Reprise de
Émergences
Contre l'hypothèse de la « fin de la vie privée »
La négociation de la privacy dans les médias sociaux
Antonio A. Casilli
Résumé | Index | Plan | Notes de l’auteur | Texte | Bibliographie | Notes | Illustrations | Citation | Auteur
Résumé
Au sein de la communauté internationale plusieurs voix se lèvent pour dénoncer l’érosion inexorable de la privacy dans le contexte des usages actuels du Web social. L'hypothèse de la « fin de la vie privée » a souvent été présentée comme une évolution spontanée et inéluctable des attitudes à l'égard de la sphère intime dans le contexte des communications médiatisées par les TIC. Mais elle est de fait assimilable à un champ de tensions entre les intérêts industriels des concepteurs de plateformes de socialisation (érigés en « entrepreneurs de morale ») et les stratégies de construction du capital social en ligne des usagers, organisés en collectifs ou en groupes de pression. Autour des paramètres de confidentialité, des conditions d'usage et des algorithmes des services de networking se mène une véritable guerre culturelle. Pour mieux saisir les enjeux et les modalités de ce conflit, notre texte prône un renouvellement de la vision classique de la vie privée (définie comme « right to be left alone ») héritée de la pensée libérale du XIXe siècle, à travers l'adoption d'un modèle de « privacy en tant que négociation ». En proposant une typologie de la vie privée dans laquelle les transformations contemporaines peuvent trouver leur place, nous nous efforçons de montrer que les valeurs de la privacy ont encore de beaux jours devant elles, et que les associations d’usagers et les organismes préposés à la défense de leurs droits ont un rôle important à jouer.
Entrées d’index
Mots-clés :
vie privée, privacy, médias sociaux, réseaux sociaux, entrepreneurs de morale, capital social, négociation, présencePlan
Notes de l’auteur
Remerciements : Cet article est une partie de la recherche THEOP « Testing the Hypothesis of the 'End Of Privacy'« , dirigée par Paola Tubaro et financée par la Fondation CIGREF (ISD programme 2011). Des versions préliminaires de ce texte ont été présentées au colloque EUTIC 2012 et à la journée d’études CNIL VP2020.
Texte intégral
1La question de savoir si nos sociétés connaissent une érosion progressive de la vie privée est au cœur des conflits politiques et des débats intellectuels des dernières années. Face à l’essor de l’informatique ubiquitaire et des big data, des grandes plateformes du Web social et des dispositifs mobiles, l’opinion publique oscille entre postures apocalyptiques et enthousiasmes parfois calculés à l’annonce de la « fin de la vie privée » [Arthur 2012]. Quoique largement hypothétique, ce processus ouvre la voie à des abus tout autant de la part d'entreprises privées que des pouvoirs étatiques. De la découverte d’Échelon (2000) à l’affaire PRISM (2013), la mise en place d’un vaste complexe militaro-informatique, collectant des données personnelles de milliards d’utilisateurs de dispositifs numériques, ne fait plus de doute.
2Mais, plus inquiétante encore que le repérage passif ou la fouille systématique de données circulant sur des réseaux numériques, il y a l'impression que ces tendances ne révèlent un glissement profond de notre système de valeurs, des attitudes des utilisateurs mêmes, de plus en plus tolérants envers l’inspection de leur vie personnelle, voire même désireux de participer à la surveillance dont ils font l'objet. Si certains critiques se sont empressés de dénoncer la mise en œuvre d'un régime de « surveillance participative » [Casilli 2011 ; Albrechtslund 2008], des livres populaires ont salué l'avènement inéluctable d'une nouvelle philosophie collective de « publitude » (publicness) [Jarvis 2011] et de transparence en réseau.
3Pour problématiser cette hypothèse, il est avant tout nécessaire de reconnaître le rôle des acteurs industriels numériques dans la promotion active de modalités d’interaction en réseau de moins en moins « privées ».
Facebook : une « entreprise de morale »
4Comme sur le lieu d'un crime, il vaut toujours la peine de revenir sur le moment où un mensonge a été prononcé en public. Maintes fois commentée et analysée, l’entrevue du 8 janvier 2010 entre le fondateur du blog TechCrunch, Michael Arrington, et le PDG de Facebook, Mark Zuckerberg, est l’un de ces moments. La scène a lieu dans un théâtre de San Francisco, à l’occasion de la remise des Crunchies Awards. Assis sur des fauteuils rouges, les deux entrepreneurs débattent de l’état actuel du Web social.
