Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des
problématiques principales de 2010. La littérature en ligne se multiplie, les
médias ont déjà fait de ce thème un marronnier. Les internautes commencent
à prendre conscience que leur activité en ligne peut avoir des conséquences
sur leur réputation. La puissance des réseaux sociaux, le recours systématique
aux moteurs de recherche, la googlisation des candidats par les recruteurs…
Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas
représentatifs de la réalité, font peur.

Signe des temps, PagesJaunes vient de racheter 123people et intègre
désormais des résultats issus des réseaux sociaux dans ses recherches. La
politique de confidentialité des données de Facebook n’a jamais fait autant de
bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais
partie de nos vies quotidiennes. D’où l’importance de bien comprendre les
tenants et aboutissants de cette problématique.

Après un premier ebook paru sur cette question l’année dernière, nous avons
donc décidé de préparer une deuxième édition. Sur un thème aussi important,
la notion d’intelligence collective est sous-entendue. C’est donc logiquement
que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs
ou observateurs attentifs, sont nombreux dans la blogosphère française (au
sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une
vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent
possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence
des personnes venues d’horizons différents pour confronter les idées et les
points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est
en     perpétuelle     évolution.     Journalistes,    blogueurs,    référenceurs,
webmarketeurs, experts du recrutement… Les horizons variés des
contributeurs permettent d’obtenir un résultat reflétant les diverses tendances
en matière d’identité numérique.

Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un
recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous
faire votre propre idée de l’identité numérique et d’adopter la conduite qui
vous semble bonne dans vos activités sur le Web.

Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :
l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la
peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".
L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle
peut vous apporter de nombreuses opportunités à différents niveaux, mais elle
est surtout le miroir de vos activités. A vous de jouer !



                                        Flavien Chantrel & Anne-Laure Raffestin
Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin

Graphisme : Morgane Maillard

Relecture et mise en page : Anne-Laure Raffestin




            Camille       Alloing       est             Fadhila Brahimi est experte en
            consultant en gestion de la                 Personal Branding      et Community
            réputation en ligne. Il est par             Management, coach certifiée de
            ailleurs  doctorant    sur   ce             l’International Coach Federation, et
            même sujet, au laboratoire                  Directrice du cabinet FB-Associés.
            CEREGE de l'IAE de Poitiers

            Son blog : CaddE-Réputation                 Son blog : Personal Branding




            Benjamin Chaminade est                      Flavien Chantrel est community
            formateur,     consultant     et            manager des sites du réseau
            conférencier. Ses thèmes de                 RegionsJob.    Il    s'occupe     d'une
            prédilection       sont       le            plateforme de blogs emploi et de
            management                   des            divers autres outils collaboratifs.
            compétences         et       des
            générations, la fidélisation des
            salariés et plus globalement
            les ressources humaines.

            Son blog : Génération Y 2.0                 Son blog : Le Blog du Modérateur




            Eric Delcroix est un vieux                  Ninja des médias sociaux, Antoine
            débutant, touche à tout de la               Dupin        est     chargé     de
            communication,     expert  des              communication Web et s'intéresse
            médias et réseaux sociaux :                 fortement à l'analyse de ces
            blog, Facebook, Twitter...                  derniers. Il est passionné par les
                                                        relations humaines transcendées
                                                        par un contexte spécifique.



            Son blog : Les z'ed                         Son blog : Le blog d'Antoine Dupin
Eric Dupin est concepteur,            Priscilla Gout est rédactrice Web
 éditeur et consultant Internet.       au sein de l’équipe éditoriale de
 Spécialiste    des    technologies    RegionsJob.     Elle  alimente  le
 mobiles     et    des    nouveaux     contenu quotidien du Fil Info de
 usages du Web, il dirige par          RegionsJob et du blog Mode(s)
 ailleurs       deux       sociétés,   d’Emploi avec Fabrice Mazoir. Elle
 Bloobox.net et DM2E Interactive.      est notamment spécialisée sur la
                                       question de L’Emploi au féminin,
                                       l’une des rubriques du blog.

 Son blog : Presse-citron              Son blog : Mode(s) d'Emploi




 Olivier Iteanu est avocat à la        Yann Leroux est psychologue et
 Cour d'Appel de Paris. Il est         psychanalyste,        Il      blogue
 l'auteur du premier ouvrage           principalement sur les mondes
 jamais publié sur le droit            numériques sur Psy et Geek mais
 français et Internet: "Internet       vous le trouverez aussi facilement
 et le droit - aspects juridiques      ailleurs. Il sait que C'est toujours
 du commerce électronique" et          septembre quelque part.
 de "L'identité numérique en
 question", aux Editions Eyrolle.

 Son blog : Iteanu Blog                Son blog : Psy and Geek




 Webmaster      de     formation,        Journaliste à InternetActu.net,
 Christophe      Logiste      est        blogueur        invité        pour
 directeur de ligne éditoriale,          LeMonde.fr, membre des Big
 webrédacteur,        consultant,        Brother Awards, Jean-Marc
 rédacteur pour la presse-papier         Manach est spécialiste des
 et accessoirement blogueur              questions    de    libertés,    de
                                         surveillance et de vie privée


 Son blog : Chrislogiste                 Son blog : Bug Brother




François Mathieu est chargé              Fabrice Mazoir, responsable
de    webmarketing     et  des           éditorial des sites Regionsjob,
stratégies sur les médias                participe     notamment       à
sociaux pour le compte d'une             l’animation du blog Mode(s)
agence      webmarketing     à           d’emploi   sur   les  nouvelles
Rennes,    il  est   également           tendances du recrutement.
formateur.
Son blog : Penser le Web                 Son blog : Mode(s) d'Emploi




Emilie Ogez est blogueuse et             Consultant et chef de projet
consultante en médias sociaux            technique, les compétences
et    gestion  de    l'identité          de       Frédéric     Pereira
numérique.                               regroupent    le  design,   le
                                         référencement ou encore la
                                         stratégie Web.

Son blog : Emilie Ogez                   Son blog : Fredzone
Chercheur en vie privée, Julien   Community      Manager    junior
   Pierre travaille sur les enjeux   chez RegionsJob, Anne-Laure
   sociaux      et   politiques de   Raffestin rédige actuellement
   l'identité numérique.             un     mémoire        sur     la
                                     représentation    sociale   des
                                     hackers.

   Son blog : Identités numériques




 Christophe       Ramel      est     Jean-François Ruiz est un
 Community Manager dans une          des   pionniers  de   l'identité
 société de solutions de loisirs     numérique en France. Il est co-
 et blogueur sur Kriisiis.fr         fondateur de PowerOn, agence
                                     de webmarketing spécialisée
                                     dans les médias sociaux et l’e-
                                     réputation

 Son blog : Kriisiis                 Son blog : Web deux




Alexandre      Villeneuve   est
consultant Référencement et E-
Réputation, auteur de blogs sur
ces sujets, et président de
l'association du référencement
SEO Camp
Son blog : E-réputation
Définition et enjeux

    Regards croisés Identité numérique - Personal Branding - Réputation numérique        p. 8
    par Fadhila Brahimi

    Identité/identités : les différentes composantes de notre identité. Faut-il tomber   p. 12
    dans la schizophrénie ?
    par Julien Pierre

    Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ?            p. 18
    par Julien Pierre

    Entreprise : des enjeux différents                                                   p. 25
    par Emilie Ogez

    Le Web, vitrine professionnelle obligée. Ou quand recrutement et                     p. 27
    comportements en ligne sont étroitement liés
    par Flavien Chantrel


    Le côté sombre de l'e-réputation                                                     p. 31
    par Antoine Dupin


    L’identité dans le cyberespace                                                       p. 39
    par Yann Leroux



Se protéger
    La question de l’anonymat                                                            p. 47
    par Anne-Laure Raffestin


    Ne laissez pas vos traces tracer seules leur chemin                                  p. 51
    par Alexandre Villeneuve

                                                                                         p. 55
    Quels outils pour diagnostiquer votre e-réputation ?
    par Camille Alloing


    E-réputation : les "bons", les "brutes"… et les "nettoyants" !                       p. 63
    par Camille Alloing


    11 règles simples pour contrôler son image sur Internet                              p. 66
    par Eric Dupin
Construire

   Les médias sociaux comme composante de son identité numérique              p. 71
   par Christophe Ramel

   Un CV original, un buzz, et après ?                                        p. 76
   par Fabrice Mazoir

   Blogs : construire une présence pérenne                                    p. 80
   par Jean-François Ruiz

   Huit étapes pour créer un blog professionnel efficace                      p. 84
   par Flavien Chantrel

   Demain tous experts !                                                      p. 89
   par François Mathieu

   Identité numérique : quelques pistes pour ne se disperser et               p. 94
   optimiser son temps de « vie en ligne »
   par Frédéric Pereira

   5 règles de base pour construire son identité numérique,                   p. 99
   par Benjamin Chaminade

   Contrôler son identité mais éviter la paranoïa                             p. 102
   par Christophe Logiste

   L’avatarisation                                                            p. 105
   par Antoine Dupin


Prospective

    Le pseudo a un statut juridique aussi                                     p. 108
    par Olivier Iteanu

    Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ?   p. 112
    par Priscilla Gout

    Où s’arrêtera l’exposition de sa vie privée sur le web ? Le               p. 117
    cas de 4square et des réseaux sociaux géolocalisés.
    par Eric Delcroix


    Vers une évolution du concept de vie privée ?                             p. 122
    par Eric Delcroix

    Maturité des internautes : quid des traces d’aujourd’hui pour les         p. 129
    adultes de demain ?
    par Emilie Ogez

    Vie privée et surveillance                                                p. 131
    par Jean-Marc Manach
Regards croisés
                               Identité Numérique -
                               Personal Branding -
                               Réputation numérique
          Auteur
     Fadhila Brahimi
                               Nous sommes dans l’ère du Tout Numérique et
           Blog                de   l’économie    du   Savoir     et   de     la
Le blog du personal branding   Connaissance. Plus qu’une évolution techno-
                               économique, c’est une ré-volution culturelle !
          Twitter
         @fbrahimi             Vous voici doté d'une Identité numérique qu'il
                               vous faut gérer dans un espace où les
                               frontières  vie    publique/vie    privée,   vie
Fadhila Brahimi est experte
                               personnelle/vie professionnelle sont poreuses.
en Personal Branding et
Community Management,
                               Que vous souhaitiez ou non être visible, votre
coach certifiée de
                               identité numérique est un capital immatériel
l’International Coach
                               précieux à entretenir.
Federation, et Directrice du
cabinet FB-Associés



Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui
consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo
d'une personne est devenue chose courante pour en savoir plus sur une
personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou
Webmii - deux moteurs de recherche de personnes.

Savez-vous que votre identité et votre image sur le Net reflètent une partie
de votre personnalité, de votre caractère et de vos capacités .... même
professionnelles ?

Vous avez dit Identité numérique ?

Votre identité sur le Net se définit comme la somme des données et des
traces associés à votre nom (nom prénom, pseudo, prénom).

Nous appelons données : l'ensemble des informations que vous livrez dans les
formulaires qui alimentent votre profil sur les sites (ex : nom, prénom,
pseudo, date de naissance, coordonnées, adresse, etc).

Vos publications sous forme d'article, de commentaire ou de production
multimédia constituent vos "traces numériques". L'empreinte de votre
passage!



    Définition et enjeux                                                           8
Tout comme votre identité civile ou même bancaire, l'identité numérique
utilise un support : Internet. Il est impalpable mais bien réel.

Et deviendra encore plus puissant avec l'essor des objets communicants et les
techniques de la réalité augmentée.

Votre identité numérique est multiple.

Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux
qui parlent de vous) et retranscrite par les hommes et les machines:

-Ce que vous dites de vous et la manière dont le message est perçu

-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les
symboles sont perçus

-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont
vous interagissez

Entre la stratégie de la peur (Au secours mon identité numérique ne
m'appartient plus) et celle de l'envie (une bonne gestion de mon identité
numérique m'offrira des opportunités) ; il existe une troisième voix : celle
d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de
vie.

Comment entretenir cette identité numérique ?

Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de
visibilité.

Le Web s’est instauré dans toutes vos activités personnelles, professionnelles
et sociales. Il est en train de devenir l’outil principal pour :

- se renseigner, comparer, acheter un service ou un produit

- comprendre, évaluer et choisir une compétence ou une prestation

- vérifier, valider et surveiller des informations sur une thématique ou une
personne

- communiquer, converser, échanger avec son réseau de liens faibles et de
liens forts

- produire, diffuser et développer des savoirs

- rechercher un emploi, développer une activité commerciale, construire une
communauté de pratiques




    Définition et enjeux                                                         9
Le Web ressemble à une grande cour internationale colonisée de conversations
et de productions multimédias où se mêlent les usages professionnels et
personnels publics et privés. Les règles du jeu sont la co-opétition
(collaboration et concurrence), l’évaluation (appréciation, évaluation,
commentaire) et une subtile harmonie entre la gratuité et la monétisation.
L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur
que si elle est active, conversationnelle, génératrice de contenu et en lien avec
autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille
le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à
l’enrichissement intellectuel et émotionnel de la Communauté.

Votre identité ne vous appartient pas : son rayonnement se compose de vos
données (informations), de vos traces (productions) et des reflets des autres
(commentaires). Une identité numérique est unique et communautaire !

Dans cet univers, entreprise, organisation et individu évoluent en
concomitance.           Les         identités       (professionnelles/personnelles,
corporate/individuelle…) coexistent et se confondent. La parole est multi canal
(articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a
autant de place et de moyens que les institutionnels pour communiquer,
revendiquer, vendre…. Nous dirions même que son expression est considérée
plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et
réel. Il est notable de constater que l’information diffusée par un individu
génère plus de confiance qu’une information institutionnelle considérée
comme manipulatrice et lointaine. En continuité, plus la personne vous semble
proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais
avec qui il communique", etc.) plus vous avez des éléments de persuasion
pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout
projet est bel et bien les Hommes qui la composent et plus particulièrement
son fondateur. La marque entreprise est humaine !

Le Web se compose de données alimentées par tous avec une aisance
grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et
anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce
qui nécessite d’être en veille permanente, d’être réactif… pro actif.

Parallèlement, sans être une zone de non-droit, sa législation est naissante et
ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette
infobésité, l’art de la visibilité réside alors en votre capacité à être unique,
créatif, cohérent, transparent et authentique pour être remarqué et repéré.
L’homme numérique est une marque vivante qui a une histoire, des valeurs,
des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il
partage avec cohérence et conviction ses compétences et ses passions. La
cyber-réputation est une cyber-émotion composée de flux d’échanges qui
repose sur le socle de la confiance et du gagnant-gagnant.

Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite
professionnelle est de mettre en musique votre Unicité (vos identités) avec
une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec
sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les


    Définition et enjeux                                                                 10
espaces de conversation de manière cohérente.

Votre mission si vous l’acceptez est de dessiner votre blason et de donner du
sens à votre présence numérique. Osez définir votre image de marque et
votre stratégie de marque afin de servir votre projet professionnel et votre
projet de vie tout en préservant votre intimité, votre intégrité et votre capital
immatériel.




    Définition et enjeux                                                            11
Identité/identités : les
                                différentes composantes
                                de notre identité.

                                Faut il tomber dans la
         Auteur                 schizophrénie ?
       Julien Pierre

           Blog
 Les Identités numériques       Qui suis-je ? D'où viens-je ? Où vais-je ? Dans
                                quel état j'erre ?
         Twitter
                                Pour l'heure, nous ne répondrons qu'à la
         @artxtra               première question. Plus exactement, pour
                                éviter toute prétention, nous emprunterons à
                                différents domaines les éléments de définition
  Chercheur en vie
                                qu'ils adoptent pour décrire l'identité et ses
  privée, Julien Pierre
                                composants. Et il faudra bien mobiliser tout ça
  travaille sur les enjeux
                                pour arriver à établir la fiche d'identité de
  sociaux et politiques
                                l'identité… avant d'en arriver à l'identité
  de l'identité numérique.
                                numérique proprement dite.




Pour faire simple, on aurait pu commencer avec la définition du Larousse,
mais il en donne 5 versions différentes. On n'en conservera que les 2
principales :

• l'identité est le caractère identique de ceux qui sont différents (mais qui
partagent une identité, de goûts par exemple) ;

• l'identité est la somme des différences (ou des données) qui composent un
individu unique.

Il y a donc une identité par regroupement, c’est-à-dire sociale, et une
identité par distinction ou discrimination, c’est-à-dire individuelle.


      Si on monte d'un cran la définition et qu'on utilise ce coup-ci
l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem,
qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le
caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico
s'arrête là. Donc merci et au revoir !


•   Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et
pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets



   Définition et enjeux                                                             12
mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un
 point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour
 s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses,
 ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue
 individuel, ça indique que A, un ADN correspond à B, un individu unique,
 qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité
 discriminante. L'identité est donc la combinaison de 2 familles de composants,
 individuels et sociaux.


 Qu'est-ce qui compose l'identité biologique ? Quels sont les
 éléments corporels qui permettent d'identifier un individu ?

 • Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou
 d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut
 être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus
 exigeante quant aux photos destinées au passeport ou à la carte nationale
 d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration
 ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour
 agression, la victime se voit présenter un trombinoscope, le fichier Canonge
 (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de
 traitement des infractions constatées), constitué de dizaines de photos
 anthropométriques de délinquants. Les suspects sont ensuite 'retapissés',
 alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans
 certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette
 procédure, le premier élément sur lequel on travaille, ce sont les yeux.




                               Source : Buxtonwolf


 • En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et
 que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal
 capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs
 de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables
 que la reconnaissance faciale, mais dont les capteurs peuvent être trompés
 par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il
 est plus économique de se fier aux empreintes digitales. La dactyloscopie,
 inventée au XIXème siècle, reste encore aujourd'hui la technique la plus
 utilisée par les techniciens de la police scientifique pour identifier les individus
 présents sur une scène de crime. Le FAED, le Fichier Automatisé des


     Définition et enjeux
Définition et enjeux                                                                    13
Empreintes Digitales, détient les enregistrements de près de 3,5 millions
d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission
Nationale Informatique et Libertés, a estimé que les empreintes digitales
peuvent être capturées, reproduites, et servir à usurper une identité (how
to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de
solutions biométriques à "un fort impératif de sécurité" : inutile à l'école
(même si certaines cantines scolaires ouvrent leurs portes après que les
enfants aient été identifiés par un scan de la paume), mais pertinent dans les
unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).
Comme alternative, le progrès technologique propose dorénavant d'identifier
les individus par le réseau veineux du doigt ou de la main. Idem, la
dynamique de frappe sur un clavier (la façon dont on appuie sur les touches)
serait propre à chaque individu, comme d'ailleurs sa démarche.




   Source : http://www.wordle.net/gallery?username=Julien%20PIERRE



• Mais l'ultime composant identitaire est bien entendu celui qui est le siège de
 Définition et enjeux
notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les
acteurs d’un crime (Who are you ? clame le générique des Experts). Par
ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après
authentification génétique. Les puissances de calcul requises sont trop
énormes : seuls en sont capables les serveurs de Google, mis à disposition de
la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du
moteur de recherche), et qui propose pour $499 une analyse de votre code
génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de
paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire
(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).
Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme
et le déterminisme génétique peuvent être absurde : l’enfant de la
Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)


    Définition et enjeux                                                            14
peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer
 certains gènes à la naissance, et partant de façonner l’enfant à naître. La
 question est de savoir si cette sélection déterminera son caractère, et son
 identité. Or c’est un choix qui appartient aux parents.


 Qu’est-ce qui nous appartient dans notre identité ? Dans quelle
 mesure est-elle un construit social ?

 • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN
 qui nous définit est issu de la recombinaison génétique des allèles issus des
 parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance.
 "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère
 de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des
 théories quand à l’hérédité des caractères acquis. Mais les parents contribuent
 aussi à construire l’identité de l’enfant en lui transmettant le nom
 patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir
 adamique, le pouvoir donné à Adam de nommer les éléments de la réalité
 (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une
 congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il
 recouvre une nouvelle identité, souvent dénuée de référence au patronyme.
 En effet, le nom de famille porte en lui, certes des connotations (genre Patrick
 Chirac), mais aussi tout un héritage sociohistorique que les arbres
 généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par
 les parents est aussi prégnant : qu’il soit économique, social, culturel ou
 symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous
 transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu
 pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon
 et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit
 intergénérationnel.




                             Source : Mark Cummin

 • L’identité a donc une composante sociale forte : d’ailleurs, quand on
 administre un sondage et qu’on cherche à identifier le sondé, on lui demande
 son nom, son âge, son sexe, sa localisation, et sa catégorie
 socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae
 autant que la carte de visite répondent le mieux aux questions du
 préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire :
 Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les
 perspectives du CV numérique), et c’est souvent dans ce registre que se
 construit notre réputation. Certaines activités imposent une civilité
 particulière : avocats, notaires sont appelés Maître. Les militaires et les
 membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des
 clichés (les profs entre grèves et vacances, les médecins entre marina et club
 house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent


     Définition et enjeux
Définition et enjeux                                                                 15
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A
 l’inverse, le rapport identitaire est autre quand on est client : le contact peut
 être déshumanisé si l’on devient numéro de compte, quand nos transactions
 sont ré-exploitées pour un meilleur commerce, quand on est réduit à une
 grappe statistique du genre Ménagère de moins de 50 ans…

 • Notre adresse aussi est un identifiant fort : code postal qui déclenche les
 querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ;
 adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne
 aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne
 notre identité nationale (qui fit débat), donc un certain régime social et
 politique (la démocratie), l’accès à des services publics (la sécurité sociale),
 l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace
 Schengen), etc.

 • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques
 culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis
 beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis
 asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que
 m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?

 Que retenir de cette longue liste (non exhaustive) ?
        L’identité est un écosystème de données exogènes, réappropriées,
 incorporées, individualisées. Après un processus pas toujours conscientisé,
 l’identité est matérialisée dans des signes (ou des objets), que l’individu
 choisit d’énoncer, ou que les institutions l’obligent à adopter.

 Qu’apporte l’identité numérique dans ce panorama ?
 • Quand on parle d’identité numérique, on doit comprendre identité gérée par
 une interface numérique et connectée à un réseau. Nous disposons
 d’autant d’identités que nous évoluons dans des espaces différents :
 public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces
 se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de
 socialisation comme Facebook, forums et sites de rencontres, jeux
 massivement multijoueurs, univers persistants (comme Second Life). Se
 multiplie aussi la viralité de nos données personnelles : elles peuvent
 circuler vite et loin, et presque sans contrôle.

 • Cette identité en ligne, comme celle qui précède, est mise en signe : le
 portrait devient avatar, mais l’informatique rend possible une chirurgie
 esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je
 peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de
 12ème niveau, je peux devenir New Beetle et ainsi de suite.

 • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir
 abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je
 peux être un code postal, un matricule, etc..

 • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants
 d’origines différentes : portrait + localisation, nom + goûts culturels. Et je
 peux multiplier ces combinaisons, je peux en changer aussi souvent que je
 veux : la quasi permanence des identifiants hors ligne n’est plus une



     Définition et enjeux
Définition et enjeux                                                                   16
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien »,
 disait Peter Steiner dans un dessin devenu emblématique de l’identité sur
 Internet. Je peux fantasmer complètement mon profil sur les sites qui le
 réclament : mentir sur mon poids et mes mensurations, mentir sur mon
 salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A
 contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette
 documentation établie, je peux alors utiliser les logiciels en ligne pour
 découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.

 Quelle schizophrénie ?
 Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si
 l’identité change en fonction des espaces visités, la schizophrénie est normale.
 Si elle normale, faut-il alors parler de l’identité comme d’un trouble
 psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la
 réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de
 la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des
 signes liés aux fragments qui rend l’individu visible par les autres (et par lui-
 même).




     Définition et enjeux
Définition et enjeux                                                                    17
Enjeux et non-enjeux des
                               traces numériques

         Auteur
       Julien Pierre
                               Voilà de quoi répondre à la question : « D’où
          Blog                 viens-je ? ». Et, ayant la réponse, comment
 Les Identités numériques      répondre à la question « Où vais-je ? ».

                                     Dans combien de films d’espionnage,
         Twitter
                              thrillers,   romans    d’action,    histoire    de
           @artxtra           poursuite, les personnages se font-ils –
                              bêtement – repérer par l’usage de leurs
                              moyens de paiement ou de leur téléphone
   Chercheur en vie           mobile ? Entre d'un côté les victimes
   privée, Julien Pierre      malencontreuses que sont Sandra Bullock
   travaille sur les enjeux   dans Traque sur Internet ou Will Smith dans
   sociaux et politiques      Ennemi      d'Etat, ou    les    espions     hyper
   de l'identité numérique.
                              intelligents tel que Jason Bourne, cet espion
                              en quête d’identité (comme XIII), tentant
                              d’échapper à la CIA, et de l'autre côté des cas
                              plus réels – on se souviendra, par exemple, de
l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se
trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le
contraire –, la technologie devient aujourd’hui synonyme de repérage
instantané des individus et alimente d’autant la paranoïa d’un avènement
prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la
ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses
traces ?

Petit préambule théorique
La trace est un ensemble de signes laissés par l'action d’un être vivant ou
d’une machine. Ces traces s’interprètent, et permettent notamment
d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude
des signes, la trace est un indice "qui montre quelque chose à propos des
objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce,
1894). Il y a une proximité entre la trace de pas que je vois dans la neige par
exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance
entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone),
l’empreinte est le symptôme qu’un pied est passé par là (et par extension un
être vivant) ; si l’on dessine une flèche pour représenter le passage, la
sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une
action qui produit conjointement des signes. Cela veut dire d’une part que la
trace peut être produite en dehors du champ de la conscience, et d’autre
part qu’elle est soumise à interprétation par un tiers.

Prenons un exemple : dans Shining, adaptation cinématographique d’un


   Définition et enjeux                                                            18
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson,
 incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un
 hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de
 l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer
 sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son
 père, le conduit dans un labyrinthe végétal. A un moment, il décide de
 rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il
 a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il
 finira par mourir de froid en tournant en rond dans les circonvolutions du
 labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné
 lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a
 faites.




                       Jack Nicholson dans Shining




 A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce
 concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les
 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône
 pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils
 traversent le désert et observent des traces laissées par une caravane ; par
 déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de
 départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est
 avérée exacte. Originellement, la sérendipité est l’art d’investiguer les
 traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.

 Quittons maintenant les champs de neige ou de sable pour celui des
 électrons : une trace numérique est un ensemble de signes laissé par
 l’usage d’un système informatique. L'utilisateur peut ne pas avoir
 conscience que son usage de l’informatique produit des signes ; et ces signes
 peuvent être plus ou moins correctement soumis à interprétation.




     Définition et enjeux
Définition et enjeux                                                                     19
Quelles sont ces traces ? Comment laisse-t-on des traces ?
 Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le
 seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de
 compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos
 conversations sont déjà collectées. Et de nous rendre compte finalement que
 dans chaque espace sont enregistrées nos traces par des dispositifs de
 traitement automatique des données personnelles.

 –     Dans l'espace public, la rue : la vidéosurveillance enregistre nos
 pas, la billettique enregistre nos passages1, les cartes de paiement
 enregistrent nos achats, notre mobile laisse un écho dans le réseau
 cellulaire. Si l'on associe des applications comme Google Latitude, des sites
 web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la
 trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile
 russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar
 Doudaïev, premier président de la République tchétchène, avant de l'envoyer
 ad patres. C'est entre autres pour éviter ce genre de désagrément que les
 Services secrets ont tenté de confisquer son téléphone à Barack Obama au
 soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que
 les textos privés du Président ont causés lors de son mariage avec Carla Bruni.
 Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et
 les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible
 activation à distance du micro et de la caméra de nos mobiles.




                        Source : nolifebeforecoffee


 –      Dans l'espace professionnel, l'entreprise : la doctrine juridique en
 vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors
 de tout ce qui n'est pas caractérisé comme personnel ou appartenant au
 domaine de la conversation privée, le reste des fichiers, applications,
 historiques, les composants du système d'information sont accessibles par
 les responsables hiérarchiques car considérés comme relevant de l'activité de
 l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche
 de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les

 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007,
 le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence
 anonyme : les données personnelles ne sont pas stockées dans une base de données
 centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la
 RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un
 2me testing (février 2010)


     Définition et enjeux
Définition et enjeux                                                                           20
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au
 sein d'un processus peuvent être identifiés. Cette traçabilité des actes se
 répercute aussi sur les produits mis en circulation dans les espaces
 marchands, notamment dans l’éventualité de disparition, malfaçon ou
 contamination (notamment via les puces à radiofréquence RFID).

 –     Dans l'espace privé, le domicile : le lien contractuel qui nous engage
 avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui
 aussi producteur de traces. La VoD, les logs de connexion, la conservation des
 données techniques liées aux appels téléphoniques2 caractérisent (et sont
 autorisées à caractériser) nos habitudes socioculturelles, de la même manière
 que le profilage commercial établi par les services marketing. Il faut bien
 garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la
 sphère privée : véritable compagnon de vie pour certains, le mobile
 accompagne nos activités dans tous les espaces que nous fréquentons. On
 réfléchit même à une éventuelle convergence entre la carte SIM, la Carte
 bleue et la carte de transport, le tout verrouillé par une authentification
 biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et
 anthropométriques (empreintes digitales) que nous semons à tout vent…

 Petit intermède musical, avant de poursuivre
 « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-
 moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont
 programmées. (…) Je vous promets de vous donner tous les indices, toutes les
 données. »




 Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui
 que sont produites les traces les plus importantes : importantes en volume3 ,
 mais importantes aussi par les informations qu'elles contiennent.


 2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des
 utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la
 facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.
 3 Voir How much information, l'enquête de l'université de San Diego - Californie.



     Définition et enjeux
Définition et enjeux                                                                                  21
–      Dans un réseau de type client-serveur, distribué comme l'est Internet,
 les traces peuvent être enregistrées côté navigateur (via les cookies ou
 l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode
 Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre
 parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la
 société AOL prouve, non seulement les possibles défaillances techniques des
 opérateurs, mais aussi la lecture que l’on peut faire de données, même
 anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a
 obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-
 II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au
 sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la
 collecte des données personnelles à la CNIL (guide pratique de la CNIL).
 Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne
 pas laisser de traces en ligne (guide pratique du blogueur et du
 cyberdissident, de Reporters sans frontières).




          Source : Librarian By Day



 –      Avec l'informatique dans le nuage (cloud computing), les documents
 – personnels ou professionnels – sont externalisés : nos images chez Flickr ou
 Picasa, nos courriers et rapports chez Google Docs, nos présentations chez
 Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos
 achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de
 retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le
 rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc
 L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos
 relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la
 transparence justement (et l'indexation). Quelle alternative nous offrent ces
 technologies ? Outing et coming out : je déclare qui je suis, qui je crois être,
 qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui
 s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est
 la réputation – un composant de mon identité – qui en prend un coup. La


     Définition et enjeux
Définition et enjeux                                                                    22
nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le
 comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been,
 au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y
 suis pas, je suis douteux.

 –     Aujourd'hui, la technologie permet non seulement d'agréger toutes ces
 traces (la timeline de Facebook), mais aussi de les croiser et de les compléter
 par une série de métadonnées : on redocumentarise, on ajoute aux
 documents hypertextes une couche de web sémantique (web-square, web²)
 afin de construire un web prétendument social. La transparence socialement
 invoquée force à une libération des données : les composants de notre identité
 sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de
 données et soumis à un traitement informatique d’où émerge des
 recommandations d’achat, des recommandations d’amis, bref des modèles de
 vie.

 –      Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en
 informatique, la question devient "Suis-je un document ?" Quelles
 informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il
 s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces
 numériques sont si nombreuses, parfois si précises, que le portrait pointilliste
 devient hyperréaliste. C'est même le portrait de Dorian Gray que la
 technologie rend possible : en effet, les données numériques ne disparaissent
 pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google
 ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus
 d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles
 est trop performant pour que l'on se trompe en lisant les données d'autrui. La
 seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de
 jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du
 Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire
 prendre conscience aux citoyens de la capacité des technologies à re-tracer un
 individu.

       Imaginons le cas de Bernard, quadragénaire d’une grande métropole
 française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas
 un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un
 consommateur : la collecte des traces pourrait conduire à établir son profil
 type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même
 que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins
 qu'il affectionne. Son téléphone pourrait se transformer en véritable guide
 d'achat en temps réel ; quand on est cynique, on parle de boîte à spam !

 Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de
 squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse
 personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas
 d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les
 mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le
 fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher
 "les personnes entretenant ou ayant entretenu des relations directes et non
 fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur
 Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne

 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les
 moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.


     Définition et enjeux
Définition et enjeux                                                                              23
s'inscrivent pas.

 C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il
 accepte d’être traduit en données informatiques conservées dans des
 machines que la Justice française ne peut atteindre, et dont les gains
 économiques attachés à l’exploitation de ses données personnelles
 alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir
 montrer que sa vie est aussi passionnante que celles des traders ou des
 starlettes que la transparence met sur le devant de la scène, il n’hésite pas
 non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant
 la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de
 trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis-
 je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social,
 économique et politique (J'achète donc je suis).




     Définition et enjeux
Définition et enjeux                                                                 24
Entreprises : des enjeux
                               différents


         Auteur
       Emilie Ogez

          Blog
                               La gestion de l'identité numérique et de l'e-
       Emilie Ogez
                               réputation concerne non seulement les
                               personnes mais aussi les entreprises. Peu
        Twitter                importe leur taille, leurs objectifs, leurs
        @eogez                 activités... elles sont toutes concernées par
                               cette problématique. Pourquoi ? En raison de
                               trois constats que l'on peut faire.
 Emilie Ogez est
 blogueuse et
 consultante en médias
 sociaux et gestion de
 l'identité numérique.




