« Identité numérique » : différence entre les versions

Contenu supprimé Contenu ajouté
JuanManuel Ascari (discuter | contributions)
(480 versions intermédiaires par plus de 100 utilisateurs sont masquées)
Ligne 1 :
L''''identité [[numérique]]''' ('''« IDN »''') peut êtreest définie comme un lien [[Technologie|technologique]] entre une [[entité]] réelle (personne, organisme ou entreprise) et des entités [[virtuelle|virtuellesvirtuel]]les (sa ou ses représentation(s)représentations numériques[[numérique]]s).
 
Elle permet l'identification de l'individu en ligne ainsi que la mise en relation de celui-ci avec l'ensemble des communautés virtuelles présentes sur le [[Web]]<ref>{{Article |langue=français |auteur1=Fanny Georges |titre=Représentation de soi et identité numérique. Une approche sémiotique et quantitative de l'emprise culturelle du web 2.0 |périodique=Réseaux |volume=2 |numéro=154 |date=2009 |lire en ligne=https://www.cairn.info/revue-reseaux-2009-2-page-165.htm |pages=165-193 }}.</ref>. L'identité numérique est non seulement construite par l'entité réelle ou le « Sujet ». Mais elle est aussi grandement influencée par le rapport qu'entretient ce dernier à autrui de même qu'à la société<ref name=":10">{{Article |langue=français |auteur1=François Perea |titre=L'identité numérique : de la cité à l'écran. Quelques aspects de la représentation de soi dans l'espace numérique |périodique=Les Enjeux de l'information et de la communication |volume=1 |date=2010 |lire en ligne=https://www.cairn.info/revue-les-enjeux-de-l-information-et-de-la-communication-2010-1-page-144.htm |pages=144-159 }}.</ref>.
Le développement et l’évolution des moyens de communication, au travers notamment de la multiplication des [[blogs]] et des [[réseaux sociaux]], changent le rapport de l’individu à autrui. Ainsi, l’identité numérique permet l’identification de l’individu en ligne et la mise en relation de celui-ci avec cet ensemble de communautés virtuelles qu’est [[Internet]]. Dès lors, l’identité numérique peut être divisée en trois catégories (Georges, 2009) :
* L’''identité déclarative'', qui se réfère aux données saisies par l’utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l’individu<ref>Le mensuel de l’université {{n°|27}}, juin 2008, L’identité numérique dans le web 2.0, Fanny Georges ([http://fannygeorges.free.fr/doc/georgesf_mensueluniversite.pdf lire en ligne])</ref> ;
* L’''identité agissante'', qui est indirectement renseignée par les activités de l’utilisateur sur la toile ;
* L’''identité calculée'', qui résulte d’une analyse de l’identité agissante par le système, comme le nombre de [[communautés virtuelles]] dans lesquelles l’individu évolue ou bien son nombre d’amis sur les réseaux sociaux.
Le décalage ou du moins les divergences qui peuvent subsister entre l’identité déclarative et l’identité agissante soulèvent une question majeure. Qui est vraiment l’individu auquel nous avons affaire sur la toile ?
 
== Composantes de l'identité numérique ==
Enfin, Internet étant accessible par tous et offrant de plus en plus de services, se pose le problème de la sécurité de l’information et plus particulièrement des données personnelles. La gestion de l’identité numérique devient alors un enjeu majeur.
Il existe différents modèles qui permettent de schématiser l'identité numérique et d'en dégager les principales composantes.
 
Le modèle qu'établit Fanny Georges permet une approche qualitative quantifiée (''quali-quanti''{{Référence souhaitée}}) de l'identité numérique et des visualisations par graphes égocentrés. L'application quantifiée à [[Facebook]] (2008) montre qu'au cours du passage du web 1.0 au [[web 2.0]], l'utilisateur délègue de plus en plus sa présentation identitaire au système informatique et aux autres utilisateurs<ref name=":0">{{Ouvrage|auteur1=Fanny Georges|titre=« Identité numérique et Représentation de soi : analyse sémiotique et quantitative de l’emprise culturelle du web 2.0. »|éditeur=Réseaux, 154.|année=2009|pages totales=165-193|isbn=|lire en ligne=https://www.cairn.info/revue-reseaux-2009-2-page-165.htm}}.</ref>. Ce modèle définit trois composantes de l'identité numérique<ref name=":7">Fanny Georges, L'identité numérique dans le web 2.0, Le mensuel de l'université {{n°|27}}, juin 2008. ([http://fannygeorges.free.fr/doc/georgesf_mensueluniversite.pdf lire en ligne]).</ref> :
== Composantes de l’identité numérique ==
# L'identité déclarative qui se réfère aux données saisies par l'utilisateur comme son nom, sa date de naissance, ou autres informations personnelles directement renseignées par l'individu.
# L'identité agissante qui est indirectement renseignée par les activités de l'utilisateur sur la toile.
# L'identité calculée qui résulte d'une analyse de l'identité agissante par le système, comme le nombre de « ''likes'' », le nombre de [[communautés virtuelles]] dans lesquelles l'individu évolue, ou encore ses fréquentations sur les réseaux sociaux<ref name=":7" />.
 
Le modèle d'[[Erving Goffman]] considère que l'[[identité (sciences sociales)|identité]] d’un individu se construit dans les [[interaction (sciences sociales)|interactions]]<ref name=":3">{{Ouvrage|langue=fr|auteur1=Erving Goffman|titre=Stigmate. Les usages sociaux des handicaps|lieu=Paris|éditeur=[[Les Éditions de Minuit|Éditions de Minuit]]|année=1975|pages totales=175|isbn=978-2-7073-0079-9}}.</ref>. Deux identités se créent : l’identité définie par autrui qu’il appelle l’identité « pour autrui » et l’identité pour soi. L’identité pour autrui est constituée de {{citation|l’identité personnelle et de l’identité sociale d’un individu [qui] ressortissent au souci qu’ont les autres de les définir}}<ref name=":3" />. Il souligne cependant que ces deux types d’identité ne sont pas en opposition totale : {{citation|L’individu se sert pour édifier son image de lui-même des mêmes matériaux que les autres ont déjà utilisés pour lui bâtir une identification sociale et personnelle. Il n’en reste pas moins une grande liberté quant au style de la construction}}<ref name=":3" />. Les signes extérieurs que l’individu rejette ou adopte prennent la forme de [[Stigmate (Erving Goffman)|stigmates]] sur lesquels se construit l'identité. Un stigmate représente tout attribut social dévalorisant.
=== Les différentes facettes de l’identité numérique ===
La schématisation du concept de l’identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza, [[Anthony Babkine]]<ref>{{Ouvrage|langue=fr|prénom1=Anthony|nom1=Babkine|prénom2=Mounira|nom2=Hamdi|prénom3=Nabila|nom3=Moumen|titre=Bien gérer sa réputation sur Internet: E-réputation personnelle : mode d'emploi|éditeur=Dunod|date=2011-11-02|isbn=9782100571635|lire en ligne=https://books.google.fr/books?id=NsTNy1WE_1kC&printsec=frontcover&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false|consulté le=2016-11-19}}</ref> ou encore Leafar<ref>{{Lien web|titre=leafar: U.[lik] unleash Identity 0.2|url=http://ulik.typepad.com/leafar/2006/10/ulik_unleash_id.html|site=ulik.typepad.com|consulté le=2016-11-19}}</ref>. L’objectif était de définir tous les composants de l’identité numérique à travers une représentation simplifiée. L’identité numérique est ainsi représentée par une [[cartographie]] à plusieurs facettes<ref>Fred CAVAZZA, Qu’est-ce que l’identité numérique ?, 22 octobre 2006.</ref> :
[[Image:Wikipe-tan avatar.png|thumb|right|un [[Avatar (informatique)]] est une forme d'identité numérique]]
* Les '''coordonnées''' (Comment et où me joindre) regroupant les [[données numériques]] qui permettent de rentrer en contact avec un individu, de l’identifier et de le localiser (ex : [[adresse électronique]], le [[numéro de téléphone]], l’[[adresse IP]], les [[messageries instantanées]], les fichiers FOAF et les hCard).
* Les '''certificats''' (Qui atteste de l'identité) permettant d’authentifier un utilisateur de manière certaine, unique et sécurisée pour transmettre ou recevoir des informations numériques<ref>Agence nationale des titres sécurisés, Certificats numériques, p.2, 22 décembre 2011.</ref> à travers par exemple des outils informatiques comme CardSpace, OpenID, ClaimID, Naimz, Thwate, ou Certinomis.
* L’'''expression''' (Ce que je dis) prenant en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole (ex : Wordpress, Blogging, Overblog).
* Les '''avis''' (Ce que j’apprécie) peuvent concerner un produit (ex : Beaute-test, Ciao, Looneo, Amazon, etc.), un service (ex : Vacanceo, Trip Advisor), un site internet (ex : Digg) ou même un contenu rédactionnel.
* Les '''hobbies''' (Ce qui me passionne) se focalisant sur des thèmes divers comme la cuisine, l’automobile, les jeux en ligne, les animaux, etc. Il s’agit souvent des [[communautés]] de niche échangeant sur un sujet qui est leur passion.
* La '''connaissance '''(Ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex : [[Wikipédia]]) les foires aux questions collaboratives (ex : Google answer), les tutoriels, les blogs spécialisés, etc.
* Les '''avatars '''(Ce qui me représente) dans un univers virtuel comme dans les [[jeux en ligne]] (ex : Second Life, World of Warcraft) ou encore dans les comptes numériques (ex : Gravatar).
* L’'''audience '''(Qui je connais) peut s’étendre à des groupes d’individus (ex : Facebook, Myspace) et des sites de rencontre (ex : Meetic).
* La '''consommation '''(Ce que j’achète) reflétant les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d’achat, la création de profils marchands, l’accumulation des points de fidélité, etc.
* La '''réputation '''(Ce qui est dit sur moi) englobant la notoriété et la fiabilité de l’individu ou de la personne morale sur Internet (ex : Ebay). Des services se sont également spécialisés dans la gestion de la notoriété et de la [[réputation en ligne]] (ex : Outspoken media).
* La '''profession '''(Ce que je fais) mise en avant à travers les [[réseaux sociaux professionnels]] (ex : Viadeo, LinkedIn).
* La '''publication '''(Ce que je partage) recense tous les contenus partagés par les utilisateurs tels que les vidéos (ex : Dailymotion, Youtube), les photos (ex : Instagram, Flickr), la musique (ex : SoundCloud), les liens (ex : Easylinkr), etc.
 
Le modèle de Corinne Rostaing<ref>{{Ouvrage|langue=fr|auteur1=Corinne Rostaing|titre=« Stigmate », in Paugam Serge (dir.), Les 100 mots de la sociologie|lieu=Paris|éditeur=Presses universitaires de France, coll. « Que Sais-Je ? »|année=|passage=p.100|isbn=}}</ref> dit que l'identité n’est pas un attribut en soi et qu'elle se définit dans le regard d’autrui. Il définit un certain écart par rapport à la norme sociale : toute personne qui ne correspond pas à ce qu’on attend d’une personne considérée comme « normale » est susceptible d’être stigmatisée et s’analyse en termes relationnels.
=== L’identité numérique sur les médias sociaux'' '' ===
 
== Facettes de l'identité numérique ==
D’autres travaux de recherches viennent en complément de cette cartographie ou encore viennent dévoiler les limites de celle-ci.
 
La schématisation du concept de l'identité numérique a été abordée par plusieurs auteurs comme Fred Cavazza<ref name=":5">Fred Cavazza, ''Qu'est-ce que l'identité numérique ?'', 22 octobre 2006.</ref>, Anthony Babkine<ref>{{Ouvrage|langue=fr|prénom1=Anthony|nom1=Babkine|prénom2=Mounira|nom2=Hamdi|prénom3=Nabila|nom3=Moumen|titre=Bien gérer sa réputation sur Internet|sous-titre=E-réputation personnelle : mode d'emploi|éditeur=[[Éditions Dunod|Dunod]]|date=2011-11-02|pages totales=224|isbn=978-2-10-057163-5|lire en ligne=https://books.google.fr/books?id=NsTNy1WE_1kC&printsec=frontcover|consulté le=2016-11-19}}</ref> ou encore Leafar<ref>{{Lien web|titre=leafar: U.[lik] unleash Identity 0.2|url=http://ulik.typepad.com/leafar/2006/10/ulik_unleash_id.html|site=ulik.typepad.com|consulté le=2016-11-19}}.</ref>. Elle se compose en plusieurs facettes, certaines d'entre elles seront abordées plus en détail ci-après :
Par exemple, les travaux de Strenger et Coutant (2011)<ref>Thomas Strenger et Stéphane Bourliataux-Lajoinie, E-Marketing & E-commerce, Chap.3, Web 2.0 et médias sociaux, p.83-85, 2011.</ref> insèrent l’individu au sein d’une cartographie focalisée sur les [[médias sociaux]]. L’objectif est de comparer les actions qui sont orientées vers un intérêt précis (professionnel par exemple avec l’utilisation des plateformes comme Viadéo), de celles centrées sur l’amitié (ex : Facebook, Skyrock, Msn, etc.). De plus, dans cette représentation, il s’agit de déterminer les pratiques des utilisateurs selon ce qu’ils partagent, soit la publication de soi (ex : MySpace), soit la publication de contenu tiers (ex : Wikipedia, Pinterest, etc.). L’identité numérique est ainsi visible à travers le niveau de participation de l’individu sur les différents médias sociaux.
* les coordonnées (comment et où me joindre) qui permettent de regrouper les [[données numériques]] qui permettent d'entrer en contact avec un individu, de l'identifier et de le localiser (ex : [[adresse électronique]], [[numéro de téléphone]], [[adresse IP]], [[messagerie instantanée]]).
* les goûts (ce que j'aime ou pas), ce qui peut être un avis concernant un produit (ex : Amazon), un service (ex : [[TripAdvisor]]), un site Internet... ; un ou plusieurs hobbies (passions) qui se focalisent sur des thèmes divers comme la cuisine, l'automobile, les jeux en ligne, les animaux{{etc.}}
* la consommation (ce que j'achète) qui reflète les achats réalisés, le moyen de paiement utilisé, les pages consultées, les produits les plus visités, la fréquence d'achat{{etc.}}
* la connaissance (ce que je sais) qui est transmise à travers les encyclopédies communautaires (ex : [[Wikipédia]]), les foires aux questions collaboratives (ex : Google Answer), les tutoriels, les blogs spécialisés{{etc.}}
* l'expression (ce que je dis) qui prend en compte tous les contenus mis en ligne à partir des logiciels, des plateformes, et des services reconnus comme outils de parole (comme [[Wordpress]], [[Blogging]], [[Overblog]]).
* l'audience (ceux que je connais) qui peut s'étendre à des groupes d'individus (ex : Facebook, [[Myspace]]) et des sites de rencontre (ex : [[Meetic]], [[Tinder]]).
* la réputation (ce qui est dit sur moi) qui englobe la notoriété et la fiabilité de l'individu ou de la personne morale sur Internet (ex : [[Ebay]], [[Vinted]]). Des services se sont également spécialisés dans la gestion de la notoriété et de la [[réputation en ligne]].
* les publications (ce que je partage) qui recense tous les contenus partagés par les utilisateurs, tels que les vidéos (ex : [[Dailymotion]], [[YouTube]]), les photos (ex : [[Instagram]], [[Flickr]]), la musique (ex : [[SoundCloud]]){{etc.}}
* la profession qui est mise en avant à travers les [[Réseau social professionnel|réseaux sociaux professionnels]] comme [[LinkedIn]].
Les certificats permettent de collecter ou recevoir ces informations numériques en authentifiant un utilisateur de manière certaine, unique et sécurisée<ref>Agence nationale des titres sécurisés, Certificats numériques, {{p.|2}}, 22 décembre 2011.</ref> à travers des outils informatiques comme [[OpenID]].
 