Arrington : « Vous avez toujours repoussé les limites de la vie privée. Autrefois, je crois, vous avez dit que ce qui vous surprend, c'est qu'aujourd'hui les gens vont volontiers divulguer des choses sur leur vie privée qu’ils ne voulaient pas divulguer il y a quelques années. Pas seulement sur Facebook, mais sur le Web - où va-t-elle la vie privée dans les deux prochaines années ? »
Zuckerberg : « En effet, il est intéressant de regarder en arrière, parce que quand nous avons commencé, dans ma chambre d'étudiant à Harvard, la question que beaucoup de gens se posaient était : ‘Dans tous les cas, pourquoi voudrais-je mettre de l’information sur Internet ?’ Et puis, enfin, cinq ou six ans après, vous savez, le blogging a décollé d'une manière considérable, et tous ces différents services qui font en sorte que les usagers partagent toutes ces informations. Les gens désormais se disent satisfaits non seulement de partager plus d'informations et de différents types, mais de façon plus ouverte et avec plus de monde. Cette norme sociale est tout simplement quelque chose qui a évolué au fil du temps. »1
5En s’appropriant un concept central des sciences sociales – celui de norme –, Zuckerberg s’efforce surtout de gommer le jeu des acteurs impliqués dans la promotion, la transmission et l'application de cette norme. La norme n’est ici qu’un ensemble de conduites informelles et de représentations collectives qui s’est affirmé, à l'en croire, de manière spontanée. Les blogueurs, et « tous ces différents services qui font en sorte que les usagers partagent » sont évoqués, mais de manière sommaire et pour être simultanément innocentés : les architectures des services de networking seraient neutres, et dépourvues d’agentivité. Les entreprises du numérique – ajoute Zuckerberg – ne font que s’adapter à ce que les usagers font déjà :
Zuckerberg : « Nous croyons que c'est notre rôle d’innover constamment et de mettre à jour notre système pour qu'il reflète ce que sont les normes sociales actuelles. »2
6Le processus de mise à distance des valeurs modernes de la privacy serait déjà en acte, et Facebook ne ferait qu’épouser ce changement sociétal, qui transcende l’action et la volonté des concepteurs de la plateforme. Sa seule particularité – et le gage de son succès – serait sa candeur « de novice » et sa capacité à se débarrasser du lest des conventions pour embrasser le changement. Toutefois, c'est à cet instant même que Zuckerberg se contredit, et qu'une incohérence suspecte s'affiche :
Zuckerberg : « Beaucoup d'entreprises seraient freinées par les conventions et l'héritage de ce qu'elles ont construit avant. Un changement de réglages de la vie privée – un changement pour 350 millions d'utilisateurs – ce n'est pas ce que toutes les entreprises feraient. Mais nous pensions qu'il était vraiment important de maintenir un regard de novices et… qu'est-ce que nous ferions si nous devions créer le service maintenant ?… et nous avons décidé que celles-ci seraient les normes sociales, et tout simplement nous les avons adoptées. »3
7Les responsables de la plateforme – l'entrepreneur atteste ici – ont bel et bien dû trancher : l’émergence de la norme sociale relative à la vie privée relève d’une décision active de leur part. Ils ne se limitent pas à suivre les normes, au contraire ils les déterminent.
8C’est là que l’entreprise technologique se fait – pour reprendre un concept cher à la sociologie de la déviance – « entreprise de morale », déclenchant un processus de sensibilisation du public à un enjeu donné, visant à mettre en œuvre des valeurs ayant trait à cet enjeu, et pouvant aboutir à la production et à l’application de règles formelles qui lui sont spécifiques. Si dans la définition initiale de Howard Becker [1963], ces règles se concrétisaient typiquement dans une législation visant à réprimer les actions interdites et à promouvoir des conduites cohérentes avec la nouvelle norme, dans ce contexte elles se manifestent dans le fonctionnement même de la plateforme de networkingsocial. Ainsi, une analyse des conditions générales d’usage de Facebook, à partir de sa création en 2005, livre une image assez claire du rôle actif joué par les changements d’interface et les politiques d’accès. La quantité et la visibilité des renseignements dérivant des profils individuels, accessibles à autrui par défaut, ont régulièrement augmenté au cours des dernières années (fig. 1).
Figure 1 - Évolution 2005-2010 de la privacy sur Facebook : visibilité publique de différents éléments des profils personnels. [Données élaborées par l'auteur.
Sources : Évolution of Privacy Policies on Facebook – a Panel Chart in Excelhttp://chandoo.org/wp/2010/05/13/facebook-privacy-panel-chart/].
9Un seuil critique se situe visiblement entre décembre 2009 et avril 2010, date à laquelle toutes les informations analysées passent en modalité visible par défaut. Les propos de Mark Zuckerberg prennent alors l'allure d'un discours d'accompagnement pour un changement stratégique de son service, fonctionnel à l'affirmation d'une idéologie de la « transparence en réseau ».
La guerre culturelle autour de la vie privée en réseau
10Mais, pourrait-on rétorquer, cette posture morale pourrait bien être, comme l'entrepreneur l'affirme, le miroir d'un changement d'attitude des publics. Or, des études ayant analysé les pratiques de partage d'informations sur Facebook [Stutzman, Gross & Acquisti 2012], ont montré qu'au contraire depuis 2005 les utilisateurs se sont investis de plus en plus dans les mesures de protection d'un nombre croissant de données personnelles. Si des informations apparemment anodines tels les goûts musicaux ou littéraires étaient initialement partagées sans problème, autour de 2009-2010 elles ont été « mises en privé », de la même manière que des données habituellement considérées comme sensibles : adresse, date de naissance, orientation sexuelle, affiliation politique, etc.
11Le discours des entrepreneurs de morale s'oppose donc aux pratiques des usagers. La transparence en réseau correspond moins à une évolution linéaire des comportements et des attitudes à l'égard de la vie privée qu'à une bataille culturelle autour des tentatives d'établir « un nouvel ordre normatif pour la sociabilité et la communication en ligne » [Van Dijck 2013 : 65]. Les fonctionnalités de Facebook sont centrées sur les profils personnels, avec une insistance sur la proximité relationnelle et les liens émotionnels entre chaque utilisateur et ses contacts, ou « amis » (friends) – une terminologie faite pour évoquer une vision irénique de l'harmonie sociale [Casilli 2010a, Doueihi 2011], mais qui sous-tend une connaissance et une utilisation, de la part de l'entreprise, des traits et contenus des profils ainsi que des relations sociales de chacun. Techniquement, Facebook est construit sur un algorithme (EdgeRank) qui évalue les contenus publiés, les pèse et les utilise pour faire apparaître des liens potentiels avec un ami ou « ami d'ami » (friend of a friend, FOAF). Ces caractéristiques, pourtant basiques, soulèvent la question de la vie privée avec son double statut, de ressource pour le média social et de sujet des préoccupations potentielles pour les utilisateurs.
