Enjeux éducatifs de l'identité numérique
Enjeux éducatifs de l’identité numérique
Cet article a été rédigé dans le cadre du cours Sem@ctu 2010-2011
Introduction
La question de l’identité numérique se pose de manière de plus en plus aiguë depuis l’avènement du Web 2.0 et des réseaux socionumériques, en ce qu’elle modifie radicalement la notion même d’identité (Merzeau, 2009). L’identité de l’individu se morcelle en effet, au gré des traces numériques disséminées dans la cybersphère, laissant certes entrevoir des parcelles de sa véritable identité, mais empêchant le plus souvent de le positionner dans toute sa dimension et son intégrité individuelles. Dès lors, la nécessité de sensibiliser à cette problématique se fait plus pressante et suggère l’intervention d’instances éducatives dans des modalités pas toujours très abouties. Cet article se propose de faire le point sur les enjeux qui se posent, en termes éducatifs, de la notion d’identité numérique.
Une terminologie multiple
L’identité numérique est le plus souvent définie comme l’ensemble des “traces” ou “empreintes” laissées par les individus dans les “univers numériques” et, plus particulièrement, comme les données relatives à la participation des individus à des réseaux socionumériques (Compiègne, 2010). La multiplicité des dimensions entrant en jeu dans la notion d’identité numérique justifie pleinement sa déclinaison au pluriel (“identités numériques”). On trouve également dans la littérature la notion plus générique de “présence numérique” (Merzeau, 2009 notamment) comprenant l’ensemble des données constituant l’identité numérique d’un individu et simultanément porteuses de sa réputation (e-reputation).
Le Deuff (2009), quant à lui, distingue les identités passives (“activités numériques qui ne sont pas gérées de manière actives ou de manière consciente”) et les identités actives qui participent à la construction consciente de l’image de soi et de sa réputation. Selon cet auteur, nous sommes désormais tous affublés d’un “double numérique”, le Ka, représentant le fruit de nos activités volontaires ou involontaires. Emprunté à la mythologie égyptienne, le Ka (double spirituel de l’être humain lui survivant après sa disparition) “véhicule la réputation de l’individu”, entendue dans son sens étymologique reputatio = valeur. La maîtrise de l’image que renvoie ce double constitue donc un enjeu social et éducatif important.
Maîtriser son identité numérique : un processus de “redocumentarisation” individuelle
De nombreux auteurs (Ertzscheid, 2009 ; Le Deuff, op.cit. ; Le Crosnier, 2010), considèrent que l’individu est comme une “collection de données” et qu’il importe que celui-ci se “redocumentarise”, c’est-à-dire qu’il reprenne en main l’exploitation de ses propres données. En effet, intégré désormais à l’ensemble des flux d’information, l’individu est “tracé” et “répertorié” (Le Deuff, op.cit.) comme n’importe quelle autre donnée. Celui-ci doit donc se réapproprier ce qui lui appartient et ne pas le laisser exploiter à des fins le plus souvent commerciales (nous pensons par exemple aux stratégies de marketing viral). Ce processus nécessite, selon Merzeau (op.cit., p.2) un “recentrage de l’attention sur la personne”. Considérée comme une forme d’acculturation, cette réappropriation individuelle sollicite l’intervention éducative. Or les réponses les plus fréquemment apportées à cette problématique de la gestion de l’identité numérique des personnes se révèlent plutôt alarmistes, (voir à cet égard la campagne relative à la sécurité sur Internet lancée par le Secrétariat d’Etat à la Famille en France en 2008), suscitant chez les adultes une méfiance excessive et pas toujours justifiée à l’égard d’Internet. S’il est incontestable que la mise en place de règles (telles que des normes et des protocoles de cryptage) est indispensable afin d’éviter des dérives telles que l’usurpation d’identité, le vol de données, etc.), l’éducation à la responsabilisation individuelle et à l’exercice du libre arbitre (Hessous, 2010) constitue une réponse complémentaire indispensable. Deux voies sont dès lors possibles : une approche plutôt réactive privilégiant l’usage de l’anonymat (pseudonymes, avatars) afin de brouiller un maximum les pistes, ou une approche plus constructive privilégiant une “veille de la présence” afin de “moduler son degré d’exposition” (Merzeau, op.cit., p.6). Sensibiliser et former à la nécessité d’une réappropriation de son identité numérique Selon Le Deuff (op.cit.) la conscience que chacun devrait avoir de ses propres activités numériques doit faire partie intégrante des objectifs de formation à la culture informationnelle (information literacy), de plus en plus envisagée dans le sens d’une “translittératie” (approche intégrant tout à la fois des compétences en recherche et évaluation de l’information mais aussi des compétences techniques et communicationnelles). La mise en place de projets pédagogiques innovants comme l’introduction de l’e-portfolio par exemple constitue, selon Le Deuff, une réponse intéressante. En effet, la mise en valeur de son parcours de formation participe de la maîtrise des traces, de la compréhension de son intérêt et de sa nécessité.