Le Web et les médias sociaux sont devenus incontournables

Les internautes sont de fervents utilisateurs des médias sociaux, et des
réseaux sociaux en particulier. De nombreuses études ont montré que leur
utilisation avait bien progressé au cours de ces dernières années. On a
notamment plus de 400 millions de membres sur Facebook !!! Une entreprise
a tout intérêt à y créer une page et à y rassembler sa communauté de fans.
Twitter, dans un autre style, est aussi devenu un outil incontournable (mais
les usages sont pour l'instant émergents). Et je ne vous parle même pas de
Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus
utilisés dans un cadre "business").

Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent.
Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la
promotion de leurs activités et de leur actualité, de faire de la veille, de
trouver des prospects, de surveiller la concurrence, de créer un climat de
confiance et d'écoute...

Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites
que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-
le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même
par les PME ! Avec tout de même une petite dose d'appréhension...



   Définition et enjeux                                                           25
Les internautes sont demandeurs

Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une
étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et
marques se sont réellement créés au cours de ces dernières années. Les
marques ont fait un gros effort pour être présentes sur les médias sociaux et
essayer de capter l’attention des internautes. Résultat : ça a marché. Les
internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux
sont fans ou followers d’une marque.

Le Web, les médias sociaux... ça passe ou ça casse

L'arrivée du Web 2.0 a profondément changé la manière dont les internautes
se comportent et s'expriment sur le Web. Ils sont passés du statut de
consommateur à celui d'acteur.

Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur
avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4
concernant les 20 marques les plus connues au niveau mondial aboutit sur un
contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs
proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez
vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler
chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler
chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont
énormes.

Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin,
Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre
commentaire d'un internaute non satisfait peut remettre en cause tous les
efforts (notamment financiers) investis dans une démarche marketing.

Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout
de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est
nécessaire, voire pour anticiper les problèmes.




    Définition et enjeux                                                         26
Le Web, vitrine
                              professionnelle obligée. Ou
                              quand recrutement et
                              comportements en ligne
                              sont étroitement liés
         Auteur
     Flavien Chantrel
                              Les processus de recrutement ont évolué,
          Blog                c'est incontestable. Certes, la France compte
  Le blog du Modérateur       encore beaucoup de retard dans ce domaine.
                              Mais la tendance de fond est inévitable et liée
         Twitter              à l'arrivée de nouveaux comportements. Nos
      @moderateur
                              usages ont changé : en 20 ans à peine, le Web
                              s'est imposé à nous comme une évidence.
Flavien Chantrel est          Devenu incontournable dans nos vies, il
community manager des         influence forcément nos rapports aux autres.
sites du réseau RegionsJob    Le recrutement ne fait pas exception. Notre
Il s'occupe d'une             présence en ligne est scrutée, nos contacts se
plateforme de blogs emploi    font virtuels et nos candidatures se sont
et de divers autres outils    dématérialisées. Ce n'est pas pour autant qu'il
collaboratifs.                faut céder au vent de panique ambiant.



Comme souvent, les médias et le Web lui-même se chargent de transformer
les exceptions en règles. Oui, se comporter de manière stupide en ligne peut
vous coûter un poste. Tout comme c'était déjà le cas quand votre
comportement au bureau n'était pas opportun. La vraie chance du Web, c'est
plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous
attarderons donc plus sur cette deuxième partie dans cet article.

Internet et risques pour votre vie professionnelle : évitez la
paranoïa

Pour en finir avec cette idée que notre présence en ligne peut nuire à notre
carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un
comportement déplacé et visible en ligne vous nuira. Tout simplement parce
que les recruteurs, comme beaucoup, cherchent des informations sur les
candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas
des futurs (ou nouveaux) collègues et des personnes que vous rencontrez
dans votre vie quotidienne. Le recours à Google pour se renseigner est
devenu une habitude persistante qui s'applique à tous les aspects de notre
vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne
pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas
dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad
buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur
des photos accessibles en deux clics, un autre qui critique ouvertement son


   Définition et enjeux                                                         27
entreprise ou encore un troisième qui dénigre son futur employeur sur un site
de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite
inappropriée de la part du candidat ou de la personne en poste. Une attitude
irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...

Les risques en matière de présence en ligne reposent à mon avis sur autre
chose. D'une part, par votre non-présence. Dans certains métiers (Web,
communication...), ne pas du tout être présent en ligne risque de fortement
vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez
pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole
non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de
son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises
de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement
démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos
compétences qu'il faut remettre en question, pas Internet...

Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et
de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,
anonymat, suppression de comptes... Même si on n'est jamais totalement
anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là
encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit
d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils
pourraient même vous rapprocher. D'une manière générale, profitez des
possibilités offertes par le Web pour vous épanouir sans vous imposer un
régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant
tout de construire en parallèle une visibilité professionnelle intéressante, pas
seulement de vous auto-censurer toutes les 5 minutes. Tout est une question
de bon sens.

Construire sa vitrine professionnelle pour optimiser sa
visibilité et sa crédibilité

La problématique de la visibilité en ligne doit avant tout se penser de manière
positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour
donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien
sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La
plupart des professions sont toutefois présentes en ligne. Votre communauté
sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre.
Selon le temps disponible et votre motivation, vous pouvez adopter une
stratégie plus ou moins offensive. Le tout est de vous placer dans la durée,
non dans l'immédiateté.

La première étape pour être présent de manière professionnelle en ligne est
de rendre visible votre CV. Cela commence par les jobboards, principales
plateformes de mise en relation entre les candidats et les recruteurs. Prenez
les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous
laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans
votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les
recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez
soin de bien placer les mots clés importants de votre métier pour être plus


    Définition et enjeux                                                            28
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en
ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et
cela vous prendra peu de temps.




                  Source photo : paalia


La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu
est important car cela vous permettra de vous imposer comme acteur actif
voire comme expert de votre secteur d'activité. Les supports sont nombreux
et dépendent de votre métier. La base principale de cette présence active
reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos
compétences et de démontrer vos qualités et vos compétences. C'est
également un support d'échange et de contacts très intéressant. C'est un vrai
prolongement de votre CV et un espace professionnel dont vous êtes maître
du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et
ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de
votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire,
mais ces conversations et cette recherche de professionnels doit être étendue
sur d'autres supports. Les réseaux sociaux professionnels pour commencer.
Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur
peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos
contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites


    Définition et enjeux                                                           29
participatifs et sites spécialisés consacrés à votre secteur d'activité.
Globalement, tout site qui génère du trafic qualifié en rapport avec votre
métier est intéressant. Non seulement il pourra vous apprendre des choses et
faciliter votre veille, mais une participation active vous permettra d'y faire des
rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter
et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour
aborder de nouvelle personnes, échanger avec elles et surtout donner de la
visibilité à vos contenus.

Troisième et dernière étape, le réseautage ! Suite logique et complémentaire
du point précédent, cela va consister à vous nouer un réseau de contacts
qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par
affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres,
entretenez vos liens par mail, micro-blogging, commentaires interposés,
services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il
faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant"
a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est
ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au
marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez
pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa
force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que
votre réseau sera important.

En conclusion, avoir une présence professionnelle en ligne est quelque chose
qui prend du temps. Cela se construit sur la durée et ne se limite pas à la
construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases
solides peut être utile à votre carrière et vous ouvrir des opportunités
professionnelles. Plutôt que de craindre Internet, optez donc pour une
stratégie offensive et positive !




    Définition et enjeux                                                             30
Le côté sombre de
                                l'e-réputation


                               L’identité numérique, c’est un peu comme un
        Auteur                 CV qui serait écrit à plusieurs mains. Vous
                               avez beau ne mettre que ce qui vous valorise,
      Antoine Dupin
                               il y a toujours d’autres qui pourraient bien ne
          Blog                 pas jouer le jeu : vengeance, indiscrétion
 Le blog d'Antoine Dupin       passagère, humour plus que douteux ...

        Twitter                Sur Internet, la moindre dérive peut avoir de
     @AntoineDupin             graves conséquences, et ce aussi bien que
                               cela soit dans votre vie professionnelle
                               (patron, collègues, client, concurrents) que
Ninja des médias
                               personnelle (amis, familles). Si les internautes
sociaux, Antoine Dupin
                               ont bien conscience des enjeux de l’e-
est chargé de
                               réputation (70% selon un rapport Microsoft),
communication Web et
                               ils continuent à avoir une attitude paradoxale
s'intéresse fortement à
                               sur la toile, exhibant données et photos de
l'analyse de ces
                               tout genre ce qui peut nuire à certains.
derniers.



L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais
que trop ignorent voyant le Web comme une zone de non droit. Si la notion
d’oubli est à proscrire, car impossible à mettre en place, il existe toute une
armada de textes et un organisme phare, la CNIL. Seulement, si les textes
mettent des années à se mettre en place, la CNIL elle est submergée sous les
demandes.

Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était
d’inscrire nos amis au parti communiste, car leur site le permettait de
manière gratuite. C’était assez stupide, je l’admets, mais très drôle.

Selon IDFr, le récent changement du code pénal en matière d’usurpation
numérique fait que nuire à la réputation d’un tiers est désormais
répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation
d’un tiers à un parti politique ou une association par l’utilisation frauduleuse
de son adresse électronique ou l’envoi d’un faux message électronique par le
détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit
nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout.
La loi évolue de manière lente et pas vraiment dans le bon sens.
Aujourd’hui, il est quasiment impossible de bien maîtriser son identité
numérique tant il y a de personnes ou organismes qui sont à prendre en
compte. Au final, on identifier deux dérives, celle des autres volontaire et
celle des organismes, plutôt maladroite.


   Définition et enjeux                                                             31
Les autres (The Others)

De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme
de destruction massive d’identité numérique, et que les victimes n’ont
quasiment aucun recours.

Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une
personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans
certains fast food ou bars, il devient quasiment impossible de remonter à
l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de
logiciels permettant de surfer en tout anonymat comme les VPN ou des
logiciels comme Tor.

Une fois cela compris, détruire un collègue, un ami, par vengeance est des
plus simple.

Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une
institutrice qui a produit une vidéo à connotation sexuelle avec son ex-
partenaire. Ce dernier l’a publié par vengeance sur Youtube.

Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte
l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où
je travaille. Et il a ajouté un commentaire salace sous la vidéo".

Non content de diffuser un contenu compromettant, l’homme a également
compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice
à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va
subir une diffusion massive car elle sera reprise sur des sites tiers.

Cette dernière explique comment se défendre relève d’un marathon. Les
institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet
impuissants face au phénomène du buzz.

"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont
dit que les délais peuvent être très importants en raison du grand nombre de
plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour
qu'ils suppriment les pages en question. J'ai également contacté Google
France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que
j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce
n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les
versions 'cache' (qui permettaient de voir les pages des sites, même si elles
avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces
versions vont disparaître. Mais elles apparaissent sur d'autres sites..."

Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu
était d’inscrire un camarade de classe sur les sites type Meetic dans la
catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de
rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une
simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse
mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le


    Définition et enjeux                                                             32
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer
une stratégie.

Court terme, long terme ? Car si créer de faux profils et les alimenter
demande un temps soit peu de temps, il est des solutions plus rapides et plus
explosives.

Dans le premier cas, il convient de créer une stratégie qui atteindra soit
l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour
scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la
société).

Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on
peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le
profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes
douteux. Aucune information sur le cercle d’amis, aucune information sur sa
vie, seulement des groupes, rien qui ne permette de dire que le profil est
inanimé, et donc probablement faux.




Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un
simple compte Viadeo avec "en recherche d’emploi active" et des demandes
auprès de DRH d’autres sociétés et le tour sera joué.

Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen
de donner des petits coups à droite ou à gauche. Car ces derniers ne
demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces
derniers apparaissent dans les recherches Google.




C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux
profil peut facilement être clos par un mail à la plateforme (même s’il laisse
des traces dans le cache), les faux commentaires peuvent être postés


    Définition et enjeux                                                           33
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels
il y a un message discriminant relève du véritable casse tête.




Et les autres, involontaires

D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il
n’est pas rare de trouver des photographies ou des vidéos compromettantes
issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent
sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans
des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur
votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui
qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces
derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et
ainsi de suite.

Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le
feu aux poudres si un client cherchant LourdeConséquence sur Google tombe
sur des employés ivres morts et critiquant cette dernière, ou un recruteur
cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse
laissant un dernier cadeau à son ancien patron.

Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir
agir de manière irréfléchie, répondant à un processus de partager le ridicule.
Et le ridicule, cela peut être vous.


    Définition et enjeux                                                           34
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de
recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre
identité numérique, la centralisation de vos données se retrouvent aisément
accessibles par tout un chacun ... s'il en fait la démarche.

Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site
123 people, un moteur de recherche de personne. Résultat, lorsque vous
cherchez un particulier, vous avez également la possibilité de voir son identité
numérique, dangereux non ?


Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait
pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc
potentiellement vu ma présence sur le web.




Une telle intrusion dans la vie privée est totalement incroyable, d’autant
qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages
Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire,
totalement           introuvable,         à          cette      adresse          :
http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do         ...
oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit
PagesJaunes affiche t il mes données ?




    Définition et enjeux                                                             35
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais
également envoyer une photocopie de ma pièce d’identité ... incroyable non ?
Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un
long formulaire pour effacer des données.


Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé
criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en
version US il est possible de trouver des données sur notre casier judiciaire :




    Définition et enjeux                                                          36
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à
mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on
aller ?




Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec
l’ouverture de certaines données, et leur centralisation, le réel rejoint le
virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les
yeux et passe par les Pages Jaunes, bing !

Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire
des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort
ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre
différents profils peut être dur, de même qu’un name googling qui donnerait
des résultats franchement déplaisants :




Je plains celui qui s’appelle aussi Geoffrey Cohen ...

Conclusion

Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge.
Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne
stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de
recherche.


    Définition et enjeux                                                               37
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un
rapport avec Internet, vous ne risquerez pas grand chose pour le moment.
Vous n’aurez donc pas dans un premier temps à vous créer un profil
professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez
simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre
adage.

Dans un premier temps, je vous conseille de taper votre nom et prénom pour
voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première
vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent
apparaître. Si la recherche ne donne que quelques choses anodines,
commencez par créer des alertes. Les alertes Google vous informeront dès
qu’une information vous concernant tombe. Evidemment, n’oubliez pas de
vous même regarder de temps en temps ce que le name Googling donne.

Pour créer une alerte Google, rendez-vous simplement à cette adresse :
http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.


N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si
aujourd’hui le name googling vise avant toute chose une partie spécifique des
travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas
dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos
proches, surveillez simplement, de temps en temps, ce que le Web dit de
vous.




    Définition et enjeux                                                            38
L'identité dans le
                                 cyberespace



         Auteur
       Yann Leroux
                                 L’identité est une notion moderne. Elle naît
          Blog                   avec l’Etat et sa nécessité d’assurer un
        Psy et geek              contrôle sur ses administrés. Dans les villes,
          Twitter                les    adresses    permettent    d’identifier   les
        @yannleroux              administrés et leurs richesses et donc de lever
                                 des impôts. Plus tard, les registres de
                                 naissance et de baptême permettront de
Yann Leroux est
                                 contrôler      les    individus     dans      leurs
psychologue et
                                 déplacements sur le territoire. Plus l’Etat se
psychanalyste, Il blogue
                                 centralise, plus il devient fort, plus Ego est
sur Psy et Geek mais vous
                                 objet de différenciation et de ségrégation dans
le trouverez aussi
                                 des dispositifs de surveillance et de contrôle. A
facilement ailleurs. Il sait
                                 coté de cette surveillance de plus en plus
que C'est toujours
                                 tatillonne, les individus se vivent de leur coté
septembre quelque part.
                                 de plus en plus libres. Leur identité n’est plus
                                 fixée par les alliances anciennes. Elle ne
dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce
qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son
identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour
les autres. C’est une totalité subjective.

Serge Tisseron a mis la construction de l’identité au regard du développement
des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin
les images de la photographie et du cinéma ont conduit Ego à prendre de
moins en moins appui sur l’autre dans la construction de certains aspects de
l’image de soi (Tisseron, S. 2000)

L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce
qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de
chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle
est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux
pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la
raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle
naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la
réduire dans la rationalité ou de la perdre dans les imaginaires.




    Définition et enjeux                                                               39
L’identité est un carrefour.

L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.
L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la
carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre
de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La
famille, comme groupe primaire, participe bien évidement à la construction de
l’identité, mais également tous les groupes auxquels Ego va appartenir :
classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde
son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se
construit. Elle se construit également dans ce qui se tait : réserves
conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes
inconscientes.
Notre identité est remarquable : quelque soit la diversité des situations
auxquelles nous sommes confrontés, quelque soit leur complexité, quelque
soit le temps qui passe, nous nous sentons nous même. Notre identité est ce
qui nous permet de nous sentir identiques et cohésifs à nous même et à nos
idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons
avec nous même, les autres et nos objets d’intérêt.
Finalement, on peut définir l’identité par les flux de discours conscients et
inconscients tenus sur et par une personne. C’est une définition qui est
suffisamment large pour prendre en compte l’identité dans ce qu’elle a de
complexe et surtout qui permet d’avancer dans la compréhension de la façon
dont fonctionne l’identité en ligne.

John Suler, un pionnier de la psychologie sur Internet

Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John
Suler se pose la question et donne 5 facteurs de l’identité en ligne

1.     Le niveau de dissociation et d’intégration : le cyberespace offre une
niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous
y présenter en un tout puisque sur Internet nos différents investissements
peuvent être dissociés. Nous pouvons être ici un professionnel, et là un
amateur de sport et plus loin le membre d’une association sans que ces
différentes dimensions ne soient mises en contact. A chaque espace social son
rôle, et à chaque rôle son espace social, telle semble être la promesse de
l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient
l’identité en un tout cohérent est mis en suspens. Cela permet à des
composantes de la personnalité de s’exprimer plus librement.

2.     La valence positive et négative. Pour John Suler, le cyberespace peut
être le lieu où satisfaire des composantes « positives » ou « négatives » de sa
personnalité. C’est ainsi que pour certains, l’investissement du réseau sera
surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des
espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de
soutien et d’information que l’on trouve sur le réseau peut ainsi aider
quelqu’un à traverser des moments difficiles ou à mieux installer en lui des
idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux
intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre


    Définition et enjeux                                                              40
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant
à être une autre personne ou un personnage imaginaire.

3.     Le niveau de fantasme et de réalité varie selon les lieux. Certains
dispositifs exigent que l’on se présente sous son identité réelle, tandis que
d’autres exigent que l’on se présente sous une identité imaginaire. D’autres
enfin permettent de mélanger les différents niveaux. Par exemple, une
plateforme comme Facebook permet de faire converger l’identité réelle et
l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme
d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les
identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention :
c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu
d’habitation, profession.




4.     Le niveau de contrôle conscient. La façon dont on se présente en
ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des
inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix
d’Ego pour un nom ou un avatar répond également à des logiques
inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la
reprise en ligne de son identité civile. Cela vaut également pour les groupes
qu’Ego rejoint ou quitte

5.     Le média choisi. Dans le cyberespace, les canaux de communication
sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges
des forums tandis que d’autres sont attirés par le côté électrique des
messageries instantanées et des bavardoirs. Les premiers donnent le temps
de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et
l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur
style cognitif.

Le média choisi dépend finalement d’une série de facteurs : le niveau
d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir
préférentiellement les forums ou les bavardoirs.


    Définition et enjeux                                                            41
L’idée générale de ces premiers travaux est que l’Internet offre un espace où
l’on peut expérimenter différentes identités. Lisa Nakamura parle même de
"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant
une identité, explorerait en profondeur les caractéristiques que la culture prête
à cette identité. A cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités.
De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques
d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces
d’écriture, les internautes trouvent plus économique d’utiliser une seule
identité. Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes indépendamment de l’espace
où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en
place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.

Même si les conceptions de John Suler datent de 1999, elles sont toujours
valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus
vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer
différents masques. Il y a à cela plusieurs raisons dont une tient à la
psychologie. La multitude des lieux en ligne investis par Ego a produit une
charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le
besoin de synthèse et cherché des dispositifs où réunir les flux de ses
différents investissements.

L’identité s’écrit plusieurs fois

Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,
l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins
personnelle et la plus sociale des adresses. Elle rattache l’individu à une
machine – on pourrait même dire qu’elle identifie une machine à tous ses
utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur
d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable
cordon ombilical qui nous rattache profondément au corps social. Sauf à
utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver
sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels
se disent le rapport à la loi, à la culpabilité ou à sa propre origine.

L’adresse email est double. Elle s’articule de part et d’autre du signe
arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique
à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre
quelques informations quant à ses goûts ou son expertise de l’Internet : avoir
une adresse email chez alice.fr ou chez gmail.com sont deux choses très
différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom
qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est
toujours investi de façon consciente et inconsciente.
Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou

1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the
Internet. Retrouvé Novembre 10, 2009, de
http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html


     Définition et enjeux                                                                   42
être différente. Là encore, un travail subtil entre les correspondances ou les
différences des différentes parties de l’identité numérique est possible. Se
donner un nom est toujours très chargé affectivement. Cela nous place dans la
position de nos propres parents à notre naissance, ou plus exactement la
position que l’on imagine avoir été la leur. En dehors de cet aspect originaire,
se donner un nom est aussi organisé par une fantasmatique de l’origine.

La signature est un bout de texte que l’on appose à tous les messages que
l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou
le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans
laquelle nous somme pris sur Internet, c’est un point qui peut être investi
comme représentant une permanence.                Cela peut être une adresse
géographique, une citation, un lien vers un site... En passant au Web, la
signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée.
Elle peut également contenir des éléments d’informations issus d’un autre
domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les
réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la
dynamique reste la même : la signature est le lieu de la permanence. Elle dit
en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du
message que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la continuité
d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour
rappeler la part qu’il avait prise à la backbone cabal.

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de
dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par
l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image,
le dispositif d’écriture lui en donne une par défaut : il aura la même que tous
ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image
(Tisseron, 2005) jouent ici pleinement.

A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres
marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de
l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils
peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique.

Des silos et des tamis.

On peut comprendre l’Internet comme un énorme dispositif dans lequel les
identités individuelles et collectives sont recomposées au travers de silos et de
tamis. Les archives de nos activités en ligne se constituent en lieu de
mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des
composantes identitaires. Ces silos sont principalement les forums et les
boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et
les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et
sélectionner dans l’énorme multitude des possibles du WWW.
Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation


    Définition et enjeux                                                               43
et de redistribution. Jour après jour, update après update, check in après
check in, publication après publication, nous constituons une traîne de
mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets
auxquels nous nous lions2. Les silos sont les lieux où se condensent les
identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands
écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego
peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du
multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis
comportent une composante historique. Eux aussi accumulent et collectent,
tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un
lieu indexe le lieu, le dépôt et le déposant comme différents.

J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le
cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble.
L’adresse email en est le prototype parfait puisque les caractères à la gauche
de l’arobase sont uniques tandis que le nom de domaine qui est à droite de
l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail
autour des représentations de soi. En ligne, nous avons à choisir des éléments
de représentation de soi et à les combiner avec d’autres. Au final, il s’agit
toujours d’assimiler des éléments de notre vie interne : par exemple un conflit
entre plusieurs désirs inconscients, donner une plus grande place à la
réalisation de certains désirs, mieux comprendre certains aspects de notre
fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques.
Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation
passe par un processus qu’il a appelé introjection. Le destin de ce qui est
introjecté est variable. Le processus peut conduire à une extension du moi ou
à la mise en dépôt de ce qui n’a pas pu être intégré.




2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux
différents types d’autobiographie (journal intime, mémoire, essai)



     Définition et enjeux                                                                        44
L’assimilation passe par un temps de projection hors de soi. Ce détour donne
au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les
mondes numériques nous en offrent beaucoup d’occasion puisque après nous
être donné un nom ou une image, nous sommes très fréquemment en contact
avec elle. Ces projections peuvent être mises en dépôt ou isolées du
fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une
mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une
amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du
fonctionnement général du psychisme.

Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les
différents dispositifs et leurs qualités. Il peut être important à un moment de
trouver des silos où recomposer certains aspects du Self en fonction de
logiques inconscientes. Il nous confronte à la figure du double et il n’est pas
étonnant de retrouver en ligne les mêmes figures que celles explorées par la
littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et
Mister Hyde et Dorian Gray.

Le professeur Frankenstein a découvert le secret de la vie. Il donne
naissance à un être surhumain mais dont la laideur effraie son créateur. Que
faisons-nous en ligne ? A force de combiner et déconstruire des identités, de
nous accoupler intimement à des machines et aux mondes numériques, ne
donnons nous pas naissance à des monstres ? Saurons-nous les contrôler ? Ou
vont-elles nous détruire ? Il y a là une inquiétude quant à nos projections dans
les mondes numériques des aspects "mauvais" de notre Self et aux capacités
de ceux-ci à les contenir et à les transformer.

Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui
sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde,
il se laisse aller à tous ses désirs sans aucune considération morale. La figure
de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet
comme une succession de lieux étanches les uns aux autres. Chaque lieu
laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec
l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-à-
dire la coexistence au sein du Moi de deux attitudes psychiques opposées.

Dorian Gray est un homme gardant une éternelle beauté pendant que son
portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects
idéalisés de lui-même et se refusant de prendre suffisamment en compte
l’usure du temps voire même de la réalité.

Ces doubles numériques fonctionnent comme dans un rêve. Parce qu’ils
rendent floues les limites entre soi et l’autre, ils peuvent donner lieu à un
sentiment d’inquiétante étrangeté. Ego ne se reconnaît plus tout à fait, troublé
qu’il est en son propre moi. Le double peut aussi tenir lieu d’instance
d’observation et de critique. Il est la part qui surveille le Moi mais aussi celle
qui contient les désirs qui n’ont pas pu être réalisés. Ils condensent des
éléments différents en les ramenant a leur plus petit numérateur commun et
ils diffractent un élément psychique dans plusieurs directions. Ils combinent
et sélectionnent. Ce sont des tropes du langage : principalement la métaphore


    Définition et enjeux                                                             45
et la métonymie.


Notre vie en ligne nous offre beaucoup d’opportunités d’assimilation et donc
de construction de soi. D’abord parce que les mondes numériques sont des
espaces autres. Nous avons dû faire preuve d’inventivité pour pouvoir les
habiter et y développer une vie sociale. La colonisation de ces lieux a été
productrice d’un intense travail psychique donnant naissance à des mythes
collectifs servant de colle sociale. Par ailleurs, les matières numériques sont
suffisamment malléables pour garder des traces de nos actions et de nos
pensées. Elles fonctionnent alors comme des miroirs dans lesquels nous
pouvons mettre au travail des images de soi ou des images de nos collectifs.
Nous pouvons nous y reconnaître aussi bien que nous y perdre.




    Définition et enjeux                                                          46
La question de l'anonymat




         Auteur
   Anne-Laure Raffestin
                                L’anonymat sur le Web soulève               de
                                nombreuses questions, notamment avec le
                                projet de loi déposé par le sénateur Jean-Louis
                                Masson, visant à obliger les blogueurs à
                                dévoiler leur identité, qui provoque bien des
Community Manager junior
                                indignations.
chez RegionsJob, Anne-
Laure Raffestin rédige
                               Il y n’a même pas une quinzaine d’années,
actuellement un mémoire
                               quand la démocratisation du Web en était à
sur la représentation
                               ses balbutiements, la question de l’anonymat
sociale des hackers, dans le
                               ne se posait pas. Ou plutôt, la réponse à cette
cadre d'un Master en
                               non-question     était  systématique    :   on
communication et
                               conseillait forcément aux néophytes de ne pas
technologie numérique.
                               divulguer leur identité et d’intervenir sur la
                               toile via un pseudonyme. Moins on en savait,
                               mieux c’était, pour sa sécurité personnelle
disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet
l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de
sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse,
contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La
Découverte).

Les premières démarches dites interactives à connaître le succès populaire
n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient
truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort
bien. Les conseils qui prévalaient alors étaient de se créer une adresse e-mail
complètement anonyme, et de surtout, surtout, ne rien laisser apparaître de
sa vraie identité (pour cette raison d’ailleurs, on se retrouve maintenant avec
des pseudos incongrus, choisis circa 1998, dans les forums que l’on continue
à fréquenter …)

Mais la popularité forcément croissante du Web, l’acceptation de son rôle dans
la vie quotidienne, et les débuts - poussifs - de sa dédiabolisation, ont fait
qu’il devenait de plus en plus difficile de déconnecter son identité réelle de ce
qu’on n’appelait pas encore son identité numérique. L’apparition des
blogueurs, qui pour les plus connus d’entre eux écrivaient sous leur vraie
identité, et par la suite Facebook et les réseaux sociaux professionnels, pour
ne citer qu’eux, ont contribué à lever le voile de l’anonymat sur Internet : il
était désormais recommandé, et même indispensable, de construire son profil
à partir de son nom et prénom et d’authentiques informations. Les rubriques


    Se protéger                                                                     47
"A propos" des blogs personnels ont vu se substituer aux qualificatifs
mystérieux d’authentiques informations, et les possibilités de centralisation de
son identité numérique ont accéléré le mouvement.

Naturellement, les anonymes ne sont pas actuellement rares non plus : on
peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux
autres blogueurs dont la profession leur interdit de dévoiler leur identité.
Paradoxe de la liberté d’expression sur le Web: s’il est techniquement possible
et facile pour n’importe qui d’écrire n’importe quoi, il est aussi très facile
d’identifier quelqu’un si on le souhaite vraiment, malgré l’importance du «
bruit» parasite.
Bien entendu, la question de l'anonymat ne se pose pas dans le cadre d'un
blog emploi, ou à visée professionnelle (sauf si bien sûr vous êtres en poste,
et recherchez à en changer...) L'important sera au contraire pour vous d'être le
plus visible possible – de manière positive, cela va de soi ! Cette thématique
est abordée tout au long de cet e-book, nous ne l'évoquerons pas ici.

Pourquoi être anonyme ?

A l’heure du personal branding et de l’e-réputation, la question peut se poser…
L’anonymat permet de détacher ses activités de blogueur du reste de son
identité professionnel, par exemple. Je peux choisir de n’écrire que sur ma vie
professionnelle, mais sans vouloir être associé à tout ce que je relate. Je suis
médecin, le secret médical m’empêche bien entendu de tout révéler, mais je
peux avoir la volonté de partager mon expérience. Je suis enseignant, j’ai de
belles choses à raconter, mais je n’ai pas envie que mes élèves soient au
courant de mes doutes et de mes interrogations.

Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet :
"Pourquoi mon anonymat ?".

Sans parler nécessairement du contexte professionnel, on peut choisir d’être
anonyme pour conserver sa liberté d’expression, tout simplement. Ou pour
préserver son "extimité", selon l’expression formée par Jacques Lacan. Est-ce
à dire que les sujets que j'aborde sur mon blog, dans un forum ou dans les
commentaires d'un article de presse en ligne sont nécessairement honteux ou
illégaux ? Bien sur que non !

Même si les défenseurs de l'anti-anonymat pourraient arguer du fait que si l'on
écrit sur Internet, c'est forcément pour être lu, et que si l'on veut rester
anonyme c'est que l'on a forcément des choses à se reprocher, l'on peut
aisément rétorquer que ce n'est pas parce que je ne décline pas mes civilités à
mon boulangère ou à mon voisin dans le bus, avec lesquels j'échange
volontiers un ou deux mots, que je vais les poignarder sauvagement une fois
leurs dos tournés.

L'anonymat sur les blogs

Revenons donc à l'anonymat, et à sa mise en œuvre. Sans répondre à la
question "Est-il souhaitable ?", parce qu'on peut tous avoir une bonne raison


    Se protéger                                                                    48
pour ne pas se dévoiler entièrement, qui n'est pas forcément celle de
déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-même-
un-gros-chien, ou de porter atteinte verbalement à des personnages publics, il
faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar
pour se sentir complètement anonyme, et non-reconnaissable.

Notre identité ne se résumant pas à un nom et un prénom, si vous décrivez un
tant soit peu votre meilleur ami, même sans le nommer, que vous postez une
photo de la vue que vous avez de votre fenêtre, ou les cadeaux que vous avez
achetés à votre chère grand-mère pour Noël dernier, il est fort probable que, si
je vous connais par ailleurs dans la vie, je parvienne à vous identifier sans
difficulté.

L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé
si vous laissez échapper quelques détails anodins concernant votre vie privée,
(et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette
assertion). Mais si je fais partie de votre club de macramé, il y a de grandes
chances que je reconnaisse l'une de vos créations dont vous posterez la photo
sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est
quelque chose qui interpelle, dans les reportages ou les journaux télévisés,
quand les visages sont floutés : comment est-il possible que l’entourage
n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur
façon de parler, leurs tics de langage… ?

Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour
mettre en valeur l’un des aspects de votre personnalité – c’est la notion
d’extimité évoquée plus haut, ou simplement pour vous donner un espace
d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire
vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne
pas laisser échapper d’autres informations !

Pour protéger son anonymat...

Sans rentrer dans des conditions techniques, rappelons néanmoins quelques
règles simplissimes pour protéger de façon basique son identité.

Vous avez pris un pseudonyme ? Un avatar ? Une adresse mail
pseudonymisée ? Attention à ne jamais les relier à votre noms et prénoms !
Cela peut paraître évident, mais il m'est arrivé de recevoir des e-mails de
blogs "anonymes" dont l'expéditeur était clairement nommé, bien
involontairement. Dans le cas des adresses mails, quand vous créez un
compte de messagerie, on vous demande sous quel nom vous souhaitez être
identifié par vos interlocuteurs. Tenez-vous en à votre pseudonyme de départ !

Prenez garde également à l'association entre votre pseudonyme et votre
identité courante, facilement réalisable par inadvertance au travers
d'éventuels comptes pour x sites ou de commentaires sur d'autres blogs. Là
encore, il s'agit d'une évidence, mais qui peut être rapidement oubliée !