== Personnalité numérique ==
D'autre part, les travaux de Dominique Cardon (2008)<ref>{{Article|langue = français|auteur1 = Dominique Cardon|titre = Le design de la visibilité : un essai de cartographie du web 2.0|périodique = Réseaux|numéro = 152|jour = |mois = |année = 2008|issn = |lire en ligne = |pages = }}</ref> spécifient deux modèles de visibilité dans les réseaux sociaux, les utilisateurs "tout montrer tout voir" et les utilisateurs "se cacher se voir". Fanny Georges (2009)<ref>{{Article|langue = français|auteur1 = Fanny Georges|titre = Représentation de soi et identité numérique : une approche sémiotique et quantitative du web 2.0|périodique = Réseaux|numéro = 154|jour = |mois = |année = 2009|issn = |lire en ligne = |pages = }}</ref> réutilise ces notions, en qualifiant les premiers d'"hyper visibles" et les seconds de "cachés", pour étudier les divergences des pratiques de ces types d'utilisateurs. Ses recherches montrent que l'impact de l'identité déclarative sur l'identité numérique globale est de moins en moins déterminant.
=== Processus de figuration de l'identité numérique ===
 
Il existe quatre processus de [[figuration]] de l’identité numérique :
== Identité virtuelle et identité réelle ==
# L'identité civile qui renvoie aux « propriétés génériques et statutaires<ref name=":2" /> » fixes de l'individu dans sa vie réelle (nom propre, sexe, âge, localisation, photographies personnelles{{etc.}}).
# L'identité agissante qui caractérise ce que fait la personne dans l'univers numérique, ce qu'elle est à travers ses « œuvres<ref name=":2" /> » (réseaux professionnels, passions, goûts{{etc.}}).
# L'identité narrative qui caractérise le récit personnel fait virtuellement, mais se basant sur le « vrai » moi (journal intime, surnom, pseudo{{etc.}}).
# L'identité virtuelle qui caractérise les « projections de soi [qui] prennent des formes ludiques, imaginatives ou fantasmatiques [et] qui n’entretiennent que des correspondances improbables avec l’identité réelle des personnes<ref name=":2" /> » (avatar, personnage, jeux en ligne{{etc.}}).
 
=== ExtériorisationPrésentation de soi eten simulation de soiligne ===
 
La question de l’identité en ligne est intimement liée à celle de la présentation de soi<ref name=":1">{{Ouvrage|auteur1=Fanny Georges|titre=Sémiotique de la Représentation de soi dans les dispositifs interactifs. L'Hexis numérique.|éditeur=Thèse de l'Université Paris 1 Panthéon-Sorbonne.|année=2007|isbn=|lire en ligne=https://tel.archives-ouvertes.fr/tel-00332747/document}}</ref> et du ''cyberself''<ref>Julie Denouël, ''Identité, Communications'', vol. 88, {{n°|1}}, {{p.|75-82}}, 2011 [http://www.persee.fr/doc/comm_0588-8018_2011_num_88_1_2587]</ref> (association du préfixe ''cyber-'' et de ''self'' : soi). Les travaux d'[[Antonio Casilli]] se sont penchés sur l'étude des comportements en société, selon la perspective des allers-retours entre réseau et vie hors-ligne. Avant l’arrivée d’[[Internet]], la [[sociologie]] interactionniste avait analysé les comportements en société comme des processus dialectiques, des allers-retours incessants entre une scène (espace de la monstration de soi) et des coulisses (lieux en principe inaccessibles au public, où l’acteur peut ne pas être ce qu’il dit être quand il est sur la scène). Si l’on remplace les notions de « scène » et de « coulisses » par celles de « réseau » et de « vie hors ligne », le cadre théorique tient toujours<ref>{{Ouvrage|auteur1=Antonio Casilli|titre=Être présent en ligne : culture et structure des réseaux sociaux d’Internet. Idées économiques et sociales, Réseau Canopé|éditeur=|année=2012|passage=pp. 16-29|isbn=}}</ref>.
L’identité numérique se mesure également par la distorsion entre le [[virtuel]] et le [[réel]]. Dominique Cardon, sociologue au laboratoire Sense d’Orange Labs propose deux tensions<ref>Dominique Cardon, Le design de
la visibilité : un essai de typologie du web 2.0, {{1er}} février 2008.)
</ref> pour exprimer cette dimension :
* L’extériorisation de soi renvoie à ce que la personne est dans son être (sexe âge, statut matrimonial, etc.) de façon durable et incorporée, et / ou ce qu’elle fait (ses œuvres, ses projets, ses productions).
* À l’inverse, la simulation de soi caractérise la personne dans sa vie réelle (quotidien, professionnelle, amicale) ou dans sa vie projective virtuelle.
 
Selon Fanny Georges, la représentation de soi se définit comme les signes observables de l'utilisateur par les autres individus<ref name=":1" />. Ce n'est cependant qu'une partie de l'identité numérique puisqu'elle est généralement associée à l'identité déclarative. L'individu fait ainsi abstraction de certains critères pour apparaître tel qu'il le désire. Il effectue un arbitrage entre « les informations qu'il juge non pertinentes et celles qu'il juge plus adéquates pour définir sa personne, c'est-à-dire plus conformes à l'idée générale qu'il se fait de lui-même »<ref name=":0" />. Cependant, les interactions avec les autres individus sur la toile et les informations demandées sur certains sites invitant l'utilisateur à définir son profil peuvent modifier son schéma de pensée initial. Par ailleurs, l'individu est amené à exister sur Internet et à se représenter pour communiquer puisqu'il ne peut pas être identifié par sa seule présence physique comme cela serait le cas dans le monde réel.
Quatre types d’identité numérique ressortent de ces deux axes :
* L’identité agissante caractérise ce que fait la personne sur Internet reflétant sa vie réelle ([[réseaux professionnels]], passions, goûts, etc).
* L’identité virtuelle caractérise ce que fait la personne sur Internet à travers une vie projective virtuelle (Avatar, personnage, jeux en ligne, etc.)
* L’identité narrative caractérise ce que la personne est dans son être à travers une vie projective virtuelle (Journal intime, surnom, pseudo, etc.)
* L’identité civile caractérise ce que la personne est dans son être reflétant sa vie réelle (Nom propre, sexe, âge, localisation, photographies personnelles, etc.)
 
=== Les cinq formatsExposition de visibilitésoi ===
Dominique Cardon propose ainsi cinq formats de visibilité pour faire le lien entre le monde réel et le monde virtuel :
 
[[Fabien Granjon]], sociologue et professeur universitaire en [[sciences de l'information et de la communication]], développe une réflexion sur l'usage des réseaux sociaux en fonction de l'évolution des normes sociales relatives à la pudeur<ref name=":4">{{Article|langue=Français|auteur1=Granjon, Fabien|titre=Du (dé)contrôle de l'exposition de soi sur les sites de réseaux sociaux|périodique=Les Cahiers du numérique|numéro=2014/10|année=2014|lire en ligne=|pages=19-44}}</ref>. Selon lui, les règles de pudeur qui prévalaient jusqu'alors font place à une pudeur intersubjective dépendante du contexte. Aussi, l'exposition de soi procède aujourd'hui d'une logique de « contrôle du dé-contrôle » de la part d'un public plus réflexif et distancié.
; Le Paravent
: Les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vraie vie. L’objectif est d’être peu visible sur Internet ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des [[moteurs de recherche]].
; Le Clair-Obscur
: Les individus renforcent leur relation par des échanges virtuels et rentrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée mais en ciblant avant tout un cercle de contacts proches.
; Le Phare
: Les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L’individu est ainsi dynamique dans le partage de contenu et est à la recherche d’une audience, d’une réputation et d’une [[connectivité]] maximale.
; Le Post-it
: Le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l’information à un réseau relationnel limité. Les notions de temporalité et de [[géolocalisation]] y sont fortement représentées.
; La Lanterna Magica
: Les individus sont liés par une relation virtuelle qui n’aboutit que rarement à une relation réelle. Il s’agit généralement d’avatars personnalisés reflétant l’identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité.
 
Ce que montrent différentes recherches<ref>{{Lien web|langue=français|titre=UFR ''Culture et communication''|url=https://www.ufr-culture-communication.univ-paris8.fr/spip.php?article417|site=ufr-culture-communication.univ-paris8.fr|date=|consulté le=31 janvier 2019}}.</ref>, c'est que l'exposition de soi en ligne demande une certaine maîtrise des outils de sécurité et de confidentialité pour contrôler ses données personnelles. Or, il semblerait, toujours selon [[Fabien Granjon]], que plus de la moitié des utilisateurs des sites de réseaux sociaux pensent détenir les compétences nécessaires pour garder la main sur leurs données informationnelles, ce qui n'est pas le cas<ref name=":4" />.
=== Le concept du masque ===
 
L'exposition de soi sur Internet s'explique de différentes façons : dans un premier temps, à un besoin humain d'exister aux yeux des autres, mais aussi de se connaître. Il n'est donc pas si anodin que l'évolution technologique soit accusée de renforcer l'[[individualisme]] et la solitude comme le démontre une étude américaine<ref>{{Article|prénom1=Sriram|nom1=Chellappan|prénom2=Raghavendra|nom2=Kotikalapudi|titre=How Depressed People Use the Internet|périodique=The New York Times|date=2012-06-15|issn=0362-4331|lire en ligne=https://www.nytimes.com/2012/06/17/opinion/sunday/how-depressed-people-use-the-internet.html|consulté le=2016-12-17}}</ref>. Les internautes mettent l'accent sur leur personne en premier lieu, parce qu'ils cherchent naturellement à se connaître et également à explorer leur identité<ref>{{Ouvrage|langue=fr|auteur1=Bénédicte Rey|titre=La vie privée à l'ère du numérique|éditeur=|année=|passage=54|isbn=}}</ref>. De plus, la structure numérique est agencée de sorte que les utilisateurs se dévoilent (personnalisation toujours plus poussée, publications facilitées, visibilité développée...). Dernièrement, le public influence le contenu des publications qui sont ainsi plus nombreuses et plus personnelles<ref>{{Ouvrage|langue=fr|auteur1=Dominique Cardon et Hélène Delaunay-Teterel|titre=La production de soi comme technique relationnelle|éditeur=|année=|isbn=}}</ref>.
Wiszniewski et Coyne (2002)<ref>Dorian Wiszniewski & Richard Coyne, Mask and Identity: The Hermeneutics of Self-Construction in the Information Age., Building Virtual Communities, p.191-214, 2002.</ref> ont proposé une relation entre le masque et l’identité numérique. Quelle que soit l’interaction individuelle dans un [[groupe social]], les individus portent un masque pour cacher leur identité. Ce comportement n’est pas différent sur Internet, ce phénomène est même encore plus renforcé derrière un écran. L’individu est lui-même contributeur de ce qu’il écrit sur son profil. Le masque est renforcé par un style d’écriture, un vocabulaire spécifique et des sujets sélectionnés. Le masque ne révèle pas l’identité réelle de la personne mais peut transposer des informations qui peuvent être quant à elles réelles. Par exemple, si une personne choisit de jouer le rôle d’une rock star sur internet, cette métaphore révèle qu’elle a sûrement un intérêt pour la musique.
 
=== Extériorisation et simulation de soi ===
Le fait de porter un masque a aussi pour objectif de créer une certaine sécurité sur Internet, comme ne pas voir ses informations privées être volées par exemple. Le masque permet ainsi d’interagir en ligne tout en gardant un degré de confidentialité.
 
L'identité numérique se mesure aussi par la distorsion entre le [[virtuel]] et le réel. En partant du postulat d'une « pluralité [chez l'individu] à facettes multiples »<ref name=":2" />, [[Dominique Cardon (sociologue)|Dominique Cardon]], sociologue au médialab de Sciences Po'','' explique que l'identité numérique se développe selon deux dynamiques : l'extériorisation de soi et la simulation de soi<ref name=":2" />.
=== Représentation de soi ===
 
L'extériorisation de soi renvoie au caractère fixe, de l'individu, à des informations durables et incorporées : son sexe, son âge, son statut matrimonial{{etc.}}, mais renvoie aussi à des faits moins clairs et tangibles, plus subjectifs, c'est-à-dire à ses goûts, ses activités, ses opinions affirmées, ses œuvres, ses projets, ou encore ses productions (son ''faire''). C'est la manière avec laquelle l'individu se présente qui est le principal objet d'étude dans ce cas.
La représentation de soi<ref>Le mensuel de l’université {{n°|27}}, juin 2008,
L’identité numérique dans le web 2.0, Fanny Georges</ref> se définit comme les signes observables de l’utilisateur par les autres individus. Ce n’est cependant qu’une partie de l’identité numérique puisqu’elle est généralement associée à l’identité déclarative. L’individu fait ainsi abstraction de certains critères pour apparaître tel qu’il le désire. Il effectue un arbitrage entre les informations qu’il juge non pertinentes et celles qu’il juge plus adéquates pour définir sa personne, autrement dit plus conformes à l’idée générale qu’il se fait de lui-même. Cependant, les interactions avec les autres individus sur la toile et les informations demandées sur certains sites invitant l’utilisateur à définir son profil peuvent modifier son schéma de pensée initial. Par ailleurs, l’individu est amené à exister sur Internet et à se représenter pour communiquer puisqu’il ne peut pas être identifié par sa seule présence physique comme cela serait le cas dans le monde réel.
 
