Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
E book-identite-numerique-enjeux-et-perspectives
2. Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des
problématiques principales de 2010. La littérature en ligne se multiplie, les
médias ont déjà fait de ce thème un marronnier. Les internautes commencent
à prendre conscience que leur activité en ligne peut avoir des conséquences
sur leur réputation. La puissance des réseaux sociaux, le recours systématique
aux moteurs de recherche, la googlisation des candidats par les recruteurs…
Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas
représentatifs de la réalité, font peur.
Signe des temps, PagesJaunes vient de racheter 123people et intègre
désormais des résultats issus des réseaux sociaux dans ses recherches. La
politique de confidentialité des données de Facebook n’a jamais fait autant de
bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais
partie de nos vies quotidiennes. D’où l’importance de bien comprendre les
tenants et aboutissants de cette problématique.
Après un premier ebook paru sur cette question l’année dernière, nous avons
donc décidé de préparer une deuxième édition. Sur un thème aussi important,
la notion d’intelligence collective est sous-entendue. C’est donc logiquement
que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs
ou observateurs attentifs, sont nombreux dans la blogosphère française (au
sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une
vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent
possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence
des personnes venues d’horizons différents pour confronter les idées et les
points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est
en perpétuelle évolution. Journalistes, blogueurs, référenceurs,
webmarketeurs, experts du recrutement… Les horizons variés des
contributeurs permettent d’obtenir un résultat reflétant les diverses tendances
en matière d’identité numérique.
Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un
recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous
faire votre propre idée de l’identité numérique et d’adopter la conduite qui
vous semble bonne dans vos activités sur le Web.
Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :
l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la
peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".
L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle
peut vous apporter de nombreuses opportunités à différents niveaux, mais elle
est surtout le miroir de vos activités. A vous de jouer !
Flavien Chantrel & Anne-Laure Raffestin
3. Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin
Graphisme : Morgane Maillard
Relecture et mise en page : Anne-Laure Raffestin
Camille Alloing est Fadhila Brahimi est experte en
consultant en gestion de la Personal Branding et Community
réputation en ligne. Il est par Management, coach certifiée de
ailleurs doctorant sur ce l’International Coach Federation, et
même sujet, au laboratoire Directrice du cabinet FB-Associés.
CEREGE de l'IAE de Poitiers
Son blog : CaddE-Réputation Son blog : Personal Branding
Benjamin Chaminade est Flavien Chantrel est community
formateur, consultant et manager des sites du réseau
conférencier. Ses thèmes de RegionsJob. Il s'occupe d'une
prédilection sont le plateforme de blogs emploi et de
management des divers autres outils collaboratifs.
compétences et des
générations, la fidélisation des
salariés et plus globalement
les ressources humaines.
Son blog : Génération Y 2.0 Son blog : Le Blog du Modérateur
Eric Delcroix est un vieux Ninja des médias sociaux, Antoine
débutant, touche à tout de la Dupin est chargé de
communication, expert des communication Web et s'intéresse
médias et réseaux sociaux : fortement à l'analyse de ces
blog, Facebook, Twitter... derniers. Il est passionné par les
relations humaines transcendées
par un contexte spécifique.
Son blog : Les z'ed Son blog : Le blog d'Antoine Dupin
4. Eric Dupin est concepteur, Priscilla Gout est rédactrice Web
éditeur et consultant Internet. au sein de l’équipe éditoriale de
Spécialiste des technologies RegionsJob. Elle alimente le
mobiles et des nouveaux contenu quotidien du Fil Info de
usages du Web, il dirige par RegionsJob et du blog Mode(s)
ailleurs deux sociétés, d’Emploi avec Fabrice Mazoir. Elle
Bloobox.net et DM2E Interactive. est notamment spécialisée sur la
question de L’Emploi au féminin,
l’une des rubriques du blog.
Son blog : Presse-citron Son blog : Mode(s) d'Emploi
Olivier Iteanu est avocat à la Yann Leroux est psychologue et
Cour d'Appel de Paris. Il est psychanalyste, Il blogue
l'auteur du premier ouvrage principalement sur les mondes
jamais publié sur le droit numériques sur Psy et Geek mais
français et Internet: "Internet vous le trouverez aussi facilement
et le droit - aspects juridiques ailleurs. Il sait que C'est toujours
du commerce électronique" et septembre quelque part.
de "L'identité numérique en
question", aux Editions Eyrolle.
Son blog : Iteanu Blog Son blog : Psy and Geek
Webmaster de formation, Journaliste à InternetActu.net,
Christophe Logiste est blogueur invité pour
directeur de ligne éditoriale, LeMonde.fr, membre des Big
webrédacteur, consultant, Brother Awards, Jean-Marc
rédacteur pour la presse-papier Manach est spécialiste des
et accessoirement blogueur questions de libertés, de
surveillance et de vie privée
Son blog : Chrislogiste Son blog : Bug Brother
François Mathieu est chargé Fabrice Mazoir, responsable
de webmarketing et des éditorial des sites Regionsjob,
stratégies sur les médias participe notamment à
sociaux pour le compte d'une l’animation du blog Mode(s)
agence webmarketing à d’emploi sur les nouvelles
Rennes, il est également tendances du recrutement.
formateur.
Son blog : Penser le Web Son blog : Mode(s) d'Emploi
Emilie Ogez est blogueuse et Consultant et chef de projet
consultante en médias sociaux technique, les compétences
et gestion de l'identité de Frédéric Pereira
numérique. regroupent le design, le
référencement ou encore la
stratégie Web.
Son blog : Emilie Ogez Son blog : Fredzone
5. Chercheur en vie privée, Julien Community Manager junior
Pierre travaille sur les enjeux chez RegionsJob, Anne-Laure
sociaux et politiques de Raffestin rédige actuellement
l'identité numérique. un mémoire sur la
représentation sociale des
hackers.
Son blog : Identités numériques
Christophe Ramel est Jean-François Ruiz est un
Community Manager dans une des pionniers de l'identité
société de solutions de loisirs numérique en France. Il est co-
et blogueur sur Kriisiis.fr fondateur de PowerOn, agence
de webmarketing spécialisée
dans les médias sociaux et l’e-
réputation
Son blog : Kriisiis Son blog : Web deux
Alexandre Villeneuve est
consultant Référencement et E-
Réputation, auteur de blogs sur
ces sujets, et président de
l'association du référencement
SEO Camp
Son blog : E-réputation
6. Définition et enjeux
Regards croisés Identité numérique - Personal Branding - Réputation numérique p. 8
par Fadhila Brahimi
Identité/identités : les différentes composantes de notre identité. Faut-il tomber p. 12
dans la schizophrénie ?
