Vos données font partie de votre identité virtuelle. Comment la gérer correctement ?


Il s’avère désormais crucial de pouvoir maîtriser ce que nous diffusons, car les informations que nous laissons dans le cyberespace sont traçables, peuvent être rattachées à notre personne, et être utilisables – malgré, ainsi que – contre nous.

Publicités

big-brother-2011delize

 

L’après-Snowden a relancé la pertinence de la gestion de notre identité numérique et le contrôle de l’empreinte digitale que nous laissons dans l’espace Internet. Il s’avère désormais crucial de pouvoir maîtriser ce que nous diffusons, car les informations que nous laissons dans le cyberespace sont traçables, peuvent être rattachées à notre personne, et être utilisables – malgré, ainsi que – contre nous.

En voie de conséquence, l’egosurfing [1] apparait comme un impératif individuel et organisationnel (e-réputation). C’est le cœur de notre réflexion qui présentera les raisons et les outils d’une bonne gestion de l’identité numérique[2] (personnes physiques et morales).

 

maitrise_dp1

 

Les raisons de la gestion de l’identité numérique

L’avènement de l’Internet a eu l’effet d’un Big Bang informatique, créant une émulation inégalée, des pratiques nouvelles, transformationnelles (praxis). L’internaute est né de cette réalité : consommateur, producteur et diffuseur. Et de plus en plus, avec le 2.0 (le Web Social) sa présence se manifeste par l’adhésion aux plateformes technologiques, le partage d’information et de contenu, l’interactivité, l’engagement.

Ainsi, l’identité numérique se fait dorénavant à la conjonction de ce que François Perea [3] nomme « l’identité civile » (sociale réelle) et « l’identité de l’écran » (virtuelle), aboutissant à une représentation de soi mobile, volatile, plurielle.

L’actualité médiatique montre que le caractère public-privé de cette identité mosaïque est difficile à manager – et ce que fait, dit, l’internaute est susceptible d’être utilisé à son désavantage (surveillance globale, profilage marketing, commercial – Big Data).  En ce sens, la présence de l’internaute dans le cyberspace constitue pour lui une mise en danger[4] permanente.

Il s’agit donc de la nécessité d’un contrôle de son image (visibilité), de sa réputation (impactant souvent dans la « vie »), du développement d’habilités lui permettant de se protéger et de tirer le plus grand profit (crédibilité) de sa présence virtuelle, dans l’intention de lui éviter un « suicide numérique »[5].

 

bigdata (1)

3021749-inline-i-1-10-surprising-social-media-statistics-that-will-make-rethink-your-social-strategy

 

 

Les stratégies d’une bonne gestion de l’identité numérique

De très nombreuses stratégies sont disponibles accessibles[6] pour l’internaute qu’il soit un citoyen ou une organisation. Nous présentons celles qui nous paraissent les plus pertinentes, peut-être parce qu’elles sont les plus basiques.

D’abord, il est important de gérer la confidentialité des informations que l’on diffuse, ce qui signifie s’assurer qu’elles ne puissent causer aucun préjudice à notre identité (dans l’immédiat ou dans le futur). Cela passe par le paramétrage (ordinateur) et le choix du niveau de confidentialité en l’occurrence lors de l’inscription aux réseaux sociaux (Facebook, Instagram, Twitter). À ce moment se joue ce qui peut être vu, utilisé par des tiers.

Ensuite, il faudrait se poser la question de savoir à quelle fin nous sommes présents sur le 2.0, cela demande de « réfléchir au type de profil » que nous souhaitons présenter. Surtout si l’on considère que ce profil sera forcement indexé par les moteurs de recherche[7] (Google, Ecosia, Bing), un élément non négligeable (tenir compte que l’Internet n’est ni anonyme ni sans mémoire).

L’autre élément serait de réduire à un strict minimum les autorisations de géolocalisation, la publication de contacts personnels devrait de manière générale être prohibée (numéros de téléphone privés, adresses résidentielles, etc.).