La simulation de soi, pour sa part, renvoie aux modifications que l'individu apporte à son identité lorsqu'il entre dans l'univers numérique, dans les mondes virtuels. Cet axe d'étude s'intéresse aux relations entre les informations avancées dans l'identité numérique forgée : il s'agit d'étudier si elles se rapprochent ou plutôt s'éloignent de l'identité réelle. Il s'agit ici d'étudier comment l'individu se fait fiction.
Fabien Granjon, sociologue et professeur des universités en [[sciences de l'information et de la communication]], développe une réflexion sur l'usage des réseaux sociaux en fonction de l'évolution des normes sociales relatives à la pudeur<ref>{{Article|langue = Français|auteur1 = Granjon, Fabien|titre = Du (dé)contrôle de l'exposition de soi sur les sites de réseaux sociaux|périodique = Les Cahiers du numérique|numéro = 2014/10|jour = |mois = |année = 2014|issn = |lire en ligne = |pages = 19-44}}</ref>. Selon lui, les règles de pudeur qui prévalaient jusqu'alors font place à une pudeur intersubjective dépendant du contexte. Aussi, l'exposition de soi procède aujourd'hui d'une logique de "contrôle du décontrôle" de la part d'un public plus réflexif et distancié.
 
[[Dominique Cardon (sociologue)|Dominique Cardon]] propose ainsi cinq formats de visibilité pour faire le lien entre le monde réel et le [[monde virtuel]] :
Ce que montrent différentes recherches c'est que l'exposition de soi en ligne demande une certaine maîtrise des outils de sécurité et confidentialité pour contrôler ses données personnelles. Or, il semblerait, toujours selon Fabien Granjon, que plus de la moitié des utilisateurs des sites de réseaux sociaux pensent détenir les compétences nécessaires pour garder la main sur leurs données informationnelles, ce qui n'est pas le cas.
# Le Paravent : les individus se rencontrent dans la sphère numérique et vérifient leur affinité dans la vie réelle à travers des critères seulement connus par ceux que l'on vise à rencontrer. En s'appuyant sur l'« opacité<ref name=":2" /> » des plateformes, l'objectif est d'être peu visible, ou uniquement découvert dans certaines interactions sélectionnées notamment à travers des [[Moteur de recherche|moteurs de recherche]].
# Le Clair-Obscur : les individus renforcent leur relation par des échanges virtuels et entrent ainsi en contact avec des personnes interposées (les amis des amis). Les personnes partagent leur vie privée, mais en ciblant avant tout un cercle de contacts proches.
# Le Phare : les personnes élargissent le réseau de contacts réels à un large répertoire de contacts issus du virtuel. Le but est de se rendre visible et accessible à tous. L'individu est ainsi dynamique dans le partage de contenu et est à la recherche d'une audience, d'une réputation et d'une connectivité maximale.
# Le Post-it : le monde réel est indissociable du monde virtuel. Les individus multiplient leur présence par des indices contextuels tout en réservant l'information à un réseau relationnel limité. Les notions de temporalité et de [[géolocalisation]] y sont fortement représentées.
# La Lanterna Magica : les individus sont liés par une relation virtuelle qui n'aboutit que rarement à une relation réelle. Il s'agit généralement d'avatars personnalisés reflétant l'identité réelle du participant notamment dans les jeux en ligne où le joueur est maître de son scénario et de son identité<ref>{{Article |langue=français |auteur1=Dominique Cardon |titre=Le design de la visibilité : un essai de cartographie du web 2.0 |périodique=Réseaux |volume=6 |numéro=152 |date=2008 |lire en ligne=https://www.cairn.info/revue-reseaux1-2008-6-page-93.htm |pages=93-137 }}</ref>.
 
=== Masque et identité numérique ===
L'exposition de soi sur Internet s'explique de différentes façons:
* Cela répond dans un premier temps à un besoin humain d'exister aux yeux des autres, mais aussi de se connaître : ce n’est pas si anodin que l’évolution technologique soit accusée de renforcer l’[[individualisme]] et la solitude comme le démontre une étude américaine<ref>{{Article|prénom1=Sriram|nom1=Chellappan|prénom2=Raghavendra|nom2=Kotikalapudi|titre=How Depressed People Use the Internet|périodique=The New York Times|date=2012-06-15|issn=0362-4331|lire en ligne=http://www.nytimes.com/2012/06/17/opinion/sunday/how-depressed-people-use-the-internet.html|consulté le=2016-12-17}}</ref>. L’accent est porté sur notre personne en premier lieu, parce que nous cherchons naturellement à nous connaître. Nous cherchons également à explorer notre identité<ref>{{Ouvrage|langue=Français|auteur1=Bénédicte Rey|titre=La vie privée à l’ère du numérique|passage=54|lieu=|éditeur=|année=|pages totales=|isbn=|lire en ligne=}}</ref>.
* La structure numérique est agencée de façon à ce que les utilisateurs se dévoilent (personnalisation toujours plus poussée, publications facilitées, visibilité développée...).
* Le public influence le contenu des publications qui sont ainsi plus nombreuses et plus personnelles<ref>{{Ouvrage|langue=Français|auteur1=Dominique Cardon et Hélène Delaunay-Teterel|titre=La production de soi comme technique relationnelle|passage=|lieu=|éditeur=|année=|pages totales=|isbn=|lire en ligne=}}</ref>.
 
Une relation entre le masque et l'identité numérique est proposée dans l'ouvrage de Wiszniewski et Coyne (2002)<ref>Dorian Wiszniewski & Richard Coyne, ''Mask and Identity: The Hermeneutics of Self-Construction in the Information Age'', Building Virtual Communities, {{p.|191-214}}, 2002.</ref>. Partant du postulat que les individus, quelle que soit leur interaction dans un [[groupe social]], portent un masque pour cacher leur identité, les chercheurs expliquent que ce comportement n'est pas différent sur Internet et que ce phénomène se renforce même derrière un écran. L'individu est lui-même contributeur de ce qui est écrit sur son profil : le masque est donc renforcé par un style d'écriture, un vocabulaire spécifique et la sélection de sujets traités. Le masque ne révèle pas l'identité réelle de la personne, mais peut transposer des informations qui peuvent être quant à elles réelles. Par exemple, si une personne choisit de jouer le rôle d'une rock star, cette métaphore révèle un intérêt probablement réel pour la musique.
== Projets gouvernementaux ==
 
Le fait de porter un masque a aussi pour objectif de créer une certaine sécurité sur la scène virtuelle, pour ne pas voir ses informations privées être volées, par exemple. Le masque permet ainsi d'interagir en ligne tout en gardant un certain degré de confidentialité.
=== En France ===
Deux initiatives concurrentes semblent se dégager en faveur d'une [[signature numérique]] sécurisée pour les citoyens français<ref>{{Article|langue=fr-FR|prénom1=Par AGLAÉ DE|nom1=CHALUS|titre=Confusion autour des projets d’« identité numérique »|périodique=La Croix|date=2011-06-27|issn=0242-6056|lire en ligne=http://www.la-croix.com/Actualite/Economie-Entreprises/Economie/Confusion-autour-des-projets-d-identite-numerique-_NP_-2011-06-27-677576|consulté le=2016-11-19}}</ref> :
* Adoption par le sénat d'un projet de loi sur la [[Carte nationale d'identité en France|carte d'identité]] biométrique devant proposer ce service : le titulaire de la carte peut installer sur celle-ci une deuxième puce support de sa [[signature électronique|signature numérique]], pouvant jouer le rôle d'authentificateur sur les sites administratifs puis à terme sur les sites de commerce électronique. Suite aux navettes parlementaires et à la saisine du Conseil constitutionnel, la {{Légifrance | base=JORF | numéro= IOCX1115403L | texte= Loi {{n°|2012-410}} du 27 mars 2012 relative à la protection de l'identité}} a considérablement réduit les services offerts par ce document d'identité en matière numérique.
* Relance par Le Ministère de l'Industrie et de l'Économie numérique d'un autre dispositif — baptisé [[Idénum]] — supporté par une mini-clé USB ou par la puce d'un mobile, capable d'identifier automatiquement l'utilisateur sur les sites partenaires d'Idénum. Moyennant la confirmation d'un mot de passe, l'identité de l'internaute est immédiatement vérifiée. Ce projet est toujours dans l'attente de la publication de l'étude de préfiguration d'un consortium Idénum<ref>{{Lien web|titre=economie.gouv.fr : Lancement de l'étude de préfiguration d'un consortium IDéNum|url=https://web.archive.org/web/20130615044824/http://www.minefe.gouv.fr/actus/11/IDEnum.html|date=2013-06-15|consulté le=2016-11-19}}</ref>.
 
[[Serge Tisseron]], docteur en psychologie, psychiatre, et psychanalyste français, évoque également le rôle du masque dans la société, et notamment dans la société virtuelle. Il explique que dans les sociétés traditionnelles, les fêtes masquées étaient très importantes en ce qu’elles permettaient de faire de nouvelles rencontres. Pour lui, les mondes virtuels renouent en quelque sorte avec cette tradition [[carnavalesque]]. Les internautes peuvent en effet s’autoriser certains propos dès lors qu’ils sont masqués<ref>{{Ouvrage|langue=fr|auteur1=Serge Tisseron|titre=Entretien avec Philippe Quéau|éditeur=|date=6 août 2009|isbn=}}</ref>.
==== La carte d’identité numérique ====
Contrairement aux idées reçues, la [[Carte nationale d’identité en France|Carte Nationale d’Identité]] n’est pas obligatoire et chaque Français est libre d’en disposer ou pas. L’article 78-2 du Code de procédure pénale<ref>{{Ouvrage|titre=Code de procédure pénale - Article 78-2|lire en ligne=http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071154&idArticle=LEGIARTI000006575160&dateTexte=&categorieLien=cid|consulté le=2016-11-19}} </ref> permet de justifier son identité auprès de la police « par tout moyen ». Cela signifie que le témoignage ou encore un titre de réduction SNCF avec photographie sont considérés comme des justificatifs acceptables auprès de la police.
 
== Identité numérique sur les médias sociaux ==
En 2005, la France s’est engagée dans un projet de mise en place d’une carte d’identité INES ([[identité nationale électronique sécurisée]]) contenant des données [[biométriques]] (empreintes digitales, photographie, iris de l’œil…). Ce projet a lancé un grand débat autour de la question de l’identité biométrique<ref name="oi">L’identité numérique en question - Olivier Iteanu – 2008</ref>.
 
Les travaux de Strenger et Coutant (2011)<ref>Thomas Strenger et Stéphane Bourliataux-Lajoinie, ''E-Marketing & E-commerce'', Chap.3, Web 2.0 et médias sociaux, {{p.|83-85}}, 2011.</ref> placent l'individu au sein d'une cartographie centrée sur les [[médias sociaux]]. L'objectif est de comparer les actions qui sont orientées vers un intérêt précis (professionnel, notamment, avec l'utilisation des plateformes comme [[Viadeo]], par exemple), de celles orientées vers des rapports amicaux (ex : [[Facebook]], [[Skyrock.com|Skyrock]], [[MSN|Msn]]{{etc.}}). De plus, il s'agit de déterminer les pratiques des utilisateurs selon ce qu'ils partagent, soit la publication de soi (ex : [[Myspace|MySpace]]), soit la publication de contenu tiers (ex : Wikipédia, Pinterest{{etc.}}). L'identité numérique est ainsi observable à travers le niveau de participation de l'individu sur les différents médias sociaux.
L’intérêt majeur de cette carte INES est la lutte contre la fraude documentaire ainsi que la possibilité de l’utiliser dans des téléprocédures administratives ou des transactions commerciales.
 
Les travaux de Dominique Cardon (2008)<ref name=":2">{{Article|langue = français|auteur1 = Dominique Cardon|titre = Le design de la visibilité : un essai de cartographie du web 2.0|périodique = Réseaux|numéro = 152|année = 2008|lire en ligne = |pages = }}</ref> spécifient deux modèles de visibilité dans les réseaux sociaux : d'une part, les utilisateurs « tout montrer tout voir », d'autre part les utilisateurs « se cacher se voir ». Fanny Georges (2009)<ref>{{Article|langue = français|auteur1 = Fanny Georges|titre = Représentation de soi et identité numérique : une approche sémiotique et quantitative du web 2.0|périodique = Réseaux|numéro = 154|année = 2009|lire en ligne = |pages = }}</ref> s'appuie sur ces notions pour étudier les divergences des pratiques de ces types d'utilisateurs. Ses recherches montrent que l'impact de l'identité déclarative sur l'identité numérique globale est de moins en moins déterminant.
Les réticences et objections exprimées à propos de ce projet concernent les risques de peser sur les libertés. Cependant, selon un sondage réalisé les 20 et 21 mai 2005 par le Forum des droits sur l’Internet, les Français seraient prêts à sacrifier « un peu » de leurs libertés pour « plus de sécurité »<ref name="oi" />.
 
=== Identité numérique et Facebook ===
Ce projet n’est toujours pas mis en œuvre à l’heure actuelle mais les spécialistes prédisent l’introduction d’un titre d’identité utilisant des technologies numériques dans un avenir proche.
[[Facebook]] demande aux utilisateurs d'utiliser « le nom que vous utilisez au quotidien »<ref>{{Lien web|langue=en|titre=Terms of Service|url=https://www.facebook.com/legal/terms/update|site=Facebook|consulté le=2019-02-01}}.</ref>, une politique moins rigide que l'état civil qui permet de mieux s'adapter aux cas particuliers<ref>{{Lien web|langue=fr-FR|titre=Facebook met à jour sa politique du « vrai nom »|url=https://www.journaldugeek.com/2015/11/02/facebook-politique-vrai-nom/|site=Journal du Geek|date=2015-11-02|consulté le=2019-02-01}}.</ref>. Cette volonté trouve sa source dans l’ADN du réseau social. En effet, Facebook a été créé en 2004 comme un « trombinoscope virtuel » pour les étudiants de l'[[université Harvard|université d'Harvard]]<ref>{{Ouvrage|auteur1=Antonio Casilli|titre=Être présent en ligne : culture et structure des réseaux sociaux d’Internet. Idées économiques et sociales, Réseau Canopé|éditeur=|année=2012|passage=pp.16-29.|isbn=}}</ref>. Ainsi, le but était de retrouver en ligne les personnes côtoyées dans la « [[vraie vie]] ». L’usage du vrai nom était alors de mise.
 