par Julien Pierre
Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? p. 18
par Julien Pierre
Entreprise : des enjeux différents p. 25
par Emilie Ogez
Le Web, vitrine professionnelle obligée. Ou quand recrutement et p. 27
comportements en ligne sont étroitement liés
par Flavien Chantrel
Le côté sombre de l'e-réputation p. 31
par Antoine Dupin
L’identité dans le cyberespace p. 39
par Yann Leroux
Se protéger
La question de l’anonymat p. 47
par Anne-Laure Raffestin
Ne laissez pas vos traces tracer seules leur chemin p. 51
par Alexandre Villeneuve
p. 55
Quels outils pour diagnostiquer votre e-réputation ?
par Camille Alloing
E-réputation : les "bons", les "brutes"… et les "nettoyants" ! p. 63
par Camille Alloing
11 règles simples pour contrôler son image sur Internet p. 66
par Eric Dupin
7. Construire
Les médias sociaux comme composante de son identité numérique p. 71
par Christophe Ramel
Un CV original, un buzz, et après ? p. 76
par Fabrice Mazoir
Blogs : construire une présence pérenne p. 80
par Jean-François Ruiz
Huit étapes pour créer un blog professionnel efficace p. 84
par Flavien Chantrel
Demain tous experts ! p. 89
par François Mathieu
Identité numérique : quelques pistes pour ne se disperser et p. 94
optimiser son temps de « vie en ligne »
par Frédéric Pereira
5 règles de base pour construire son identité numérique, p. 99
par Benjamin Chaminade
Contrôler son identité mais éviter la paranoïa p. 102
par Christophe Logiste
L’avatarisation p. 105
par Antoine Dupin
Prospective
Le pseudo a un statut juridique aussi p. 108
par Olivier Iteanu
Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112
par Priscilla Gout
Où s’arrêtera l’exposition de sa vie privée sur le web ? Le p. 117
cas de 4square et des réseaux sociaux géolocalisés.
par Eric Delcroix
Vers une évolution du concept de vie privée ? p. 122
par Eric Delcroix
Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129
adultes de demain ?
par Emilie Ogez
Vie privée et surveillance p. 131
par Jean-Marc Manach
8. Regards croisés
Identité Numérique -
Personal Branding -
Réputation numérique
Auteur
Fadhila Brahimi
Nous sommes dans l’ère du Tout Numérique et
Blog de l’économie du Savoir et de la
Le blog du personal branding Connaissance. Plus qu’une évolution techno-
économique, c’est une ré-volution culturelle !
Twitter
@fbrahimi Vous voici doté d'une Identité numérique qu'il
vous faut gérer dans un espace où les
frontières vie publique/vie privée, vie
Fadhila Brahimi est experte
personnelle/vie professionnelle sont poreuses.
en Personal Branding et
Community Management,
Que vous souhaitiez ou non être visible, votre
coach certifiée de
identité numérique est un capital immatériel
l’International Coach
précieux à entretenir.
Federation, et Directrice du
cabinet FB-Associés
Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui
consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo
d'une personne est devenue chose courante pour en savoir plus sur une
personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou
Webmii - deux moteurs de recherche de personnes.
Savez-vous que votre identité et votre image sur le Net reflètent une partie
de votre personnalité, de votre caractère et de vos capacités .... même
professionnelles ?
Vous avez dit Identité numérique ?
Votre identité sur le Net se définit comme la somme des données et des
traces associés à votre nom (nom prénom, pseudo, prénom).
Nous appelons données : l'ensemble des informations que vous livrez dans les
formulaires qui alimentent votre profil sur les sites (ex : nom, prénom,
pseudo, date de naissance, coordonnées, adresse, etc).
Vos publications sous forme d'article, de commentaire ou de production
multimédia constituent vos "traces numériques". L'empreinte de votre
passage!
Définition et enjeux 8
9. Tout comme votre identité civile ou même bancaire, l'identité numérique
utilise un support : Internet. Il est impalpable mais bien réel.
Et deviendra encore plus puissant avec l'essor des objets communicants et les
techniques de la réalité augmentée.
Votre identité numérique est multiple.
Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux
qui parlent de vous) et retranscrite par les hommes et les machines:
-Ce que vous dites de vous et la manière dont le message est perçu
-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les
symboles sont perçus
-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont
vous interagissez
Entre la stratégie de la peur (Au secours mon identité numérique ne
m'appartient plus) et celle de l'envie (une bonne gestion de mon identité
numérique m'offrira des opportunités) ; il existe une troisième voix : celle
d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de
vie.
Comment entretenir cette identité numérique ?
Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de
visibilité.
Le Web s’est instauré dans toutes vos activités personnelles, professionnelles
et sociales. Il est en train de devenir l’outil principal pour :
- se renseigner, comparer, acheter un service ou un produit
- comprendre, évaluer et choisir une compétence ou une prestation
- vérifier, valider et surveiller des informations sur une thématique ou une
personne
- communiquer, converser, échanger avec son réseau de liens faibles et de
liens forts
- produire, diffuser et développer des savoirs
- rechercher un emploi, développer une activité commerciale, construire une
communauté de pratiques
Définition et enjeux 9
10. Le Web ressemble à une grande cour internationale colonisée de conversations
et de productions multimédias où se mêlent les usages professionnels et
personnels publics et privés. Les règles du jeu sont la co-opétition
(collaboration et concurrence), l’évaluation (appréciation, évaluation,
commentaire) et une subtile harmonie entre la gratuité et la monétisation.
L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur
que si elle est active, conversationnelle, génératrice de contenu et en lien avec
autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille
le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à
l’enrichissement intellectuel et émotionnel de la Communauté.
Votre identité ne vous appartient pas : son rayonnement se compose de vos
données (informations), de vos traces (productions) et des reflets des autres
(commentaires). Une identité numérique est unique et communautaire !
Dans cet univers, entreprise, organisation et individu évoluent en
concomitance. Les identités (professionnelles/personnelles,
corporate/individuelle…) coexistent et se confondent. La parole est multi canal
(articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a
autant de place et de moyens que les institutionnels pour communiquer,
revendiquer, vendre…. Nous dirions même que son expression est considérée
plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et
réel. Il est notable de constater que l’information diffusée par un individu
génère plus de confiance qu’une information institutionnelle considérée
comme manipulatrice et lointaine. En continuité, plus la personne vous semble
proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais
avec qui il communique", etc.) plus vous avez des éléments de persuasion
pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout
projet est bel et bien les Hommes qui la composent et plus particulièrement
son fondateur. La marque entreprise est humaine !
Le Web se compose de données alimentées par tous avec une aisance
grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et
anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce
qui nécessite d’être en veille permanente, d’être réactif… pro actif.
Parallèlement, sans être une zone de non-droit, sa législation est naissante et
ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette
infobésité, l’art de la visibilité réside alors en votre capacité à être unique,
créatif, cohérent, transparent et authentique pour être remarqué et repéré.
L’homme numérique est une marque vivante qui a une histoire, des valeurs,
des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il
partage avec cohérence et conviction ses compétences et ses passions. La
cyber-réputation est une cyber-émotion composée de flux d’échanges qui
repose sur le socle de la confiance et du gagnant-gagnant.
Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite
professionnelle est de mettre en musique votre Unicité (vos identités) avec
une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec
sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les
Définition et enjeux 10
11. espaces de conversation de manière cohérente.
Votre mission si vous l’acceptez est de dessiner votre blason et de donner du
sens à votre présence numérique. Osez définir votre image de marque et
votre stratégie de marque afin de servir votre projet professionnel et votre
projet de vie tout en préservant votre intimité, votre intégrité et votre capital
immatériel.
Définition et enjeux 11
12. Identité/identités : les
différentes composantes
de notre identité.
Faut il tomber dans la
Auteur schizophrénie ?
Julien Pierre
Blog
Les Identités numériques Qui suis-je ? D'où viens-je ? Où vais-je ? Dans
quel état j'erre ?
Twitter
Pour l'heure, nous ne répondrons qu'à la
@artxtra première question. Plus exactement, pour
éviter toute prétention, nous emprunterons à
différents domaines les éléments de définition
Chercheur en vie
qu'ils adoptent pour décrire l'identité et ses
privée, Julien Pierre
composants. Et il faudra bien mobiliser tout ça
travaille sur les enjeux
pour arriver à établir la fiche d'identité de
sociaux et politiques
l'identité… avant d'en arriver à l'identité
de l'identité numérique.
numérique proprement dite.
Pour faire simple, on aurait pu commencer avec la définition du Larousse,
mais il en donne 5 versions différentes. On n'en conservera que les 2
principales :
• l'identité est le caractère identique de ceux qui sont différents (mais qui
partagent une identité, de goûts par exemple) ;
• l'identité est la somme des différences (ou des données) qui composent un
individu unique.
Il y a donc une identité par regroupement, c’est-à-dire sociale, et une
identité par distinction ou discrimination, c’est-à-dire individuelle.
Si on monte d'un cran la définition et qu'on utilise ce coup-ci
l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem,
qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le
caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico
s'arrête là. Donc merci et au revoir !
• Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et
pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets
Définition et enjeux 12
13. mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un
point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour
s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses,
ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue
individuel, ça indique que A, un ADN correspond à B, un individu unique,
qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité
discriminante. L'identité est donc la combinaison de 2 familles de composants,
individuels et sociaux.
Qu'est-ce qui compose l'identité biologique ? Quels sont les
éléments corporels qui permettent d'identifier un individu ?
• Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou
d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut
être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus
exigeante quant aux photos destinées au passeport ou à la carte nationale
d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration
ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour
agression, la victime se voit présenter un trombinoscope, le fichier Canonge
(aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de
traitement des infractions constatées), constitué de dizaines de photos
anthropométriques de délinquants. Les suspects sont ensuite 'retapissés',
alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans
certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette
procédure, le premier élément sur lequel on travaille, ce sont les yeux.
Source : Buxtonwolf
• En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et
que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal
capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs
de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables
que la reconnaissance faciale, mais dont les capteurs peuvent être trompés
par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il
est plus économique de se fier aux empreintes digitales. La dactyloscopie,
inventée au XIXème siècle, reste encore aujourd'hui la technique la plus
utilisée par les techniciens de la police scientifique pour identifier les individus
présents sur une scène de crime. Le FAED, le Fichier Automatisé des
Définition et enjeux
Définition et enjeux 13
14. Empreintes Digitales, détient les enregistrements de près de 3,5 millions
d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission
Nationale Informatique et Libertés, a estimé que les empreintes digitales
peuvent être capturées, reproduites, et servir à usurper une identité (how
to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de
solutions biométriques à "un fort impératif de sécurité" : inutile à l'école
(même si certaines cantines scolaires ouvrent leurs portes après que les
enfants aient été identifiés par un scan de la paume), mais pertinent dans les
unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).
Comme alternative, le progrès technologique propose dorénavant d'identifier
les individus par le réseau veineux du doigt ou de la main. Idem, la
dynamique de frappe sur un clavier (la façon dont on appuie sur les touches)
serait propre à chaque individu, comme d'ailleurs sa démarche.
Source : http://www.wordle.net/gallery?username=Julien%20PIERRE
• Mais l'ultime composant identitaire est bien entendu celui qui est le siège de
Définition et enjeux
notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les
acteurs d’un crime (Who are you ? clame le générique des Experts). Par
ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après
authentification génétique. Les puissances de calcul requises sont trop
énormes : seuls en sont capables les serveurs de Google, mis à disposition de
la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du
moteur de recherche), et qui propose pour $499 une analyse de votre code
génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de
paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire
(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).
Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme
et le déterminisme génétique peuvent être absurde : l’enfant de la
Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)
Définition et enjeux 14
15. peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer
certains gènes à la naissance, et partant de façonner l’enfant à naître. La
question est de savoir si cette sélection déterminera son caractère, et son
identité. Or c’est un choix qui appartient aux parents.
Qu’est-ce qui nous appartient dans notre identité ? Dans quelle
mesure est-elle un construit social ?
• C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN
qui nous définit est issu de la recombinaison génétique des allèles issus des
parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance.
"Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère
de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des
théories quand à l’hérédité des caractères acquis. Mais les parents contribuent
aussi à construire l’identité de l’enfant en lui transmettant le nom
patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir
adamique, le pouvoir donné à Adam de nommer les éléments de la réalité
(Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une
congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il
recouvre une nouvelle identité, souvent dénuée de référence au patronyme.
En effet, le nom de famille porte en lui, certes des connotations (genre Patrick
Chirac), mais aussi tout un héritage sociohistorique que les arbres
généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par
les parents est aussi prégnant : qu’il soit économique, social, culturel ou
symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous
transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu
pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon
et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit
intergénérationnel.
Source : Mark Cummin
• L’identité a donc une composante sociale forte : d’ailleurs, quand on
administre un sondage et qu’on cherche à identifier le sondé, on lui demande
son nom, son âge, son sexe, sa localisation, et sa catégorie
socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae
autant que la carte de visite répondent le mieux aux questions du
préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire :
Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les
perspectives du CV numérique), et c’est souvent dans ce registre que se
construit notre réputation. Certaines activités imposent une civilité
particulière : avocats, notaires sont appelés Maître. Les militaires et les
membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des
clichés (les profs entre grèves et vacances, les médecins entre marina et club
house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent
Définition et enjeux
Définition et enjeux 15
16. de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A
l’inverse, le rapport identitaire est autre quand on est client : le contact peut
être déshumanisé si l’on devient numéro de compte, quand nos transactions
sont ré-exploitées pour un meilleur commerce, quand on est réduit à une
grappe statistique du genre Ménagère de moins de 50 ans…
• Notre adresse aussi est un identifiant fort : code postal qui déclenche les
querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ;
adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne
aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne
notre identité nationale (qui fit débat), donc un certain régime social et
politique (la démocratie), l’accès à des services publics (la sécurité sociale),
l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace
Schengen), etc.
• Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques
culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis
beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis
asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que
m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?
Que retenir de cette longue liste (non exhaustive) ?
L’identité est un écosystème de données exogènes, réappropriées,
incorporées, individualisées. Après un processus pas toujours conscientisé,
l’identité est matérialisée dans des signes (ou des objets), que l’individu
choisit d’énoncer, ou que les institutions l’obligent à adopter.
Qu’apporte l’identité numérique dans ce panorama ?
• Quand on parle d’identité numérique, on doit comprendre identité gérée par
une interface numérique et connectée à un réseau. Nous disposons
d’autant d’identités que nous évoluons dans des espaces différents :
public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces
se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de
socialisation comme Facebook, forums et sites de rencontres, jeux
massivement multijoueurs, univers persistants (comme Second Life). Se
multiplie aussi la viralité de nos données personnelles : elles peuvent
circuler vite et loin, et presque sans contrôle.
• Cette identité en ligne, comme celle qui précède, est mise en signe : le
portrait devient avatar, mais l’informatique rend possible une chirurgie
esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je
peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de
12ème niveau, je peux devenir New Beetle et ainsi de suite.
• Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir
abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je
peux être un code postal, un matricule, etc..
• Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants
d’origines différentes : portrait + localisation, nom + goûts culturels. Et je
peux multiplier ces combinaisons, je peux en changer aussi souvent que je
veux : la quasi permanence des identifiants hors ligne n’est plus une
Définition et enjeux
Définition et enjeux 16
17. contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien »,
disait Peter Steiner dans un dessin devenu emblématique de l’identité sur
Internet. Je peux fantasmer complètement mon profil sur les sites qui le
réclament : mentir sur mon poids et mes mensurations, mentir sur mon
salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A
contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette
documentation établie, je peux alors utiliser les logiciels en ligne pour
découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.
Quelle schizophrénie ?
Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si
l’identité change en fonction des espaces visités, la schizophrénie est normale.
Si elle normale, faut-il alors parler de l’identité comme d’un trouble
psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la
réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de
la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des
signes liés aux fragments qui rend l’individu visible par les autres (et par lui-
même).
Définition et enjeux
Définition et enjeux 17
18. Enjeux et non-enjeux des
traces numériques
Auteur
Julien Pierre
Voilà de quoi répondre à la question : « D’où
Blog viens-je ? ». Et, ayant la réponse, comment
Les Identités numériques répondre à la question « Où vais-je ? ».
Dans combien de films d’espionnage,
Twitter
thrillers, romans d’action, histoire de
@artxtra poursuite, les personnages se font-ils –
bêtement – repérer par l’usage de leurs
moyens de paiement ou de leur téléphone
Chercheur en vie mobile ? Entre d'un côté les victimes
privée, Julien Pierre malencontreuses que sont Sandra Bullock
travaille sur les enjeux dans Traque sur Internet ou Will Smith dans
sociaux et politiques Ennemi d'Etat, ou les espions hyper
de l'identité numérique.
intelligents tel que Jason Bourne, cet espion
en quête d’identité (comme XIII), tentant
d’échapper à la CIA, et de l'autre côté des cas
plus réels – on se souviendra, par exemple, de
l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se
trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le
contraire –, la technologie devient aujourd’hui synonyme de repérage
instantané des individus et alimente d’autant la paranoïa d’un avènement
prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la
ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses
traces ?
Petit préambule théorique
La trace est un ensemble de signes laissés par l'action d’un être vivant ou
d’une machine. Ces traces s’interprètent, et permettent notamment
d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude
des signes, la trace est un indice "qui montre quelque chose à propos des
objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce,
1894). Il y a une proximité entre la trace de pas que je vois dans la neige par
exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance
entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone),
l’empreinte est le symptôme qu’un pied est passé par là (et par extension un
être vivant) ; si l’on dessine une flèche pour représenter le passage, la
sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une
action qui produit conjointement des signes. Cela veut dire d’une part que la
trace peut être produite en dehors du champ de la conscience, et d’autre
part qu’elle est soumise à interprétation par un tiers.
Prenons un exemple : dans Shining, adaptation cinématographique d’un
Définition et enjeux 18
19. roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson,
incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un
hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de
l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer
sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son
père, le conduit dans un labyrinthe végétal. A un moment, il décide de
rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il
a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il
finira par mourir de froid en tournant en rond dans les circonvolutions du
labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné
lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a
faites.
Jack Nicholson dans Shining
A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce
concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les
3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône
pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils
traversent le désert et observent des traces laissées par une caravane ; par
déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de
départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est
avérée exacte. Originellement, la sérendipité est l’art d’investiguer les
traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.
Quittons maintenant les champs de neige ou de sable pour celui des
électrons : une trace numérique est un ensemble de signes laissé par
l’usage d’un système informatique. L'utilisateur peut ne pas avoir
conscience que son usage de l’informatique produit des signes ; et ces signes
peuvent être plus ou moins correctement soumis à interprétation.
Définition et enjeux
Définition et enjeux 19
20. Quelles sont ces traces ? Comment laisse-t-on des traces ?
Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le
seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de
compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos
conversations sont déjà collectées. Et de nous rendre compte finalement que
dans chaque espace sont enregistrées nos traces par des dispositifs de
traitement automatique des données personnelles.
– Dans l'espace public, la rue : la vidéosurveillance enregistre nos
pas, la billettique enregistre nos passages1, les cartes de paiement
enregistrent nos achats, notre mobile laisse un écho dans le réseau
cellulaire. Si l'on associe des applications comme Google Latitude, des sites
web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la
trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile
russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar
Doudaïev, premier président de la République tchétchène, avant de l'envoyer
ad patres. C'est entre autres pour éviter ce genre de désagrément que les
Services secrets ont tenté de confisquer son téléphone à Barack Obama au
soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que
les textos privés du Président ont causés lors de son mariage avec Carla Bruni.
Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et
les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible
activation à distance du micro et de la caméra de nos mobiles.
Source : nolifebeforecoffee
– Dans l'espace professionnel, l'entreprise : la doctrine juridique en
vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors
de tout ce qui n'est pas caractérisé comme personnel ou appartenant au
domaine de la conversation privée, le reste des fichiers, applications,
historiques, les composants du système d'information sont accessibles par
les responsables hiérarchiques car considérés comme relevant de l'activité de
l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche
de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les
1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007,
le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence
anonyme : les données personnelles ne sont pas stockées dans une base de données
centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la
RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un
2me testing (février 2010)
Définition et enjeux
Définition et enjeux 20
21. entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au
sein d'un processus peuvent être identifiés. Cette traçabilité des actes se
répercute aussi sur les produits mis en circulation dans les espaces
marchands, notamment dans l’éventualité de disparition, malfaçon ou
contamination (notamment via les puces à radiofréquence RFID).
