Technologies et usages de l'anonymat sur Internet

-

Français
174 pages
Lire un extrait
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Ce numéro est consacré à la question de l'anonymat à l'heure d'Internet. L'anonymat est traité comme un concept clé, explicatif des tendances du lien social à l'heure de l'Internet et de la communication généralisée. La première partie fait référence aux aspects juridiques et politiques de l'anonymat. La deuxième propose une orientation plus sociologique. On y développe des questionnements sur l'inéluctable évolution du concept de vie privée à l'heure du dévoilement de soi.

Sujets

Informations

Publié par
Date de parution 01 novembre 2010
Nombre de lectures 516
EAN13 9782296447066
Langue Français
Poids de l'ouvrage 16 Mo

Informations légales : prix de location à la page 0,0005€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Signaler un problème

terminal
n°105
S o m m

EDITO
Fondation de Creis-Terminal
Propositions et recommandation apportées
e
du débat conclusif du 14colloque Creis-Terminal

DOSSIER :Technologies et usages
de l!anonymat à l!heure d!Internet

a

i

Jacques Vétois

Félix Paoletti

r

Chantal Enguehard
Robert Panico

1 partie:APPROCHES JURIDIQUES ET POLITIQUES
re
FAI face à l!anonymat sur Internet : vers deWilly Duhen
nouvelles responsabilités
L!anonymat en contexte dématérialisé : l!originalitéLaurence Favier
du vote électronique
Est-il légal de demeurer anonyme sur InternetMarie-Andrée Weiss
selon le droit des Etats-Unis ?
L!anonymat comme « art de résistance » : le casRomain Leconte
du cyberespace tunisien

2 partie:APPROCHES SOCIOLOGIQUES
e
Exposition de soi et décloisonnement des espacesAlain Rallet
privés : les frontières de la vie privée à l!heureFabrice Rochelandet
du Web relationnel
Le bal des identités numériques : usages etElodie Kredens
approches de l!anonymat chez les jeunes
internautes
Des illusions de l!anonymat : les stratégies deFanny Georges,
préservation des données personnelles àAntoine Seilles et
l!épreuve du web 2.0Jean Sallantin
Ménager le droit à la vie privée entreFrancesca Musiani
anonymat et connaissance de l!identité :
les débuts des réseaux sociaux en pair-à-pair

STRATEGIES
Les TIC dans les TPE, un investissement sousNicolas Jullien,
contraintes socio-économiques et surtoutJocelyne Trémenbert
individuelles

MULTIMEDIAS
Usage silencieux du téléphone portable et son
impact sur la communication interpersonnelle
non distante

Fredj Zamit

e

3
5

9

15
17

27

43

55

69
71

87

97

107

117
119

137
139

] terminal 105 [

REPERES
Sensibilisation aux coûts et conséquences
du spam
BLOC-NOTES : nouvelles parutions

Nathalie Dagorn

APPEL A COMMUNICATION :
La revueTerminallance un appel à communication sur le thème :
«Technologies de l!information et de la communication et changements
dans le travail»
Bulletin d'abonnement

terminalest édité par l!association Creis-terminal

149

167

171

173

© Copyright : terminal / L!Harmattan.
Directeur de publication: Jacques Vétois.Comité de rédaction:
BURNIER Michel, DELAMOTTE Éric, DESBOIS Dominique, JULLIEN Nicolas,
LACROIX Guy, LAMARCHE Thomas,
NAULLEAU Daniel,PANICO Robert, PRADES Jacques, PRINCE Bernard,
RICHARD Chantal, VÉTOIS Jacques, ZIMMERMANN Jean-Benoît

Conseil scientifique: Michel Armatte (Maître de Conférences en économie
à l'Université Paris 9), Danièle Bourcier (Professeur de Droit à l'Université
Paris 2), Philippe Breton (Chercheur CNRS en sociologie et infocom à l'Université
de Strasbourg et à l'Université Paris 1), Dominique Carré (Professeur en infocom
à l!Université Paris 13), Michèle Descolonges (Sociologue à l'Université Paris X),
Jean-Gabriel Ganascia (Professeur d'informatique à l'Université de Paris 6),
Jean-Paul Haton (Professeur d'informatique à l'Université de Nancy 1),
Blandine Laperche (Maître de Conférence en économie à l'Université du Littoral),
Bernard Miège (Professeur émérite en infocom à l'Université de Grenoble 3),
Pierre Musso (Professeur en sciences politiques et infocom à l'Université de Rennes 2),
Alain Rallet (Professeur d'économie à l'Université de Paris-Sud), Gérard Valenduc
(Maître de Conférences en Informatique et Société à l'Université FUNDP de Namur),
Emmanuel Videcoq, André Vitalis (Professeur en infocom à l'Université de Bordeaux 3).