L’utilisation de vrais noms s’explique aussi par le fait que {{citation|les internautes restent plus mesurés dans leurs propos lorsque leur véritable identité est mise en jeu. Ainsi, les débats peuvent alors être plus constructifs}}<ref>{{Lien web|titre=L'anonymat en ligne doit disparaître, selon une responsable Facebook|url=http://www.numerama.com/magazine/19464-l-anonymat-en-ligne-doit-disparaitre-selon-une-responsable-facebook.html|site=numerama.com|date=30 juillet 2011|consulté le=28 septembre 2017}}.</ref>, affirme l’ancienne directrice marketing de Facebook, [[Randi Zuckerberg]].
À l’heure actuelle, l’État est la seule entité légitime pouvant délivrer des titres d’identités officiels. Ceci s’impose également dans le monde des réseaux numériques. Il faut donc créer un système susceptible de délivrer ces titres numériques. Si l’éventualité de laisser une société privée gérer les identités numériques, l’échec du projet Passport de [[Microsoft]] montre le refus de la population de confier son identité à un seul acteur.
=== Institutions et autres projets ===
==== En France ====
* [[CNIL]] (Commission nationale de l'informatique et des libertés) : autorité de contrôle française en matière de protection des [[données personnelles]].
* Internet Sans Crainte<ref>{{Lien web|titre=Accueil {{!}} Internet Sans Crainte|url=http://www.internetsanscrainte.fr/|site=www.internetsanscrainte.fr|consulté le=2016-11-19}}</ref> : Internet Sans Crainte est une initiative financée par la commission européenne visant à informer le [[citoyen]] des risques associés à l'identité en ligne, en particulier pour les enfants et les adolescents.
* Association Présaje<ref>{{Lien web|titre=Presaje.com - Prospective, Recherches, Etudes Sociétales Appliquées à la Justice et à l’'Economie - Presaje|url=http://www.presaje.com/|site=www.presaje.com|consulté le=2016-11-19}}</ref> : Travaux menés sur les aspects juridiques de l'identité numérique. Ouvrage collectif :''"L'identité à l'ère numérique''<ref>{{Lien web|langue=fr-FR|titre=L'identité à l'ère numérique|url=http://www.identitenumerique.eu/|site=L'identité à l'ère numérique|consulté le=2016-11-19}} </ref>.
* [[Association francophone des spécialistes de l'investigation numérique]] : l'AFSIN, association francophones des spécialistes de l'investigation numérique est une [[association loi de 1901]] fondée en octobre 2006 par des magistrats, des enquêteurs et des experts judiciaires pour favoriser les échanges en langue française sur les sujets relatifs à l'investigation numérique.
 
Cette volonté est d’ailleurs rappelée dans les conditions d’utilisation du réseau social : {{citation|L’exigence de Facebook concernant l’utilisation d’un nom réel crée un environnement plus sûr. (...) Lorsque les personnes expriment leur avis et agissent en utilisant leur véritable identité et leur réputation, notre communauté devient plus responsable.}}<ref>{{Lien web|titre=Facebook vous autorise enfin à avoir un pseudo à certaines conditions|url=http://www.lci.fr/high-tech/facebook-vous-autorise-enfin-a-avoir-un-pseudo-a-certaines-conditions-1535392.html|site=lci.fr|date=|consulté le=28 septembre 2017}}.</ref>
== Dimension légale ==
=== Informatique et libertés ===
La loi « Informatique et Libertés » du 6 janvier 1978, modifiée par la loi du 6 août 2004, définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles.
 
Depuis 2015, Facebook a toutefois nuancé sa politique en matière de vrai nom<ref name=":8">{{Lien web |langue=fr |titre=Facebook vous autorise (enfin) à avoir un pseudo... à certaines conditions |url=https://www.tf1info.fr/high-tech/facebook-vous-autorise-enfin-a-avoir-un-pseudo-a-certaines-conditions-1535392.html |site=TF1 INFO |date=2015-11-05 |consulté le=2023-05-22}}.</ref>. Alors qu’il était jusqu’alors obligatoire de se révéler sous son vrai nom, les utilisateurs du réseau social peuvent désormais, sous certaines conditions, recourir à un pseudonyme<ref name=":8" />.
Celle-ci précise que « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques. »<ref>{{Lien web|titre=Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés {{!}} Legifrance|url=http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=vig-%3Ehttp://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=vig|site=www.legifrance.gouv.fr|consulté le=2016-11-19}}</ref>
 
Une lettre ouverte<ref name=":9">{{Lien web|langue=anglais|titre=Facebook Responds To Open Letter Criticizing ''Real Names'' Policy|url=https://www.buzzfeed.com/alexkantrowitz/facebook-is-making-enforcement-changes-to-its-real-names-pol#.bn4ZbZkxP|site=buzzfeed.com|date=}}.</ref> de Facebook a permis d’éclairer cette prise de position : ceux qui doivent « confirmer » leur nom sur Facebook auront maintenant la possibilité d'ajouter un contexte et des détails. Ils étaient auparavant incapables de le faire. Alex Schultz, responsable du développement, déclare : « Cela devrait aider notre équipe des opérations communautaires à mieux comprendre la situation ». Il explique également : « Cela nous aidera également à mieux comprendre les raisons pour lesquelles les gens ne peuvent actuellement pas confirmer leur nom ».
La loi « Informatique et Libertés » du 6 janvier 1978 définit également les éléments suivants :
* Elle renforce les droits des personnes sur leurs données
* Elle prévoit une simplification des formalités administratives déclaratives
* Elle précise les pouvoirs de contrôle et de sanction de la [[Commission nationale de l’informatique et des libertés|Commission Nationale de l’Informatique et des Libertés]] (CNIL)<ref>{{Lien web|titre=Loi Informatique et libertés - Fil d’actualité du Service Informatique et libertés du CNRS|url=http://www.cil.cnrs.fr/CIL/spip.php?rubrique281|site=www.cil.cnrs.fr|consulté le=2016-11-19}}
</ref>.
Cette loi est applicable dès lors qu’il existe un traitement automatisé ou un fichier manuel, c’est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.
 
Facebook maintient ses positions en matière d’utilisation du vrai nom de l'utilisateur sur la plateforme. Alex Schultz affirme que « lorsque les gens utilisent le nom que les autres connaissent, ils sont plus responsables de ce qu'ils disent, ce qui rend plus difficile de se cacher derrière un nom anonyme pour harceler, intimider, spammer ou arnaquer quelqu'un<ref name=":9" />. »
Ne sont pas soumis à la loi :
* les « traitements mis en œuvre pour l’exercice d’activités exclusivement personnelles » tels que par exemple les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint.
* Les personnes morales (ex. : fichier de noms de sociétés). Cependant, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi "Informatique et Libertés" est applicable.
 
==== RespectUsage de lafaux vienoms privéeet surpseudonymes internet ====
La question de l'usage de pseudonymes dépasse le cas de Facebook. {{laquelle|Une enquête}} menée par [[Disqus]], une entreprise qui dirige un service de commentaires en ligne, met en avant que l’usage de pseudonyme est souvent lié à la préservation de la [[vie privée]] des personnes et que le but n’est pas le [[Troll (Internet)|trolling]]{{refsou}}. Le pseudonymat est utilisé dans le but de ne pas être retrouvé si une personne a déjà fait face à des cas de violence ou de jugement ; le pseudonyme permet de s’exprimer sans crainte de possibles conséquences.
Il n’existe pas de réelle définition juridique de la « vie privée » à l’heure actuelle.
 
Cependant, le fait de recourir à l’anonymat n’empêche pas d’éventuelles poursuites. Ainsi, « [[Maître Eolas]] », un avocat s’exprimant sur [[Twitter]] à travers ce pseudonyme a été condamné en {{date-|février 2017}} pour injure publique à l'encontre de l'association « [[Institut pour la justice]] » par la [[Cour d'appel de Versailles]]. Il lui était notamment reproché l’un de ses tweets. Cet exemple est la preuve que le pseudonyme n’empêche pas les poursuites judiciaires<ref>{{Article|langue=fr-FR|titre=Maître Eolas condamné pour injure, relaxé de diffamation en appel|périodique=Le Huffington Post|date=2017-02-01|lire en ligne=https://www.huffingtonpost.fr/2017/02/01/maitre-eolas-condamne-pour-injure-relaxe-de-diffamation-en-appe_a_21705017/|consulté le=2017-10-08}}</ref>.
L’article 9 du Code civil prévoit que « Chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé. »<ref>{{Ouvrage|titre=Code civil - Article 9|lire en ligne=http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9BED0272705F855721E7EDF32C84C8B2.tpdjo09v_2?idArticle=LEGIARTI000006419288&cidTexte=LEGITEXT000006070721&dateTexte=20120515|consulté le=2016-11-19}} </ref>.
 
Les utilisateurs utilisent aussi souvent un pseudonyme car leurs proches sont habitués à ce dernier, le pseudonyme vient alors prendre part à l’identité même de la personne<ref>{{Article|langue=en-US|auteur1=Klint Finley|titre=Web Commenters Claim They Use Pseudonyms for Privacy, Not Trolling|périodique=WIRED|date=2014|lire en ligne=https://www.wired.com/2014/12/disqus/|consulté le=2017-09-28|pages=}}</ref>.
Le non-respect de la loi peut faire l'objet de sanctions pénales pouvant aller jusqu'à {{unité|450000|euros}} d'amende et 5 ans d'emprisonnement.
 
Outre la dissimulation de l'identité, l'utilisation d'un pseudonyme peut être un moyen d’identification fort. Pour François Perea, maître de conférence en [[sciences du langage]], l’identité en ligne n’est donc pas liée à l’identité civile mais elle se manifeste par le choix d’un avatar, d’une photographie ou encore d’une citation. Pour [[Antonio Casilli]], dans la vie quotidienne, les noms jouent un rôle pour deviner les caractéristiques des individus que l'on rencontre. Sur le net, les représentations numériques (avatars, photographie, citations), permettent également de se faire une idée des caractéristiques physiques des internautes avec qui il est possible d'échanger<ref>{{Article|langue=Français|auteur1=Antonio Casilli|titre=« Etre présent en ligne : culture et structure des réseaux sociaux d’Internet »|périodique=Réseau Canope|date=2012|lire en ligne=|pages=pp16-29}}</ref>. Les choix des internautes pour se montrer aux autres en ligne ont donc un sens et ne sont pas anodins<ref>{{Article|langue=fr|prénom1=François|nom1=Perea|titre=L'identité numérique : de la cité à l'écran. Quelques aspects de la représentation de soi dans l'espace numérique, Abstract, Resumen|périodique=Les Enjeux de l'information et de la communication|volume=me 2010|numéro=1|date=2011-01-08|lire en ligne=https://www.cairn.info/revue-les-enjeux-de-l-information-et-de-la-communication-2010-1-page-144.htm|consulté le=2017-10-11|pages=144–159}}</ref>. Par exemple, « en choisissant un nom d'animal ou de personnage célèbre, les internautes veulent suggérer qu'ils partagent quelques détails avec ces derniers »<ref>{{Article|langue=Français|auteur1=Antonio Casilli|titre=Etre présent en ligne : culture et structure des réseaux sociaux d’Internet. Idées économiques et sociales|périodique=Réseau Canope|date=2012|lire en ligne=|pages=pp.16-29}}</ref>.
==== Le droit à l’image sur internet ====
Si l’identité numérique peut être définie comme les identifiants que l’on se donne ou que les tiers nous donnent (pseudo, mot de passe, nom de famille, numéro de Sécurité Sociale), elle s’étend surtout à ce que les autres perçoivent de soi : c’est-à-dire son image.
 
Sur les réseaux sociaux, les internautes se construisent ainsi une identité narrative ou virtuelle. Le pseudonyme n’a alors pas uniquement vocation à cacher, il peut être un moyen de montrer d’autres aspects de sa personnalité. En cela, il peut être considéré comme un « espace de projection identitaire »<ref name=":10" />. Utiliser un pseudonyme peut également servir à se protéger, en protégeant son identité mais également celle de son entourage. De plus, les pseudonymes permettent une expression plus accrue de la part des utilisateurs. En effet, l’expression est d’autant plus facile sur le net grâce d'une part à l’absence de rencontre directe, d'autre part au fait que la relation avec les autres internautes peut être immédiatement suspendue : {{citation|il suffit à l’internaute de se désinscrire du groupe ou, plus simplement encore, de changer de pseudonyme}}<ref name=":10" />.
Étant donné que l’identité numérique fait partie du monde multimédia, qui inclut l’image, l’identifiant est donc indissociable de l’image. Avec la montée des réseaux sociaux, il est très difficile aujourd’hui de contrôler son image sur Internet.
 
Selon [[Danah Boyd]], chercheuse américaine en [[sciences humaines et sociales]], contraindre à utiliser son vrai nom sur [[internet]] relève d'un [[abus de pouvoir]]. Elle affirme dans un article que {{citation|les individus qui se fient le plus aux pseudonymes dans les espaces virtuels sont ceux qui sont le plus marginalisés par les systèmes de pouvoir}}. Il en découlerait selon elle que {{citation|les règlements de type «vrais noms» ne sont pas émancipateurs ; ils constituent une affirmation du pouvoir sur les individus vulnérables}}. Elle ajoute : {{citation|si les gens font le nécessaire pour s’adapter à différents contextes afin de protéger leur sécurité, et pour s’assurer de ne pas être jugés en dehors d’un contexte précis, cela ne veut pas dire qu’ils sont tous des escrocs. Il s'agit au contraire d’une réponse responsable et raisonnable aux conditions structurelles de ces nouveaux médias}}<ref>{{Lien web|titre=Google Plus, la dictature des vrais noms|url=http://owni.fr/2011/08/08/google-plus-dictature-vrais-noms-anonymat-identite/index.html|site=owni.fr|consulté le=2017-09-28}}.</ref>. De plus, pour Casilli, cette « politique de vrais noms » est à l’origine de l'apparition de faux noms qui relèvent moins de l’usurpation d’identité que de la quête d’autonomie de leurs usagers.
La loi comporte aujourd’hui plusieurs textes pour protéger l’image des personnes ou des entreprises.
 
Selon Julia Velkovska, [[sociologue]], et [[Valérie Beaudouin]], chercheuse en [[sciences sociales]], {{citation|la représentation à l’écran d’un utilisateur ne doit alors pas être envisagée comme un outil d’identification, [...] permettant ou non de le reconnaître si on le croise dans un espace du quotidien hors ligne, mais avant tout comme un outil de positionnement et de recherche de reconnaissance au sein de la communauté en ligne où il est employé}}<ref>{{Article|langue=Français|auteur1=Velkovska J., Beaudouin V|titre=Constitution d’un espace de communication sur Internet (forums, pages personnelles, courrier électronique…)|périodique=Réseaux|date=1999|lire en ligne=|pages=}}</ref>. Les identités hors ligne et en ligne sont distinctes puisque l’objectif poursuivi dans ces deux espaces n’est pas forcément le même et que ces espaces ne s'entremêlent pas.
Premièrement, l’article 9 du Code civil concerne l’atteinte à la vie privée en établissant que « chacun a droit au respect de sa vie privée ».
 
