personne anonyme

[Fev. 2015] Dans le vocabulaire courant, on utilise le terme « anonyme » pour désigner des personnes ou des groupes sur lesquels on n’a pas (ou peu) d’informations, ce qui suffit à leur conférer un parfum de secret, de discrétion, voire de crainte.

Ainsi, on parle d’une lettre anonyme, d’un témoin anonyme, d’une dénonciation anonyme, etc.

Toutefois, on utilise également le terme « anonyme » dans des situations plus banales et qui prêtent moins aux fantasmes. Ainsi, en droit des affaires, parle-t-on de société anonyme sans faire référence à une quelconque société secrète. Une S.A. est simplement une société détenue par des actionnaires dont le nom est inconnu des tiers tandis que, dans le même temps, les mandataires sociaux de la S.A. sont, eux, clairement identifiés. De même, on peut parler d’individu anonyme pour désigner un individu banal ou sans originalité. Et on parle également de foule anonyme pour désigner une foule sans aspérité notable.

Avec le développement des activités numériques sur le web, le terme « anonyme » prend une nouvelle orientation. Ainsi, des millions d’internautes naviguent sur le web de façon anonyme (du moins le croient-ils) en butinant à droite et à gauche sur des sites d’information ou d’e-commerce. Dans le même temps, d’autres millions d’internautes ont ouvert des comptes personnels sur des réseaux sociaux en se cachant derrière un pseudonyme (un « pseudo »).

Enfin, un nombre beaucoup plus restreint d’internautes s’adonnent, sous le label « anonymous », à des activités secrètes et/ou subversives.

En toute hypothèse, sur le web, la sensation d’anonymat est décuplée par la distance qui existe entre l’internaute et le serveur auquel il accède pour y consulter des informations ou pour y créer des données (donner une opinion, écrire un texte, uploader un document, etc.). Et la sensation d’anonymat s’accroit chez de nombreux internautes à partir du moment où ils se cachent derrière un écran et un pseudonyme.

Anonymat ou sensation d’anonymat ?

En réalité, hormis quelques spécialistes particulièrement prudents (voire paranoïaques) qui passent leur temps à masquer ou opacifier leurs traces sur Internet, il y a fort peu d’anonymat sur le web. Toute action laisse des traces. Et toutes ces traces permettent de cerner l’identité de l’auteur de cette action, voire d’identifier plus précisément l’auteur si on dispose d’un temps suffisant et de moyens de calcul suffisants.

Dans la pratique, moins de 5% des internautes mettent en place des pratiques d’obfuscation de leurs traces sur le web. A contrario, cela signifie que plus de 95% des internautes vivent avec une sensation d’anonymat alors même qu’ils ne sont pas anonymes sur Internet.

Un simple exemple. Quand mon navigateur arrive sur un site web, il s’ensuit un dialogue entre le serveur web et mon navigateur pour échanger des données permettant d’améliorer l’ergonomie de ma navigation sur ce site. Ainsi, mon navigateur indique au serveur web la taille de mon écran, la langue que je préfère, la liste de mes polices de caractères, celle des plug-ins installés sur mon navigateur et toute une kyrielle d’autres informations techniques. Il se trouve que l’ensemble de ces informations, sur le navigateur N d’un microordinateur M, ont une probabilité inférieure à un dix-milliardième d’être identiques aux informations de même nature présentes sur un autre navigateur N’ présent sur un autre microordinateur M’. En conséquence, le serveur web peut distinguer deux utilisateurs anonymes simplement en travaillant sur l’unicité des traces techniques laissées par les navigateurs.

Évidemment, distinguer deux utilisateurs anonymes ne suffit à lever l’anonymat de chacun. Mais, comme les traces techniques laissées par nos navigateurs sont suffisamment stables dans le temps, le simple fait de croiser ces traces techniques avec d’autres informations plus personnelles (cookie permanent, adresse MAC, coordonnées GPS, etc.) suffit à mettre en évidence des associations biunivoques entre toutes ces données. L’anonymat devient alors beaucoup moins anonyme au fur et à mesure de la construction de ces associations biunivoques.

