention. 3.2.2 Exister dans la masse Sur Snapchat, délai d'expiration des contenus et pseudonyme peuvent donner aux utilisateurs l'illusion d'un certain anonymat. Pour autant, celui n'est que de façade : si son identité réelle n'est pas dévoilée, l'usager est tout de même identifié par le reste de sa communauté à travers son pseudo, les messages qu'il poste, leur périodicité. Une absence d'anonymat donc, mais une uniformité des profils bien réelle. Car au-delà du choix de son pseudo, il est quasiment impossible de se distinguer du reste de la masse des utilisateurs. Sur Snapchat en effet, il n'existe pas de « profil » ou d'espace de présentation du contact. Twitter 62
    • propose par exemple de personnaliser l'interface de sa page, ou de se mettre en avant grâce à une courte description de soi (dans laquelle l'usager est invité à briller par son humour et son originalité). Facebook permet lui aussi de personnaliser sa photo de profil, sa « photo de couverture »95 , de renseigner ses goûts, son parcours scolaire et/ou professionnel... Sur les forums enfin, on se distingue par son avatar, des marquages de sa participation, sa signature. Snapchat au contraire se contente du strict minimum. Pas de photo de profil, pas de présentation, pas de fond d'écran : le pseudo constitue l'indicateur essentiel pour distinguer un membre d'un autre. Même si désormais, le score et la liste des « meilleurs amis » renseignent tout autant sur la participation que sur la « popularité » sur le réseau. Une reconnaissance par la communauté qui reste toutefois difficilement comparable avec les fonctionnalités des plateformes concurrentes : likes, partages, retweets... Il n'existe en effet aucun moyen de générer de la viralité sur Snapchat et de se valoriser à grande échelle. Partant de cette distinction limitée entre les membres, on peut ainsi effectuer un rapide parallèle avec le fonctionnement de 4chan. Dans son article « User unknown : 4chan, anonimity and contingency »96 , Lee Knuttila voit en 4chan une incarnation de la contingence et du sens de l'altérité au travers de l'anonymat. Une absence d'identification qui est en effet totale sur la plateforme : puisque chaque intervention et marqué d'un cryptogramme et d'un nom d'utilisateur unique – Anonymous. Pour Knuttila, l'idée de contingence est essentielle pour comprendre 4chan. Il s'agit en effet de cette absence de certitude quant au contenu que l'on va découvrir en s'y connectant, de cette sorte de hasard qui fait que la page consultée sera totalement différente d'un utilisateur à l'autre. D'une certaine façon, cette idée de contingence peut-être reprise pour qualifier les échanges sur Snapchat, en ce sens que l'on est jamais vraiment certain des contenus que l'on s'apprête à découvrir. Chaque nouveau snap reçu est une nouvelle interrogation quant à ce qui se cache à l'intérieur, révélant tout autant de bonnes que de mauvaises surprises. La mécanique même de l'application repose sur cette contingence, et rassemble les usagers autour d'une même dimension de découverte et d'incertitude. Le fait qu'il n'existe quasiment pas de modalité de distinction entre les membres de Snapchat va avoir deux conséquences directe. D'une part, des mécaniques de valorisation de soi au sein même de la plateforme. De l'autre, une quête de reconnaissance qui va se prolonger à « l'extérieur » de l'application. 95 En-tête de sa page personnelle 96 KNUTTILA, Lee, « User unknown: 4chan, anonymity and contingency », First Monday, Volume 16, Numéro 10, 3 Octobre 2011 63
    • Puisque sur Snapchat, l'usager ne dispose que de son pseudo pour toute vitrine, il va lui falloir trouver d'autres moyens de se valoriser sur le réseau. Ce sont donc bien ses contenus qui vont lui permettre de se distinguer, en postant des messages drôles, surprenants, ou comme nous avons pu le voir en saturant l'espace par ses prises de parole. Il s'agira donc pour lui d'intégrer au maximum les codes et les spécificités de la plateforme pour mieux se faire valoir. Si cette volonté de reconnaissance par la participation était déjà très forte au moment de la v.4, elle ne pourra que s'accentuer avec le système à points de la v.5. De fait, le score obtenu par l'usager possède désormais une double fonction, à la fois de témoin de son activité sur l'application, mais aussi moyen d'identification par la communauté. L'utilisateur va être considéré comme un membre lambda jusqu'à un certain nombre de points, pour être ensuite reconnu comme un utilisateur actif voire « à suivre », et digne d'être ajouté dans sa liste de contacts. Il est certain qu'un usager avec un score très élevé et un nombre de « meilleurs amis » important aura beaucoup plus de chance de recevoir de nouvelles demandes de contacts et ainsi d'augmenter encore un peu plus sonscore. Mais ce besoin de reconnaissance va aussi se prolonger en dehors de l'application. Pour obtenir un nombre de contacts plus important et multiplier les échanges, les usagers vont être tentés de se valoriser sur d'autres plateformes et faire leur promotion ailleurs que sur Snapchat. Ils pourront bien sûr mobiliser leurs amis IRL, mais choisiront également de se faire valoir sur d'autres sites communautaires – Twitter, Facebook, Reddit... Une sortie de la plateforme particulièrement intéressante pour Snapchat, puisque l'utilisateur fera sa propre publicité tout autant que celle de l'application. 3.2.3 Pour quelles négociations possibles ? Ainsi, l'usager s'inscrit dans un cadre préalablement définit par Snapchat et doit adapter son comportement. Il lui faut composer avec l'instantanéité des échanges, trouver des moyens d'exprimer ses idées à travers des images et très peu de texte. Il doit aussi accepter le jeu d'une présence exacerbée, voire constamment rappelée à l'autre. Pour autant, l'application lui laisse-t-elle d'autres marges de manœuvre ? Dans L'invention du quotidien, Michel de Certeau97 expliquait que face au caractère contraignant des objets, les individus développaient leurs propres arts de faire, c'est-à-dire de nouvelles façons d'envisager et de composer avec la technologie. Pour lui en effet, les usages sont le résultat de 97 DE CERTEAU, Michel, L'invention du quotidien, réf. déjà citée 64
    • détournements et de bricolages, d'opérations non-prévues (tout l'enjeu étant justement de déterminer ce qui a été ou non pensé en amont). Une idée également développée par Madeleine Akrich, qui constate que les usagers participent en continu à la construction d'une technologie par le biais de déplacements, d'adaptations, d'extensions ou encore de détournements. En ce qui concerne Snapchat, difficile par exemple de savoir ce qui a été prévu ou non par les concepteurs au moment du développement de l'application. Il est par exemple certain que les jeux de dessins, de détournements de photographies ont été imaginés dans la mesure où ils découlent directement d'une des fonctionnalités principales de l'outil. Le sexting a pu être lui aussi envisagé, du fait de la tranche d'âge de l'audience et la liberté qui lui était offerte. Il est finalement peu pertinent de tenter de parier sur ce qui a été prévu et ce qui tient du détournement total de l'usager. Nous choisirons plutôt de nous concentrer sur deux types de comportements, qui semblent sortir du cadre des usages attendus sur Snapchat. Première pratique constatée, celle de refuser absolument de révéler son visage – et donc, d'une certaine façon, sa véritable identité. Si l'on suit la logique de l'application en effet, chaque usager devrait être tôt ou tard amené à se présenter visage découvert, puisque Snapchat ne retient rien, est un espace de liberté total et permet tous les écarts. On pourrait même envisager une sorte de contrat « donnant-donnant » implicite entre les membres : j'accepte de tout dévoiler de moi, de me montrer même lorsque je ne suis pas mis en valeur, mais il faut que tu en fasses de même. En ce sens, ces usagers se refusent à la promesse faite par l'application d'une communication sans surveillance, ne considérant finalement pas que les échanges à visage découvert sur Snapchat soient dénués de conséquence. Ils vont certes partager des contenus, mais éviter soigneusement cette partie de leur anatomie, préférant envoyer des photos de leur environnement, des messages texte sur fond uni, ou même d'autres parties de leur corps. Nous pouvons en ce sens rapprocher cette pratique d'un certain art de faire, puisqu'il remet en question le contrat de base du fonctionnement de l'application. Autre comportement intéressant, celui d'une sortie à terme de Snapchat – une sortie qui n'est pas définitive mais tient aux limites de l'application. Cette pratique intervient essentiellement au cours d'un échange suivi, qui va se prolonger dans la durée. Nous avons constaté plus haut les limites du dialogue « tout image » proposé par Snapchat, des difficultés de nuances, et surtout du nombre limité de caractères pour chaque message. L'idée va être de proposer à l'autre de poursuivre la conversation sur une autre plateforme : réseau social, messagerie instantanée, voire téléphone. Il s'agira alors d'être rapide pour recopier et enregistrer l'identifiant de son interlocuteur en moins de dix secondes. Là encore, il est question pour l'usager de composer avec les spécificités et les limites 65
    • de l'application, de composer de nouvelles tactiques pour arriver à ses fins. Ainsi, en plus du cadre imposé par l'outil, le fonctionnement de Snapchat repose sur des contradictions qui vont influer sur les comportements. Car si les délais d'expiration des messages vont autoriser une certaine liberté, ils vont paradoxalement contraindre les usagers à constamment se rappeler à l'autre. De la même façon, le peu de distinction possible entre les membres va conduire certains à trouver de nouveaux moyens de se valoriser (soit en sur-investissant le réseau, soit en tentant de se faire valoir sur d'autres plateformes communautaires). Face à ces contraintes, l'usager peut choisir de composer avec les codes et les normes de l'application. Il peut aussi tenter de développer de nouveaux arts de faire,. En refusant par exemple de se dévoiler intégralement à l'autre, ou encore en opérant ponctuelle une sortie de l'application. 3.3 Quelle place pour ce web éphémère ? Au regard de nos précédentes réflexions, la question de l'avenir du web éphémère semble s'imposer. Quelle place détiendra à terme ce nouvel objet ? Finira-t-il par s'étendre, voire se systématiser ? 3.3.1 Un bouleversement des modalités de l'inscription Par ses caractéristiques, le web éphémère bouleverse les usages et notamment les pratiques d'écriture, produisant un objet hybride qui ne s'inscrit plus dans la durée. De fait, l'écriture se présente comme un transfert dans le temps et dans l'espace de la parole. Le web éphémère, par sa dématérialisation et sa temporalité, bouleverse ces deux modalités. Pour quelles conséquences ? En effet, l'écriture et ses techniques influencent directement la perception de notre environnement. Bien qu'il s'agisse d'un objet infraordinaire, d'un phénomène de communication que nous ne voyons plus98 , elle traduit tout autant une conception du monde qu'elle n'en influence la compréhension. On 98 SOUCHIER Emmanuel, « La mémoire de l’oubli : éloge de l’aliénation. Pour une poétique de “l’infraordinaire” », 66
    • en retrouve par exemple l'illustration dans le différentiel de perception du temps chez les grecs et les chrétiens. Les premiers, qui inscrivaient leur mémoire sur des rouleaux de papyrus, l'envisageaient de façon circulaire : il n'y avait pas d'inquiétude à avoir face à l'avenir, puisque le présent se répétait en continu, variant simplement dans la forme. Les chrétiens au contraire, avaient adopté le codex et une conception linéaire, de sorte que le temps présentait un début, un présent et une fin99 . De la même façon, notre pratique d'une écriture digitalisée influence notre rapport au monde. L'abstraction du texte permise par le livre100 se voit prolongée par les dispositifs techniques modernes. Sa visualité est désormais temporaire : le texte n'existe plus que lorsque la machine est allumée, pour disparaître aussitôt une fois l'appareil éteint. La mémoire est déléguée aux supports de stockage numériques (disques durs, clés USB, cloud...) – ce qu'Emmanuel Souchier a pu qualifier de « matière mémoire ». Et cette inscription dans la matière mémoire rend le texte totalement illisible sans maîtrise du dispositif. Ces procédés modernes d'écriture participent à la transformation de notre perception, puisqu'ils sont eux-mêmes porteurs de scénarios et de représentations sociales. Ils contribuent notamment au développement d'un processus d'abstraction intellectuelle qui semble désormais régir la société occidentale. Nous conduisant à intellectualiser toujours un peu plus notre rapport au savoir. Or, l'apparition d'un web éphémère