Attention aussi à ce que vous écrivez, même sous couvert de périphrase. Il ne


    Se protéger                                                                     49
suffit pas de ne pas nommer une chose, un lieu ou une personne pour ne pas
qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris
en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais
néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X",
s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de
suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le
droit de porter plainte. Parce que, justement, elle peut être reconnue.
Imaginez que cette règle s'applique à votre anonymat !

De même, n'oubliez pas que vous avez forcément des expressions que vous
utilisez souvent, des tics de langage qui reviennent fréquemment dans vos
paroles ou vos écrits, voire des phrases que vous avez inventées et qui
n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si
vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton
blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le
design !", apprenez à identifier ces marqueurs de langage pour éviter de les
employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à
d'autres éléments, vous n'en êtes que plus reconnaissable !


Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer.
Quant à la proposition du sénateur Masson, gageons que même si le projet de
loi est approuvé, les solutions techniques pour la contourner seront
rpaidement trouvées...




    Se protéger                                                                    50
Ne laissez pas vos traces
                               tracer seules leur chemin

         Auteur
   Alexandre Villeneuve
                               Au commencement du Web, en pleine "net-
          Blogs                révolution", nous surfions libres et insouciants.
   E-réputation                Le Web était fondé par de gentilles starts-up
   Referencement blog          idéalistes qui arrosées du cash d’ultra-
                               optimistes "business     angels" pouvaient se
         Twitter               permettre d’éviter les basses questions
     @referencement            financières.

                               Cette belle époque est morte avec la bulle
Alexandre Villeneuve est       internet, et de retour sur terre les éditeurs de
consultant référencement       sites et annonceurs attendent maintenant du
et E-Réputation, auteur de     retour sur investissement, ROI dans le jargon
blogs sur ces sujets, et       financier.
président de l'association
du référencement SEO
Camp.



Malheureusement, pour eux, le Web est idéologiquement basé sur le gratuit,
ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer
leurs services ou contenus. Et rares sont les e-commerçants qui peuvent se
permettre de refuser le discount. Alors quel modèle économique ?

La trace, cet eldorado
Quiconque surfant sur le Web, laisse une trace technique, elle peut être due
aux aspects techniques du Web (adresse IP), des sites (cookie), du
navigateur (URL du site source…) ou encore aux aspects fonctionnels du site
(suivi : de la navigation, de la recherche interne, des conversions…)

Une masse d’informations qui peut être utile pour améliorer le site (contenu,
design,   ergonomie…),    la    mise    en   avant   de     produits/services
(personnalisation), le ciblage des publicités, la réalisation d’étude
(comportementale, concurrentielle…) etc.

Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées,
analysées, pour finir par avoir d’une certaine manière une valeur marchande.
Magique !

Un Big Brother annoncé
Mais c’est là que Robert me rétorque : "C’est scandaleux plutôt ! Amazon n’a
pas à savoir que j’ai recherché sur son site ‘BD Adulte’ !". C’est alors que je


   Se protéger
   Définition et enjeux                                                            51
lui préciserai qu’Amazon en profitera d’ailleurs pour lui mettre en avant
 pendant des semaines des produits de cette catégorie.

 Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites
 partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités
 pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou
 qu’une très mauvaise est à découvrir :D).

 Différentes options sont possibles, paramétrer son navigateur, notamment
 pour supprimer les cookies à sa fermeture, utiliser un proxy pour cacher son
 adresse IP (réseau TOR)… La CNIL l’explique bien dans sa rubrique "Vos
 Traces".

 Doit-on devenir parano de la trace ?
 Si les internautes doivent être conscients de l’existence de ces traces, si la
 CNIL et les institutions publiques doivent être vigilantes quant à son utilisation
 commerciale, il ne faut pas surestimer la "puissance de la trace".

 En effet, toutes ces traces sont parsemées sur de nombreux sites, personne
 ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt
 personne ne se le permet, car Google avec la combinaison Gmail + Google
 Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a
 potentiellement ces informations.

 Dans tous les cas, quiconque divulguant ces informations aurait de graves
 problèmes judiciaires et de réputation, ce risque nous protège (pour
 l’instant ?).

 Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture
 sur Internet, en le rapprochant de sa recherche "BD Adulte".




              Source : Nantucket Historical Association




     Se protéger
     Définition et enjeux
Définition et enjeux                                                                  52
Du besoin de laisser sa trace…
 En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse
 volontairement vivre sur le web, par notre besoin naturel de laisser notre trace
 avec de plus en plus de détails (émergence de la géolocalisation ).

 Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces
 sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User
 Generated/Created Content).

 Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs
 de sites) et ont une durée de vie courte, autant les traces éditoriales
 peuvent être visibles et avoir une vie longue.

 Vous me direz que ce ne sont pas des traces, mais l’expression des
 internautes. Sans doute initialement, mais ce qui est l’expression de
 l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin
 lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en
 99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu,
 mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement.

 Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une
 forte activité sur Facebook aux heures de travail ou d’arrêt maladie ?

 Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook
 la suppression du « relation avec » ou des commentaires anodins d’un mari
 sur un compte féminin peuvent créer de gros problèmes de couples. Au
 Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook.

 Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit
 penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un
 épisode de South Park sur Facebook caricature parfaitement ce phénomène.

 Vos droits contre la persistance de la trace sur le web
 Sur le Web, en théorie vous pouvez faire respecter votre droit au respect à la
 vie privée, votre droit à l'image ou vos droits d’auteur.

 Ces droits sont à faire respecter à bon escient, dans certains cas, l’information
 peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet
 Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent
 faire supprimer un propos diffamant ou injurieux.

 Dans tous les cas, il faut prendre comme principe qu’un contenu (texte,
 image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est
 sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous),
 dupliqué, archivé… sa suppression totale étant impossible.

 Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu
 faire supprimer ses photos nues du Web, une petite recherche Google est
 convaincante. Pour elle un souvenir pour l’éternité...

 Le Web est d’autant plus persistant qu’il se duplique automatiquement. Par
 exemple, archive.org conserve différentes versions des pages d’un site dans le



     Se protéger
     Définition et enjeux
Définition et enjeux                                                                 53
temps, 123people ou WebMii synthétisent les traces numériques d’une
 personne (ou d’homonymes)…

 Ne vous dites donc jamais qu’une information est invisible, elle peut remonter
 à tout moment, involontairement par la "tectonique du Web" (pour illustrer
 pensez à ce que pourrait engendrer la reconnaissance prochaine des visages),
 ou volontairement par une personne cherchant à s’amuser ou à vous nuire.

 Quelles solutions?
 Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est
 particulier.

 Certains, qui ont des traces problématiques à leur nom sur Google, cherchent
 à les "déréférencer", c’est à dire les faire descendre des premières pages, en
 faisant passer devant des contenus plus positifs. Cette tactique n’est
 évidemment pas la panacée.

 D’autres préfèrent prévenir, et choisissent des solutions radicales, telle que la
 suppression de leur compte Facebook (Concept Seppukoo) ou l’anonymat
 total.

 Si ces solutions sont sans doute excessives, il existe une solution relativement
 simple à mettre en œuvre.

 Elle consiste à refuser la tendance à l’unification de l’identité numérique et de
 chercher à l’inverse à la scinder en fonction de 4 grandes cibles :
 -     Professionnelles (la partie visible que l’on utilisera pour son branding
 personnel )
 -     Amicales
 -     Familiales
 -     Personnelles

 Chaque identité devant être le plus étanche possible, cela passe par des
 gestions des groupes dans Facebook, des mots de passe pour accéder aux
 photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes
 d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable,
 que ce soit les opinions politiques ou le flirt sur Facebook ;)


 Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il
 faut toujours conserver en mémoire que toute trace peut être utilisée par
 d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et
 qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans
 parano.




     Se protéger
     Définition et enjeux
Définition et enjeux                                                                  54
Quels outils pour
                              diagnostiquer votre e-
                              réputation ?
         Auteur
     Camille Alloing

          Blog
    CaddE-Réputation

         Twitter
                              Sur le Web votre identité numérique, les
    @CaddeReputation          informations que vous disséminez, vont
                              impacter la représentation que les autres
                              internautes confrontés à ces informations se
 Consultant en gestion de     font de vous : votre réputation en somme.
 la réputation en ligne       Afin de mesurer l'impact potentiel sur votre
 pour les organisations,      (e)réputation des informations constituant
 Camille Alloing est par      votre identité numérique, de nombreux outils
 ailleurs doctorant sur ce    (gratuits) existent sur le web. En voici
 même sujet, au               quelques-uns...
 laboratoire CEREGE de
 l'IAE de Poitiers.



Plutôt qu'un inventaire exhaustif (impossible et surtout inutile) des outils
existant sur le web, voici une sélection de certains d'entre eux. A savoir :

-      Le meilleur des outils : vous... Quelles questions se poser avant de
commencer l'analyse de sa réputation sur le web.
-      Les moteurs de recherche généralistes : Google un ami qui veut vous
du bien... Comment bien utiliser Google pour rechercher des informations sur
le web.
-      Les métamoteurs d'identité numérique : votre identité comme seul
résultat... Présentation de WebMii.
-      Les contenus non-indexés : chercher dans l'invisible ? Présentation
d'outils permettant de rechercher de l'information non ou mal indexée par les
moteurs de recherches.
-      Rester en alerte ! Présentation de Google Alertes.

Le meilleur des outil : vous !

Avant de commencer à manipuler des outils et à chercher des informations, il
paraît nécessaire de se poser un certains nombre de questions :

-     Quelles sont les informations que je souhaite voir diffuser sur moi ?
-     Qui peut voir ses informations ? Amis, famille, clients, prospects,
collègues, etc.


   Se protéger                                                                  55
-      Quelle image publique je souhaite avoir ? Autrement dit, quelle(s)
impression(s) les informations me concernant et présentes sur le web doivent
elles renvoyer de moi aux personnes les lisant ?
-      Mon identité numérique doit-elle être un levier pour des actions
futures ? Recherche d'emplois, changement d'orientation professionnelle,
crédibilité politique, etc.

Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas
être générées par un algorithme... Elles sont pourtant essentielles pour
orienter votre recherche d'informations, et surtout pour prendre du recul face
aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer
les opportunités et les risques).

Les moteurs de recherche généralistes : Google un ami qui
veut vous du bien...

Ce sont les moteurs de recherche qui (majoritairement à l'heure actuelle)
donnent accès aux informations sur le web. Pour cela, ils recherchent si les
mots-clés choisis par l'internaute sont présents dans les pages web qu'ils
indexent (très sommairement).
Afin d'obtenir un maximum d'informations pertinentes vous concernant, il est
intéressant de pouvoir définir précisément ses mots-clés de recherche.

Google étant pour le moment le meilleur moteur de recherche existant sur le
web (et le plus utilisé), il est évident que toute recherche d'informations
passera à un moment ou à un autre par lui. Pour rendre plus pertinentes ses
recherches, une requête du type : « robert dupon » OR « dupon robert
» s'avère efficace. En langage de moteur de recherche, cette requête intime
l'ordre à Google de ne faire apparaître dans ses résultats que les pages web
contenant les termes « robert dupon » ou « dupon robert » exclusivement.
Cela permet d'amblé un tri dans les résultats, ce qu'on appel « limiter le bruit
».

Google présente un autre avantage (et pas des moindres) : la possibilité de
rechercher rapidement sur différents types de sources. Et ce grâce à la barre
d'option situé à gauche des résultats de recherche.




    Se protéger                                                                    56
Les options :

-     Tout les résultats : résultats classique. Vous permet d'évaluer la visibilité
(hiérarchisation) de ceux-ci.
-     Images : va rechercher dans les images indexées sur différentes
sources. Pratiques pour repérer rapidement quelles sont les images
compromettantes vous concernant.
-     Vidéos : recherche sur une dizaine de plateformes vidéos (YouTube,
Dailymotion, Wat, etc.).
-     Actualités : sites de presse en ligne, quotidiens régionaux, etc. Souvent
une mine d'or pour tout ce qui concerne la vie locale et de tout les jours
(événements, faits divers, etc.).
-     Blogs : rechercher les informations vous concernant dans la blogosphère.
-     Mises à jour : Cette nouvelle option va chercher en temps réel les
informations diffusées sur les outils de micro-blogging... Twitter en tête !
-     Livres : pour les auteurs s'intéressant à leur e-réputation (évaluer le
volume de citations).
-     Discussions : cette option permet de rechercher plus spécifiquement
dans les forums.

Enfin, une autre option intéressante est celle des « recherches associées ».




Cette option permet de déterminer quels sont les termes et les requêtes les
plus souvent associés par les internautes pour les mots-clés (votre nom en
l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à
votre identité... ou pas !




Pour les homonymes, la requête contenant le nom prénom peut être élargie
par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore
les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND «
UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le
AND commande à Google de ne faire apparaître que les résultats comprenant
« robert dupon » et les termes choisis en plus.


    Se protéger                                                                       57
Au-delà des informations trouvées, l'utilisation de moteurs de recherche
généralistes comme Google vous permet de repérer les informations les plus
visibles vous concernant : celles indexées par les moteurs et donc accessible
au plus grand nombre des internautes (on pourrait même aller jusqu'à dire «
les informations présentes dans le domaine public »).

Les métamoteurs d'identité numérique : votre identité
comme seul résultat...

Les métamoteurs sont par définition des moteurs de recherche qui vont
chercher dans d'autres moteurs de recherche. Plus simplement, ces outils
présents sur le web vous permette de rechercher en une seule fois sur
plusieurs sources différentes.

Les métamoteurs dédiés à l'identité numérique sont pléthores sur Internet
(voir liste à la fin de cette partie). Parmi ces moteurs, WebMii apparaît comme
l'un des plus ergonomique et des plus simple au niveau de la hiérarchisation
des résultats (tous les moteurs ayant sensiblement le même niveau de
performance).




Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même
inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche.

Par ordre de classement, WebMii vous propose des informations vous
concernant :

-     Mots-clés : termes associés à votre identité numérique (comme la
fonction « recherches associées » de Google)
-     Photos
-     Vidéos
-     Email (d'où la nécessité de ne pas le laisser visible partout)
-     Profil(s) Facebook (si celui-ci est volontairement indexé)
-     Profils LinkedIn et Viadéo
-     Personnes en relation : les noms les plus associés au votre


    Se protéger                                                                   58
-      Profil copain d'avant
-      Profil Twitter
-      Profil Myspace
-      Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire
118
-      Sites web
-      Blogs

A la fin de ces résultats, WebMii propose un récapitulatif de l'ensemble des
pages web et des documents indexés contenant votre nom et prénom.




Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur
de ce type. Voici rapidement d'autres moteurs permettant ce genre de
recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV
Gadget, PeekYou, Whoozy... Et bien d'autres encore.

A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie
des informations sur les personnes en provenance du web.


A vous de trouver celui qui vous convient le mieux !




      Se protéger                                                              59
Les contenus non-indexés : chercher dans l'invisible ?

Malgré la performance des moteurs de recherche, ceux-ci ne vont pas
rechercher dans ce que l'on appel le « web invisible » : certains réseaux
sociaux, archives de presse en ligne, commentaires de blogs, etc. Même si ces
résultats ne sont pas de prime abord visibles, ils restent néanmoins une partie
intégrante de votre identité numérique et sont des leviers de votre réputation
sur le web.

Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à
ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en
adéquation avec votre situation professionnelle ou vos activités ne seront pas
votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire
ou de l'information essentielle vous concernant !

La cartographie ci-dessous donne une vue d'ensemble des différents types de
sources existants sur le web, et dans lesquels vous pouvez potentiellement
trouver des traces de votre identité numérique, des éléments constituants de
votre e-réputation.




  The Conversation Prism, par Brian Solis et Jesse Thomas



    Se protéger                                                                   60
Pour affiner ses recherches, on peut donc passer par exemple par Search
Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de
départ face à cette multitude de sources web, il est intéressant de commencer
par rechercher des informations sur les réseaux où l'on a déjà créé un profil.
Un outil comme Namechk vous permet en un clic de visualiser votre présence
(en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web.




Intéressant   aussi   pour   découvrir   les   homonymes,   voir   les   usurpations
d'identité.

Au-delà des moteurs internes, certains outils spécifiques et gratuits donnent
l'occasion d'affiner ses recherches, de fouiller plus en profondeur dans le web.
Comme par exemple Backtype qui cherche uniquement dans les commentaires
de blogs ou sites de presse en ligne. Mais l'utilité de ces outils arrive surtout
lorsque vous êtes fortement présent sur le web (blogueurs, personnalité
publique, etc.).


Rester en alerte !

Une fois que vous aurez fait le tour de votre identité numérique grâce aux
outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous
concernant sont en adéquation avec les questions (les objectifs) que vous
vous êtes posées au préalable.



    Se protéger                                                                        61
Mais afin de rester en (e)veille sur votre réputation numérique, il est toujours
utile de mettre en place ce que l'on appel des alertes.

Google (encore lui !) propose un système d'alertes efficace basé sur son
moteur de recherche.




Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et mots-
clés supplémentaires), le type de sources sur lesquelles chercher (actualités,
blogs, web, forums, ou tous les types), la fréquence de réception des e-mails
(une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin
le nombre de résultats par e-mail envoyés (20 ou 50).
Il ne vous reste plus ensuite qu'à entrer votre adresse mail.

A chaque fois que votre nom sera cité sur une page indexée par Google, alors
le système d'alerte vous enverra un mail contenant le lien de cette page.
Pratique donc, pour toujours rester en alerte.


Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données.
Une fois mises en contexte, ces données deviendront des informations.
Informations qui, selon votre propre perception et celle des autres
internautes, pourront être traduites en réputation...




    Se protéger                                                                    62
E-reputation : les "bons",
                               les "brutes"...
                               et les "nettoyants" !
         Auteur
     Camille Alloing

          Blog
    CaddE-Réputation           Dans le FarWeb les nouveaux arrivants
                               essayent tant bien que mal de s'approprier ce
         Twitter               nouveau territoire numérique, de développer
    @CaddeReputation           leur identité au milieu de ces contrées
                               sauvages. Mais face aux dangers en tout
                               genre (serpents, maladies, desperados) ils
                               décident parfois de faire appel à des
 Consultant en gestion de      cowboys/mercenaires pour gérer certains
 la réputation en ligne        phénomènes qu'ils ne contrôlent pas... Peut-
 pour les organisations,       on faire confiance à ces cowboys ? Sont-ils des
 Camille Alloing est par       "bons", des "brutes" ou des "nettoyants" ? Et
 ailleurs doctorant sur ce     leurs méthodes sont-elles efficaces ?!
 même sujet, au
 laboratoire CEREGE de
 l'IAE de Poitiers.



Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils
admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon
en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en
prédicateurs-gourous) qui découvrent quotidiennement de nouveaux
territoires et partagent leurs découvertes et leurs bons conseils au travers de
récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus
d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains
scalpent à tout va), les desperados-hackers qui peuvent braquer les coffres-
forts numériques, et pire : les autres. Car dans cet univers où les shérifs sont
(quasi)inexistants, où la cavalerie arrive toujours en retard et tente
vainement de construire des forts sécurisés, en bref où la loi du « chacun
pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant
s'accaparer plus de terre.
Et dans le FarWeb, les armes sont les UGC, et les balles des informations.
Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un
forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une
faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu
essentiel dans le monde de l'information : sa réputation.

Face à cela, certaines personnes plus aguerries sur le web proposent aux
nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans
ces nouvelles contrées, à travailler tranquillement leurs espaces numériques,
voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio
Leone, ces as de la gâchette numérique peuvent être (très schématiquement)
qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de


   Se protéger                                                                     63
"nettoyants".

Voici rapidement leurs grands traits de caractères :

• le "bon" propose généralement des services visant à permettre la meilleure
intégration possible du nouvelle arrivant (appelons-le "l'internaute") sur le
territoire du Web. Il est là pour l'accompagner dans sa découverte de ce
nouvel univers, pour lui montrer où sont les pièges et les risques, mais surtout
les opportunités. Son objectif : favoriser l'implantation de l'internaute, le
développement et le travail de sa terre numérique. Bien évidemment, en cas
de problèmes graves, le "bon" sait aussi se servir des méthodes de la "brute"
ou du "nettoyant". Mais généralement il préfère dialoguer avec les indiens-
geeks et chercher des solutions qui visent le long terme. Car si la découverte
du FarWeb fut rapide, y vivre en harmonie prendra beaucoup plus de temps...

• la "brute", comme son nom l'indique, propose généralement à l'internaute
des services visant à enterrer brutalement les propos nuisibles. Pour cela, il
sort ses armes et décharge un maximum de munitions (informations) jusqu'à
obtention du résultat voulu. Souvent, la "brute" travaille avec le "nettoyant"
(avec qui il a développé cette pratique folklorique de "la noyade"), et parfois
avec le "bon". Ce qui l'intéresse ce sont les lingots du positionnement : plus il
en gagne, et plus il est satisfait.




• le "nettoyant" a quant à lui une posture totalement opportuniste. Tout
d'abord il joue sur la peur : celle des internautes, mais aussi celle qu'il inflige
aux autres habitants du FarWeb à l'aide de son arme préférée, "l'injonction".
Surtout, son discours laisse supposer qu'il y a un Web à "nettoyer", que le
simple fait de supprimer des propos et des informations (même si cela est la
plupart du temps techniquement impossible) rendra la vie meilleure à son
client. Le tout, bien entendu, à des prix défiants toute concurrence (pas besoin
de personnaliser, le terrain à nettoyer est le même pour tous). En bref, pas de
vision à long terme, d'envie de construire, juste le recours à des méthodes


    Se protéger                                                                       64
faciles visant à essayer de rendre silencieuse une contrée pleine de vie...

 Un peu caricatural ?!
 Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un
 hommage à l'un des meilleurs westerns). D'où les guillemets ...

 Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques
 ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours
 à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits
 avérés de diffamation. Mais cette petite narration façon western sert
 essentiellement à souligner qu'une identité numérique se construit (elle ne se
 maîtrise pas) et qu'une réputation se développe dans le temps.

 La question qui m'était posée à la base était : "Quid des solutions payantes
 (de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou
 vrai besoin ?"

 Je ne pense pas qu'il y ait "d'attrape-nigauds", à partir du moment où le
 résultat souhaité par le client est là. De même que ce client exprime un besoin
 (souvent pas très clairement), et qu'il est économiquement improbable qu'une
 entreprise n'essaye pas d'y répondre.

 Seulement voilà, la question que vous devez vous poser si vous ressentez ce
 besoin (gestion de votre identité numérique, optimisation de votre réputation
 Web, etc.) est la suivante : dois-je construire mon identité numérique ou la
 cacher ?
 Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres
 disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit
 aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux
 d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de
 vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les
 métaphores :-).

 Si vous ne vous sentez pas la capacité de le faire seul, alors effectivement il
 est utile de passer par des professionnels. Après, ce sera à vous de choisir
 entre les "bons", les "brutes"... et les "nettoyants" !



 Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc

 Une e-réputation, ça ne se nettoie pas, ça se construit sur le blog de Spintank
 Démystifions l'e-réputation sur CaddE-Réputation
 Le n'importe quoi de la e-reputation... sur conseil-ebusiness.com




     Se protéger
     Définition et enjeux
Définition et enjeux                                                                  65
11 règles simples pour
                               contrôler son image sur
                               Internet

         Auteur
        Eric Dupin
                               Nous l’avons vu récemment, la gestion de
          Blog                 l’identité numérique commence au berceau, et
                               les récents déboires d’un internaute ayant
      Presse-citron            constaté à ses dépends que sur le web tout
                               est public, sont là pour nous le rappeler une
         Twitter               fois encore.
      @pressecitron            L’identité numérique reste un concept assez
                               flou pour la plupart des internautes, or il est
Eric Dupin est concepteur,     seulement question de contrôle de l’image et
éditeur et consultant          de la réputation, selon les mêmes règles que
Internet, spécialiste des      celles que nous appliquons dans notre vie
technologies mobiles et        courante, celle que l’on appelle la vraie vie.
des nouveaux usages du         Pas besoin d’être un expert, donc, pour
Web. Il dirige deux            observer ces 10 règles simples qui devraient
sociétés, Bloobox.net et       normalement vous aider à mieux maîtriser
DM2E Interactive.              votre image sur internet :


1 – Enregistrez vite votre nom de domaine.

Comme chacun possède sa carte d’identité, chaque internaute devrait
avoir son propre nom de domaine sur internet, idéalement composé de
son prénom et de son nom (même s’il est évident que cela n’est pas toujours
possible), et si possible dans les principales extensions, de préférence sous la
forme prenomnom.com ou prenom-nom.com (ou .fr ou .net ou autre).
L’enregistrement d’un nom de domaine est aujourd’hui une formalité aussi
simple que l’envoi d’un mail, et donc à la portée de tous. Les tarifs ont aussi
considérablement baissé, et vous pouvez réserver un nom sur plusieurs
années pour quelques dizaines d’euros. Pensez surtout à enregistrer celui de
vos enfants, ça leur servira un jour.

Avantages : personne ne pourra vous subtiliser votre nom, et vous préparez
le terrain pour une bon positionnement de celui-ci dans Google.

2 – Créez une page web personnelle avec les éléments
positifs et publics de votre vie.

Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celui-
ci en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de
façon claire et synthétique quelques trucs sur votre life : votre job, vos
compétences, en restant très évasif, voire elliptique sur tout ce que vous


   Se protéger                                                                     66
considérez comme personnel (cette notion étant très variable selon les
individus). Vous avez rarement l’occasion de parler de vous, c’est le
moment : faites-vous briller. Avec modération et sans mentir, mais sans
complexes non plus.

Avantages : alimenter en contenu et mettre régulièrement une page web à
jour est très bon pour le référencement dans Google. Autant faire apparaître
en premier dans les résultats un contenu qui vous appartient et sur lequel
vous avez un total contrôle. N’ayez crainte, les hackers turcs s’intéressent
rarement aux pages statiques en HTML simple.

3 – Créez-vous un pseudonyme facilement identifiable et
utilisez toujours le même.

Vous participez, en toute transparence bien sûr, à des discussions, forums,
commentaires sur les blogs, et pour les plus geeks, à Twitter et autres réseaux
sociaux ? Si vous n’avez pas l’intention de tenir des propos compromettants
(laissons cela aux trolls anonymes), renforcez votre identité numérique en
utilisant un pseudo qui évoque directement votre vraie identité. Vous
aurez tout à y gagner en matière de réputation, notamment si un futur
employeur (ou une future conquête amoureuse) s’amuse à faire une recherche
sur votre nom dans Google, sait-on jamais.

Avantages : vous pouvez retrouver plus facilement la trace de vos
contributions sur le web, et montrer que vous dites des choses intelligentes,
parfois. Cela peut également éviter qu’un usurpateur emprunte votre pseudo
sur les forums qui vous tiennent à cœur.

4 – Faites des liens vers votre page perso.

Rappel technique pour les néophytes : plus une page web reçoit de liens en
provenance d’autres sites, meilleures sont ses chances d’être bien positionnée
dans les moteurs de recherche (avec quelques éléments de pondération
toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites
vers votre page perso. Comment ? En demandant à des amis ayant déjà un
site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions
avec l’adresse de votre site, que ce soit dans les forums ou les blogs.
Attention à ne pas spammer en mettant des liens dans le corps du message,
cela peut parfois être assez mal vu par certains modérateurs.

Avantages : vous augmentez la densité des liens pointant sur votre nom, et
votre classement dans les moteurs. Du coup c’est votre contenu qui monte et
qui peut finir par passer devant cette foutue page ou vous avez crié un jour de
beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en
vous collant aux basques.




    Se protéger                                                                     67
5 – Demandez un droit de rectification aux sites qui
diffusent une mauvaise image de vous.

Opération délicate à manipuler avec beaucoup de diplomatie, voire une pointe
d’humour, mais vous êtes dans votre droit le plus strict, celui de votre
image personnelle. Si des propos, une photo ou une vidéo peu avantageux
de vous sont diffusés sur un site, vous pouvez demander à ce que ce contenu
soit retiré. Faites-le à l’amiable en évitant d’envoyer illico une armée de tueurs
à gages ou un courrier de votre avocat. Avec les webmasters de bonne foi cela
se passe généralement sans heurts. Si ce n’est pas le cas, alors vous pouvez
utiliser une procédure plus contraignante, mais gare à l’effet rebond sur votre
e-réputation : allez-y avec fermeté, mais courtoisie.

Avantages : vous pouvez au moins espérer désamorcer des conflits ou des
malentendus par le dialogue, et en même temps montrer que vous entendez
vous faire respecter.

6 – Demandez à Google de désindexer des pages portant
atteinte à votre réputation.

Contrairement à une idée reçue, il y a des humains chez Google, et vous
pouvez les contacter pour leur demander des choses, et leur signaler un
contenu malveillant, notamment à votre encontre. Rien ne garantit que
Google, qui est seul juge au final, ne s’exécute puisqu’il n’est pas responsable
des contenus indexés, mais ça vaut toujours la peine de tenter le coup, même
s’il faut pour cela s’adresser directement au service juridique de Google, à
Mountain View, California, USA. N’attendez pas de miracles : au mieux Google
supprimera la page en question de son index, ce qui est déjà énorme : une
page non indexée est une page qui n’existe pratiquement plus.

Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google.

7 – Soyez vigilants sur le marquage de photos dans
Facebook.

Le marquage (ou taggage) est une fonction dans Facebook qui consiste à
mettre un nom sur un visage, tout simplement. Une fois une photo taggée
avec votre nom, même compromettante, même publiée sans votre accord,
même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver.
Pourtant, toute publication d’une photo incluant des personnes autres que
celle publiant la photo devrait être soumise à autorisation préalable des
personnes concernées. Votre seul recours est alors de supprimer le marquage
vous concernant, ou de demander à la personne publiant cette photo de la
supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une
photo et donc d’activer la notification dans votre profil (elle l’est par défaut) :
Paramètres > Compte > Notifications > Photos.

Avantages : éviter que votre futur employeur ne vous découvre ivre mort
dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive.


    Se protéger                                                                       68
8 – Utilisez des systèmes d’alerte sur mots-clés.

Le meilleur moyen de contrôler sa réputation et d’être informé sur ce qui se
dit sur vous et de vous est encore de poser des micros et des caméras
partout. Traduit en termes web, cela revient à souscrire à un système
d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. Sur
Google Alerts vous saisissez les mots-clés sur lesquels vous souhaitez être
alertés ainsi que la fréquence des alertes, et vous recevrez celles-ci par email,
avec les liens pointant directement sur les sites traitant les mots-clés en
question. Redoutablement efficace en termes de surveillance, mais peut vite
devenir pénible et intrusif. A utiliser avec parcimonie, sinon vous risquez de
sombrer dans la paranoïa. C’est mauvais pour votre karma.

Avantages : vous avez d’un coup de très grandes oreilles.

9 – Vérifiez votre profil public sur Facebook.

Au-delà des réglages de confidentialité qu’il est vivement conseillé de
paramétrer le plus finement possible en vous rendant dans Paramètres >
Confidentialité, il existe dans Facebook deux fonctions très simples et
assez rassurantes qui vous permettent de voir ce que voient les autres
de vous. Tout d’abord ce que voient ceux qui ne sont pas inscrits sur
Facebook, soit votre profil public tel qu’il est indexé dans les moteurs de
recherche. Toujours dans Paramètres > Confidentialité, vous pouvez
cocher la case en bas de page « Créer un profil public ». Copiez l’url de ce
profil et collez-là dans un navigateur avec lequel vous n’êtes pas connecté à
Facebook (ou déconnectez-vous) : vous verrez exactement ce que voit Google
et les internautes de passage. Ensuite, une autre fonction vous permet de voir
ce que voient cos amis, à savoir votre profil tel qu’ils le visualisent. Il suffit
pour cela de vous rendre sur Paramètres > Confidentialité > Profil et de
compléter le champ en haut marqué « Visualisez votre profil tel qu’il est vu
par un(e) ami(e) » avec le nom d’un(e) ami(e), et vous verrez ce que voit
l’ami(e) en question.

Avantages : vous montrez ce que vous voulez à qui vous voulez.
Normalement.




10 – Pourquoi pas ouvrir un compte OpenID ?

OpenID kezako ? Reprenons un extrait de la définition qu’en donne Wikipédia :
« système d’authentification décentralisé permet l’authentification unique,
ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier
auprès de plusieurs sites (devant prendre en charge cette technologie) sans


    Se protéger                                                                      69
avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois
un unique identifiant OpenID ».

En résumé, OpenID permet théoriquement de bénéficier d’un identifiant
unique et infalsifiable qui vous permet d’être connu et reconnu des sites qui
ont adopté ce protocole. C’est gratuit et vous pouvez par exemple vous rendre
sur OpenID France pour créer votre compte OpenID. Attention, certains diront
qu’OpenID, en temps qu’outil centralisant vos données personnelles, pourrait
constituer un mouchard très efficace en suivant à la trace votre activité sur le
web. Je ne crois pas trop à cette version de la théorie du complot, d’autant
que les sites qui acceptent l’identification par OpenID ne sont encore pas
légion (et je me demande s’ils le seront un jour).

Avantages : identifiant unique et gain de temps.

11 – Pensez à protéger vos données personnelles depuis le
déploiement de la nouvelle version de Facebook (Open
Graph)

On pourrait bien sûr faire un bouquin avec seulement les différentes façons
de gérer ou verrouiller son identité numérique sur Facebook, mais il y a
des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril
2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités
visant à agréger le contenu des sites web et à les mettre en relation avec le
profil des internautes. Pour faire simple, et sans sombrer dans un excès de
paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez
des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous
êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous
ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec
Facebook, donc méfiance). Pour éviter que vos données de navigation ne
soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout
profiling non souhaité, vous avez intérêt à régler une fois de plus vos
paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres
de confidentialité, puis cliquez sur Applications et sites web. Décochez
ensuite la case en bas de page qui autorise la personnalisation avancée puis
confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les
paramètres apparaissant dans « Ce que vos amis peuvent partager à
propos de vous ». A vous de déterminer ce que vous voulez laisser
apparaître. Si vous voulez être vraiment tranquille et blinder au maximum,
décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications »
sinon ça ne modifiera pas grand chose.