– Dans l'espace privé, le domicile : le lien contractuel qui nous engage
avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui
aussi producteur de traces. La VoD, les logs de connexion, la conservation des
données techniques liées aux appels téléphoniques2 caractérisent (et sont
autorisées à caractériser) nos habitudes socioculturelles, de la même manière
que le profilage commercial établi par les services marketing. Il faut bien
garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la
sphère privée : véritable compagnon de vie pour certains, le mobile
accompagne nos activités dans tous les espaces que nous fréquentons. On
réfléchit même à une éventuelle convergence entre la carte SIM, la Carte
bleue et la carte de transport, le tout verrouillé par une authentification
biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et
anthropométriques (empreintes digitales) que nous semons à tout vent…
Petit intermède musical, avant de poursuivre
« Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-
moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont
programmées. (…) Je vous promets de vous donner tous les indices, toutes les
données. »
Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui
que sont produites les traces les plus importantes : importantes en volume3 ,
mais importantes aussi par les informations qu'elles contiennent.
2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des
utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la
facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.
3 Voir How much information, l'enquête de l'université de San Diego - Californie.
Définition et enjeux
Définition et enjeux 21
22. – Dans un réseau de type client-serveur, distribué comme l'est Internet,
les traces peuvent être enregistrées côté navigateur (via les cookies ou
l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode
Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre
parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la
société AOL prouve, non seulement les possibles défaillances techniques des
opérateurs, mais aussi la lecture que l’on peut faire de données, même
anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a
obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-
II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au
sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la
collecte des données personnelles à la CNIL (guide pratique de la CNIL).
Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne
pas laisser de traces en ligne (guide pratique du blogueur et du
cyberdissident, de Reporters sans frontières).
Source : Librarian By Day
– Avec l'informatique dans le nuage (cloud computing), les documents
– personnels ou professionnels – sont externalisés : nos images chez Flickr ou
Picasa, nos courriers et rapports chez Google Docs, nos présentations chez
Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos
achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de
retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le
rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc
L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos
relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la
transparence justement (et l'indexation). Quelle alternative nous offrent ces
technologies ? Outing et coming out : je déclare qui je suis, qui je crois être,
qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui
s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est
la réputation – un composant de mon identité – qui en prend un coup. La
Définition et enjeux
Définition et enjeux 22
23. nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le
comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been,
au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y
suis pas, je suis douteux.
– Aujourd'hui, la technologie permet non seulement d'agréger toutes ces
traces (la timeline de Facebook), mais aussi de les croiser et de les compléter
par une série de métadonnées : on redocumentarise, on ajoute aux
documents hypertextes une couche de web sémantique (web-square, web²)
afin de construire un web prétendument social. La transparence socialement
invoquée force à une libération des données : les composants de notre identité
sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de
données et soumis à un traitement informatique d’où émerge des
recommandations d’achat, des recommandations d’amis, bref des modèles de
vie.
– Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en
informatique, la question devient "Suis-je un document ?" Quelles
informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il
s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces
numériques sont si nombreuses, parfois si précises, que le portrait pointilliste
devient hyperréaliste. C'est même le portrait de Dorian Gray que la
technologie rend possible : en effet, les données numériques ne disparaissent
pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google
ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus
d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles
est trop performant pour que l'on se trompe en lisant les données d'autrui. La
seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de
jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du
Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire
prendre conscience aux citoyens de la capacité des technologies à re-tracer un
individu.
Imaginons le cas de Bernard, quadragénaire d’une grande métropole
française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas
un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un
consommateur : la collecte des traces pourrait conduire à établir son profil
type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même
que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins
qu'il affectionne. Son téléphone pourrait se transformer en véritable guide
d'achat en temps réel ; quand on est cynique, on parle de boîte à spam !
Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de
squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse
personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas
d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les
mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le
fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher
"les personnes entretenant ou ayant entretenu des relations directes et non
fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur
Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne
4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les
moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.
Définition et enjeux
Définition et enjeux 23
24. s'inscrivent pas.
C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il
accepte d’être traduit en données informatiques conservées dans des
machines que la Justice française ne peut atteindre, et dont les gains
économiques attachés à l’exploitation de ses données personnelles
alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir
montrer que sa vie est aussi passionnante que celles des traders ou des
starlettes que la transparence met sur le devant de la scène, il n’hésite pas
non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant
la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de
trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis-
je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social,
économique et politique (J'achète donc je suis).
Définition et enjeux
Définition et enjeux 24
25. Entreprises : des enjeux
différents
Auteur
Emilie Ogez
Blog
La gestion de l'identité numérique et de l'e-
Emilie Ogez
réputation concerne non seulement les
personnes mais aussi les entreprises. Peu
Twitter importe leur taille, leurs objectifs, leurs
@eogez activités... elles sont toutes concernées par
cette problématique. Pourquoi ? En raison de
trois constats que l'on peut faire.
Emilie Ogez est
blogueuse et
consultante en médias
sociaux et gestion de
l'identité numérique.
Le Web et les médias sociaux sont devenus incontournables
Les internautes sont de fervents utilisateurs des médias sociaux, et des
réseaux sociaux en particulier. De nombreuses études ont montré que leur
utilisation avait bien progressé au cours de ces dernières années. On a
notamment plus de 400 millions de membres sur Facebook !!! Une entreprise
a tout intérêt à y créer une page et à y rassembler sa communauté de fans.
Twitter, dans un autre style, est aussi devenu un outil incontournable (mais
les usages sont pour l'instant émergents). Et je ne vous parle même pas de
Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus
utilisés dans un cadre "business").
Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent.
Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la
promotion de leurs activités et de leur actualité, de faire de la veille, de
trouver des prospects, de surveiller la concurrence, de créer un climat de
confiance et d'écoute...
Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites
que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-
le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même
par les PME ! Avec tout de même une petite dose d'appréhension...
Définition et enjeux 25
26. Les internautes sont demandeurs
Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une
étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et
marques se sont réellement créés au cours de ces dernières années. Les
marques ont fait un gros effort pour être présentes sur les médias sociaux et
essayer de capter l’attention des internautes. Résultat : ça a marché. Les
internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux
sont fans ou followers d’une marque.
Le Web, les médias sociaux... ça passe ou ça casse
L'arrivée du Web 2.0 a profondément changé la manière dont les internautes
se comportent et s'expriment sur le Web. Ils sont passés du statut de
consommateur à celui d'acteur.
Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur
avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4
concernant les 20 marques les plus connues au niveau mondial aboutit sur un
contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs
proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez
vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler
chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler
chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont
énormes.
Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin,
Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre
commentaire d'un internaute non satisfait peut remettre en cause tous les
efforts (notamment financiers) investis dans une démarche marketing.
Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout
de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est
nécessaire, voire pour anticiper les problèmes.
