27 octobre 2006

Une identité numérique

Notes et réflexions

Qu'est-ce qu'une identité numérique ?
C'est avant tout un moyen d'exister de manière numérique, c'est à dire nous permettre d'interagir avec le milieu, l'espace vectoriel, influencer celui-ci et aussi s'y adapter. Conformément à l'idisme (dont je reparlerai), nous avons à notre disposition, dans le monde réel, un ensemble d'outils de tenseurs de transformations, de vecteurs de communication, de torseurs d'action, de pointeur mémoriel et de projecteurs d'intégration qui permettent d'interagir et l'identité nous permet de faire des choix, de s'adapter, d'exister et, nous y reviendrons, elle introduit la réflexivité, la conscience, l'identification. Nous parlons là du processus de construction, ce qui n'est pas suffisant.

En effet, pourquoi créer une identité numérique attendu que nous possédons déjà une identité qui nous suffit ? Il y a là 2 phénomènes distincts: l'imposition d'un rôle dans l'emploi d'un outil numérique puis son usage, l'existence de moyens attractifs de socialisation. L'imposition d'un rôle étant fondée sur une relation (ensemble référencé d'interactions suivies) externe à l'outil numérique je n'en parlerai pas pour l'instant car il ne s'agit pour l'instant pas réellement d'une identité numérique (il faudrait inclure la chaine de pouvoir, l'exercice de l'autorité... etc.). Je vais donc plus m'attarder sur le deuxième phénomène. Nous voyons apparaître ici et là des services qui permettent l'interaction, d'autres qui créent des références (et des "réseaux" de références), d'autres encore nous donne des outils de projection ou de transformation qui vont nous permettre d'influencer les divers milieux numériques. Or je crois qu'il y a problème (non efficacité) en raison de l'unification de plusieurs notions qui nous empêchent de nous investir plus avant dans le système.

1) L'identification
L'identification est un processus avant tout interne qui permet d'être soi-même dans un espace c'est à dire, plus simplement, un projecteur qui va permettre à l'identité de s'appliquer sur elle-même dans un nouvel espace vectoriel. Ce phénomène est particulier car il y a bien interaction avec le système, le processus doit donc tant qu'à faire limiter les incidences et pour cela générer une face suffisamment neutre pour que tout sujet ne puisse pas la trouver négative.
L'identification externe découle d'une autorité supérieur. Il faut donc d'abord que cette autorité soit acceptée, c'est à dire que la restriction à un rôle ne soit pas remise en cause et qu'elle permette d'accéder à un espace suffisamment utile (idée de gain). Le processus doit encore une fois être le plus neutre possible or il y a imposition d'un rôle, pourquoi dans ce cas instaurer un processus explicite ? Les différentes études démontrent qu'une explicitation constante de l'autorité est contre-performante et aboutit à des rébellions et que l'implicite n'en empêche absolument pas le bon usage et l'implication (ce qui n'est pas étonnant): le face-à-face amenant à l'imposition du rôle doit être positif, que le rôle lui-même soit positif ou négatif.

2) La reconnaissance
Les outils du processus d'identification externe (souvent le login, l'adresse IP, un certificat parfois synchronisé sur des postes clients...) sont régulièrement utilisés comme processus de reconnaissance, même en l'absence de toute autorité. La reconnaissance englobe plusieurs choses ; son utilité découlant de l'élaboration d'une relation j'y reviendrai plus en détail par la suite. La définition est nécessaire pourtant, je dirais qu'il s'agit de l'interaction première, anonyme, qui permet de rattacher l'autre à la référence d'un ensemble d'interactions passées et que l'on veut suivre (c'est à dire qu'on souhaite y trouver une cohérence certainement pour pouvoir en tirer des perspectives de développement, c'est évidemment intéressé). La question de l'interface se pose inévitablement dans un espace de sur-représentation de la communication par l'écrit, le vecteur scripté.

3) L'interaction
L'interaction directe avec le système est peu naturelle, je crois, et est pour l'instant plutôt réservée à des personnes compétentes à ce niveau. Je dirais que l'interaction se fait plutôt avec d'autres usagers du système et que l'interaction avec le système en découle ou que ce dernier se fait passer pour un autre usager.
Pour ce qu'est une interaction (sujet central) il vaut mieux se référer à Erving Goffman.

4) La référence
Un système référentiel est nécessaire. Au niveau personnel l'image du pointeur est bonne. Il faut la voir comme une action (c'est donc une définition un peu différente en informatique) de référencement non neutre. Comme la mesure en physique quantique l'action de pointer en structure l'objet. La référence numérique peut être comparé à un pointeur "mémoriel", elle est plus identifiante et abstraite.
Il faut donc savoir comment mettre en oeuvre une telle référence, qu'elle soit accessible, partageable au besoin, temporairement et partiellement, et surtout définir des champs de références pour pouvoir facilement les croiser en cas de besoin. Si on arrive à en adoucir son rapport et à créer un espace émotionnel on a gagné mais je n'y crois pas.

