lundi 23 septembre 2019

L'IDENTITÉ NUMÉRIQUE


Les utilisateurs au coeur du web 2.0

Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De plus, la notoriété numérique des individus ainsi que sa valorisation (monétisation de l’audience, de l’expertise…) va rapidement amener les internautes (consomm’auteurs et consomm’acteurs) à se soucier de leur identité numérique.

De la volatilité de l’identité numérique

L’identité numérique d’un individu est composée de données formelles (coordonnées, certificats…) et informelles (commentaires, notes, billets, photos…). Toutes ces bribes d’information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d’identité fonctionnent comme des gènes : ils composent l’ADN numérique d’un individu.


Gérer son identité numérique veut dire surveiller l’utilisation de chacune des ces bribes d’information, cette tâche est complexe surtout pour un individu qui souhaite exploiter l’internet comme une vitrine. Nous allons donc progressivement devoir acquérir une vision à 360° de toutes les traces que nous laissons au quotidien de manière à maitriser l’image que l’on donne de nous même.

Les différentes facettes de l’identité numérique

Comme nous venons de le voir, notre identité numérique est composée de nombreuses informations (ou traces) qui peuvent être regroupées en facettes :
  • Les coordonnées, c’est à dire tous les moyens numériques qui permettent de joindre un individu (email, messagerie instantanée, N° de téléphone), de l’identifier (fichier FOAF ou hCard) ou de le localiser (Adresse IP) ;
  • Les certificats qui sont délivrés par des organismes (Certinomis, Thawte…), des services (OpenID, ClaimID, Naimz ou des logiciels (CardSpace) afin d’authentifier un utilisateur ;
  • Les contenus publiés à partir d’outils d’expression qui permettent de prendre la parole : blog, podcast, videocast, portail de journalisme citoyen (Agoravox, Wikio…) ;
  • Les contenus partagés à l’aide d’outils de publication : photos (FlickR), vidéos (YouTube, Dailymotion…), musique (Radio.blog.Club) ou liens (del.icio.us) ;
  • Les avis sur des produits (U.lik, CrowdStorm, iNods…), des services, des prestations (ex. voyages avec TravelPost) ou même information (Digg) ;
  • Les hobbies qui sont partagés par les passionnés sur des réseaux sociaux de niche (Boompa pour l’automobile, Cork’d pour le vin, BakeSpace pour la cuisine…).
  • Les achats réalisés chez des meta-marchands (comme Amazon ou eBay), avec des systèmes de paiement (comme Paypal ou Google Checkout) ou de programmes de points de fidélité (comme S’Miles ou Maximiles) qui permettent de modéliser les habitudes de consommation ;
  • La connaissance diffusée au travers d’encyclopédies collaboratives (Wikipedia), de plateforme de FAQ collaborative (comme Yahoo! Answers ou Google Answers) ou de sites de bricoleurs (Instructables) ;
  • Les portails (Monster, WetFeet…) et réseaux sociaux (LinkedIn, Xing…) qui servent à donner de la visibilité à sa profession ;
  • Les services qui gèrent la notoriété d’un individu (Technorati, Cymfony…), sa fiabilité (Biz360) et sa réputation (RapLeaf, iKarma, ReputationDefender…) ;
  • Les services de rencontre (Meetic, Friendster…) et de fédération d’individus en audiences homogènes (MySpace, MyBlogLog…) ;
  • Les jeux en ligne (World of Warcraft, Everquest…), les univers virtuels (SecondLife, There, Habbo Hotel…) et les services en ligne (SitePal, Gravatar) qui permettent d’afficher un avatar.
C’est en participant à tous ces services et outils qu’un individu alimente petit à petit toutes les facettes de son identité numérique. La majeure partie des utilisateurs ne mesure pas encore la complexité de la gestion de l’identité numérique, et ceci pour deux raisons :
  • les occasions de laisser des traces sont de plus en plus nombreuses ;
  • les moteurs de recherche conservent chacune des ces traces pendant de nombreuses années.
Voilà donc très certainement quel sera le prochain défi à relever pour les utilisateurs de l’internet : prendre toutes les précautions nécessaires pour ne pas ternir l’image d’eux-mêmes (leur identité, leur double numérique) qu’ils sont progressivement en train de construire.

1 commentaire: