23.08.2017 Views

JOURNAL ASMAC - No 4 août 2017

Identité Maladies des voies respiratoires/BPCO Plus de médecine, moins de bureaucratie!

Identité
Maladies des voies respiratoires/BPCO
Plus de médecine, moins de bureaucratie!

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

POINT DE MIRE ▶ IDENTITÉ<br />

Illustration 2: Deux stratégies pour la gestion de l’identité, étude «We-Dentity» de l’Institut<br />

Gottlieb Duttweiler, 2015<br />

un minimum de dénominateurs communs.<br />

Sans cela, la frontière entre les<br />

insiders et outsiders d’un groupe s’estompe,<br />

ce qui rend l’appartenance impossible.<br />

Personne n’échappera donc à la<br />

gestion de l’identité pour concilier différentes<br />

identités avec des normes en partie<br />

contradictoires.<br />

La technologie de la<br />

gestion de l’identité<br />

Il existe deux approches pour la gestion<br />

(numérique) de l’identité (voir illustration<br />

2):<br />

1. éviter et neutraliser les traces de données<br />

pour se protéger contre une discrimination<br />

éventuelle;<br />

2. optimiser les traces de données pour se<br />

profiler et accéder à des privilèges.<br />

La transparence totale sans contrôle des<br />

propres données engendre le client ou le<br />

citoyen transparent qui est totalement livré<br />

à l’arbitraire d’une autorité centrale.<br />

Inversement, celui qui ne dévoile pas son<br />

identité et qui apparaît incognito sur les<br />

réseaux ne récoltera pas de lauriers, ne<br />

pourra pas augmenter sa valeur sur le<br />

réseau et profiter des privilèges associés<br />

à la notoriété publique et au statut plus<br />

élevé.<br />

Au croisement entre l’opacité et la transparence,<br />

une gestion de l’identité efficace<br />

doit en même temps être en mesure de<br />

protéger les données personnelles et d’optimiser<br />

le profil public. Il s’agit en quelque<br />

sorte de combiner les différentes identités<br />

suivant la situation de façon à ce que l’utilisateur<br />

n’en subisse pas les inconvénients,<br />

mais en retire un maximum d’avantages.<br />

Techniquement, cela est déjà possible aujourd’hui<br />

comme le montre l’Identity<br />

Mixer d’IBM: cela permet à chaque utilisateur<br />

de déterminer lui-même quelles<br />

données il souhaite partager avec qui. Le<br />

succès de telles solutions sur le marché<br />

dépendra d’une part de leur facilité d’utilisation<br />

et d’autre part de la pression résultant<br />

de la surveillance.<br />

Jusqu’ici, la plupart des systèmes de gestion<br />

de l’identité se fondent sur le principe<br />

de la minimisation des données, c’est-àdire<br />

que chaque prestataire n’obtient que<br />

les données dont il a impérativement besoin<br />

pour fournir sa prestation: une vidéothèque<br />

a connaissance de l’âge de la<br />

personne, mais pas de sa pointure de<br />

chaussures, de ses allergies alimentaires,<br />

de sa tension artérielle, etc. Le concept<br />

«Anonymous» représente un cas extrême.<br />

Il s’appuie sur le renoncement à une identité<br />

individuelle. Anonymous est un nom<br />

dont n’importe quelle personne peut<br />

s’affubler.<br />

La prochaine génération de systèmes de<br />

gestion de l’identité permettra aux utilisateurs<br />

de déterminer plus facilement différentes<br />

identités, de passer d’une identité à<br />

l’autre et parallèlement d’améliorer sa<br />

propre réputation (par exemple pour optimiser<br />

son profil sur un site de rencontres).<br />

Au même titre que Google ou<br />

Amazon présente à chaque utilisateur<br />

d’autres résultats, produits et prix, chaque<br />

utilisateur pourra à l’avenir présenter une<br />

identité (ou facette de son identité) différente<br />

à chaque prestataire. Le profil Facebook<br />

se présentera alors différemment<br />

pour son chef, sa mère, sa meilleure amie<br />

– en fonction de la proximité relationnelle<br />

de l’autre.<br />

La question de savoir dans quelle mesure<br />

les systèmes de gestion de l’identité seront<br />

acceptés dépendra de notre confiance envers<br />

les institutions qui établissent et<br />

contrôlent les nouvelles cartes d’identité.<br />

Qui contrôle la véracité de mes données?<br />

Qui sauvegarde les données?<br />

Les avantages des systèmes de gestion de<br />

l’identité (meilleure réputation, valeur<br />

accrue sur les réseaux, meilleure connaissance<br />

de soi) l’emporteront à long terme<br />

sur les inconvénients (discrimination,<br />

risque d’un vol de l’identité). On peut donc<br />

s’attendre à ce que dans quelques années,<br />

les systèmes de gestion de l’identité fassent<br />

partie de chaque service et appareil personnel.<br />

Cela modifiera aussi la relation entre l’entreprise<br />

et le client. Si les utilisateurs ne<br />

laissent plus aux prestataires le soin de<br />

gérer leur identité sans conditions et qu’ils<br />

emploient davantage des outils comme<br />

l’Identity-Mixer, les systèmes de gestion<br />

des relations avec la clientèle (Customer-Relationship-Management,<br />

CRM)<br />

seront obsolètes. Si Amazon, Google ou<br />

Apple ne me reconnaissent plus comme<br />

client, parce que je change d’identité à<br />

chaque achat, ils doivent développer de<br />

nouveaux concepts pour davantage<br />

s’orienter selon la situation actuelle d’une<br />

certaine personne (ou historique de la<br />

personne). Le CRM devient un SRM –<br />

le Social-Identity-Relationship-Management.<br />

■<br />

* Le texte est un extrait de l’étude «We-Dentity»<br />

(2015) de l’Institut Gottlieb Duttweiler<br />

28 VSAO <strong>JOURNAL</strong> <strong>ASMAC</strong> N o 4 Août <strong>2017</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!