Aller au contenu | Aller au menu | Aller à la recherche

Le reflet de l'identité dans le cyberespace par Ph Davadie

Retour sur la question d'identité dans le cyber, dont nous avions déjà parlé sur égéa, avec un passionnant débat de commentateurs (voir aussi ici et ici). L'un d'eux, Philippe Davadie, a prolongé sa réflexion. Merci à lui.

source

O. Kempf

Le reflet de l'identité dans le cyberespace

Avec la cyberdélinquance, la question de l'identité numérique est une des plus débattues au sein du microcosme cybernétique. Sa prégnance est renforcée par le fait qu'elle est même, par un de ses aspects (le vol d'identité numérique), constitutive de la cyberdélinquance.

Mais la véritable question qui agite le cyber-landerneau est celle de sa preuve et, ipso facto, celle de son usurpation, sa définition étant survolée alors même qu'elle devrait susciter des débats de fond, puisqu'un sujet bien posé est en partie résolu.

Or l'unanimité n'existe pas lorsqu'on parle d'identité numérique. Un billet publié sur le blog egea -1 récapitule quelques questions relatives à ce sujet et qui restent à trancher. « Toute l'individualité de l'homme s'inscrit dans son corps -2 » selon la philosophe Aline Lizotte. Comment peut-on alors définir une identité dans un monde a-corporel comme l'est le cyberespace ? Certains auteurs estiment que les traces laissées dans le cyberespace sont un élément de la cyberidentité. Mais l'a-corporalité du cyberespace ne doit pas pousser à des raisonnements extrêmes : des traces ne peuvent être constitutives d'une identité. Dans le monde réel, l'identité d'un homme peut-elle se résumer aux traces que ses chaussures laissent sur un sol quelconque ?

De même, les identifiants utilisés pour se connecter à l'un ou l'autre site internet visité ne peuvent non plus être assimilés, même partiellement, à l'identité d'une personne. Dans le monde réel, un trousseau de clés constitue-t-il ne serait-ce qu'une part de l'identité ?

Dans cette recherche modérée, certains auteurs vont encore plus loin en estimant que ce qui est dit, transcrit ou interprété d'une personne et publié sur l'internet constituerait une part, voire toute son identité. Cependant, pousser ce raisonnement jusqu'au bout signifierait que n'importe qui pourrait définir son semblable, puisque l'identité serait ce que l'un dit de l'autre.

On voit bien que ces tentatives de définition d'une cyberidentité, par leur partialité même, ne satisfont personne. Comment pourrait-il en être autrement lorsqu'on connaît la complexité d'un être humain ? L'immédiateté de l'internet et le temps nécessaire à la construction de l'être humain (« deviens ce que tu es » disait Saint Augustin -3), ne peuvent que s'affronter.

Peut-on sortir de ce qui ressemble fortement à une impasse et définir une cyberidentité ? Et, si on ne peut trouver de cyberidentité dans le cyberespace, qu'y trouve-t-on ?

Ce qui est publié sur une personne dans le cyberespace, ses identifiants (souvent constitués à partir d'éléments personnels) et les traces laissées peuvent, au mieux, constituer sa réputation virtuelle (la e-réputation) mais il est souhaitable de continuer à distinguer réputation et être.

Une personne se résume-t-elle à ce qu'on en dit ou à ce qu'on la voit faire ? Ces éléments suffisent-ils à en avoir une connaissance complète ou partielle ? Dans son livre « et pourquoi pas -4 ? » François Michelin évoque son grand-père et la méthode en cinq points qu'il institua pour résoudre les questions épineuses. Le deuxième point vise à éviter le biais de la vision partielle d'une question : « si vous voyez la Cathédrale de la rue des Gras, vous lui voyez deux flèches. De l'intérieur vous ne les voyez plus mais voyez la nef. » L'observateur extérieur et l'observateur intérieur fixent bien la même cathédrale, mais la vue qu'ils en ont est totalement différente. Aucun d'eux n'a tort, mais aucun d'eux ne peut prétendre en avoir une vue exhaustive.

Ce qui est vrai de la Cathédrale de la rue des Gras est aussi vrai pour une personne.