Relecture, mise en page: Édith FORET
Maquette originale: Michel RABY
Photo de couverture© Photomontage leJMED.fr, d'après une photo du masque
par Emmanuel25 (Creative Commons, www.flickr.com)

] terminal 105 [

Adresse de la rédaction: 24, rue de la Chine – 75020 Paris

Courriel: redaction@revue-terminal.org

Site Web: www.revue-terminal.org

ISSN : 0997-5551 Imprimé en CEE

© L!Harmattan, été 2010
ISBN : 978-2-296-13108-8

Édito

Fondation de Creis-Terminal

a nouvelle association Creis-Terminal, fusion du Creis et de
l’association éditant la revueTerminala finalement vu le jour le 11 décembre
Lsemblée générale et le comité de rédaction
2009. Le principe du rapprochement entre les deux associations
étaient acquis depuis la dernière as
deTerminals’était prononcé dans le même sens. L’assemblée générale du
Creis du 11 décembre 2009 a finalisé le processus entrepris en
adoptantdéfinitivement les nouveaux statuts qui serviront de base à la nouvelle entité.

Avant d’être la revue que vous connaissez,Terminalétait un magazine
à parution bimensuelle. Il est né d’initiatives militantes à la fin des années
soixante-dix et au début des années quatre-vingt. Notre propos à l’époque
n’était pas de fonder une revue scientifique, mais de nous inscrire dans un
débat social ouvert par des associations et des organisations syndicales
mobilisées contre le fichage social (projet Safari d’identifiant unique, projet
Gamin de gestion « automatisée » dela médecine infantile). La loi
Informatique et Libertés venait d’être promulguée et le Gouvernement de
M. Giscard d’Estaing se lançait dans une grande politique sur l’informatique
en suivant les recommandations du rapport sur « L’informatisation de la
société »,rédigé par Simon Nora et Alain Minc.

Puis l’époque a changé. Le passage de la gauche au pouvoir dans les
années quatre-vingt et au début des années quatre-vingt-dix n’a finalement
pas apporté de grands bouleversements. La nationalisation de Bull, le Minitel
et les « utopies » comme le Centre mondial de la micro-informatique ayant
abouti à des impasses.
Le changement vint de la technologie (le développement de la
microinformatique etd’Internet, la convivialité des interfaces...). Et la critique
sociale, du rejet d’une certaine informatisation centralisée et des risques
qu’elle impliquait, basculadans la revendicationde l’accès pour tous et de
la démocratisation des moyens (plus de micros, plus de puissance, plus de
bande-passante pour les réseaux ...).

La difficulté à être en priseavec la réalité qu’était devenu le processus
généralisé d’informatisation de la société amena la transformation du magazine

] terminal 105 [

3

en une revue trimestrielle, moins militante et moins éclectique, mais plus
rigoureuse, plus à l’écoute des analyses et des réflexions théoriques que
celles-ci proviennent des laboratoires universitaires que du mouvement
associatif et syndical. Nos relations avec le Creis datent de cette époque,
encouragées par des collaborations croisées. Nous nous sommesrencontrés en
particulier sur les critiques du fichage (du projet Gaminà la carte d’identité
« infalsifiable » de Charles Pasqua), sur l’analyse des « dégâts du progrès »
induits par une informatisation incontrôlée.
Citons quelques-unes des initiatives prises en commun comme
l’animation du séminaireInformatique, Réseaux et Sociétéde 1999 à 2003, la
participation au collectif Delis (Droits et Libertés face à l’informatisation de la
société), l’engagement dans le collectif « Non à Edvige ».
e
En 2004, le 13colloque Creis/TerminalSociété de l’information, société du
contrôle ?qui entendait faire le bilan des vingt cinq années d’informatisation,
fut suivi en 2005 d’un numéro spécial de la revue25 ans de Terminal, 25 ans
d’informatisation.
En 2008, le thème« La propriété intellectuelle emportée par le
numérique » fit à la fois l’objet d’une journée d’études et d’un dossier dans la
revue (n° 102).

Dans la continuité, ce que nous pouvons attendre du rapprochement
Creis-Terminal :
- un renforcement dans la vigilance démocratique à l’heure où nous
assistons à un renforcement de la surveillance des citoyens aussi bien de la
part du pouvoir étatique que des grandes entreprises multinationales. La
création du Centre d’Etudes Citoyenneté, Informatisation et Libertés(Cecil) est
un premier pas dans ce sens.
- Une synergie entre les initiatives de l’association (colloques, journées
d’études) et les thèmes abordés dans la revue.
- Un soutien logistiqueà la revue.

Cette année, Creis-Terminal a organisé les 10 et 11 juin dernier
lecolloqueLes libertés à l’épreuve de l’informatique. Fichage et contrôle social.
La revue publiera une partie des communications réactualisées issues de cet
événement. Ce colloque s’est terminé par un débat général entre les
intervenants, les membres du comité de programme et la salle et nous résumons
ciaprès les propositions et les recommandations qui en sont issues.!

