{"id":2804,"date":"2025-07-26T15:22:00","date_gmt":"2025-07-26T13:22:00","guid":{"rendered":"https:\/\/www.digital-device.eu\/?p=2804"},"modified":"2025-07-24T22:37:13","modified_gmt":"2025-07-24T20:37:13","slug":"peut-on-vivre-aujourdhui-sans-identifiant-numerique","status":"publish","type":"post","link":"https:\/\/www.digital-device.eu\/index.php\/2025\/07\/26\/peut-on-vivre-aujourdhui-sans-identifiant-numerique\/","title":{"rendered":"Peut-on vivre aujourd\u2019hui sans identifiant num\u00e9rique ?"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Google, Apple, Facebook&hellip; sommes-nous encore libres de nous d&eacute;connecter ?<\/h3>\n\n\n\n<h2 class=\"wp-block-heading\">La naissance d&rsquo;un monde centr&eacute; sur les identifiants num&eacute;riques<\/h2>\n\n\n\n<p>&Agrave; la fin des ann&eacute;es 1990, poss&eacute;der une adresse e-mail suffisait pour acc&eacute;der &agrave; la majorit&eacute; des services num&eacute;riques. En quelques ann&eacute;es, cette simple exigence a &eacute;t&eacute; remplac&eacute;e par une logique d&rsquo;identification constante : aujourd&rsquo;hui, presque chaque usage num&eacute;rique n&eacute;cessite un identifiant centralis&eacute;. L&rsquo;internaute est contraint de cr&eacute;er un compte sur Google, Apple, Facebook, Microsoft ou Amazon pour acc&eacute;der &agrave; ses appareils, consulter ses mails, acheter en ligne ou m&ecirc;me discuter avec ses proches. Ces identifiants ne sont plus de simples adresses &eacute;lectroniques, ils deviennent des passeports d&rsquo;acc&egrave;s &agrave; l&rsquo;univers num&eacute;rique.<\/p>\n\n\n\n<p>Le ph&eacute;nom&egrave;ne s&rsquo;est acc&eacute;l&eacute;r&eacute; avec l&rsquo;&eacute;mergence du smartphone, qui exige une connexion &agrave; un compte constructeur pour fonctionner pleinement. Sans identifiant Apple, un iPhone devient quasi inutilisable. De m&ecirc;me, sans compte Google, un t&eacute;l&eacute;phone <a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/android\/\" target=\"_self\" title=\"Android : Le Syst&egrave;me d'Exploitation Mobile Polyvalent de Google Android est un syst&egrave;me d'exploitation mobile d&eacute;velopp&eacute; par Google, bas&eacute; sur le noyau Linux et con&ccedil;u pour une vari&eacute;t&eacute; d'appareils mobiles, y compris les smartphones, les tablettes, les montres intelligentes, les t&eacute;l&eacute;viseurs intelligents et d'autres appareils connect&eacute;s. Il a &eacute;t&eacute; introduit pour la premi&egrave;re fois en&hellip;\" class=\"encyclopedia\">Android<\/a> perd l&rsquo;acc&egrave;s au Play Store, aux mises &agrave; jour de s&eacute;curit&eacute; et &agrave; la g&eacute;olocalisation. La soci&eacute;t&eacute; moderne est devenue totalement d&eacute;pendante de ces identifiants pour exister num&eacute;riquement.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Une d&eacute;pendance ancr&eacute;e dans le quotidien<\/h2>\n\n\n\n<p>Cette omnipr&eacute;sence des identifiants se retrouve dans la quasi-totalit&eacute; des services num&eacute;riques courants : consulter un compte bancaire, g&eacute;rer une box Internet, commander un repas, &eacute;couter de la musique, organiser une r&eacute;union professionnelle ou r&eacute;server un billet de train. Tous ces actes exigent la cr&eacute;ation d&rsquo;un compte personnel. M&ecirc;me des services publics, comme les imp&ocirc;ts, l&rsquo;assurance maladie ou l&rsquo;&eacute;cole en ligne, n&eacute;cessitent un identifiant s&eacute;curis&eacute;.