Lorsque les entreprises parlent de leur activité sur l'internet, elles évoquent, avec prudence, leur e-réputation, pas leur identité. Pour quelles raisons faudrait-il être plus rigoureux, voire plus sévère avec une personne physique qu'avec une personne morale ?

Les éléments relatifs à une personne trouvés via l'internet ne peuvent donc pas la définir entièrement, et pourtant, tous ne sont pas faux. À titre d'exemple quelle est la probabilité qu'un administrateur de base de données mentionne sur son CV en ligne qu'il est également poète ?

Le cyberespace est un miroir moderne que chacun éclaire comme il le souhaite au gré de ses recherches. On ne trouvera donc pas les mêmes éléments sur une personne selon qu'on consulte son profil via un réseau social amical ou professionnel, ou que l'on lance une recherche ciblée.

Par conséquent, le cyberespace ne nous fournit que des visions partielles, des reflets de la personne considérée. Ne serait-il pas alors plus sage, et surtout plus juste, de cesser de parler de cyberidentité ou d'identité numérique et de se contenter d'évoquer un reflet numérique ?

  1. Cyberidentité, questions en suspens.
  2. Aline Lizotte in La personne humaine.
  3. 354 – 430, évêque d'Hippone, père et docteur de l'Église.
  4. Entretiens avec Ivan Levaï et Yves Messarovitch, Grasset, 1998.

Philippe Davadie

Commentaires

1. Le mercredi 24 avril 2013, 20:49 par oodbae

Bonsoir,

Autant je suis d'accord avec l'introduction: un problème bien posé est en partie résolu, et donc il faudrait déjà se mettre d'accord sur une ou plusieurs définitions de la cyberidentité, autant je continue à être en désaccord avec M.Davadie sur tout le reste.

Je crois que M.Davadie pose justement très mal le problème et, volontairement ou pas, se refuse à formuler correctement les enjeux de la cyberidentité. Il ne s'agit pas de savoir si la cyber-identité, ou e-réputation si vous voulez vraiment, de myGool34@gmail.com révèle la passion de Brigitte Tarnendon pour la botanique. Il s'agit de savoir si on peut clairement rendre responsable Mme Tarnendon pour des attaques commises à partir d'un ordinateur identifié comme personnel et duquel la boîte d'adresse électronique "mygool34@gmail.com" est consultée quotidiennement. (*)

Par analogie, lorsqu'un tribunal délibère sur la culpabilité d'un justiciable, pour un meurtre au couteau par exemple, peut lui importe le goût de l'accusé(e) pour la poésie. Seule compte la présence de suffisamment d'éléments prouvant que l'accusé tenait bien le couteau dans la main lorsqu'il fut introduit dans le corps de la victime. On s'intéressera par exemple au cas de caméras de surveillance ayant filmé simultanément un individu, de dos tenant le couteau, et le couteau enfoncé dans l'abdomen de la victime.

Je suis décu. Autant je trouvais les premiers échanges instructifs, ceux avec le cas de A et B qui volent et se laissent voler des données, autant je crains que la célébrité vous tourne la tête pour publier en première page. En arriver à citer une inconnue, professeur de philosophie, enseignant "la philosophie de la nature et la métaphysique" pour discuter d'informatique et de droit...

pourquoi pas Saint-Thomas, "je ne crois que ce que je vois", pendant que vous y êtes ?

bonsoir.

(*) et là je me borne au cas d'acteurs humains mais on s'était penché sur le cas de robots, plus ou moins intelligents, qui justement rendait caduc le cadre habituel du concept d'identité. Je suis décu.

2. Le mercredi 24 avril 2013, 20:49 par Colin L'hermet

Bonjour Dr Kempf,
Bonjour à tous,

Si je cite Ph.Davadie : "Le cyberespace [serait] un miroir moderne que chacun éclaire comme il le souhaite au gré de ses recherches. On ne trouvera donc pas les mêmes éléments sur une personne selon qu'on consulte son profil via un réseau social amical ou professionnel, ou que l'on lance une recherche ciblée."

Poursuivant l'idée optique des reflets et anamorphique des plans successifs, votre commentaire me fait penser... aux hologrammes.
L'incidente choisie pour l'éclairage donne "corps" à un effet de résonnance et la figure apparaît en 3D.