Si le projet de sensibiliser et de former les individus à la maîtrise de leur “double numérique” est sans conteste pertinent, Boyd et Marwick (2011) soulignent qu’il importe de nuancer l’idée selon laquelle les jeunes générations (les fameux “digitaux natifs” popularisés par Prensky dès 2001) navigueraient de manière naïve au sein des différents réseaux socionumériques, sans conscience aucune de ce qu’ils donnent à voir d’eux-mêmes et des conséquences de leur exposition pour les années à venir. S’il est vrai que les traces numériques peuvent contribuer à figer des individus dans des rôles qu’ils ne souhaitent plus endosser, il importe de prendre en compte les spécificités propres aux adolescents et notamment la flexibilité de la notion de vie privée. Celle-ci revêt, en effet, des acceptions différentes selon les moments de la vie.
Adolescence et vie privée
Les résultats d’une étude ethnographique menée entre 2006 et 2010 auprès de 163 adolescents dans près de vingt états américains différents a permis de mettre en lumière des éléments intéressants. L’un de ces éléments concerne donc la notion de vie privée. Le plus souvent, celle-ci est envisagée dans une simple dichotomie, en opposition avec la notion de ce qui est public. Or l’étude de Boyd et Marwick montre que cette notion est plus complexe et plus nuancée pour les adolescents. En effet, alors que leurs parents considèrent leur domicile comme le lieu le plus emblématique de leur vie privée, les adolescents, eux, s’attachent plus aux personnes présentes pour définir cette notion : “When teens explain where they can seek privacy, they focus more on who is present than the particular configurations of the space”. L’exemple le plus représentatif donné par Boyd et Marwick est celui du restaurant. S’il s’agit incontestablement d’un lieu public, celui-ci est toutefois susceptible de devenir un espace d’intimité accueillant des conversations que l’on ne souhaite pas forcément partager avec l’ensemble des personnes présentes. Il en est de même pour les réseaux socionumériques comme Facebook, considérés par les adolescents à la fois comme espaces publics, accessibles à tout un chacun, mais également comme lieux d’expression de formes d’intimité. Les adolescents se montrent d’ailleurs souvent choqués lorsque des adultes font intrusion dans leur univers, considérant cette effraction comme une violation de leur vie privée, quand bien même l’accès menant à ces espaces est public. Selon Boyd et Marwick, cela ne signifie pas que les adolescents n’ont pas conscience de la notion de vie privée et que celle-ci ne fait pas partie de leurs valeurs mais bien que les frontières et les normes sociales sont différentes de celles des adultes : “participation in such networked publics does not imply that today’s teens have rejected privacy as a value. All teens have a sense of privacy, athough their definitions of privacy vary widely”.
Conclusion
Dans un message posté sur Twitter le 10 novembre 2009 et cité par Le Deuff (op.cit., p.), le psychanalyste Yann Leroux relève que : “De la même façon que nous basculons d’une application à une autre, nous pouvons passer d’un jeu d’identité à un autre”. Cette forme de schizophrénie dont nous ne sommes d’ailleurs pas toujours conscients devrait se muer en stratégie de la visibilité dont les différentes modalités ont été définies par Cardon (2008), issue d’une véritable réflexion sur ce que l’on veut montrer de soi aux autres en fonction du contexte, de l’outil choisi, de ses objectifs propres, etc. Cela demande un apprentissage que nous ne sommes pas toujours prêts à investir mais qui peut s’avérer nécessaire si nous souhaitons conserver une forme de liberté au sein de la société du numérique.
Claire Peltier et Aline Meyer
Bibliographie
Boyd, D., Marwick, A. (2011). Social Privacy in Networked Publics : Teen’s Attitudes, Practices, and Strategies. Récupéré de http://owni.fr/2011/05/13/la-vie-secrete-des-adolescents-dans-les-reseaux-sociaux/, le 08.06.2011.
Cardon, D. (2008). Le design de la visibilité : un essai de cartographie du Web 2.0. Réseaux, n°153, p. 93-137.
Compiègne, I. (2010). Les mots de la société numérique. Paris : Belin.
Ertzscheid, O. (2009). L’homme est un document comme les autres : du World Wide Web au World Life Web. Récupéré de http://archivesic.ccsd.cnrs.fr/sic_00377457/fr, le 08.06.2011.
Hessous, E. (2010). Données personnelles : trois ordres de relation entre le droit. Documentaliste - Sciences de l’information, vol. 47, n°1, p. 61-62
Le Crosnier, H. (2010). La documentarisation des humains. Documentaliste - Sciences de l’information, vol. 47, n°1, p. 34-35
Le Deuff, O. (2009). Le Ka documentarisé et la culture de l’information. In Traitements et pratiques documentaires : vers un changement de paradigme ? Actes de la deuxième conférence Documents numérique et Société. Récupéré de http://hal.archives-ouvertes.fr/sic_00360759/, le 08.06.2011.
Merzeau, L. (2009). Présence numérique : les médiations de l’identité. Les enjeux de l’information et de la communication. Vol. 1, p. 79-91.