    Se protéger                                                                    70
Les médias sociaux
                                  comme composante de
                                  son identité numérique

          Auteur                 Introduction : Les réseaux sociaux,
                                 danger ou opportunité ?
    Christophe Ramel
                                 L’essor récent des réseaux sociaux provoque
           Blog                  indéniablement un certain chamboulement
          Kriisiis               dans l’exploitation du Web, d’un point de vue
                                 aussi bien personnel que professionnel. Alors
                                 que les internautes surfaient sous couvert d’un
          Twitter
                                 –certain– anonymat jusqu’au début des
          @Kriisiis              années 2000, il n’en est plus riendésormais
                                 avec l’élaboration –parfois naïve– de profils de
  Christophe Ramel est           plus en plus personnels sur des plateformes
  Community Manager              telles que Facebook, Twitter, LinkedIn ou
  dans une société de
                                 encore Viadeo. Cette mise en avant facilitée
                                 de     l’individu  implique     cependant     un
  solutions de loisirs et
                                 phénomène qui fait couler de plus en plus
  Blogueur sur Kriisiis.fr.      d’encre à l’heure d’aujourd’hui : il devient de
                                 plus en plus difficile de maitriser son image
                                 sur la toile.


- Une grande vigilance est indispensable

La multiplication des réseaux sociaux et de nos présences sur ces réseaux
implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le
Web à notre sujet. Lorsque l’on se façonne une identité numérique, cela a
également pour conséquence que les probabilités pour qu’un élément
potentiellement dégradant soit présent sont toujours plus importantes. Il est
donc primordial pour tout internaute soucieux de la qualité des informations
présentes à son sujet sur Internet d’accorder une importance toute
particulière à ce qu’il dit, ce qu’il fait, ou encore à ce que l’on dit de son profil.


- Un potentiel très intéressant… et ce de plus en plus

A l’inverse, ces réseaux sociaux peuvent désormais être considérés comme de
véritables opportunités dans la mesure où son image est maîtrisée, tout
simplement parce qu’ils accentuent les capacités de n’importe quel internaute
à offrir un rendu visible et surtout soigné de son propre profil, sans
compétence technique spécialement requise. Nombreux sont d’ailleurs les
internautes à comprendre aujourd’hui l’enjeu d’une identité numérique
valorisante et la formidable opportunité qu’offrent ces réseaux, raison pour
laquelle ce processus prend une place toujours plus importante dans les
élaborations en ligne ces dernières années.


    Construire
    Définition et enjeux                                                                 71
Les réseaux : Soigner son identité implique d’abord de
 soigner ses présences
 Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on
 ne valorise pas son identité numérique en créant simplement des profils sur
 les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit
 pas. Au contraire, il peut paraître probable qu’un compte complètement et
 professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir
 un impact très négatif sur votre notoriété, raison pour laquelle il est
 généralement préférable de ne pas s’impliquer dans les média sociaux plutôt
 que de mal entretenir ses présences.

 - Définir les bonnes raisons… et la stratégie à appliquer

 Il est ainsi recommandé avant toute chose de définir les raisons de sa création
 de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier
 les différentes opportunités dans le cadre d’une recherche d’emploi, en termes
 de solidification de réseau de contacts ou encore en termes de partenariats et
 autres contrats à caractère commercial (votre image pouvant avoir un impact
 décisif sur certaines prises de décisions), suite à quoi il vous sera possible de
 donner un "sens" à votre démarche, conjointement à l’élaboration d’une
 stratégie avec des objectifs généralement qualitatifs mais également
 quantitatifs si besoin est.




           Source : Janko



     Construire
     Définition et enjeux
Définition et enjeux                                                                 72
- Passer en revue les réseaux… généralistes comme professionnels

 La deuxième étape consiste à sélectionner les plateformes sur lesquelles vous
 souhaitez établir une présence pouvant renforcer votre identité numérique. Je
 sais –d’expérience– qu’il est largement préférable de se concentrer sur un
 faible nombre de plateformes, d’abord parce que cela réduira fortement le
 nombre d’heures requises pour "faire vivre votre présence", ensuite parce qu’il
 y a de fortes chances pour que tous les réseaux ne soient pas adaptés à vos
 attentes : il est par exemple peu recommandable d’établir une présence sur
 LinkedIn ou encore Viadeo si vous n’envisagez pas de partager du contenu à
 caractère professionnel ou semi-professionnel sur la toile et que vous n’êtes
 pas à la recherche d’opportunité du même ordre dans les prochains mois ou
 prochaines années.

 - Liste des différents réseaux sociaux à fort potentiel

 Alors qu’il existe aujourd’hui plusieurs centaines de réseaux sociaux grand
 public dans le monde, il n’est pas toujours simple de faire un choix. Je vous
 propose donc une petite sélection (très connue, mais la remémorer peut vous
 être utile) des 4 réseaux qui selon moi regroupent assez d’utilisateurs pour
 que vous puissiez y voir du potentiel si vous souhaitez profitez des réseaux
 sociaux pour renforcer votre identité numérique :

 -    Facebook : type généraliste, 400 millions de membres

 -    Twitter : type mi-généraliste mi-professionnel, 105 millions de membres

 -    LinkedIn : type professionnel, 70 millions de membres

 -    Viadeo : type professionnel, 25 millions de membres


 Le profil : Définir ce qui se verra et ce qui ne se verra pas
 Les raisons de la gestion de votre identité numérique grâce aux réseaux
 sociaux ainsi que les types de réseaux sélectionnés préalablement impliquent
 qu’il vous faudra définir puis indiquer les informations que vous souhaitez
 rendre publiques, en prenant soin d’oublier celles qui pourraient avoir un
 impact négatif sur votre notoriété (si bien sûr il y en a, ce que je ne vous
 souhaite pas). Il n’est en effet pas recommandé de mettre en avant vos
 informations de manière généralisée sur les différents réseaux, tout
 simplement parce que les internautes n’auront pas les mêmes attentes, et
 parce que les "us et coutumes" de chaque réseau social peuvent engendrer
 des requêtes parfois étonnamment subtiles.

 - Adapter l’affichage de données personnelles selon les réseaux

 La logique voudrait en effet que la sobriété soit un élément-clé lors de
 l’élaboration d’une identité numérique pertinente (et donc efficace) sur les
 réseaux sociaux. Vous l’aurez sans doute remarqué, la plupart des "profils-
 stars" sur ce genre de réseaux partagent très peu leurs informations
 personnelles, tout simplement parce qu’ils se contentent de mettre en avant
 les données… que l’on attend d’eux. Votre communauté sera par exemple bien
 plus intéressée par votre emploi actuel ou par vos différents sites Internet que
 par votre date de naissance ou si vous êtes droitier ou gaucher ! Essayez-alors


     Construire
     Définition et enjeux
Définition et enjeux                                                                73
de vous adapter, selon les réseaux, et de ne mettre en avant que ce qui mérite
 vraiment une visibilité.

 - Afficher un rendu adéquate façon "carte de visite"

 Je vous recommande ainsi, et dans tous les cas, de considérer votre profil
 (sans parler de l’activité qui en découle) comme une véritable carte de visite
 numérique que vous placeriez sous les yeux des membres ou membres
 potentiels de votre communauté, avec à la clé un certain nombre
 d’opportunités potentielles. Il est donc indispensable de mettre en avant votre
 nom, votre adresse email, vos différents sites Internet, votre statut
 professionnel, voire accessoirement votre numéro de téléphone sur les
 réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre
 profil de vous contacter rapidement, et surtout, facilement.

 L’activité : le renforcement se travaille sur le long terme, et
 ce depuis hier
 Comme je vous l’expliquais précédemment, établir une simple présence
 inactive sur les réseaux sociaux ne renforcera en rien votre identité
 numérique, et pourra même la dégrader puisque vous paraîtrez "non-
 impliqué" voire "méprisant", quelle que soit la plateforme en question. Bien
 qu’il n’existe pas de recette miracle pour performer, sachez que votre visibilité
 dépendra directement du temps que vous serez prêt à investir sur chaque
 réseau, parallèlement à la "qualité" de votre activité, c'est-à-dire vos capacités
 à répondre convenablement aux attentes des membres de la communauté.

 - Quels réseaux, quelles attentes, et quel rendement ?

 Chaque réseau social vous offre un certain nombre d’opportunités afin de
 renforcer votre identité. Sachez seulement que celles-ci sont différentes sur
 chaque plateforme, et qu’il est très important de savoir les comprendre afin de
 pouvoir vous y adapter si vous souhaitez obtenir des résultats efficaces.
 Comme je l’explique dans un de mes articles sur Kriisiis.fr, on ne doit par
 exemple pas agir de la même manière sur Facebook et sur Twitter ; voici donc
 un petit récapitulatif des attentes des internautes sur les principaux réseaux,
 ainsi que les opportunités qui en découlent :

 -     Facebook :

 Attente moyenne : du contenu riche (via différents média) et varié (couvrant
 un thème plus qu’un sujet) couplé à des mini-communautés de
 consommateurs.

 Attitude à adopter : partage de pensées, de vidéos, de photos, de liens
 divers, création d’une Fan-Page (désormais Like-Page) communautaire,
 constitution d’un réseau d’"amis" avec création de listes (exemple : personnel
 et professionnel).

 -     Twitter :

 Attente moyenne : un maximum de contenu, ultra-synthétisé,
 particulièrement varié en termes de sujets mais pas de thèmes, insistance sur
 le temps réel.
 Attitude à adopter : Partage de nombreux liens grâce à un agrégateur de


     Construire
     Définition et enjeux
Définition et enjeux                                                                  74
flux RSS, rendement soutenu, création de               valeur,   participation   (via
 discussions, retweets et prise de position), veille.


 -     LinkedIn & Viadeo :

 Attente moyenne : opportunités professionnelles (emploi, partenariats,
 ventes), renforcement de son réseau de contacts, découverte de contenu
 ciblée et généralement axé business.

 Attitudes à adopter : constitution d’un réseau de professionnels de la
 profession voire du domaine d’activité, prospection, veille, création d’une
 communauté à travers un groupe (ou "hub" Viadeo).

 Conclusion : négliger les réseaux                       sociaux       revient      à
 sérieusement handicaper sa notoriété
 Lorsque j’ai commencé à m’intéresser à mon identité numérique et aux
 opportunités que le renforcement de celle-ci pouvait m’apporter, c'est-à-dire il
 y a –seulement– moins d’un an, je n’étais pas tellement un adepte des
 réseaux sociaux et n’avais pas ou très peu de contacts en ligne : le parfait
 inconnu, comme la grande majorité des internautes. Après quelques
 tâtonnements puis quelques mois d’efforts, j’estime aujourd’hui mon nombre
 de relations à plusieurs milliers, et suis (à ma très grande satisfaction)
 contacté chaque semaine pour une proposition de collaboration, de
 partenariat, voire même d’emploi.

 Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts
 Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de
 visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn…
 et probablement par 10 les opportunités qui se présentent à moi aujourd’hui.
 Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux
 sociaux de se forger une identité numérique acceptable (voire très pertinente)
 en seulement quelques mois, raison pour laquelle je vous conseille plus que
 fortement d’y apporter une attention toute particulière, d’autant plus que –les
 études semblent l’indiquer– ces réseaux sociaux devraient prendre une place
 encore plus importante sur la toile ces prochaines années.




     Construire
     Définition et enjeux
Définition et enjeux                                                                     75
Un CV original, un buzz,
                                 et après ?


          Auteur
       Fabrice Mazoir

            Blog                 Se démarquer avec un CV original, être prêt à
    Mode(s) d'Emploi             tout pour décrocher un job... le phénomène ne
                                 date pas d'hier. Mais avec la crise, il s'est
          Twitter                amplifié. Dans ce contexte où le marché de
                                 l'emploi est très compliqué, les médias
         @F_m_R
                                 redécouvrent les CV vidéos et braquent leurs
                                 projecteurs sur ces chercheurs d'emploi en
Fabrice Mazoir est               quête de buzz.
responsable éditorial des        Ces actions de com' sont-elles vraiment
sites Regionsjob, et participe   efficaces ? Quel est le risque pour la
notamment à l’animation du
                                 réputation de ces candidats surexposés sur le
blog Mode(s) d’emploi sur les
                                 web ? Pour le savoir, nous avons interrogé
nouvelles tendances du
recrutement.                     plusieurs d'entre eux et le moins qu'on puisse
                                 dire, c'est que les propositions d'embauches
                                 ne sont pas forcément proportionnelles à
                                 l'écho dans les médias.

Marie Breton, la pionnière

Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une
référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a
pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur
certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du
hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais
passé un entretien la semaine précédente m'a appelée pour me dire que
j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie
Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon
contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux
concernaient des postes de concepteur-rédacteur mais les autres étaient plus
éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas
donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même
agence.

"Ça fait la fille qui se bouge les fesses"

Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je
pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous
nous sommes vus plusieurs fois mais au final notre collaboration n'a pas
abouti, car il n'avait rien de concret à me proposer". Plus de contacts que
d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait


    Construire                                                                    76
la fille qui se bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et
la combativité, forcément, c'est une valeur qui plaît sur le marché du travail"
ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité.
Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en
3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que
le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce
à la campagne de buzz et à 30% à son expérience.

"Pas plus de contacts"

Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale,
un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre)
n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs.
"C'est la première fois que je suis confronté au besoin d'envoyer un CV pour
trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de
centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de
faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai
pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de
même des retombées médias intéressantes, une interview sur France Culture
et un reportage diffusé sur Direct8.




Atteindre sa cible

Difficile d'atteindre sa cible même en faisant preuve de créativité. Mais
heureusement, il n'y a pas que le CV vidéo dans la vie. En 2005, Stéphane
Guillot, a réalisé un super portfolio en flash pour montrer ses compétences de
webdesigner. "Depuis, j'ai eu plusieurs propositions concrètes d'embauches
(environ 4 ou 5/an) dans le domaine du webdesign ainsi que de très
nombreuses propositions de missions (plusieurs par semaine). Cependant, ces


    Construire                                                                        77
propositions ne sont pas liées uniquement à l'originalité du CV mais également
au bon référencement dans Google et à mes 10 ans d'expérience" précise
Stéphane.
Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de
décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de
pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le
portfolio qui présente ces travaux se fait remarquer par son originalité et son
fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver
de nouvelles missions et de nouveaux clients" ajoute Stéphane.

Surfer sur la mode

Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple
lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les
passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple
pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se
souvient ce jeune développeur. Même si ce CV original n'est pas la cause
directe de son embauche, il lui a permis de prouver ses compétences et
d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de
reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une
leçon de cette expérience : "J'essaierai d'être plus présent car l'information est
vite occultée par une autre sur Internet et un Buzz peut être de courte durée
si on le maintient pas un peu..."
Le choix du support d'un CV original compte donc énormément pour toucher
sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un
CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas
qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas
toujours, tout dépend de votre métier. Ce qui est à la fois difficile et
intéressant, c'est de trouver le créneau encore inexploité".

Dommages collatéraux

Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les
signes distinctifs qui démarqueront le CV en fonction du poste que l'on
souhaite occuper". Il conseille de "travailler une idée forte et la développer. La
faire tester d'abord auprès de ses proches". Et surtout se poser des questions
de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre
en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de
me nuire ?". Comme pour une candidature classique en somme. Enfin,
Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise
idée qui vous tourne en ridicule est difficilement rattrapable sur la toile".

Le bad buzz n'est pas loin

Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad
buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à
avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" :
"qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on
parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo
original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson


    Construire                                                                       78
"Isabelle communique-nique-nique".
Elle a eu le courage de le faire et l'assume pleinement. "Le clip est un outil
parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup
de culot, pour sortir du lot, une provocation longuement mijotée" affirme
Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant
son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une
certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux
retombées médias et critiques, mais aussi savoir si l'image, le "produit" est
réellement en accord avec vous ou votre démarche et non vouloir suivre la
vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée
avec Jean-Pierre Martin pour monter une agence de com’. Leur point
commun : un profil senior et des campagnes de promotion qui n’ont pas
forcément porté leurs fruits.

Pour conclure on peut se demander ce qui pousse ces chercheurs d'emploi à
s'exposer ainsi. Aucun de ceux que nous avons interrogés n'a de regrets, bien
au contraire. La clé c'est peut-être Isabelle Moreau qui la donne en parlant de
"la violence de cet état de demandeur d'emploi, la solitude de la recherche, les
doutes, l'énergie, la créativité qu'il faut déployer pour faire la différence,
puisque compétences et expériences ne semblent plus des valeurs ou qualités
suffisantes"...




Billet publié en septembre 2009 sur le blog Mode(s) d’emploi et réactualisé
pour l’e-book.




    Construire                                                                       79
Blogs : comment
                                construire une présence
                                pérenne

         Auteur
    Jean-François Ruiz

          Blog
      Webdeux.info              A l'heure où l'on entend de plus en plus parler
                                de micro-blogging avec des outils comme
         Twitter                Twitter et de l'essor de la "Statusphère", de
                                nombreuses personnes ont annoncé la mort
         @jfruiz                des blogs. En réalité, les blogs professionnels
                                sont toujours là et ne sont pas prêts         de
Jean-François Ruiz est un       s'arrêter. Alors comment s'intègrent-ils dans le
des pionniers de l'identité     paysage aujourd'hui ? Comment les utiliser
numérique en France. Il         pour gagner en visibilité et en faire une pierre
est co-fondateur de             angulaire     d'une  présence     pérenne    sur
PowerOn, agence de              internet ?
webmarketing spécialisée
dans les médias sociaux et
l’e-réputation.




Les blogs : une histoire de passion avant tout !
Quand on interroge les blogueurs "influents", on y trouve bien souvent une
similarité dans leurs histoires. Tout a commencé bien souvent par une passion
et une volonté de la partager. Un des facteurs clés de succès d'un blog est
d'en faire un support d'expression et de partage de ce qui vous intéresse,
vous passionne. Avec le temps, ce travail de rédaction vous connectera avec
d'autres personnes qui partagent vos centres d'intérêts et agira au
développement de votre réseau, même quand vous dormez !

Les blogs et la valeur ajoutée
Le succès d'un blog sera directement proportionnel à la valeur que vous créez
pour votre audience. Sachez donc identifier les manques d'informations qui
existent dans votre sphère d'intérêt afin de pouvoir les combler. Pensez
d'abord à ce qui vous intéresse directement puis appliquez-vous un second
filtre en vous demandant si cela a de la valeur pour votre audience. Bien
souvent, les lecteurs de blogs ne sont pas exclusifs et lisent également les
blogs de vos confrères s'intéressant à la même thématique. Pensez donc à
faire de l'information originale et à suivre les travaux de publications de vos
confrères.

Si les concepts de base du blogging vous intéressent, je vous invite à
consulter ma série d'articles nommée "14 étapes pour créer son blog dans les
règles de l'art". Dans la suite de cet article je vais essayer de vous donner des


   Construire
   Définition et enjeux                                                             80
éléments inédits de mes découvertes récentes qui peuvent faire la différence
 dans l'utilisation des blogs.

 L'identification         des      sources        d'informations   et   de   son
 voisinage
 Afin de contribuer à son environnement il convient de bien le connaitre. Il
 faudra donc mettre en place une veille efficace des contenus pouvant
 intéresser les personnes évoluant dans votre sphère d'intérêt. Pour cela
 mettez des alertes mots clés sur Google (via Google Alerts) et sur Twitter (via
 Tweetbeep). Ainsi, dès qu'un contenu pertinent apparaîtra dans les résultats
 du moteur ou que des discussions seront menées sur Twitter, vous en serez
 informé puis pourrez y participer et donc établir une présence.

 Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les
 personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont
 les influents, quelles sont leurs relations avec les autres personnes évoluant
 dans la communauté et il faut également surveiller les nouveaux entrants.

 Au delà du contenu, les techniques et les outils
 Il y a 5 ans lorsque j'ai commencé à bloguer, nous n'étions pas encore
 beaucoup à avoir des blogs dans la thématique high tech en France.
 Aujourd'hui nous avons recensé plus de 1435 blogs "Geek" en france au mois
 d'avril 2010. La "concurrence" est rude ! Il ne suffit plus d'avoir le meilleur
 contenu qui soit pour se rendre visible durablement.




      Cartographie des blogs high tech par WidgetBooster



     Construire
     Définition et enjeux
Définition et enjeux                                                               81
Le travail d'identification évoqué dans le précédent paragraphe peut être très
 consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce
 travail de manière efficace, il convient de s'outiller. Google est un bon moyen
 pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par
 exemple quand il s'agit d'identifier et d'évaluer des blogs composant une
 communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3)
 et étant plutôt réservé aux agences de marketing communautaire, il y a peu
 de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage
 important.

 Pensez échanges et partenariats
 Une fois que vous connaissez les personnes qui comptent dans votre sphère
 d'intérêt, vous pouvez concentrer vos efforts sur eux afin de faire des
 échanges de contenus et de visibilité. Un bon moyen de commencer est de
 réaliser des interviews. Donnez plus de visibilité aux autres et vous en
 recevrez plus en retour. Un bon moyen également de faire la visibilité sur le
 blog d'un(e) confrère est de lui proposer de rédiger un article à forte valeur
 ajoutée sur l'un des sujets qu'il(elle) affectionne particulièrement. Cette
 dernière pratique est appelée "Guest Blogging".

 Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs,
 ces liens vous enverront du trafic ciblé et augmenteront votre référencement.
 Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10
 liens maximum avec des sites à notoriété équivalente ou supérieure à la votre.

 Pour les échanges de visibilité équitables pensez à regarder ce que l'on
 propose sur WidgetBooster et ses régies communautaires. Cela permet aux
 éditeurs d'une même thématique de ne pas se soucier du suivi des
 partenariats et de faire de la visibilité auprès de nombreux autres éditeurs de
 leur thématique.

 Sortez du web !
 Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre
 des visages sur des URL". Bien souvent pour passer un cran plus loin dans le
 développement d'une relation il convient de rencontrer la personne. Alors ne
 refusez (presque) jamais une proposition de déjeuner, où une invitation à un
 diner en ville.
 S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à
 prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect
 ont été très valorisants pour notre blog et pour notre communauté.
 L'expérience de rencontrer d'autres passionnés par les mêmes thématiques
 que soi est tellement stimulant qu'il est évident que l'on va vouloir partager
 cela a posteriori dans une note dédiée sur son blog.

 Entourez-vous de personnes compétentes pour les aspects
 techniques
 Un blog est un site web qu'il va falloir travailler pour qu'il soit simple et
 efficace. Si vous n'y connaissez rien en référencement, en Web design, en
 monétisation... alors n'hésitez pas à faire appel à des personnes ou sociétés
 extérieures qui vous aideront à passer à l'étape suivante dans le
 développement et l'amélioration de votre blog.



     Construire
     Définition et enjeux
Définition et enjeux                                                               82
Ces domaines de compétences évoluant en permanence, il est très difficile de
 s'auto former et surtout de se maintenir à jour.

 Construisez votre réseau de distribution de vos contenus
 Avoir son contenu publié sur son blog ne suffit plus aujourd'hui. Il convient de
 mettre en place un réseau de distribution de contenu appelé "Social Pipeline".
 Cette notion a été développée avec Vincent Mazenod dans cet article. L'idée
 est de mettre en place un réseau de distribution automatique de vos contenus
 sur les réseaux sociaux. Les réseaux sociaux peuvent en effet représenter des
 générateurs d'audience très intéressants pour peu qu'on les utilise dans une
 logique d'expansion. Vous pouvez donc synchroniser vos contenus sur vos
 micros-blogs et autres statuts sur vos réseaux sociaux. Inversement vous
 pouvez intégrer ces mêmes réseaux sociaux sur vos blogs via des widgets
 pour permettre à vos lecteurs de connecter avec vous sur ces plateformes.
 Les micro-blogs et la statusphère ne remplacent pas la blogosphère mais
 apportent un complément, plus concis, plus réactif. Certains petits articles se
 retrouvent aujourd'hui partagés sur Twitter par exemple, les articles
 nécessitant plus de texte sont encore publiés sur les blogs.

 Les blogs, pierre angulaire de votre présence en ligne,
 impactent votre réputation
 Les blogs étant naturellement bien référencés dans les moteurs de recherche,
 il y a de fortes chances qu'ils remontent assez vite dans les résultats de
 recherche dès lors qu'on tape votre nom pour en savoir plus sur vous. Faites
 donc très attention à ce que vous publiez sur votre blog et sur le web par
 extension car tout ce que vous pouvez écrire pourra un jour se retourner
 contre vous. Les blogs sont un très bon moyen de vous positionner et
 d'occuper l'espace sur votre nom et sur vos thématiques de prédilection. Ils
 peuvent agir comme un booster de réputation pour peu que vous sachiez les
 utiliser de manière pertinente et que vous apportez une vrai plus value à votre
 écosystème.
 Pour aller plus loin sur la question de la réputation en ligne, je vous invite à
 vous inscrire sur mon module intitulé : 7 étapes pour gérer votre réputation et
 vos réseaux via Internet : http://web-reputation.org/




     Construire
Définition et enjeux                                                                83
Huit étapes pour créer un
                                blog professionnel efficace



         Auteur                 Internet est un outil indispensable pour mener
       Flavien Chantrel         à bien une recherche d'emploi. En premier
                                lieu, les jobboards (RegionsJob en tête)
             Blog               proposent des dizaines de milliers d'offres
    Le blog du Modérateur       d'emploi partout en France et dans tous les
                                secteurs. Sans parler des conseils, bonnes
           Twitter              pratiques et outils mis à disposition des
                                candidats. En deuxième lieu, les réseaux
        @moderateur
                                sociaux professionnels vous permettent de
                                garder le contact et de développer votre cercle
Flavien Chantrel est
                                professionnel. Pour exploiter à fond les
community manager des
                                possibilités du Web, vous pouvez également
sites du réseau RegionsJob
                                faire le choix de construire une vraie visibilité
Il s'occupe d'une
                                en ligne. Une stratégie de présence efficace
plateforme de blogs emploi
                                vous ouvrira de nombreux contacts et assoira
et de divers autres outils
                                votre légitimité sur votre secteur. Le blog
collaboratifs.
                                professionnel a de nombreux atouts à faire
                                valoir en la matière. Centralisateur de votre
activité et recueil de vos contenus, il peut rapidement se placer comme la
plaque tournante de votre visibilité. A condition de le construire de manière
efficace ! Voici 8 étapes vous permettant d'optimiser votre blog professionnel
et de l'inclure à une stratégie globale de recherche d'emploi et de
construction de votre identité numérique.

Déterminer sa ligne éditoriale

En amont de l'ouverture du blog, il est important de déterminer ce que vous
allez y écrire. Comment mettre en valeur votre parcours et votre expertise ?
Il est important de centrer votre blog sur un contenu à forte valeur ajoutée.
Votre cœur de métier et votre secteur doivent ressortir en un clin d'œil.
Prenez le temps de choisir des catégories pertinentes, des typologies de
billets et les limites des sujets traités. L'essence même du blog est de tirer
vers le personnel. Le ton y est libre, votre personnalité déterminera la
manière de choisir et de traiter les informations. Attention toutefois à ne pas
vous approcher du blog personnel et de ne pas dévier vers des publications
trop intimes (loisirs à gogo, photos de vacances...). Un petit peu de mélange
vie privée/vie pro ne fait pas forcément de mal, mais n'oubliez pas que le but
de ce blog est de mettre en avant votre expertise.

Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez
expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome
de la page blanche et de construire un premier squelette. Pour vous aider


   Construire                                                                       84
dans ce sens, voici 9 exemples de sujets à traiter sur votre blog emploi.

La phase de benchmarking

Cette phase est indispensable pour réussir son blog professionnel. Avant de
vous lancer, vous devez impérativement observer ce qui se fait en ligne sur
votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites
d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous
permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir
des idées pour développer votre espace personnel, de mettre en place une
veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut
être très utile.

Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux
seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans
Facebook sont également concernées. Plusieurs catégories de sources peuvent
être déterminées. Certaines seront des contacts quotidiens (commentaires,
échanges...), d'autres seront principalement utiles à votre veille et donc à la
rédaction de futurs billets. Une catégorisation des sources peut donc être
effectuée.




               Dessin : Isabelle Gatzler



Le choix de la plateforme

La phase en amont est normalement terminée. Vous avez déterminé votre
ligne éditoriale, vos sources et la galaxie de sites et blogs dans laquelle vous
allez vous insérer. Il est temps d'ouvrir le blog techniquement. Plusieurs
possibilités s'offrent à vous. La première consiste à utiliser votre propre
espace d'hébergement et d'y installer un CMS. Vous pourrez acheter votre


    Construire                                                                         85
propre nom de domaine. Cette méthode est efficace et vous laisse les clés
pour une personnalisation poussée à son paroxysme, mais demandera
quelques connaissances techniques et surtout beaucoup de temps. La
deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de
domaine personnalisé, mais pas de maintenance à effectuer et une mise en
place rapide.

Si vous faites le choix de vous faire héberger gratuitement, je vous conseille
(forcément) notre plateforme de blogs. Tout d'abord parce qu'elle se base sur
le CMS Dotclear, efficace et facile d'utilisation. Ensuite parce qu'elle est
hébergée sur un espace entièrement dédié à l'emploi. Cela s'inscrit donc dans
une logique. Cela vous permettra également d'obtenir de la visibilité, des
focus sur les blogs étant régulièrement réalisés à différents endroits du site et
sur ce blog. Et votre blog sera bien sûr présent sur notre plateforme nationale
des blogs emploi. Il apparaitra également dans les recherches des recruteurs
sur notre CVthèque, une bonne manière d'être visible rapidement. Et bien sûr,
une aide technique, un accompagnement et de nombreuses animations sont
mises en place tout au long de l'année pour donner de la visibilité aux blogs,
faire des rencontres et même gagner des cadeaux.

L'ouverture et la mise en forme du blog

Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises
en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets
mais aussi personnaliser le design de votre blog si vous le souhaitez.
Choisissez avec soin les éléments présents dans votre barre de navigation :
flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur
les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est
possible assez facilement, le tout est de limiter le nombre d'items présents
pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire
plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit
être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui
cherchent des informations et qui naviguent. Inutile de dire que votre blog
doit être prêt dans sa forme avant d'être lancé en version publique !

La construction du réseau

Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme
de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google
pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en
rapport avec votre activité. Pour cela, vous devrez soigner deux éléments
principaux : votre contenu et vos liens. Pour le contenu, si votre ligne
éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien
choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus
simple et aux mots phares de votre secteur. Cela commence aussi dès le choix
du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens,
c'est un secteur qui se travaille. Il est important pour en obtenir d'être pro-
actif et de vous créer une communauté d'intérêt.

Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking.


    Construire                                                                      86
Ils vous apprendront beaucoup, vous permettront des échanges intéressants à
de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre
des liens de temps en temps et pourquoi pas à leur demander un échange de
liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs
fonctionnent généralement par affinités et par échanges de bons procédés.
Appliquez simplement la règle d'or et les résultats en découleront : faites aux
autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires,
liens, envois d'informations... Les blogueurs sont généralement ouverts et la
relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce
point qui est très important ! Bloguer tout seul dans votre coin ne vous
apportera pas grand chose... Quand on blogue, il faut compter 50% de son
temps pour la rédaction de contenus et 50% pour la socialisation et la
publicisation du contenu.

Blog comme centralisateur

Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres
services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui
pourront vous ramener du trafic et de la visibilité. Incluez les dans votre
stratégie globale de diffusion de vos contenus. Ils peuvent représenter un
véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui
est généralement permanente) devrait vous avoir permis d'identifier les
acteurs de votre secteur sur ces différents supports. Cherchez également les
listes en ligne (nombreuses) qui regroupent les utilisateurs par champs
d'expertise.

Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic
(en plaçant des liens vers votre contenu). Vos contacts partageant vos
intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre
publicité, votre présence sur ces sites doit apporter une plus-value à vos
contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera
d'autant plus efficace.

Le blog vous servira d'élément centralisateur. Vos différentes présences en
ligne y seront indiquées pour permettre à vos lecteurs de passage de vous
suivre sur leur site préféré. Il est possible d'ajouter des éléments comme celui
présent à droite du blog, qui permet de devenir fan d'un blog en un clic. Vous
pouvez également ajouter des pictos ou d'autres widgets pour faciliter
l'inscription ou aider au partage des contenus. Il est important de créer des
ponts entre vos différentes présences en ligne pour leur donner de la
cohérence. Le blog hébergeant vos contenus, il doit occuper une place centrale.

Et le recrutement ?

Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un
recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est
forcément motivant. Un atout pour rester concentré dans sa recherche.
Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser
votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et
d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux


    Construire                                                                     87
opportunités ! La veille que vous effectuerez vous permettra d'être au contact
de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de
retard ou perdre de votre expertise. Des recruteurs peuvent également être
amenés à vous contacter directement, en arrivant via Google, via notre
CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela
est possible mais évidement pas systématique. Bloguer est un investissement
à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la
plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste
d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la
sélection finale de candidats pour un poste. C'est un plus en entretien
également ! Enfin, n'hésitez pas à démarcher directement via votre blog.




              Dessin : Isabelle Gatzler


Et après ?

Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du
plaisir. Les échanges, rencontres, rédactionnels, recherches et autres
retombées sont prenants. Ils vous permettront de progresser sur vos champs
de compétence et de vous construire un réseau. Il est important de garder
votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur
trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en
matière de temps. Le blog peut vite être chronophage, mais y passer trop de
temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un
temps consacré au blog précis chaque semaine pour ne pas vous focaliser
uniquement sur cet outil ! Les retombées peuvent être positives à de
nombreux niveaux.




    Construire                                                                    88
Demain, tous experts !