L'identité cyber, au plan philosophique avant que technique, serait donc à rapprocher de ces mises en résonnances d'objets "périphériques", de pseudolongueur d'onde échoïque (champ social, champ culturel, champ intime, etc.), avec la substance même de l'individu, si problématique à définir de toute mémoire.

Contrairement aux pelures de l'oignon auxquelles on ne peut accéder que les unes après les autres (sauf avec un four à microondes, mais cela resterait un crime que de vouloir user d'un four à microondes pour faire de la compote d'oignons, y'a des marmites pour ça, Monsieur), l'identité semble reposer sur plusieurs couches dont les interfaces de jonction ne répondent pas à proprement parler à la temporalité ni au spatial, mais à la sémantique.

Je ferai plus long dans un prochain commentaire, mais reparlons-en !
Par ailleurs, et pour clore, j'en viens à me demander si l'idée de l'EM, idée pour moi bien vague au début en dépit de l'intuition enthousiaste du Dr Kempf, présenterait juste une coincidence avec cette question des couches d'identité, ou s'il y a à creuser.

Bien à vous,
Colin./.

3. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Bonsoir,

Commençons tout d'abord par évacuer les scories du débat.
Je ne publie pas par recherche de la célébrité. J'ai déjà eu, par le passé, mon quart d'heure de gloire, tant régional que national.
Inconnue philosophe, oui, pourquoi pas, mais les philosophes connus (BHL, etc.) sont plus connus que philosophes. Cependant, à chacun ses goûts.

Ceci posé, est-il incongru de se plonger dans des écrits de philosophie réaliste pour parler du cyberespace ? Non, car cette philosophie explique l'homme, qui en est le fondateur et un des acteurs.
Au passage, la citation de Saint Thomas est fausse, il ne voulait pas juste voir, mais aussi toucher. Or il semble bien qu'il n'ait pas touché. Mais je l'avoue, cela n'a rien à voir avec le cyber.

Quant aux enjeux de la cyberidentité, il ne me paraît pas incongru, avant de les envisager, de définir d'abord ce qu'est la cyberidentité. Tel était l'objectif de ce billet.

Et c'est seulement une fois que la cyberidentité est définie qu'on peut alors passer à l'imputabilité des faits.
Et une identité, qu'elle soit cyber ou non, ne peut se résumer à de simples résultats d'analyses techniques. L'ADN se voit (enfin) poser les questions restées en suspens dès son intronisation comme "reine des preuves" : http://www.metrofrance.com/paris/ca...!ongtg5Qr4IC/ et http://www.metrofrance.com/info/vio...!y8RNqnaNPi7Vs/

4. Le mercredi 24 avril 2013, 20:49 par oodbae

@davadie.

Merci d'abord pour votre réponse.

Jouer la vierge effarouchée ne vous grandit pas, mais surtout ne vous donne pas raison. Passons.

Votre réponse: " Quant aux enjeux de la cyberidentité, il ne me paraît pas incongru, avant de les envisager, de définir d'abord ce qu'est la cyberidentité. Tel était l'objectif de ce billet. " confirme donc que vous ne reniez pas votre texte. On peut voir cela positivement, vous défendez une conviction.

Mais après analyse, la conclusion de votre texte indique bien: "Par conséquent, le cyberespace ne nous fournit que des visions partielles, des reflets de la personne considérée. Ne serait-il pas alors plus sage, et surtout plus juste, de cesser de parler de cyberidentité ou d'identité numérique et de se contenter d'évoquer un reflet numérique ?"

C'est à dire que vous concluez que vous n'arrivez pas à définir la cyberidentité et vous concluez même qu'elle est indéfinissable. Par conséquent, vouloir commencer par définir la cyberidentité sera forcément stérile puisqu'il s'agit d'un objectif inatteignable. Et de votre PROPRE avoeu !!

Vous confirmez donc ma proposition, à savoir qu'il faut plutôt et en premier lieu s'intéresser aux enjeux de la cyberidentité.

Et l'un des enjeux, autre que ceux déjà commentés sur egea, est par exemple la doctrine cyber des USA qui menacent de représailles physiques tout état identifié comme auteur de cyber-attaques. Un enjeu est donc de pouvoir prouver sa propre innocence en cas d'accusation. Au vu de la doctrine américaine, on peut être présumé coupable, á charge pour soi de prouver son innocence. Il s'agit donc d'un enjeu de sécurité nationale, pour le moins.

Un enjeu devient donc de savoir prouver qu'aucun hacker de son pays, ni aucun botnet commandé par son pays n'est responsable des attaques subies par un tiers, les USA par exemple. Supposons que cela soit possible. Qu'en est il de matériel livré à un pays tiers, infecté par un virus, qui s'active ensuite contre les USA? Est-ce que son pays peut être rendu responsable de cette attaque? Pourtant les matériels étaient manipulés par le pays tiers.

On attribuera de fait donc une identité aux matériels, pouvant trancher sur la responsabilité de tel ou tel pays. Le récent cas de Stuxnet, ayant infecté des robots des centrifugeuses de la centrale de Buschher en Iran en infectant le code des machines Siemens (allemandes), montre bien la valeur de ce cas de figure et donc de cet enjeu pour la cyberidentité.

Mais comment attribuer cette identité, l'objectif étant bien sûr qu'elle soit inviolable. Par exemple, un code md5 pour tout code informatique, peut il suffire pour identifier un ordinateur, un robot, une machine et par conséquent son utilisateur lorsqu'il y a en un?

5. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Bonsoir,

Une identité en plusieurs couches est intéressante. Thème à approfondir, en effet.

Vierge effarouchée ? Soit, si cela vous chante. Vierge folle ou vierge sage alors ?

Aspect positif : pas d'attaque sur la philosophie réaliste, donc sujet validé. Gloar da zoué !

Question de méthode : "je ne sais pas définir ce qu'est un poignard zorglub, monsieur le président, mais ce qui est sûr, c'est qu'une telle plaie dans le dos est caractéristique de l'utilisation d'un poignard zorglub."
Tout président de cour d'assises normalement constitué demandera qu'on lui montre d'abord un poignard zorglub avant de conclure que la plaie est caractéristique de son usage.
Mais, stupeur, dans le cyber, foin de tout cela ! Personne n'a jamais défini la cyberidentité, si ce n'est comme l'identité dans le cyber, et cela devrait suffire. Permettez-moi de ne pas partager votre enthousiasme. Sauf si je me trompe et qu'une définition de la cyberidentité fait consensus. J'en suis alors friand.
Je n'arrive pas à la définir, mais n'affirme pas que c'est impossible. Je propose juste que l'on cesse de parler de ce qui n'est pas présentement défini et qu'en attendant l'aboutissement de ces travaux conceptuels, on fasse preuve d'un minimum de prudence dans les termes.

Prouver sa propre innocence en cas d'accusation... Perspective terrifiante. Je préfère encore un système où l'accusation doit prouver la culpabilité de l'accusé à celui où l'accusé doit prouver son innocence.

Quant à attribuer une identité aux matériels pour leur imputer la responsabilité d'une attaque car, infectés, ils ont contaminé l'Empire, le raisonnement me semble bien dangereux. A livre des matériels contaminés à B, lesquels attaquent l'Empire. Comme quand on l'attaque, l'Empire contre attaque, B, propriétaire des matériels, est attaqué et A se tord de cyber rire.

6. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Quelques compléments à mon dernier billet.

J'ai, en vain semble-t-il, cherché une définition de la cyberidentité. Florilège de mes découvertes :
"L’identité numérique comprend ce que je dis de moi et ce que les autres disent de moi tandis que la réputation inclut seulement ce que disent les autres." L'autodéfinition ne m'a jamais convaincu.
"L'identité numérique est la somme de mes traces". Ah bon. Et si, en consultant un site quelconque, plein de pop-ups pirates s'ouvrent, ces pop-ups indésirés sont constitutifs de mon identité ?
"L'identité numérique peut être définie comme la collection de traces que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur internet [bof, cf. supra] et le reflet de cet ensemble de traces tel qu'il apparaît remixé par les moteurs de recherche." Diable ! Vierge effarouchée ferait alors partie de mon identité ? Non merci, je ne suis pas adepte de la théorie du genre ;-)
Enfin, wiki... "L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle (sa ou ses représentation(s) numériques)." Alors, soit elle est définie, soit elle peut être définie. Là, le doute quant à l'universalité de la définition est flagrant.