ajoute une dimension supplémentaire à ce processus. Désormais, le texte ne s'inscrit plus physiquement, n'a pas de prise dans la durée et ne produit plus de traces – rendant ainsi tout support de stockage obsolète. Il est intéressant de considérer cette disparition pour se demander si celle-ci ne conduirait pas à un retour vers une forme antérieure de la transmission : une forme qui tiendrait bien plus de la perception individuelle, du ressenti physique. Toujours est-il que cette nouvelle forme de communication aura à terme des conséquences sur les comportements et les représentations. Serge Tisseron considère qu'elle conduirait ainsi à nous « cacher le caractère irréversible de nos actes », nous donnant l'illusion que nous pourrions les effacer à la manière de ces contenus que nous supprimons de nos machines. Elle n'est peut-être pas la seule conséquence possible. Reste que pour nombre d'individus, cette question du support et de la trace demeure essentielle. D'une part, car tous deux permettent de fixer la mémoire. Comme a pu le constater Communication & langages, n° 172, juin 2012, p. 3-19 99 PUECH, Henri-Charles, En quête de la gnose – Tome I, La gnose et le temps, Paris, Gallimard, Bibliothèque des Sciences humaines, 1978 100Qui n'est pas une dématérialisation : le livre permet une abstraction du texte en ce sens que l'on va très rapidement se détacher du support matériel pour n'en appréhender que le sens 67
    • Régis Debray101 , nous sommes en effet passés d'une sphère de la parole (logosphère), à une sphère des mots (graphosphère), puis de l'image (vidéosphère) – certains comme Louise Merzeau102 parlant même d'hypersphère pour qualifier l'époque des technologies numériques. En ce sens, l'image et le texte sont progressivement devenus les supports essentiels de la mémoire. Cette idée de mémoire peut être considérée tant du point de vue individuel que collectif. Et c'est justement sur cette dimension individuelle qu'il convient de se pencher plus en détail. Ainsi, l'inscription matérielle de la mémoire en un texte va-t-elle faire de lui un « témoin de ce qui a été ». Sur Internet particulièrement, le texte permet de transmettre des savoirs, des souvenirs, tout autant que de laisser la trace d'une présence. Une présence qui va être reconnue et attestée par la communauté, entraînant dialogue, partage, débat. La trace n'est donc plus seulement un objet de souvenir, elle témoigne également de cette reconnaissance. Sur Internet, le texte, l'image, la vidéo attestent d'une activité, d'un degré d'engagement – et sont vecteurs, comme nous l'avons vu, d'une forme de représentation de soi. Or, le web éphémère remet partiellement cette dynamique en cause. Nous avons effectivement vu que des applications comme Snapchat poussaient les usagers à se sur- valoriser. Pour autant, il s'agit uniquement d'échanges d'individu à individu, sur lesquels la communauté n'a aucun « droit de regard ». Il s'agit là d'un point particulièrement intéressant qui pose question : si le web éphémère n'isole pas de la communauté (Snapchat est en tant que telle une communauté), il en limite considérablement la reconnaissance individuelle. Avec le web social, les internautes ont justement pris l'habitude de cette reconnaissance et ont orienté leurs comportements en conséquence. Mais si le web éphémère permet, dans une certaine mesure, de remettre cette logique en perspective, les usagers accepteront-ils à terme de s'en détacher ? Il s'agit là d'une véritable interrogation : même Snapchat, qui au départ limitait la distinction entre les utilisateurs à un simple pseudonyme, intègre désormais un système de scores – et donc une forme de trace des échanges. Peut-être s'agit-il là d'un signe qu'un espace numérique vierge de toute trace est impossible sur le long terme. Car le web éphémère est-il capable de fonctionner de manière autonome ? Peut-il, en tout les cas, s'étendre et se généraliser ? 101DEBRAY, Régis, Vie et mort de l'image : une histoire du regard en Occident, Gallimard, 1995 102MERZEAU, Louise, « Ceci ne tuera pas cela », Les Cahiers de la médiologie, n° 6, 2e semestre 1998, pp. 27-39 68
    • 3.3.2 L'Ephémérique, futur du web ? Cet essor du web éphémère intervient dans un certain contexte, comme une réponse à des problématiques sociétales tout autant que technologiques. D'une part, parce qu'il s'inscrit directement dans cette société de l'information, dans laquelle les contenus fluctuent et se succèdent les uns aux autres, où chaque nouvelle rend la précédente obsolète. Le sociologue Zygmunt Bauman parlait d'ailleurs de « présent liquide »103 pour qualifier ce culte de l'immédiateté et du périssable. De l'autre, parce qu'il permet paradoxalement de s'en extraire. Le web éphémère se présente ainsi comme un espace de liberté numérique à part, à l'abri de cette tendance actuelle à la surveillance constante. Pour Lee Rainie, directeur du Pew Internet Research Center & American Life Project, ces applications ont du succès justement parce qu'elles offrent une autre forme de communication, qu'elles « nous ramènent à un temps où le contexte était tout ce qui importait »104 . Ces questions autour du traçage des individus n'ont jamais autant été d'actualité. Et les réflexions françaises et européennes sur droit à l'oubli ne soulignent qu'un peu plus la nécessité d'y apporter une réponse. On y voit ainsi s'affronter deux conceptions de la vie privée. Une vision américaine, qui considère que la publicité d'une information relève de la liberté d'expression. Et une vision européenne, voire française, qui justifie un droit à l'oubli au regard du droit des individus à pouvoir contrôler les informations à leur encontre. Pour autant, et s'ils présentent des avantages certains, ces nouveaux outils peuvent-ils à terme représenter le futur du web ? Sont-ils amenés à se généraliser voire se systématiser, dans la mesure où ils n'existent pas pour l'instant de façon autonome, entrant même en contradictions avec certaines stratégies de représentation des individus ? Le web éphémère représente à l'heure actuelle un agrégat d'applications, de fonctionnalités et de comportements. Mais s'il constitue une sphère hors du web « classique », celle-ci peine encore à trouver sa place. Nous avons en effet pu constater avec Snapchat que les ponts entre ces deux espaces étaient fréquents. Lorsqu'il s'agissait de se faire valoir sur le réseau, et trouver de nouveaux contacts ; ou encore face aux insuffisances conversationnelles de l'application. Privly, un service de cryptage des communications, illustre cette balance entre web 2.0 et web 103BAUMAN, Zygmunt, Le présent liquide : peurs sociales et obsession sécuritaire, Paris, Seuil, Débats, 2007 104METZ, Rachel, « Now You See It, Now You Don't : Disappearing Messages Are Everywhere », in TechnologyReview.com, 4 avril 2013 69
    • éphémère. Installée sur les navigateurs des usagers, cette extension leur permet de communiquer via les réseaux sociaux ou encore des services de messagerie en ligne sans que ces acteurs n'aient accès au contenu des messages. Les utilisateurs de Privly pourront directement lire l'information, ceux qui ne l'ont pas installé n'y verront qu'un simple lien. En ce sens, ces applications et services éphémères ne peuvent aujourd'hui tout à fait exister hors des plateformes du web social – quand elles n'en reproduisent pas directement les logiques. Or, celles-ci sont régies par une économie de la trace, totalement en contradiction avec les valeurs de l'Ephémérique. Le web 2.0 se présente avant tout comme un espace public, dont le modèle économique repose sur l'archivage des informations publiées. De plus, si cette question du traçage des individus reste une préoccupation d'importance pour le grand public, elle entre aussi en contradiction avec certaines formes de représentation de soi. Chose que nous avions constaté au sein même du web éphémère : sur Snapchat en effet, les mécaniques de l'application poussent les usagers à se mettre en scène. Mais cette constatation peut être élargie et mise en perspective avec d'autres nouveaux comportements. Le Quantified self, par exemple, consiste en des pratiques de quantification du quotidien et de mise en scène de soi par les chiffres. Son illustration la plus connue reste le Nike Fuelband, un bracelet permettant de mesurer son activité physique, se fixer des objectifs, mais aussi partager ses résultats sur les réseaux sociaux et défier ses contacts. Des pratiques par lesquelles les usagers vont volontairement se traquer et se donner à voir, investissant un extrême à l'opposé du web éphémère. Face à ces nouveaux comportements, on comprend bien que cette idée d'un oubli définitif sur Internet n'est pas nécessairement une quête absolue, qu'elle ne concerne pas tous les usagers et qu'elle ne peut en tous les cas être systématisée. Pour autant, cette apparition d'un web éphémère est bien la démonstration de la remise en cause d'un système. La preuve de questionnements et d'inquiétudes n'ayant pas trouvé de réponse concrète. Au point que certains géants du web s'investissent dans ce nouveau mouvement, tentant d'adapter leurs fonctionnalités ou de créer leurs propres outils. Mais ce nouvel objet que nous pouvons aujourd'hui observer n'est pas encore mature. Il représente encore une galaxie de services disparates et repose sur des logiques tant techniques que comportementales. Si ces plateformes éphémères existent par elles-mêmes et connaissent un succès fulgurant, on peut toutefois se demander si leur unique raison d'être ne serait pas de se constituer en alternatives ponctuelles au système. Car elles aussi présentent des contraintes, malgré leur apparente dimension libertaire. Et c'est bien pour cette raison qu'elles ne peuvent à ce stade être considérées comme l'avenir du web. 70
    • Leur apparition et leur développement ulta rapide représentent une forme de prise de conscience, qui guidera sans aucun doute les évolutions d'Internet. Le web éphémère dessine en ce sens un chemin, une direction, qui participera à modeler le web de demain. Mais s'il constituera assurément une composante de ce futur web, il serait très hasardeux de le considérer comme le futur du web. 71
    • CONCLUSION GENERALE Notre interrogation de départ portait sur l'impact du droit à l'oubli numérique sur les usages et les comportements individuels, constatant ainsi l'apparition d'un web éphémère en réponse à des préoccupations sociétales. Nous avons développé notre raisonnement en trois temps et autant d'hypothèses. La première concernait les discours relatifs au traçage des individus sur Internet, et envisageait la constitution d'un imaginaire revendicatif du droit à l'oubli et de la privacy. La deuxième portait sur les tactiques mises en place par les individus pour contourner ces atteintes à leurs droits et s'intéressait plus particulièrement à la question du web éphémère. Notre dernière hypothèse traitait de l'apparente liberté de ce nouvel espace, et proposait que le web éphémère imposait malgré tout un cadre à l'usager. Cherchant à définir le droit à l'oubli, nous avons d'abord vu qu'il s'agissait d'un principe théorique ne connaissant pour l'instant pas d'application juridique concrète. Si la France et l'Union Européenne travaillent actuellement à une fixation légale, le droit à l'oubli reste une revendication morale, philosophique et individuelle. Pour autant, l'expression est aujourd'hui passée dans le langage courant, jusqu'à devenir une notion triviale dont chacun semble pouvoir (et vouloir) se réclamer. L'idée même d'un droit à l'oubli reste problématique dans la mesure où elle porte en elle de très fortes tensions entre l'individuel et le collectif. Les acteurs concernés abordant en effet cette notion sous des angles et des intérêts différents. D'un côté, des usagers qui tentent de composer avec la surveillance des réseaux, de modeler leurs identités numériques et de conserver la maîtrise de leurs traces. De l'autre le secteur marchand, qui mise sur les données personnelles pour obtenir une meilleure connaissance de ses clients – et donc optimiser à terme le ciblage publicitaire. Et comme une troisième voie (moins représentée dans le débat public), le secteur de la recherche, qui voit dans le droit à l'oubli la disparition à grande échelle de matériaux documentaires. Nous sommes d'abord partis de l'hypothèse que les discours à propos du traçage des 72