=== Usage des émojis ===
L’article 226-1 du Code pénal prévoit ensuite une peine d’un an d’emprisonnement et de {{unité|45000|euros}} d’amende « le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui ». Cependant, le dernier alinéa du texte prévoit également que cette violation d’image ne doit pas avoir été accomplie accomplis « au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire » sinon le tribunal estime que le consentement a été exprimé. Cela signifie donc qu’une photo prise en soirée dans un lieu privé et déposée sur les réseaux sociaux le lendemain sans l’accord des personnes sera considérée comme avoir été prise avec un consentement implicite puisque les personnes ne s’y sont pas opposées. Le texte sera donc difficilement applicable ici.
L'usage des [[Emoji|émojis]] sur les réseaux sociaux est un exemple des différents dispositifs de production de soi en ligne qui permettent à l'individu de structurer son identité. D’après une étude publiée dans la revue ''Computers in Human Behaviour'', conduite par des chercheurs de l’université d’Edge Hill<ref>Helen J. Wall, Linda K. Kaye, Stephanie A. Malone, ''An exploration of psychological factors on emoticon usage and implications for judgement accuracy'', publié dans ''Computer in Human Behavior'', volume 62, septembre 2016, {{p.|70-78}}, 2016 [http://www.sciencedirect.com/science/article/pii/S0747563216302072]</ref>, l’usage des émojis renseignerait la personnalité de leurs usagers ou du moins sur l’identité numérique qu’ils se forgent<ref>« Les émojis que vous utilisez révèlent (en partie) votre personnalité », ''L’Express'', High-Tech, 16 avril 2016</ref>. Les personnes qui utilisent un plus large spectre d’émojis comprenant même les émojis tristes accorderaient moins d’importance au jugement des autres. En revanche, des personnes qui s’estiment sympathiques utiliseraient plutôt des émojis tels que les ''happy'', pour refléter leur personnalité. En bref, ceux qui utilisent des [[Émoji|emojis]] cherchent à aider leurs interlocuteurs à mieux cerner leur personnalité. L’étude montre en effet que la « stratégie du sourire virtuel », utilisée pour se donner des airs de sympathie, fonctionne. L’interaction en ligne via des émoticônes, utilisés pour communiquer ses émotions, contribue donc à la construction de l’identité en ligne.
 
Une étude, publiée par l’Université du Minnesota, met en avant la variabilité de l’interprétation des émojis selon les plateformes de communication<ref>[https://grouplens.org/blog/investigating-the-potential-for-miscommunication-using-emoji/ ''On human-computer interaction (HCI) and social computing by a PhD student in the GroupLens research lab at the University of Minnesota'']</ref>. Des utilisateurs de Samsung ou d’Apple ne partagent pas les mêmes émojis. Si un même émoji peut avoir un design différent selon le [[smartphone]], s’affichant différemment, des personnes différentes donnent aussi des significations différentes à un même émoji. L’interprétation varie selon les personnes et le support de communication, ce qui va de pair avec la construction de sa propre identité numérique<ref>« L’interprétation des emojis n’est pas universelle », Mathilde Loire, ''Le Monde'', 12 avril 2016</ref>.
Enfin, l’article 228-8 du Code pénal prévoit également une peine « d’un an d’emprisonnement et de {{unité|15000|euros}} d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention ».
 
== Gestion de l'identité numérique ==
Il faut donc faire très attention avant de poster un message ou de diffuser une vidéo ou une photo en se demandant si le contenu a un caractère privé ou s’il peut être lu par toute personne sur Internet. Ainsi, il faut avoir l’autorisation de la personne photographiée ou payer des droits d’auteur au photographe avant de diffuser en tout liberté une photographie<ref>{{Lien web|titre=Respecter la vie privée et le droit à l\'image - Internet responsable|url=http://eduscol.education.fr/internet-responsable/communication-et-vie-privee/sexprimer-et-communiquer-librement/respecter-la-vie-privee-et-le-droit-a-limage.html|site=eduscol.education.fr|consulté le=2016-11-19}}
</ref>.
 
==== DroitDe àl'importance l’oublide bien gérer son identité numérique ====
L’intégrité, le risque, la [[sécurité]], la confiance, la [[confidentialité]], sont des enjeux majeurs propres à l’identité numérique. Cependant le niveau d’implication de l’utilisateur dans la gestion de son identité numérique diffère selon l’importance du sujet. Il est pourtant primordial pour un individu de gérer son identité numérique, le risque étant que si l’identité numérique n’est pas gérée directement par l’individu, il laisse le soin aux autres de la confectionner et s’expose ainsi à certaines dérives comme peuvent l’être une mauvaise réputation, le piratage de certaines informations, ou bien tout simplement se retrouver face à des situations indésirables<ref>{{Article|langue=en-GB|auteur1=|prénom1=Martyn|nom1=Casserley|titre=What does your internet profile say about you?|périodique=PC Advisor|date=22 Oct 2013|lire en ligne=http://www.pcadvisor.co.uk/how-to/social-networks/3474750/what-does-your-internet-profile-say-about-you/|consulté le=2016-11-19|pages=}}</ref>.
Il existe aujourd’hui un paradoxe quant à l’utilisation d’Internet. Les internautes expriment de plus en plus leur inquiétude d’être fichés mais diffusent dans le même temps de plus en plus d’informations (parfois intimes).
 
Cette nécessité implique des savoir-faire liés à la [[translittératie]], savoir-faire qui peuvent être appris et enseignés<ref>{{Ouvrage|langue=fr|prénom1=Olivier Le|nom1=Deuff|titre=Identité numérique. Vers une formation aux écritures et au souci de soi ?|lieu=Paris|éditeur=lavoisier|date=2014/05|pages totales=306|isbn=978-2-7462-3917-3|lire en ligne=https://archivesic.ccsd.cnrs.fr/sic_01096771/document|consulté le=2018-01-30}}</ref>. De nombreux conseils sont proposés par les institutions éducatives et culturelles en France<ref>{{Lien web|langue=fr-FR|titre=Maîtriser son identité numérique - Internet responsable|url=http://eduscol.education.fr/internet-responsable/communication-et-vie-privee/maitriser-son-identite-numerique.html|site=eduscol.education.fr|consulté le=2019-01-28}}.</ref>, en Belgique<ref>{{Lien web|langue=fr|titre=Identité(s) numérique(s)|url=http://www.csem.be/outils/identites_numeriques|site=CSEM|consulté le=2019-01-28}}.</ref> ou au Québec<ref>{{Lien web|langue=fr|titre=Identitenumerique|url=https://www.identitenumerique.org/|site=identitenumerique2|consulté le=2019-01-28}}.</ref>.
Le droit à l’oubli est donc une véritable problématique concernant Internet puisqu’il s’agit d’un droit à ce que les éléments relatifs au passé d'une personne, qu'ils soient exacts, inexacts ou devenus obsolètes puissent être retirés des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mémoire collective et tomber dans l'oubli.
 
=== Protéger son identité numérique ===
Il n’existe pas actuellement de droit à l’oubli tel quel mais des moyens sont présents dans le cadre juridique actuel pour permettre l’oubli (prescription, suppression de condamnation du casier judiciaire, réhabilitation…).
Protéger son identité numérique d'un potentiel piratage ou d'usurpation d'identité devient de plus en plus important dans un monde où une grande partie des démarches de la vie quotidienne et administrative se dématérialisent peu à peu et que l'identité numérique devient aussi importante que l'identité réelle. Pour cela, on peut :
# Faire attention à la réputation du site internet notamment le protocole de sécurité utilisé. Les sites web utilisent de plus en plus le protocole [[Hypertext Transfer Protocol Secure|HTTPS]], qui garantit un transfert plus sécurisé des données qui sont transmises<ref>{{Lien web |titre=What is HTTPS? |url=https://www.cloudflare.com/learning/ssl/what-is-https/ |site=cloudflare.com |consulté le=31 mai 2020}}.</ref>.
# Éviter de transmettre plus d'informations que nécessaires, ou des données trop personnelles qui pourraient porter atteinte à sa réputation si dévoilées.
# Utiliser des solutions de mail temporaire pour les besoins ponctuels<ref>{{Lien web |auteur=Stéphanie Chaptal |titre=Comment obtenir une adresse email temporaire ? 5 solutions |url=https://www.zdnet.fr/guide-achat/comment-obtenir-une-adresse-email-temporaire-5-solutions-39865780.htm |site=zdnet.fr |date=20 Février 2020 |consulté le=31/05/2020}}.</ref>.
# Vérifier la charte de protection de la vie privée des sites visités pour comprendre comment seront utilisées les données transmises.
 
=== Marché de l'e-réputation ===
L'article 6 de la loi Informatique et Libertés relatif aux conditions de licéité des traitements de données à caractère personnel précise que la durée de conservation des données ne doit pas excéder la durée nécessaire aux finalités pour lesquelles les données sont collectées et traitées<ref>{{Ouvrage|titre=Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés - Article 6|lire en ligne=http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=8E6D6F4CC2B7563758E5A8F7AD57DD9F.tpdjo09v_2?idArticle=LEGIARTI000006528069&cidTexte=LEGITEXT000006068624&dateTexte=20140106|consulté le=2016-11-19}} </ref>.
{{article détaillé|E-réputation}}
Afin d'améliorer leur identité numérique, c'est-à-dire leur notoriété en ligne, des agences proposent désormais à leurs clients d'examiner leur [[cyber-réputation]] ou e-réputation et de la corriger. Le travail consiste à reléguer le plus loin possible dans les pages recherchées les informations pouvant nuire, et positionner en avant des informations de nature positive grâce à des techniques de baronnage sur les réseaux sociaux, c'est-à-dire, un procédé pour améliorer son image en diffusant des informations positives sur différents supports<ref>{{Ouvrage |langue=fr|nom1=Pinte, Jean-Paul, (1960-...)., Directeur de la publication.|titre=Enseignement, préservation et diffusion des identités numériques|lieu=Paris|éditeur=Hermès Science|date=DL 2014, cop. 2014|pages totales=306|isbn=978-2-7462-3917-3|isbn2=2746239175|oclc=881255711|lire en ligne=http://worldcat.org/oclc/881255711|consulté le=2019-04-11}}</ref>.
 
== Dimension légale ==
Par ailleurs, l'article 40, inséré dans la section relative aux droits des personnes à l'égard des traitements de données à caractère personnel dispose, notamment, que toute personne peut exiger l'effacement de données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l'utilisation, la communication ou la conservation est interdite<ref>{{Ouvrage|titre=Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés - Article 40|lire en ligne=http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=8E6D6F4CC2B7563758E5A8F7AD57DD9F.tpdjo09v_2?idArticle=LEGIARTI000006528146&cidTexte=LEGITEXT000006068624&dateTexte=20140106|consulté le=2016-11-19}}</ref>.
 
=== En Europe ===
Il existe actuellement un projet de règlement européen qui devrait consacrer le principe d’un « droit à l’oubli » numérique pour permettre aux internautes de mieux maîtriser leur vie en ligne. Ce nouveau droit devra s’exercer tout en respectant la liberté d’expression, du droit de la presse et du devoir de mémoire. La CNIL a d’ailleurs lancé en mai 2013 une consultation publique sur la question du droit à l’oubli, c'est la <em>"possibilité offerte à chacun de </em>''maîtriser<em> ses traces numériques et sa vie - privée comme publique - en ligne"</em>''.
 
==== Règlement sur l’identification électronique et les services de confiance pour les transactions électronique ====
Pour Alex Türk, président de la CNIL, ce premier pas est historique, mais demeure insuffisant tant que la valeur juridique contraignante de ces principes n'est pas définie<ref>{{Article|langue=|auteur1=|titre=Le droit à l’oubli numérique : un vide juridique ?|périodique=JDN|date=24/02/10|issn=|lire en ligne=http://www.journaldunet.com/ebusiness/expert/45246/le-droit-a-l-oubli-numerique---un-vide-juridique.shtml|consulté le=2016-11-19|pages=}}</ref>.
Le [[Electronic identification and trust services|Règlement eIDAS]] n°910/2014 propose dans son [https://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:32014R0910#page=11 article 3.1] une première définition juridique précise de l’identification électronique, en tant que processus consistant à utiliser des données d’identification personnelle sous une forme électronique et représentant de manière univoque une personne physique ou morale, ou une personne physique représentant une personne morale.
 
==== Règlement général sur la protection des données ====
=== L’usurpation d’identité ===
{{article détaillé|règlement général sur la protection des données}}
Aussi étonnant que cela puisse paraître, l’[[usurpation d'identité]] a, pendant longtemps été ignorée en tant que telle par le législateur. Aucune loi ne punissait directement l'usurpation d'identité sur Internet. L’[[OCDE]] a publié fin mars 2009 un rapport intitulé ''Online Identity Theft'' montrant que la plupart des pays occidentaux ne disposent pas d'une législation spécifique réprimant le vol d'identité.
Le ''règlement {{n°|2016/679}}'', dit ''[[règlement général sur la protection des données]]'' (RGPD, ou encore GDPR, de l'anglais ''General Data Protection Regulation''), est un [[règlement de l'Union européenne]] qui constitue le texte de référence en matière de protection des [[Données personnelles|données à caractère personnel]]. Il renforce et unifie la protection des données pour les individus au sein de l'[[Union européenne]].
 
Après quatre années de négociations législatives, ce règlement a été définitivement adopté par le [[Parlement européen]] le {{date|14 avril 2016}}. Ses dispositions sont directement applicables dans l'ensemble des [[États membres de l'Union européenne|28 États membres]] de l'Union européenne à compter du {{date|25 mai 2018}}.
==== En France ====
En [[France]], ce n'est que très récemment que l'infraction d'[[usurpation d'identité]] a été sanctionnée en tant que telle, depuis l'adoption de la {{Légifrance | base=JORF | numéro= INTX0200114L | texte= Loi {{n°|2002-1094}} du 29 août 2002 d'orientation et de programmation pour la performance de la sécurité intérieure}}, dite [[Loppsi]], dont la dernière réforme a été opérée par la {{Légifrance | base=JORF | numéro= IOCX0903274L | texte= loi {{n°|2011-267}} du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure}}, donnant naissance à la Loppsi 2.
 
==== Droit à l'oubli numérique ====
Cette dernière modification vient sanctionner pénalement l'usurpation d'identité sur internet<ref>{{Lien web|titre=LOPPSI 2 : L’usurpation d’identité sur Internet est un délit - Mon Juriste – Actualité juridique – Actualité du droit|url=http://www.monjuriste.com/droit-internet/loppsi-2-usurpation-identite-sur-internet-est-un-delit|site=www.monjuriste.com|consulté le=2016-11-19}}
{{article détaillé|Droit à l'oubli}}
</ref> inséré dans le code pénal à l'{{Légifrance | base=CP | numéro= 226-4-1 | texte= article 226-4-1}}.
 
Il existe aujourd'hui un paradoxe quant à l'utilisation d'Internet. Les internautes expriment de plus en plus leur inquiétude d’être fichés mais, en même temps, diffusent de plus en plus d’informations à leur propos (parfois intimes).
===== Sanctions pénales =====
En France, le délit d'usurpation d'identité n'était directement sanctionné que dans un cas : le fait de prendre le nom d'un tiers. En effet, l’{{Légifrance | base=CP | numéro= 434-23 | texte= article 434-23 du Code pénal}} punit {{citation|le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales […]. Dans ce cas, elle est punie de 5 ans d'emprisonnement et de {{formatnum:75000}} euros d'amende.}} L’application de cet article est subordonnée à l’existence de conséquences pénales à l’égard de la personne usurpée, ce qui est très restrictif.
 
