79. La gestion de l’identité numérique – Les règles précédemment évoquées doivent être spontanément mises en œuvre par les responsables de traitement ou leurs sous-traitants. Elles ne requièrent ni curiosité, ni vigilance, ni prise d’initiative particulière de la part des personnes dont les données émanent. Il faut à présent aborder, à l’inverse, les principaux outils juridiques, mais aussi techniques dont peuvent se saisir les individus désireux de gérer activement leur identité numérique.
Les outils juridiques : il arrive que les textes ouvrent aux personnes des droits qui ne se mettent en action que s’ils sont invoqués. Cela suppose que leurs destinataires sachent qu’ils existent, dans quel contexte il est pertinent de les invoquer, et que les modalités pratiques fixées pour leur mise en œuvre soient efficaces.
Les outils techniques : ils intéressent le juriste à un double titre. D’abord, leur existence constitue une information dont il faut tenir compte, et qui influe sur les situations à régir. Le fait que les données des utilisateurs de téléphones soient faciles ou difficiles à dérober ; que les adresses IP constituent un système fiable d’identification ou non ; que les cookies soient majoritairement acceptés ou refusés par la population : rien de cela n’est neutre pour le droit. Consciente de cette réalité, la CNIL ne se contente pas d’informer les particuliers et professionnels sur leurs droits, mais réalise un grand nombre de fiches sur des questions de technique informatique 1. Ensuite, le système juridique peut sortir d’une attitude d’observation neutre, et décider d’encourager ou de décourager l’utilisation de ces outils – par exemple le chiffrement.
Parmi ces outils techniques et juridiques de gestion de l’identité numérique, certains doivent être mis en œuvre avant la collecte de données (A), d’autres après (B).