12Ces préoccupations ne restent pas lettre morte, mais elles se manifestent à travers des actions concrètes de refus, tant sur le plan individuel (non-usage, comportements disruptifs en ligne, obfuscation des informations personnelles [Brunton & Nissenbaum, 2011]) que sur le plan collectif. Des séries temporelles comme celle qui est représentée dans le tableau 1 montrent que la divulgation par défaut, progressivement plus étendue, des données personnelles des utilisateurs de Facebook, n'a nullement été linéaire. Bien au contraire, cette évolution a été très controversée, émaillée d'incidents de confidentialité récursifs, suivis de fortes réactions négatives de la part de groupes d'utilisateurs organisés, des décideurs politiques et du grand public. Ces épisodes ont trouvé un écho important dans la presse de plusieurs pays, et l'entreprise a généralement été obligée de reculer. En regardant de plus près le périmètre des débats et les acteurs impliqués, on s'aperçoit qu'initialement, les utilisateurs exprimaient leur désaccord par le biais de pétitions en ligne ou groupes de discussion – ce qui indique une négociation privée plutôt informelle et à petite échelle. La participation active des groupes de pression organisés, de la presse internationale, et d'importantes autorités étatiques comme la Federal Trade Commission (FTC) aux États-Unis et le Data Protection Commissioner (DPC) en Irlande, responsable de la régulation de Facebook Europe, signalent à la fois la montée du niveau de conflictualité et l'institutionnalisation progressive de la controverse entourant la vie privée en réseau.
Tableau 1 : Séquence temporelle des incidents liés à la vie privée sur Facebook.
[Elaboration de l'auteur. Sources : Public broadcasting system (http://www.pbs.org/mediashift/2011/02/timeline-facebooks-stormy-relationship-with-privacy039.html) ; Electronic Privacy Information Center (https ://epic.org/privacy/socialnet/) ; www.Europe-v-Facebook.org ; Timeline of Social Networking Privacy Incidents (Cyberspace Law Committee, California Bar, 13/07/2010 : http://cyberprimer.files.wordpress.com/2010/07/social-networking-privacy-incidents-timeline.pdf)].
13Bien sûr des incidents similaires, accompagnés de contestations publiques et parfois de litiges, concernent d'autres entreprises d'Internet. Les questions qui se posent avec les médias sociaux font bien apparaître non seulement les intérêts commerciaux et les implications normatives inscrites dans les pratiques des entreprises du secteur numérique, mais aussi, et surtout, les réactions des utilisateurs, des décideurs politiques et des associations de la société civile. En particulier, on constate qu'il y a toujours au moins un certain degré de résistance à la mise en transparence indiscriminée des informations personnelles. Ces formes conflictuelles permettent à des groupes organisés d'usagers et de porteurs d'intérêt extérieurs de manifester de façon récurrente leurs exigences relatives à la protection de la vie privée.
Une tension entre protection de la vie privée et construction du capital social en ligne
14Si, en dépit de ces formes de résistance, l'énonciation de l'hypothèse de la « fin de la vie privée » a été possible, c'est en raison d'un malentendu foncier relatif aux motivations d'usage des médias sociaux. Trop souvent les analystes et les commentateurs ont pris pour une renonciation intégrale à la privacy ce qui en réalité n'est que l'actuation de formes de dévoilement stratégique d'informations personnelles à des fins de gestion du capital social en ligne.
15La littérature savante à ce sujet commence à peine à prendre la mesure de l'ampleur de ce malentendu. Les approches psychologiques, qui ont initialement dominé les études sur la vie privée dans le Web social, avaient mis l'accent sur les big 5 (les cinq dimensions principales de la personnalité des usagers, dont l’extraversion [Marcus, Machilek & Schütz, 2006]). Plusieurs auteurs ont suivi cette tendance, et insisté sur les déterminants micro-sociologiques des comportements médiatisés par les TIC. Le dévoilement de soi a alors été interprété comme une forme d'« individualisme expressif » [Allard et Vandenberghe 2003], visant à produire et entretenir des « identités numériques » [Georges 2008]. Dans cette perspective, sans nécessairement dénoncer le « narcissisme » des usagers de blogs et de plateformes de communication Web [Leroux, 2010], il s'agissait principalement de distinguer des styles communicationnels et des typologies d’usagers, afin d'établir si certains d'entre eux sont plus enclins à une sur-représentation de soi qui irait jusqu’à « parader » (show-off) sur les médias sociaux [Aguiton, Cardon, Castelain, et al., 2009].
16Ces « patterns d’auto-exhibition » sont en fait corrélés à des différences socio-démographiques que les études existantes en sciences sociales ont déjà mises au jour. Parmi ces différences, le genre a une incidence importante sur la quantité de temps passé sur l'Internet, sur le choix et le type d'utilisation des services en ligne [Wasserman et Richmond-Abbott 2005 ; Fogel et Nehmad 2008]. L'âge est également pertinent, ce qui rejoint l'idée souvent admise que les jeunes générations d'utilisateurs d'Internet seraient beaucoup moins conservatrices en matière de privacy. Les risques d'une existence ouverte et traçable pour les adolescents et les enfants [Barnes 2006 ; boyd et Marwick 2011] polarisent encore davantage les réactions des détracteurs ainsi que des partisans de la « fin de la vie privée ». Malgré la rhétorique ambiante autour du concept controversé de digital natives, même les utilisateurs les plus jeunes ne négligent pas ces enjeux, montrant en réalité un tableau complexe et varié de comportements. En particulier, le statut socioéconomique influe sur la fréquence d'usage des services de communication numériques, ainsi que le niveau des compétences informatiques, dont dépend la capacité des utilisateurs à ajuster les paramètres de confidentialité [boyd et Hargittai 2010 ; Hargittai 2010].