    • individus sur Internet en étaient venus à construire un imaginaire revendicatif du droit à l'oubli et de la privacy. Nous avons pu constater dans un premier temps la réalité de l'indexation des individus en ligne. Les données personnelles sont en effet au cœur de l'écosystème numérique : elles rendent compte de la navigation des usagers, renseignent leur profil, leurs goûts, leurs centres d'intérêts. Considéré par le secteur marchand comme une collection de traces, l'homme serait en ce sens devenu un « document comme les autres », indexable et « marchandisable ». Nous avons d'ailleurs traité quelques cas d'exploitation concrète de ces traces numériques, pour mieux comprendre la façon dont les données individuelles étaient analysées et traitées. Le ciblage comportemental, le retargeting, l'IP tracking sont autant de moyens pour les entreprises en ligne de s'adresser à l'internaute de façon de plus en plus personnalisée. Si le secteur publicitaire justifie la plupart de ces pratiques, elles ne cessent d'inquiéter le grand public. Car face à la réalité du traçage des individus en ligne, les discours et les prises de parole se sont multipliés. Pour quelles positions et quels arguments ? Afin de mieux le comprendre, nous nous sommes appuyés sur un corpus documentaire issu de médias grand public. Ces huit sources journalistiques nous ont permis de constater que la plupart des discours sur les traces étaient chargés de représentations négatives, considérant la technologie comme intrusive, voire aliénante et dangereuse. L'usager est quant à lui dépeint comme mal informé, peu adroit et « ne faisant pas vraiment attention ». La position dominante consistant en effet en un rejet total du fichage opéré par les géants du web – réduisant de fait ce traçage des individus au secteur marchand. Pour autant, d'autres points de vue ont progressivement émergé dans le débat public, remettant en cause le bien fondé du droit à l'oubli. Du point de vue psychiatrique, celui-ci pourrait en effet influer sur les comportements de façon préjudiciable, faisant croire à l'illusion que nos actes, comme nos données personnelles, seraient finalement effaçables. Du point de vue des archivistes et des généalogistes, le droit à l'oubli pousserait à « l'amnésie collective » et priverait la recherche de sa base de travail. Ainsi, ces discours participent à la constitution progressive d'un imaginaire du droit à l'oubli, en rassemblant des représentations communes qui auront un impact direct sur la perception des individus. Face à ces positions alarmistes, nous avons cherché à savoir si l'exploitation généralisée des traces numériques ne conduiraient pas à terme à la disparition de toute notion de vie privée. Il est rapidement apparu que l'arrivée du numérique avait bouleversé la dichotomie entre sphère publique et sphère privée, conduisant à une fractalisation de ces deux espaces. Pour autant, cette porosité n'empêche pas les individus de publier librement leurs informations personnelles, de 73
    • partager des contenus, voire de se mettre en scène. Ces pratiques d'exposition de soi ne sont pas contradictoires avec le traçage des usagers : pour Cardon, c'est justement parce qu'il s'agit d'un risque, valorisant lorsqu'il est pris, que les internautes vont ainsi se donner à voir sur les réseaux. Et cette question du voir est justement essentielle : les technologies numériques vont participer à l'avènement d'un panoptikon digital, permettant la surveillance constante, généralisée et inscrite dans le temps de nos paroles et nos actes. Mais la notion de vie privée nécessite d'être abordée du point de vue du contexte. Car dévoiler ses données personnelles ne représente pas en soi un danger. Ce qui pose problème en effet, ce n'est pas la multiplication des traces disponibles, c'est l'absence d'information quant à leur finalité (voire sa redéfinition sans l'aval des usagers). Ainsi, l'organisation actuelle de l'écosystème numérique complique-t-elle l'accès à la privacy. Les données de connexion ont rendu obsolètes avatars et pseudonymes, puisque les cookies permettent désormais de connaître l'âge, le sexe, les habitudes ou encore le comportement d'achat. Mais croire à une disparition totale de la vie privée serait réducteur. Les internautes ne subissent pas passivement les stratégies marketing du secteur marchand, mais vont au contraire prendre la parole et protester pour faire valoir leurs droits. Contestant ce qu'ils considèrent comme des atteintes à leur sphère privée, ils vont jusqu'à forcer les géants du web à revoir leur fonctionnement. De la même façon, l'idée d'un usager fondamentalement « exhibitionniste » est à remettre en perspective. Car même sur Internet, on ne partage pas tout avec n'importe qui. Les internautes vont opérer un dévoilement différentiel de leurs informations personnelles et vont constamment réévaluer leur comportement en fonction de leurs interactions avec les autres usagers. De sorte qu'ils finiront par ne plus dévoiler que les contenus susceptibles d'attirer la reconnaissance de leurs pairs (et qui dépendront donc de leur environnement direct). A l'issue de ces réflexions, il nous est possible de valider notre première hypothèse. Le traçage des individus sur Internet est aujourd'hui un état de fait, qui génère des prises de parole et alimente un débat public. Ces discours vont construire un imaginaire du droit à l'oubli, recentrant les préoccupations des individus sur leur sphère privée. Toutefois, cet imaginaire est grandement alarmiste et va jusqu'à surinterpréter la réalité. La fin de la privacy reste en effet contestable, celle-ci dépendant d'un contexte et étant constamment réinterprétée par les usagers au cours de leurs échanges. Notre deuxième hypothèse portait sur les tactiques mises en place par les individus. Nous 74
    • avions posé que certains usagers se tournaient vers le web éphémère pour négocier ce qu'ils percevaient comme des atteintes à leurs droits. Nous avons d'abord constaté que les individus construisaient effectivement des tactiques pour défendre leur privacy. Celle-ci repose sur une construction sociale, différant selon les périodes historiques, les zones géographiques... Nous avons pu constater que cette idée de privacy était au cœur des interactions, puisque constamment renégociée au cours des échanges entre les individus. Ainsi sur Internet, chaque situation sociale, chaque étape dans le parcours de navigation va être l'occasion d'une interprétation de ce qu'il conviendra ou non de partager. S'il sera par exemple préférable de prendre la parole sous couvert d'un pseudonyme, ou si la règle de jeu consiste plutôt à renseigner sa véritable identité. Nous avons identifié plusieurs types de tactiques, dont la première consistait à optimiser la sécurité de sa connexion. Si certains des outils et techniques disponibles étaient auparavant réservés à une audience très restreinte (chercheurs, hackers...), nombre d'entre eux sont aujourd'hui accessibles au grand public. Proxy, newsgroups, VPN... chacune de ses solutions ne nécessite que peu d'investissement et de compétences informatiques, et permet de sécuriser sa navigation. Nous avons également constaté que ces outils techniques n'étaient pas les seuls disponibles, et que certains usagers leur préféraient des tactiques de présence en ligne. Cette partie avait ainsi été l'occasion de faire une distinction claire entre identité(s) et présence numériques. Nous avons rappelé que l'identité d'un individu ne pouvait se résumer à une collection de traces, et que cette agrégation de données personnelles témoignait bien plus d'une présence en ligne. En termes de tactiques, nous avons par exemple évoqué l'utilisation de pseudonyme(s), le mensonge face aux demandes de renseignement de leurs informations, l'obfuscation, ou encore les mouvements récents de déconnexion. Au regard de ces solutions techniques et de ces tactiques comportementales, nous nous sommes ensuite penchés sur la question du web éphémère – un terme encore récent, utilisé pour la première fois par la blogueuse Sarah Perez. La notion recouvre ces nouveaux espaces d'expression au sein desquels les contenus échangés ne peuvent être consultés que pour un temps très court. Mais il s'agit bien plus d'une nouvelle façon d'envisager les technologies et leurs usages que l'apparition de simples outils techniques. Ainsi, nous avions posé que les valeurs et les spécificités inscrites dans le web éphémère allaient directement influencer les comportements des usagers. Pour analyser cette question, nous avons pris le parti de nous concentrer sur Snapchat – application dont le succès fulgurant, l'audience et la simplicité en faisait un objet d'études particulièrement éclairant. Une observation participante de 75
    • deux mois nous avait ainsi permis d'obtenir des conclusions poussées sur les pratiques et les usages au cœur de Snapchat. Nous les avons ensuite segmentés en deux grandes catégories. D'une part, des pratiques de représentation de soi : par lesquelles les membres se font valoir en partageant leur quotidien, leur intimité, se rappellent à l'autre, se mettent en scène... Nous avions d'ailleurs rapproché certains comportements à la notion d'extimité développée par Serge Tisseron. Et de l'autre, des pratiques conversationnelles influencées par l'absence de « surveillance » du réseau. Avec, par exemple, le constat d'un retour à une conversation plus spontanée, voire quasi primaire, ou encore l'usage de l'application pour maintenir le lien avec ses proches. De fait, nous pouvons valider notre deuxième hypothèse. Les usagers ne restent pas passifs face à ce qu'ils considèrent comme des intrusions dans leur sphère privée. Ils développent au contraire des tactiques, en cherchant à sécuriser leur connexion ou en revoyant les modalités de leur présence en ligne. Le web éphémère représente l'une de ces stratégies possibles, en ce sens qu'il constitue un outil supplémentaire à la protection de leur privacy, accessible et ne nécessitant pas de compétences informatiques particulières. Snapchat est par ailleurs révélateur des pratiques des utilisateurs au sein de ce web social, et permet tout autant l'interaction « décomplexée » que la représentation de soi. Notre dernière hypothèse portait enfin sur la liberté effective laissée par ces nouvelles plateformes, considérant qu'elles inscrivaient elles aussi les usagers dans un cadre spécifique. Nous concentrant toujours sur l'analyse de Snapchat, nous avons pu voir que l'application enfermait ses usagers dans un cadre technique. De fait, les objets ne sont pas que de simples outils destinés à remplir une fonction : ils autorisent ou contraignent, sont porteurs d'une conception normative. Snapchat n'échappe pas à la règle, puisque les comportements de ses usagers vont être fonction de ce cadre. Ainsi, l'application possède une interface simplifiée à l'extrême, qui disparaît rapidement au profit de l'échange et des contenus. Son organisation sous forme de liste pousse à l'immédiateté, en incitant l'utilisateur à régulièrement effacer ses contenus, à ne pas garder trace d'échanges qu'il ne pourra de toute façon plus consulter. La durée de consultation limitée des messages incite par ailleurs à répondre dans un laps de temps très court, au risque de ne plus se rappeler le contenu reçu ou son émetteur. En ce sens, Snapchat s'inscrit dans une temporalité de l'instant. Peu importe le délai entre l'envoi et la réception du message : une fois consulté, celui-ci devra amener 76
    • immédiatement à un nouvel échange – ou restera lettre morte. Mais cette dimension n'est pas la seule à contraindre l'usager. L'image va elle aussi orienter les comportements, du fait de son rôle privilégié au sein de l'application. Ne laissant que peu de place au texte, celle-ci va supporter l'essentiel des échanges et limiter ainsi les nuances possibles dans la conversation. D'où la multiplication de clichés sans autre véritable signification que celle de se rappeler à l'autre ou d'illustrer son ennui. Mais aussi le développement d'une communication « primaire », bien plus de l'ordre de l'échange de réactions que de la véritable conversation. Une omniprésence de l'image et une perte de sens qui peuvent pousser certains utilisateurs à délaisser pour un temps la plateforme pour poursuivre leurs échanges. Nous avions évoqué des contraintes matérielles, découlant directement de l'agencement de l'application. Mais certaines contradictions propres à Snapchat vont également influencer les comportements. Car si celle-ci se présente comme un espace privilégié de l'oubli, elle finit paradoxalement par construire une injonction au souvenir. La durée de consultation des messages limitée, l'absence d'historique des conversation vont inciter les usagers à constamment se rappeler à l'autre. Puisqu'il n'existe d'autre moyen de faire valoir sa présence qu'en envoyant de nouveaux snaps, les membres sont de fait contraints à multiplier les prises de parole (ce que nous avions considéré comme une explication potentielle à la surreprésentation de messages dépourvus d'information concrète). Par sa logique, Snapchat semble favoriser l'extimité et la représentation de soi. Une dimension d'autant plus visible que l'on se penche sur l'absence de distinction faite entre les membres. Nous avons constaté qu'il n'existait pas d'anonymat à