6. Groupes et identité sur le web


6.5 Le profil, pierre angulaire de l’identité dans le web social

Dans le web social, le profil en ligne (que nous avons introduit au module précédent) devient souvent un point central d’information quant à l’identité d’un utilisateur. Ce profil, minimal dans le contexte des ordinateurs centraux, s’étoffe de plus en plus. Il commence à inclure des données personnelles de plus en plus fournies, quitte à devenir l’objet d’une gestion fine des renseignements personnels et de la vie privée. Qui doit avoir accès à mon adresse personnelle de courriel ? À mon numéro de cellulaire ? À mon numéro de carte de crédit ?

Minimalement, le profil permet d’identifier l’utilisateur de façon automatisée, mécanique. Mais le profil social permet aux êtres humains d’identifier des utilisateurs. Il s’agit, entre autres, de reconnaître des utilisateurs que l’on connaît déjà. Mais il s’agit aussi de trouver des utilisateurs avec qui nous partageons quelque chose, dans le but d’entretenir un rapport social d’un quelconque type : relation professionnelle, amitié, loisirs, intimité, etc. « Dominique Tremblay aime aussi la cuisine vietnamienne », « Lyne Gauthier semble une candidate idéale pour le poste qui vient d’être affiché », etc.

6.5.1 Les composantes du profil

Le profil d’un utilisateur contient divers types de données. Divers services intègrent ces données à leur façon, mais il y a des différences fondamentales entre elles. On peut regrouper ces données en cinq grandes catégories : les données personnelles, le graphe social, l’appartenance à des groupes, les flux d’activité et les références.

Il est important de garder à l’esprit que tous les profils d’un même utilisateur peuvent être liés entre eux. Même si ces liens ne sont pas directement visibles, la possibilité d’effectuer des recherches sur le web pour une personne donnée démontre la persistance de l’identité au sein de plusieurs services. Sur le web, toutes les identités d’un même individu peuvent n’en faire qu’une. Ces observations simples sont au coeur de l’analyse que danah boyd fait de la médiation des espaces publics et qui est élaborée plus loin.

Les données personnelles

Il y a tout d’abord les données personnelles, celles que l’utilisateur inscrit volontairement dans son profil pour se décrire. Prénom, nom de famille, sexe, âge, lieu de résidence, statut matrimonial, etc. Il s’agit ici d’une « fiche signalétique » assez sommaire qui permet de reconnaître cet utilisateur et de le distinguer des autres utilisateurs. « C’est bien la même Chantal Gagnon que j’ai connue au cégep qui se cache derrière ce compte. »

Le profil de base peut aussi inclure des données relatives aux intérêts de cet utilisateur. Ces données sont non seulement une façon de se décrire en tant que personne, mais elles constituent souvent une base importante de la participation de l’utilisateur au web social puisqu’elles permettent de spécifier le contenu de certains liens que cet utilisateur peut entretenir au sein du service donné. Ces intérêts sont souvent conçus comme des filtres, permettant au service de web social d’effectuer une sélection parmi les éléments pertinents pour cet utilisateur précis. « Chantal aime la chasse et la littérature russe. Elle pourra faire des liens avec telles personnes. »

Ensemble, ces données personnelles sont plus ou moins équivalentes au contenu des pages personnelles des débuts du web. Les données personnelles incluent aussi les données permettant d’entrer en contact avec l’utilisateur : adresse(s) de courriel, numéro(s) de téléphone, etc. Ces données sont généralement considérées comme confidentielles et plusieurs services du web social fonctionnent comme des réceptionnistes qui empêchent le contact direct de la part d’une personne inopportune. « Ne me transférez des messages à cette adresse qu’après avoir obtenu les renseignements nécessaires sur cette personne pour que je puisse m’assurer que ce contact est souhaitable. » Il s’agit à la fois d’une méthode de prévention du pourriel et une façon de gérer le contact social.