Définition et enjeux 26
27. Le Web, vitrine
professionnelle obligée. Ou
quand recrutement et
comportements en ligne
sont étroitement liés
Auteur
Flavien Chantrel
Les processus de recrutement ont évolué,
Blog c'est incontestable. Certes, la France compte
Le blog du Modérateur encore beaucoup de retard dans ce domaine.
Mais la tendance de fond est inévitable et liée
Twitter à l'arrivée de nouveaux comportements. Nos
@moderateur
usages ont changé : en 20 ans à peine, le Web
s'est imposé à nous comme une évidence.
Flavien Chantrel est Devenu incontournable dans nos vies, il
community manager des influence forcément nos rapports aux autres.
sites du réseau RegionsJob Le recrutement ne fait pas exception. Notre
Il s'occupe d'une présence en ligne est scrutée, nos contacts se
plateforme de blogs emploi font virtuels et nos candidatures se sont
et de divers autres outils dématérialisées. Ce n'est pas pour autant qu'il
collaboratifs. faut céder au vent de panique ambiant.
Comme souvent, les médias et le Web lui-même se chargent de transformer
les exceptions en règles. Oui, se comporter de manière stupide en ligne peut
vous coûter un poste. Tout comme c'était déjà le cas quand votre
comportement au bureau n'était pas opportun. La vraie chance du Web, c'est
plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous
attarderons donc plus sur cette deuxième partie dans cet article.
Internet et risques pour votre vie professionnelle : évitez la
paranoïa
Pour en finir avec cette idée que notre présence en ligne peut nuire à notre
carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un
comportement déplacé et visible en ligne vous nuira. Tout simplement parce
que les recruteurs, comme beaucoup, cherchent des informations sur les
candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas
des futurs (ou nouveaux) collègues et des personnes que vous rencontrez
dans votre vie quotidienne. Le recours à Google pour se renseigner est
devenu une habitude persistante qui s'applique à tous les aspects de notre
vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne
pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas
dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad
buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur
des photos accessibles en deux clics, un autre qui critique ouvertement son
Définition et enjeux 27
28. entreprise ou encore un troisième qui dénigre son futur employeur sur un site
de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite
inappropriée de la part du candidat ou de la personne en poste. Une attitude
irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...
Les risques en matière de présence en ligne reposent à mon avis sur autre
chose. D'une part, par votre non-présence. Dans certains métiers (Web,
communication...), ne pas du tout être présent en ligne risque de fortement
vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez
pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole
non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de
son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises
de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement
démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos
compétences qu'il faut remettre en question, pas Internet...
Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et
de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,
anonymat, suppression de comptes... Même si on n'est jamais totalement
anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là
encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit
d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils
pourraient même vous rapprocher. D'une manière générale, profitez des
possibilités offertes par le Web pour vous épanouir sans vous imposer un
régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant
tout de construire en parallèle une visibilité professionnelle intéressante, pas
seulement de vous auto-censurer toutes les 5 minutes. Tout est une question
de bon sens.
Construire sa vitrine professionnelle pour optimiser sa
visibilité et sa crédibilité
La problématique de la visibilité en ligne doit avant tout se penser de manière
positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour
donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien
sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La
plupart des professions sont toutefois présentes en ligne. Votre communauté
sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre.
Selon le temps disponible et votre motivation, vous pouvez adopter une
stratégie plus ou moins offensive. Le tout est de vous placer dans la durée,
non dans l'immédiateté.
La première étape pour être présent de manière professionnelle en ligne est
de rendre visible votre CV. Cela commence par les jobboards, principales
plateformes de mise en relation entre les candidats et les recruteurs. Prenez
les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous
laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans
votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les
recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez
soin de bien placer les mots clés importants de votre métier pour être plus
Définition et enjeux 28
29. facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en
ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et
cela vous prendra peu de temps.
Source photo : paalia
La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu
est important car cela vous permettra de vous imposer comme acteur actif
voire comme expert de votre secteur d'activité. Les supports sont nombreux
et dépendent de votre métier. La base principale de cette présence active
reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos
compétences et de démontrer vos qualités et vos compétences. C'est
également un support d'échange et de contacts très intéressant. C'est un vrai
prolongement de votre CV et un espace professionnel dont vous êtes maître
du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et
ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de
votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire,
mais ces conversations et cette recherche de professionnels doit être étendue
sur d'autres supports. Les réseaux sociaux professionnels pour commencer.
Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur
peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos
contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites
Définition et enjeux 29
30. participatifs et sites spécialisés consacrés à votre secteur d'activité.
Globalement, tout site qui génère du trafic qualifié en rapport avec votre
métier est intéressant. Non seulement il pourra vous apprendre des choses et
faciliter votre veille, mais une participation active vous permettra d'y faire des
rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter
et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour
aborder de nouvelle personnes, échanger avec elles et surtout donner de la
visibilité à vos contenus.
Troisième et dernière étape, le réseautage ! Suite logique et complémentaire
du point précédent, cela va consister à vous nouer un réseau de contacts
qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par
affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres,
entretenez vos liens par mail, micro-blogging, commentaires interposés,
services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il
faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant"
a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est
ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au
marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez
pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa
force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que
votre réseau sera important.
En conclusion, avoir une présence professionnelle en ligne est quelque chose
qui prend du temps. Cela se construit sur la durée et ne se limite pas à la
construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases
solides peut être utile à votre carrière et vous ouvrir des opportunités
professionnelles. Plutôt que de craindre Internet, optez donc pour une
stratégie offensive et positive !
Définition et enjeux 30
31. Le côté sombre de
l'e-réputation
L’identité numérique, c’est un peu comme un
Auteur CV qui serait écrit à plusieurs mains. Vous
avez beau ne mettre que ce qui vous valorise,
Antoine Dupin
il y a toujours d’autres qui pourraient bien ne
Blog pas jouer le jeu : vengeance, indiscrétion
Le blog d'Antoine Dupin passagère, humour plus que douteux ...
Twitter Sur Internet, la moindre dérive peut avoir de
@AntoineDupin graves conséquences, et ce aussi bien que
cela soit dans votre vie professionnelle
(patron, collègues, client, concurrents) que
Ninja des médias
personnelle (amis, familles). Si les internautes
sociaux, Antoine Dupin
ont bien conscience des enjeux de l’e-
est chargé de
réputation (70% selon un rapport Microsoft),
communication Web et
ils continuent à avoir une attitude paradoxale
s'intéresse fortement à
sur la toile, exhibant données et photos de
l'analyse de ces
tout genre ce qui peut nuire à certains.
derniers.
L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais
que trop ignorent voyant le Web comme une zone de non droit. Si la notion
d’oubli est à proscrire, car impossible à mettre en place, il existe toute une
armada de textes et un organisme phare, la CNIL. Seulement, si les textes
mettent des années à se mettre en place, la CNIL elle est submergée sous les
demandes.
Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était
d’inscrire nos amis au parti communiste, car leur site le permettait de
manière gratuite. C’était assez stupide, je l’admets, mais très drôle.
