Le régime d'indistinction des dispositifs identitaires
Upcoming SlideShare
Loading in...5
×
 

Le régime d'indistinction des dispositifs identitaires

on

  • 260 views

Communication lors du colloque CREIS-Terminal, Nantes, vendredi 04/04/2014

Communication lors du colloque CREIS-Terminal, Nantes, vendredi 04/04/2014

Statistics

Views

Total Views
260
Views on SlideShare
205
Embed Views
55

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 55

http://www.identites-numeriques.net 55

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Le régime d'indistinction des dispositifs identitaires Le régime d'indistinction des dispositifs identitaires Presentation Transcript

  • le régime d’indistinction des dispositifs identitaires Julien PIERRE Sciences de l’information et de la communication GRESEC, Université de Grenoble - Alpes CREIS-Terminal, Nantes le 04/04/2014 Bonjour, Cette communication s’intitule … Elle prend place dans une recherche entamée en 2008-2009, pendant ma thèse, et qui se poursuit auj’hui dans un contrat de recherche avec Orange
  • • Dépasser les discours métaphoriques sur les dispositifs traitant des données personnelles! • Catégoriser les DI! • Saisir les enjeux de médiation de la vie privée La question de départ visait à dépasser les discours qu’on pouvait entendre sur plusieurs types de disp. traitant des DCP : vidéosurv, fichier commerciaux ou de police, biométrie et RSN Des dispositifs qui se rejoignaient par les métaphores empruntées, entre la figure de Big Brother et une espèce d’angélisme 2.0 Pour ce faire, j’ai cherché à catégoriser les DI avec un ensemble de critères que je présenterai dans un instant Afin de mieux saisir les enjeux de médiation de la vie privée
  • Que produisent les dispositifs identitaires ? La question fondamentale cherchant à savoir ce que produisent les DI, pour les usagers et pour les opérateurs des dispositifs View slide
  • réponse en 3 temps • Qu’est-ce qu’un dispositif identitaire ?! • Quel usage un individu peut faire des DI ?! • Où se niche l’indistinction ? 3 temps pour répondre à cette problématique View slide
  • Les dispositifs identitaires • Données personnelles : type de savoir « supportant et supporté » par les dispositifs identitaires (Foucault, 1994)! • Un ensemble résolument hétérogène de ! • discours : sur la race, le genre, les classes ;! • institutions : l’Etat civil ;! • aménagements architecturaux : panoptiques ;! • décisions réglementaires : le décret promulguant EDVIGE ; lois : LOPSI2 ; mesures administratives : reconduction des Rroms aux frontières ;! • énoncés scientifiques : la génétique ; propositions philosophiques, morales, philanthropiques, dans le registre de l’imaginaire comme dans celui de l’essai! • appareils électroniques : mobile, body scanner! • sites web et BdD : réseaux socionumériques, fichiers clients! • entreprises économiques : Facebook, Google, Gemalto, Thales Alors pour définir les DI, il faut considérer les DP comme un type de savoir « supportant et supporté » par les DI. J’emprunte ici la déf. d’un dispositif telle qu’élaborée par MF. Cad un rapport de pouvoir lié à un savoir, ici les DP. Ce dernier explique ainsi qu’un disp. est un ensemble …
  • Une brève histoire 
 des dispositifs identitaires Si ces entreprises et ces technologies sont récentes, les DI ne datent pas d’auj’hui. -1750 : Code Hammourabi explique comment identifier les esclaves Dans l’empire romain, un dispositif s’attache à identifier les galériens L’un des piliers de la Chrétienté repose sur le rituel du baptême A l’époque classique, les forces militaires sont administrées par l’enrôlement et l’uniforme Issue du 19è, la photographie anthropométrique va donner naissance quelques décennies plus tard au fichier Canonge A partir des années 30, les premières machines à calculer vont ouvrir la voie au traitement massif des données personnelles Et enfin, on connait tous l’appareillage électronique qui existe aujourd'hui pour la moindre transaction