La CNIL, dans plusieurs de ses documents, évoque les "données à caractère personnel". Si on parlait de "données à caractère identitaire", même si ce dernier terme a, depuis peu, une connotation politiquement incorrecte, ne serait-on pas plus proche de la réalité ?

Et les liens de mon premier commentaire ne passent visiblement pas. Pour ceux qui veulent savoir de quoi il retourne, il suffit de taper dans la fenêtre de recherche de Metro (journal en ligne) : ADN et jumeaux.

7. Le mercredi 24 avril 2013, 20:49 par oodbae

La question de la cyber-identité sera malheureusement tranchée par des incompétents, c'est ce que je dois me dire. Les lois Hadopi l'ont bien montré et les protocoles Acta , Patriot Act & co montrent que les responsables politiques des pays européens semblent peu soucieux et surtout peu compétents pour en saisir les enjeux.

Mais la liberté d'expression m'étant, pour le moment, encore assurée sur le net, quoique sous certaines conditions (contradiction...) comme l'interdiction de l'apologie du nazisme, je peux bien écrire quelques mots à ce sujet.

D'abord, pour répondre à M. Davadie, je suis étonné par vos arguments, pour dire le moins. Vous dîtes: "Quant à attribuer une identité aux matériels [...]raisonnement me semble bien dangereux." et " Prouver sa propre innocence en cas d'accusation... Perspective terrifiante[...] prouver son innocence. " . Mais monsieur, la Terre ne vous attend pour continuer de tourner et le monde n'attend pas que vous vous décidiez sur la définition de la cyberidentité qui VOUS convient pour fonctionner.
Toutefois, quand vous écrivez "Tout président de cour d'assises normalement constitué demandera qu'on lui montre d'abord un poignard zorglub avant de conclure que la plaie est caractéristique de son usage.", on comprend que ... que ... que... oui enfin, que nous n'avons pas les mêmes valeurs , ni probablement le même âge.

Néanmoins, parce que je ne désespère pas et que toute vierge deviendra tôt ou tard une femme :-), je vous présente le cas de la carte vitale. Même si je me souviens que vous n'aimez pas les cas précis, qui sont bien sûr toujours des contre-exemples exceptionnels à vos hautes théories générales, je vous y invite. Pensez à toutes ces personnes dont la vie est quotidiennement gênée, parfois même brisée, parce qu'on leur a volé leur carte vitale pour faire bénéficier une tierce personne, non affiliée mais résidant sur le territoire francais, des services de la sécurité sociale.
Suite à de tels vols, d'autres se font soigner à son compte, dans le meilleur des cas et les plus naifs se disent qu'ils ont sauvé des vies en se laissant voler leur carte. Mais au pire, d'autres personnes escroquent la sécu et on se fait soi-même condamner pour arnaque à la sécu et abus de biens social puis non-recouvrement de dette.
Alors, qu'est-ce que la carte vitale surtout une carte de cyber-identité?

Plus généralement, toutes ces histoires de traces sur internet, de e-réputation, de données à caractère identitaire, ca enlise le débat tant certains ne parviennent à s'en extraire. Personne n'a jamais vu Dieu non plus, et pourtant on s'est souvent battu en son nom. Mais peut-on comparer Dieu et la cyber-identité? Ce serait prétentieux.

Personne n'a jamais vu la hiérarchie des races. Et pourtant, ca n'a pas empêché un grand peuple, le peuple allemand, de laisser un brun moustachu et impotent arriver au pouvoir et faire massacrer des millions d'êtres au nom de la supériorité de la race aryenne (et de quelques autres motifs qu'on laisse de coté pour ne pas compliquer inutilement l'exemple). Alors attendra t on que quelqu'un ait pu photographier la cyber-identité pour déclencher des conflits entre individus, entreprises ou mêmes états et peuples?