<\/p>\n\n\n\n<p>Pire encore, certains services obligent d&eacute;sormais &agrave; utiliser des identifiants tiers, comme le &laquo;&nbsp;Se connecter avec Google&nbsp;&raquo; ou &laquo;&nbsp;Continuer avec Facebook&nbsp;&raquo;. Ces raccourcis facilitent la vie de l&rsquo;utilisateur mais le privent de son autonomie num&eacute;rique. En centralisant l&rsquo;authentification, ces plateformes obtiennent une vue d&rsquo;ensemble sur les activit&eacute;s en ligne de chacun, accentuant la logique de profilage comportemental et de publicit&eacute; cibl&eacute;e.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Les rares chemins vers l&rsquo;anonymat num&eacute;rique<\/h2>\n\n\n\n<p>Il est encore possible, en th&eacute;orie, de vivre sans identifiant num&eacute;rique. Cela suppose cependant un niveau de technicit&eacute; &eacute;lev&eacute;, une volont&eacute; forte de se marginaliser num&eacute;riquement, et souvent une perte de confort majeure. Certaines personnes adoptent des syst&egrave;mes alternatifs : t&eacute;l&eacute;phones sous Linux sans Google, bo&icirc;tes mail chiffr&eacute;es comme ProtonMail, n<a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/avi\/\" target=\"_self\" title=\"Le format de fichier AVI (Audio Video Interleave) est un format de conteneur multim&eacute;dia introduit par Microsoft en novembre 1992 dans le cadre de son projet Video for Windows. Caract&eacute;ristiques Principales Conteneur Multim&eacute;dia : Le format AVI est un conteneur qui peut contenir &agrave; la fois des donn&eacute;es audio et vid&eacute;o dans un seul fichier.&hellip;\" class=\"encyclopedia\">avi<\/a>gation via Tor ou Brave, stockage local sans cloud, services libres (PeerTube, Mastodon, Nextcloud&hellip;). Mais ce choix n&eacute;cessite un investissement important, &agrave; la fois en comp&eacute;tences techniques et en temps.<\/p>\n\n\n\n<p>M&ecirc;me les applications de messagerie chiffr&eacute;e comme Signal ou Threema, pourtant reconnues pour leur respect de la vie priv&eacute;e, demandent un identifiant : souvent un num&eacute;ro de t&eacute;l&eacute;phone ou une adresse mail. Et pour acheter une carte SIM ou un acc&egrave;s Internet, une pi&egrave;ce d&rsquo;identit&eacute; est d&eacute;sormais obligatoire. L&rsquo;anonymat num&eacute;rique est donc devenu une qu&ecirc;te de plus en plus difficile, voire irr&eacute;aliste pour le grand public.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le r&ocirc;le des objets connect&eacute;s dans la diffusion des identifiants<\/h2>\n\n\n\n<p>Les objets connect&eacute;s aggravent encore cette d&eacute;pendance. Une montre intelligente, une cam&eacute;ra de s&eacute;curit&eacute; ou un assistant vocal ne fonctionnent qu&rsquo;une fois reli&eacute;s &agrave; un compte constructeur. La domotique domestique (thermostats, &eacute;clairage, alarmes&hellip;) exige &eacute;galement une authentification continue sur les plateformes des fabricants. Sans compte Google, Apple ou Amazon, la maison connect&eacute;e devient aveugle, sourde et muette.<\/p>\n\n\n\n<p>Cette centralisation par l&rsquo;identifiant unique rend la vie pratique mais enferme l&rsquo;utilisateur dans un &eacute;cosyst&egrave;me verrouill&eacute;. Quitter son compte, c&rsquo;est perdre l&rsquo;acc&egrave;s &agrave; tous les services associ&eacute;s. Cette contrainte agit comme une barri&egrave;re psychologique : beaucoup pr&eacute;f&egrave;rent accepter la surveillance implicite plut&ocirc;t que de perdre la commodit&eacute; num&eacute;rique.