5) La relation
La relation est un premier objectif à l'exercice du dialogue. En cumulant les interactions avec autrui nous affinons sa face polymorphe et nos moyens de reconnaissance. La relation est à la fois une référence d'interactions passées et un investissement pour des interactions futures potentielles qui peuvent nous rendre service. Plus l'ensemble des interactions est homogène plus la relation est lisible plus il est facile de créer une nouvelle interaction du même type. Plus l'ensemble des interactions est hétérogène, plus le potentiel de nouveauté interactive est grande, plus le champs d'applications des services rendus est grand. Le service rendu, de manière générale, c'est la recherche d'un élément stabilisant (purement social, affectif, professionnel, matériel ou autre). Le service numérique peu être l'échange de l'interaction en lui-même, le partage d'informations tirées de notre identité numérique (plutôt sur des références, ou par l'augmentation ou l'enrichissement de la face numérique, l'accès à de nouvelles informations identitaires).
Le reconnaissance permet la réouverture à tout moment de la relation. Il s'ensuit un phénomène nouveau, inconnu du monde physique qui présente les caractéristiques justement effacés par le numérique que sont présence/absence ou loin/proche: le spamming relationnel, la réouverture non sollicitée de la relation. Le temps est bientôt fini de la connexion-déconnexion, il faut considéré que dorénavant nous sommes présents et proches, à la merci de la reconnaissance (même valorisante) d'un autre usager lié par une relation. Limiter cette reconnaissance est contre-performant: si l'identification n'est pas souhaitable nous voulons être reconnus dans le cadre sociétal, communautaire ou relationnel que nous avons mis en place.

6) La face
L'interaction, anonyme a priori, implique l'usage d'une face. Celle-ci est réservée, a priori, à l'interaction en cours, mais peut être élargie à une communauté, à l'ensemble de la société. Si une relation se met en place, c'est à dire qu'on lie un ensemble d'interactions, il s'ensuit une succession de présentations de faces distinctes (l'homogénéité étant la qualité du lien, l'hétérogénéité étant la richesse de la prospective). Lier toutes ces faces entre elles relève d'une certaine violence et est rarement accepté puisque dans la vie courante il s'agit d'un cas de rupture du contrat tacite de l'interaction et agir ainsi dénote d'une imcompétence sociale certaine en dehors de cadres précis: jeu sur le thème image/masque/miroir, analyse psychologique de fond sont des exemples qui possèdent des cadres extrêmement stricts.
L'objectif du lien social n'étant pas l'analyse de la face mais plutôt la prospective utilitaire découlant de la relation le risque encouru d'une référence des faces devient trop grands puisque c'est une cause précise de rupture relationnelle. Si, comme dit plus haut, ce sont les relations qui sont référencées, une multitude de faces est possible: se pose alors la question de la reconnaissance, c'est à dire de l'interface. Comment reconnaître une multitude de faces ? Il est en réalité plus pertinent d'ailleurs de parler de face polymorphe lorsqu'il y a effectivement reconnaissance. L'interface est la base d'outils de reconnaissance, permettant la succession de présentations de faces, décorellée pour autant de l'identification.

7) La communauté
A la notion de réseau dont l'utilitarisme est tellement lisible qu'il en devient inconfortable, je préfère la notion de communauté. La communauté est un ensemble de personnes, d'usagers du système en l'occurence, qui sont susceptibles de vouloir lier une relation: il s'agit de probabilité donc la communauté doit rester ouverte, le communautarisme découlant de l'identitaire et l'identitarisme que j'aborderais avec l'idisme. Cette probabilité est basée sur l'interaction avec le milieu que je propose comme restreinte principalement à l'usage, c'est à dire qu'il me semble efficace de proposer des outils communautaires en relation avec les us et habits des personnes, ici les usages des usagers. Je rentre ici dans une proposition de moyen alors que par ailleurs je propose un cadre: parce qu'il me semble tout à fait irréaliste de baser cette communauté, ce réseau, sur l'inscription a priori et sur les outils de l'identification.

8) L'investissement
Il y a un grand nombre de raisons possibles à une inscription. Pour autant une société fonctionne bien à partir du moment ou ses usagers s'investissent. Pourtant les promoteurs des nouveaux services communiquent sur l'inscription, s'étoffent sur les allégeances successives, oubliant que la démocratie est un outil d'efficacité par l'investissement. Il s'ensuit la nécessaire interopérabilité des services et la navigation libre entre les diverses communautés rencontrées (et non choisies, il s'agit d'un ensemble d'usages). Un usager investi partage, multiplie les interactions et les capitalise en relations référencées, projette son identité vers son identité numérique, se conforme au rôle que son autorité supérieur lui donne et travaille stratégiquement à l'atteinte d'objectifs avec les outils qu'on lui fournit à cette fin.
Il serait aussi intéressant d'étudier les perversions déjà apparues: le troll, le spam, le pseudo vampirisé, le traffic d'identifiants...


La question du "comment" vient inévitablement à l'esprit du technicien. Dans l'hypothèse ou j'aurais une réponse il serait bien improbable que je la divulgue sans chercher à la mettre en oeuvre personnellement dans la mesure où j'en aurais les moyens.


Des articles intéressants sur le web:

1 commentaires:

ropib a dit…

Une tentative de naming d'une solution technique d'identification

INLIFE: INLIFE is Not a Login or an Identifer and Fucks Everybody

Un peu agressif mais il est vrai que mon numéro de sécu, par exemple, encule tout le monde si il veut et personne n'ira lui demander des comptes pour ça en particulier.