  • 1er niveau de synthèse : les pratiques biographiques • Mesurer l’effort individuel! • Compter la population! • Surveiller le commun : A. Mattelart (2008) 3 pratiques bio se distinguent : mesurer l’effort hindi (de l’esclave à l’ouvrier), compter la population (avec les recensements et les statistiques) et enfin surveiller le commun. Je cite ici l’ouvrage d’AM sur la globalisation de la surveillance, dans lequel il montre comment les DI, après s’être attachés à repérer l’insurgé au milieu de la foule, en sont venus à identifier tous les citoyens, les consommateurs, les internautes, etc.
  • Critères de différenciation • registre central (RNIPP), avec extension singulière (CNI) ou médiums individuels (journal intime)! • scripteur unique ou pluriel! • saisie opérée par un agent-logiciel ou humain! • initiative du secteur public ou privé ; opérationnalisation par le public ou le privé (Imprimerie nationale SA)! • informations publiées ou non ; finalité respectée ou non ; opération de collecte ou de traitement légale ou non ; données anonymisées ou non (cookies)! • droits du titulaire (information, accès, rectification, suppression)! • modes de consultation (restreint, partagé ou ouvert à tous)! • modes de traitement (calcul, agrégation, comparaison)! • données immuables ou non Il est possible d’observer ces DI avec une granularité plus fine, et de repérer en leur sein des critères de différenciation. j’en cite quelques uns, les détails sont dans l’article : - les DP sont stockées dans un registre central, comme le registre nat’l d’identification des personnes physiques, registre qui peut être étendu dans un objet singulier (comme la CNI). A l’inverse, elles peuvent être contenus dans un médium individuels, comme le journal intime, sur lequel on reviendra plus loin - … - Enfin, dernier critère sur lequel je vais revenir, la permanence des données personnelles
  • 2ème niveau de synthèse • Fonction de sas ou de moniteur! • Mode de saisie exogène ou endogène Je propose une 2ème synth., en opposant - d’une part les DI ayant une fonction de sas (cad autorisant un individu à pénétrer un espace et à bénéficier de ces ressources) ou une fonction de moniteur (cad de surveillance des activités des individus à l’intérieur de cet espace) - d’autre par, les DI où la saisie des DP se fait sur un mode exogène (réalisée par un tiers, comme un agent commercial par exemple) ou sur un mode endogène, car le titulaire est l’opérateur de saisie de ses propres données personnelles - J’avais produit ce schéma pdt la thèse, au moment du fichier EDVIGE, pour montrer où se situaient ses successeurs (EASP pour enquêtes administratives assurant une fonction de sas, tandis que PASP (prévention des atteintes liées à la sécurité publique) opère une fonction de moniteur. Ils sont tous les deux en mode exogène. Plusieurs projets se situent dans l’indistinction, comme EDVIGE ou Pericles. - L’indistinction la plus complète se situe chez Facebook, associant les 2 modes de saisie, et les deux types de fonctions. Je peux me loger avec Facebook pour accéder à des services tiers (Spotify, TripAdvisor), je peux suivre mes amis, et ceux-ci peuvent laisser des commentaires ou des photos me concernant. L’ensemble de ces productions éditoriales pouvant également faire sens au niveau du marketing. On y reviendra
  • Potentiels d’intersubjectivation Néanmoins, les interactions sociales qui se jouent dans les RSN attestent des possibilités pour un individu de se construire, de construire un rapport à soi, aux autres et au corps social
  • Dialogue entre Paul Ricœur et Michel Foucault • « Un commun souci du souci de soi » traduit en pratiques, (Goetz, 2004) ! Je vous propose de resituer ces potentialités dans un dialogue imaginaire entre MF et PR, ceux-ci partageant « un commun souci du souci de soi », pour reprendre l’expression de R. Goetz, à l’origine de ce dialogue. Un souci conjointement traduit par un ensemble de prescriptions ou de pratiques