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-medium is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"158\" src=\"https:\/\/www.digital-device.eu\/wp-content\/uploads\/2025\/07\/identite-numerique-300x158.webp\" alt=\"Identit&eacute; num&eacute;rique\" class=\"wp-image-2805\" style=\"width:300px;height:auto\" srcset=\"https:\/\/www.digital-device.eu\/wp-content\/uploads\/2025\/07\/identite-numerique-300x158.webp 300w, https:\/\/www.digital-device.eu\/wp-content\/uploads\/2025\/07\/identite-numerique-1024x539.webp 1024w, https:\/\/www.digital-device.eu\/wp-content\/uploads\/2025\/07\/identite-numerique-768x404.webp 768w, https:\/\/www.digital-device.eu\/wp-content\/uploads\/2025\/07\/identite-numerique.webp 1200w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption class=\"wp-element-caption\">Identit&eacute; num&eacute;rique &ndash; Illustration <a href=\"https:\/\/www.certeurope.fr\/blog\/identite-numerique-la-base-de-la-confiance-en-ligne\/\" target=\"_blank\" rel=\"noopener\" title=\"\">Certeurope<\/a><\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Tableau comparatif : que peut-on encore faire sans identifiant ?<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Usage num&eacute;rique courant<\/th><th>Possible sans identifiant ?<\/th><th>Alternatives libres ou anonymes<\/th><\/tr><\/thead><tbody><tr><td>Acc&egrave;s &agrave; un smartphone moderne<\/td><td>Non<\/td><td>\/e\/OS, GrapheneOS (<a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/android\/\" target=\"_self\" title=\"Android : Le Syst&egrave;me d'Exploitation Mobile Polyvalent de Google Android est un syst&egrave;me d'exploitation mobile d&eacute;velopp&eacute; par Google, bas&eacute; sur le noyau Linux et con&ccedil;u pour une vari&eacute;t&eacute; d'appareils mobiles, y compris les smartphones, les tablettes, les montres intelligentes, les t&eacute;l&eacute;viseurs intelligents et d'autres appareils connect&eacute;s. Il a &eacute;t&eacute; introduit pour la premi&egrave;re fois en&hellip;\" class=\"encyclopedia\">Android<\/a> sans Google)<\/td><\/tr><tr><td>N<a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/avi\/\" target=\"_self\" title=\"Le format de fichier AVI (Audio Video Interleave) est un format de conteneur multim&eacute;dia introduit par Microsoft en novembre 1992 dans le cadre de son projet Video for Windows. Caract&eacute;ristiques Principales Conteneur Multim&eacute;dia : Le format AVI est un conteneur qui peut contenir &agrave; la fois des donn&eacute;es audio et vid&eacute;o dans un seul fichier.&hellip;\" class=\"encyclopedia\">avi<\/a>guer sur Internet<\/td><td>Oui, partiellement<\/td><td>Tor Browser, Firefox avec extensions<\/td><\/tr><tr><td>Messagerie instantan&eacute;e<\/td><td>Rarement<\/td><td>Session, Briar, Threema (avec pseudonyme)<\/td><\/tr><tr><td>&Eacute;couter de la musique ou podcasts<\/td><td>Non<\/td><td>Rad<a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/ios\/\" target=\"_self\" title=\"iOS est le syst&egrave;me d'exploitation r&eacute;volutionnaire pour les appareils mobiles Apple, offrant une exp&eacute;rience utilisateur fluide, s&eacute;curis&eacute;e et int&eacute;gr&eacute;e.\" class=\"encyclopedia\">ios<\/a> libres, sites de streaming anonymes<\/td><\/tr><tr><td>Visionner des <a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/video\/\" target=\"_self\" title=\"La vid&eacute;o est un moyen puissant de capturer, de raconter des histoires et de partager des exp&eacute;riences visuelles avec le monde.\" class=\"encyclopedia\">vid&eacute;o<\/a>s<\/td><td>Oui, difficilement<\/td><td>PeerTube, VLC avec flux directs<\/td><\/tr><tr><td>Effectuer des achats en ligne<\/td><td>Non<\/td><td>Paiement en liquide local uniquement<\/td><\/tr><tr><td>Acc&eacute;der &agrave; ses services administratifs<\/td><td>Non<\/td><td>FranceConnect obligatoire<\/td><\/tr><tr><td>R&eacute;seaux sociaux et forums<\/td><td>Non<\/td><td>Fediverse, Mastodon (souvent avec mail)<\/td><\/tr><tr><td>Utiliser une application mobile<\/td><td>Non<\/td><td>F-Droid (catalogue alternatif sans Google)<\/td><\/tr><tr><td>Services de sant&eacute;, &eacute;cole, imp&ocirc;ts<\/td><td>Non<\/td><td>Connexion via identifiants d&rsquo;&Eacute;tat<\/td><\/tr><\/tbody><\/table><figcaption class=\"wp-element-caption\">Tableau comparatif : que peut-on encore faire sans identifiant ?