Le graphe social

Viennent ensuite les données relatives au « graphe social », c’est-à-dire aux liens qui existent entre un utilisateur spécifique et d’autres utilisateurs du réseau. Les réseaux sociaux ont été abordés au module 5. Il s’agit ici des données relatives aux « connexions » entre utilisateurs, qu’elles soient symétriques ou asymétriques.
En 1997, déjà, le service de réseau social en ligne SixDegrees.com permettait aux utilisateurs de construire leurs graphes sociaux en établissant des contacts à l’intérieur du réseau. Le type de contact était spécifié : connaissance, collègue, ami, membre de la famille.

Les contacts indirects, ceux du second degré ou plus, constituent l’extension du graphe social hors des liens directs. C’est d’ailleurs dans ce second degré, dans « l’ami d’ami » (FOAF ou friend of a friend) que se situe la force du graphe social. C’est par ces contacts indirects que se créent de nouveaux liens, tant sur le plan personnel que professionnel. Le sociologue américain Mark Granovetter a construit une théorie sur ces connexions indirectes, la force des liens faibles. (version PDF en anglais)

L’appartenance à des groupes

L’inscription au sein d’un groupe donné permet d’étendre le graphe social de l’utilisateur individuel. Même si deux utilisateurs au sein d’un même groupe n’ont jamais eu de contacts directs, ces deux utilisateurs sont liés indirectement en vertu de leur appartenance au groupe. Les données relatives au graphe social permettent de décrire divers aspects de l’identité sociale de l’utilisateur. C’est ici un phénomène d’étiquetage, puisque l’appartenance à un groupe donné n’implique pas nécessairement l’accord avec toutes les idées véhiculées par le groupe : Marie peut être une fan de Nas pour sa musique sans pour autant apprécier les titres de tous ses albums.

Les flux d’activité

Une autre portion du profil contient les activités de l’utilisateur. Ces activités ne sont pas toujours directement visibles sur la page profil, mais font néanmoins partie de sa présence sur le système.

Il y a parfois une grande différence entre ce qui est inclus dans le profil d’un utilisateur et ce que révèle l’activité de cet utilisateur sur le web. Un exemple caricatural : dans un système où l’on partage ses sélections musicales, le profil d’Yves suggère qu’il est un grand connaisseur de musique classique. Cependant, toutes les pièces qu’il écoute n’ont rien à voir avec la musique classique. Puisque les recoupements sont faciles à faire, l’activité d’un utilisateur peut venir le hanter plus tard.

Les références à l’utilisateur

Dans le profil global de l’utilisateur se trouvent aussi souvent des données qui proviennent d’autres utilisateurs mais qui font référence à cet utilisateur. Il s’agit de tous les enregistrements, les extraits vidéo et les images qui peuvent être associés à l’utilisateur, tels qu’ils se retrouvent sous la rubrique « photos de __ », dans Facebook. Les références comprennent les commentaires à l’égard de cet utilisateur.

Certaines de ces références peuvent bien sûr être fausses, et l’effet de la rumeur est bien connu. Sur un service de microblogging, il est facile à un utilisateur de faire mention d’un autre utilisateur. Comme ces mentions sont faciles à répertorier, l’utilisateur en question peut effectuer un certain contrôle sur l’impact de ces références.

Dans le contexte institutionnel, les activités de veille ont souvent pour but de connaître l’opinion du public au sujet de l’institution, précisément parce que ces références peuvent contribuer à l’identité de l’institution aux yeux du public.

Fred Cavazza a construit une cartographie de l’identité numérique. Examinez son schéma et faites les correspondances entre les zones du schéma et ce que vous venez de lire.

Cartographie de l'identité numérique

6.5.2 Le profil statique et le profil dynamique

Le profil statique ne change pas fréquemment ; le profil dynamique est lié aux activités que l’on fait en ligne, et évolue dans le temps.

Dès la naissance du web, on a vu apparaître des profils statiques. La « page personnelle », omniprésente au cours des années 1990, en est un exemple frappant. L’utilisateur y présente habituellement ses intérêts, offre quelquefois des liens vers ses sites favoris. Au moment d’écrire ces lignes, le premier résultat Google pour la requête « ma page personnelle » est la page personnelle tout à fait typique du professeur René David telle qu’elle se présentait en 2009.