Pour illustrer ce mécanisme de levée progressive de l’anonymat, voici par exemple deux photos distinctes de foules anonymes.

Foule_annonyme_gauche      Foule_anonyme_droite

À gauche, la foule présente des caractéristiques communes (costumes, chapeaux, etc.) qui font penser à une garden party. À droite, la foule présente des caractéristiques communes (ponchos, coupe-vent, etc.) qui font penser à un concert en plein air.

Autrement dit, même en l’absence de données d’identification précises, on trouve des métadonnées qui fournissent des indices utiles pour lever partiellement le mystère. Un annonceur pourra donc envoyer un message distinct à chacune de ces deux foules anonymes en se basant simplement sur leurs caractéristiques comportementales distinctes.

On peut, bien sûr, aller beaucoup plus loin en augmentant le volume de données récupérées puis distillées. Ainsi, au fur et à mesure de l’accumulation de données comportementales sur les internautes, on peut lever progressivement l’anonymat de chacun. À la limite, quand le volume de données discriminantes est suffisant, l’identité devient singulière.

Des données, des informations, de la connaissance

On appelle DMP (Data Management Platform), les bases de données construites sur ce principe de levée progressive et/ou partielle de l’anonymat. Développées dans un objectif marketing, elles visent à améliorer le ciblage publicitaire. Elles permettent de collecter des données à large échelle et de faire progressivement parler ces données afin de créer de l’information. Ainsi, on peut créer des corrélations entre des données comportementales et des données personnelles puis prévoir ce qui peut intéresser tel ou tel profil d’internautes, etc. In fine, les DMP permettent de connaître suffisamment les internautes cibles pour préparer des contenus (éditoriaux, publicitaires ou autres) à leur intention spécifique. Il ne reste alors plus qu’à passer à l’action et à construire, en temps réel, des contenus complètement individualisés qui satisferont au mieux les internautes ciblés.

A l’heure actuelle, pour les marketeurs, la question n’est plus de savoir s’il est compliqué de mettre en place une DMP. La question est désormais de savoir à quel prix on peut mettre en place une DMP et si ce coût sera facile à amortir dans un délai raisonnable.

Données personnelles, anonymat et éthique

En France, en janvier 1978, la loi relative à l’informatique, aux fichiers et aux libertés (loi dite « Informatique et Libertés ») avait vocation à protéger les données personnelles des citoyens (ou des consommateurs) contre les velléités boulimiques des organismes étatiques (ou commerciaux) qui créaient des fichiers à tour de bras en profitant des développements de l’informatique. Vus de 2015, les volumes de données de 1978 étaient modestes. Mais l’informatique apparaissait déjà comme une menace potentielle vis-à-vis des libertés individuelles. La loi « Informatique et Libertés » a créé un cadre juridique pour exploiter les données personnelles. Cette loi a ensuite été renforcée par la loi de juin 2004 pour la confiance dans l’économie numérique (dite loi « LCEN »).

En s’appuyant sur ces textes juridiques, les citoyens et les consommateurs pouvaient, dans une certaine mesure, revendiquer la protection de leur anonymat. Les internautes pouvaient ainsi exercer leur volonté de subir (opt-in) ou de ne pas subir (opt-out) de pression publicitaire et commerciale.

Avec les DMP et la collecte de données techniques qui se transforment en informations, voire en connaissances opérationnelles, à l’issue d’un long processus de raffinage, on comprend que les deux lois précédentes sont désormais largement dépassées.

L’anonymat reste garanti sur le papier. Mais comment un internaute peut-il encore exercer sa volonté d’opt-out quand les traces de son navigateur sont enregistrées, à son insu, dans les logs d’un site web ? Comment peut-il refuser qu’un logiciel de data mining raffine ses données anonymes ? Nous sommes là sur des questions ouvertes où la technique ne fournit pas de réponse simple et immédiate. En revanche, les éléments de réponse seront vraisemblablement fournis par une confrontation plus large entre des arguments techniques, juridiques, commerciaux et éthiques.

Peut-on encore être anonyme ?