4

] terminal 105 [

Jacques Vétois
Directeur de publication

Colloque

Propositions et recommandations apportées lors du débat
e
conclusif du 15colloque CREIS-Terminal

Les libertés à l’épreuve
de l’informatique :
fichage et contrôle social

Constats
a collecte, le stockage, les interconnexions de fichiers et les
traiteL
ments informatiques de données à caractère personnel ne cessent de
croître de façon exponentielle. Ces informations, enregistrées dans des
fichiers et des bases de données, sont de plus en plus diversifiées et
concernent un nombre de plus en plus important d’individus. Ces dernières années,
de nouvelles applications, tels les réseaux sociaux, génèrent une masse sans
cesse croissante d’informations personnelles, souvent dévoilées par les
utilisateurs eux-mêmes.
La généralisation d’objets techniques d’usage courant tels que les
téléphones portables, les cartes bancaires, les cartes de transport donne lieu à
l’enregistrement de données sur les pratiques, les mouvements et les
comportements de la quasi-totalité de la population. Ce type d’informations, ces
traces sont aussi recueillis par les systèmes de vidéosurveillance ou de
cybersurveillance ainsi que par les dispositifs de géolocalisation des personnes et
des marchandises ou les systèmes à puces RFID.
Aujourd’hui, les traitements informatiques ne portent plus seulement
sur les informations alphanumériques, les sons et les images, mais aussi sur
des données biométriques humaines, physiques ou comportementales.
Les opérations d’interconnexion des fichiers de données à caractère
personnel sont de plus en plus fréquentes ; sur Internet, les moteurs de recherche
permettent de réaliser ces interconnexions à distance et de manière quasi instantanée.
La perception des risques d’atteinte à la vie privée (réseaux sociaux et
usages à des fins commerciales des données personnelles) tend parfois à
occulter les dangers pour les libertés et la démocratie que représentent les applications

] terminal 105 [

5

informatiques relevant du secteur public (police, services de renseignements,
fichiers du secteur social et le la santé, de l’Education Nationale) ou
parapublic (banques, assurances, compagnies aériennes).
Les usages qui peuvent être faits de ces données personnelles à des fins
commerciales ou d’exercice du pouvoir sous différentes formes (contrôle,
surveillance, répression), posent avec de plus en plus d’acuité la question de
la protection d’un certain nombre de droits fondamentaux pour tout être
humain :
* Respect de la vie privée, de l’identité, de la dignité ;
* Liberté d’expression, d’information et de communication ;
* Liberté de circulation ;
* Égalité de traitement et non-discrimination quel que soit le statut
social ou l’origine des personnes ;
* Liberté de choix quant à l’usage de ses données personnelles.

Tout traitement informatique de données personnelles doit respecter ces
droits fondamentaux ainsi qu’un certain nombre de principes :
* Les principes de « finalité » et de « proportionnalité » qui permettent
d’encadrer et de limiter la collecte des données personnelles, les
destinataires et la durée de conservation de ces informations ;
* Le principe de « présomption d’innocence » auquel on ne peut
substituer le « principe de suspicion » ;
* Le principe de « transparence » pour les traitements mis en œuvre par
les entreprises et les administrations et le droit à la « non-transparence », à
l’anonymat pour les personnes, les citoyens.
Les discours qui tentent de justifier la violation de ces droits ou de ces
principes fondamentaux au nom d’intérêts commerciaux ou de lutte contre le
terrorisme ou la délinquance, ne sont pas acceptables et doivent être
vigoureusement combattus.
Face aux risques de plus en plus tangibles d’atteinte à la vie privée, aux
libertés individuelles ou publiques, à la démocratie, il est absolument
nécessaire de relever le niveau de protection juridique des citoyens eu égard aux
traitements de données personnelles, tant en France qu’en Europe.

Propositions et recommandations
* Ne pas laisser remettre en cause les droits et principes fondamentaux
mentionnés ci-dessus, lors de la mise en œuvre de tout traitement informatique.
* Poursuivre, au niveau européen, l’action publique et politique qui
s’inscrit dans les logiques de protection des données personnelles, telles
qu’elles sont explicitées dans les articles 7 et 8 de la Charte des droits
fondamentaux de l’Union européenne.
er
* Introduire dans le préambule de la Constitution française l’article 1
de la loi Informatique, Fichiers et Libertés du 6 janvier 1978 :
« L’informatique doit être au service de chaque citoyen. Son
développe