                                Le fait de choisir une posture prouve bien
         Auteur                 l'artificialité de la chose. Lorsqu'on dessine son
     François Mathieu           identité numérique on est bien dans le choix et
                                le positionnement stratégique. Avec le Web ,
          Blog                  pour la première fois, des particuliers vont
      Penser le Web             pouvoir mettre en place des logiques de
                                communication et de promotion jusqu'alors
         Twitter
                                réservées        aux      entreprises    et    autres
      @secteur_sud
                                organisations. Si ces derniers n'en sont pas
                                forcement conscients, leur nombre et la
François Mathieu est            manière        dont    ils   abordent    les   sujets
chargé de webmarketing          spécialisés favorisent la pénétration de mythes
et des stratégies sur les       dans les sphères professionnelles. A partir de
médias sociaux pour le          quand un particulier prétend-il au titre
compte d'une agence             d'expert ? Quelles mécaniques favorisent sa
webmarketing à Rennes. Il       condition de faux-expert et quelles dérives
est également formateur.        cela       entraine-t-il     sur     les    pratiques
                                professionnelles ?



De l'observation vers l'édition : la route du producteur de
contenu... Rien de plus.

Si l'outil Web est relativement simple à appréhender, les logiques à l'œuvre
dans les communautés demandent un temps d'observation certain. Pour cette
raison, si vous souhaitez profiter du Web pour vous faire un nom ; la patience
et la prudence seront vos meilleures alliées. A moins bien sûr que vous ne
soyez un hyper spécialiste reconnu ailleurs que sur le Web, auquel cas vous
pouvez évidemment vous poser en expert directement.

En pratique, un nouvel arrivant sans objectif stratégique sera un observateur.
Cela n'a rien de passif ! C'est un ensemble de processus de sélection et de
mise en veille de sites et de blogs spécialisés. Dans un premiers temps, on
juge de la qualité du contenu. Dans un second temps, c'est la qualité des
interactions entre l'éditeur d'un site référent, ses lecteurs et ses partenaires
qui seront évalués. Une fois que ce travail est commencé (il ne cesse jamais
vraiment) on commence généralement à participer.

La participation, c'est principalement le fait de poster un commentaire, de
relayer l'information sur les médias sociaux et parfois de collaborer ; c'est une
étape clé, c'est grâce à votre participation que les gens (auteurs de sites et
blogs en tête) commenceront à vous identifier. Ils jugeront de la qualité de


   Construire                                                                           89
vos interventions, échangeront quelques mots avec vous. Ces échanges, cette
veille permanente vous mettront rapidement au fait de l'actualité de votre
thème de prédilection.

Vous pouvez maintenant agir, c'est à dire produire régulièrement du contenu
sur des blogs ou sites spécialisés. Les exercices de veille vous ont donné une
expérience toujours plus grande de ce qui intéresse votre communauté de
référence. La participation vous apportera le réseau qui poussera au mieux
votre contenu auprès de leurs propres réseaux. Parmi vous, les lecteurs qui
cherchent à mettre en place des stratégies de communication et de marketing
sur le Web l'ont déjà très bien compris. Rien dans tout ça ne constitue une
visée stratégique sinon celle d'être identifié par une communauté.
Moteurs de recherche et logiques d'influence favorisent la transformation du
passionné en (faux) expert.

En bref, si vous avez de bonnes compétences en veille, en synthétisation et
que vous disposez de pas mal de temps ; vous pourrez prétendre, sur le Web,
au titre d'expert comme d'autres l'ont fait avant vous. C'est aussi simple que
ça pour deux raisons.

La première tient aux logiques du référencement naturel. Plus vous publierez
de contenu (même sans aucune valeur ajoutée), plus le nombre de visiteurs
sera grand. Néanmoins, méfiez-vous des données que vous possédez sur ces
visiteurs. En règle générale vous serez incapable de déterminer l'état des
connaissances de la majorité d'entre eux. Ceux qui commentent ou échangent
avec vous sont loin d'être représentatifs. Au final, le nombre de visites ne fait
pas de vous un expert. En règle générale, ce sont vos pairs qui évalueront
réellement votre expertise.

La seconde raison tient aux logiques relationnelles. Comprenez bien que votre
environnement physique n'est pas votre environnement Web. Plus on passe de
temps sur le Web, plus on en vient à créer, nouer et échanger des
informations avec d'autres éditeurs de blogs et de sites. Ces relations
prennent irrémédiablement la forme de "copinage", vous vous mettrez à
relayer de l'information par intérêt ou sympathie. La limite, presque
systématiquement franchie, c'est de ne plus faire attention à la qualité du
contenu produit par vos "partenaires".

De manière plutôt singulière, sur le Web le mot expert est plus souvent
synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée
par le certain retard des annonceurs, des institutions et d'une majorité de
journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques
rationalisantes et entropiques, ils ont recherché les compétences sur le Web à
la manière des organisations... le plus rapidement possible. Un coup de
moteur de recherche, une ou deux journées passées sur le Web, 4-5
expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent
à dessiner des experts. Le caractère mécanique de mise en valeur d'un
producteur de contenu, pointé ci-dessus, entraine irrémédiablement des
dérives décrites par Christophe Logiste dans son article " Contrôler son
identité mais éviter la paranoïa ".


    Construire                                                                      90
Le faux expert est un danger pour les entreprises et
entrepreneurs spécialisés : focus sur la production de
mythes dans les médias sociaux.

Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément
de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et
habitudes des professionnels ce qui explique que nombre de ces derniers ne
s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur
source d'inspiration sur le Web. Sources qui les informent et les font réagir et,
pour ceux qui font au moins l'effort de produire du contenu original,
produisent un contenu légèrement décalé du monde professionnel. La raison à
ça est très simple ; ils ne sont pas rémunérés pour la production de leur
savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du
client.




Leur connaissance du monde de l'entreprise se résume aux cas pratiques et
exemples fournis par la plupart des grands groupes. Et pour cause, essayez de
trouver des cas pratiques de stratégies Web déployées par une entreprise
française qui n'est pas cotée en bourse et/ou dont l'activité n'est pas
directement reliée au Web, vous allez y passer du temps. Les agences essaient
d'être un minimum discrètes sur les actions en cours et si elles publient un
business case, ça sera la plus belle action faite par l'agence (la plus belle donc
pas forcément la plus révélatrice du quotidien). Les annonceurs, eux, ont
souvent autre chose à faire que de publier un document récapitulatif de leurs
actions de communication.


    Construire                                                                       91
On se retrouve donc avec des faux experts qui sont de véritables producteurs
de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de
n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le
double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je
suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux
ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe
réduite en voulant le même résultat.

Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui
est reniée. Plus réduites, ou moins visibles, de nombreuses "petites"
entreprises utilisent les médias sociaux (annonces de soldes sur un compte
Facebook, concours de photos sur un territoire, ...) et le font très bien à leur
mesure. Les producteurs de mythes construisent leur propre paradoxe dans le
cas des médias sociaux. Ils ont bien compris la dimension pragmatique
(l'environnement de l'entreprise et le contexte de l'action sont roi <-- jeu de
mot) mais en publiant les mêmes exemples et cas pratiques ils font croire que
les stratégies sociales sont rationnelles.

Ce manque de recul mène vers des dérives intellectuelles dont ils n'ont pas
forcément conscience. Producteur de contenus avant d'être de vrais
spécialistes, ils courent souvent après le scoop (ennemi juré de l'analyse de
contenu). De nombreux documents issus de sites américains de grande qualité
circulent. On retrouve pêle-mêle des informations quantitatives (nombre
mondial d'utilisateurs de tel service, le nombre de messages postés, ...)
brutes et des informations qualitatives (usages professionnels en tête) qui
demandent d'être analysées et contextualisées.

On se retrouve devant une posture intellectuelle dangereuse : celle qui sous-
entend que la technique détermine les usages. Dit autrement que ce qui se
passe aux Etats-Unis est un présage de ce qui arrivera demain en France.
N'importe quel anthropologue se roulera par terre en lisant ça. Croire que si
XX% des entreprises américaines utilisent Facebook pour faire leur promotion,
c'est le signe que le même pourcentage d'entreprises françaises l'utilisera est
une hérésie. Cela revient à croire que l'ensemble de la population mondiale
des 15-18ans aura demain un Skyblog. Mais bizarrement, personne, au vu des
récents signes d'agressivité de Facebook, ne s'est plongé sur l'hypothèse que
le réseau social se monte un réseau de contenu à la Google.

Au final, c'est là toute la différence entre un Frédéric Cavazza et le faux
expert. Cavazza interroge les éléments dont il prend connaissance et tente de
dessiner les outils et les usages à venir. Son exercice annuel de prédiction,
parfois moqué ici et là, est pourtant exactement ce qu'on attend de l'expert. Il
critique et met en valeur ses connaissances pour prendre, intellectuellement,
des risques. Et le risque n'est pas l'ennemi de la connaissance au contraire. Le
risque c'est l'art de faire des hypothèses qui devront être éprouvées, rejetées
ou acceptées ; c'est l'art de faire avancer. Le passionné, lui, agrège. Il essaie
d'être le premier à posséder l'information brute et lorsqu'il pense faire une
analyse c'est au final la synthèse de ce qu'il a lu ici et là croisée avec ses
convictions personnelles.




    Construire                                                                      92
Bonus : Les 10 questions qu'un annonceur doit se poser
pour différencier le passionné de l’expert.

1. Se présente-t-il comme un expert ? Les gens reconnus comme experts ne
s'en vantent pas et ne se proclament pas experts.

2. Se tient-il à son élément de prédilection ? L'expert est un spécialiste, s'il
s'éparpille manifestement il a des compétences en veille mais il n'est peut être
pas si spécialiste que ça.

3. Agrège-t’il du contenu ou analyse t-il des faits et outils ? Le premier a du
temps à perdre, à vous de déterminer la pertinence de ce qu'écrit le second.

4. Que dit Google à son sujet ? Tapez son nom dans les moteurs de
recherches. Si dans les 10 premiers résultats quelqu'un émet des critiques ou
des inquiétudes à son sujet, poursuivez l'enquête.

5. Connaît-il réellement vos pratiques en communication ou son discours se
résume t-il à "l'entreprise doit tout bouleverser" ? (Dans les médias sociaux
vous pouvez supprimer 95% des gens qui en parlent)

6. Traite-t’il uniquement d'exemples invoquant des entreprises et institutions
dont le budget com annuel dépasse les 100K€ ?

7. Reprend-t’il les informations issues du marché américain ou international en
tirant pour la France la même conclusion (ou en l'insinuant) que pour tel autre
pays ?

8. Propose-t’il des prestations contre un paiement en nature ? (authentique)

9. A-t’il une présentation professionnelle (viadeo ou linkedIn par exemple) en
anglais alors que manifestement sa zone d'action principale reste française ?
C'est une mode dans la lignée directe du point numéro 7, de grands
spécialistes cherchent encore la raison.

10. Point spécial pour les usages de Twitter : lit-il les éléments qu'il retweet ?
Le test est simple, faites un titre super accrocheur, collez lui un faux lien et
observez la suite.




    Construire                                                                       93
Identité numérique :
                               quelques pistes pour ne
                               pas se disperser et
                               optimiser son temps de
         Auteur
     Frédéric Pereira
                               "vie en ligne"
          Blog
                               Le monde va de plus en plus vite, et c’est
        fredzone
                               d’autant plus vrai pour Internet. Ces dernières
                               années, profitant de la réduction de la fracture
         Twitter               numérique et de la démocratisation du haut
       @Fredzone               débit, le Web a changé. Tout comme l’usage
                               que nous en faisons chaque jour. Les sites
Consultant et chef de          statiques se sont raréfiés, de nouveaux
projet technique, les          médias sont apparus et les réseaux sociaux
compétences de Frédéric        ont fait leur entrée, drainant très rapidement
Pereira regroupent le
                               des millions d’utilisateurs à travers le monde.
design, le référencement
                               Mais ces changements intrinsèques ne se sont
ou encore la stratégie         pas faits sans douleur. Avec l’explosion des
Web. Il tient depuis 2007      réseaux sociaux, un nouveau concept a fait
l’excellent blog Fredzone.     son apparition : l’identité numérique. Et avec
                               elle, de nombreuses dérives et un certain
                               nombre de problèmes.

Parce qu’il n’est pas simple de rester connecté avec l’ensemble de sa
communauté, parce qu’on ne peut pas être présent sur tous les fronts, nous
allons étudier dans cet article les différentes méthodes à appliquer pour ne
pas se disperser et optimiser au maximum son temps de "vie en ligne".

Choisir plutôt que subir

Lorsqu’on commence à s’aventurer sur les terres du Web 2.0, il arrive
fréquemment que l’on cherche à être présent partout et tout le temps. C’est
une erreur, qui peut se payer cher, d’autant plus lorsque votre communauté
commence à prendre de l’importance. Et c’est la raison pour laquelle il est
primordial de définir une stratégie solide en fonction de vos besoins et de vos
attentes.

1. Le cas de l’internaute lambda :

L’internaute n’est pas une entreprise, ce n’est pas une marque et on pourrait
donc penser qu’il n’a pas besoin de définir une stratégie ou de mener une
réflexion quant à son identité numérique.

C’est entièrement faux. Quoi qu’on en dise, un internaute doit aussi se poser
des questions avant d’investir les réseaux sociaux. Après tout, est-il judicieux
pour un photographe d’être présent et de disposer d’un profil complet sur
YouTube ? Et de la même manière, que ferait un réalisateur de courts-
métrages sur Flickr ?


   Construire
   Définition et enjeux                                                            94
D’un certain sens, il faut envisager les réseaux sociaux comme des outils
 dédiés à des tâches bien précises. Et avant de se jeter dessus, il convient donc
 de faire un bilan précis de vos attentes et de la forme que vous souhaitez
 donner à votre identité numérique.

 Sans oublier, bien entendu, de protéger vos données personnelles mais c’est
 encore un autre sujet, que nous ne développerons pas ici.

 2. Le cas du communiquant :

 Profitant de l’engouement suscité par les réseaux sociaux auprès du grand
 public, de nombreuses marques se sont mis en tête de les exploiter pour
 promouvoir leurs produits ou leurs services d’une manière plus moderne et se
 rapprocher à la fois de leurs clients et de leurs prospects. Et c’est ainsi que la
 plupart des grandes marques ont désormais une page Facebook ou un compte
 Twitter.

 Pour assurer leur promotion, ces firmes passent généralement par des
 agences spécialisées et donc par des personnes dont le seul rôle est d’assurer
 que ces marques soient bien présentes et de manière adéquate sur ces
 fameux réseaux sociaux dont on parle tant.

 Le cas du communiquant est nettement plus complexe que celui du particulier.
 Lorsqu’on ne gère que sa propre image, on peut se permettre de commettre
 des impairs. En revanche, lorsqu’on est chargé de communiquer pour une
 firme, la moindre erreur peut être fatale.

 Et là encore, il convient de mener une profonde réflexion et de construire une
 stratégie avant de s’engager et d’agir. Car si l’on peut facilement perdre son
 emploi en publiant un tweet de trop, une entreprise peut parfaitement ruiner
 son image et sa réputation en lançant une opération hasardeuse. L’affaire
 Mailorama en est d’ailleurs un très bon exemple.

 L’un des points à inclure dans cette stratégie, c’est justement le choix du
 média de diffusion et du contenu à diffuser. Ouvrir un compte Twitter pour
 communiquer sur des informations précises, des réductions ou des
 exclusivités, c’est une bonne chose et cela pourra même vous permettre
 d’augmenter votre chiffre d’affaire. En revanche, créer une page Facebook
 pour dire que l’on est les meilleurs ou les moins chers, cela ne sert à rien. Bien
 au contraire, cela donnera une mauvaise image à la marque.

 Notons au passage que le cas du blogueur se rapproche assez de celui du
 communiquant. Tout comme lui, il doit apporter le plus grand soin à son image
 dans la mesure où cette dernière est aussi celle de son blog. D’autant plus que
 si la concurrence est rude pour une entreprise ou une marque, elle l’est tout
 autant pour un blog. Après tout, le jour où vous ne parvenez plus à intéresser
 vos lecteurs, ces derniers ont à leur portée des milliers de concurrents
 pouvant facilement prendre votre place.

 Dans tous les cas, si l’on doit bien retenir un point, c’est que l’on ne fait pas
 du Web 2.0 pour le plaisir de faire du Web 2.0. Certes, les réseaux sociaux et
 les blogs sont à la mode, mais ce ne sont que des outils et rien de plus.




     Construire
     Définition et enjeux
Définition et enjeux                                                                  95
Les bons outils pour les bonnes actions
 L’explosion des réseaux sociaux a provoqué l’émergence d’outils et de services
 dédiés à leur usage. Des services qui deviennent des incontournables
 puisqu’ils permettent à la fois de communiquer et de diffuser plus facilement
 des informations, mais également de surveiller plus efficacement votre
 présence en ligne.

 1. Rassembler sa communauté :

 Créer des profils sur tous les réseaux sociaux du moment, c’est bien, mais
 encore faut-il que l’on sache où vous trouver. Si vous disposez d’un site ou
 d’un blog, alors la question ne se pose pas. Il suffit de récupérer quelques
 icônes sur des moteurs de recherche spécialisés comme Icones.pro et de les
 afficher à l’endroit de votre choix avec un lien pointant vers vos différents
 profils.

 Seulement tout le monde n’a pas nécessairement un site ou un blog à sa
 disposition. Bien heureusement, il existe des services complets et gratuits qui
 vont vous permettre de déployer très facilement des cartes de visite sociales
 qui centraliseront toute votre identité numérique. Point important, ces services
 ne nécessitent aucune connaissance technique particulière et tout le monde
 peut donc les utiliser.

 L’un des meilleurs du genre est sans conteste Chi.mp. Une fois inscrit, vous
 disposerez d’une adresse dédiée (de type ".mp") et vous pourrez ajouter à
 votre page tous les réseaux sociaux que vous fréquentez. Point positif, vous
 aurez également la possibilité de définir des règles de confidentialité et
 d’exporter facilement votre contenu. Pour en savoir plus sur le sujet, je vous
 invite d’ailleurs à aller lire l’article de Gonzague.




               Chi.mp




     Construire
     Définition et enjeux
Définition et enjeux                                                                96
En vrac, nous pouvons aussi citer Start.io ou encore Retaggr. Ces différents
 services ayant chacun leurs forces et leurs faiblesses, je vous invite à les
 tester pour savoir lequel est le plus adapté à vos besoins ainsi qu’à vos
 attentes.

 2. Communiquer mieux plus vite :

 C’est inévitable, certains internautes vous suivront sur Twitter, d’autres sur
 Facebook. Et sans les outils adéquats, vous perdrez énormément de temps à
 courir de l’un à l’autre pour mettre à jour votre statut, lancer de nouvelles
 discussions ou répondre aux questions des membres de votre communauté.

 Là encore, de nombreuses solutions existent. Les services vous permettant de
 centraliser tous vos réseaux sociaux ne manquent pas, on peut d’ailleurs citer
 le plus connu d’entre eux, à savoir FriendFeed. Ces outils vous permettront
 ainsi de publier facilement un message sur plusieurs réseaux sociaux, de
 répondre à n’importe quel contact et même de partager des fichiers ou des
 photographies.

 L’avantage de FriendFeed, c’est que vous pouvez ajouter de nombreux réseaux
 sociaux à votre profil. En vrac, on peut ainsi citer Twitter, Flickr, Vimeo,
 Facebook ainsi que n’importe quel Flux RSS.

 Et pour ceux qui préfèrent tout avoir sous la main, il faut savoir que l’on
 trouve également de nombreux clients ou logiciels offrant le même type de
 fonctionnalités. C’est ainsi le cas de Nomee, que je vous invite à découvrir
 dans mon article sur le sujet.




             nomee



 3. Surveiller sa présence en ligne :

 Animer une communauté, ce n’est pas toujours facile. Surtout lorsqu’on
 cherche à faire du buzz marketing. Dans ce contexte, il est indispensable
 d’utiliser des outils pour surveiller sa présence en ligne et savoir précisément


     Construire
     Définition et enjeux
Définition et enjeux                                                                97
ce qui se dit de vous sur les réseaux sociaux du moment.

 Et là encore, de nombreuses solutions existent. Si vous disposez d’un site ou
 d’un blog, la première chose à faire est d’ouvrir un compte sur Google
 Analytics. Ce service populaire vous permettra d’obtenir des statistiques très
 détaillées sur la fréquentation de ce dernier. Pour aller un peu plus loin et
 surveiller ce qui se dit de votre marque, vous pouvez également passer par
 Google Alertes, gratuit lui aussi.

 Mais pour mieux appréhender vos actions marketing sur les médias sociaux, il
 vous faudra utiliser d’autres outils. Des outils spécialisés et donc souvent
 payants. Parmi ceux que je peux vous conseiller, on ne manquera pas de citer
 l’excellent Trackur ou encore l’indispensable PostRankAnalytics qui vous
 offriront une vue d’ensemble de toutes vos opérations et qui vous permettront
 de suivre le volume des conversations à propos de votre marque. Des
 solutions idéales pour suivre le buzz d’un nouveau produit ou d’un nouveau
 service. Même chose pour SocialMention qui fonctionne de la même manière
 que Google Alertes mais qui va nettement plus loin que ce dernier.


 Conclusion

 Comme vous le constaterez sans doute, gérer sa présence sur les réseaux
 sociaux, ce n’est pas de tout repos. Il est avant tout nécessaire de définir une
 stratégie en fonction de vos objectifs afin de ne pas vous disperser. Et si
 j’insiste sur ce point, ce n’est pas par hasard. Certes, les réseaux sociaux sont
 à la mode, mais ce n’est pas une raison pour les investir sans se poser les
 bonnes questions au amont.

 Notons également que le contenu de cet article n’est pas exhaustif et que les
 différents points évoqués sont tout-à-fait perfectibles. Quoi qu’il en soit, je
 tiens à remercier Flavien et Regions Job pour m’avoir donné l’occasion de
 m’exprimer sur ce sujet très complet et… très complexe.




     Construire
     Définition et enjeux
Définition et enjeux                                                                 98
Cinq règles de base pour
                               construire son identité
                               numérique
         Auteur
  Benjamin Chaminade
                               Lors de notre intervention à “La fusée” de
           Blog                SKEMA      (=CERAM+ESC         LILLE)   Anthony
    Generation Y 2.0           Poncier, Damien Roue et moi-même avons dû
                               répondre à une salve de questions liées aux
         Twitter               réseaux sociaux et à l’identité numérique.
     @generationy20            Oups pardon, “Social Media and Digital
                               Identity” as our presentation was in bloody
Benjamin Chaminade est         English.
formateur, consultant et       Les élèves disposaient de 45 minutes de
conférencier. Ses thèmes       préparation pour établir une liste de questions
de prédilection sont le        à nous poser. Nous avons vraiment été
management des                 étonnés que a) seulement 30% de la promo
compétences et des             soit présente et b) beaucoup de questions
générations, la fidélisation   concernaient les risques liés à sa présence sur
des salariés et plus           le net. Y a t’il un équilibre dans la gestion de
globalement les                sa réputation numérique entre trop s’en foutre
ressources humaines.           et trop s’en inquiéter ?

En attendant, voici 5 règles de bases pour vous aider à établir les bases de
votre passeport numérique :
1 – Protégez votre nom
2 – Publiez votre résumé, pas votre CV !
3 – Faites en sorte que les premiers résultats de google sur votre nom se
rapportent à votre expérience professionnelle.
4 – Faites un Mail de motivation et vérifiez l’orthographe !
5 – Demandez des endorsements / recommendations / références.

1 – Protégez votre nom

Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Avant
de vous rendre à l’INPI pour déclarer que votre nom est une marque, rendez-
vous sur knowem.com afin de vérifier si le pseudo que vous utilisez
régulièrement ET votre nom sont déjà utilisés par d’autres. Bien sûr, inutile de
vous inscrire sur les 350 réseaux sociaux référencés (bon sauf si vous êtes
complètement parano) juste sur les plus importants : Facebook, Viadeo,
Linkedin, Doyoubuzz etTwitter avant de vous inscrire sur Xing, Whyers,
Renren, Frienfeed, Tumblr, Typepad, Worpress, Blogger, Diigo, Delicious,
Wikipedia, Flickr, Youtube, Dailymotion, Vimeo, slideshare et Naymz.
Peut être que vous n’avez jamais entendu parler de certains de ces sites mais
croyez-moi: ça ne va pas tarder.
En complément, inscrivez-vous sur Hotmail, Gmail, Yahoo et 123people (si ce


   Construire                                                                      99
n’est pas déjà fait, bienvenue au 21e siècle !) et pourquoi pas, gandi pour
acheter votre nom de domaine. Pensez aussi aux sites liés à votre spécialité
(Blellow si vous êtes indépendant, Deviantart si vous êtes graphiste, Helia si
vous êtes Charcutier-Traiteur, etc.)
Je ne vous dis pas de vous mettre à utiliser tous ces réseaux et de devenir la
nouvelle star du 2.0 mais simplement d’éviter que quelqu’un d’autre ne
prenne votre nom. C’est arrivé récemment à une de mes étudiantes ayant le
même nom+prénom qu’une danseuse du ventre (sa cousine en plus) qui, elle,
savait ce qui signifiait être visible sur le net !

Autres alternatives si cela vous fatigue d’avance :
– Prenez un nom de scène comme Perséphone ou vinvin,
– Changez de nom en Jean Durand, Stéphane David ou Michel Martin ou
– Demandez à Knowem de le faire pour vous si vous avez 99$ à dépenser
pour ça.

2 – Publiez votre résumé, pas votre CV !

J’ai bien écrit résumé, avec les accents, même en anglais ! Pas CV ! Le CV est
le flyer qui vous permettra d’être repéré mais les trucs sérieux sur vos
résultats et vos recommandations seront sur le net en complément de celui-ci.
Le résumé est une version étendue (utilisée dans beaucoup de pays se
terminant par A : USA, Canada et Australia, Sri Lanka, etc).
qui détaille :

– vos responsabilités, ce qu’habituellement vous mettez dans votre CV. Ce
sont les tâches que vous pouvez copier/coller de votre description de fonction.

– vos résultats. C’est à dire l’impact que vous avez eu sur votre travail, votre
entreprise et la vie de votre manager…

Si vous sortez d’un stage, remplacez la partie "Résultat" par "Acquis" : Cela
montrera à toute personne qui vous lira que votre stage a été choisi
volontairement et formateur et que vous n’avez pas pris la seule offre
disponible par ce que vous étiez trop occuper à éclater votre score à WOW
pour chercher un vrai stage ni fait de stages de maîtrise en photocopieuse et
capuccino. Si vous souhaitez approfondir votre résumé en anglais, je vous
conseille de vous rendre sur mon autre blog sur l’emploi en Australie. Vous
mettrez ensuite ce résumé en ligne et en français (ou chinois) sur Viadéo, en
anglais sur Linkedin et en chantant sur Doyoubuzz.

Il ne vous restera plus qu’à faire le résumé de votre résumé pour l’envoyer à
votre agence de conseil en recrutement préféré ou chez Paul.

3 – Faites en sorte que les premiers résultats de google sur
votre nom soient professionnels.

Je ne vais pas vous raconter l’histoire de Fanny, à la recherche d’un emploi
dans le marketing le jour, et auteur d’un blog sur ses succès masculins sur
meetic la nuit. Je ne vais pas non plus vous parler de “Francis Rozange” dont


    Construire                                                                     100
                                                                                   10
les résultats Google sont éloquents.

Normalement c’est simple si vous vous êtes inscrit sur viadeo, linkedin et
doyoubuzz, et pourquoi pas, si vous avez          un blog professionnel. Le
référencement naturel de Google vous rendra service.
Attention! Cependant aux photos utilisées par d’autres qui viennent polluer
vos résultats google. Si une photo vous dérange vous pouvez la signaler à
Google qui ne fera rien pour l’enlever.

4 – Faites un Mail de motivation et vérifiez l’orthographe !

Votre identitié numérique ne concerne pas que votre visibilité sur google mais
toute les interractions que vous avez avec des personnes que vous ne
connaissez pas et qui souhaiteraient éventuellement travailler avec vous. Je
suis en train de chercher un(e) stagiaire en ce moment et je n’ai encore pas
vu un seul mail de motivation qui donne envie de déclencher une rencontre.
Les candidats :

– Balancent CV et lettre de motivation “out of the blue” genre “tu trouveras
bien ma valeur avec ma lettre de motivation copiée-collée commençant par
madame et mon CV détaillant mon expérience de Barista à Starbucks”.

– Laissent un message clair et direct “mon CV est attaché” Olé ! Remarquez,
au moins ça limite les fautes d’orthographe. Bravo.

– Joignent un laïus qui part sur de bonnes intentions mais plein de fautes, que
l’on dirait mon blog, je cite : ” je suis exéptionnel, avec moi vous serez
satisfait ou satisfait”. Waouh, si tu es blonde à forte poitrine je veus bien te
resevoar alor !
Bon, c’est vrai que les français sont un peu à cheval sur l’orthographe mais
sérieux, pourquoi chercher à décourager des recruteurs qui ne souhaitent
qu’une seule chose : vous trouver un job ou travailler avec vous !

5 – Demandez des endorsements / recommendations /
références.

Etre présent partout c’est une chose, mais ce n’est pas parce que vous êtes
visible que vous allez être acheté. Selon la règle marketing bien connue : 91%
des consommateurs jugent que l’avis d’autres consommateurs est l’élément
n°1 de la décision d’achat – Williams group 2008. Alors ? Que disent ceux qui
ONT travaillé avec vous à ceux qui VONT travailler avec vous ? Avez-vous des
références sur Viad’ ou Linked’ qui donennt envie de vous connaître ? Avez
vous des témoignages qui présentent ce que vous avez apportez aux autres
ou qui se limitent à “Il est phénoménal il mériterait d’être dans le journal. La
la la la.




    Construire                                                                     101
Contrôler son identité,
                                mais éviter la paranoïa


                                Même si cet ebook met en avant toute une
         Auteur                 série de bonnes pratiques et d'écueils à éviter
    Christophe Logiste          afin de préserver votre identité numérique, il
                                est bon aussi de relativiser les choses et de ne
          Blog                  pas tomber dans la paranoïa. Certains
 Homo Sapiens Internetus        deviennent lisse et sans personnalité par peur
         Twitter                de recevoir de mauvaises appréciations ou
                                d'être prit pour cible par une personne qui
      @chrislogiste
                                pourrait publier un article négatif à son
 Webmaster de formation,
                                encontre.
 Christophe est directeur
 de ligne éditoriale,
                                Nombreux sont les cas d'acteurs du web à
 webrédacteur,
                                avoir connu un 'bad buzz' sur leur nom sans
 consultant, rédacteur
                                que cela ne porte réellement à conséquence
 pour la presse-papier et
                                de manière irréversible et/ou définitive quand
 accessoirement blogueur.
                                à leurs activités, même lorsque cette
                                mauvaise publicité se trouve être répétée
                                plusieurs fois en peu de temps.


Quelques-uns ont peut-être encore en mémoire ce blogueur qui a fait parler
de lui en simulant la vente de son blog sur eBay juste histoire de créer un peu
de buzz, fausse vente d'ailleurs puisqu'elle a été annulée avant sa clôture.
Quelques mois plus tard cette même personne était mise sur la sellette par
certains des co-auteurs d'un de ses blogs collaboratif, il leur aurait promit une
rémunération contre leurs écrits, argent qui n'est jamais arrivé. A nouveau
quelques mois plus tard il se faisait attraper en train de tricher à un examen
en utilisant les réseaux sociaux pour parvenir à ses fins (en proposant de
rémunérer une personne afin de faire les exercices à sa place).

On pourrait citer aussi le cas d'un certain J.D., très connu dans le milieu pour
être considéré comme un 'roi du spam' en masse, après de multiples articles
contre le personnage et ses pratiques ce dernier n'a fait que continuer son
chemin. Début 2010 le monsieur organise une conférence à Paris en utilisant
de la technique du 'name dropping', c'est à dire en annonçant de nombreux et
reconnu participants alors que ces derniers ne sont même pas au courant
qu'ils doivent y intervenir. Pour se donner encore un peu plus de crédits il
reprend les logos de grosses sociétés pour en faire des partenaires.

Est-ce que pour autant ils se sont retrouvés mit de côté ? Pas vraiment,
certaines agences ayant même décidée de les soutenir et chacun d'entre eux
comptant plusieurs milliers de fans/amis/supporters sur les divers réseaux
sociaux. Pourtant une simple recherche sur leur nom et prénom retourne des


   Construire                                                                       102
résultats peu flatteurs en première page des moteurs.

Ce ne sont pas les seuls exemples. On ne compte plus le nombre de
Community Manager autoproclamé pour qui le travail se résume à tenir une
page Facebook et un compte Twitter, ni les pseudos experts d'une thématique
qui ne font que reprendre de l'actualité parue aux Etats-unis sans s'attarder
aux spécificités culturelles, géographiques ou techniques du lieu ou ils sont. Il
en va de même pour les blogueurs/webmasteurs éditant pendant un certain
un blog/site riche en contenu et qui ne font plus que de l'approvisionnement
pauvre en qualité dans le but de conserver une certaine rentabilité publicitaire.
Se positionner comme 'Groupe média' alors qu'il s'agit simplement d'être en
statut d'auto-entrepreneur est également tout simplement un mensonge
envers ses lecteurs, ses annonceurs et ses potentiels clients.

Tous ces exemples remettent en compte la fiabilité des intervenants et
pourtant ceux-ci bénéficient toujours d'un crédit quasiment intact. Ils ont
justement de nombreux lecteurs, annonceurs et/ou clients et sont prit
régulièrement comme des références dans leur domaine. Pourquoi ? Parce que
peu vont effectuer des recherches pour voir ce qui se cache derrière les
apparences et c'est ce qui se passe aussi pour la réputation numérique de la
plupart des quidams lambda.

Comme dans notre vie au quotidien il est évident qu'il est préférable de bien
se comporter sur Internet, d'être de bonne compagnie et le plus irréprochable
possible, mais également comme dans le quotidien les erreurs arrivent et sont
bien souvent repérables (plus que ce que certains le laissent entendre).
Lorsque vous possédez un casier judiciaire vous avez sûrement plus difficile de
trouver un emploi et de refaire votre vie mais ce n'est pas rédhibitoire, et c'est
bien plus facile de corriger ses écarts sur le web. On dit souvent qu'Internet
garde gravé en mémoire tout ce qui se dit sur vous, c'est vrai mais ce n'est
vraiment ennuyeux qu'à partir du moment ou les gens qui cherche de
l'information sur vous peuvent tomber dessus, si elle est noyée en page 49
dans les résultats ressortant sur votre identité ou qu'elle ne ressort que sur
une expression qui ne sera jamais demandée il y a peu de chance qu'elle vous
soit néfaste.