  • Foucault : archéologie du sujet • De l’assujettissement par les dispositifs! • au processus de subjectivation par les pratiques de soi Il faut revenir alors sur l’archéologie du sujet telle que la conçoit MF. On en a vu des exemples à l’instant, on se souvient également de Surveiller et punir, F établit d’abord les formes d’assujettissement par les dispositifs. Puis, dans Histoire de la sexualité, dans l’usage des plaisirs, F s’attache au processus de subjectivation, cad comment l’individu, par un ensemble de pratiques, joue avec les normes et les dispositifs (dialogue imaginaire avec De Certeau)
  • Ricœur : herméneutique de soi • D’une interprétation de signes qui font le sujet à une éthique de « l’homme capable » de conduire « une vie bonne »! • Maintien de soi dans l’ipséité, « une identité malgré le temps » versus mêmeté, « une identité à travers le temps » Ricoeur quant à lui produit une véritable herméneutique de soi, dans la mesure où il s’attache aux pratiques d’interprétation de signes qui vont façonner le sujet. Il vise ainsi à construire une éthique grâce à laquelle l'homme serait capable de conduire une vie bonne, pour lui et pour les autres, une vie bonne avec les autres. Il range ces signes en deux classes : la mêmeté, pour les traits identitaires immuables, constitutifs d’une même identité à travers le temps, et l’ipséité, la conscience d’une permanence de soi malgré les mutations, une identité malgré le temps.
  • l’identité narrative • Approche littéraire : le lecteur et le personnage fictionnel! • Mise en intrigue rétrospective, « ainsi le hasard est-il transmué en destin »! • Grammaire comportementale Toutefois, l’approche de Ricoeur est résolument ancrée dans la littérature. IL analyse ainsi le double transfert entre le lecteur et un personnage fictionnel. Tout au long du récit, l’individu apprend du personnage une grammaire comportemental pour faire face aux aléas (ici, dialogue possible avec l’habitus de Bourdieu). Et A la fin du récit, le lecteur saisit l’épaisseur du personnage : tout fait sens à la fin, et ainsi dit-il, le hasard est-il trasmué en destin. Il en va de même en mode endogène : l’usager des RSN pouvant acquérir une grammaire comportementale à la lecture des aléas de ses pairs, et saisir une destinée à l’écriture et la relecture de ses propres aléas
  • Pratiques et usages de l’identité narrative sur les réseaux socionumériques • Le mode endogène! • Connais-toi toi-même! • Le journal intime! • Le CV et portfolio! • L’identité numérique (Loisy et al., 2010-2011)! • Travail empirique! • Que reste-t-il d’une vie intérieure dans l’usage multiactif des dispositifs numériques ? Là aussi, les pratiques autobiographiques ne sont pas propres à la modernité. Socrate nous invitait déjà l’introspection, comme Descartes. A l’époque romantique, apparait le journal intime, dont je parlais tout à l’heure. Vers les années 70 nait le curriculum vitae, un livret ouvrier en mode endogène. On peut citer également les expérimentations conduites par C. Loisy, de l’IFé, autour de l’identité numérique et de l’orientation, et de son travail sur l’autoréflexivité dans la perspective de l’employabilité. Le travail conduit avec Orange s’inscrit dans l’étude de ces pratiques : nous cherchons en effet à savoir ce qu’il reste…
  • pratiques de soi en ligne • Continuation en ligne et hors ligne! • faceworking, Goffmann (Beaudoin ; Licoppe ; Velkovska ; Cardon)! • Bedroom culture (Livingstone, 2005 ; Glevarec, 2010)! • Socialisation des adolescents (boyd, 2014)! • Expressivisme numérique (Allard & Vandenberghe, 2003)! • les RSN comme supports de l’identité (Martuccelli, 2002 ; Coutant & Stenger, 2010)! • Identité numérique … post-mortem (Georges, 2009)! • Singularités subjectives (Granjon & Denouël, 2010)! • Quantification de soi (Pharabod, Nikolski & Granjon, 2013) Les pratiques médiatisées de soi ont également donné lieu à de nombreuses études, reprenant la sociologie de Goffmann et son instanciation dans le numérique : la revue de littérature se trouve dans l’article. Dans la perspective qui est la mienne, je citerai notamment les travaux de Fanny Georges sur l’identité numérique, et surtout ceux qu’elle consacre auj’hui à l’identité numérique post-mortem. On voit bien qu’on se situe dans la même temporalité de construction des identités tout au long de la vie, et même au delà.