17Dans la mesure où elles ne permettent pas de valider ni de réfuter l'hypothèse de la fin de la vie privée, ces orientations de recherche ont été progressivement dépassées au profit d'approches plus attentives aux dimensions méso- et macro-sociales. Ainsi laisse-t-on de côté la catégorie d’ « identité » pour regarder plutôt la production de « présence en ligne » au travers de traces visibles qui documentent les activités des usagers et leurs interactions avec autrui [Merzeau, 2010 ; Casilli, 2012 ; Licoppe, 2012]. Les enjeux personnels se font collectifs, et le dévoilement de soi apparaît de plus en plus lié à la création de lien social en ligne, s'intégrant dans de véritables stratégies d’usage finalisées à la capacitation personnelle, professionnelle, culturelle ou politique. De ce fait, les pratiques de dévoilement engagent des processus sociaux complexes de reconnaissance réciproque des rôles et des statuts [Granjon & Denouël, 2010].
18La question des motivations de la révélation de soi, de ses préférences et conduites, laisse la place à l'étude des structures sociales des groupes humains et des collectivités permettant une articulation entre éléments intimes et publics. Le regard des chercheurs se porte alors sur les modalités de gestion du capital social des usagers au travers de l'ajustement de leur présentation en ligne et de la mise en commun de détails sélectionnés ayant trait à leur sphère intime. La notion de capital social désigne dans ce contexte l'acquisition, via des relations médiatisées pas les TIC, de ressources matérielles, informationnelles ou émotionnelles. Elle est inévitablement soumise à des contraintes et à des coûts, à laquelle la perte de privacy s'apparente : se faire connaître oblige à sacrifier une partie de sa vie privée, afin d'attirer des connexions, notamment par des personnes pouvant sympathiser avec ses propres caractéristiques, pratiques et opinions [Casilli 2010b].
Dévoilement différentiel et intégrité contextuelle des informations personnelles
19Ces études récentes permettent de jeter un nouveau regard sur les raisons pour lesquelles les utilisateurs peuvent être amenés à se dévoiler. Non pas parce qu'ils seraient des victimes passives des agissements des concepteurs des plateformes sociales, ou encore parce qu'ils présenteraient des traits de personnalité les poussant à « s'exhiber sur les réseaux » – mais parce que leurs usages sont régis par une volonté stratégique de gestion de leur capital social.
20Deux dimensions de la composition du capital social en ligne s'avèrent essentielles par rapport au souci de protection de la vie privée. La première est la distinction entre capital social de bonding et de bridging. Le mot bondingdésigne en anglais le capital social des membres d'un contexte très cohésif, caractérisé par des interactions intenses et fréquentes, comme peut l'être une famille ou un groupe d'amis très proches. Le bridging, au contraire, désigne des connexions plus lâches entre individus faisant partie de contextes sociaux relativement éloignés, par exemple géographiquement distants, ou se fréquentant rarement ou ponctuellement. Appliqués avec succès à l'étude de réseaux sociaux antérieurs à Internet, ces concepts s'appliquent également aux réseaux en ligne (voir pour une discussion étendue Ellison, Steinfield et Lampe [2007]). En particulier, la protection de la vie privée engendrerait des contraintes différentes dans ces deux configurations, bien que la révélation de soi soit toujours nécessaire pour tisser des liens. En particulier, les effets du contrôle social résultant de réseaux trop denses (bonding) peuvent être surmontés, du moins en partie, par le contrôle des paramètres de confidentialité – une mesure qui s'avère plus rarement nécessaire avec des liens de bridging, moins susceptibles d'engendrer des formes de sanction sociale. Ainsi, les utilisateurs sont amenés à appliquer différents niveaux d'auto-protection pour des cercles sociaux plus proches ou plus éloignés [Dumas, Rothbard et Phillips 2008].
21Une autre dimension cruciale du capital social en ligne est l'influence sociale, c'est-à-dire tout changement dans les pratiques ou les comportements induits par le contact avec autrui. L'étude de la vie privée, en particulier, doit tenir compte de la volonté des utilisateurs d'adapter et affiner leurs traits de profil en réponse aux commentaires de leurs relations et connaissances, un processus continu de réglage fin qui peut accompagner et soutenir le dévoilement, dans l'effort de maintenir un niveau adéquat de capital social. On révèle ce qui peut attirer des jugements positifs par ses contacts, on cache le reste. Au final, le profil en ligne d'un utilisateur évolue en fonction des préférences de celui-ci, autant que de celles de ses contacts. Du point de vue théorique, on ne saurait trop insister sur les interrelations entre les processus d'influence sociale, de sélection des liens, et la révélation de soi. La sélection détermine à quelle personne un contenu donné est révélé, tandis que l'influence détermine quel contenu est révélé à une personne donnée [Attrill 2012)].
22Somme toute, ce dévoilement différentiel des informations personnelles n'est nullement un processus monotone, conduisant inévitablement d'un état de plus forte protection de la vie privée à une nouvelle condition de « publitude » généralisée. Bien au contraire, les acteurs optimisent le dévoilement d'informations personnelles en se positionnant le long d'un continuum dont « ouverture » et « fermeture » sont les extrêmes. On peut penser que chaque interaction implique un processus dynamique d'évaluation de la situation, d'adaptation au contexte, de catégorisation du contenu que les individus sont prêts à partager avec leurs connaissances [Viseu, Clément et Aspinall 2004]. Autrement dit, les choix des usagers tiennent compte du caractère intrinsèquement plus ou moins appréciable de l'information partagée, ainsi que de la structure et composition de leurs réseaux personnels en ligne, dans chaque type d'interaction [Nippert-Eng 2010]. Les différents comportements de dévoilement sont motivés par un souci d'intégrité contextuelle de l'information partagée [Nissenbaum 2004 ; 2009]. Dans la mesure où les données ne sont pas sensibles par leur nature, mais selon leur pertinence par rapport à un milieu social de choix, le respect de la vie privée revient principalement à vérifier l'adaptation entre l'information dévoilée, l'intention stratégique de son locuteur et le contexte de son dévoilement (à savoir la forme, structure et taille du réseau de contacts avec lesquels elles sont partagées).
Pénétration, régulation, négociation : trois modèles de la vie privée
23Ainsi, il serait erroné d'imaginer que le rejet de l'hypothèse de la « fin de la vie privée » équivaut à affirmer que rien n'a changé depuis l'essor du Web social. Assurément, les sollicitudes actuelles à l'égard du partage non contextuel d'informations personnelles en ligne ne peuvent pas être interprétées comme le résultat d'une évolution spontanée des attitudes et des comportements des seuls usagers – ni exclusivement des agissements des géants du Web. Pour saisir les éléments de nouveauté qui caractérisent la protection des informations personnelles dans le cadre actuel, nous devons nous inscrire dans une perspective historique. Prendre du recul nous permet d'observer comment la prétendue « publitude » prônée par les acteurs industriels, et crainte par les utilisateurs, cache une réalité bien différente : la protection de la vie privée reste centrale, mais elle est soumise à un renouvellement des postures héritées de la tradition libérale du XIXe siècle – notamment du célèbre right to be left alone,largement accepté comme principe fondateur dans la jurisprudence anglo-saxonne.
24Historiquement, la problématique de la privacy est indissociable du questionnement quant à l'impact social des technologies et des pratiques de circulation de l'information. Si ceci est explicitement visible dans le contexte contemporain de participation des publics et de démocratisation d'accès à la production d'information, il n'était pas moins avéré à l'époque qui préparait l'avènement des médias de masse. La presse populaire, le journalisme d'investigation et surtout le développement de la presse illustrée sont autant d'innovations qui ont posé – à une échelle certes plus réduite – d'importants problèmes d'invasion de l'intimité des sujets concernés. Selon Deigh [2012], les contours de la notion même de privacy ne commencent à se dessiner qu'au moment où, dans la seconde moitié du XIXe siècle, les éditions et la presse commencent à se structurer autour de la libre circulation d'informations via des dispositifs de plus en plus performants et invasifs vis-à-vis de la sphère privée des personnes faisant l'objet des histoires relatées. En particulier le photojournalisme, avec sa portée documentaire sur la vie de personnages plus ou moins célèbres, a été promptement reconnu comme révélateur de la contradiction profonde entre deux principes démocratiques : d'une part le fonctionnement de la vie civique basée sur une « citoyenneté bien informée », de l'autre le respect du principe de non-nuisance énoncé par John Stuart Mill – dont le corollaire était la reconnaissance du droit absolu de tout individu de tenir, dans les confins de sa propre sphère privée, tout propos et conduite pourvu qu'il ne porte préjudice à personne4.
25En reconnaissant l'inadéquation de l'ancienne législation sur la calomnie, et en prolongeant le principe de non-nuisance, le juriste Louis Brandeis avait ainsi fourni sa propre définition du droit au respect de l'intimité, à savoir, pour toute information ne revêtant pas un intérêt public, « le droit du particulier à être laissé tranquille » [Brandeis & Warren 1890]. Cette vision a constitué la base des réflexions successives, influençant profondément les systèmes juridiques, la pensée philosophique et les pratiques courantes des citoyens des pays occidentaux. Elle incarne l’approche traditionnelle de la privacy as penetration[Fig. 2].
26La sphère d'interaction de chaque individu est conçue comme un ensemble de cercles concentriques, dont le centre recèle des données qui seraient, par leur essence même, « privées ». Nous sommes là face à une hiérarchie rigide des informations, allant des plus personnelles et nécessitant un maximum de protection, aux plus notoires, connues par autrui. Il y aurait donc un noyau sensible à protéger, le reste pouvant être aisément rendu public, selon une vision nettement monodirectionnelle. Dans cette perspective, une invasion de la vie privée serait perpétrée par un agent extérieur qui parviendrait à pénétrer dans le noyau intime de la personne.
27Ce modèle, pour autant qu'il représente une situation idéale, est difficile à reconnaître et à appliquer dans la vie courante. Cela n'a pas manqué d'éveiller, à notre époque comme auparavant, de vives craintes de voir disparaître la privacytout court. Les évolutions successives des sensibilités et des attitudes individuelles ont fait ressortir, dès le milieu du XXe siècle, la nécessité d'adapter ce schéma conceptuel pour rendre compte de la nature multiple et contextuelle de la privacy, que nous avons évoquée plus haut : la sphère intime conçue comme composée de plusieurs éléments, tous potentiellement sensibles en fonction du milieu et des circonstances. De surcroît, il est capital de reconnaître le rôle actif des individus pour contrer la pénétration de leur sphère intime. Les individus ne sont pas de simples victimes à la merci de forces extérieures, mais peuvent activement contribuer au dévoilement ou au secret. Ainsi, Irwin Altman [1977] propose une approche de la privacy as regulation : une notion cette fois-ci bidirectionnelle, considérant explicitement les efforts des individus pour limiter les intrusions de l’extérieur et plus généralement, pour gérer ce qui ressortit à leur sphère personnelle [Fig. 3]. En acceptant ou en évitant des rencontres, en adaptant la fréquence et l'intensité des échanges, les individus mettent eux-mêmes en place des comportements explicitement ou implicitement finalisés à trier de manière dialectique et dynamique l'ensemble des informations susceptibles de faire l'objet d'interactions sociales.
28Bien que conçue deux décennies avant l'éclosion du Web, la théorie altmanienne est cohérente avec certains des éléments mentionnés dans la littérature sur la vie privée en ligne. Tout d'abord, dans un cadre de régulation de la vie privée, les acteurs sociaux déploient une volonté stratégique pour composer avec les atteintes à leurs droits, créer et entretenir leurs espaces d’autonomie. En deuxième lieu, dans ce modèle, la privacy n’est pas une prérogative individuelle ; elle résulte plutôt d'un aménagement relationnel, qui prend en compte des éléments intersubjectifs. Elle n’est pas un état d’isolement ; elle se modèle au contraire selon les impulsions venant des personnes avec lesquelles les individus interagissent. Chaque rencontre, chaque situation et chaque lieu entraîne une négociation et une redéfinition de ce qui est public et de ce qui est privé.
29La spécificité de la vie privée dans le Web social peut en partie s'interpréter en termes de privacy as penetration, ou monodirectionnelle, mettant l'accent sur la nécessité pour les usagers de maîtriser le paramétrage de leurs profils afin de protéger ce qu'ils considèrent être un noyau de données sensibles. La notion deprivacy as regulation, bidirectionnelle, est également utile pour rendre compte des efforts des usagers pour adapter les traits qu'ils acceptent de dévoiler à autrui (influence sociale), en fonction de la structure et de la composition de leurs réseaux. Mais aucun de ces modèles ne rend compte de l'intégralité des enjeux de protection de la vie privée en ligne. Il faut alors avoir recours à un troisième modèle, qui peut être considéré comme caractéristique de la communication médiatisée par les TIC, de sa nature décentralisée, complexe et multidirectionnelle. Nous adoptons pour ce modèle le nom de privacy as negotiation [Fig. 4]. Il permet de décrire des situations dans lesquelles le milieu social de chaque individu n'est pas donné a priori, mais est au contraire en train de se définir sous ses yeux. Cette circonstance, qui renvoie typiquement au cas d'un usager rejoignant une plateforme de networking social, impose avant tout d'évaluer le contexte d'interaction (ses participants, limites, codes, etc.) afin de pouvoir ajuster le contenu des communications. Pour un usager, la construction d'une présence en ligne ne veut pas seulement dire se protéger contre les intrusions externes, mais aussi gérer les flux d’informations que lui-même envoie vers l'extérieur. Pour ce faire, chaque individu procède normalement à un dévoilement progressif d'informations personnelles visant à solliciter des réactions de la part de la communauté des interacteurs.
30Aucune de ces données partagées n'est privée ou publique en soi : elle représente en quelque sorte un signal que les usagers envoient à leur environnement (ici, les membres de leurs réseaux personnels en ligne), afin de recevoir un retour (feedback) dudit environnement. Sur cette base, ils peuvent ensuite adapter les signaux qu'ils envoient successivement à leur environnement, recevoir du nouveau feedback, et ainsi de suite [Donath 2007]. Surtout, c'est après la collecte de ces retours et évaluations qu'il est possible de savoir quelles informations doivent être considérées comme privées et lesquelles peuvent au contraire être dévoilées.
31Dans cette acception de la privacy, dont la forme ne va pas sans évoquer le classique modèle en lentille d'Egon Brunswik [1955], le dévoilement va de pair avec l'adaptation progressive aux signaux venant de l’environnement social [Utz 2010].
32Parce qu'elle est basée sur la recherche d'un accord entre plusieurs parties, plus que sur une régulation émanant d'une seule d'entre elles, cette vision de la vie privée est assimilable à une négociation. Les acteurs recherchent une consonance, confrontent leurs intérêts, sont prêts à des concessions mutuelles en termes de dévoilement et d'accès à des informations potentiellement sensibles. La perte de privacy sur certains éléments n’équivaut pas à une débâcle incontrôlée, mais plutôt à une retraite stratégique sur certains points au sujet desquels la négociation est difficile. On accepte de ne pas déployer des efforts imposants quand on sait que l’on n’a pas beaucoup de chances de réussir, mais on concentre les efforts ailleurs (par exemple sur la création de privilèges différenciés d’accès au profil, en autorisant seulement certains individus à atteindre certains contenus).
33C'est dans cette perspective que le dévoilement de soi accompagne les processus complexes de sélection et d'influence, de constitution du capital social en ligne et du contrôle des coûts qu'il engendre, de recherche d'un équilibre entre relations de bonding et de bridging, dont il a été question plus haut. La confidentialité et l'intimité, non plus dépendantes uniquement des idiosyncrasies individuelles, deviennent donc contextuelles, sujettes à concertation collective.
Conclusion : la négociation de la privacycomme processus collectif
34Nos sociétés assistent non pas à la fin inéluctable de la vie privée, mais à une reformulation et à un élargissement de notre compréhension et de nos modalités de construction sociale de nos sphères personnelles. Notre vision de la vie privée a changé jusqu'à devenir presque méconnaissable. Mais notre besoin de protéger notre intimité et nos informations personnelles est bel et bien là. Si certains ont pu croire, à un moment, à la possibilité de renoncer aux valeurs de la privacy, c'est à cause de l'ampleur même de nos attentes à l'égard de sa protection. Nous sommes passés d'une vision monodirectionnelle et idéalisée de la vie privée, envisagée comme un noyau de données sensibles exposées au risque d'une pénétration depuis l'extérieur, à une nouvelle vision de la privacy comme négociation incessante, dans un cadre de complexité sociale et technologique.
35La conceptualisation de la vie privée qui en ressort est façonnée à la fois par les attitudes et les comportements variés d'une multitude d'utilisateurs en réseau, par les efforts « d'entrepreneuriat de morale » des acteurs économiques, par des dynamiques historiques et des transformations des législations nationales. La notion de privacy as negotiation permet également de prendre en compte les motivations des utilisateurs individuels, dans leur articulation avec les intérêts du secteur privé, d'une part, et les pouvoirs étatiques, de l'autre. La négociation de la vie privée se vit avant tout comme une négociation collective, conflictuelle et itérative, visant à adapter les règles et les termes d'un service aux besoins de ses utilisateurs. Le processus de détermination des conditions d'usage est jalonné par une série de batailles et de controverses que les acteurs publics ont encore du mal à encadrer et résoudre – mais que les propriétaires de grandes exploitations de données et les concepteurs de plateformes de socialisation en ligne sont encore loin d’avoir gagnées.
