Le régime d'indistinction des dispositifs identitaires
1. le régime d’indistinction
des dispositifs identitaires
Julien PIERRE
Sciences de l’information et de la communication
GRESEC, Université de Grenoble - Alpes
CREIS-Terminal, Nantes le 04/04/2014
Bonjour,
Cette communication s’intitule …
Elle prend place dans une recherche entamée en 2008-2009, pendant ma thèse, et qui se poursuit auj’hui dans un contrat de recherche avec Orange
2. • Dépasser les discours métaphoriques sur les
dispositifs traitant des données personnelles!
• Catégoriser les DI!
• Saisir les enjeux de médiation de la vie privée
La question de départ visait à dépasser les discours qu’on pouvait entendre sur plusieurs types de disp. traitant des DCP : vidéosurv, fichier commerciaux
ou de police, biométrie et RSN
Des dispositifs qui se rejoignaient par les métaphores empruntées, entre la figure de Big Brother et une espèce d’angélisme 2.0
Pour ce faire, j’ai cherché à catégoriser les DI avec un ensemble de critères que je présenterai dans un instant
Afin de mieux saisir les enjeux de médiation de la vie privée
4. réponse en 3 temps
• Qu’est-ce qu’un dispositif identitaire ?!
• Quel usage un individu peut faire des DI ?!
• Où se niche l’indistinction ?
3 temps pour répondre à cette problématique
5. Les dispositifs identitaires
• Données personnelles : type de savoir « supportant et supporté » par les dispositifs
identitaires (Foucault, 1994)!
• Un ensemble résolument hétérogène de !
• discours : sur la race, le genre, les classes ;!
• institutions : l’Etat civil ;!
• aménagements architecturaux : panoptiques ;!
• décisions réglementaires : le décret promulguant EDVIGE ; lois : LOPSI2 ; mesures
administratives : reconduction des Rroms aux frontières ;!
• énoncés scientifiques : la génétique ; propositions philosophiques, morales,
philanthropiques, dans le registre de l’imaginaire comme dans celui de l’essai!
• appareils électroniques : mobile, body scanner!
• sites web et BdD : réseaux socionumériques, fichiers clients!
• entreprises économiques : Facebook, Google, Gemalto, Thales
Alors pour définir les DI, il faut considérer les DP comme un type de savoir « supportant et supporté » par les DI. J’emprunte ici la déf. d’un dispositif telle
qu’élaborée par MF. Cad un rapport de pouvoir lié à un savoir, ici les DP.
Ce dernier explique ainsi qu’un disp. est un ensemble …
6. Une brève histoire
des dispositifs identitaires
Si ces entreprises et ces technologies sont récentes, les DI ne datent pas d’auj’hui.
-1750 : Code Hammourabi explique comment identifier les esclaves
Dans l’empire romain, un dispositif s’attache à identifier les galériens
L’un des piliers de la Chrétienté repose sur le rituel du baptême
A l’époque classique, les forces militaires sont administrées par l’enrôlement et l’uniforme
Issue du 19è, la photographie anthropométrique va donner naissance quelques décennies plus tard au fichier Canonge
A partir des années 30, les premières machines à calculer vont ouvrir la voie au traitement massif des données personnelles
Et enfin, on connait tous l’appareillage électronique qui existe aujourd'hui pour la moindre transaction
7. 1er niveau de synthèse : les
pratiques biographiques
• Mesurer l’effort individuel!
• Compter la population!
• Surveiller le commun : A. Mattelart (2008)
3 pratiques bio se distinguent : mesurer l’effort hindi (de l’esclave à l’ouvrier), compter la population (avec les recensements et les statistiques) et enfin
surveiller le commun. Je cite ici l’ouvrage d’AM sur la globalisation de la surveillance, dans lequel il montre comment les DI, après s’être attachés à repérer
l’insurgé au milieu de la foule, en sont venus à identifier tous les citoyens, les consommateurs, les internautes, etc.