Le [[droit à l'oubli]] est donc un enjeu qui concerne Internet puisqu'il s'agit d’un droit à ce que les éléments relatifs au passé d'une personne, qu'ils soient exacts, inexacts ou devenus obsolètes puissent être retirés des contenus en ligne, ou rendus difficilement accessibles, afin de pouvoir sortir de la mémoire collective et tomber dans l'oubli.
L'usurpation d'identité n'était pas un délit pénal en elle-même. Ainsi, envoyer un courriel en se faisant passer pour quelqu’un d’autre n’est pas en tant que tel punissable. En revanche, dans d’autres cas très particuliers, comme le fait d'utiliser une fausse identité dans un acte authentique ou un document administratif destiné à l'autorité publique ({{Légifrance | base=CP | numéro= 433-19 | texte= article 433-19 du Code pénal}}), prendre un faux nom pour se faire délivrer un extrait de casier judiciaire ({{Légifrance | base=CP | numéro= 433-19 | texte= article 433-19 du Code pénal}}), ou récupérer des identifiants et des mots de passe afin de vider le compte d’un client d’une banque, seront considérés comme répréhensibles.
 
Dans son Arrêt du {{date-|13 mai 2014}}, la Cour de justice accorde aux individus le droit de demander le déréférencement des liens dans une recherche associée à leur nom. Cette décision consacre le principe d’un « droit à l'oubli » numérique qui permet aux internautes de mieux maîtriser leur vie en ligne. L'arrêt de la Cour de justice prend en compte l'intérêt prépondérant du public à avoir accès à l'information, ce nouveau droit doit s’exercer tout en respectant la liberté d’expression, du droit de la presse et du devoir de mémoire<ref>{{Lien web |titre=EUR-Lex - Données à caractère personnel 62012CJ0131|url=https://eur-lex.europa.eu/legal-content/FR/TXT/?qid=1429715845859&uri=CELEX:62012CJ0131|site=eur-lex.europa.eu|date=|consulté le=2019-01-15}}.</ref>.
Ainsi, le 27 aout 2005, le [[Tribunal de grande instance de Paris]] avait jugé Robin B. coupable de [[contrefaçon]] pour avoir réalisé un site internet personnel imitant la page d’enregistrement à [[Microsoft Messenger]] invitant les internautes à lui fournir leurs données personnelles à une adresse électronique qu’il avait créée.
 
À la suite de cette décision, le {{date-|31 mai 2014}}, Google publie un formulaire en ligne afin que les personnes puissent faire valoir le droit à l'oubli<ref>{{Lien web |titre=Suppression dans le cadre de la loi européenne sur la confidentialité|url=https://www.google.com/webmasters/tools/legal-removal-request?complaint_type=rtbf&visit_id=636831784623602236-1561676673&hl=fr&rd=1|site=google.com|consulté le=2019-01-15|brisé le = 2023-11-02}}.</ref>.
L’{{Légifrance | base=CP | numéro= 434-23 | texte= article 434-23 du Code pénal}} joue dans le seul cas où la constitution du délit tient à ce qu'ait été pris « le nom d'un tiers ». Le droit pénal est d'interprétation stricte : aussi, les juges pourraient refuser cette assimilation.
 
En 2018, une chirurgienne néerlandaise gagne un procès historique pour le droit à l'oubli. Ce médecin avait initialement été suspendue du registre des professionnels de la santé pour des soins inappropriés<ref>{{Article|langue=fr|auteur1=|titre=« Droit à l’oubli » : victoire emblématique d’une chirurgienne néerlandaise|périodique=Le Monde |date=2019-01-22|lire en ligne=https://www.lemonde.fr/pixels/article/2019/01/22/droit-a-l-oubli-victoire-emblematique-d-une-chirurgienne-neerlandaise_5412818_4408996.html |consulté le= 2019-01-22|pages=}}</ref>. Elle avait fait appel et avait eu gain de cause auprès de l'Ordre des médecins des Pays-Bas. Mais, sur le moteur de recherche Google, son nom restait associé à une liste noire de médecins néerlandais. Google ayant refusé de supprimer de ces résultats de recherche le lien vers cette page, la chirurgienne a déposé plainte. Le tribunal hollandais a statué et contraint Google à déréférencer cette page. En {{date-|janvier 2019}}, plus de 3 millions de personnes en Europe ont demandé à Google de faire valoir leur droit à l'oubli<ref>{{Article|langue=en-GB|prénom1=Daniel|nom1=Boffey|titre=Dutch surgeon wins landmark 'right to be forgotten' case|périodique=The Guardian|date=2019-01-21|issn=0261-3077|lire en ligne=https://www.theguardian.com/technology/2019/jan/21/dutch-surgeon-wins-landmark-right-to-be-forgotten-case-google|consulté le=2019-01-22}}</ref>.
L'usurpation d'identité est sanctionnée indirectement, au travers de l'atteinte à des données personnelles, de l'escroquerie, de la contrefaçon de marque, de l'atteinte à un système automatisé de traitement de données. En d’autres termes, l’usurpation d’identité est une composante d’infraction et non une infraction en tant que telle. Ainsi, l’{{Légifrance | base=CP | numéro= 434-23 | texte= article 434-23 du Code pénal}} vient prendre sa place aux côtés de l’escroquerie et de la contrefaçon dans l’arsenal répressif de ce comportement. Les textes répressifs étant par principe d’interprétation stricte, il est toujours possible que dans un cas précis les agissements analysés échappent à toute sanction. Néanmoins, le droit français paraît donc aujourd’hui doté de trois outils distincts au moins : les textes prévoyant et réprimant la contrefaçon, l’usurpation d’identité et l’escroquerie, pour lutter contre le ''[[phishing]]''.
 
=== En France ===
La qualification d’[[escroquerie]] paraît répondre également assez nettement au souci de répression : l’{{Légifrance | base=CP | numéro= 313-1 | texte= article 313-1 du Code pénal}} la définit en effet notamment comme l’usage d’un faux nom ou d’une fausse qualité dans le but de tromper une personne physique ou morale et de la déterminer à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, ou encore à fournir un service ou à consentir un acte opérant obligation ou décharge. Dans d’autres cas, l’usurpateur se fera passer pour quelqu’un d’autre dans un espace public. La loi de 1881 sur la presse sera applicable. Enfin, on peut imaginer le dévoilement de données à caractère personnel dans le cadre d’une usurpation d’identité. Dans ce cas là, la loi du 6 janvier 1978 s’appliquera.
==== Loi informatique et libertés en France ====
{{article détaillé|Loi informatique et libertés}}
La loi française « [[Loi informatique et libertés|Informatique et Libertés]] » du {{date-|6 janvier 1978}}, modifiée par la loi du {{date-|6 août 2004}}, définit les principes à respecter lors de la collecte, du traitement et de la conservation des données personnelles. Celle-ci précise que « L'informatique doit être au service de chaque citoyen. Son développement doit s'opérer dans le cadre de la coopération internationale. Elle ne doit porter atteinte ni à l'identité humaine, ni aux droits de l'homme, ni à la vie privée, ni aux libertés individuelles ou publiques »<ref>{{Lien web|titre=Loi {{n°|78-17}} du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés {{!}} Legifrance|url=http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=vig-%3Ehttp://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=vig|site=legifrance.gouv.fr|consulté le=2016-11-19}}.</ref>.
 
La [[loi informatique et libertés]] du {{date-|6 janvier 1978}} définit également les éléments suivants :
Désormais, {{citation|Le fait d’usurper l’identité d’un tiers ou une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération ou ses intérêts, est puni d'un an d’emprisonnement et de 15 000 euros d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication électronique ouverte au public.}}<ref name="Détail d'un code">{{Ouvrage|titre=Code pénal - Article 226-4-1|lire en ligne=https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000023709201&dateTexte=20161119|consulté le=2016-11-19}}</ref>.
* Elle renforce les droits des personnes sur leurs données
* Elle prévoit une simplification des formalités administratives déclaratives
* Elle précise les pouvoirs de contrôle et de sanction de la [[Commission nationale de l'informatique et des libertés (France)|Commission nationale de l'informatique et des libertés]] (CNIL)<ref>{{Lien web|titre=Loi informatique et libertés - Fil d'actualité du Service Informatique et libertés du CNRS|url=http://www.cil.cnrs.fr/CIL/spip.php?rubrique281|site=cil.cnrs.fr|consulté le=2016-11-19}}.</ref>.
* Cette loi est applicable dès lors qu'il existe un traitement automatisé ou un fichier manuel, c'est-à-dire un fichier informatique ou un fichier « papier » contenant des informations personnelles relatives à des personnes physiques.
* Ne sont pas soumis à la loi : les « traitements mis en œuvre pour l'exercice d'activités exclusivement personnelles » tels que les agendas électroniques, les répertoires d’adresses, les sites internet familiaux en accès restreint ; les personnes morales (ex. : fichier de noms de sociétés). Cependant, si ce fichier d’entreprises contient des noms de personnes physiques (ex : nom du responsable commercial), la loi informatique et libertés est applicable.
 
===== SanctionsRespect de droitla communvie privée sur internet =====
Il n'existe pas de réelle définition juridique de la « vie privée » à l’heure actuelle.
Au-delà de l’aspect pénal, l’usurpation d’identité présente également un aspect civil.
 
L'article 9 du [[Code civil (France)|Code civil]] prévoit que « chacun a droit au respect de sa vie privée. Les juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire cesser une atteinte à l'intimité de la vie privée ; ces mesures peuvent, s'il y a urgence, être ordonnées en référé »<ref>{{Ouvrage|titre=Code civil|sous-titre=Article 9|éditeur=|année=|isbn=|lire en ligne=http://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=9BED0272705F855721E7EDF32C84C8B2.tpdjo09v_2?idArticle=LEGIARTI000006419288&cidTexte=LEGITEXT000006070721&dateTexte=20120515|consulté le=2016-11-19}}</ref>.
Chacun peut aussi faire sanctionner l'atteinte à son nom ou à d'autres éléments de sa personnalité, ou encore obtenir le remboursement des sommes dépensées par celui qui a utilisé les données de sa carte bancaire frauduleusement. Une femme a été indemnisée de son préjudice causé par une collègue qui utilisait son identité et ses coordonnées téléphoniques sur [[Meetic]], où elle la faisait passer pour « une femme facile, désireuse de relations sexuelles »<ref>Tribunal correctionnel de Carcassonne, 16 juin 2006</ref>.
 
Le non-respect de la loi peut faire l'objet de sanctions pénales pouvant aller jusqu'à {{unité|450000|euros}} d'amende et 5 ans d'emprisonnement.
Tant le nom que le pseudonyme sont civilement protégés contre les usurpations. L’{{Légifrance | base=CC | numéro= 1382 | texte= article 1382 du Code civil}} qui fonde la responsabilité civile est particulièrement applicable à ces cas.
 
Le cadre légal a ensuite été élargi par plusieurs décisions du conseil constitutionnel sur le fondement de l’article 2 de la déclaration des droits de l’homme de 1789.
Pour ce faire, l’usurpation d’identité doit être caractérisée par une réponse positive aux trois critères suivants :
* l'existence d'une faute (l’utilisation d’un pseudonyme de manière trompeuse par exemple, en se faisant passer pour quelqu’un de connu) ;
* l'existence d'un préjudice (le titulaire de l’identité doit subir un préjudice du fait de la faute commise par l’usurpateur) ;
* la preuve du lien de causalité entre la faute et le préjudice évoqués.
 
Sur internet, la vie privée doit être préservée comme en dehors, et est soumise au RGPD (règlement général sur la protection des données) et la CNCDH tente de faire évoluer la loi au niveau européen car selon sa présidente la problématique déborde du cadre du RGPD.
L'{{Légifrance | base=CC | numéro= 9 | texte= article 1382 du Code civil}} peut jouer également si l’usurpateur dévoile des aspects de la vie privée de la personne dont il a pris l’identité.
 
Aucune loi ne défend réellement la vie privée des particuliers sur internet face aux réseaux sociaux et au big data, la limite entre vie privée et vie publique est une notion de plus en plus bafouée, les politiques de confidentialité des géants d’internet font règle.
Les sanctions existantes sont considérées comme insuffisantes au regard du développement considérable de l'usurpation d'identité. La ministre de l'Intérieur, [[Michèle Alliot-Marie]], a annoncé, le 24 mars 2009, que l'usurpation d'identité sur Internet serait mieux sanctionnée : {{Citation|Usurper l’identité d’autrui par courrier est interdit par la loi. Ce n’est pas le cas pour l’usurpation d’identité sur Internet. Et pourtant, la diffusion sur Internet est plus large que celle que peut connaître le courrier.}}
 
Le pouvoir du bras armé de cette cause en France, le [[Commission nationale de l'informatique et des libertés|CNIL]] reste limité.
La nouvelle incrimination figure dans le projet de loi de programmation et de performance pour la sécurité intérieure ([[Lopsi]]). Des sénateurs avaient auparavant proposé, en 2005 puis en 2008, que soit créée une infraction pénale spécifique sans que leur proposition ne soit débattue, estimant que l’arsenal existant, principalement l’{{Légifrance | base=CP | numéro= 434-23 | texte= article 434-23 du Code pénal}}, était suffisant<ref>{{Lien web|titre=Usurpation d’identité : la loi ou la technique pour se protéger ?|url=http://www.journaldunet.com/juridique/juridique040309.shtml|site=www.journaldunet.com|consulté le=2016-11-19}}</ref>{{,}}<ref>{{Lien web|nom1=magazine|prénom1=Le Point,|titre=Archives - Le Point.fr|url=http://www.lepoint.fr/actualites-technologie-internet/2009-03-31/le-vol-d-identite-sur-internet-n1-des-cybercrimes/1387/0/330630|site=Le Point.fr|consulté le=2016-11-19}}</ref>{{,}}<ref>Forum des droits sur Internet, Projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure [archive], 25 juin 2009</ref>{{,}}<ref>{{Article|langue=|auteur1=|titre=Vol d'identité sur Internet : la France en retard ?|périodique=Libération.fr|date=30 mars 2009|issn=|lire en ligne=http://www.ecrans.fr/Usurpation-d-identite,6766.html|consulté le=2016-11-19|pages=}}</ref>.
 