Et même si votre identité est entachée les moyens d'y remédier existent :
devenez quelqu'un de fiable, altruiste, bon, ... de manière à ce que des
articles et mentions positives viennent diluer les critiques précédentes.
Contactez ceux qui ont publiés des choses négatives à votre propos en leur
expliquant votre changement d'attitude, en leur prouvant vos nouvelles
résolutions (voire en vous excusant si nécessaire) et en arguant que cela joue
en mal sur votre nouveau départ. Ils retireront peut-être leurs critiques, ou
éditeront leurs dires afin de mentionner que Xmois plus tard vous semblez
avoir laissé de côté vos travers, ... De plus dans les cas plus tendancieux pour
lesquels une image, une vidéo ou du texte sont diffamant envers vous, vous
pouvez toujours intenter une action en justice afin de sommer la personne de
retirer ce contenu de son site (mais comme dit avant mieux vaudra passer
d'abord par la diplomatie et la cordialité). Et si vraiment rien n'y fait, essayer
de demander directement aux moteurs de recherches de retirer le résultat de


    Construire                                                                       103
leur index, peu de chances que cela fonctionne mais ils ont généralement un
service juridique contactable pour ce genre de questions.

La citation "Parlez de moi en bien ou en mal mais surtout parlez de moi"
pourrait s'appliquer à un pourcentage non négligeable de l'écosystème web
francophone (très loin d'une majorité heureusement) et dans plusieurs cas il
est même préférable d'être un peu polémique afin d'exposer son avis
personnel sur tel ou tel sujet (en fonction de la thématique que vous abordez).
Être sans cesse en accord avec tout ce que dit untel ou un autre ne vous
apportera pas vraiment de crédibilité si vous vous situez sur un credo de
visionnaire de nouvelles technologies.

Essayez d'être le plus honnête possible, soyez transparent, défendez votre
point de vue personnel et sachez reconnaître vos fautes lorsque vous en
commettez. Avec ça votre identité numérique devrait être maîtrisée
suffisamment pour que les attaques directes soient limitées, que vous soyez
un simple particulier ou une entreprise.




    Construire                                                                    104
L'avatarisation



                               L’anonymat est elle la solution pour se
        Auteur                 protéger ? Faut il être n’être qu’un spectre,
      Antoine Dupin            mânes macabres errantes sur des médias dit
                               sociaux pour exister sur le web ? Rien n’est
          Blog                 moins sur. Car l‘anonymat donne cette
 Le blog d'Antoine Dupin       dangereuse apparence de toute impunité, et
                               transcende les utilisateurs en parangon de
        Twitter                nudisme. Au delà de faire l’apologie de sa
     @AntoineDupin             propre bêtise, l’utilisateur se drapera du
                               manteau numérique de ses mauvaises actions
Ninja des médias               visibles de tout un chacun. Il se trouvera par
sociaux, Antoine Dupin         conséquent au centre d’un environnement
est chargé de                  éthéré dont il ne contrôle rien mais dont le
communication Web et           simple fait de ne pas être reconnaissable
s'intéresse fortement à        suffise à le protéger des regards extérieurs.
l'analyse de ces               Seuls ses paires (amis, collègues) seraient
derniers.                      autorisés à savoir qui se cache sous le masque
                               de la médiocrité.


Car on a tous des vices, des pensées obscures et amorales. Photos d’états
d’ébriété avancées, vidéo scabreuses, avis négatifs sur telles ou telles
communautés, affection pour un parti politique sucitant le dégout ... tout un
océan de données numérique que tout un chacun ayant un temps soit peu de
recul n’aimerait pas qu’elles tombent entre de mauvaises main. Alors il y a
l’anonymat, le fait d’être quelqu’un d’autre, une sorte de Docteur Jeckill et
Mister Hyde. D’un côté le gentil internaute et ses superbes analyses, son
univers de bisounours voilé de mystère, de l’autre l’infâme troll qui deverse sa
haine dans des commentaires, son immonde monde nimbé d’authenticité.
Effrayant non ?

Un exemple flagrant vient du site tant décrié, ChatRoulette, ce paradis rose
où fleurissent tout un ensemble de phallus. Sur ce site, de nombreuses
personnes pensent qu’être masqué rime avec anonymat ... Un malin
plaisantin a crée un site que s’appelle Chatroullette Map, qui permet de voir
sur une carte un ensemble de personnes ayant surfé sur Chatroullette mais
affichées sur une Google Map. Ainsi, vous pourrez regarder si votre voisin est
allé payer sa biroutte sur la plateforme, et ce malgré le fait qu’il soit habillé
en lapin jaune. L’anonymat n’existe pas, retenez bien cette phrase et dites la
à voix haute. Car dans ce cas là il s’agissait d’utiliser l’adresse IP pour
localiser les utilisateurs, mais d’autres combines existent pour d’autres
plateformes.



   Construire                                                                       105
Ainsi, on a beau parler d’anonymat et engager les internautes à ne plus
exister que sous un saubriqut, des traces perdurent. Que cela soit sur le mur
des amis qui vont vous identifier sans arrière pensée, que cela soit votre
adresse mail ou encore votre adresse IP, il existe de plus en plus de manières
d’identifier un individu et ne parlons pas du futur.

C’est pourquoi l’avatarisation est à prendre avec des pincettes. Faut t il
réellement laisser à l’utilisateur un sentiment de toute impunité ou ne faut t il
pas mieux l’éduquer? L’avatarisation est une boite de Pandore dont l’espoir
serait bien la dernière chose à rester. Car de l’espoir, il en faudra beaucoup
pour se dire qu’un jour, les technologies n’évolueront pas, que les masques ne
tomberont pas dans ce théatre de guignol où l’internaute pourra se faire
rosser de la pire des manières.




       Dessin de Martin Vidberg. Merci à lui !



    Construire                                                                      106
Car nous nous leurrons à nous dire que nous sommes protéger par des épais
murs qui ne sont au final de que tristes rideaux écarlates ne demandant qu’à
tomber. Lorsque Facebook a changé sa politique de confidentialité, de
nombreuses personnalités se sont fait avoir, allant même jusqu’à son
fondateur Mark Zuckerberg qui s’est trouvé mis à nu alors qu’il avait protéger,
sécurisé son réseau.
Tristes acteurs d’une comedia del arte dont le spectateur un peu attentif se
repait de nos péripétie, n’attendant qu’avec trop de hâte que les masques
tombent. Nous ne sommes que les pantins de notre propre bêtise. Comme
disait Sénèque, “La vie, c'est une pièce de théâtre: ce qui compte ce n'est pas
qu'elle soit longue mais qu'elle soit bien jouée.” ... alors, la jouons nous bien ?
Ne vous fiez donc pas à l’anonymat, il est dangereux. Il donne cette
impression de toute impunité alors qu’il n’en est rien. Sachez que vous serez
toujours repérable, si ce n’est aujourd’hui ce sera probablement demain, car
les technologies évoluent.
Etre ou ne pas être, c’est la question ?




    Construire                                                                        107
Le pseudo a un statut
                                        juridique aussi



           Auteur
        Olivier Iteanu
             Blog
         ITEANU blog
                                        Le pseudo est partout. Or, on ne se doute pas
                                        que le choix d’un pseudo et son utilisation sont
 Olivier Iteanu est avocat à
                                        régis par un corpus juridique assez dense.
 la Cour d'Appel de Paris. Il
                                        C’est ce que nous nous proposons de passer
 est l'auteur du premier
                                        en revue au travers des deux phases de la vie
 ouvrage jamais publié sur le
                                        d’un pseudo. Tout d’abord, son choix qui n’est
 droit français et Internet en
                                        pas neutre sur un plan juridique. Ensuite,
 avril 1996 : "Internet et le
                                        l’usage du pseudo qui comporte aussi des
 droit - aspects juridiques du
                                        limites juridiques que nous allons tenter de
 commerce électronique" et
                                        dessiner.
 de "L'identité numérique en
 question" en avril 2008.



Choisir un pseudo, c’est procéder à un geste juridique

Le choix d’un pseudo n’est pas un acte neutre. Il est d’ailleurs bordé par des
limites juridiques qu’il importe de connaître. Destiné à être exhibé en public,
le pseudo doit, s’il constitue un message intelligible, respecter l’ordre public.
Il ne peut donc aucunement constituer un propos raciste, antisémite ou
négationniste. Il ne doit pas non plus constituer une injure ni une parole
diffamante à l’encontre d’une personne identifiable ou d’un groupe de
personnes identifiables. Concernant les droits des tiers, en particulier des
marques déposées à l’INPI1, le Code de la propriété intellectuelle fait figurer
les pseudonymes parmi les signes pouvant être déposés comme marque.
L’article L711-11 du code définit la marque comme un signe qui sert à
distinguer les produits ou services. Il précise que peuvent notamment
constituer un tel signe les "dénominations sous toutes les formes telles que :
mots, assemblages de mots, noms patronymiques et géographiques,
pseudonymes, lettres, chiffres, sigles".

Le même code interdit à quiconque de prendre une marque si elle porte
atteinte à un droit antérieur et "au droit de la personnalité d’un tiers,
notamment à son nom patronymique, à son pseudonyme2".

1 Institut national de la propriété industrielle, www.inpi.fr
2 Art. L711-4 du Code de la propriété intellectuelle



     Prospective                                                                           108
Ainsi, non seulement le pseudonyme dispose, à défaut d’un statut légal, d’une
existence juridique, mais il dispose en tant que tel d’une protection. À
supposer qu’il soit établi l’usage d’un pseudo, son titulaire pourrait faire
annuler une marque postérieure qui serait déposée et reproduirait ou imiterait
le pseudo.

C’est ce qu’a rappelé la Cour de cassation dans un arrêt du 25 avril 20063. La
plus haute juridiction constatait qu’une artiste interprète dans le domaine de
la musique avait adopté un pseudonyme. Or son producteur, avec lequel elle
allait entrer en conflit, avait déposé ce même pseudonyme à titre de marque à
une date postérieure. La cour a constaté que le producteur avait signé un
contrat avec l’artiste sous son pseudonyme et qu’il ne pouvait donc ignorer
l’existence du pseudonyme. Ayant fait ce constat, la cour a rappelé qu’un
dépôt de marque était entaché de fraude lorsqu’il était effectué "dans
l’intention de priver autrui d’un signe nécessaire à son activité". Aussi le
pseudonyme antérieur devait-il provoquer la nullité de la marque postérieure.

Le fait qu’un pseudo puisse être déposé en tant que marque ou qu’il puisse
annuler une marque induit deux conséquences immédiates pour le détenteur
d’un pseudo. Avant usage, il doit d’abord vérifier que son pseudo n’enfreint
pas un autre pseudo ou un pseudo déposé à titre de marque. Nous
recommandons en la matière d’adopter une attitude nuancée et pragmatique.
Si le choix du pseudo est temporaire ou limité à un usage privé, la démarche
d’une recherche d’antériorité paraît exagérée, d’autant qu’une telle démarche
a un coût. En revanche, s’il représente un signe distinctif servant, par
exemple, à un blog, lequel est destiné à recevoir du trafic, voire de la
publicité, il faut s’enquérir de l’existence de marques préalables au choix du
pseudo.

La seconde conséquence de la possibilité de déposer un pseudo à titre de
marque est qu’il peut acquérir une protection accrue de par son dépôt en tant
que marque. Là aussi, une telle démarche, au coût non négligeable, n’est à
entreprendre que si elle est justifiée en termes d’activité commerciale.
L’autre limite au choix d’un pseudo est l’existence d’un nom patronymique
préexistant. Le plus souvent, le pseudo reproduit le patronyme d’une
personnalité connue. La question de savoir si un pseudonyme peut reproduire
ou non le nom patronymique d’un tiers s’avère délicate. Ce tiers pourrait en
effet faire valoir que la reproduction de son nom, voire de son pseudo,
constitue une usurpation de son identité.

Droits et limitations d’usage du pseudo

Est-on propriétaire de son pseudonyme ? La propriété est définie par le Code
civil comme "le droit de jouir et disposer des choses de la manière la plus
absolue, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou par les
règlements4". La notion de "choses" étant entendue de manière extensive, il
peut en être déduit que l’on est propriétaire de son pseudo.

3 Cass., chambre commerciale, 25 avril 2006, pourvoi n° 04-15641
4 Art. 544 du Code civil




     Prospective                                                                 109
Il existe en droit français un courant doctrinal qui affirme que le nom serait
l’objet d’un droit de propriété au sens de l’article 544 du Code civil. Sa simple
atteinte, même sans faute, suffirait à fonder une action en justice. C’est ce
qu’a reconnu une très ancienne jurisprudence qui relève que "le demandeur
doit être protégé contre toute usurpation de son nom même s’il n’a subi de ce
fait aucun préjudice5". Dans ces conditions, on ne voit pas pourquoi le pseudo
obéirait à une loi différente.

Il ne fait aucun doute, notamment au regard des dispositions du Code de la
propriété intellectuelle, que le pseudo s’inscrit dans le commerce juridique.
Être dans le commerce juridique signifie que le pseudo peut être cédé, acquis,
loué ou faire l’objet de toute opération, à but lucratif ou non. Il peut être un
signe distinctif qui rallie une clientèle, la capte, prenant ainsi de la valeur au
point de devenir un actif d’un fond de commerce. Il peut donc faire l’objet d’un
contrat de cession ou de concession et, au titre de ces opérations juridiques,
d’un prix payé et d’un transfert de droits le concernant.

Si le pseudo est parfaitement légal en droit français, son usage est
évidemment réglementé et connaît des limites que nous allons tenter de sérier.
La première limite est posée par l’article 434-23 du Code pénal sur un cas
précis d’usurpation d’identité6. Cet article du Code pénal sanctionne "le fait de
prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou
auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq
ans d’emprisonnement et de 75 000 euros d’amende".

Le choix d’un pseudo reproduisant le nom d’un tiers peut être guidé par
l’intention de faire naître contre la personne dont le nom a été usurpé une
poursuite pénale. Le délit d’usurpation d’identité est dans ce cas constitué par
l’usage du pseudo, qui devient l’élément matériel de l’infraction. Ce délit pénal
vise le cas précis d’une vengeance.

Mais si un individu prend non pas le nom mais le pseudo d’un autre puis agit
en pleine conscience de cette usurpation dans le but édicté par le texte pénal
précité, l’auteur des faits est-il passible des tribunaux ? Nous sommes pour
notre part réservés quant à l’application à ce cas de l’article 434-23 du Code
pénal. En effet, le droit pénal est d’interprétation stricte, et l’article en
question ne vise que le cas d’usurpation du "nom d’un tiers". Le "pseudo d’un
tiers" ne figurant pas à proprement parler dans le texte de loi, ce délit ne
devrait pas s’appliquer. Force est cependant de reconnaître une tendance
certaine des tribunaux à étendre aux pseudos toute règle juridique applicable
aux noms.

C’est le cas de la seconde limite imposée à l’usage du pseudo, laquelle relève
du délit général d’escroquerie. Ce délit est visé par l’article 313-1 du Code
pénal, qui dispose que "l’escroquerie est le fait, soit par l’usage d’un faux nom
ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de
manœuvres frauduleuses, de tromper une personne physique ou morale et de

5 TGI de Marseille, 9 février 1965, D. 1965 270.
6 En attendant le nouveau délit d’usurpation d’identité plus large et actuellement en discussion au
Parlement



     Prospective                                                                                      110
la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des
fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir
un acte opérant obligation ou décharge". L’escroquerie est punie d’une peine
maximale d’emprisonnement de cinq ans et d’une peine d’amende de 375 000
euros.

Si le droit pénal ne réprime pas d’une manière générale et en elle-même,
comme nous venons de le voir, l’usurpation de nom ou de pseudo, l’usage d’un
faux nom pourrait être constitutif des "manœuvres frauduleuses" visées par
l’article L313-1 du Code pénal qui réprime l’escroquerie. Les tribunaux ont
déjà jugé que l’on pouvait assimiler un faux pseudonyme à un faux nom au
sens de ce texte7, la chambre criminelle de la Cour de cassation retenant que
le "nom s’entend d’un faux nom patronymique ou d’un faux pseudonyme".
D’autres jurisprudences ont même étendu la notion de faux nom à celle de
faux prénom pour l’application de ce texte8.




7 Cass., chambre criminelle, 27 octobre 1999, Bull. crim., n° 98-86017 ; CA Paris, 1er octobre 2001,
Juris-Data, n° 2001-163093.
8 CA Paris, 16 septembre 1999, Juris-Data, n° 1999-094960 ; CA Paris, 4 juillet 2003, Juris-Data, n°
2003-22405.



     Prospective                                                                                       111
Label IDéNum,
                                un contrôle centralisé par
                                l’Etat est-il une bonne
                                idée ?
          Auteur
       Priscilla Gout
                                IDéNum : "identité numérique multi-services"
            Blog
    Mode(s) d'Emploi
                                En finir avec les multiples mots de passe sur le
                                Web,     voilà    la   volonté   première      du
          Twitter
                                gouvernement en lançant le label identité
      @Priscilla_RJ             numérique multiservices, "iDéNum", dont la
                                version bêta devrait voir le jour d’ici la fin
                                2010. Il permettra aux internautes français
Priscilla Gout est rédactrice   d’avoir une seule identité pour effectuer leurs
Web au sein de l’équipe
                                transactions et leurs démarches en ligne "en
éditoriale de RegionsJob
                                toute sécurité". Il concernera dans un premier
depuis deux ans. Elle est
notamment spécialisée sur
                                temps les sites administratifs mais l’objectif du
la question de L’Emploi au      gouvernement est d’y rallier à terme tous les
féminin                         acteurs de la vie numérique. Mais un tel
                                service, qui plus est centralisé par l’Etat, ne
                                comporte-il pas quelques inconvénients ?


Le constat : un usage des services en ligne trop complexe

Une multiplicité des authentifications

Ce n’est pas une nouvelle, la France accuse un sérieux retard en matière d’e-
administration. Les services en ligne dits à forte valeur ajoutée ont chacun de
leur côté développé leur système d’identification (banques et assurances en
ligne, fournisseurs d’énergies ou de services, grandes entreprises,
administration du type CAF, CPAM, impôts, etc.). D’où une multiplication de
codes à mémoriser et un certain flou pour les utilisateurs. Pourtant il y a
urgence car 76% des internautes français effectuent des démarches
administratives en ligne (TNS 2008). Et 35% d’entre eux doivent se connecter
à plus de 11 portails différents nécessitant chacun une authentification par
login et mot de passe (étude Plugsuit pour Createst - juin 2007).

Un système actuel vulnérable

Cette multiplicité des authentifications n’est pas sans conséquence sur la
sécurité des données numériques du consommateur. Il faut dire que 33% des
internautes utilisent les mêmes mots de passe pour leurs différents comptes
en ligne, que ce soit auprès des fournisseurs de services ou d’énergie (eau,
sociale, service public de l’emploi…), des banques, assurances et mutuelles,


    Prospective                                                                     112
caisses de retraite, ou les réseaux sociaux (boite email, Twitter, Linkedin,
Viadeo, Facebook…). Pire, 50% des internautes les écrivent ou les enregistrent
quelque part…

Des surcoûts pour les entreprises

Pour les entreprises, la multiplication des logins, mots de passe, et services en
ligne a un coût. Par opposition, la dématérialisation des services représente
quant à elle une économie non négligeable de plusieurs milliards d’euros par
an (40 millions pour le e-commerce, 1,3 milliard pour le secteur financier, 150
millions pour les assurances, 1,3 milliard pour l’administration…) selon le
Secrétariat d’Etat à la Prospective.

Une méfiance des consommateurs

Toujours selon l’étude TNS de 2008, les internautes les plus prudents sont
27% à ne pas utiliser les services administratifs en ligne par peur du piratage.
Pour les non-internautes qui n’envisagent pas d’utiliser Internet, la création
d’un label comme IdéNum constitue la mesure qui les inciterait le plus à
changer d’avis quant à l’utilisation d’Internet. Toutefois rien n’indique que ces
non-initiés se mettront à effectuer leurs démarches en ligne après le
lancement du label…

IdéNum, LA solution pour un meilleur développement des
services en ligne ?




Le principe du label

Avec IdéNum, finies les authentifications multiples, partout où l’internaute ira,
il pourra s’identifier une seule et unique fois grâce à un e-certificat qu’il
"transportera" sur un support physique associé à un code PIN (sa clef USB,


    Prospective                                                                     113
son téléphone mobile, une carte à puce…). Les internautes seront libres de
choisir s’ils souhaitent utiliser un certificat labellisé IdéNum ou non, et de faire
confiance à un opérateur plutôt qu’un autre. Chaque opérateur, parmi lesquels
on trouvera SFR, La Caisse des Dépôts, La Poste, la Fédération Française des
Sociétés d’Assurance (FFSA) ou encore la Fédération Française Bancaire,
proposera son propre certificat. Pour être labellisés iDéNum, les certificats
devront être conformes au cahier des charges prévu par l’Etat.

Les avantages d’IdéNum

Comparée à une navigation classique, le label comporte de nombreux
avantages pour les internautes : plus de simplicité grâce à une seule et unique
authentification, un meilleur niveau de sécurité et une meilleure protection des
données personnelles, un gain de temps, une meilleure protection de l’identité
numérique (en évitant notamment l’usurpation d’identité)… Et les points
positifs du projet sont nombreux : liberté de choix du fournisseur et du
support ; possibilité de souscrire à un ou plusieurs certificats ; conformité des
certificats à un même cahier des charges quel que soit l’opérateur ; pas de
capture possible de la preuve d’identité ou de la signature électronique ;
niveau de confiance identique pour tous les fournisseurs ; révocation possible
de son certificat en cas de perte ou de vol du support physique qui l’héberge…

Le débat : les inconvénients d’IdéNum

Commmercialisation du service

Mais tout cela a malheureusement un prix, dont les modalités n’ont pas encore
été fixées pour le moment. "Chaque opérateur est libre de sa politique
commerciale." A titre indicatif, la Belgique propose une carte d’identité
électronique valable cinq ans pour un tarif allant de 10 à 15 Euros. Mais une
chose est sûre, si le prix français est trop élevé, disposer d’un certificat
pourrait être un luxe et la portée du label pourrait en être limitée. L’Etat
justifie cette commercialisation par le coût que représente la garantie sur
l’identité de l’internaute. "Quelqu’un doit d’une part vérifier qui est
l’internaute, et d’autre part prendre la responsabilité de garantir cette
identité." Ce serait là toute la différence entre IdéNum et Open ID, qui est
gratuit. Open ID ne garantit pas l’identité, et n’engage donc aucunement sa
responsabilité juridique. Cette technologie, tout comme Facebook Connect ou
Windows Live ID, proposait l’identification unique bien avant IdéNum, et
gratuitement qui plus est. Alors même si la commercialisation d’IdéNum est
justifiée par l’Etat, autant dire que cette perspective est très loin d’être
populaire auprès des internautes.

IdéNum, le nouveau Big Brother ?

Une question sur toutes les lèvres : l’Etat pourra-t-il se servir d’IdéNum pour
surveiller les internautes ? Selon Nathalie Kociusko Morizet, qui répondait aux
doutes des internautes au sujet d’IdéNum sur son blog le 8 février dernier,
l’Etat "n’aurait ni le moyen de savoir quel internaute se procure un certificat,
ni celui de tracer les navigations ou les différentes utilisations du certificat." Il


    Prospective                                                                         114
se bornera à en "définir le cahier des charges" et en vérifier la conformité.
L’Etat n’aura certes pas le moyen de tracer les internautes mais rien ne
l’empêche d’accéder à l’identité des internautes et aux données récoltées par
les opérateurs privés en cas d’enquête policière ou sous l’injonction d’un juge
par exemple. Les certificats ne comporteront que très peu de données
personnelles nous dit-on : le nom, le prénom de l’internaute, et un numéro de
certificat. Ce numéro servira justement à différencier les internautes, quoique
le problème de l’homonymie reste encore au programme du calendrier du
groupe de travail d’IdéNum. Par souci de transparence, l’usage d’un
pseudonyme n’est pas envisagé. L’anonymat ne sera donc pas possible sur les
sites affiliés. Enfin, aucun enregistrement des données biométriques des
internautes n’est prévu dans le label. Mais rien n’empêche donc les opérateurs
privés de mettre en place un enregistrement des données personnelles.




Un label franco-français ?

Une autre problématique entache le lancement d’IdéNum : son incompatibilité
à l’international. L’Etat a choisi de ne pas utiliser les solutions existantes
comme OpenID. Pour le moment, les certificats créés sous le label IdéNum ne
seront valables qu’en France. Les voyageurs et expatriés français n’auront
donc pas la possibilité d’effectuer leurs démarches en ligne via leur certificat.
Un inconvénient qui risque de devenir majeur pour les sites internationaux,
alors même que les autres solutions d’authentification déjà existantes comme
OpenID sont reconnues au niveau mondial. Pourquoi la France ne s’en est-elle
pas inspirée ? Les réponses du gouvernement restent floues à ce sujet : "Ces
protocoles ne sont pas forcément basés sur des certificats, explique Anne
Murgier, or le niveau de sécurité recherché par IDéNum demandait un
certificat."

Des dommages collatéraux

IdéNum comporte également plusieurs risques généraux déjà pointés du doigt
par les internautes. Le premier étant la généralisation de l’authentification à
tous les sites Internet, blogs, forums, etc. Un phénomène qui pourrait
lentement mettre fin à l’anonymat sur la toile et à la navigation libre. Mais une
telle évolution est peu probable selon NKM, puisque les études prouvent (cf


    Prospective                                                                     115
CNIL) que demander trop d’informations aux internautes les feraient fuir et ne
seraient donc pas dans l’intérêt des sites… D’autres questions se posent
comme celle de la compatibilité d’IdéNum avec l’utilisation de logiciels libres.

Enfin, la liberté de choix ne se transformera-t-elle pas finalement en
obligation ? Souscrire un certificat pour surfer sur le net ou effectuer ses
démarches en ligne ne sera a priori pas exigé. A terme, si la technologie se
généralise, l’internaute qui ne dispose pas de son login IdéNum pourra-t-il
naviguer en toute liberté ? Ne sera-t-il pas bloqué sur les sites qui seront de
plus en plus nombreux à recourir à une authentification ? Sur les forums,
certains internautes comparent déjà IdéNum à ces nouvelles technologies a
priori non obligatoires mais devenues indispensables pour jouir pleinement du
service (avoir Internet sans certificat IdéNum reviendrait à acheter un PC sans
Windows ou une télévision sans décodeur TNT…).

IdéNum, bonne ou mauvaise idée ?

Des regrets…

Déjà, pourquoi ne pas avoir directement lancé la tant attendue carte d’identité
électronique (eID) ? IdéNum constituerait "une première étape" vers l’eID
selon NKM, dont le processus est jugé très long. D’autres pays comme la
Belgique l’ont pourtant déjà mise en place… Avec le label, il s’agit d’aller vite
"devant l’urgence des usurpations d’identité" notamment. Pourquoi avoir créé
une nouvelle technologie au lieu d’utiliser OpenID, compatible à
l’international ? Réponse de l’Etat : "Ces protocoles ne sont pas forcément
basés sur des certificats, or le niveau de sécurité recherché par IDéNum
demandait un certificat." Les choix opérés sont finalement assez peu justifiés…
Et il semblerait que les directives fixées par IdéNum ne laissent que peu de
place à l’ouverture au sens large du terme, autant vers d’autres technologies
compatibles que vers l’international en général.

Plusieurs points importants à définir

Au-delà des reproches que l’on peut faire à cette première mouture du label,
un certain nombre de choses restent à clarifier. En particulier le modèle
économique que vont adopter les émetteurs de certificats. Pour le moment on
sait seulement que chaque opérateur sera libre d’appliquer son propre tarif.
Mais reste à savoir quel sera le niveau de sécurité appliqué, et à quel prix. De
plus, rien ne dit que les internautes auront envie de souscrire à un certificat
initié par l’Etat à l’heure de la mise en application des lois Hadopi et Loppsi.

A peine lancé, IdéNum connaissait déjà son premier bug quant au nom de
domaine de son site, qui avait déjà été déposé par "des petits malins" dans la
plupart des extensions fréquemment utilisées. Une erreur de taille qui n’a
d’ailleurs pas manqué de susciter les moqueries des internautes et de la
presse alors même qu’IDéNum est censé faciliter la gestion de l’identité
numérique. L’idée d’une véritable administration en ligne totalement sécurisée
est évidemment séduisante. Proposée par l’Etat, elle l’est nettement moins.
Même s’il fallait bien que quelqu’un montre l’exemple...


    Prospective                                                                     116
Où s'arrêtera l'exposition
                               de sa vie privée sur le
                               Web ?
                               Le cas de Foursquare et
                               des réseaux sociaux
         Auteur                gélocalisés.
      Eric Delcroix
          Blog
        Les z'ed
                               Régulièrement dans les conférences et autres
         Twitter               interventions en entreprise ou auprès du
                               grand public, l’une des questions dans la salle
       @erdelcroix
                               tourne     toujours   autour    des   données
                               personnelles, des dangers de Big Brother, de
 Vieux débutant, touche        l’oubli numérique…
 à tout de la
 communication, expert         Excusez-moi, mais la question est mal posée !
 des médias et réseaux         Il est déjà trop tard pour réfléchir à ce genre
 sociaux : blog,               de choses. Pourquoi ? Parce que la diffusion
 Facebook, Twitter...          des données personnelles et l’exposition de sa
                               vie privée sur le net a été enclenchée depuis
                               longtemps dans ce domaine.

Ainsi, des études sociologiques en Angleterre ont montré que le téléphone
mobile avait supplanté la cigarette en tant que symbole du passage à l'âge
adulte pour les jeunes adolescents. Et, je me rappelle qu’au milieu des
années 90, nous nous moquions entre enseignants des étudiants qui frimaient
avec leur téléphone portable.

D’un autre côté, sur Internet, nous avons été heureux de pouvoir
"communiquer" librement sur ce que l’on nous vendait comme le "grand
village mondial". Peu de personnes ont réagi à l’époque. Certains avaient
l’impression que l’on pouvait tout dire ou écrire derrière le paravent de
l’écran !

Et puis, les gourous du Web 2.0 nous ont appris qu’il était nécessaire de
partager ! Même des sociétés comme Microsoft ont relayé à leur manière le
partage et la collaboration, par exemple dans le "Petit précis de l’efficacité
collective - Travailler autrement" paru en 2006.

Le tout saupoudré d’une tendance : l’immédiateté !

Voilà pour le côté historique. Enfin, presque, puisque ce qui nous intéresse est
la dernière « intrusion » dans notre vie privée : indiquer à tous l’endroit où
l’on se trouve dans l'instant.



   Prospective                                                                     117
Pour une personne de mon âge, allez savoir pourquoi, c’est le summum de
mes libertés qui sont pris en défaut ! Je ne veux pas faire savoir à la terre
entière à quel endroit précis je me trouve ! Mais, contradiction de
cinquantenaire, j’aimerais bien parfois pouvoir indiquer à quel endroit précis je
suis ! Et là, on en arrive à l’usage.

Expliquons un peu ce paragraphe. Concernant la géolocalisation, cela fait
longtemps que des systèmes scrutent notre position… Rappelez-vous le film
concernant la tentative de corruption du match Valenciennes-OM et le
témoignage de complaisance sur l’aller-retour d’un Ministre de l’époque sur
l’autoroute A1. C’était en 1993. On connaissait son heure de passage aux
différents péages. Une forme de géolocalisation…

Depuis, en 2006, la CNIL a adopté une recommandation relative à la mise en
œuvre de dispositifs destinés à géolocaliser les véhicules automobiles utilisés
par les employés d'un organisme privé ou public (Délibération n°2006-066 du
16 mars 2006).

Comme expliqué dans l’article sur les z’ed : "De l'avenir de la géolocalisation :
Foursquare, dismoiou…" , il est possible de géolocaliser facilement un
téléphone soit par triangulation, soit, pour les dernières générations, par le
GPS intégré. Il est nécessaire que le propriétaire l'autorise. À moins que ce ne
soit la police ou l’armée qui fasse une enquête.

Lors de l’arrivée de Google Latitude, une fonction de Google Maps pour les
téléphones portables qui permet à vos correspondants de voir où vous êtes, et
inversement, la CNIL a pris position sur ce nouveau dispositif de "traçage" et a
rappelé que ce service est soumis à la loi Informatique et Libertés. C’est au
premier semestre 2009.




    Prospective                                                                     118
Cependant, l’utilisateur lambda et l’internaute souhaitent cette localisation
"refusée" par les autorités.

On peut trouver de nombreuses raisons pour le particulier : chat et
rencontres organisées, surveillance familiale (il faudrait également réfléchir
sur les bienfaits de la surveillance des enfants…) et de personnes vulnérables
(nouveaux-nés, Alzheimer, hospitalisés, etc.). Autres usages qui pourraient
être intéressants : l’information touristique, événementielle, le restaurant,
médecin, etc. le plus proche…

Et aussi les jeux interactifs et autres applications ludiques. Et puis, l’entreprise
peut y trouver son compte avec les services d'offres promotionnelles
localisées, les affiches interactives, les coupons de réduction en passant dans
le rayon ou devant la devanture d’un magasin.

L’usage l’emporte assez facilement sur la raison… ce qui introduit une nouvelle
dimension à l’exposition de sa vie privée sur les réseaux.
Le cas de Foursquare, le système de géolocalisation à la mode, est significatif
à cet égard. À la fois jeu et système d’informations sur une ville…, l’usage de
4square rappelle ce qui se passait au début de Twitter.




Foursquare


En effet, les premiers usages correspondaient au "Qu'es-tu en train de faire ?"
sur la page d’accueil du service de microblogging. Désormais, suite à l’usage,
leur slogan est devenu : "Partagez et découvrez ce qui se produit en ce
moment, partout dans le monde."