Selon IDFr, le récent changement du code pénal en matière d’usurpation
numérique fait que nuire à la réputation d’un tiers est désormais
répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation
d’un tiers à un parti politique ou une association par l’utilisation frauduleuse
de son adresse électronique ou l’envoi d’un faux message électronique par le
détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit
nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout.
La loi évolue de manière lente et pas vraiment dans le bon sens.
Aujourd’hui, il est quasiment impossible de bien maîtriser son identité
numérique tant il y a de personnes ou organismes qui sont à prendre en
compte. Au final, on identifier deux dérives, celle des autres volontaire et
celle des organismes, plutôt maladroite.
Définition et enjeux 31
32. Les autres (The Others)
De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme
de destruction massive d’identité numérique, et que les victimes n’ont
quasiment aucun recours.
Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une
personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans
certains fast food ou bars, il devient quasiment impossible de remonter à
l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de
logiciels permettant de surfer en tout anonymat comme les VPN ou des
logiciels comme Tor.
Une fois cela compris, détruire un collègue, un ami, par vengeance est des
plus simple.
Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une
institutrice qui a produit une vidéo à connotation sexuelle avec son ex-
partenaire. Ce dernier l’a publié par vengeance sur Youtube.
Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte
l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où
je travaille. Et il a ajouté un commentaire salace sous la vidéo".
Non content de diffuser un contenu compromettant, l’homme a également
compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice
à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va
subir une diffusion massive car elle sera reprise sur des sites tiers.
Cette dernière explique comment se défendre relève d’un marathon. Les
institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet
impuissants face au phénomène du buzz.
"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont
dit que les délais peuvent être très importants en raison du grand nombre de
plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour
qu'ils suppriment les pages en question. J'ai également contacté Google
France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que
j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce
n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les
versions 'cache' (qui permettaient de voir les pages des sites, même si elles
avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces
versions vont disparaître. Mais elles apparaissent sur d'autres sites..."
Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu
était d’inscrire un camarade de classe sur les sites type Meetic dans la
catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de
rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une
simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse
mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le
Définition et enjeux 32
33. tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer
une stratégie.
Court terme, long terme ? Car si créer de faux profils et les alimenter
demande un temps soit peu de temps, il est des solutions plus rapides et plus
explosives.
Dans le premier cas, il convient de créer une stratégie qui atteindra soit
l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour
scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la
société).
Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on
peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le
profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes
douteux. Aucune information sur le cercle d’amis, aucune information sur sa
vie, seulement des groupes, rien qui ne permette de dire que le profil est
inanimé, et donc probablement faux.
Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un
simple compte Viadeo avec "en recherche d’emploi active" et des demandes
auprès de DRH d’autres sociétés et le tour sera joué.
Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen
de donner des petits coups à droite ou à gauche. Car ces derniers ne
demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces
derniers apparaissent dans les recherches Google.
C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux
profil peut facilement être clos par un mail à la plateforme (même s’il laisse
des traces dans le cache), les faux commentaires peuvent être postés
Définition et enjeux 33
34. rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels
il y a un message discriminant relève du véritable casse tête.
Et les autres, involontaires
D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il
n’est pas rare de trouver des photographies ou des vidéos compromettantes
issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent
sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans
des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur
votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui
qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces
derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et
ainsi de suite.
Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le
feu aux poudres si un client cherchant LourdeConséquence sur Google tombe
sur des employés ivres morts et critiquant cette dernière, ou un recruteur
cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse
laissant un dernier cadeau à son ancien patron.
Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir
agir de manière irréfléchie, répondant à un processus de partager le ridicule.
Et le ridicule, cela peut être vous.
Définition et enjeux 34
35. D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de
recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre
identité numérique, la centralisation de vos données se retrouvent aisément
accessibles par tout un chacun ... s'il en fait la démarche.
Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site
123 people, un moteur de recherche de personne. Résultat, lorsque vous
cherchez un particulier, vous avez également la possibilité de voir son identité
numérique, dangereux non ?
Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait
pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc
potentiellement vu ma présence sur le web.
Une telle intrusion dans la vie privée est totalement incroyable, d’autant
qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages
Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire,
totalement introuvable, à cette adresse :
http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ...
oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit
PagesJaunes affiche t il mes données ?
Définition et enjeux 35
36. Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais
également envoyer une photocopie de ma pièce d’identité ... incroyable non ?
Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un
long formulaire pour effacer des données.
Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé
criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en
version US il est possible de trouver des données sur notre casier judiciaire :
Définition et enjeux 36
37. Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à
mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on
aller ?
Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec
l’ouverture de certaines données, et leur centralisation, le réel rejoint le
virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les
yeux et passe par les Pages Jaunes, bing !
Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire
des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort
ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre
différents profils peut être dur, de même qu’un name googling qui donnerait
des résultats franchement déplaisants :
Je plains celui qui s’appelle aussi Geoffrey Cohen ...
Conclusion
Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge.
Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne
stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de
recherche.
Définition et enjeux 37
38. Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un
rapport avec Internet, vous ne risquerez pas grand chose pour le moment.
Vous n’aurez donc pas dans un premier temps à vous créer un profil
professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez
simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre
adage.
Dans un premier temps, je vous conseille de taper votre nom et prénom pour
voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première
vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent
apparaître. Si la recherche ne donne que quelques choses anodines,
commencez par créer des alertes. Les alertes Google vous informeront dès
qu’une information vous concernant tombe. Evidemment, n’oubliez pas de
vous même regarder de temps en temps ce que le name Googling donne.
Pour créer une alerte Google, rendez-vous simplement à cette adresse :
http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.
N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si
aujourd’hui le name googling vise avant toute chose une partie spécifique des
travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas
dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos
proches, surveillez simplement, de temps en temps, ce que le Web dit de
vous.
Définition et enjeux 38
39. L'identité dans le
cyberespace
Auteur
Yann Leroux
L’identité est une notion moderne. Elle naît
Blog avec l’Etat et sa nécessité d’assurer un
Psy et geek contrôle sur ses administrés. Dans les villes,
Twitter les adresses permettent d’identifier les
@yannleroux administrés et leurs richesses et donc de lever
des impôts. Plus tard, les registres de
naissance et de baptême permettront de
Yann Leroux est
contrôler les individus dans leurs
psychologue et
déplacements sur le territoire. Plus l’Etat se
psychanalyste, Il blogue
centralise, plus il devient fort, plus Ego est
sur Psy et Geek mais vous
objet de différenciation et de ségrégation dans
le trouverez aussi
des dispositifs de surveillance et de contrôle. A
facilement ailleurs. Il sait
coté de cette surveillance de plus en plus
que C'est toujours
tatillonne, les individus se vivent de leur coté
septembre quelque part.
de plus en plus libres. Leur identité n’est plus
fixée par les alliances anciennes. Elle ne
dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce
qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son
identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour
les autres. C’est une totalité subjective.