  • L’identité narrative sur les réseaux socionumériques • Une stratégie S’il y a des pratiques et des usages différenciés, il y a également des technologies et des stratégies. Je prends l’exemple de la Timeline de Fcbk, sous- titrée « un nouveau type de profil, plus proche d’une biographie ».
  • Ou encore cette publicité de Google pour son navigateur, grâce auquel un père de famille raconte les premières années de sa fille Sophie. Dans un cas comme dans l’autre, on se situe dans la perspective d’une relecture ex post assurant le maintien de soi
  • pratiques + dispositifs numériques + stratégies économiques = 
 régime d’indistinction Au final, on se retrouve avec une combinaison mêlant pratiques, dispositifs numériques et stratégies économiques, dans laquelle se niche plusieurs formes d’indistinction
  • politiques informationnelles Rogers, 2004 surface profondeur politique intersubjectivité finalité économique ontologique interface sémantique POur simplifier le propos, j’emprunte à Richard Rogers sa séparation entre les politiques informationnelles de surface et celles de profondeur, et c’est dans le mouvement du premier vers le second que se niche le régime d’indistinction au niveau, politique et ontologique.
  • 1er niveau d’indistinction : les ontologies • mêmeté ou identité numérique ! • mêmeté : classe ontologique des objets! • Dans le modèle sémantique des DI, les productions éditoriales sont des objets comme les autres (Pierre, 2013) Pour présenter le premier niveau, je repars de la critique que l’on fait souvent à Ricoeur, auteur lui-même d’une indistinction dans le vocabulaire qu’il utilise. En effet, s’il adosse l’ipséité à l’identité narrative, il adosse également la mêmeté à « l’identité numérique », ces traits qui restent toujours égaux à travers le temps. Or, si l’ipséité convient pour catégoriser les êtres humains, il ne peut en aller de même avec la mêmeté, cette dernière appartenant à la classe ontologique des objets. On ne devrait pas catégoriser les individus comme des objets, peut-on lire. POurtant, dans le modèle sémantique des DI, dans la façon de structurer les données personnelles, il y a bien objectivation, non seulement l’être humain devient un document comme les autres, pour reprendre la phrase d’Olivier Ertzscheid ; mais ces attributs deviennent des données comme les autres, cad des objets logiques. On voit par exemple dans la doc techn de Fcbk comme que ces productions sont toutes du même type : lien, like, statuts, commentares, photos et vidéos sont tous rangés dans le même sac. Concrètement, cela signifie que - ce sur quoi un regard rétrospectif permettait de maintenir son identité, les aléas de la vie deviennent de la mêmeté. Comment envisager un droit à l’oubli ?
  • espace de production espace de réception endogène exogène amis marques En surface, l’indistinction réside dans la proximité des espaces de production, endogène, et de réception, exogène, et de l’association de productions éditoriales provenant conjointement d’amis et de marques. Cela signifie que l’espace de médiation agrège et nivelle des contenus de nature différente. Comment distinguer le message promotionnel de l’anecdote amicale ?
  • 2ème niveau : les stratégies des firmes (Le cas de Google) • D’un écosystème documentaire à un écosystème identitaire! • ID de l’utilisateur (Google Profiles)! • ID de l’auteur (AuthorRank)! • Rachat / Brevets / Langages 2ème niveau, quand l’indistinction se situe dans les stratégies. Je prendrais l’exemple de Google, qui migre d’un écosystème documentaire : repérer, indexer et établir la réputation de tous les documents numériques à un écosystème identitaire : repérer, indexer et établir la réputation de tous les individus. Qu’il s’agisse des utilisateurs avec Google Profiles ou des auteurs avec AuthorRank. je développe dans l’article comment cette stratégie prend forme dans l’historique des rachats et des brevets. Cette stratégie se déploie également dans la maitrise des langages du weB