À l’échelle internationale, le Haut-Commissariat des Nations unies au droit de l’homme considère sérieusement la problématique, le sujet de la vie privée sur internet à travers le filtre du respect des droits de l’homme est régulièrement discuté comme lors du 22<sup>ème</sup> forum sur les droits de l’homme en 2020 « l’impact des nouvelles technologies sur les droits de l’homme » ou encore lors du 7<sup>ème</sup> forum de Glion sur les droits de l’homme.
== Gestion de l’identité numérique ==
 
L’HCDH a notamment publié en 2018 ''Le droit à la vie privée à l’ère du numérique'' ainsi que ''Incidence des nouvelles technologies sur la promotion et la protection des droits de l’homme dans le contexte des rassemblements, y compris des manifestations pacifiques'' en 2020''<ref>{{Lien web |titre=l’impact des nouvelles technologies sur les droits de l’homme |url=https://www.ohchr.org/FR/Issues/DigitalAge/Pages/DigitalAgeIndex.aspx |site=ohchr.org |date=09/12/2021 |consulté le=31/05/2021}}.</ref>.''
=== L’importance de bien gérer son identité numérique ===
L’intégrité, le risque, la [[sécurité]], la confiance, la [[confidentialité]], sont des enjeux majeurs propres à l’identité numérique. Cependant le niveau d’implication de l’utilisateur dans la gestion de son identité numérique diffère selon l’importance du sujet à ses yeux. En effet, ceci s’explique par exemple par les conséquences majeures que peut provoquer le vol des identifiants bancaires d’un individu par rapport au [[piratage]] de son profil sur un jeu en ligne. Dès lors il est primordial pour un individu de gérer son identité numérique, le risque étant que si l’identité numérique n’est pas gérée directement par l’individu, il laisse le soin aux autres de la confectionner et s’expose ainsi à certaines dérives comme peuvent l’être une mauvaise réputation, le piratage de certaines informations, ou bien tout simplement se retrouver face à des situations indésirables<ref>{{Article|langue=en-GB|auteur1=|prénom1=Martyn|nom1=Casserley|titre=What does your internet profile say about you?|périodique=PC Advisor|date=22 Oct 2013|issn=|lire en ligne=http://www.pcadvisor.co.uk/how-to/social-networks/3474750/what-does-your-internet-profile-say-about-you/|consulté le=2016-11-19|pages=}}</ref>.
 
==== Droit à l'image sur internet ====
Gérer son identité numérique est d’autant plus important aujourd’hui car les chargés de recrutement enquêtent régulièrement sur l’identité numérique des candidats : consultation du profil professionnel ([[LinkedIn]]), mais également personnel ([[Facebook]]). Il est alors important pour l’utilisateur de porter attention aux paramètres de confidentialité mais également de ne pas croire que ce qui est mis en ligne est complètement confidentiel. Enfin, il est conseillé à l’utilisateur de ne pas partager toutes les informations relatives à sa [[vie privée]].
Si l'identité numérique peut être définie comme les identifiants que l'on se donne ou que les tiers donnent à leurs pairs (pseudo, mot de passe, nom de famille, numéro de Sécurité Sociale), elle s'étend surtout à ce que les autres perçoivent de soi : c'est-à-dire son image. Étant donné que l'identité numérique fait partie du monde multimédia, qui inclut l'image, l'identifiant est indissociable de l'image. Avec la montée des [[Réseau social|réseaux sociaux]], il est très difficile aujourd'hui de contrôler son image sur Internet.
 
La loi comporte aujourd'hui plusieurs textes pour protéger l’image des personnes ou des entreprises: premièrement, l'article 9 du [[Code civil (France)|Code civil]] concerne l’atteinte à la vie privée en établissant que « chacun a droit au respect de sa vie privée »<ref>{{Lien web|langue=français|auteur1=Institut Français d'Information Juridique|titre=Code civil|url=http://codes.droit.org/CodV3/civil.pdf|site=droit.org|date=9 novembre 2019}}.</ref>.
=== Manipulation ou correction de l’identité numérique ===
Afin d'améliorer une notoriété en ligne, des agences proposent désormais à leurs clients d'examiner leur cyber-réputation et de la corriger. Leur travail consiste à reléguer le plus loin possible dans les pages recherchées les informations pouvant nuire, et positionner des informations de nature beaucoup plus positive partout sur internet grâce à des techniques de [[Baronnage|baronnages]] sur les réseaux sociaux.
 
L'article 226-1 du [[Code pénal (France)|Code pénal]] prévoit ensuite une peine « d'un an d'emprisonnement et de {{unité|45000|euros}} d’amende le fait, au moyen d'un procédé quelconque, volontairement de porter atteinte à l'intimité de la vie privée d'autrui »<ref name=":6">{{Lien web|langue=français|auteur1=Institut Français d'Information Juridique|titre=Code pénal|url=http://codes.droit.org/CodV3/penal.pdf|site=droit.org|date=9 novembre 2019}}.</ref>. Cependant, le dernier alinéa du texte prévoit également que cette violation d’image ne doit pas avoir été accomplie « au vu et au su des intéressés sans qu'ils s'y soient opposés, alors qu'ils étaient en mesure de le faire »<ref name=":6" /> sinon le tribunal estime que le consentement a été exprimé. Cela signifie donc qu’une photo prise en soirée dans un lieu privé et déposée sur les réseaux sociaux le lendemain sans l’accord des personnes sera considérée comme avoir été prise avec un consentement implicite puisque les personnes ne s’y sont pas opposées. Le texte sera donc difficilement applicable ici.
L'identité affichée en ligne n'est pas forcément ni l'identité réelle, ni toujours la même. Au contraire, la capacité à assumer des identités différentes est l'un des principaux attraits de l'identité numérique. Par exemple, des études ont montré que les participants dans les [[Site web de rencontre|sites web de rencontres]] déformaient souvent la réalité à leur avantage<ref>{{article
|langue=en
|prénom1=J.T.
|nom1= Hancock
|prénom2=C.
|nom2= Toma
|prénom3= N.
|nom3= Ellison
|titre= The truth about lying in online dating profiles
|périodique=Proceedings of the ACM Conference on Human Factors in Computing Systems (CHI 2007)
|année=2007
|pages=449-452.
|url texte=https://www.msu.edu/~nellison/hancock_et_al_2007.pdf
}} </ref>{{,}}<ref>{{article
|langue=en
|prénom1=C.
|nom1= Toma
|prénom2=J.T.
|nom2= Hancock
|prénom3= N.
|nom3= Ellison
|titre= Separating Fact from Fiction: An Examination of Deceptive Self-Presentation in Online Dating Profiles
|périodique=Personality and Social Psychology Bulletin
|volume= 34
|année=2008
|pages=1023-1036
|url texte=https://www.msu.edu/~nellison/toma_et_al_2008.pdf
}}</ref>.
 
Enfin, l’article 228-8 du Code pénal prévoit également une peine « d’un an d’emprisonnement et de {{unité|15000|euros}} d’amende le fait de publier, par quelque voie que ce soit, le montage réalisé avec les paroles ou l’image d’une personne sans son consentement, s’il n’apparaît pas à l’évidence qu’il s’agit d’un montage ou s’il n’en est pas expressément fait mention »<ref name=":6" />.
La vente de l'image, d’une partie de la personnalité que les individus souhaitent mettent en exergue, ne représente pas toujours la réalité. En effet, les contenus postés sur les réseaux de plus en plus scénarisés peuvent nous questionner quant à la véracité de  ceux-ci. Souvent dans l’excès et la surenchère les individus peuvent se perdre dans ‘image qu’ils souhaitent donner d’eux et ce qu’ils sont hors réseaux. Il est primordial d’adopter une attitude réflexive et un recul vis-à-vis des posts d’autrui en prenant garde de ne pas faire de raccourcis.
 
Il est donc nécessaire d'être attentif avant de poster un message ou de diffuser une vidéo ou une photo en se demandant si le contenu a un caractère privé ou s’il peut être lu par toute personne sur Internet. Ainsi, il est obligatoire d'avoir l’autorisation de la personne photographiée ou payer des droits d’auteur au photographe avant de diffuser en tout liberté une photographie<ref>{{Lien web|titre=Respecter la vie privée et le droit à l\'image - Internet responsable|url=http://eduscol.education.fr/internet-responsable/communication-et-vie-privee/sexprimer-et-communiquer-librement/respecter-la-vie-privee-et-le-droit-a-limage.html|site=eduscol.education.fr|consulté le=2016-11-19}}.</ref>.
Certaines sociétés proposent même de vendre des 'amis' à ajouter aux ''accointances'' de manière à augmenter sa visibilité <ref>{{Article|langue=|auteur1=|titre=Want 5,000 More Facebook Friends? That'll Be $654.30|périodique=AdAge|date=September 02, 2009|issn=|lire en ligne=http://adage.com/digital/article?article_id=138770|consulté le=2016-11-19|pages=}}
</ref>.
 
==== LeMort recours à l’anonymatnumérique ====
L’identité numérique ne doit pas être confondue avec l’identité civile de la personne qui lui confère une personnalité juridique, acquise par l’établissement d’un certificat de naissance et éteinte par un certificat de décès dressés par un officier d’état-civil. L’identité civile d’une personne est signifiée par son nom, son prénom, son adresse, etc. L’identité numérique quant à elle, comprend plutôt un nom d’utilisateur, un mot de passe et une adresse électronique, etc. Ces noms d’utilisateur sont associés à des comptes qui eux-mêmes renferment des centaines de milliers de données, souvent à caractère personnel. Le décès d'une personne n'entraîne pas l'effacement de son identité numérique entre autres sur les réseaux sociaux<ref>{{Ouvrage|prénom1=Fanny|nom1=Georges|titre=Digital eternities. Post mortem digital identities and new memorial uses of the web from a gender perspective.|éditeur=|date=May 2013|isbn=|lire en ligne=https://hal.archives-ouvertes.fr/hal-01575171|consulté le=2018-01-07}}</ref>{{,}}<ref>{{Lien web|titre=Commémoration, héritage, suppression : comment fonctionne la « mort numérique » ? - Tech - Numerama|url=http://www.numerama.com/tech/300056-commemoration-heritage-suppression-comment-fonctionne-la-mort-numerique.html/amp|site=numerama.com|consulté le=2017-11-01}}.</ref>.
Du fait de la pluralité des moyens procurés par Internet en termes de [[traçabilité]], l’[[Anonymat sur Internet|anonymat]] peut dès lors être considéré comme un recours possible contre les abus du traçage mais également favoriser la protection des données personnelles. Sans pour autant être dénué d’identité, l’utilisateur va chercher à la masquer par exemple en utilisant seulement les accès publics à internet, les serveurs mandataires ([[proxy]]) ou plus simplement par l’utilisation d’un pseudo ou d’un [[nom de domaine]] sans rapport avec l’identité réelle.
 
La question a été traitée en France par la [[loi pour une République numérique]] de 2016. La loi intègre avec son article 63 la notion de ''mort numérique'' pour définir ce que deviennent les données numériques d'une personne à son décès. Les principes de protection des données prévus dans la ''[[Loi Informatique, fichiers et libertés de 1978|Loi Informatique, fichiers et libertés]]'' deviennent caducs. Toutefois, la loi donne la possibilité de ''définir des directives relatives à la conservation, à l'effacement et à la communication de ses données à caractère personnel après son décès,'' à défaut, ce sont les héritiers légaux qui pourront agir sur ces données numériques<ref>{{Lien web|titre=La mort numérique dans la loi du 7 octobre 2016 - Les Infostratèges|url=https://www.les-infostrateges.com/actu/17022318/la-mort-numerique-dans-la-loi-du-7-octobre-2016|site=les-infostrateges.com|consulté le=2019-02-01}}.</ref>.
Cependant, l’anonymat peut également permettre à certains utilisateurs de recourir à des actes (par exemple des injures) portant atteintes à d’autres individus voire à l’ordre public. Ainsi, même si l’anonymat reste pour l’utilisateur un moyen de défense contre la marchandisation et le contrôle de la vie privée, la loi impose aux opérateurs et organisations donnant accès au réseau ou stockant des données de surveiller, tracer et conserver toutes les données d’identification, sous peine de sanctions pénales. Par conséquent, les acteurs professionnels luttent contre l’anonymat.
 
En France, il est possible pour chaque citoyen d’organiser sa « mort numérique ». La loi n° 2016-1321 pour une République numérique du 7 octobre 2016 relative à l'informatique, aux fichiers et aux libertés, donne la possibilité à toute personne de définir des directives relatives à la conservation, à l’effacement et à la communication de ses données à caractère personnel après son décès<ref>{{Lien web |titre=Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés |url=https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000039280582/2020-01-01#:~:text=I.,caract%C3%A8re%20personnel%20apr%C3%A8s%20son%20d%C3%A9c%C3%A8s.&text=Le%20respect%20de%20ces%20directives,des%20donn%C3%A9es%20%C3%A0%20caract%C3%A8re%20personnel. |accès url=libre |site=Légifrance}}.</ref>.
== Travaux et recherches conduites sur l'identité numérique ==
 
Néanmoins, les conditions de la mort numérique ne sont pas incluses dans le testament tant le problème est récent.
=== Les thèmes de recherche ===
Un certain nombre de travaux et recherches sont conduits sur l'identité numérique qui couvrent une variété de disciplines telles que:
* La sécurité
* [[Contrôle d'accès]]
* [[RFID]]
* [[Authentification forte]], et [[cryptologie]]
* [[Biométrie]]
* [[Reconnaissance des formes]]
* la fédération des identités
* la consolidation des bases de données contenant des informations personnelles
* [[OpenID]]
* Les normes et aspects légaux
* Les aspects psycho-sociaux et sociétaux
 
===== Réseaux sociaux et mort numérique =====
=== Les initiatives de recherche ===
Sur un réseau social, sans demande spécifique provenant d’un héritier ou d’un proche, le profil demeure tel quel et continue d’exister.
* [http://www.fidis.net/ FIDIS] (Future of Identity in the Information Society): FIDIS est un réseau d'excellence de la commission européenne. FIDIS a une approche pluridisciplinaire et couvre l'ensemble des aspects relatifs à l'identité numérique.
* [http://www.prodoper.fr/ Prodoper] (PROtection des DOnnées PERsonnelles): Prodoper est un projet du [[CNRS]] qui aborde les questions renvoyant à la protection des libertés individuelles, des données personnelles, ou encore à l’impact des NTIC sur les libertés civiles
 
En effet, les administrateurs ne distinguent pas un compte inactif d’un compte d’une personne décédée. À ce titre, ils ne peuvent pas prendre l’initiative de supprimer ces comptes s'ils ne connaissent pas la cause de l’inactivité.
== Notes ==
 
<references/>
Pour traiter ce problème du nombre grandissant de comptes de personnes décédées, les réseaux sociaux ont organisé des plateformes de suppression/désactivation de ces profils<ref> {{Lien web |langue=fr |titre= Mort numérique : peut-on demander l’effacement des informations d’une personne décédée ? {{!}} CNIL |url=https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee |site=cnil.fr |consulté le=2022-02-17}}.</ref>.
 
