La première catégorie d’identité numérique est une extension virtuelle permettant d’agir dans une continuité avec le monde physique: du physique vers le virtuel ou du virtuel vers le physique. Cette première catégorie d’identité numérique se construit sur la véracité des informations fournies par les utilisateurs et la sécurisation des données personnelles. Ce type d’identité numérique relativement récent a été particulièrement stimulé par Facebook®, Twitter®, LinkedIn® et les blogs. Cette identité numérique donne lieu à la gestion du sujet comme une marque (personal branding), elle peut être déléguée à des agences de communication pour améliorer le référencement de la personne comme pour une marque ou pour une entreprise.
La seconde catégorie d’identité numérique exploite au contraire les possibles du virtuel pour créer et gérer une identité volontairement différente de l’identité du monde physique. Les usagers de jeux vidéo hors ou en ligne sont particulièrement concernés par ce type d’identité numérique, qui tient souvent de l’avatar. Cette identité numérique fantasmée est emblématique des jeux de rôles et jeux massivement multijoueurs sur Internet, dans lesquels l’identité du joueur est travaillée en détail par l’usager qui peut dans certains cas paramétrer le personnage virtuel qu’il contrôle. Cette seconde catégorie correspond aussi aux blogueurs collectifs qui peuvent, à plusieurs, éditer un blog sous un pseudonyme commun. Ce mode d’expression correspond souvent à des logiques associatives ou à des collectifs artistiques qui trouvent par ce biais un modèle original d’expression.
L’identité numérique peut aussi se dissoudre dans l’anonymat, l’usager cherchant alors à bénéficier des fonctionnalités disponibles sans s’authentifier. Le monde virtuel donne l’illusion d’une plus grande opacité, ce qui donne une impression de liberté à l’usager. Mais ce sujet non authentifié est souvent identifié ou au moins identifiable par plusieurs catégories d’acteurs d’Internet dont les plus notables sont: les fournisseurs d’accès, les logiciels de navigation, les moteurs de recherches et les réseaux sociaux. Ces acteurs utilisent des cookies et des mouchards pour analyser le comportement des usagers et les profiler. Des informations d’usage sont alors souvent associées à une adresse IP, à une adresse électronique, à un compte de réseau social. Ce profilage peut difficilement être évité sur Internet, mais il peut être limité en utilisant des proxys, des logiciels d’anonymisation comme Tor, des antivirus ou bloqueurs de mouchards.
On peut imaginer que la déterritorialisation des données avec le cloud computing et l’usage interopérable des supports dans la vie quotidienne (mobilité, mobilier urbain à reconnaissance de forme, objets communicants, etc.) dépossèdera progressivement l’usager de la gestion et du contrôle de son (ou ses) identité(s) numérique(s).