Serge Tisseron a mis la construction de l’identité au regard du développement
des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin
les images de la photographie et du cinéma ont conduit Ego à prendre de
moins en moins appui sur l’autre dans la construction de certains aspects de
l’image de soi (Tisseron, S. 2000)
L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce
qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de
chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle
est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux
pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la
raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle
naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la
réduire dans la rationalité ou de la perdre dans les imaginaires.
Définition et enjeux 39
40. L’identité est un carrefour.
L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.
L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la
carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre
de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La
famille, comme groupe primaire, participe bien évidement à la construction de
l’identité, mais également tous les groupes auxquels Ego va appartenir :
classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde
son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se
construit. Elle se construit également dans ce qui se tait : réserves
conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes
inconscientes.
Notre identité est remarquable : quelque soit la diversité des situations
auxquelles nous sommes confrontés, quelque soit leur complexité, quelque
soit le temps qui passe, nous nous sentons nous même. Notre identité est ce
qui nous permet de nous sentir identiques et cohésifs à nous même et à nos
idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons
avec nous même, les autres et nos objets d’intérêt.
Finalement, on peut définir l’identité par les flux de discours conscients et
inconscients tenus sur et par une personne. C’est une définition qui est
suffisamment large pour prendre en compte l’identité dans ce qu’elle a de
complexe et surtout qui permet d’avancer dans la compréhension de la façon
dont fonctionne l’identité en ligne.
John Suler, un pionnier de la psychologie sur Internet
Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John
Suler se pose la question et donne 5 facteurs de l’identité en ligne
1. Le niveau de dissociation et d’intégration : le cyberespace offre une
niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous
y présenter en un tout puisque sur Internet nos différents investissements
peuvent être dissociés. Nous pouvons être ici un professionnel, et là un
amateur de sport et plus loin le membre d’une association sans que ces
différentes dimensions ne soient mises en contact. A chaque espace social son
rôle, et à chaque rôle son espace social, telle semble être la promesse de
l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient
l’identité en un tout cohérent est mis en suspens. Cela permet à des
composantes de la personnalité de s’exprimer plus librement.
2. La valence positive et négative. Pour John Suler, le cyberespace peut
être le lieu où satisfaire des composantes « positives » ou « négatives » de sa
personnalité. C’est ainsi que pour certains, l’investissement du réseau sera
surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des
espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de
soutien et d’information que l’on trouve sur le réseau peut ainsi aider
quelqu’un à traverser des moments difficiles ou à mieux installer en lui des
idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux
intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre
Définition et enjeux 40
41. pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant
à être une autre personne ou un personnage imaginaire.
3. Le niveau de fantasme et de réalité varie selon les lieux. Certains
dispositifs exigent que l’on se présente sous son identité réelle, tandis que
d’autres exigent que l’on se présente sous une identité imaginaire. D’autres
enfin permettent de mélanger les différents niveaux. Par exemple, une
plateforme comme Facebook permet de faire converger l’identité réelle et
l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme
d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les
identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention :
c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu
d’habitation, profession.
4. Le niveau de contrôle conscient. La façon dont on se présente en
ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des
inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix
d’Ego pour un nom ou un avatar répond également à des logiques
inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la
reprise en ligne de son identité civile. Cela vaut également pour les groupes
qu’Ego rejoint ou quitte
5. Le média choisi. Dans le cyberespace, les canaux de communication
sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges
des forums tandis que d’autres sont attirés par le côté électrique des
messageries instantanées et des bavardoirs. Les premiers donnent le temps
de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et
l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur
style cognitif.
Le média choisi dépend finalement d’une série de facteurs : le niveau
d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir
préférentiellement les forums ou les bavardoirs.
Définition et enjeux 41
42. L’idée générale de ces premiers travaux est que l’Internet offre un espace où
l’on peut expérimenter différentes identités. Lisa Nakamura parle même de
"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant
une identité, explorerait en profondeur les caractéristiques que la culture prête
à cette identité. A cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités.
De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques
d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces
d’écriture, les internautes trouvent plus économique d’utiliser une seule
identité. Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes indépendamment de l’espace
où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en
place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.
Même si les conceptions de John Suler datent de 1999, elles sont toujours
valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus
vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer
différents masques. Il y a à cela plusieurs raisons dont une tient à la
psychologie. La multitude des lieux en ligne investis par Ego a produit une
charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le
besoin de synthèse et cherché des dispositifs où réunir les flux de ses
différents investissements.
L’identité s’écrit plusieurs fois
Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,
l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins
personnelle et la plus sociale des adresses. Elle rattache l’individu à une
machine – on pourrait même dire qu’elle identifie une machine à tous ses
utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur
d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable
cordon ombilical qui nous rattache profondément au corps social. Sauf à
utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver
sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels
se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
L’adresse email est double. Elle s’articule de part et d’autre du signe
arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique
à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre
quelques informations quant à ses goûts ou son expertise de l’Internet : avoir
une adresse email chez alice.fr ou chez gmail.com sont deux choses très
différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom
qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est
toujours investi de façon consciente et inconsciente.
Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou
1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the
Internet. Retrouvé Novembre 10, 2009, de
http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html
Définition et enjeux 42
43. être différente. Là encore, un travail subtil entre les correspondances ou les
différences des différentes parties de l’identité numérique est possible. Se
donner un nom est toujours très chargé affectivement. Cela nous place dans la
position de nos propres parents à notre naissance, ou plus exactement la
position que l’on imagine avoir été la leur. En dehors de cet aspect originaire,
se donner un nom est aussi organisé par une fantasmatique de l’origine.
La signature est un bout de texte que l’on appose à tous les messages que
l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou
le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans
laquelle nous somme pris sur Internet, c’est un point qui peut être investi
comme représentant une permanence. Cela peut être une adresse
géographique, une citation, un lien vers un site... En passant au Web, la
signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée.
Elle peut également contenir des éléments d’informations issus d’un autre
domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les
réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la
dynamique reste la même : la signature est le lieu de la permanence. Elle dit
en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du
message que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la continuité
d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour
rappeler la part qu’il avait prise à la backbone cabal.
L’avatar signale le sujet pour les autres depuis que le Web s’est doté de
dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par
l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image,
le dispositif d’écriture lui en donne une par défaut : il aura la même que tous
ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image
(Tisseron, 2005) jouent ici pleinement.
A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres
marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de
l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils
peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique.
Des silos et des tamis.
On peut comprendre l’Internet comme un énorme dispositif dans lequel les
identités individuelles et collectives sont recomposées au travers de silos et de
tamis. Les archives de nos activités en ligne se constituent en lieu de
mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des
composantes identitaires. Ces silos sont principalement les forums et les
boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et
les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et
sélectionner dans l’énorme multitude des possibles du WWW.
Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation
Définition et enjeux 43