La vérité, c'est que l'internet et le cyber mettent les sociétés connectées, pour ne pas dire l'humanité, dans une situation très précaire. Outre la transformation des économies, la justice et l'organisation sociale en sont affectées. Notamment les opérations de police.
Dans les sociétés "démocratiques" européennes, on se révolte encore à l'idée que la police puisse accumuler des fichiers de données sur les citoyens et les résidents. Mais pour autant, la navigation sur l'internet permet à n'importe qui de se renseigner sur soi, en pénétrant sur son ordinateur par ce qu'on appelle une "backdoor" par exemple. Ainsi, il y a quelques années, une faille de sécurité sur XP SV1 permettait d'accéder "facilement" à un ordinateur depuis l'internet pour peu que l'option " imprimante accessible en réseau" soit activée. Et d'innombrables données telles que les adresse email ou les goûts sur youtube sont sans cesse enregistrés puis commercialisés et traités par des tierces personnes dont on n'entend pas parler. Le traitement de ces données, le "big data", constitue aujourd'hui l'une des tendances de l'économie numérique. Tant que cela reste de l'économie, nos vies restent sauves. Mais que se passe t il lorsque l'on veut, à tout prix, trouver un coupable? Que se passe t il lorsque l'on veut expurger les frustrations du peuple que l'on gouverne? Qu'on se rappelle le motif de la déclaration de guerre de l'Allemagne à la Pologne en 1939. "Un soldat allemand aurait été tué par un élément polonais infiltré". A t on jamais retrouvé ce soldat polonais?

Les manques de contrôle et surtout de compartimentation des activités cybernétiques font s'augmenter sans cesse l'ampleur des manipulations et des tromperies exercées par le moyen du cyber-espace , incluant l'internet. Ne pouvant retourner en arrière, il faut s'y adapter.

Voici quelques propositions.
*Imposer des normes d'identification des matériels cybernétiques commercialisés en France (en Europe) et des normes de cryptage de ces identités, enregistrées physiquement et séparément, dans le matériel.
*Imposer de telles normes sur les codes informatiques commercialisés ou partagés en Europe.
* Par conséquent, filtrer les données passant par les serveurs, et les circuits de télécommunication, européens.
=> donc oui, on se rapproche de l'idée d'un intranet européen, à l'image de ce que projettent les chinois et les iraniens (comme quoi le progrès a lieu, mais ailleurs).
=>Et donc oui, retirer quelques monopôles aux USA, tels celui sur les serveurs DNS.

Cordialement,

pour commencer.

8. Le mercredi 24 avril 2013, 20:49 par Colin L'hermet

Démosthène : (...) Dis-moi est-ce que tu tiens qu'il y a des dieux?
Nicias : Oui.
D. : Quelles sont tes raisons ?
N. : Parce qu'ils me persécutent injustement !
(Aristophane, in Les cavaliers, 424 av.J.C.)

@Oodbae,
Je vous trouve bien rude avec Ph.Davadie : votre interpellation sur l'interférence de l'existence-preuve montre justement bien toute la complexité à vouloir plaquer sur le cyberinformationnel les champs contemporains du droit, de la responsabilité, de l'être et de la perception. Ajoutez à cela que c'est le champ le moins défini actuellement avant que de le hisser à "n-ieme grande cause stratégique vitale nationale du LBDSN à la suite des moyens opérationnels du Rens' qu'on a pourtant laissé en panne après 2008", vous comprendrez que je ne développe pas plus mon idée du cyber sur ce blog afin de présenter mes réflexions à titre onéreux dans un prochain livre inabouti que je vendrai comme le vil margoulin que je suis parmi les autres... (hé ! je blague (*)! No offense !)

(*) je blague pour l'idée d'un livre, je ne blague pas sur un Rens' au milieu du gué qui nécessite pour être pertinent de moyens de recueil, comme des plateformes manned ou unmanned avec capteurs, ou des de capteurs dont les boules optro manquantes.

Nan, sérieux : que des moins compétents que vous s'emparent du sujet demeure légitime, ce sujet est embryonnaire. Je me demande comment vous auriez engueulé Galilée, Copernic ou Brahé. Ou leur vendeur de pain azyme à qui ils confiaient leurs préoccupations (ah M'sieur Joshué, et pourtant elle tourne ! Ah ben oui M'sieur Tycho, je l'dis toujours, et y'en a un peu plus, j'vous l'mets quand même ?) et qui les répétaient doctement le soir venu à la taverne du Mellah pour épater la gueuse.
Quant au fait que le droit court après les faits, ce ne sera pas nouveau pour le droit commun (points que vous rappelez fort justement).
En revanche dans les domaines régaliens, il est moins rare que le droit tente de devancer les faits : c'est le domaine de l'encadrement-limitation des possibles. Si cela ne demeure qu'un projet théorique (vain), il est néanmoins nourri de moyens étatiques (inappropriés) et de structures (imparfaites). Bref des gouffres à fric plus ou moins défaillants.