<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">La strat&eacute;gie du &laquo;&nbsp;connect&eacute; par d&eacute;faut&nbsp;&raquo;<\/h2>\n\n\n\n<p>Cette logique de d&eacute;pendance n&rsquo;est pas fortuite : elle d&eacute;coule d&rsquo;une strat&eacute;gie de design dite &laquo;&nbsp;connect&eacute;e par d&eacute;faut&nbsp;&raquo;. Les grandes entreprises con&ccedil;oivent leurs services pour &ecirc;tre inutilisables sans authentification. Cela leur permet de collecter des donn&eacute;es, de proposer des services personnalis&eacute;s et surtout de fid&eacute;liser l&rsquo;utilisateur. Une fois int&eacute;gr&eacute; dans un &eacute;cosyst&egrave;me, il est difficile de changer : les contacts sont synchronis&eacute;s, les documents sont stock&eacute;s dans le cloud, les mots de passe sont sauvegard&eacute;s, les ha<a href=\"https:\/\/www.digital-device.eu\/index.php\/encyclopedia\/bit\/\" target=\"_self\" title=\"Un bit, abr&eacute;viation de &quot;binary digit&quot;, est l'unit&eacute; fondamentale de l'information dans les syst&egrave;mes informatiques et num&eacute;riques. Un bit peut avoir l'une des deux valeurs possibles : 0 ou 1. Il repr&eacute;sente le plus petit &eacute;l&eacute;ment de donn&eacute;es dans un syst&egrave;me informatique et est la base de toutes les op&eacute;rations de calcul et de stockage&hellip;\" class=\"encyclopedia\">bit<\/a>udes sont enregistr&eacute;es.<\/p>\n\n\n\n<p>Cette &laquo;&nbsp;prison douce&nbsp;&raquo; est rendue acceptable par la fluidit&eacute; de l&rsquo;exp&eacute;rience utilisateur. Tout est plus rapide, plus simple, plus intuitif&hellip; mais aussi plus intrusif. Refuser cette logique, c&rsquo;est accepter d&rsquo;avoir un smartphone qui ne fonctionne qu&rsquo;&agrave; moiti&eacute;, de renoncer &agrave; certaines applications populaires, et parfois d&rsquo;&ecirc;tre per&ccedil;u comme marginal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Que retenir ?<\/h2>\n\n\n\n<p>Il est devenu quasiment impossible de vivre pleinement &agrave; l&rsquo;&egrave;re num&eacute;rique sans utiliser un identifiant centralis&eacute;. Qu&rsquo;il s&rsquo;agisse de Google, Apple, Facebook ou Microsoft, ces identifiants sont devenus des passeports indispensables pour acc&eacute;der aux outils num&eacute;riques, aux services de base, et m&ecirc;me &agrave; certains droits civiques ou sociaux. Si quelques alternatives existent, elles demandent une expertise technique et une volont&eacute; de renoncer &agrave; une grande part de confort.<\/p>\n\n\n\n<p>Cette situation interroge notre rapport &agrave; la libert&eacute; num&eacute;rique. Devons-nous accepter cette d&eacute;pendance comme le prix &agrave; payer pour la modernit&eacute; ? Ou faut-il encourager une r&eacute;flexion collective sur le droit &agrave; l&rsquo;anonymat, la d&eacute;centralisation des services et la ma&icirc;trise de nos donn&eacute;es ? La r&eacute;ponse, bien qu&rsquo;encore floue, s&rsquo;&eacute;crit chaque jour &agrave; mesure que de nouveaux services renforcent la n&eacute;cessit&eacute; d&rsquo;un identifiant num&eacute;rique unique.