Tout dépend de ce que l’on met derrière ce mot. Si un internaute veut être anonyme au sens de « caché, mystérieux, inconnu, occulte, masqué », il lui suffit d’utiliser des outils de masquage (tel que le navigateur Tor, par exemple). Mais, en ce cas, il devra également accepter de ne pas faire ses courses en ligne et de ne pas écrire ses opinions sur son compte Facebook.

En revanche, si un internaute souhaite être anonyme au sens de « personne banale, sans originalité, neutre », il lui suffit de faire profil bas et d’adopter un comportement le plus banal possible. Il devra alors utiliser un microordinateur vendu en très grande quantité, utiliser un navigateur banal avec des polices de caractère usuelles et charger peu de plug-in, etc. C’est le prix à payer pour parvenir à échapper aux radars du marketing des annonceurs.

Pour vivre heureux, faut-il vivre caché ? Ou bien suffit-il de vivre de façon banale ? Voilà bien le nouveau dilemme du citoyen ou du consommateur sur le web.

Lettre anonyme

Quelle stratégie « data » pour les annonceurs ?

Dans ce nouveau contexte, quelles stratégies « data » peuvent adopter les entreprises qui entendent se développer sur le web ? Tout d’abord, les annonceurs peuvent laisser tomber les 5% de paranos qui se cachent derrière des outils d’anonymisation. Ainsi, les annonceurs pourront concentrer leur effort sur les 95% d’internautes qui ne se cachent pas (soit par excès de confiance, soit par choix assumé).

Ensuite, plutôt que de chercher à conquérir des prospects rétifs qui ne souhaitent pas être dérangés (opt-out), les annonceurs peuvent se concentrer sur leurs clients déjà acquis (opt-in) et les fidéliser en les choyant mieux. Or il est plus facile de chouchouter un client quand on le connaît bien. En ce cas, les DMP constituent une source précieuse de données comportementales à partir desquelles une entreprise commerciale peut développer un profilage hyper-pointu.

Enfin, pour une entreprise à la conquête de nouveaux prospects, il vaut mieux séduire que de harceler. Attirer de nouveaux clients avec une carotte est plus efficace qu’avec un bâton. En ce cas, les DMP permettent de modérer la pression publicitaire en ne ciblant que des prospects réceptifs et en évitant les autres. On fera alors de la haute couture et non pas du volume. Cette stratégie ne prend tout son sens que pour des produits ou services à forte marge.

En conclusion, il faut chouchouter son client afin qu’il sorte volontairement de l’anonymat. Et, vice-versa, le client doit sortir de l’anonymat afin de pouvoir mieux le chouchouter.

Pleins feux sur la vedette
Chouchouter son client et le faire sortir de l’anonymat

 

Glossaire

Adresse MAC : (Media Access Control), Adresse physique qui identifie, de manière unique, une carte d’accès au réseau (Ethernet, Wi-Fi, etc.).
Anonymat : (du grec anonymos « sans nom ») Qualité de ce qui est sans nom, état d’une personne ou d’une chose dont on ignore le nom ou, plus largement, l’identité.
Cookie : Petit fichier envoyé par le serveur web et stocké sur le terminal de l’internaute afin de pérenniser le lien terminal-serveur.
Data mining : Fouille de données brutes visant à faire émerger de l’information voire des connaissances à l’issue d’un processus de raffinage (statistiques, corrélations, visualisation, etc.).
Identique : (du latin médiéval identicus issu du latin classique idem « le même ») Qui est parfaitement semblable à une autre personne (ou chose).

Identité : (du latin médiéval identitas issu du latin classique idem « le même ») Ensemble de caractéristiques (textuelles, physiques, administratives, etc.) permanentes et originales qui sont propres à une personne (ou à une chose) et qui permettent, ipso facto, de distinguer cette personne (ou cette chose) unique d’autres personnes (ou choses) similaires. L’identité est étroitement liée à la singularité et à l’individualité.
Obfuscation : Technique de protection des données consistant à noyer des informations sensibles sous des informations banales.
Uploader : Télécharger depuis un terminal vers un serveur (par antonymie avec downloader).