8. Critères de différenciation
• registre central (RNIPP), avec extension singulière (CNI) ou médiums
individuels (journal intime)!
• scripteur unique ou pluriel!
• saisie opérée par un agent-logiciel ou humain!
• initiative du secteur public ou privé ; opérationnalisation par le public ou le privé
(Imprimerie nationale SA)!
• informations publiées ou non ; finalité respectée ou non ; opération de collecte
ou de traitement légale ou non ; données anonymisées ou non (cookies)!
• droits du titulaire (information, accès, rectification, suppression)!
• modes de consultation (restreint, partagé ou ouvert à tous)!
• modes de traitement (calcul, agrégation, comparaison)!
• données immuables ou non
Il est possible d’observer ces DI avec une granularité plus fine, et de repérer en leur sein des critères de différenciation. j’en cite quelques uns, les détails
sont dans l’article :
- les DP sont stockées dans un registre central, comme le registre nat’l d’identification des personnes physiques, registre qui peut être étendu dans un
objet singulier (comme la CNI). A l’inverse, elles peuvent être contenus dans un médium individuels, comme le journal intime, sur lequel on reviendra
plus loin
- …
- Enfin, dernier critère sur lequel je vais revenir, la permanence des données personnelles
9. 2ème niveau de synthèse
• Fonction de sas ou de moniteur!
• Mode de saisie exogène ou endogène
Je propose une 2ème synth., en opposant
- d’une part les DI ayant une fonction de sas (cad autorisant un individu à pénétrer un espace et à bénéficier de ces ressources) ou une fonction de
moniteur (cad de surveillance des activités des individus à l’intérieur de cet espace)
- d’autre par, les DI où la saisie des DP se fait sur un mode exogène (réalisée par un tiers, comme un agent commercial par exemple) ou sur un mode
endogène, car le titulaire est l’opérateur de saisie de ses propres données personnelles
- J’avais produit ce schéma pdt la thèse, au moment du fichier EDVIGE, pour montrer où se situaient ses successeurs (EASP pour enquêtes
administratives assurant une fonction de sas, tandis que PASP (prévention des atteintes liées à la sécurité publique) opère une fonction de moniteur. Ils
sont tous les deux en mode exogène. Plusieurs projets se situent dans l’indistinction, comme EDVIGE ou Pericles.
- L’indistinction la plus complète se situe chez Facebook, associant les 2 modes de saisie, et les deux types de fonctions. Je peux me loger avec
Facebook pour accéder à des services tiers (Spotify, TripAdvisor), je peux suivre mes amis, et ceux-ci peuvent laisser des commentaires ou des photos
me concernant. L’ensemble de ces productions éditoriales pouvant également faire sens au niveau du marketing. On y reviendra
11. Dialogue entre Paul Ricœur
et Michel Foucault
• « Un commun souci du souci de soi » traduit
en pratiques, (Goetz, 2004) !
Je vous propose de resituer ces potentialités dans un dialogue imaginaire entre MF et PR, ceux-ci partageant « un commun souci du souci de soi », pour
reprendre l’expression de R. Goetz, à l’origine de ce dialogue. Un souci conjointement traduit par un ensemble de prescriptions ou de pratiques
12. Foucault : archéologie du
sujet
• De l’assujettissement par les dispositifs!
• au processus de subjectivation par les
pratiques de soi
Il faut revenir alors sur l’archéologie du sujet telle que la conçoit MF. On en a vu des exemples à l’instant, on se souvient également de Surveiller et punir,
F établit d’abord les formes d’assujettissement par les dispositifs. Puis, dans Histoire de la sexualité, dans l’usage des plaisirs, F s’attache au processus de
subjectivation, cad comment l’individu, par un ensemble de pratiques, joue avec les normes et les dispositifs (dialogue imaginaire avec De Certeau)
13. Ricœur : herméneutique de soi
• D’une interprétation de signes qui font le sujet
à une éthique de « l’homme capable » de
conduire « une vie bonne »!