Chaque application fonctionne avec ses propres règles, mais il est possible de désigner de son vivant des héritiers numériques par testament auprès de son notaire<ref> {{Lien web |auteur=Pierre Alexandre MARQUET |titre=Mort numérique. Que deviennent les réseaux sociaux des défunts ? |url=https://www.ouest-france.fr/high-tech/internet/mort-numerique-que-deviennent-les-reseaux-sociaux-des-defunts-48782ac4-cead-11eb-b861-c68adfb2de53 |accès url=libre |site=Ouest-France |date=16/06/2021 |consulté le=23 Février 2022}}.</ref>.
 
Par principe, un profil sur un réseau social ou un compte de messagerie est strictement personnel et soumis au secret des correspondances<ref> {{Lien web |langue=fr |titre=Mort numérique : peut-on demander l’effacement des informations d’une personne décédée ? {{!}} CNIL |url=https://www.cnil.fr/fr/mort-numerique-effacement-informations-personne-decedee |site=cnil.fr |consulté le=2022-02-23}}.</ref>.
 
Dans le cas où un proche est en possession des identifiants du défunt, il est possible pour lui de supprimer le compte.
 
===== Cadre légal de la suppression par un tiers =====
Si les proches ne possèdent pas les identifiants de connexion du défunt, ils peuvent signaler le décès sur le réseau social en question et demander via un formulaire, la suppression de son compte. Par la suite, des documents sont requis et diffèrent selon les règles en vigueur du réseau social concerné, mais le plus généralement, il est demandé comme pièces justificatives :
* le certificat de décès du possesseur du compte ;
* une preuve de parenté avec le défunt ;
* une pièce d’identité<ref>{{Lien web |langue=fr |nom=01net |titre=Décès d'un proche : comment supprimer ses comptes de réseaux sociaux ? |url=https://www.01net.com/astuces/deces-d-un-proche-comment-supprimer-ses-comptes-de-reseaux-sociaux-1766965.html |site=01net |consulté le=2022-02-17}}.</ref>.
 
===== Reprise du compte par les proches =====
Seul le réseau social Facebook permet de reprendre le compte d’un proche défunt, seulement si celui-ci a désigné un tiers, avant son décès.
 
Un contact légataire peut également transformer le compte à des fins de commémoration, en récupérer les données, toujours selon la politique du réseau social en question<ref>{{Lien web |titre=Présence numérique post-mortem : ce que les médias sociaux prévoient |url=http://larevuedesmedias.ina.fr/presence-numerique-post-mortem-ce-que-les-medias-sociaux-prevoient |site=La Revue des Médias |consulté le=2022-02-17}}.</ref>.
 
==== Usurpation d’identité ====
{{article détaillé | Usurpation d'identité}}
L'[[usurpation d'identité]] a pendant longtemps été ignorée en tant que telle par le législateur. Aucune loi ne punissait directement l'usurpation d'identité sur Internet. L'[[OCDE]] a publié fin {{date-|mars 2009}} un rapport intitulé ''Online Identity Theft'' montrant que la plupart des pays occidentaux ne disposaient pas d'une législation spécifique réprimant le vol d'identité.
 
En [[France]], l'infraction d'[[usurpation d'identité]] a été sanctionnée depuis l'adoption de la Loi {{n°|2002-1094}} du 29 août 2002 d'orientation et de programmation pour la performance de la sécurité intérieure<ref>{{Légifrance | base=JORF | numéro= INTX0200114L | texte= Loi {{n°|2002-1094}} du 29 août 2002 d'orientation et de programmation pour la performance de la sécurité intérieure}}.</ref>, dite [[LOPSI]], dont la dernière réforme a été opérée par la loi {{n°|2011-267}} du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure<ref>{{Légifrance | base=JORF | numéro= IOCX0903274L | texte= loi {{n°|2011-267}} du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure}}.</ref>, donnant naissance à la LOPSI 2. Cette dernière modification vient sanctionner pénalement l'usurpation d'identité sur internet<ref> {{Lien web|titre=LOPPSI 2 : L’usurpation d’identité sur Internet est un délit - Mon Juriste – Actualité juridique – Actualité du droit|url=http://www.monjuriste.com/droit-internet/loppsi-2-usurpation-identite-sur-internet-est-un-delit|site=monjuriste.com|consulté le=2016-11-19|brisé le = 2023-11-02}}.</ref> insérée dans le code pénal à l'article 226-4-1<ref>{{Légifrance | base=CP | numéro= 226-4-1 | texte= article 226-4-1}}.</ref>.
 
Aux [[États-Unis]], une loi sur le vol d'identité numérique nommée ''Identity theft penalty enhancement act'' vise à augmenter la durée d'emprisonnement des voleurs d'identité numérique qui commettent une infraction. Elle a été adoptée le {{date-|16 juin 2005}}. Depuis le début de l'année 2011 en [[Californie]], une loi a été promulguée par le Gouverneur de Californie pour une nouvelle fois punir l'usurpation d'identité.
 
==== Droit à l'oubli numérique ====
{{article détaillé|Droit à l'oubli}}L'article 6 de la [[loi informatique et libertés]] relatif aux conditions de licéité des traitements de données à caractère personnel précise que la durée de conservation des données ne doit pas excéder la durée nécessaire aux finalités pour lesquelles les données sont collectées et traitées<ref>{{Ouvrage|titre=Loi {{n°|78-17}} du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés|sous-titre=Article 6|éditeur=|année=|isbn=|lire en ligne=http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=8E6D6F4CC2B7563758E5A8F7AD57DD9F.tpdjo09v_2?idArticle=LEGIARTI000006528069&cidTexte=LEGITEXT000006068624&dateTexte=20140106|consulté le=2016-11-19}}</ref>.
 
Par ailleurs, l'article 40, inséré dans la section relative aux droits des personnes à l'égard des traitements de données à caractère personnel dispose, notamment, que toute personne peut exiger l'effacement de données la concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l'utilisation, la communication ou la conservation est interdite<ref>{{Ouvrage|titre=Loi {{n°|78-17}} du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés|sous-titre=Article 40|éditeur=|année=|isbn=|lire en ligne=http://www.legifrance.gouv.fr/affichTexteArticle.do;jsessionid=8E6D6F4CC2B7563758E5A8F7AD57DD9F.tpdjo09v_2?idArticle=LEGIARTI000006528146&cidTexte=LEGITEXT000006068624&dateTexte=20140106|consulté le=2016-11-19}}</ref>.
 
La [[Commission nationale de l'informatique et des libertés|CNIL]] a d’ailleurs lancé en {{date-|mai 2013}} une consultation publique sur la question du droit à l’oubli, c'est la « possibilité offerte à chacun de maîtriser ses traces numériques et sa vie {{ Incise |privée comme publique}} en ligne ». Pour Alex Türk, président de la CNIL, ce premier pas est historique, mais demeure insuffisant tant que la valeur juridique contraignante de ces principes n'est pas définie<ref>{{Article|auteur1=|titre=Le droit à l’oubli numérique : un vide juridique ?|périodique = JDN | date = 24/02/10|lire en ligne=http://www.journaldunet.com/ebusiness/expert/45246/le-droit-a-l-oubli-numerique---un-vide-juridique.shtml|consulté le=2016-11-19|pages=}}</ref>{{,}}<ref>{{Lien web |titre=Droit à l'oubli numérique |url=https://droit-oubli-numerique.org/ |site=droit-oubli-numerique.org |consulté le=31/05/2021}}.</ref>.
 
== Notes et références ==
{{Références}}
 
== Voir aussi ==
=== Bibliographie ===
* {{Ouvrage| prénom1=Michel| nom1=Arnaud| prénom2=Louise| nom2=Merzeau| lien auteur2=Louise Merzeau| titre=Hermès| sous-titre=Traçabilité et réseaux| tome=53| éditeur=CNRS| année=2009| pages totales=263| isbn=978-2-271-06836-1| lire en ligne=http://www.merzeau.net/txt/memoire/tracabilite/hermes53-sommaire.pdf}}
* Didier Bazalgette et al., "L'identité auto-souveraine: enjeux sécuritaires et sociaux", ''Revue de Défense Nationale'' (RDN), Février 2022
* Didier Bazalgette et Jean Langlois, Enjeux de la recherche opérationnelle duale en matière de Blockchain'', Revue de Défense Nationale (RDN), Février 2022''
* Fred Dervin et Yasmine Abbas (dir.), ''Technologies numériques du soi et (co-) constructions identitaires'', Paris, Harmattan, 2009.
* Fanny Georges, ''Jeux d'identités numériquement interfacées. Proceedings of the 15th Conference on l'Interaction Homme-Machine'', ''IHM 2003'', novembre 2003, Caen, France. hal-01575316. [http://halshs.archives-ouvertes.fr/hal-01575316/document (Lire en ligne)]
* {{Ouvrage| langue=fr| prénom1=Olivier| nom1=Iteanu| titre=L'identité numérique en question| lieu=Paris| éditeur=[[Eyrolles]]| année=2008| pages totales=166| isbn=978-2-212-12255-8| lire en ligne=https://books.google.com/books?id=grYPyrtOTMEC&printsec=frontcover}}
* Guillaume Latzko-Toth et Serge Proulx, ''Communautés virtuelles. Penser et agir en réseau'', Levis, Presse de l'Université de Laval, 2006, {{p.|57-76}}.
* {{Ouvrage| langue=fr| prénom1=Marcello| nom1=Vitali-Rosati| lien auteur1=Marcello Vitali-Rosati| titre=Égarements| sous-titre=Amour, mort et identités numériques| lieu=Paris| éditeur=[[Hermann (éditions)|Hermann]]| année=2014| pages totales=138| isbn=978-2-7056-8804-2| lire en ligne=http://vitalirosati.com/liseuse/spip.php?article6| consulté le=7 octobre 2015}}
* {{en}} Dorian Wiszniewski & Richard Coyne, ''Mask and Identity: The Hermeneutics of Self-Construction in the Information Age'', Building Virtual Communities, {{p.|191-214}}, 2002.
* {{Ouvrage|auteur1=Thibault Langlois-Berthelot|titre=La blockchain au regard du droit et de l'identité|passage=58-66|nature ouvrage=Thèse de doctorat en droit et sciences sociales|année=2023|doi=10.5281/zenodo.8398960|accès doi=libre|hal=tel-04190658|lire en ligne=https://hal.science/tel-04190658/document#page=59|accès url=libre|partie=I|numéro chapitre=1 - 2.2|titre chapitre=Définir l'identité numérique}}
* {{Article| langue=fr| titre=Nos données nous trahissent| auteur1=Amanda Ruggeri| périodique=[[Courrier international]]| numéro=1716| date=21-27 septembre 2023| pages=32-35}}, traduction partielle d'un article paru dans ''[[New Scientist]]'' le {{date-|23 août 2023}}
 
=== Articles connexes ===
* [[Profil utilisateur]]
* [[Identité (psychologiesciences sociales)]]
* [[Données personnelles]]
* [[Vie privée et informatique]]
* [[Sécurité dudes systèmesystèmes d'information]]
* [[Sécurité des données]]
* [[Cryptologie]]
* [[TracesTrace numériquesnumérique]], [[cookieCookie (informatique)|cookiescookie]]
* [[Fichage des populations|Fichage]]
* [[Commission d'accès aux documents administratifs]]
* [[Social Web]]
* [[CNIL]]
* [[Web social]]
* [[Aadhaar]]
 
=== BibliographieLiens externes ===
* [https://hal.archives-ouvertes.fr/halshs-00948281/document Fanny Georges ''Identités virtuelles. Les profils utilisateur du web 2.0.''] Questions Théoriques, 2010.
 
* {{ouvrage
|langue=
|prénom1=Olivier
|nom1=Iteanu
|lien auteur1=
|titre=L'identité numérique en question
|sous-titre=
|numéro d'édition=
|éditeur=Eyrolles
|lien éditeur=
|lieu=
|jour=
|mois=
|année=2008
|volume=
|tome=
|pages totales=
|passage=
|isbn=978-2212122558
 
|consulté le=
}}
* {{ouvrage
|langue=
|prénom1=Christian
|nom1=CABAL
|lien auteur1=
|titre=Rapport sur les méthodes scientifiques d'identification des personnes à partir de données biométriques et les techniques de mise en œuvre
|sous-titre=
|numéro d'édition=
|éditeur=
|lien éditeur=
|lieu=
|jour=
|mois=
|année=2003
|volume=
|tome=
|pages totales=
|passage=
|isbn=
|lire en ligne=http://www.assemblee-nationale.fr/12/rap-off/i0938.asp
|consulté le=
}}
* {{ouvrage
|langue=
|prénom1=
|nom1=équipe Prodoper
|lien auteur1=
|titre=Présence numérique et traçabilité
|sous-titre=
|numéro d'édition=
|éditeur=
|lien éditeur=
|lieu=
|jour=
|mois=
|année=2009
|volume=
|tome=
|pages totales=
|passage=
|isbn=
|lire en ligne=http://prodoper.u-paris10.fr/IMG/pdf/dossier_pedagogique_20e-2.pdf
|consulté le=
}} Contribution du CLEMI à un Dossier pédagogique de 64 pages avec des fiches pédagogiques généralistes
* {{ouvrage
|langue=
|prénom1=Michel
|nom1=Arnaud
|prénom2=Louise
|nom2=Merzeau
|lien auteur1=
|lien auteur2=Louise Merzeau
|titre=Hermès - Traçabilité et réseaux
|sous-titre=
|numéro d'édition=
|éditeur=CNRS
|lien éditeur=
|lieu=
|jour=
|mois=
|année=2009
|volume=
|tome=53
|pages totales=
|passage=
|isbn=9782271068361
|lire en ligne=http://www.merzeau.net/txt/memoire/tracabilite/hermes53-sommaire.pdf
|consulté le=
}}
* {{ouvrage
|langue=français
|prénom1=Marcello
|nom1=Vitali-Rosati
|lien auteur1=
|titre=Égarements
|sous-titre=Amour, mort et identités numériques
|numéro d'édition=
|éditeur=[[Hermann]]
|lien éditeur=
|lieu=Paris
|jour=
|mois=
|année=2014
|volume=
|tome=
|pages totales=138
|passage=
|isbn=9782705688042
|lire en ligne=http://vitalirosati.com/liseuse/spip.php?article6
|consulté le=7 octobre 2015
}}
* Dorian Wiszniewski & Richard Coyne, Mask and Identity: The Hermeneutics of Self-Construction in the Information Age., Building Virtual Communities, p.191-214, 2002.
* Thomas Strenger et Stéphane Bourliataux-Lajoinie, E-Marketing & E-commerce, Chap.3, Web 2.0 et médias sociaux, {{p.|83-85}}, 2011.
 
{{Portail|sécurité informatique|cryptologie|Internet|société|Édition numérique}}
 
{{DEFAULTSORT:Identite numerique}}