6

] terminal 105 [

ment doit s’opérer dans le cadre de la coopération internationale. Elle ne doit
porter atteinte ni à l’identité humaine, ni aux droits de l’homme, ni à la vie
privée, ni aux libertés individuelles ou publiques».
* Garantir le rétablissement de certaines prérogatives de la CNIL,
présentes dans la loi française de 1978 comme l’avis de conformité de la CNIL
pour les fichiers d’État.
* Réhabiliter les instances de contrôle telles que la CNIL en France, afin
que la loi puisse être davantage et mieux appliquée en redonnant à cette
instance un pouvoir de codécision, comme elle l’avait avant 2004, pour les
traitements relevant de la sûreté de l’État, de la défense et de la sécurité
publique, en augmentant les moyens dont elle dispose, en modifiant profondément
sa composition (avec des représentants d’associations, de syndicats), en
rendant publics tous ses avis et décisions afin d’alimenter le débat.
* S’opposer à la domination de la logique sécuritaire, en particulier
dénoncer la mise en avant du concept de prévention avec la nécessité de
détecter les suspects, les personnes « susceptibles de », avant qu’elles ne
passent à l’acte, ce qui induit une idéologie de la suspicion généralisée.
* Respecter la séparation et l’équilibre des pouvoirs constitutionnels (le
pouvoir exécutif ne doit pas prendre le pas sur les deux autres) et permettre
aux contre pouvoirs, fondamentaux dans une démocratie, d’exister
effectivement et de s’exprimer.
* Maintenir une présence humaine à côté des procédures automatisées,
permettant un égal accès aux services pour tous.
* Former, sensibiliser aux enjeux « informatique et libertés », non
seulement certaines catégories professionnelles (juges, journalistes,
informaticiens...), mais aussi l’ensemble des citoyens et ce, dès l’école.
* Dénoncer le discours idéologique qui vise à tromper et démobiliser,
en mettant en avant la complexité de la technique et en procédant à des
glissements sémantiques (par exemple, en France on est passé de la
vidéosurveillance à la vidéo protection).
* S’opposer à l’usage abusif et à la banalisation des techniques biométriques.

Pour mettre en œuvre et concrétiser ces propositions et
recommandations, nous pourrons nous appuyer, en particulier sur :
* La Charte des droits fondamentaux de l’UE. Les articles 7 et 8 de la
Charte traitent respectivement du « Respect de la vie privée et familiale » et
de la « Protection des données à caractère personnel ».
* La loi française Informatique, Fichiers et Libertés du 6 janvier 1978.
Dans les articles 1, 6 et 7 de cette loi, sont énoncés un certain nombre de
droits et de principes fondamentaux que tout traitement informatique doit
respecter.
* Le Rapport « La vie privée à l’heure des mémoires numériques » des
Sénateurs Yves Détraigne et Anne-Marie Escoffier. Ce rapport fait 15
recommandations, regroupées sous trois rubriques :

] terminal 105 [

7

- Faire du citoyen unhomo numericuslibre et éclairé, protecteur de ses
propres données.
- Renforcer les moyens et la légitimité de la CNIL.
- Compléter le cadre juridique actuel.

Pour l’essentiel, ces recommandations vont dans le bon sens et plus
particulièrement, celle qui propose « d’inscrire dans notre texte constitutionnel
la notion de droit au respect de la vie privée ».
er
Pour nous, Creis-Terminal, c’est l’article 1de la loi Informatique,
Fichiers et Libertés du 6 janvier 1978, qu’il faudrait introduire dans le
préambule de la Constitution française.!

8

] terminal 105 [

Paris, les 10 et 11 juin 2010
Félix Paoletti

Dossier

Technologies et usages
de l'anonymat à l'heure
de l’Internet

Chantal Enguehard et Robert Panico*

ivre en société débute par recevoir d!elle un nom, son nom, et de par
V
cet acte fondateur qui en est une conditionsine qua non, devenir une
personne et en avoir conscience, être reconnu des autres, circuler
parmi eux, échanger, exercer des rôles… La société est en cela le lieu du
nom, de la nomination ; et, comme corollaire, le lieu de l!identité, de
l!identification. Le lieu de l!engagement, et le lieu de la signature. Et le pacte citoyen
qui en découle ne saurait durablement se satisfaire de liens anonymes,
d!actes contractés entre anonymes.

L!anonymata contrarioest la qualité de ce qui est sans nom, d!une
action non signée, d!un acte sans auteur. La lettre anonyme est rarement de
bon augure et souvent menaçante. Car sans auteur, du moins sans auteur
repérable, identifiable. C!est-à-dire hors d!atteinte, sans adresse. Le fait
d!une intention tue, non déclarée, inavouée. Parfois inavouable.

Mais l!anonymat est aussi la qualité de ce qui est, non pas sans nom,
mais sans renommée, et en cela consubstantiel des sociétés de masse, de
ces sociétés où beaucoup, certainement trop, ont certes un nom, mais
peinent à émerger, à trouver une place qui ne soit pas une simple relégation, à
se « faire un nom », bref, ne sont jamais « nommés ». L!anonymat peut alors
apparaître pour ces individus lambda comme une forme de compensation
qui trouve son expression dans l!emploi de pseudonymes, voire plus
radicalement dans l!usurpation d!identité, autant d!expressions à même de
procurer à ces anonymes le surcroît d!existence et le potentiel d!action qui leur font
défaut. L!Internet, on le constate, amplifie pour ne pas dire promeut ce genre

* Chantal Enguehard (LINA - UMR CNRS 6241 ) et Robert Panico, Maître de conférences à l’université
Pierre Mendès-France, IUT de Valence..