L’Internet et le Web Social peuvent être une mine d’or pour quiconque cherche à glaner de l’information sur un internaute peu soucieux de son comportement dans cette réalité dématérialisée (plus ou trop focaliser sur la mise en scène de soi [8]). Corollairement, dresser un portrait précis des opinions de celui-ci.

 

google-taking-a-cue-from-big-brother

 

Dès lors, la liberté d’expression ne devrait pas s’exercer sans aucune retenue, éviter de parler pour meubler le silence (avoir quelque chose à dire, si possible d’original dans le sens de pertinent), s’abstenir de communiquer pour combler un vide (communiquer devrait favoriser l’obtention d’un gain particulier – en image, en fidélisation, en augmentation de ventes, etc.).

Discipliner sa prise de parole et son propos. D’autre part, concevoir et mettre en place une politique de veille médiatique[9] sur l’Internet dont l’objet serait soi-même (pour voir, observer comment il se parle de nous-mêmes, s’il le faut intervenir – droit d’opposition ou de rectification, signalement de l’usurpation de l’identité numérique[10]).

Et pour finir, maîtriser suffisamment le vocabulaire « Web »[11], connaître la nature des expressions, des manifestations telles que ce que sont Facebook, Twitter, Instagram, YouTube, etc.

Cette obligation semble aller de soi, mais quelques fois il est facile de se tromper de cible, de passer à côté du sujet, de montrer involontairement une image d’amateurisme (si ce n’est pire), de provoquer un imbroglio, la controverse, ou être la risée[12], à cause d’une difficulté à saisir le glossaire 2.0 (blog, billet, buzz, viral, partage, tweet, tag, post).

Cette compréhension des notions Web permet en fin de compte de se guider (prudence et tranquillité) dans une relative sérénité (prudence, tempérance et tranquillité) à travers cette foultitude un brin Web-anarchiste, Web-obèse.

 

eg592h

Les outils d’une bonne gestion de son identité numérique

Ayant établi les stratégies de gestion de son identité numérique (déclarative, agissante, calculée[13]), en gardant à l’esprit de « ne fournir que les données appropriées aux différents types de relations établies sur Internet »[14], il est opportun de présenter les outils qui peuvent les soutenir. La liste est non exhaustive.

En premier lieu Google Alert qui permet d’automatiser la surveillance de son identité numérique (GoogleBlog Search est son analogue pour la blogosphère, Technorati lui se spécialise sur la blogosphère anglo-saxonne, ou bien encore Alerti), il est aussi possible de faire parvenir au moteur de recherche une demande d’indexation d’un lien (peu flatteur ou contenant des informations que l’on juge inadéquates).

Trackur est intéressant, car il permet de faire de l’egosurfing sur une vaste catégorie de sources et autant de moteurs de recherche en un clic. On pourrait compléter cette surveillance de sa e-réputation avec des systèmes de recherche spécialisés dans la mesure de l’impact social comme Wikio ou Backtype.

En supplément, on peut se tourner vers Icerocket blog search, Online Reputation Monitor.  Whostalkin, Samepoint, Boardtracker, Socialmention. Ou pour la gestion de l’e-réputation d’une organisation Kanban Tool est une alternative crédible à Google Analytics.

iPhoneSecurityComic.jpg

 

En second lieu, il ne serait pas inutile de privilégier autant que possible la navigation privée dans le cyberespace dans l’idée de se prévenir contre les cookies, la collecte de données, le ciblage marketing. Pour l’individu, changer de proxy (ou purger son historique de navigation) régulièrement donnerait davantage d’anonymat à sa présence virtuelle.

En somme, la gestion judicieuse de notre identité numérique est aussi importante que celle de notre identité dans la « vraie vie ». Celle-ci oblige à une certaine vigilance des traces que nous laissons de notre fréquentation de l’Internet. Cela va bien au-delà de la simple attention, ou du devoir de protection de nos données, c’est une question de droit.