Un profil statique ne change que s’il est modifié directement. Avec le web social, les profils acquièrent une composante dynamique. Les actions que l’on pose dans un site (par exemple, écrire un billet, laisser un commentaire) sont autant de traces qui sont liées à notre identité et peuvent être rassemblées sur une page. La page usager sur kuro5hin est un exemple de profil à composante dynamique.

L’intégration des flux

Nous avons mentionné dans la section précédente le phénomène de la multiplication des identités. Dès que l’on utilise plusieurs services distincts, on a une présence éparpillée, avec par exemple un profil Twitter/X ici, un profil Facebook là, un blogue là-bas, un compte pocket plus loin.

Nous avons déjà mentionné OpenID comme solution au problème des logins multiples. La problématique ne s’arrête pas là, toutefois. Chacune de nos présences a son flux de contenu associé. Comment rassembler les morceaux ?

Une première stratégie consiste à juxtaposer les fils web ou les widgets issus de ces différentes présences dans une seule page web. La colonne intitulée « Feeds » dans le blogue de Ross Mayfield illustre cette stratégie.

Comme nous l’avons mentionné au module précédent, les sites sociaux qui ont incorporé la saveur « web 2.0 » permettent à leurs utilisateurs d’intégrer à leur profil leur activité sur d’autres services. Examinez le profil de Matt Haughey sur Metafilter pour en avoir un exemple éloquent.

Certains services agrégateurs ont même pour vocation première d’unifier vos activités en ligne. Friendfeed et soup.io en sont deux exemples.

Une autre approche correspond à la stratégie de Facebook : en intégrant de multiples applications (notes, groupes, photos, etc.), ce système permet de pratiquement tout faire sans jamais quitter le système. (Il faut bien sûr se satisfaire des fonctionnalités disponibles dans ces applications). Par ailleurs, Facebook a commencé à intégrer des fonctions d’agrégation qui lui permettent d’« aspirer » l’activité de l’utilisateur ailleurs sur le web pour l’intégrer à son profil. Le profil Facebook peut ainsi devenir un emplacement central qui rassemble toute l’activité de l’utilisateur.

6.5.3 Le lieu de contrôle sur le profil

Le caractère statique ou dynamique du profil vient d’être expliqué. On peut aussi subdiviser le profil d’une autre manière, en séparant les parties selon la ou les personnes qui en contrôlent le contenu.

Contrôle total. La plupart du temps, le profil statique est entièrement sous le contrôle d’un utilisateur, de même que les parties du profil dynamique qui ne proviennent que de lui (son fil de photos Flickr, par exemple).

Contrôle partiel par des tiers. Comme nous l’avons vu au module 5, les fonctionnalités de réseautage et de groupe permettent à un utilisateur de se lier virtuellement à ses amis ou de se joindre à un groupe. Certains sites affichent alors sur le profil de l’utilisateur l’activité de ces amis ou de ces groupes. L’utilisateur n’a pas le contrôle sur l’activité de ces amis ou de ces groupes. Si l’activité des tiers est en contradiction avec l’identité que cet utilisateur tente de gérer en ligne, se pose un problème épineux. Voici un exemple fictif : un premier ministre se joint au groupe des fans d’un artiste et, pour une raison ou une autre, ce groupe se lance dans une dénonciation ouverte d’une politique du gouvernement. Le profil du politicien l’associe alors avec des propos qui peuvent le mettre dans l’embarras.

Dans des cas semblables, selon le design du site, il peut être possible d’enlever l’activité par des tiers ; sinon le dernier recours est de renier le lien avec l’ami ou le groupe qui pose problème.

Contrôle total par des tiers. Sur certains sites, une partie du profil d’un utilisateur est complètement bâtie à partir de l’activité d’autres utilisateurs. Un bon exemple est la page de répliques sur identi.ca, qui est en fait bâtie en recherchant le nom de l’utilisateur en question parmi l’activité de tous les autres utilisateurs. Les références mentionnées plus haut sont généralement contrôlées par des tiers.

Exercice 6B : Analyse d’un profil



Examinez le profil Metafilter de Matt Haughey.
a) Identifiez les parties statiques et dynamiques.
b) Trouvez les deux liens qui pointent vers du contenu qui n’est pas sous son contrôle direct.