] terminaln° 105[

9

de pratique, notamment lorsqu!il s!agit de se tenir à distance de tous ceux qui
pourraient nous atteindre.

Toutefois l!anonymat, notion pour le moins ambivalente, peut être à l!inverse
une expression pleine et entière de la démocratie : à savoir la garantie face
à l!Autorité que l!individu, sous couvert d!anonymat – quels que soient sa
position, ses privilèges, ou encore ses handicaps… –, pourra exercer par
luimême ou par le biais d!un tiers, sa liberté d!exprimer sa pensée et plus
globalement de revendiquer ses droits fondamentaux ; sans risquer pour autant
d!être inquiété. L!urne transparente, aujourd!hui menacée par le vote
électronique, nous fournit certainement un bon exemple du besoin impératif parfois
d!anonymat. Mais on peut aussi penser aux personnes précaires, et dont
l!injonction systématisée au dossier informatique menace aujourd!hui
ouvertement les droits : derniers en date, les psychiatres craignent les
conséquences à venir de l!obligation qui leur est faite d!entrer les dossiers médicaux des
patients sur ordinateur et demandent leur anonymisation à la source.
Petite parenthèse : quand la démocratie viendrait dans quelque
dictature d!État à faire défaut, l!anonymat qui n!est qu!une forme de dissimulation
de sa réelle identité – loin de signifier la désertion et le renoncement face à
l!oppression – devient même le lieu par excellence de la résistance et de
l!affirmation de soi.

Ce qui ne saurait, cette parenthèse refermée, exempter de débat les
démocraties modernes où l!insécurité, réelle ou fantasmée, fait le lit d!une
menace sans précédent aux libertés individuelles, d!autant plus inquiétante
qu!elle passe désormais à exécution : en effet, au moment où, justifiés par
l!argument sécuritaire, se multiplient les dispositifs biométriques, les
technologies sans contact et la géolocalisation, se fait jour le risque non plus d!un
contrôle mais d!un « relevé d!identité permanent » opéré partout dans
l!espace public et de plus en plus fréquemment à l!insu de l!individu. Autant le
fait de rester dans l!anonymat rendait compte d!un acte conscient et délibéré,
autant ce contrôle potentiel, qui fait même l!économie du face-à-face entre
contrôleur et contrôlé, l!un demandant (au nom de la Loi, reflet de la
majorité), l!autre déclarant (son identité, ses revenus, son emploi du temps…),
prête le flanc à la dépolitisation du Pouvoir, réduit à n!être plus qu!un simple
potentiel technique, n!agissant plus sur un registre social, celui du contrat,
mais bio… socio… métrique, aveugle et sans nom.

Ainsi, se pose à nous cette question délicate : entre protection
nécessaire face aux puissants annonceurs, et désengagement abusif de l!individu,
entre menace pour la sécurité intérieure et prétexte sécuritaire au contrôle
aveugle et permanent des États, jusqu!où l!anonymat est-il néanmoins
légitime ?Qui peut, et qui doit en juger? Quelles sont les pratiques réelles,
notamment chez les plus jeunes qui constituent l!essentiel du public captif

10

] terminal n° 105 [

des Réseaux Sociaux, et dont l!attitude, à l!inverse exubérante et
provocatrice, inquiète les défenseurs des libertés individuelles et de la vie privée ?
Quel équilibrein fineentre le fait que l!anonymat soit, puisse être, légitime
individuellement, voire souhaitable, et nocif socialement ? En quoi
l!émergence du Web relationnel, comme on le qualifie désormais, vient-il
radicalement changer la donne ?

C!est de ces questions, de certaines au moins, que nous allons traiter
dans ce dossier. Le succès d!Internet – et de la société mondiale qu!il
soustend, société sans frontières, c!est-à-dire sans extérieur, sans «autre »
comme l!a écrit dès les années 1980 le sociologue anglais Anthony Giddens,
et qui donc n!a probablement pas les mêmes valeurs que nos sociétés
traditionnelles – a relancé la question de l!anonymat et de sa fonction sociale. Y
domine l!idée d!une protection de l!individu face à l!opacité des pouvoirs de
tous horizons et de toutes natures qui, à l!encontre de la liberté promise (de
s!associer, d!exprimer ses opinions…), pourraient l!assujettir… Derrière les
stratégies de présentation de soi qui se développent sur le Net, se dessinent
alors, et comme une parade, les contours parfois tentaculaires d!une identité
numérique, tantôt analysée comme « double », tantôt comme « mixte »,
produite par l!individu, celui-là même qui, doté des outilsad hoc, tels
l!anonymisation de ses traces, l!usurpation (frauduleuse parfois) de l!identité, ou
encore son masquage, entend mener des actions de son point de vue
performantes et dans le court terme rentables au vu du risque qu!elles font
encourir (exemple classique de ce type d!actions : le téléchargement illicite,
quoique jugé légitime pour beaucoup, de fichiers Mp3…).

On assiste alors à deux grands types d!appréciation d!un phénomène
qui opère, lui, sur le triple front du technique (quelles possibilités ?), du
juridique (quelle légalité ?) ou encore du social (quelle légitimité ?).

D!une part, l!anonymat est, davantage qu!une promesse, une
assurance de liberté d!action sur le réseau face aux lois sécuritaires de plus en
plus intrusives et répressives (rétention des données de connexion, carte
d!identité et passeport biométriques…), aux assauts répétés des
publicitaires et de ceux qui n!hésitent pas à exploiter commercialement les données
personnelles en leur possession (affaire Facebook…), actions menées à
l!encontre de l!individu peu ou prou averti, et qui toutes menacent ses
libertés privées, voire le privent comme c!est le cas – on le verra ici même dans
ce dossier – de ces libertés que nous autres, démocrates, jugeons
fondamentales.
À noter que cet usage quasi thérapeutique de l!anonymat vient pour
une part contrebalancer l!appétence insatiable des dispositifs numériques,
de leurs promoteurs, pour la collecte et la conservation de données
d!environnement ; et qu!il rend ainsi obsolète l!information prélevée lors de
trans

] terminaln° 105[

11

actions somme toute banales. Ces prélèvements relèvent en effet de
pratiques par défaut qui toutefois se normalisent alors qu!elles empiètent
ouvertement sur la vie privée, justifiant qu!on refuse de décliner systématiquement
son identité, notamment là où dans la vie vraie les choses se passent – ou
disons peuvent encore se passer – anonymement : payer en liquide un livre,
une place de spectacle, lire un journal, écrire une lettre à une connaissance,
regarder une émission télévisuelle sur une chaîne hertzienne, etc.

D!autre part, l!anonymat est le signe avant-coureur d!un délitement ou,
pour le moins, d!une recomposition du social et de ce qui fait lien quand sur
le Net toujours, toutes les règles de sociabilité se peuvent subvertir
(xénophobie, pédophilie, escroqueries de toutes sortes…), quand les traces
laissées par des internautes peu vertueux ne mènent que vers des avatars de
leur personne… Quand, en leur «nom »numérique, frauduleusement
acquis, on a agi de sorte qu!ils se retrouvent lésés. De ce point de vue, se
pose à l!inverse pour les victimes de ces nouveaux préjudices, la question
d!une reconnaissance légale de l!identité numérique, avec pour corollaire la
possibilité d!une pénalisation de l!usurpation d!identité numérique ;
c!est-àdire la possibilité de reconnaître qu!une personne dont on a utilisé à son insu
l!avatar ou le pseudo, ou tout simplement son adresse électronique, ait subi
un préjudice moral, reconnu par la loi et passible d!une peine.

En d!autres termes, se confrontent dans l!appréciation sociale du «
phénomène anonymat », un versant positif, à tout le moins progressiste, celui
d!une perspective citoyenne et juridique de l!anonymat, qui agit pour la
préservation des libertés individuelles face aux agents du pouvoir, qu!il soit
politique ou commercial ; l!anonymat est ici constitutif de l!identité, il participe à
l!édification d!un individu, et pourquoi pas, d!un citoyen (par exemple dans
les réseaux sociaux ou encore les commentaires postés sur la Toile), doté
des moyens de résister – y compris collectivement – aux assauts des
nouveaux discours mobilisateurs et individualisants.
Et un versant régressif, une arme dangereuse donnée aux individus en
proie à une désocialisation, et qui a comme conséquence d!ouvrir sur une
perspective plus délibérément policière, foncièrement liberticide. L!anonymat
légitime ici, au nom de la raison d!État, qu!on puisse identifier à l!insu de la
personne identifiée, se passant ainsi de ce qui faisait de l!individu une entité
politique, à savoir – et quand bien même il se refuserait à la faire – sa
déclaration d!identité : « Je déclare être celui que je dis être »… Ce faisant, l!État
se risque à se dévaluer en tant que garant du droit ; s!éloignant de la cité, il
suspecte de loin, agit à distance et devient peu ou prou un État paparazzo,
toutefois moins friand de VIP que de SDF et autres sans noms, sans papiers,
sans voies, sans emplois, anonymes malgré eux, condamnés aux écrans
sans paillettes des caméras de surveillance… et surexposés à l!infraction.

