Conclusion sur l’identité numérique

L’identité peut être définie comme l’image sociale d’une personne, construite concurremment par l’individu lui-même et par les tiers. Selon les situations, les publics, les contextes, elle fait l’objet de révélations dont l’étendue varie considérablement. Pour l’accomplissement de certaines démarches administratives, pour la conclusion de contrats, lorsqu’il s’agit de recevoir une peine ou une récompense, des preuves solides de l’identité doivent être fournies : elles permettront au système juridique de créditer ou de débiter le bon compte, parmi l’ensemble des individus dont il encadre l’existence. Dans d’autres situations, l’identité doit au contraire être préservée contre des curiosités déplacées : la vie privée, l’honneur, l’intime méritent de fermes protections.

Ces différents enjeux ne datent pas d’Internet, mais ils sont exacerbés par le numérique. Le réseau fait cohabiter les anonymats les plus épais avec les registres les plus impudiques et les plus exhaustifs qui soient sur la vie secrète des individus. Le spectre de l’identité semble avoir été élargi par le numérique, et rendu plus dense à ses extrémités. Le droit ne peut rester sans réagir.

Mais toutes ces questions sont-elles bien liées ? L’identification et la protection de l’intime ne se trouvent-elles pas rassemblées par la simple polysémie trompeuse du mot « identité » ? La cohérence existe bel et bien. Deux « identités » sont déclinées dans l’étude qui, sur Internet, sont profondément liées l’une à l’autre : une identité « stable » et une identité « construite ». Entre elles, les allers et retours sont fréquents.

« L’identité stable » désigne les coordonnées sociales uniques, faiblement variables au cours de la vie, qui désignent un et un seul individu au sein d’une société. Par défaut, elle est dissimulée sur Internet, en vertu des choix techniques fondateurs du réseau. Loin d’être toujours un inconvénient, cette situation est parfois un avantage qui doit être protégé. Mais lorsqu’il est nécessaire de prouver qui l’on est, le droit requiert des procédures fiables. Le rôle majeur du chiffrement dans ce processus a été souligné. Ce rappel est indispensable, tant les techniques cryptographiques sont exclusivement associées, dans un certain discours public, à la protection de secrets — nécessairement coupables — alors même qu’elles sont aussi la clé de la transparence et de la confiance en ligne.

« L’identité construite » est le fruit des progrès spectaculaires dans la collecte, le traitement et le recoupement de myriades de fragments d’intimité. Le risque de l’omniscience des bases de données a été perçu dès 1978, mais il a cru depuis lors de manière exponentielle. Au sein des protections érigées par les réglementations française et européenne, ou simplement permises par la technique, deux masses bien distinctes ont été mises en évidence. La première regroupe les barrières d’ordre public, qui sont déployées sans qu’une initiative particulière soit nécessaire de la part de l’individu protégé. Elles ont été présentées en détail, mais la part d’ineffectivité qu’elles recèlent n’a pas été dissimulée. Ces faiblesses sont en partie imputables à la conception même des règles, en partie aux moyens très insuffisants alloués aux autorités de contrôle. Si un arsenal de sanctions conséquent va être mis à la disposition des autorités de protection des données dès mai 2018, à l’occasion de l’entrée en vigueur d’un nouveau règlement européen, leurs moyens budgétaires et humains sont en effet loin d’être à la hauteur des enjeux. La deuxième masse contient les instruments juridiques et techniques permettant aux individus qui le souhaitent d’aller bien plus loin dans la protection et la gestion de leur avatar numérique. À ce titre, deux avertissements importants ont été formulés. D’abord, l’écrasante majorité des citoyens n’a pas recours à ces outils, faute d’une compétence suffisante pour les manier et, plus radicalement, par inconscience des dangers qui planent sur son intimité numérique. Une formation à ces matières devrait être largement dispensée. Ensuite, ceux qui souhaitent et peuvent recourir à cette gestion avancée de leur représentation dans les bases de données risquent d’en être empêchés par les orientations prises par les législations antiterroristes. Qu’il s’agisse de dissimuler son adresse IP, le contenu de disques durs ou la teneur d’échanges électroniques, un grand nombre de comportements pourtant légitimes sont pointés du doigt par des responsables publics comme suspects. La démonstration a été proposée du caractère irresponsable de leur prohibition, qui n’entraverait en rien les projets des fous ou des criminels, mais laisserait les populations totalement nues sous l’œil des grandes entreprises, des mafias et des services de renseignements du monde entier.

Aux analyses consacrées à l’identité numérique doivent à présent succéder des développements consacrés à la communication électronique (chapitre 2).