• Maintien de soi dans l’ipséité, « une identité
malgré le temps » versus mêmeté, « une
identité à travers le temps »
Ricoeur quant à lui produit une véritable herméneutique de soi, dans la mesure où il s’attache aux pratiques d’interprétation de signes qui vont façonner
le sujet. Il vise ainsi à construire une éthique grâce à laquelle l'homme serait capable de conduire une vie bonne, pour lui et pour les autres, une vie bonne
avec les autres.
Il range ces signes en deux classes : la mêmeté, pour les traits identitaires immuables, constitutifs d’une même identité à travers le temps, et l’ipséité, la
conscience d’une permanence de soi malgré les mutations, une identité malgré le temps.
14. l’identité narrative
• Approche littéraire : le lecteur et le personnage
fictionnel!
• Mise en intrigue rétrospective, « ainsi le
hasard est-il transmué en destin »!
• Grammaire comportementale
Toutefois, l’approche de Ricoeur est résolument ancrée dans la littérature. IL analyse ainsi le double transfert entre le lecteur et un personnage fictionnel.
Tout au long du récit, l’individu apprend du personnage une grammaire comportemental pour faire face aux aléas (ici, dialogue possible avec l’habitus de
Bourdieu). Et A la fin du récit, le lecteur saisit l’épaisseur du personnage : tout fait sens à la fin, et ainsi dit-il, le hasard est-il trasmué en destin.
Il en va de même en mode endogène : l’usager des RSN pouvant acquérir une grammaire comportementale à la lecture des aléas de ses pairs, et saisir
une destinée à l’écriture et la relecture de ses propres aléas
15. Pratiques et usages de l’identité
narrative sur les réseaux
socionumériques
• Le mode endogène!
• Connais-toi toi-même!
• Le journal intime!
• Le CV et portfolio!
• L’identité numérique (Loisy et al., 2010-2011)!
• Travail empirique!
• Que reste-t-il d’une vie intérieure dans l’usage multiactif
des dispositifs numériques ?
Là aussi, les pratiques autobiographiques ne sont pas propres à la modernité. Socrate nous invitait déjà l’introspection, comme Descartes. A l’époque
romantique, apparait le journal intime, dont je parlais tout à l’heure. Vers les années 70 nait le curriculum vitae, un livret ouvrier en mode endogène. On
peut citer également les expérimentations conduites par C. Loisy, de l’IFé, autour de l’identité numérique et de l’orientation, et de son travail sur
l’autoréflexivité dans la perspective de l’employabilité.
Le travail conduit avec Orange s’inscrit dans l’étude de ces pratiques : nous cherchons en effet à savoir ce qu’il reste…
16. pratiques de soi en ligne
• Continuation en ligne et hors ligne!
• faceworking, Goffmann (Beaudoin ; Licoppe ; Velkovska ; Cardon)!
• Bedroom culture (Livingstone, 2005 ; Glevarec, 2010)!
• Socialisation des adolescents (boyd, 2014)!
• Expressivisme numérique (Allard & Vandenberghe, 2003)!
• les RSN comme supports de l’identité (Martuccelli, 2002 ; Coutant
& Stenger, 2010)!
• Identité numérique … post-mortem (Georges, 2009)!
• Singularités subjectives (Granjon & Denouël, 2010)!
• Quantification de soi (Pharabod, Nikolski & Granjon, 2013)
Les pratiques médiatisées de soi ont également donné lieu à de nombreuses études, reprenant la sociologie de Goffmann et son instanciation dans le
numérique : la revue de littérature se trouve dans l’article. Dans la perspective qui est la mienne, je citerai notamment les travaux de Fanny Georges sur
l’identité numérique, et surtout ceux qu’elle consacre auj’hui à l’identité numérique post-mortem. On voit bien qu’on se situe dans la même temporalité
de construction des identités tout au long de la vie, et même au delà.