proprement parler sur Snapchat, mais que la seule identification possible des usagers se faisait au travers du pseudonyme. Cette absence de page de profil, de présentation ou d'espace de représentation conduit une fois de plus les membres à se valoriser à travers leurs contenus. Ils pourront ainsi développer un semblant de ligne éditoriale, chercher à constamment surprendre leurs contacts, voire saturer l'espace de leurs prises de parole. Une fois encore, ce besoin de reconnaissance ne se limite pas aux échanges au sein même de l'application. Certains usagers vont en effet avoir tendance à investir d'autres plateformes pour faire leur propre promotion – et reprendre ensuite leurs échanges sur Snapchat. Face à toutes ses contraintes, nous nous étions interrogés sur les possibilités de négociation des utilisateurs. Nous avions ainsi constaté que deux comportements semblait sortir du cadre attendu par les concepteurs de Snapchat. Le fait de refuser par tous les moyens de montrer son visage remet en cause le contrat à la base même du fonctionnement de l'application. Celui d'abandonner pour un temps la plateforme permet de composer avec ses limites matérielles, de et poursuivre ailleurs une 77
    • conversation contrainte par le « tout image ». Pour finir, nous nous sommes interrogés sur l'avenir de ce web éphémère. Nous avons en effet rappelé que l'écriture et ses techniques influençaient directement notre perception du monde. Or, le web éphémère présente des pratiques d'écriture totalement nouvelles, ne s'inscrivant plus ni physiquement, ni dans le temps, et ne produisant plus de traces. Bien que nous ne puissions déjà mesurer les effets de ces technologies sur les comportements, certains avancent des hypothèses. A l'image de Serge Tisseron, qui considère que ces outils éphémères pourraient influencer la perception que nous avons de nos propres actes. Créant ainsi l'illusion qu'ils seraient tout aussi effaçables que nos traces. Pour autant, ces traces sont-elles vraiment amenées à disparaître, si l'on considère justement leur dimension de témoin de ce qui a été, de preuve de la reconnaissance d'autrui ? Car c'est justement ce regard de la communauté, si important au web social, que le web éphémère remet partiellement en question. Ainsi, nous avons validé notre troisième et dernière hypothèse, considérant que malgré sa dimension libertaire, le web éphémère contraignait les échanges et les pratiques. Reste aujourd'hui à mesurer son impact sur l'évolution du web. S'il apporte une réponse à des problématiques actuelles, le web éphémère tel que nous l'avons analysé ici peut difficilement constituer le futur du web. Il représente pour l'instant un agrégat d'applications, de fonctionnalités et de pratiques, mais est encore aujourd'hui un objet hybride, en constante évolution. Il entre par ailleurs trop en contradiction avec le fonctionnement du web actuel, qui reste espace public régit par une économie de la trace. Les questionnements autour du droit à l'oubli et du traçage des individus n'étant pas résolus, le web éphémère continuera à se poser comme une alternative au système. Il participera à dessiner les orientations d'un futur écosystème numérique mais n'en sera certainement pas l'aboutissement. 78
    • Résumé Ce travail s'interroge sur l'influence du droit à l'oubli sur les pratiques des usagers. Si ce dernier ne connaît pas encore d'application juridique concrète, il reste une revendication majeure des internautes en vue de lutter contre l'exploitation de leurs données personnelles. Au travers d'une analyse des discours sur les traces numériques, cette étude permet de constater l'émergence d'un imaginaire revendicatif du droit à l'oubli. Un travail préalable qui aide à mieux comprendre les tactiques mises en place par les usagers pour faire valoir leur privacy, dont le web éphémère est l'une des illustrations les plus récentes. Mais ces nouveaux nouveaux outils contraignent tout autant qu'ils libèrent, à l'image de Snapchat, une application permettant d'échanger des contenus qui finiront par s'autodétruire après 10 secondes de consultation. L'étude approfondie de ce nouveau service est en ce sens révélatrice des contradictions propres au web éphémère. Ce nouvel objet est encore amené à évoluer, et influencera en profondeur l'écosystème numérique. Mais il ne peut constituer à terme le futur du web. Mots clés : traces numériques, droit à l'oubli, usagers, pratiques, tactiques, web éphémère, Snapchat, liberté, contrainte, outil 79
    • Sommaire annexes Bibliographie : p. 81 Annexe 1 : Détail du corpus : p. 85 Annexe 2 : Captures d'écrans de Snapchat : p. 86 Annexe 3 : Observation participante : grille de lecture : p. 87 80
    • Bibliographie : Sources principales : Ouvrages :  CASILLI, Antonio, Les Liaisons numériques, Paris, Seuil, La couleur des idées, 2010  CAUQUELIN, Anne, L'Exposition de soi. Du journal intime aux Webcams, Eshel, collection Fenêtres sur, Paris, 2003  FLICHY, Patrice, L'imaginaire d'Internet, Paris, La Découverte, 2001  GALINON-MELENEC, Béatrice (dir), L'homme trace, Perspectives anthropologiques des traces contemporaines, Paris, CNRS Editions, 2011  LESSIG, Lawrence, Code version 2.0, New York, Basic Books, 2006 [disponible en ligne : ]  MAYER-SCHÖNBERGER, Viktor, Delete : The Virtue of Forgetting in the Digital Age, Princeton University Press, 2011 [disponible en ligne : http://www.codev2.cc/download+remix/Lessig-Codev2.pdf ] Articles universitaires :  BARTHES, Roland, « Rhétorique de l'image », in Communications, n°4, 1964, Recherches sémiologiques p.40-51  CARDON, Dominique, « Pourquoi sommes-nous si impudiques ? », in Actualités de la recherche en histoire visuelle, 12 octobre 2008 [disponible en ligne : http://www.arhv.lhivic.org/index.php/2008/10/12/835-pourquoi-sommes-nous-si- impudiques]  CARDON, Dominique, « L'identité comme stratégie relationnelle », in Hermès, n°53, 2009  CASILLI, Antonio, « Contre l'hypothèse de la « fin de la vie privée » », in Revue française des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 31 août 2013. [http://rfsic.revues.org/630]  ERTZSCHEID, Olivier, « L'homme est un document comme les autres : du World Wild Web au Word Life Web », in Hermès, n°53, 2009, p. 33-40  GREISCH, Jean, « Trace et oubli : entre la menace de l'effacement et l'insistance de 81