    Prospective                                                                        119
Autant, la première formulation était intrusive dans le domaine de la vie
privée, autant, la seconde ne l’est plus ! Les utilisateurs de Twitter ont modelé
l’outil à leur usage. Je ne dis pas que les utilisateurs ne laissent pas de traces
dans Twitter, je dis juste qu’ils ont adopté un comportement "raisonnable" à
l’utilisation de ce service.

Il y a fort à parier que les informations laissées dans Foursquare et autres
équivalents : dismoioù, Gowalla… après une phase d’apprentissage, pendant
laquelle beaucoup de données personnelles seront en jeu, se stabiliseront.
D’ailleurs, comme Cyril HIJAR, certains titrent déjà : "La e-reputation à l’heure
de la géolocalisation : mon boucher, ce community manager."

La difficulté concernant l’identité numérique pour les systèmes de localisation
concerne peut-être plus la e-réputation des entreprises qui seront sur le
devant de la scène grâce à ce marketing local. Personne pour l’instant, ou trop
peu de petits commerçants, ne se penche sur ce danger. Pourtant, leur
réputation est bien en jeu dans ce type de service.

Dans l’article de l'avenir de la géolocalisation : Foursquare, dismoiou… sur
mon blog, j’évoque le cas d’un café brasserie Lillois où les commentaires ne
sont guère flatteurs ! Quand prendront-ils conscience de ce qui est écrit sur
eux ?

Autre perspective à prendre en compte, la notion de partage des jeunes. S’il
leur semble naturel de partager beaucoup d’informations de tout type sur la
toile, pourquoi ne partageraient-ils pas également leur localisation ? Reste à
savoir avec qui ! Car ils partagent certaines choses seulement avec un cercle
restreint d’amis !

Une fois le sujet de la localisation et de la géolocalisation passé, y'a t-il
d’autres expositions de sa vie privée sur le Web qui vont prendre le relais ?
Oui, c’est certain. Le champ de la vie privée est vaste : ce que j’achète, la
traçabilité des aliments jusque dans les fourneaux, la domotique…

Cependant, l’optique de la reconnaissance faciale au niveau des images dans
les moteurs de recherche m’effraie pour les conséquences.

Imaginons un peu ! Vous trouvez l’image d’une personne. Vous la soumettez
par exemple à Google qui vous "remonte" toutes les images correspondantes
en explorant tous les recoins du réseau depuis des années. Lors d’une enquête
sur les sites de rencontres, échangistes ou d’exhibition, parfois les archives
étaient plus vieilles que le passage du siècle !

Pour les sceptiques, Google réalise déjà cette prestation au sein de nos
propres images dans Picasa !
Cela aussi c’est de l’exposition de la vie privée ! Mais, là encore, cela fait
longtemps que nous laissons des traces dans ce domaine (y compris parfois
par jeu) et dont, nous-même, n’avons plus la mémoire.
Enfin, d’autres aspects moraux poseront à n’en pas douter question : quid des
"relations sexuelles" sur la toile ? Sujet encore tabou dont personne n’ose


    Prospective                                                                      120
parler ouvertement. Et si la naissance se vit en direct parfois sur le Web, le
mariage… Est-ce que le tabou de la mort fera aussi partie de ce que l’on
jettera en pâture sur la toile pour certains, que l’on partagera sans complexe
pour les autres comme acte de vie…




    Prospective                                                                  121
Vers une évolution du
                                concept de vie privée ?



         Auteur
      Eric Delcroix
          Blog
        Les z'ed

         Twitter                Il est toujours difficile de faire de            la
       @erdelcroix              prospective sans tomber dans le fantasme         ni
                                regretter le bon vieux temps … Il suffit de     se
                                reporter à un article sur la manière dont       on
 Vieux débutant, touche         imaginait le Web de 2010… en l'an 2000
 à tout de la                   pour s’en convaincre.
 communication, expert
 des médias et réseaux
 sociaux : blog,
 Facebook, Twitter...




Et je fais mienne la citation de Bruno Devauchelle "De plus les adultes que
nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous
leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces
interfaces souris graphique au début des années 80 avec les premiers
Macintosh ! Que n’étions-nous pas heureux d’en finir avec les lignes de
commande de MS-DOS ! Que ne sommes-nous pas béats de voir nos tout
petits accéder à ce monde numérique avant même que de savoir lire et y
posons même l’hypothèse d’une nouvelle attention et motivation pour
l’apprentissage."

Je vais tenter d’explorer l’avenir dans cet article. J’ai un atout en main, je suis
déjà confronté à cette génération Z. Mes enfants, aujourd’hui âgés
respectivement de 10 ans et demi et 13 ans, sont de la génération Z. Je peux
déjà observer leur comportement et l’extrapoler dans l’avenir (quelques
lectures m’y ont aidé également, soyons honnêtes).

La génération Z

En préambule, il est bon de rappeler comment se situe la génération Z ! Cela
semble évident que la génération Z suit logiquement, selon les concepts
sociologiques, la génération Y (ceux qui sont nés entre 1978 et 1994, parfois
plus connus sous les expressions de digital natives ou net génération), qui
elle-même suivait la génération X (1959– 1975 qui pourrait correspondre à la


    Prospective                                                                       12
                                                                                      122
génération 1968 !).

La génération Z (aussi appelée génération numérique) débute avec les jeunes
nés depuis 1995, autrement dit les jeunes de 0 à 15 ans. Une remarque… Une
génération dure désormais une quinzaine d’années ce qui tendrait à dire que
nous sommes au terme de cette génération Z ! Et donc, pour l’instant, la
génération Z est la dernière qui sera à la tête du monde en quelques
décennies.

Ces jeunes et très jeunes enfants représentent près de 18 % de la population
mondiale et ont comme caractéristique d’avoir accès à presque tous les outils
de communication : internet, téléphones, lecteurs MP3, iPods, Ipad… Ils
vivront dans l’ère du nomadisme.

Ils auront toujours connu ce que nous appelons les TIC ou NTIC : les nouvelles
technologies de l'information et de la communication, surtout le web 2.0 et les
outils de partage et de collaboration. Ceci leur vaut d’ailleurs en grande partie
le surnom de génération C (pour Communication, Collaboration, Connexion et
Créativité). On les qualifie également de génération Y’, AA ou Emos (pour
"émotionnels").

Il est difficile pour l’instant de juger de leur future culture, toutefois, en
s’appuyant sur la théorie américaine des générations où la génération Z est
comparé à la génération silencieuse originelle (ceux qui sont nés entre 1925 à
1945), il serait possible de discerner des tendances.

Cette génération a grandi dans un monde aux évolutions extrêmement
rapides. Ils n’ont pas le temps de digérer les évolutions en cours que déjà une
nouvelle culture apparaît.

Il y a fort à parier que ce sont eux qui vivront le mode de travail décrit par
Christophe Deschamps dans son livre : le nouveau management de
l’information.

Ils seront de plain-pied dans la nouvelle organisation du travail où chacun sera
associé plutôt qu’employé, professionnel et non travailleur…

D’ailleurs, fait troublant, les psychologues ont remarqué un changement de
comportement radical de la génération Y à la génération de Z. la génération Z
ne croit pas à la carrière et aux études traditionnelles.

Une nouvelle notion de pouvoir apparaîtra où ceux qui sauront analyser et
maîtriser l’infobésité et la surcharge informationnelle seront les rois. Car, en
effet, l’ordinateur et Internet ne seront plus considérés comme des outils mais
comme un média.

Déjà, on en voit les prémices… Ils utilisent le Web pour communiquer et
maintenir le contact (principalement à l’aide de communautés en ligne à
l’image de celle que nous connaissons dans les réseaux sociaux) et détournent
les outils au service de leurs besoins.


    Prospective                                                                     123
Les membres de la génération Z sont dès aujourd’hui des hyper connectés.
Gérer contacts virtuels et alimenter leurs réseaux fait déjà partie de leur vie
courante.

Autre aspect de leur utilisation, il jouent collaborativement. La phase de jeu en
ligne est un incontournable et d’un jeu à l’autre, ils s’immergeront dans des
mondes virtuels.

Fait marquant également, leur volonté (inculquée par nous ?) de grandir plus
vite, dans le sens d’arriver rapidement à l’âge d’adulte (même si ils
s’accrochent à leur adolescence plus longtemps) et leur créativité ! Leur côté
écolo ne sera pas à négliger dans l’appréciation de leurs usages des
technologies de communication et d’information dont ils seront très
certainement dépendants. Une grande partie de leur vie se fera dans des
mondes virtuels.

Cela n’enlèvera rien à leur vie sociale très riche (trop diront certains). Nous
leur avons inculqué dès leur plus tendre enfance l’importance d’un lien social
fort. Il est courant de voir des anniversaires organisés avec une ribambelle de
gamins dès 4 ou 5 ans !

Mais, justement cette connaissance de la vie sociale leur évitera sur le net
l’effet de collectionnite dans les divers réseaux. La génération Z fonctionne en
qualité des contacts et non en quantité de contacts comme ses prédécesseurs.
De même aucune distinction ne sera mise en place entre contact réel ou
contact virtuel. Ils auront parfaitement pris la mesure de l’existence des
réseaux de liens forts (qu’on pourrait comparaître aux vrais amis actuels) par
rapport aux liens faibles (les relations utiles).

Si la génération Y a tendance à partager assez facilement sa vie privée, y
compris avec des inconnus, la génération Z sera plus "réservée". Elle a appris
de ses aînés à être présente naturellement, y compris avec l’analyse des
dérives (commentaires…). On pourrait dire sur ce sujet que la génération Y
regroupe les explorateurs et la génération Z, les utilisateurs.

Et, le partage de la vie privée dans la génération Z est réservé à un nombre
très restreint d’ « invités ». La vie privée se partage en toute transparence
avec ses liens forts, mais c’est le secret absolu en dehors de ces privilégiés,
avec les liens faibles.

Cela n’empêchera pas que le sentiment de possession disparaîtra au profit de
l’usage… Les notions de fidélité et d’engagement telles que nous les
connaissons devraient prendre un coup dans l’aile.

Égocentrique, ils le seront certainement, en tout cas ce qui les intéressera par-
dessus tout, ce sera leur propre vie, avec une sensibilité à fleur de peau,
notamment contre les injustices !

En corollaire, leur notion d’espace de liberté est bouleversée, comme celle de
leur intimité et donc leur vie privée.


    Prospective                                                                     124
La vie privée

Attention, lorsque l’on évoque la vie privée, de ne pas focaliser sur la notion
juridique assimilable aux données personnelles. Cependant, et pour cause,
même le Code Civil ou le Code Pénal ne donnent pas une définition précise de
la vie privée.

Cet aspect du vocable de la protection de la vie privée dans ce sens
correspond à un contrôle sur nos renseignements personnels (systèmes de
surveillance et collecte de données personnelles).

Mais la notion de vie privée est aussi et avant tout une question
philosophique : l’étude de la sphère de l’intimité de chacun. D’ailleurs, une
recherche sur le net vous assurera de cette situation vu le nombre de devoirs
de philosophie ayant comme sujet : la vie privée vs vie publique ou encore le
dossier de Philosophie mag, dans son numéro 19 : Vie publique, vie privée :
où sont les limites ?

Mais, les débats acharnés actuellement sur la vie privée sur Internet naissent
aussi d’un paramètre géographique. La vie privée est ce qui se déroule dans le
domicile privé et par opposition, la vie publique est synonyme de vie en public.
Internet fait-il parti de son « domicile » ou est-il public ?

Cette géographie de la toile mérite réflexion car elle est à la fois privée et
publique ! Cela dépasse la segmentation entre la vie professionnelle et la vie
publique auxquelles on oppose souvent la vie privée.

La vie privée est au cœur des libertés individuelles où chacun définie ses
propres limites d'ordre strictement personnel. Dans ce monde de confidences,
où le public n'est généralement pas admis, l'intimité est de règle (à moins de
les dévoiler et donc de les rendre publiques).

La seule exception admise à la violation de la vie privée, c’est lorsqu’elle
provient du pouvoir (reste à mesurer l’abus de pouvoir) pour des raisons
majeures (terrorisme, affaires d’état ou simple loi comme celle de la voie
publique). Elle reste discutable dans les autres circonstances. La dénonciation
à la police de pédophiles par le journaliste de l’émission : les infiltrés pose
débat. Nous sommes dans le domaine de la vie privée !
Le plupart du temps, c’est en fonction de ce qui est public que l’on définit la
vie privée. Tentons une approche différente.

Si la vie privée ne concerne pas les autres… reste à chacun à définir ses
propres limites (ce que je protège), ce qui est notre intimité, ce qui ne
concerne pas les autres (et quels autres), ce qui doit se faire sans témoins ou
en nombre très limité…

D’ailleurs, selon les domaines de la vie privée abordés, ce ne sont pas les
mêmes proches qui sont concernés.



    Prospective                                                                    125
Les aspects de la vie privée sur Internet ressemblent beaucoup aux principales
composantes de la vie privée : vie familiale, vie sentimentale, loisirs, santé,
mœurs, convictions philosophiques et religieuses, droit à l'image…

En étudiant la vie privée, l’intime à la part belle. L’intime ne s’adresse qu’aux
confidents et aux proches plus ou moins étroitement unis par des liens
d'amitié, d'amour… selon les mœurs adoptés par les uns ou les autres.

Or, des brèches sont ouvertes depuis plusieurs années dans le domaine de
l’intimité. L’apparition des notes journalières sur des événements personnels,
des émotions, des sentiments et des réflexions intimes : les blogs ouvraient la
boîte de Pandore.

Avant les blogs, on n'envisageait pas la publication des journaux intimes.

À leur naissance, nous étions tous fascinés et enchantés par ces blogs…
Pourtant, l’intimité de l’individu et donc sa vie privée s’ouvrait au nudisme
social.

L’anonymat et les pseudos sont des facteurs qui ont favorisé cette éclosion des
blogs. L’impossibilité (pour d'autres utilisateurs) de déterminer la véritable
identité d’une personne ou supposée comme telle (Sommes-nous vraiment
anonymes ?) permettait d’avoir l’impression de garantir sa vie privée.

Depuis, les questions d’identité numérique sont à l’honneur y compris
désormais la vie privée. Au cours des dernières semaines de nombreuses
publications ont traité de la question de la protection de la vie privée sur
Internet. Le meilleur exemple sont certainement les deux articles de Jean-
Marc Manach : "Le point de vue des petits cons" qui faisait suite à "La vie
privée, un problème de vieux cons "? .

Alors, oui une évolution des mœurs est en cours et il est vrai, même si le
discours déplait, que Zuckerberg, le fondateur de Facebook, a raison lorsqu’il
sous-entend que les générations les plus jeunes n’ont pas la même conception
de la vie privée que leurs aînés.

La plupart des jeunes nés avec Internet ont en effet moins de complexes à
diffuser des éléments de vie privée que leurs aînés sur le réseau. C’est autour
de la sexualité que le conflit de génération est le plus évident et mis en
exergue par le sexting.

Au passage, le sexe n’est-il pas désormais banalisé comme un loisir ? (sujet
du livre : "Sex@mour" écrit par le sociologue Jean-Claude Kaufmann qui paraît
en ce moment).

Auparavant, la vie privée était régulée par la morale sociale. Aujourd’hui et
demain encore plus, elle l’est et le sera par une éthique personnelle de
l’individu.

Notre sacro-sainte vie privée va se réduire comme peau de chagrin. Toutefois,


    Prospective                                                                     126
la barrière de la transparence totale de l’individu ne sera pas franchie.
L’ambiguïté de la présence sur la toile et du personal branding ne créera plus
de paranoïa dans l’avenir. Au contraire, la grande majorité de la génération Z
maîtrisera bien mieux qu’on ne l’imagine en général sa vie privée sur la toile.
Ils corrigeront les défauts que nous avons !

La génération Z aura appris à en jouer et à s’en servir pour se mettre en avant
avec franchise, honnêteté. Assumer ses paroles et ses actes seront leurs
maîtres mots. Ils assumeront parfaitement la protection de leurs vies privées,
le droit au secret... tout en gérant le droit d’être vu et exposé sur la toile.

L’abandon de toute pudeur de la part d’anonymes croyant se hisser ainsi à la
hauteur des people sera superflu. La génération Z a compris que ce n’est pas
la vie privée qui fait les grands hommes. Après tout, Einstein n’est pas connu
pour ce qu’il a dit et fait dans le privé ! Et les Dupont et les Dupond ont une
vie privée ordinaire, tout comme Einstein.

Chaque évolution (révolution) a apporté son lot de changement… Les jeunes
des années 60-70 ont fait la révolution sexuelle. La génération Z fera celle de
la vie privée. J’ai expliqué par ailleurs que cette révolution, qui se déroule sous
nos yeux de façon sous-jacente, est liée à l’arrivée de l’ordinateur et amplifiée
avec le succès d’internet.

Nudisme social ? pourquoi pas. Mais, nos parents ou nos grands-parents
n’employaient-ils pas le même type d’expression vis-à-vis du MLF, des libertés
engendrées autour de 68 ? Est ce bien, est ce mal ? Quelques décennies plus
tard, nous sommes tous d’accord pour dire que cette période chère à la
génération X a fait avancer les mœurs dans la société.

Cette transparence d’un nouveau genre, proposée par la génération Z, fera
date à n’en pas douter dans le futur et l’on soulignera alors certainement les
bienfaits.

Si l’on pèse le poids des gains et avantages comparé à celui des inconvénients
et des contraintes, pourquoi le fléau ne pencherait-il pas du côté des choix de
la génération Z ? La forme d'individualisme à laquelle nous sommes confrontés
et qui a donné naissance à l'intimité ne serait-elle pas en train d’exploser avec
cette génération Z ?

Et puis, nous, générations âgées, ne sommes-nous pas des voyeurs, des
indiscrets qui regardent par le trou de la serrure, des curieux par nature ?
Nous voulons savoir ce que fait l’autre, qui il est.

Nous cherchons à percer le mystère de la vie privée des autres. Pourquoi ?
Pour voir qu’il y a plus heureux ou malheureux que nous ? Pour les effets de
miroir ? C’est un peu comme si la connaissance de la vie privée de l’autre
faisait partie d’un besoin de pouvoir.

Parfois, on peut se demander si les réactions des « vieux » ne sont pas
empreintes de la jalousie ou de quelque chose de l’ordre du fantasme s’ils


    Prospective                                                                       127
avaient eux-mêmes possédé de tels moyens de communication ?
Cela sera beaucoup plus « naturel » pour la génération Z aussi bien avec leurs
liens forts (la garde rapprochée des « zédiens ») qu’avec leurs liens faibles.

Si l’on considère que la vie privée est ce que l’on choisit de ne pas porter à la
connaissance des autres et que l’intime correspond à la pudeur, que l’on
décide de montrer ou pas, il y a fort à parier que la génération Z étalera sa vie
privée, mais avec une grande pudeur.

Le no men’s land entre le privé et le pubic est la tolérance. Reste à être
raisonnable tout en sachant que l’interdit social sera beaucoup plus permissif
qu’il ne l’est actuellement. Et si Soljenitsyne fournissait les anciens repère : «
Notre liberté se bâtit sur ce qu’autrui ignore de nos existences», qui nous
donnera ceux de demain, ceux de la génération Z ?




    Prospective                                                                      128
Maturité des internautes :
                                quid des traces
                                d'aujourd'hui pour les
                                adultes de demain ?
         Auteur
       Emilie Ogez

          Blog                  Tout ce que vous direz ou ferez sur le Web
                                pourra être retenu contre vous. Vous êtes
       Emilie Ogez              prévenus ! Si vous ne souhaitez pas qu'on
                                sache que vous êtes fan de Claude François ou
         Twitter                que vous avez trop bu samedi dernier à une
         @eogez                 soirée entre amis, ne le dites pas et ne postez
                                pas de photo de vous prise au cours de cette
                                soirée (malheureusement, il est possible que
 Emilie Ogez est                quelqu'un d'autre le fasse à votre place). Oui,
 blogueuse et                   mais voilà, la fameuse génération numérique
 consultante en médias          n'a pas conscience de l'impact des traces
 sociaux et gestion de          qu'elle laisse.
 l'identité numérique.




Les traces sont permanentes

Nos traces sont permanentes, quasi indélébiles. Qu'il s'agisse des traces que
nous laissons quand nous envoyons un message dans un forum de discussion
par exemple, qu'il s'agisse des traces laissées par d'autres internautes à notre
encontre (par exemple, une citation dans un article de blog), ou qu'il s'agisse
des traces liées à notre navigation sur le Web (adresse IP, pays d'où nous
nous connectons...).

Avez-vous entendu parler de Marc L***, ce fameux portrait du Tigre ? A partir
de ses traces, il a été possible d'établir un portrait réel et concret. Connaissez-
vous l'initiative d'Albertine Meunier qui raconte son histoire à partir des
résultats de recherche Google ?

Etonnant non ? Un dernier exemple. Il suffit d'aller faire un petit tour du côté
de la Wayback Machine pour s'en convaincre ! Grâce à elle, on retourne dans
le passé.

Bien sûr, il est possible de les faire disparaître, ces traces, ou de les rendre
moins voyantes. Mais c'est loin d'être évident. Selon moi, "il vaut mieux
prévenir que guérir".




    Prospective                                                                       129
C'est la faute des traces

Certaines traces peuvent être lourdes de conséquence. Par exemple, dans le
domaine du e-recrutement. Les cas de candidats à un poste non retenus sont
de plus en plus fréquents. Figurez-vous que 14 % des recruteurs français ont
rejeté des candidats suite à une recherche sur le Web (Google est-il vraiment
mon ami ?). Et les raisons sont diverses si on en croit une récente étude de
Microsoft : style de vie, commentaire, photo ou vidéo... A l'heure actuelle, le
recrutement en ligne est très limité, mais il est en progression.

Les jeunes générations se sentent-elles concernées ?

NON ! A 15/20 ans, franchement, qu'est-ce qu'on en a à faire de gérer son
identité numérique ? Il faut le dire ! Il y a bien d'autres choses à faire, plus
intéressantes ! La plupart des jeunes vous répondent : "je verrai plus tard,
quand j'aurai une trentaine d'années", ou bien "quand j'arriverai sur le marché
du travail". Et pourtant, c'est dès maintenant qu'il faut s'y mettre. Après c'est
(presque) trop tard.

Le souci principal est qu'ils ont une utilisation plutôt ludique du Web (chater
sur MSN, envoyer des applications sur Facebook, jouer en réseau...). Utiliser le
Web dans un cadre professionnel est très éloigné de leurs préoccupations.
Cela peut arriver, mais souvent ce sont des "comportements ponctuels" : par
exemple, un étudiant qui change la photo de son profil Facebook selon qu'il
cherche ou non un stage.

S'il n'y avait qu'une chose à faire

Dans ce contexte, on peut se demander s'il est possible de les convaincre
d'être plus prudent, plus attentif ? Je n'en suis pas totalement certaine, à
quelques exceptions près. Au mieux, nous pouvons les sensibiliser, comme l'a
fait la CNIL récemment avec son programme "je publie. je réfléchis".

Le plus important est qu'ils prennent conscience que leurs traces peuvent
avoir un impact sur leur vie, personnelle ou professionnelle. Et qu'il est
possible, à défaut de la maîtriser, de gérer sa visibilité sur le Web. Il faut juste
un peu de temps et un peu de bon sens. Si le déclic est là, déjà, c'est une
excellente chose !




    Prospective                                                                        130
Vie privée et surveillance



         Auteur
                                Quelles différences d’usage de
    Jean-Marc Manach
                                l’Internet peut-on observer chez
                                ceux que vous nommez « petits
          Blog
                                cons », à savoir la génération des
       Bug Brother
                                "digital natives", par rapport aux
                                générations précédentes ?
         Twitter
       @manhack                  Dans mon article "La vie privée, un problème
                                 de vieux cons", je partais du constat qu’un
Jean-Marc Manach est             certain nombre de gens, nés depuis les années
Journaliste à                    80, ont été habitués à la vidéosurveillance, à
InternetActu.net, blogueur       la   traçabilité   des    communications,      et
invité pour LeMonde.fr,          considèrent que ceux qui ont un problème
membre des Big Brother           avec cette inflation de technologies de
Awards, spécialiste des          surveillance et de contrôles sont des "vieux
questions de libertés, de        cons". Dans un second article, "Vie privée, le
surveillance et de vie privée.   point de vue des petits cons", j’essayais
                                 d’expliquer que cette génération de natifs du
                                 numérique, les "digital natives", qui sont nés
avec Internet, a un rapport à la vie privée et à la vie publique qui est très
différent de ceux qui ont grandi avant, et sans. En résumé, leur vie privée est
sur Facebook, parce que c'est là qu'ils retrouvent leurs potes. La vie privée,
pour ceux qui ont grandi sans connaître Internet, c’était quand ils voyaient
leurs copains, pour aller au terrain de foot, au centre commercial, ou en bas
de l’immeuble. Les mêmes, aujourd'hui, s’indignent de voir que Facebook
regorge de données personnelles. Sauf que c’est là où les jeunes se
retrouvent entre-eux, c’est leur vie sociale ! Et il faut bien comprendre que
cette socialisation relève tout autant de la vie privée que de la vie publique. Il
faut bien voir, par ailleurs, que ceux que j’ai appelé les "petits cons" (ceux qui
ont un usage intense de l’Internet, qu’ils soient nés depuis les années 80-90
ou comme moi dans les années 70, voire avant) sont des gens qui ont
compris que sur Internet, la question n’est pas tant celle de la vie privée que
de la vie publique, y compris sur Facebook. On peut en effet tout à fait avoir
une vie privée dans des espaces publics : quand vous rencontrez quelqu’un
dans la rue ou dans un café, c’est un espace public. Quand vous commencez
à raconter votre vie à votre meilleur ami dans ce café, vous parlez de votre
vie privée : vous avez donc une vie privée un espace public. Il ne faut pas
opposer vie privée et vie publique. Et c'est ce qui se passe sur le Net en
général, et Facebook en particulier. Les utilisateurs sont conscients qu'ils y
mènent aussi une vie publique, et ils en jouent, se mettent en scène et en
avant.




   Prospective                                                                       131
La banalisation de l'exposition de soi date des années 70-80, pas de
l'internet : Andy Warhol avait déclaré en 1968 que "Dans le futur, chacun aura
droit à 15 minutes de célébrité mondiale", et tous ceux qui sont nés depuis les
années 70 ont été filmés avant même d'être nés, avec l’échographie, puis
filmés au caméscope VHS dans les années 80, avant que les années 90 ne
banalisent les reality show, les appareils photos numériques et les téléphones
portables équipés de caméras. De plus, le rapport aux enfants a complètement
changé depuis les années 60 et 70, depuis la libération sexuelle. Avant, il y
avait l’autorité du père, et l’enfant devait attendre l'adolescence, voire l'âge
adulte, pour être reconnu comme personne à part entière ayant le droit de
s’exprimer. Avec la libération des femmes, la révolution sexuelle, et la
redéfinition du rôle du père, tout cela a complètement changé : les enfants
sont au centre de la famille, au centre de toutes les attentions – médicale,
sociale, parentale - et donc sont constamment surveillés, exposés et mis en
scène, exposés par leur entourage. Le fait d’être mis en avant, mis sur un
piédestal, et d’être photographié, filmé en permanence, c’est quelque chose
que tous ceux qui sont nés depuis les années 80 connaissent. Ceux que j’ai
surnommés les "petits cons", les natifs du numérique, ce sont ceux qui ont
effectivement compris l’intérêt de l’exposition de soi sur Internet ; ils s’en
servent pour se mettre en scène, pour donner une bonne image d’eux. Par
exemple, comme cette adolescente qui disait "Moi ça ne me pose pas
particulièrement de problème de poser à moitié nue, voire nue en photo et
d’être montrée sur Internet, si la photo est belle". C’est aussi simple que ça. Il
y a plein de jeunes filles qui rêvent d’être mannequin : si la photo est belle, ça
ne les dérange pas de poser (voir le phénomène des Suicide Girls). Parce que
l’important, c’est de se faire un nom, d’être beau, et de se faire respecter
comme on est.

Ces jeunes ont-ils conscience que plus tard, cela pourrait
leur nuire ?

Ceux qui débarquent sur les réseaux sociaux ne sont pas complètement
conscients de tout cela, au début en tout cas. En même temps, et au vu du
nombre d'articles et de reportages consacrés à la question de la vie privée sur
Facebook, difficile de croire qu'il puisse encore être possible de ne jamais en
avoir entendu parler même si, depuis un an et demi que cette histoire de
"droit à l’oubli" tient le haut du pavé, il m’arrive fréquemment, quand je suis
interviewé, d’être pris à partie par le journaliste ou un employé, qui vient me
voir en aparté, horrifié, car son enfant est sur Internet et qu’il a peur des
pédophiles. Internet n’est pas le royaume de la pédophilie et des cyber-
terroristes, il faut arrêter avec cette diabolisation de l’Internet, qui passe aussi
par cette thématique du "droit à l’oubli".

J’ai commencé à faire cette enquête sur les "petits cons" et les "vieux cons"
suite à la polémique suscitée par Edvige. L’argument soulevé par les
défenseurs de ce fichier policier, à destination des services de renseignements,
était de dire qu'ils ne comprenaient pas où était le problème puisque de plus
en plus de monde publie des données personnelles sur Facebook. C’est de la
novlangue, comme dirait George Orwell ! Un fichier policier censé identifier les
suspects n’a strictement rien à voir avec le fait je m’exprime sur Facebook


    Prospective                                                                        132
pour partager un lien, une vidéo ou raconter ce que je viens de manger. Il y a
d’un côté quelque chose qui relève de la liberté d’expression et de l’exposition
de soi, et de l’autre un fichier de suspects. Les fichiers policiers, administratifs
ou sociaux, mis en place par des politiques ou des administrations afin de
surveiller les gens, c’est de la société la surveillance, alors que quand je
décide de m’exprimer sur un blog ou un réseau social, c’est moi qui décide de
m’exprimer, c'est de la transparence, de la liberté d'expression. C’est comme
la différence entre le fait d’être vidéosurveillé à son insu et le fait de choisir
d’apparaître dans un film. La société de surveillance, c’est le modèle de Big
Brother, c’est quelqu’un qui décide de surveiller d’autres personnes. Internet
n’est pas la société de surveillance, puisqu’il s’agit de gens qui décident de
s’exprimer. C’est antinomique. Le Net est de l’ordre de la transparence, pas de
la surveillance. A force de se focaliser sur Internet qui serait de la société de
surveillance et sur le faux débat du droit à l’oubli, ça permet de passer plus
simplement la vidéosurveillance, la biométrie, les fichiers policiers, le
croisement des fichiers sociaux, toutes ces choses que je dénonce au sein des
Big Brother Awards. Et il n'est pas anodin de remarquer que c'est précisément
suite au scandale Edvige que le débat sur le "droit à l'oubli" a été initié. Or,
paradoxalement, on trouve très peu de gens victimes de ce que l'Internet
reflète d'eux, alors que, et pour prendre ce seul exemple, un rapport de la
CNIL a révélé l'an passé que plus d'un million de gens, blanchis par la Justice,
sont toujours fichés comme "suspects" dans le fichier STIC de la police. Les
véritables victimes de cette absence de "droit à l'oubli" ne sont pas sur le Net.

Pour en revenir aux utilisateurs des réseaux sociaux, ceux qui ont un usage
assidu de Facebook, parce qu'ils y construisent une partie de leur réputation
numérique, sont plutôt conscients de ces enjeux de vie privée et de vie
publique, parce qu'ils se servent de l'outil plus qu'ils n'en sont de simples
consommateurs. Un célèbre journaliste me contactait récemment pour me
demander si je connaissais une victime de Google. Il fait un documentaire sur
le "droit à l'oubli", et n'arrive pas à trouver de victime du Net prête à
témoigner ! Un comble alors qu’on entend régulièrement parler de ceux qui
auraient des problèmes professionnels parce qu'ils auraient montré leur fesses
sur Facebook... Alex Türk, le président de la CNIL, a lui-même reconnu qu’il lui
était arrivé, quand il était étudiant, de montrer ses fesses à ses copains lors
d’une soirée arrosée. La différence c’est qu’à l’époque il n’y avait pas
Facebook. Tout le monde fait des bêtises quand il est adolescent ou étudiant !
La différence aujourd’hui, c’est que nos frasques peuvent éventuellement être
prises en photo et se retrouver sur le Net. Cela dit, des gens ont commencé à
se poser la question sous un autre angle : ceux qui ne sont pas présents sur
les réseaux sociaux ou ceux qui auraient un profil complètement lisse, sans
blagues qu’ils auraient pu faire entre amis, là ça deviendrait suspect, trop
parfait, pas logique. Enfin, je métonne qu'on parle autant de ces gens qui
auraient été virés parce qu’ils auraient montré leurs fesses sur Facebook, et
beaucoup moins de ceux qui ont été embauchés parce qu’ils ont un blog, ou
parce qu’ils sont sur réseaux sociaux. Or, il y en a beaucoup plus qui ont été
embauchés que de personnes qui ont été virées !

Reste que l'Internet n'est pas qu'un espace public : ce qu’on entre dans un
moteur de recherche, la liste des sites Web que l’on consulte, ce n’est pas de


    Prospective                                                                        133
l’ordre de l’expression publique ni de l’exposition de soi. L’exposition de soi,
c’est quand je décide de m’exprimer. Les sites que je visite ou une requête
que je vais faire dans un moteur de recherche relèvent bien évidemment, a
contrario, de la vie privée. C’est là où Google pose problème, car il a dans ses
serveurs énormément d’informations sur ma vie privée, beaucoup plus
souvent d’ailleurs que Facebook. Sans oublier les fournisseurs d’accès : en
2001, le Parlement a voté la loi Sécurité Quotidienne qui prévoit la surveillance
de tout ce qu’on fait sur Internet doit être archivé pendant un an, à disposition
de la police et de la justice. Le paradoxe est là : ce n’est pas ce qu’on écrit sur
un blog qui est surveillé, mais à qui on a envoyé un mail privé, ce qu’on a fait
sur Internet, les sites qu’on a visités… Notre vie privée sur Internet est placée
sous surveillance. Notre vie publique (ce qu’on écrit sur Facebook ou sur les
blogs) n’est pas archivée par la Bibliothèque Nationale.