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\">\n\n\n\n<h2 class=\"wp-block-heading\">Sources<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le Monde Informatique, &laquo;&nbsp;Pourquoi les g&eacute;ants du num&eacute;rique veulent centraliser votre identit&eacute;&nbsp;&raquo; (2023)<\/li>\n\n\n\n<li>CNIL, &laquo;&nbsp;Identit&eacute; num&eacute;rique et vie priv&eacute;e&nbsp;&raquo; (2022)<\/li>\n\n\n\n<li>La Quadrature du Net, &laquo;&nbsp;La concentration des identifiants est un danger&nbsp;&raquo; (2021)<\/li>\n\n\n\n<li>Mozilla Foundation, &laquo;&nbsp;La vie priv&eacute;e au c&oelig;ur de l&rsquo;Internet&nbsp;&raquo; (2023)<\/li>\n\n\n\n<li>Next INpact, &laquo;&nbsp;FranceConnect et les nouveaux services num&eacute;riques publics&nbsp;&raquo; (2024)<\/li>\n\n\n\n<li>The Guardian, &laquo;&nbsp;Life without Google: how to escape the web&rsquo;s biggest empire&nbsp;&raquo; (2022)<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Pour aller plus loin :<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.digital-device.eu\/index.php\/2025\/07\/19\/lidentifiant-unique-du-telephone-imei-idfa-sur-ios-que-faire-quand-on-bloque-son-telephone\/\">L&rsquo;identifiant unique du t&eacute;l&eacute;phone (IMEI, IDFA sur iOS) : que faire quand on bloque son t&eacute;l&eacute;phone ?<\/a><br><a href=\"https:\/\/www.digital-device.eu\/index.php\/2025\/07\/17\/les-applications-qui-espionnent-vos-moindres-faits-et-gestes\/\">Les applications qui espionnent vos moindres faits et gestes<\/a><br><a href=\"https:\/\/www.digital-device.eu\/index.php\/2025\/06\/09\/securite-des-smartphones-sommes-nous-a-labri\/\">S&eacute;curit&eacute; des smartphones : sommes-nous &agrave; l&rsquo;abri ?<\/a><br><a href=\"https:\/\/www.digital-device.eu\/index.php\/2025\/06\/05\/comment-reconnaitre-les-emails-de-phishing\/\">Comment reconna&icirc;tre les emails de phishing ?<\/a><br><a href=\"https:\/\/www.digital-device.eu\/index.php\/2025\/05\/27\/a-quoi-sert-loutil-de-securisation-dinternet-vpn\/\">&Agrave; quoi sert l&rsquo;outil de s&eacute;curisation d&rsquo;internet VPN<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Google, Apple, Facebook\u2026 sommes-nous encore libres de nous d\u00e9connecter ? La naissance d\u2019un monde centr\u00e9 sur les identifiants num\u00e9riques \u00c0 la fin des ann\u00e9es 1990, poss\u00e9der une adresse e-mail suffisait pour acc\u00e9der \u00e0 la majorit\u00e9 des services num\u00e9riques. En quelques ann\u00e9es, cette simple exigence a \u00e9t\u00e9 remplac\u00e9e par une logique d\u2019identification constante : aujourd\u2019hui, presque&#8230;<\/p>\n","protected":false},"author":1,"featured_media":2805,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"googlesitekit_rrm_CAow4dGhDA:productID":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[414,97],"tags":[211,972,640,629,248],"class_list":["post-2804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-414","category-a-quoi-ca-sert","tag-france","tag-login","tag-numerique-2","tag-password","tag-tech"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/posts\/2804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/comments?post=2804"}],"version-history":[{"count":1,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/posts\/2804\/revisions"}],"predecessor-version":[{"id":2806,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/posts\/2804\/revisions\/2806"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/media\/2805"}],"wp:attachment":[{"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/media?parent=2804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/categories?post=2804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.digital-device.eu\/index.php\/wp-json\/wp\/v2\/tags?post=2804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}