Bibliographie
Aguiton, C., Cardon, D., Castelain, A., Fremaux, P., Girard, H., Granjon, F., Nepote, C., Smoreda, Z., Trupia, D., & C. Ziemlicki (2009). Does Showing Off Help to Make Friends ? Experimenting a Sociological Game on Self-Exhibition and Social Networks. In 3d International AAAI Conference on Weblogs and Social Media. http://www.aaai.org/ocs/index.php/ICWSM/09/paper/view/178.
Albrechtslund, A. (2008). Online Social Networking as Participatory Surveillance. First Monday, 13 (3),http://www.uic.edu/htbin/cgiwrap/bin/ojs/index.php/fm/article/viewArticle/2142/1949
Allard, L. & F. Vandenberghe (2003). “Express yourself !” Les pages perso. Entre légitimation techno-politique de l'individualisme expressif et authenticité réflexive peer to peer. Réseaux, 117 (1), 191-220.
Altman, I. (1977). Privacy regulation : Culturally universal or culturally specific ?Journal of Social Issues, 33 (3), 66-84.
Arthur, C. (2012). The end of online privacy ? The Guardian, 28 févr., URL :http://www.guardian.co.uk/technology/2012/feb/28/the-end-of-online-privacy
Attrill, A. (2012). Sharing only parts of me : Selective categorical self-disclosure across internet arenas. International Journal of Internet Science, 7 (1), 55–77.
Barnes, S. B. (2006). A privacy paradox : Social networking in the United States. First Monday, 11 (9),http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/1394/1312
Becker, H. S. (1963). Outsiders : Studies in the Sociology of Deviance. New York : Free Press.
Boyd, d. & A.E. Marwick (2011). Social Privacy in Networked Publics : Teens’ Attitudes, Practices, and Strategies. Paper presented at the OII conference, A Decade in Internet Time : Symposium on the Dynamics of the Internet and Society, September 2011 SSRN : http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1925128.
boyd, d. & E. Hargittai (2010). Facebook privacy settings : Who cares ? First Monday, 15 (8),http://firstmonday.org/htbin/cgiwrap/bin/ojs/index.php/fm/article/view/3086/2589
Brunswik, E. (1955). Representative design and probabilistic theory in functional psychology. Psychological Review, 62, 193-217
Brunton, F. & H. Nissenbaum (2011). Vernacular resistance to data collection and analysis : A political theory of obfuscation. First Monday, 16 (5),
http://firstmonday.org/ojs/index.php/fm/article/view/3493/2955.
http://firstmonday.org/ojs/index.php/fm/article/view/3493/2955.
Cardon, D. & H. Delaunay-Tétérel (2006). La production de soi comme technique relationnelle. Un essai de typologie des blogs par leurs publics.Réseaux, 138 (1), 15-71.
Casilli, A.A. (2010a). Les liaisons numériques : vers une nouvelle sociabilité ? Paris : Seuil.
Casilli, A.A. (2010b). ‘Petites boîtes’ et individualisme en réseau. Les usages socialisants du web en débat. Annales de l’Ecole de Mines - Réalités Industrielles, 216 (4), 54-59.
Casilli, A.A. (2011). La surveillance participative, Problèmes politiques et sociaux, "Contrôles et surveillances dans le cyberespace", 988 (1), La Documentation Française, 21.
Casilli, A.A. (2012). Être présent en ligne : culture et structure des réseaux sociaux d’Internet. Idées Economiques et Sociales, 169 (1), 24-37.
Deigh, J. (2012). Privacidad, democracia e internet, in S. Champeau & D. Innerarity (dir.) Internet y el Futuro de la Democracia, Barcelona : Paidós.
Donath, J. (2007). Signals in social supernets. Journal of Computer-Mediated Communication, 13(1), http://jcmc.indiana.edu/vol13/issue1/donath.html
Douehi, M. (2011). Pour un humanisme numérique. Paris : Seuil.
Dumas, T.L., Rothbard, N.P. & K.W. Phillips (2008). Self-disclosure : Beneficial for cohesion in demographically diverse work groups ?. In K.W. Phillips (ed.) Diversity and Groups (Research on Managing Groups and Teams, 11), Brighton : Emerald Group Publishing Limited, 143-166.
Ellison N., Steinfield, C. & C. Lampe (2007). The benefits of Facebook "friends :" Social capital and college students' use of online social network sites. Journal of Computer-Mediated Communication, 12 (4),http://jcmc.indiana.edu/vol12/issue4/ellison.html
Fogel, J. & E. Nehmad (2008). Internet social network communities : Risk taking, trust, and privacy concerns. Computers in Human Behavior, 25(1), 153–160.
Granjon, F. & J. Denouël (2010). Exposition de soi et reconnaissance de singularités subjectives sur les sites de réseaux sociaux, Sociologie, 1 (1)http://sociologie.revues.org/68.
Hargittai, E. (2010). Digital na(t)ives ? Variation in Internet skills and uses among members of the ‘Net generation’, Sociological Inquiry, 80 (1), 92–113.
Jarvis, J. (2011) Public parts : How sharing in the digital age improves the way we work and live. New York : Simon & Schuster.
Leroux, Y. (2010). Les blogues, nouveaux terrains vagues des adolescents. Cahiers de psychologie clinique, 35 (2), 115 121
Licoppe, C. (2012). Les formes de la présence. Revue française des sciences de l’information et de la communication, 1, http://rfsic.revues.org/142
Marcus, B., Machilek, F. & A. Schütz (2006). Personality in Cyberspace : Personal Web Sites as Media for Personality Expressions and Impressions.Journal of Personality and Social Psychology, 90 (6), 1014-1031.