17. L’identité narrative sur les
réseaux socionumériques
• Une stratégie
S’il y a des pratiques et des usages différenciés, il y a également des technologies et des stratégies. Je prends l’exemple de la Timeline de Fcbk, sous-
titrée « un nouveau type de profil, plus proche d’une biographie ».
18. Ou encore cette publicité de Google pour son navigateur, grâce auquel un père de famille raconte les premières années de sa fille Sophie.
Dans un cas comme dans l’autre, on se situe dans la perspective d’une relecture ex post assurant le maintien de soi
19. pratiques + dispositifs
numériques + stratégies
économiques =
régime d’indistinction
Au final, on se retrouve avec une combinaison mêlant pratiques, dispositifs numériques et stratégies économiques, dans laquelle se niche plusieurs formes
d’indistinction
20. politiques informationnelles
Rogers, 2004 surface profondeur
politique intersubjectivité
finalité
économique
ontologique interface sémantique
POur simplifier le propos, j’emprunte à Richard Rogers sa séparation entre les politiques informationnelles de surface et celles de profondeur, et c’est
dans le mouvement du premier vers le second que se niche le régime d’indistinction au niveau, politique et ontologique.
21. 1er
niveau d’indistinction :
les ontologies
• mêmeté ou identité numérique !
• mêmeté : classe ontologique des objets!
• Dans le modèle sémantique des DI, les
productions éditoriales sont des objets comme
les autres (Pierre, 2013)
Pour présenter le premier niveau, je repars de la critique que l’on fait souvent à Ricoeur, auteur lui-même d’une indistinction dans le vocabulaire qu’il
utilise. En effet, s’il adosse l’ipséité à l’identité narrative, il adosse également la mêmeté à « l’identité numérique », ces traits qui restent toujours égaux à
travers le temps. Or, si l’ipséité convient pour catégoriser les êtres humains, il ne peut en aller de même avec la mêmeté, cette dernière appartenant à la
classe ontologique des objets. On ne devrait pas catégoriser les individus comme des objets, peut-on lire.
POurtant, dans le modèle sémantique des DI, dans la façon de structurer les données personnelles, il y a bien objectivation, non seulement l’être humain
devient un document comme les autres, pour reprendre la phrase d’Olivier Ertzscheid ; mais ces attributs deviennent des données comme les autres, cad
des objets logiques.
On voit par exemple dans la doc techn de Fcbk comme que ces productions sont toutes du même type : lien, like, statuts, commentares, photos et vidéos
sont tous rangés dans le même sac.
Concrètement, cela signifie que - ce sur quoi un regard rétrospectif permettait de maintenir son identité, les aléas de la vie deviennent de la mêmeté.
Comment envisager un droit à l’oubli ?
22. espace de production
espace de réception
endogène
exogène
amis
marques
En surface, l’indistinction réside dans la proximité des espaces de production, endogène, et de réception, exogène, et de l’association de productions
éditoriales provenant conjointement d’amis et de marques.
Cela signifie que l’espace de médiation agrège et nivelle des contenus de nature différente. Comment distinguer le message promotionnel de l’anecdote
amicale ?
23. 2ème
niveau : les stratégies
des firmes (Le cas de Google)
• D’un écosystème documentaire à un
écosystème identitaire!
• ID de l’utilisateur (Google Profiles)!
• ID de l’auteur (AuthorRank)!
• Rachat / Brevets / Langages
2ème niveau, quand l’indistinction se situe dans les stratégies. Je prendrais l’exemple de Google, qui migre d’un écosystème documentaire : repérer,
indexer et établir la réputation de tous les documents numériques à un écosystème identitaire : repérer, indexer et établir la réputation de tous les
individus. Qu’il s’agisse des utilisateurs avec Google Profiles ou des auteurs avec AuthorRank. je développe dans l’article comment cette stratégie prend
forme dans l’historique des rachats et des brevets. Cette stratégie se déploie également dans la maitrise des langages du weB
24. Avec d’autres acteurs industriels de la filière recherche, Google construit un vocabulaire pour enrichir sémantiquement différentes entités, dont les
individus. Ce vocabulaire est intégré dans les nouvelles spécifications du W3C, le langage HTML5 ayant par ailleurs été rédigé par un ingénieur de
Google.
25. (W3C : Resource Description Framework)
Sujet :
Tim
une
personne
est
ligne 7
ligne 8
prédicat → personne
Ligne 9 : prédicat → nom = ‘Timothy Berners-Lee’
Ligne 10 : prédicat → surnom = ‘timbl’
Une même tentation à l’universalité imprègne le W3C, dans son projet du LinkedData, et dans la dimension technique qu’il prend à travers RDF. On voit
d’ailleurs que, dans les exemples donnés par son inventeur, TimBL, sur le site du W3C ou dans les nombreux didacticiels en ligne, ce sont les données
personnelles qui servent de support et de justification aux déploiement de cette sémantisation du monde.
26. • Par l’offre de service privé!
• Relier la chaine des intentions et la
chaine logistique (Searls, 2012)!
• Convergence dans le mobile !
• Par les partenariats public-privé!
• Social login ➝ Fournisseur d’identité,
NSTIC!
• Concurrents : Facebook, Twitter
Cette stratégie transparait également dans l’offre de service, capable désormais de relier la chaine des intentions, connues grâce aux inférences produites
à partir des historiques de nvigation, et autres attributs identitaires ; reliée à la chaine logistique, connues à une autre catégorie d’attributs identitaires
(nominatifs, géolocalisés, coord. bancaires, etc.). On pense par exemple au brevet d’Amazon permettant de prédire un achat et d’emballer un produit
avant que l’internaute ait validé son panier d’achat.
Stratégie enfin dans les partenariats public(-privé, et dans la guerre qui se joue au niveau du social login. Il existe des programmes fédéraux aux USA et
ministériels en Angleterre autorisant des entreprises privées à certifier une identité individuelle afin que son titulaire puisse bénéficier de ressources
publiques : comme les allocations familiales en Angleterre par exemple.
27. conclusion
• Indistinction dans les critères!
• sas + moniteur!
• endogène + exogène!
• Indistinction ontologique!
• les aléas deviennent mêmeté ; !
• les contenus sont nivellés!
• Indistinction politique!
• L’intersubjectivation comme produit d’appel pour assoir les finalités
économiques des opérateurs!
• La privatisation du pouvoir régalien de l’institution nominale
Pour conclure, je repère donc des formes d’indistinction dans les critères, quand les DI cumulent les fonctions de sas et de moniteur, quand ils cumulent
les modes endogène et exogène
Indistinction au niveau ontologique quand les aléas deviennent immuables, quand les contenus sont uniformisés
Indistinction au niveau politique, quad l’intersubjectivation devient un produit d’appel pour assoir les finalités économiques des opérateurs
et quand le pouvoir régalien de l’institution identitaire est privatisé au profit de ces mêmes opérateurs
28. • Prescriptions ?!
• littératie de la vie privée : apprendre à lire et
écrire la vie privée, la sienne et celles des
autres!
• favoriser la divergence des dispositifs
Si Ricoeur et Foucault nous invitent à la pratique, je peux terminer avec le même caractère prescriptif : favoriser la divergence des dispositifs. Des guides
proposent par exemple d’employer un navigateur pour les transactions administratives ou commerciales, et un autre pour les interactions sociales
médiatisées.
L’ensemble de ces pratiques produisant une littératie de la vie privée, sur laquelle je travaille également.
On peut en parler maintenant si vous voulez.
Je vous remercie en tout cas pour votre attention.