12

] terminal n° 105 [

En marge si l!on peut dire d!Internet et des phénomènes qui lui sont liés,
l!anonymat – en tant qu!il participe à préserver au citoyen le respect de ses
droits – est une des questions récurrentes de ce que l!on a coutume
d!appeler l!informatisation de la société, problématique bien connue depuis au
moins la loi de 1978 « Informatique et libertés » et puis dans son sillage la
création du Creis et de la revueTerminal…

Cette problématique donne lieu à une réflexion sur l!encadrement
législatif du fichage, c!est-à-dire de l!acquisition de données nominatives ou à
caractère personnel, de la conservation de ces données, des traitements
effectués sur elles, et de leur éventuel anonymisation. Elle s!actualise
toutefois à l!heure d!Internet où les données à caractère personnel (exemple : le
caractère personnel de l!adresse IP décidé par la CNIL est fortement
controversé) disponibles sur les individus sont si nombreuses qu!il est
techniquement possible dans bon nombre de cas de constituer furtivement des fiches
nominatives comportant des données à caractère personnel, sans tomber
pour autant sous le coup de la loi. Avec le croisement de grands volumes de
données, ce caractère personnel devient même obsolète dans la mesure où
c!est une conjonction de données, toutes à caractère non personnel, qui
produit une donnée, qu!on dira calculée et elle, à caractère personnel.

En marge, toujours, se pose la question des procédures qui nécessitent
l!identification et qui promettent, dans une perspective de proportionnalité,
ouvertement bafouée, l!anonymat : le Pass Navigo, dont on sait que les
données prélevées dépassent outrageusement le besoin légitime et légal de
« bien transporter les voyageurs » en est un cas d!école mais aussi
l!émargement lors du vote, de la consultation, par voie électronique, des membres
du personnel par une administration, une entreprise, etc. Quelle est la valeur
des garanties quant au respect du principe d!anonymat, quand les
possibilités de constater les transgressions sont quasiment nulles, et donc les
possibilités de contentieux aussi ?

Dans cette nouvelle livraison deTerminal, nous avons ainsi pensé traiter
de l!anonymat comme d!un concept clé, explicatif des tendances du lien (ou du
pacte) social à l!heure de l!Internet et de la communication généralisée : plutôt
que de jouer les Cassandre, et de proclamer la fin des libertés individuelles,
nous avons voulu mettre en évidence l!émergence de nouvelles lignes de front
où se font jour de nouvelles façons de résister, voire de construire. Certes, de
puissants dispositifs de surveillance et de contrôle apparaissent ou nous sont
promis ; beaucoup menacent nos droits. Mais c!est sans compter avec d!autres
facteurs, technologiques, politiques, sociaux, qui président à l!édification d!un
sujet dont la constitution de l!identité, c!est-à-dire de ce qui lui donnera la
capacité d!exister et de se mouvoir socialement – et l!anonymat y a sans nul doute
sa place – répond à des principes qu!il nous faut découvrir. Au prix peut-être de

] terminaln° 105[

13

faire évoluer la notion même d!identité, et d!envisager les impacts sociaux,
cognitifs, culturels et politiques liés à cette évolution.

Ce dossier se compose de huit articles que nous avons regroupés
selon les objets ou approches :
1. Une première série de quatre articles qui font référence aux aspects
juridiques et politiques de l!anonymat. On y trouve des approches de type
monographique quant aux usages, enjeux et réalités de l!anonymat dans des
dispositifs technico-juridiques tels que les FAI (Willy Duhen) ou le vote
électronique (Laurence Favier). Les deux articles suivants traitent de contextes
nationaux particuliers : celui des États-Unis (Marie-Andrée Weiss), et de la
Tunisie (Romain Lecomte).

2. Une seconde série de quatre articles, dont l!orientation est plus
sociologique puisqu!on y développe des questionnements sur l!inéluctable
évolution du concept de vie privée à l!heure du dévoilement de soi (Alain
Rallet et Fabrice Rochelandet), sur l!identité construiteà traversles réseaux
sociaux (Élodie Kredens) ou produiteparleur usage intensif (Fanny
Georges, Antoine Seilles et Jean Sallantin), sur les moyens enfin, et ici
techniques, qui pourraient permettre aux citoyens de se responsabiliser face aux
atteintes à la vie privée (Francesca Musiani).!

14

] terminal n° 105 [

Dossier

APPROCHES JURIDIQUES
ET POLITIQUES
re
1 partie

ette première série de quatre articles fait référence aux
C
aspects juridiques et politiques de l'anonymat et développe
des approches de type monographique quant aux usages,
enjeux et réalités de l!anonymat.

-d« Fournisseurs!accès à Internet face à l!anonymat sur
Internet : vers de nouvelles responsabilités ».Willy Duhen examine ici
la position des fournisseurs d!accès à Internet (FAI) face aux
nouvelles lois sur la sécurité. Détenteurs de données permettant d!identifier
les internautes qu!ils hébergent, ils peuvent être contraints de
dévoiler des identités en cas d!infraction tout en ayant l!obligation de
rendre anonyme les données relatives au trafic. Gérant les autorisations
ponctuelles d!utilisation de multiples services, ils doivent aussi
cloisonner les données concernant ces différents services afin qu!elles
ne se rencontrent pas, et les conserver sur des durées variables
comme les y contraint la loi. Les FAI font face à des problèmes
techniques délicats et dans le même temps voient leur responsabilité
juridique accrue, ce qui les entraîne vers des contrôles plus poussés et
se traduit finalement par un amoindrissement de la capacité des
internautes à rester anonymes, et une atteinte ouverte à leurs libertés.