Il va donc nous falloir distinguer :
. droit reconnu-dévolu aux individus (carte vitale, traces, vie privée, etc) i.e. mon habeas corpus numérique (TM) (R) (US.Patent) ;
. et limitation institutionelle-étatique des potentialités anti ou supraétatiques.

Le propos initial de Ph.Davadie et votre propre réponse englobaient (m'a-t-il semblé) simultanément les deux. Il va peut-être nous falloir les étudier séparément avant de les réunir sur leurs points communs : l'attribution en vue de LIO et la sécurisation des data personnelles sauce CNIL ne procèdent définitivement pas des mêmes champs.
Même si le grand cyberfoutoir et l'urgence des situations nous les font courir à la fois./.

voi ch'cyberentrate lasciate ogni speranza !

Bien à vous,
Cl'H./.

PS : on peut avoir 30ans et s'intéresser à Spirou époque Franquin après RobVel&Jijé, avant Tome&Janry, Morvan&Munuera puis Yoann&Vehlmann, monsieur le Jeune ! Rrrrogntudjûûû ! Il suffit juste de connaître des vieux, maladie pas transmissible, rassurez-vous.

égéa : Puisqu'on parle de choses sérieuses : j'avais bien aimé le passage Tom et Janry. Après c'était descend, puis il y avait eu un remieux. Depuis, j'avoue, je ne les suis plu0s Spirou.... Je ne parle pas, évidemment, du petit Spirou qui est une abomineuse dévoiement publicitaire, faussement drôle et bâssement commercial.

9. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Quand on ne définit pas correctement le vocabulaire, on finit par tout mélanger, et le cyber en est l'illustration. La plaque minéralogique d'un véhicule est-elle constitutive de l'identité de son conducteur ? Je ne le pense pas.

Que la loi soit rédigée, parfois, par des incompétents, n'a rien d'étonnant. Mais si personne ne dit rien, alors Hadopi continuera d'être considérée géniale et la parité progressera partout, sauf dans le mariage.

N'ayant que peu de goût pour l'URSS, car persuadé que j'y aurais bénéficié d'une place dans le wagon de tête du premier train pour le goulag, je persiste à penser que vivre dans une société où il faut en permanence prouver son innocence n'est pas souhaitable. "Tout homme libre est un délinquant qui s'ignore" dirait cyber Knock. Très peu pour moi.

Les problèmes de la carte vitale sont réels, mais je crois qu'on se trompe d'objectif quand on évoque les fraudes : le système (carte + circuit) n'est pas assez sécurisé mais, chut ! interdit de le dire. Idem pour les OS microsoft : Bill Gates fait tellement pour l'humanité qu'il est indécent de critiquer ses œuvres. Pourtant, personne n'accepterait la même chose dans l'automobile ou le bâtiment. Alors, pourquoi une telle anesthésie intellectuelle dès lors qu'on préfixe un mot par cyber ?
Il faut élever le niveau d'exigence et de rigueur quand on traite du cyber pour éviter les catastrophes, d'où le préalable du vocabulaire et de sa définition. Mais si Barack s'assied dessus, comme il est prix Nobel de la paix, que le vilain Sénat l'empêche de fermer Guantanamo, on lui passe tout, y compris le fait qu'il a ordonné davantage de frappes par drones que son prédécesseur, jusqu'à l'absurdité dangereuse des doctrines cyber pour protéger l'Empire.
Et si on considère que la carte vitale est une carte de cyber identité, pourquoi pas, mais allons jusqu'au bout du raisonnement : la carte bleue, les cartes de fidélité en tout genre le sont également.

Les boucs émissaires sont intemporels, le cyber les actualise à sa façon...

Identifier les matériels... pourquoi pas. Identifier les avions n'a jamais empêché leur détournement.