 

Capture

 

Notes

[1] Egosurfing, ou encore connu comme le Googling yourself étant le fait de faire des recherches sur soi dans l’Internet (surveillance de son nom et ce qu’il est dit de soi), Technopedia, http://www.techopedia.com/definition/26356/egosurfing, page consultée le 16 février 2016

[2] Christophe Deschamps, Le nouveau management de l’information : la gestion des connaissances au coeur de l’entreprise 2.0, 2009, Limoges, Editions FYP, coll. Entreprendre, p. 194

[3] « Dans l’espace du web social […], l’internaute est omniprésent, inscrit dans une situation de communication caractérisée, entre autres, par la publicité des échanges […], par des usages linguistiques et interactionnels propres et par le partage de praxis et de références communautaires. » – François Perea, « L’identité numérique : de la cité à l’écran. Quelques aspects de la représentation de soi dans l’espace numérique. », janvier 2010, Les Enjeux de l’information et de la communication, vol. 2010, p. 144-159

[4] « Identité numérique : comment la gérer ? Comment la maîtriser ? (2010-2011) », Université de Paris-Sud, http://hebergement.u-psud.fr/wikitic/index.php/Identit%C3%A9_num%C3%A9rique_:comment_la_g%C3%A9rer%3F_comment_la_ma%C3%AEtriser_%3F_(2010-2011), page consultée le 16 février 2016

[5] Samy Ben Amor et Lucia Granget, « L’identité numérique. De la construction au suicide en 52 minutes», janvier 2011, Les Cahiers du numérique, vol. 7, p. 103-115

[6] Soyez Net sur le Net !, http://ereputation.paris.fr/, page consultée le 16 février 2016 – une plateforme française dédiée à l’e-reputation.

[7] Vincent Glad, « Google m’a tuer », Slate, 17 juin 2010, http://www.slate.fr/story/23063/e-reputation-nettoyage-google, page consultée le 16 février 2016

[8] Julien Pierre, « Génétique de l’identité numérique. Sources et enjeux des processus associés à l’identité numérique», janvier 2011, Les Cahiers du numérique, vol. 7, p. 15-29

[9] Veille médiatique, Wikipédia, http://fr.wikipedia.org/wiki/Veille_m%C3%A9diatique, page consultée le 16 février 2016

[10] Anthony Bem, « Usurpation de l’identité numérique sur Internet », Veille et Reputation, http://www.veille-reputation.com/article/usurpation-identite-numerique-internet_8.htm, page consultée le 16 février 2016

[11] « Maitriser son identité numérique », Université de Lyon 1, http://spiralconnect.univ-lyon1.fr/webapp/wiki/wiki.html?id=2736288, page consultée le 16 février 2016

[12] « Le tennisman espagnol David Ferrer (aujourd’hui 4ème mondial) tente de faire la promotion du nouveau smartphone de Samsung, le GalaxyS4. Dans ce sens, il poste un tweet disant :

« Je suis très content avec mon nouveau #GalaxyS4, j’ai configuré le S Health de mon nouveau #GalaxyS4 pour m’aider dans les entrainements ». Petit soucis, le tweet du sportif était suivi de la mention : « Via Twitter for iPhone »… – http://www.dynamique-mag.com/article/coups-communication-rates.5192#sthash.r5cl9Lql.dpuf, page consultée le 16 février 2016

[13] Fanny Georges, « Représentation de soi et identité numérique. Une approche sémiotique et quantitative de l’emprise culturelle du web 2.0», février 2009, Réseaux, n° 154, p. 165-193

[14] Ministère de l’Éducation française, « Internet responsable », http://eduscol.education.fr/internet-responsable/communication-et-vie-privee/maitriser-son-identite-numerique.html, page consultée le 16 février 2016

 

uf-privacy-frame

1199802260.66

Un commentaire sur « Vos données font partie de votre identité virtuelle. Comment la gérer correctement ? »

Alors?

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s