- «L!anonymat en contexte dématérialisé : l!originalité du vote
électronique ».La dématérialisation de documents par la mise en
place de téléprocédures a entraîné le droit sur le terrain de la sécurité
et de l!authentification des échanges. Laurence Favier traite des
limites de cette tendance quand la dématérialisation se déroule dans un
contexte exigeant l!anonymat, celui des élections. Elle constate que le
vote électronique réduit les électeurs à n!duêtre que des «input »
processus et démontre que les principes juridiques du vote ne
peuvent s!appliquer au vote dématérialisé et doivent donc être adaptés à

] te rminal n°103-104 [

15

ce nouvel univers. Il apparaît finalement un déplacement des valeurs
attachées aux élections démocratiques, la facilité escomptée de
l!usage de dispositifs techniques se substituant à la garantie de voter
librement.

- «Est-il légal de demeurer anonyme sur Internet selon le droit
des États-Unis ? ».Marie-Andrée Weiss rappelle que le droit à
l!anonymat, fortement associé à l!idée de liberté d!expression, est très
protégé aux États-Unis. De plus, être anonyme constitue une manière de
protéger ses données personnelles, mais facilite aussi la diffamation
ou l!usurpation d!identité. La lutte contre ces délits lorsqu!ils sont
commis sur Internet, impliquant l!identification de leurs auteurs, constitue
dès lors une menace visant le droit à l!anonymat.

- « L!anonymat comme « art de résistance » : le cas du
cyberespace tunisien».Romain Lecomte interroge ici une autre figure de
l!anonymat, gage ici de sécurité personnelle quand, on le sait,
exercer sa liberté d!expression peut constituer un danger. Romain
Lecomte présente comment en Tunisie une culture de l!anonymat
s!est développée sur Internet face à un système de surveillance
étatique omniprésent. Si cette approche apparaît efficace, il constate que
l!expression anonyme favorise à la fois l!émergence de propos
déresponsabilisés et celle de pseudonymes reconnus qui se sont forgés
une renommée par la permanence d!une expression de haute tenue ;
finalement des identités numériques reconnues prennent corps,
s!affirment, au risque parfois de se dévoiler. Il convient maintenant de
s!interroger sur la capacité de cette expression à se transformer en
engagement citoyen hors du cyberespace.!

16

] terminal n°103-104 [

FAI face à l’anonymat
sur Internet
Vers de nouvelles responsabilités

Willy Duhen*

e fournisseur d’accès à Internet (FAI) est juridiquement et
techniquement impliqué dans l’anonymat de la communication au public en
deLl’information. Toutefois, le FAI a une position stratégique dans la lutte
ligne et garantit les utilisateurs de l’Internet d’une circulation neutre
contre les infractions pouvant s’accomplir sur Internet puisqu’il maîtrise une
partie des informations d’identification des internautes et est l’intermédiaire
à la fourniture de services en ligne. Ainsi, les mécanismes législatifs ont
tendance à augmenter la responsabilité des fournisseurs d’accès à Internet afin
d’identifier les internautes et de trouver les responsables d’infractions.
Les protections exigées aux fournisseurs d’accès favorisant
l’anonymat sur Internet
Le principe de protection de l’anonymat par les fournisseurs
d’accès à Internet
L’article L.34-1 du code des postes et des télécommunications (CPCE)
dispose que «les personnes dont l’activité est d’offrir un accès à des
services de communication au public en ligne, effacent ou rendent anonyme toute
donnée relative au trafic, sous réserve des dispositions des II, III, IV et V».
Le principe assurant la neutralité du réseau est celui de l’effacement et de
l’anonymisation des données relatives à la communication électronique. Les
1
fournisseurs d’accès à Internetont ainsi un rôle important dans la gestion de
confidentialité, l’anonymat et du respect de la vie privée des internautes
utilisant leurs services. Le législateur, par l’intermédiaire de la loi n° 2004-575
du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN)
modifiant cet article, a voulu assurer la neutralité de tous les échanges
d’informations, de fichiers, de données, etc. entre les internautes afin de garantir le
respect de leur vie privée. Aussi paradoxal que cela puisse paraître, pour utiliser
les services des FAI, l’internaute ne peut pas être anonyme à l’origine. En
effet, lors de l’inscription à un opérateur de communication au public en

* WillyDuhen : Doctorant – Chargé de travaux dirigés ; willy.duhen@univ-cezanne.fr
LID2MS/IREDIC – Université Paul Cézanne, Aix-Marseille III : 3, avenue Robert Schuman, 13 628
Aixen-Provence Cedex 01 – France.
1. CPCE, art. L. 32, disposant que le FAI est bien un « fournisseur de services de communications
électroniques ».

] terminal n°105 [

17