    • l'ineffaçable », in Diogène, n° 201, 2003/1, p. 82-106  KNUTTILA, Lee, « User unknown: 4chan, anonymity and contingency », in First Monday, Volume 16, Numéro 10, 3 Octobre 2011  LANCELOT MILTGEN, Carine, « Enquête auprès des internautes : entre croire, dire et faire », in Hermès, n°53, 2009, p. 55-60  MERZEAU, Louise, « Du signe à la trace : l'information sur mesure », in Hermès, n°53, 2009, p. 23 à 29  MERZEAU, Louise, « La présence, plutôt que l'identité », in Documentaliste - Sciences de l'Information, n°47, 1, 2010, p.32-33  Arnaud M., Merzeau L. (dir.), « Traçabilité et réseaux », in Hermès, n°53, 2009  METZ, Rachel, « Now You See It, Now You Don't : Disappearing Messages Are Everywhere », in TechnologyReview.com, 4 avril 2013  SOUCHIER Emmanuel, « La mémoire de l’oubli : éloge de l’aliénation. Pour une poétique de “l’infraordinaire” », in Communication & langages, n° 172, juin 2012, p. 3-19  PERRIAULT, Jacques, « Traces (numériques) personnelles, incertitude et lien social », in Hermès, n°53, 2009 Colloque :  « Vie privée, vie publique à l’ère numérique », Université Paris 1, Panthéon Sorbonne, 2010 Sources journalistiques :  CHERKI, Marc, « Internet : le « droit à l'oubli » remis en cause », in LeFigaro.fr, 16 janvier 2012 [disponible en ligne : http://www.lefigaro.fr/hightech/2012/04/15/01007- 20120415ARTFIG00162-le-droit-a-l-oubli-remis-en-cause.php ]  DE LA PORTE, Xavier, « Vers un web éphémère », in InternetActu.net, 8 juillet 2013 [disponible en ligne : http://www.internetactu.net/2013/07/08/vers-un-web-ephemere/ ]  EUDES, Yves, « Ma vie à poil sur le web », documentaire diffusé sur Canal+, 22 septembre, 22 h 25  EUDES, Yves, « Très chères données personnelles », in LeMonde.fr, 2 juin 2013 [disponible 82
    • en ligne : http://www.lemonde.fr/a-la-une/article/2013/06/02/tres-cheres-donnees- personnelles_3422477_3208.html ]  GEVAUDAN, Camille, « Pub sur Internet : la réalité dépasse l'affliction », in Ecrans.fr, 21 août 2013 [disponible en ligne : http://www.ecrans.fr/Pub-sur-Internet-la- realite,14929.html ]  GUILLAUD, Hubert, « La vie privée en contexte ou la vertu de la réciprocité », in InternetActu.net, 5 avril 2012 [disponible en ligne : http://www.internetactu.net/2012/04/05/la-vie-privee-en-contexte-ou-la-vertu-de-la- reciprocite/ ]  JUNG, Marie, « Le droit à l’oubli sur le web ne peut s’appliquer aux entreprises », in 01net.com, 11 janvier 2013 [disponible en ligne : http://pro.01net.com/editorial/583857/jean-veronis-le-droit-a-l-oubli-sur-le-web-ne-peut-s- appliquer-aux-entreprises/ ]  LE GUERN, Pascal, « Comment marche la publicité ciblée sur Internet ? » in Tout comprendre, émission diffusée sur Radio France le 22 novembre 2012 à 14h20  MANACH, Jean-Marc « Du droit à violer la vie privée des internautes au foyer », in Bug Brother, Blog Le Monde, 5 juin 2013 [disponible en ligne : http://bugbrother.blog.lemonde.fr/2013/06/05/du-droit-a-violer-la-vie-privee-des- internautes-au-foyer/ ]  MORALES-CHANARD, Louis, « La pub ciblée fait flipper l'internaute », in Owni, 31 mai 2011 [disponible en ligne : http://owni.fr/2011/05/23/la-pub-ciblee-fait-flipper-linternaute/ ]  ROSEN, Jeffrey, ROSEN, Christine, « Temporary Social Media », in TechnologyReview.com, 23 avril 2013, [disponible en ligne : http://www.technologyreview.com/featuredstory/513731/temporary-social-media/ ] Sources secondaires : Ouvrages :  BAUMAN, Zygmunt, Le présent liquide : peurs sociales et obsession sécuritaire, Paris, Seuil, Débats, 2007 83
    •  BOLTANSKI, Christian, Recherche et présentation de tout ce qui reste de mon enfance, 1944-1950, Paris, Livre d’artiste, 1969  DE CERTEAU, Michel, L'invention du quotidien, Paris, Gallimard, Folio essais, 1990  FOUCAULT, Michel, Surveiller et punir, Paris, Gallimard, 1975  NISSEMBAUM, Helen, Privacy in Context: Technology, Policy, and the Integrity of Social Life, Stanford University Press, 2009  PUECH, Henri-Charles, En quête de la gnose – Tome I, La gnose et le temps, Paris, Gallimard, Bibliothèque des Sciences humaines, 1978  RICOEUR, Paul, La mémoire, l’histoire, l’oubli, Paris, Editions du Seuil, Points Seuil, Essais, 2000, 689 p.  TISSERON, Serge, L'intimité surexposée, Paris, Ramsay, 2001  VINCENT, Gérard, Histoire de la vie privée, Tome V, Seuil, 1987 Articles universitaires :  ALTMAN, Irwin, « Privacy Regulation : Culturally Universal of Culturally Specific ? », Journal of Social Issues, vol. 33, n°3, 1977, p.66-84 84
    • Détail du corpus :  MELTZ, Raphaël, « Portrait Google : Marc L*** », Le Tigre, n°28, nov-dec 2008 [disponible en ligne: http://www.le-tigre.net/Marc-L.html ]  M.-C.B, « Des consommateurs sous haute surveillance », Le Figaro, 4 décembre 2007 [disponible en ligne : http://www.lefigaro.fr/economie/2007/12/04/04001- 20071204ARTFIG00754-des-consommateurs-sous-haute-surveillance.php ]  MANACH, Jean-Marc, « Droit à l'oubli : vos papiers s'il vous plaît », Owni, 7 mai 2010 [disponible en ligne : http://owni.fr/2010/05/07/droit-a-oubli/ ]  BOUNOUA, Mélissa, « Internet sait-il tout de nous ? », NouvelObs.com, 26 août 2012 [disponible en ligne : http://tempsreel.nouvelobs.com/vu-sur-le- web/20120826.OBS0477/internet-sait-il-tout-de-nous.html ]  COMBALBERT, Nicolas, « Toute ma vie sur Internet », France 2, diffusé le 29 novembre 2012 à 20h35  ROSEN, Jeffrey, « Jeffrey Rosen : Internet, oublie-moi ! », Libération.fr, 19 novembre 2012 [disponible en ligne : http://www.liberation.fr/societe/2012/11/19/jeffrey-rosen-internet- oublie-moi_861570 ]  TISSERON, Serge, « Le droit à l'oubli sur Internet, une idée dangereuse », Libération.fr, 4 décembre 2012 [disponible en ligne : http://www.liberation.fr/societe/2012/12/04/le-droit-a- l-oubli-sur-internet-une-idee-dangereuse_865105 ]  SOURDES, Lucile, « « Droit à l'oubli » sur Internet : la fin de la généalogie et des archives ? », Rue89.com, 11 avril 2013 [disponible en ligne : http://www.rue89.com/rue89- culture/2013/04/11/droit-a-loubli-internet-peur-archivistes-genealogistes-241208 ] 85
    • Captures d'écrans de Snapchat (v5) : Écran d'accueil de Snapchat Écran de réception des messages Répertoire de contacts 86
    • Observation participante : grille de lecture Envoi Message Tonalité Pratique Conversation - Date - Pseudonyme - Type de contenu - Description - Texte - Positive - Négative - Neutre ou indéterminée - Quotidien - Ennui - Absence d'information / phatique - Dessin / détournement artistique - Humour - Sexting - Exhibition - Message simple - Réponse / poursuite de la discussion 87
    • Exemple de notes prises au cours de l'observation participante 88