10. Le mercredi 24 avril 2013, 20:49 par Colin L'hermet

Bonjour,
@Ph.Davadie

Depuis des semaines, Oodbae et vous-mêmes oscillez entre :
. dispositifs d'identification ;
. et dispositions d'empêchement.

Comme vous le savez, l'identité ne permet pas d'empêcher, elle permet de poursuivre le suspect, de punir le fautif-coupable, de frapper en retaliation l'auteur.
J'ai l'impression que vous avez tous deux amalgamé régulièrement, à mesure de nos échanges :
. l'intérêt de fixer un socle insécable constitutif d'une identité ;
. et le besoin de disposer de cadres restrictifs équilibrés entre droits et devoirs ;
. le tout afin de marier les deux dans un maintien de l'ordre qui soit légaliste et efficient dans l'incrimination des auteurs de délits-crimes établis.

L'identité n'est pas un garant de respect des lois, c'est la chaîne qui rattache l'individu au système coercitif.
Lequel système, dans une boucle retour, alloue-reconnaît à l'individu un ensemble plus ou moins fourni de droits bornés par son exercice de la coercition.

Donc, la cyberidentité n'a pas vocation à être un dispositif antifraude ("Identifier les avions n'a jamais empêché leur détournement" dites-vous avec justesse), elle est un tatouage qui permet d'identifier et châtier, donc d'établir les responsabilités de l'entité partie liée à l'action que l'on observe (pour le détournement, le desk d'embarquement de la compagnie, le cordon sécurité-DMM de l'aéroport de départ, les éventuels suspects sur la liste des passagers, etc).

Si votre voiture écrase quelqu'un, vous êtes à priori responsable donc mis en examen, on estimera à mesure de l'enquête si vous étiez au volant et si les faits vous sont réellement imputables.
La preuve de vol-détournement de votre voiture fait évoluer contre X l'action judiciaire et vous dédouane partiellement (mais le mal est fait, et chez A.Hitchcock vous avez même peut-être prêté sciemment votre voiture au chauffard).

Votre identité propre n'a rien à voir là-dedans ?!

La cyberdétention, au sens de détention de cybermoyens, devra être un objet juridique qui confèrera à l'individu la responsabilité de l'équipement qui semble se rattacher à lui. Après, la justice et la jurisprudence apprendront à affiner leur travaux pour mieux prendre en compte les usurpations, les délégations de responsabilité, et les irresponsabilités techniques et morales qui s'ensuivront.

Donc que veut-on faire prendre en compte par la cyberidentité ?
./.

Bien à vous,
Cl'H./.

11. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Une des caractéristiques du cyber est de révéler et amplifier la nature humaine ce qui, de ce fait, amène à préciser des questions qui semblaient évidentes jusqu'alors.

Donc, qu'est-ce que l'identité ? Ce qu'une personne est.
Un objet peut-il avoir une identité ? Non, car on peut dupliquer un objet ad libitum, ce qui n'est pas encore le cas pour l'homme.

L'identité préexiste à la loi, même si cette dernière l'utilise pour identifier, attribuer des faits, récompenser ou châtier, etc.
Dans le cas de l'accident de voiture, il y aura présomption de culpabilité du propriétaire du véhicule mais, fort heureusement, une enquête établira si ce dit propriétaire était bien au volant lors de l'accident.
Un identifiant ne peut donc être une identité.
Mais dans ces cas de manquements à la loi et aux consignes, cherche-t-on vraiment des responsabilités ou plutôt des culpabilités ? Ce qui exclue tout dysfonctionnement du système, dû à sa mauvaise conception, par exemple.

12. Le mercredi 24 avril 2013, 20:49 par Ph Davadie

Plutôt que de comparer l'identité à un oignon, la comparaison avec un "château intérieur", pour reprendre ste Thérèse d'Avila, me semble plus appropriée. Il y a plusieurs demeures dans ce château et, plus on y pénètre, plus on touche l'intime de la personne.
Et une machine, quelle qu'elle soit, n'a pas d'intime car toutes ses pièces sont interchangeables, d'où il s'ensuit qu'une machine ne peut avoir d'identité.

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : http://www.egeablog.net/index.php?trackback/1773

Fil des commentaires de ce billet