  • Avec d’autres acteurs industriels de la filière recherche, Google construit un vocabulaire pour enrichir sémantiquement différentes entités, dont les individus. Ce vocabulaire est intégré dans les nouvelles spécifications du W3C, le langage HTML5 ayant par ailleurs été rédigé par un ingénieur de Google.
  • (W3C : Resource Description Framework) Sujet : Tim une personne est ligne 7 ligne 8 prédicat → personne Ligne 9 : prédicat → nom = ‘Timothy Berners-Lee’ Ligne 10 : prédicat → surnom = ‘timbl’ Une même tentation à l’universalité imprègne le W3C, dans son projet du LinkedData, et dans la dimension technique qu’il prend à travers RDF. On voit d’ailleurs que, dans les exemples donnés par son inventeur, TimBL, sur le site du W3C ou dans les nombreux didacticiels en ligne, ce sont les données personnelles qui servent de support et de justification aux déploiement de cette sémantisation du monde.
  • • Par l’offre de service privé! • Relier la chaine des intentions et la chaine logistique (Searls, 2012)! • Convergence dans le mobile ! • Par les partenariats public-privé! • Social login ➝ Fournisseur d’identité, NSTIC! • Concurrents : Facebook, Twitter Cette stratégie transparait également dans l’offre de service, capable désormais de relier la chaine des intentions, connues grâce aux inférences produites à partir des historiques de nvigation, et autres attributs identitaires ; reliée à la chaine logistique, connues à une autre catégorie d’attributs identitaires (nominatifs, géolocalisés, coord. bancaires, etc.). On pense par exemple au brevet d’Amazon permettant de prédire un achat et d’emballer un produit avant que l’internaute ait validé son panier d’achat. Stratégie enfin dans les partenariats public(-privé, et dans la guerre qui se joue au niveau du social login. Il existe des programmes fédéraux aux USA et ministériels en Angleterre autorisant des entreprises privées à certifier une identité individuelle afin que son titulaire puisse bénéficier de ressources publiques : comme les allocations familiales en Angleterre par exemple.
  • conclusion • Indistinction dans les critères! • sas + moniteur! • endogène + exogène! • Indistinction ontologique! • les aléas deviennent mêmeté ; ! • les contenus sont nivellés! • Indistinction politique! • L’intersubjectivation comme produit d’appel pour assoir les finalités économiques des opérateurs! • La privatisation du pouvoir régalien de l’institution nominale Pour conclure, je repère donc des formes d’indistinction dans les critères, quand les DI cumulent les fonctions de sas et de moniteur, quand ils cumulent les modes endogène et exogène Indistinction au niveau ontologique quand les aléas deviennent immuables, quand les contenus sont uniformisés Indistinction au niveau politique, quad l’intersubjectivation devient un produit d’appel pour assoir les finalités économiques des opérateurs et quand le pouvoir régalien de l’institution identitaire est privatisé au profit de ces mêmes opérateurs
  • • Prescriptions ?! • littératie de la vie privée : apprendre à lire et écrire la vie privée, la sienne et celles des autres! • favoriser la divergence des dispositifs Si Ricoeur et Foucault nous invitent à la pratique, je peux terminer avec le même caractère prescriptif : favoriser la divergence des dispositifs. Des guides proposent par exemple d’employer un navigateur pour les transactions administratives ou commerciales, et un autre pour les interactions sociales médiatisées. L’ensemble de ces pratiques produisant une littératie de la vie privée, sur laquelle je travaille également. On peut en parler maintenant si vous voulez. Je vous remercie en tout cas pour votre attention.