Merzeau, L. (2010). Habiter l’hypersphère (introduction) ; La présence plutôt que l'identité. Documentaliste - Sciences de l'Information, 47 (1), 30-33.
Nippert-Eng, C. (2010). Islands of Privacy. Chicago : The University of Chicago Press.
Nissenbaum, H. (2004) Privacy as Contextual Integrity. Washington Law Review, 79 (1), 119-158.
Nissenbaum, Helen (2009), Privacy in Context. Technology, Policy, and the Integrity of Social Life, Stanford U. Press.
Stutzman, F., Gross, R. & A. Acquisti (2012) Silent Listeners : The Evolution of Privacy and Disclosure on Facebook. Journal of Privacy and Confidentiality, 4 (2), 7-41.
Utz S. (2010). Show me your friends and I will tell you what type of person you are : How one's profile, number of friends, and type of friends influence impression formation on social network sites. Journal of Computer-Mediated Communication, 15 (2), 314-335.
Van Dijck, J. (2013). The Culture of Connectivity. A Critical History of Social Media : Oxford University Press.
Viseu, A., Clement, A. & J. Aspinall (2004). Situating privacy online. Complex perceptions and everyday practices, Information, Communication and Society, 7 (1), 92-114.
Warren, S. & L. Brandeis (1890). The right to privacy. Harvard Law Review, 4, 193-220.
Wasserman, I.M. & M. Richmond–Abbott (2005). Gender and the Internet : Causes of variation in access, level, and scope of use. Social Science Quarterly, 86 (1), 252–270.
Notes
1 M. Arrington: «You’ve always pushed the envelope on privacy. I think you said in the past that what surprises you is that today people are willingly disclosing things about their privacy they did not want to disclose years ago. Not just on Facebook, but on the Web – where is privacy going over the next couple of years?»
M. Zuckerberg: «Well it is interesting looking back because when we got started just in my dorm room at Harvard the question a lot of people asked was : ‘Why would I want to put any information on the Internet at all?’. And then, last five or six years, you know, blogging has taken off in a huge way and all these different services that have people sharing all this information. People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. That social norm is just something that has evolved over time.» [The Crunchies, Palace of Fine Arts Theater, San Francisco, 8 janvier 2013,http://www.ustream.tv/recorded/3848950 (dernier accès : 12 juin 2013)]
2 Zuckerberg: « We view it as our role to constantly be innovating and be updating what our system is to reflect what the current social norms are. » [ibid.]
3 Zuckerberg: « A lot of companies would be trapped by the conventions and their legacies of what they've built, doing a privacy change - doing a privacy change for 350 million users is not the kind of thing that a lot of companies would do. But we viewed that as a really important thing, to always keep a beginner's mind and… what would we do if we were starting the company now ? ..and we decided that these would be the social norms now and we just went for it. » [ibid.]
4 Pour déjouer le risque identifié par Tocqueville, que la démocratie ne se transforme en une « tyrannie de la majorité sur la minorité », dans son essai De la liberté, Mill [1859] avait posé « one very simple principle », à savoir que la liberté individuelle ne doit pas connaître de limitations dans la mesure où elle ne s'oppose pas à celle des autres : « Le seul aspect de la conduite d'un individu qui soit du ressort de la société est celui qui concerne les autres. Mais, pour ce qui ne concerne que lui, son indépendance est, de droit, absolue ».
Table des illustrations
Titre | Figure 1 - Évolution 2005-2010 de la privacy sur Facebook : visibilité publique de différents éléments des profils personnels. [Données élaborées par l'auteur. |
---|---|
Crédits | Sources : Évolution of Privacy Policies on Facebook – a Panel Chart in Excel http://chandoo.org/wp/2010/05/13/facebook-privacy-panel-chart/]. |
URL | http://rfsic.revues.org/docannexe/image/630/img-1.jpg |
Fichier | image/jpeg, 284k |
Titre | Tableau 1 : Séquence temporelle des incidents liés à la vie privée sur Facebook. |
Crédits | [Elaboration de l'auteur. Sources : Public broadcasting system (http://www.pbs.org/mediashift/2011/02/timeline-facebooks-stormy-relationship-with-privacy039.html) ; Electronic Privacy Information Center (https ://epic.org/privacy/socialnet/) ; www.Europe-v-Facebook.org ; Timeline of Social Networking Privacy Incidents (Cyberspace Law Committee, California Bar, 13/07/2010 : http://cyberprimer.files.wordpress.com/2010/07/social-networking-privacy-incidents-timeline.pdf)]. |
URL | http://rfsic.revues.org/docannexe/image/630/img-2.jpg |
Fichier | image/jpeg, 292k |
Titre | Figure 2 – Schéma : la vie privée en tant qu'entité pénétrable. |
URL | http://rfsic.revues.org/docannexe/image/630/img-3.jpg |
Fichier | image/jpeg, 364k |
Titre | Figure 3 – Schéma : la vie privée en tant qu'entité réglable. |
URL | http://rfsic.revues.org/docannexe/image/630/img-4.jpg |
Fichier | image/jpeg, 372k |
Titre | Figure 4 – Schéma : la vie privée en tant qu'entité négociable. |
URL | http://rfsic.revues.org/docannexe/image/630/img-5.jpg |
Fichier | image/jpeg, 324k |
Pour citer cet article
Référence électronique
Antonio A. Casilli, « Contre l'hypothèse de la « fin de la vie privée » », Revue française des sciences de l'information et de la communication [En ligne], 3 | 2013, mis en ligne le 31 juillet 2013, consulté le 06 août 2013. URL : http://rfsic.revues.org/630
Droits d’auteur
© SFSIC
Aucun commentaire:
Enregistrer un commentaire