Pour vous, on va donc plutôt assister à une ouverture plus
forte ?

Je pense qu’on va aller vers plus de démocratie : au sens où dans le contrat
social, davantage de responsabilités sont accordées aux citoyens. Il ne faut
pas faire n’importe quoi : celui qui volontairement met des photos trash sur
Facebook peut se le voir reprocher ensuite, c’est normal. La liberté
d’expression veut aussi dire être responsable, la médiatisation peut se
retourner contre soi.

Dans mon article sur les "vieux cons", je dressais un parallèle avec la
libération sexuelle : cette façon décomplexée de s’exprimer, de s’exposer sur
Internet est un petit peu similaire à la façon décomplexée qu’avaient un
certain nombre de jeunes d’aborder l’amour et la sexualité dans les années 60-
70. La sexualité, le rapport à son corps, le rapport à l’autre ont été libérés
d’un certain nombre de poids. Ce qui est en train de se passer avec les
réseaux sociaux et Internet, c’est qu’ils libèrent l’expression, au sens où,
jusque dans les années 90, les seules personnes à avoir accès aux médias
étaient les hommes politiques, les "people", les riches et les puissants. Le
peuple avait certes la liberté d’expression, mais personne ne pouvait
l’entendre. Parce que vous faisiez votre journal photocopié dans votre coin et
vous le distribuiez à quelques centaines d’exemplaires. La différence
aujourd’hui, c’est que n’importe quel citoyen peut ouvrir son blog ou se créer
un compte sur Twister et Facebook, et être entendu par des dizaines de
milliers de personnes. La liberté d’expression est devenue quelque chose de
réel, ce n’est plus virtuel, et c’est paradoxalement grâce à Internet.

Pouvez-vous nous parler justement des Big Brother
Awards ?

Les Bigs Brother Awards ont été créés il y a une dizaine d’années en Grande
Bretagne. C’est une ONG qui existe maintenant dans une quinzaine de pays.
L’idée est de se moquer de ceux qui nous surveillent. A l’époque, ça a été créé
par plusieurs journalistes très orientés Internet. En 1999, On pensait
naïvement qu’on aurait énormément de candidatures Internet. Mais en 10 ans,



    Prospective                                                                       134
on s’est aperçu qu’il y en avait finalement très peu de problèmes sur le Net
comparé à ceux posés par les technologies de surveillance ou encore cette
inflation de lois sécuritaires depuis les attentats du 11 septembre 2001.
Depuis l'an 2000, nous chroniquons ainsi la montée en puissance de la société
de surveillance, en montant des dossiers qui ensuite sont publiés sur notre
site web. Parallèlement, on réunit un jury composé d’universitaires, de
magistrats, d’avocats, d’artistes, pour leur soumettre ces nominés, et afin
qu'ils décernent des "prix Orwell" à ceux qui se sont le plus illustrés en
matière d’atteinte aux libertés et à la vie privée, ou de promotion de la
surveillance.




Concrètement, y’a t-il des moyens d’échapper à cette
société de surveillance ?

Sur Internet, oui. Le gouvernement français s’est enfin décidé à expliquer aux
chefs d’entreprises ou aux universitaires qui travaillent sur des données
sensibles comment sécuriser leur ordinateur pour éviter de faire l’objet
d’actions d’espionnage de la part de sociétés ou de services de
renseignements étrangers. L’espionnage économique et industriel est une
réalité. C’est ce qu’on appelle l’intelligence économique, la guerre de
l’information. Maintenant, quand vous allez aux Etats-Unis par exemple, la
douane est tout à fait habilitée à saisir votre ordinateur et faire un duplicata
de votre disque dur, et elle le fait couramment. C’est de l’espionnage
industriel. Le gouvernement s’est enfin saisi de la question et a publié deux
modes d’emploi il y a quelques mois. Il y a donc des moyens : il faut sécuriser
son ordinateur, chiffrer une partie voire l’intégralité de son disque dur, chiffrer
ses communications si l’on veut vraiment qu’elles restent confidentielles. Il y a
des outils qui permettent de le faire, des outils de cryptographie notamment,
et ce n’est pas si compliqué à utiliser, il faut juste décider de s’y mettre. Le


    Prospective                                                                       135
problème c’est que jusqu’à présent les pouvoirs publics comme les
prestataires de services ne se sont pas pressés pour en faciliter ou en
promouvoir l'utilisation.

Il est clair qu’il faut d’abord être sensibilisé à la question et ensuite décider de
s’y mettre et apprendre à utiliser ces outils. Mais on l’a vu avec le débat sur
l’Hadopi : énormément de gens ont commencé à se demander comment
sécuriser leur ordinateur pour éviter d’être espionné. Et ça fait peur aux
services de renseignement. En Grande-Bretagne, avec le projet similaire à
Hadopi, les services de renseignements ont expliqué que de plus en plus de
citoyens vont chiffrer toutes leurs communications donc qu’il va être de plus
en plus difficile pour eux d’arriver à savoir qui sont les terroristes, à identifier
les criminels, et à pouvoir écouter les gens dans le cadre d'enquêtes de police
judiciaire.

A partir du moment où on souhaite pouvoir surveiller tout le monde, à
considérer tout le monde comme suspect et mettre en place toute une usine à
gaz (ce qu’est l’Hadopi), on va créer des erreurs. Le paradoxe de l’Hadopi,
c’est qu’il nous appartient de démontrer notre innocence. Dans un Etat de
droit, on est présumé innocent, et c’est à l’accusation de prouver notre
culpabilité. Avec l’Hadopi, c’est l’inverse. La réaction d’un grand nombre
d’internautes va donc être de prendre leurs dispositions pour se protéger.

Comment voyez-vous le futur de cette surveillance ? Est ce
que les internautes vont trouver les moyens de combattre,
ou va-t-on assister à une surenchère de dispositifs?

J’ai tendance à considérer qu’Internet est moins une partie du problème
qu’une partie de la solution, au sens où c’est un contre-pouvoir du fait de la
liberté d’expression, car ce ne sont pas seulement les personnes autorisées
qui sont amenées à s’exprimer : les gens peuvent apprendre à se protéger et
peuvent dénoncer cette société de surveillance. Les gens sur Internet sont de
plus en plus conscients. L’Internet est un très bon contre-pouvoir face à cette
société de surveillance. Maintenant, concernant la société de surveillance hors
Internet, on est dans une mécanique infernale où plus ça va, plus il y a de
technologies, plus il y a de lois qui placent les gens sous surveillance et qui en
font des suspects potentiels. Je ne sais pas du tout quand la machine va
s’enrayer, quand l’on va remettre l’accent sur la liberté et non sur le
sécuritaire. Si mon hypothèse, à savoir le parallèle entre la libération de
l’expression et la libération sexuelle, entre cette révolution de l’information et
les bouleversements entraînés notamment par les féministes et homosexuels
dans les années 70 est vraie, j’ai tendance à penser qu’à terme, les
internautes vont gagner. Voire qu'on a déjà gagné...




    Prospective                                                                        136

E book-identite-numerique-enjeux-et-perspectives

  • 2.
    Sujet phare de2009, l’identité numérique s’annonce déjà comme une des problématiques principales de 2010. La littérature en ligne se multiplie, les médias ont déjà fait de ce thème un marronnier. Les internautes commencent à prendre conscience que leur activité en ligne peut avoir des conséquences sur leur réputation. La puissance des réseaux sociaux, le recours systématique aux moteurs de recherche, la googlisation des candidats par les recruteurs… Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas représentatifs de la réalité, font peur. Signe des temps, PagesJaunes vient de racheter 123people et intègre désormais des résultats issus des réseaux sociaux dans ses recherches. La politique de confidentialité des données de Facebook n’a jamais fait autant de bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais partie de nos vies quotidiennes. D’où l’importance de bien comprendre les tenants et aboutissants de cette problématique. Après un premier ebook paru sur cette question l’année dernière, nous avons donc décidé de préparer une deuxième édition. Sur un thème aussi important, la notion d’intelligence collective est sous-entendue. C’est donc logiquement que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs ou observateurs attentifs, sont nombreux dans la blogosphère française (au sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence des personnes venues d’horizons différents pour confronter les idées et les points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est en perpétuelle évolution. Journalistes, blogueurs, référenceurs, webmarketeurs, experts du recrutement… Les horizons variés des contributeurs permettent d’obtenir un résultat reflétant les diverses tendances en matière d’identité numérique. Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous faire votre propre idée de l’identité numérique et d’adopter la conduite qui vous semble bonne dans vos activités sur le Web. Pour finir, je pense que la plupart des auteurs sont d’accord sur un point : l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet". L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle peut vous apporter de nombreuses opportunités à différents niveaux, mais elle est surtout le miroir de vos activités. A vous de jouer ! Flavien Chantrel & Anne-Laure Raffestin
  • 3.
    Lancement et coordinationdu projet : Flavien Chantrel et Anne-Laure Raffestin Graphisme : Morgane Maillard Relecture et mise en page : Anne-Laure Raffestin Camille Alloing est Fadhila Brahimi est experte en consultant en gestion de la Personal Branding et Community réputation en ligne. Il est par Management, coach certifiée de ailleurs doctorant sur ce l’International Coach Federation, et même sujet, au laboratoire Directrice du cabinet FB-Associés. CEREGE de l'IAE de Poitiers Son blog : CaddE-Réputation Son blog : Personal Branding Benjamin Chaminade est Flavien Chantrel est community formateur, consultant et manager des sites du réseau conférencier. Ses thèmes de RegionsJob. Il s'occupe d'une prédilection sont le plateforme de blogs emploi et de management des divers autres outils collaboratifs. compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines. Son blog : Génération Y 2.0 Son blog : Le Blog du Modérateur Eric Delcroix est un vieux Ninja des médias sociaux, Antoine débutant, touche à tout de la Dupin est chargé de communication, expert des communication Web et s'intéresse médias et réseaux sociaux : fortement à l'analyse de ces blog, Facebook, Twitter... derniers. Il est passionné par les relations humaines transcendées par un contexte spécifique. Son blog : Les z'ed Son blog : Le blog d'Antoine Dupin
  • 4.
    Eric Dupin estconcepteur, Priscilla Gout est rédactrice Web éditeur et consultant Internet. au sein de l’équipe éditoriale de Spécialiste des technologies RegionsJob. Elle alimente le mobiles et des nouveaux contenu quotidien du Fil Info de usages du Web, il dirige par RegionsJob et du blog Mode(s) ailleurs deux sociétés, d’Emploi avec Fabrice Mazoir. Elle Bloobox.net et DM2E Interactive. est notamment spécialisée sur la question de L’Emploi au féminin, l’une des rubriques du blog. Son blog : Presse-citron Son blog : Mode(s) d'Emploi Olivier Iteanu est avocat à la Yann Leroux est psychologue et Cour d'Appel de Paris. Il est psychanalyste, Il blogue l'auteur du premier ouvrage principalement sur les mondes jamais publié sur le droit numériques sur Psy et Geek mais français et Internet: "Internet vous le trouverez aussi facilement et le droit - aspects juridiques ailleurs. Il sait que C'est toujours du commerce électronique" et septembre quelque part. de "L'identité numérique en question", aux Editions Eyrolle. Son blog : Iteanu Blog Son blog : Psy and Geek Webmaster de formation, Journaliste à InternetActu.net, Christophe Logiste est blogueur invité pour directeur de ligne éditoriale, LeMonde.fr, membre des Big webrédacteur, consultant, Brother Awards, Jean-Marc rédacteur pour la presse-papier Manach est spécialiste des et accessoirement blogueur questions de libertés, de surveillance et de vie privée Son blog : Chrislogiste Son blog : Bug Brother François Mathieu est chargé Fabrice Mazoir, responsable de webmarketing et des éditorial des sites Regionsjob, stratégies sur les médias participe notamment à sociaux pour le compte d'une l’animation du blog Mode(s) agence webmarketing à d’emploi sur les nouvelles Rennes, il est également tendances du recrutement. formateur. Son blog : Penser le Web Son blog : Mode(s) d'Emploi Emilie Ogez est blogueuse et Consultant et chef de projet consultante en médias sociaux technique, les compétences et gestion de l'identité de Frédéric Pereira numérique. regroupent le design, le référencement ou encore la stratégie Web. Son blog : Emilie Ogez Son blog : Fredzone
  • 5.
    Chercheur en vieprivée, Julien Community Manager junior Pierre travaille sur les enjeux chez RegionsJob, Anne-Laure sociaux et politiques de Raffestin rédige actuellement l'identité numérique. un mémoire sur la représentation sociale des hackers. Son blog : Identités numériques Christophe Ramel est Jean-François Ruiz est un Community Manager dans une des pionniers de l'identité société de solutions de loisirs numérique en France. Il est co- et blogueur sur Kriisiis.fr fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e- réputation Son blog : Kriisiis Son blog : Web deux Alexandre Villeneuve est consultant Référencement et E- Réputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp Son blog : E-réputation
  • 6.
    Définition et enjeux Regards croisés Identité numérique - Personal Branding - Réputation numérique p. 8 par Fadhila Brahimi Identité/identités : les différentes composantes de notre identité. Faut-il tomber p. 12 dans la schizophrénie ? par Julien Pierre Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? p. 18 par Julien Pierre Entreprise : des enjeux différents p. 25 par Emilie Ogez Le Web, vitrine professionnelle obligée. Ou quand recrutement et p. 27 comportements en ligne sont étroitement liés par Flavien Chantrel Le côté sombre de l'e-réputation p. 31 par Antoine Dupin L’identité dans le cyberespace p. 39 par Yann Leroux Se protéger La question de l’anonymat p. 47 par Anne-Laure Raffestin Ne laissez pas vos traces tracer seules leur chemin p. 51 par Alexandre Villeneuve p. 55 Quels outils pour diagnostiquer votre e-réputation ? par Camille Alloing E-réputation : les "bons", les "brutes"… et les "nettoyants" ! p. 63 par Camille Alloing 11 règles simples pour contrôler son image sur Internet p. 66 par Eric Dupin
  • 7.
    Construire Les médias sociaux comme composante de son identité numérique p. 71 par Christophe Ramel Un CV original, un buzz, et après ? p. 76 par Fabrice Mazoir Blogs : construire une présence pérenne p. 80 par Jean-François Ruiz Huit étapes pour créer un blog professionnel efficace p. 84 par Flavien Chantrel Demain tous experts ! p. 89 par François Mathieu Identité numérique : quelques pistes pour ne se disperser et p. 94 optimiser son temps de « vie en ligne » par Frédéric Pereira 5 règles de base pour construire son identité numérique, p. 99 par Benjamin Chaminade Contrôler son identité mais éviter la paranoïa p. 102 par Christophe Logiste L’avatarisation p. 105 par Antoine Dupin Prospective Le pseudo a un statut juridique aussi p. 108 par Olivier Iteanu Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112 par Priscilla Gout Où s’arrêtera l’exposition de sa vie privée sur le web ? Le p. 117 cas de 4square et des réseaux sociaux géolocalisés. par Eric Delcroix Vers une évolution du concept de vie privée ? p. 122 par Eric Delcroix Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129 adultes de demain ? par Emilie Ogez Vie privée et surveillance p. 131 par Jean-Marc Manach
  • 8.
    Regards croisés Identité Numérique - Personal Branding - Réputation numérique Auteur Fadhila Brahimi Nous sommes dans l’ère du Tout Numérique et Blog de l’économie du Savoir et de la Le blog du personal branding Connaissance. Plus qu’une évolution techno- économique, c’est une ré-volution culturelle ! Twitter @fbrahimi Vous voici doté d'une Identité numérique qu'il vous faut gérer dans un espace où les frontières vie publique/vie privée, vie Fadhila Brahimi est experte personnelle/vie professionnelle sont poreuses. en Personal Branding et Community Management, Que vous souhaitiez ou non être visible, votre coach certifiée de identité numérique est un capital immatériel l’International Coach précieux à entretenir. Federation, et Directrice du cabinet FB-Associés Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo d'une personne est devenue chose courante pour en savoir plus sur une personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou Webmii - deux moteurs de recherche de personnes. Savez-vous que votre identité et votre image sur le Net reflètent une partie de votre personnalité, de votre caractère et de vos capacités .... même professionnelles ? Vous avez dit Identité numérique ? Votre identité sur le Net se définit comme la somme des données et des traces associés à votre nom (nom prénom, pseudo, prénom). Nous appelons données : l'ensemble des informations que vous livrez dans les formulaires qui alimentent votre profil sur les sites (ex : nom, prénom, pseudo, date de naissance, coordonnées, adresse, etc). Vos publications sous forme d'article, de commentaire ou de production multimédia constituent vos "traces numériques". L'empreinte de votre passage! Définition et enjeux 8
  • 9.
    Tout comme votreidentité civile ou même bancaire, l'identité numérique utilise un support : Internet. Il est impalpable mais bien réel. Et deviendra encore plus puissant avec l'essor des objets communicants et les techniques de la réalité augmentée. Votre identité numérique est multiple. Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux qui parlent de vous) et retranscrite par les hommes et les machines: -Ce que vous dites de vous et la manière dont le message est perçu -Ce que vous associez à vous (photo, image, vidéo) et la manière dont les symboles sont perçus -Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont vous interagissez Entre la stratégie de la peur (Au secours mon identité numérique ne m'appartient plus) et celle de l'envie (une bonne gestion de mon identité numérique m'offrira des opportunités) ; il existe une troisième voix : celle d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de vie. Comment entretenir cette identité numérique ? Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de visibilité. Le Web s’est instauré dans toutes vos activités personnelles, professionnelles et sociales. Il est en train de devenir l’outil principal pour : - se renseigner, comparer, acheter un service ou un produit - comprendre, évaluer et choisir une compétence ou une prestation - vérifier, valider et surveiller des informations sur une thématique ou une personne - communiquer, converser, échanger avec son réseau de liens faibles et de liens forts - produire, diffuser et développer des savoirs - rechercher un emploi, développer une activité commerciale, construire une communauté de pratiques Définition et enjeux 9
  • 10.
    Le Web ressembleà une grande cour internationale colonisée de conversations et de productions multimédias où se mêlent les usages professionnels et personnels publics et privés. Les règles du jeu sont la co-opétition (collaboration et concurrence), l’évaluation (appréciation, évaluation, commentaire) et une subtile harmonie entre la gratuité et la monétisation. L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur que si elle est active, conversationnelle, génératrice de contenu et en lien avec autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à l’enrichissement intellectuel et émotionnel de la Communauté. Votre identité ne vous appartient pas : son rayonnement se compose de vos données (informations), de vos traces (productions) et des reflets des autres (commentaires). Une identité numérique est unique et communautaire ! Dans cet univers, entreprise, organisation et individu évoluent en concomitance. Les identités (professionnelles/personnelles, corporate/individuelle…) coexistent et se confondent. La parole est multi canal (articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a autant de place et de moyens que les institutionnels pour communiquer, revendiquer, vendre…. Nous dirions même que son expression est considérée plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et réel. Il est notable de constater que l’information diffusée par un individu génère plus de confiance qu’une information institutionnelle considérée comme manipulatrice et lointaine. En continuité, plus la personne vous semble proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais avec qui il communique", etc.) plus vous avez des éléments de persuasion pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout projet est bel et bien les Hommes qui la composent et plus particulièrement son fondateur. La marque entreprise est humaine ! Le Web se compose de données alimentées par tous avec une aisance grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce qui nécessite d’être en veille permanente, d’être réactif… pro actif. Parallèlement, sans être une zone de non-droit, sa législation est naissante et ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette infobésité, l’art de la visibilité réside alors en votre capacité à être unique, créatif, cohérent, transparent et authentique pour être remarqué et repéré. L’homme numérique est une marque vivante qui a une histoire, des valeurs, des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il partage avec cohérence et conviction ses compétences et ses passions. La cyber-réputation est une cyber-émotion composée de flux d’échanges qui repose sur le socle de la confiance et du gagnant-gagnant. Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite professionnelle est de mettre en musique votre Unicité (vos identités) avec une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les Définition et enjeux 10
  • 11.
    espaces de conversationde manière cohérente. Votre mission si vous l’acceptez est de dessiner votre blason et de donner du sens à votre présence numérique. Osez définir votre image de marque et votre stratégie de marque afin de servir votre projet professionnel et votre projet de vie tout en préservant votre intimité, votre intégrité et votre capital immatériel. Définition et enjeux 11
  • 12.
    Identité/identités : les différentes composantes de notre identité. Faut il tomber dans la Auteur schizophrénie ? Julien Pierre Blog Les Identités numériques Qui suis-je ? D'où viens-je ? Où vais-je ? Dans quel état j'erre ? Twitter Pour l'heure, nous ne répondrons qu'à la @artxtra première question. Plus exactement, pour éviter toute prétention, nous emprunterons à différents domaines les éléments de définition Chercheur en vie qu'ils adoptent pour décrire l'identité et ses privée, Julien Pierre composants. Et il faudra bien mobiliser tout ça travaille sur les enjeux pour arriver à établir la fiche d'identité de sociaux et politiques l'identité… avant d'en arriver à l'identité de l'identité numérique. numérique proprement dite. Pour faire simple, on aurait pu commencer avec la définition du Larousse, mais il en donne 5 versions différentes. On n'en conservera que les 2 principales : • l'identité est le caractère identique de ceux qui sont différents (mais qui partagent une identité, de goûts par exemple) ; • l'identité est la somme des différences (ou des données) qui composent un individu unique. Il y a donc une identité par regroupement, c’est-à-dire sociale, et une identité par distinction ou discrimination, c’est-à-dire individuelle. Si on monte d'un cran la définition et qu'on utilise ce coup-ci l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem, qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico s'arrête là. Donc merci et au revoir ! • Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets Définition et enjeux 12
  • 13.
    mathématiques désignent unmême objet". C'est Wikipédia qui le dit ! D'un point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses, ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue individuel, ça indique que A, un ADN correspond à B, un individu unique, qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité discriminante. L'identité est donc la combinaison de 2 familles de composants, individuels et sociaux. Qu'est-ce qui compose l'identité biologique ? Quels sont les éléments corporels qui permettent d'identifier un individu ? • Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus exigeante quant aux photos destinées au passeport ou à la carte nationale d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour agression, la victime se voit présenter un trombinoscope, le fichier Canonge (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de traitement des infractions constatées), constitué de dizaines de photos anthropométriques de délinquants. Les suspects sont ensuite 'retapissés', alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette procédure, le premier élément sur lequel on travaille, ce sont les yeux. Source : Buxtonwolf • En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables que la reconnaissance faciale, mais dont les capteurs peuvent être trompés par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il est plus économique de se fier aux empreintes digitales. La dactyloscopie, inventée au XIXème siècle, reste encore aujourd'hui la technique la plus utilisée par les techniciens de la police scientifique pour identifier les individus présents sur une scène de crime. Le FAED, le Fichier Automatisé des Définition et enjeux Définition et enjeux 13
  • 14.
    Empreintes Digitales, détientles enregistrements de près de 3,5 millions d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission Nationale Informatique et Libertés, a estimé que les empreintes digitales peuvent être capturées, reproduites, et servir à usurper une identité (how to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de solutions biométriques à "un fort impératif de sécurité" : inutile à l'école (même si certaines cantines scolaires ouvrent leurs portes après que les enfants aient été identifiés par un scan de la paume), mais pertinent dans les unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations). Comme alternative, le progrès technologique propose dorénavant d'identifier les individus par le réseau veineux du doigt ou de la main. Idem, la dynamique de frappe sur un clavier (la façon dont on appuie sur les touches) serait propre à chaque individu, comme d'ailleurs sa démarche. Source : http://www.wordle.net/gallery?username=Julien%20PIERRE • Mais l'ultime composant identitaire est bien entendu celui qui est le siège de Définition et enjeux notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les acteurs d’un crime (Who are you ? clame le générique des Experts). Par ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après authentification génétique. Les puissances de calcul requises sont trop énormes : seuls en sont capables les serveurs de Google, mis à disposition de la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du moteur de recherche), et qui propose pour $499 une analyse de votre code génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire (comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers). Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme et le déterminisme génétique peuvent être absurde : l’enfant de la Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law) Définition et enjeux 14
  • 15.
    peuvent échouer. Malgrécela, il devient possible aujourd'hui d’éliminer certains gènes à la naissance, et partant de façonner l’enfant à naître. La question est de savoir si cette sélection déterminera son caractère, et son identité. Or c’est un choix qui appartient aux parents. Qu’est-ce qui nous appartient dans notre identité ? Dans quelle mesure est-elle un construit social ? • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN qui nous définit est issu de la recombinaison génétique des allèles issus des parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance. "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des théories quand à l’hérédité des caractères acquis. Mais les parents contribuent aussi à construire l’identité de l’enfant en lui transmettant le nom patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir adamique, le pouvoir donné à Adam de nommer les éléments de la réalité (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il recouvre une nouvelle identité, souvent dénuée de référence au patronyme. En effet, le nom de famille porte en lui, certes des connotations (genre Patrick Chirac), mais aussi tout un héritage sociohistorique que les arbres généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par les parents est aussi prégnant : qu’il soit économique, social, culturel ou symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit intergénérationnel. Source : Mark Cummin • L’identité a donc une composante sociale forte : d’ailleurs, quand on administre un sondage et qu’on cherche à identifier le sondé, on lui demande son nom, son âge, son sexe, sa localisation, et sa catégorie socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae autant que la carte de visite répondent le mieux aux questions du préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire : Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les perspectives du CV numérique), et c’est souvent dans ce registre que se construit notre réputation. Certaines activités imposent une civilité particulière : avocats, notaires sont appelés Maître. Les militaires et les membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des clichés (les profs entre grèves et vacances, les médecins entre marina et club house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent Définition et enjeux Définition et enjeux 15
  • 16.
    de police, levendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est autre quand on est client : le contact peut être déshumanisé si l’on devient numéro de compte, quand nos transactions sont ré-exploitées pour un meilleur commerce, quand on est réduit à une grappe statistique du genre Ménagère de moins de 50 ans… • Notre adresse aussi est un identifiant fort : code postal qui déclenche les querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ; adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne notre identité nationale (qui fit débat), donc un certain régime social et politique (la démocratie), l’accès à des services publics (la sécurité sociale), l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace Schengen), etc. • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ? Que retenir de cette longue liste (non exhaustive) ? L’identité est un écosystème de données exogènes, réappropriées, incorporées, individualisées. Après un processus pas toujours conscientisé, l’identité est matérialisée dans des signes (ou des objets), que l’individu choisit d’énoncer, ou que les institutions l’obligent à adopter. Qu’apporte l’identité numérique dans ce panorama ? • Quand on parle d’identité numérique, on doit comprendre identité gérée par une interface numérique et connectée à un réseau. Nous disposons d’autant d’identités que nous évoluons dans des espaces différents : public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de socialisation comme Facebook, forums et sites de rencontres, jeux massivement multijoueurs, univers persistants (comme Second Life). Se multiplie aussi la viralité de nos données personnelles : elles peuvent circuler vite et loin, et presque sans contrôle. • Cette identité en ligne, comme celle qui précède, est mise en signe : le portrait devient avatar, mais l’informatique rend possible une chirurgie esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de 12ème niveau, je peux devenir New Beetle et ainsi de suite. • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je peux être un code postal, un matricule, etc.. • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants d’origines différentes : portrait + localisation, nom + goûts culturels. Et je peux multiplier ces combinaisons, je peux en changer aussi souvent que je veux : la quasi permanence des identifiants hors ligne n’est plus une Définition et enjeux Définition et enjeux 16
  • 17.
    contrainte en ligne.« Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu emblématique de l’identité sur Internet. Je peux fantasmer complètement mon profil sur les sites qui le réclament : mentir sur mon poids et mes mensurations, mentir sur mon salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette documentation établie, je peux alors utiliser les logiciels en ligne pour découvrir mes pairs, pour entretenir des liens avec eux, pour échanger. Quelle schizophrénie ? Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si l’identité change en fonction des espaces visités, la schizophrénie est normale. Si elle normale, faut-il alors parler de l’identité comme d’un trouble psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des signes liés aux fragments qui rend l’individu visible par les autres (et par lui- même). Définition et enjeux Définition et enjeux 17
  • 18.
    Enjeux et non-enjeuxdes traces numériques Auteur Julien Pierre Voilà de quoi répondre à la question : « D’où Blog viens-je ? ». Et, ayant la réponse, comment Les Identités numériques répondre à la question « Où vais-je ? ». Dans combien de films d’espionnage, Twitter thrillers, romans d’action, histoire de @artxtra poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone Chercheur en vie mobile ? Entre d'un côté les victimes privée, Julien Pierre malencontreuses que sont Sandra Bullock travaille sur les enjeux dans Traque sur Internet ou Will Smith dans sociaux et politiques Ennemi d'Etat, ou les espions hyper de l'identité numérique. intelligents tel que Jason Bourne, cet espion en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de l'autre côté des cas plus réels – on se souviendra, par exemple, de l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le contraire –, la technologie devient aujourd’hui synonyme de repérage instantané des individus et alimente d’autant la paranoïa d’un avènement prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses traces ? Petit préambule théorique La trace est un ensemble de signes laissés par l'action d’un être vivant ou d’une machine. Ces traces s’interprètent, et permettent notamment d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude des signes, la trace est un indice "qui montre quelque chose à propos des objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce, 1894). Il y a une proximité entre la trace de pas que je vois dans la neige par exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone), l’empreinte est le symptôme qu’un pied est passé par là (et par extension un être vivant) ; si l’on dessine une flèche pour représenter le passage, la sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une action qui produit conjointement des signes. Cela veut dire d’une part que la trace peut être produite en dehors du champ de la conscience, et d’autre part qu’elle est soumise à interprétation par un tiers. Prenons un exemple : dans Shining, adaptation cinématographique d’un Définition et enjeux 18
  • 19.
    roman de StephenKing, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites. Jack Nicholson dans Shining A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes. Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. L'utilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation. Définition et enjeux Définition et enjeux 19
  • 20.
    Quelles sont cestraces ? Comment laisse-t-on des traces ? Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles. – Dans l'espace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1, les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si l'on associe des applications comme Google Latitude, des sites web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de l'envoyer ad patres. C'est entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles. Source : nolifebeforecoffee – Dans l'espace professionnel, l'entreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui n'est pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système d'information sont accessibles par les responsables hiérarchiques car considérés comme relevant de l'activité de l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010) Définition et enjeux Définition et enjeux 20
  • 21.
    entreprises, il fautsavoir que toute tâche au sein d’une activité, tout acteur au sein d'un processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID). – Dans l'espace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent… Petit intermède musical, avant de poursuivre « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites- moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. » Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui que sont produites les traces les plus importantes : importantes en volume3 , mais importantes aussi par les informations qu'elles contiennent. 2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques. 3 Voir How much information, l'enquête de l'université de San Diego - Californie. Définition et enjeux Définition et enjeux 21
  • 22.
    Dans un réseau de type client-serveur, distribué comme l'est Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6- II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières). Source : Librarian By Day – Avec l'informatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la transparence justement (et l'indexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est la réputation – un composant de mon identité – qui en prend un coup. La Définition et enjeux Définition et enjeux 22
  • 23.
    nature ayant horreurdu vide, l'absence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been, au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y suis pas, je suis douteux. – Aujourd'hui, la technologie permet non seulement d'agréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie. – Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en informatique, la question devient "Suis-je un document ?" Quelles informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. C'est même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles est trop performant pour que l'on se trompe en lisant les données d'autrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu. Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins qu'il affectionne. Son téléphone pourrait se transformer en véritable guide d'achat en temps réel ; quand on est cynique, on parle de boîte à spam ! Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher "les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois. Définition et enjeux Définition et enjeux 23
  • 24.
    s'inscrivent pas. C’estpourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis- je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social, économique et politique (J'achète donc je suis). Définition et enjeux Définition et enjeux 24
  • 25.
    Entreprises : desenjeux différents Auteur Emilie Ogez Blog La gestion de l'identité numérique et de l'e- Emilie Ogez réputation concerne non seulement les personnes mais aussi les entreprises. Peu Twitter importe leur taille, leurs objectifs, leurs @eogez activités... elles sont toutes concernées par cette problématique. Pourquoi ? En raison de trois constats que l'on peut faire. Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique. Le Web et les médias sociaux sont devenus incontournables Les internautes sont de fervents utilisateurs des médias sociaux, et des réseaux sociaux en particulier. De nombreuses études ont montré que leur utilisation avait bien progressé au cours de ces dernières années. On a notamment plus de 400 millions de membres sur Facebook !!! Une entreprise a tout intérêt à y créer une page et à y rassembler sa communauté de fans. Twitter, dans un autre style, est aussi devenu un outil incontournable (mais les usages sont pour l'instant émergents). Et je ne vous parle même pas de Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus utilisés dans un cadre "business"). Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent. Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la promotion de leurs activités et de leur actualité, de faire de la veille, de trouver des prospects, de surveiller la concurrence, de créer un climat de confiance et d'écoute... Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons- le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même par les PME ! Avec tout de même une petite dose d'appréhension... Définition et enjeux 25
  • 26.
    Les internautes sontdemandeurs Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et marques se sont réellement créés au cours de ces dernières années. Les marques ont fait un gros effort pour être présentes sur les médias sociaux et essayer de capter l’attention des internautes. Résultat : ça a marché. Les internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux sont fans ou followers d’une marque. Le Web, les médias sociaux... ça passe ou ça casse L'arrivée du Web 2.0 a profondément changé la manière dont les internautes se comportent et s'expriment sur le Web. Ils sont passés du statut de consommateur à celui d'acteur. Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont énormes. Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin, Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre commentaire d'un internaute non satisfait peut remettre en cause tous les efforts (notamment financiers) investis dans une démarche marketing. Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est nécessaire, voire pour anticiper les problèmes. Définition et enjeux 26
  • 27.
    Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés Auteur Flavien Chantrel Les processus de recrutement ont évolué, Blog c'est incontestable. Certes, la France compte Le blog du Modérateur encore beaucoup de retard dans ce domaine. Mais la tendance de fond est inévitable et liée Twitter à l'arrivée de nouveaux comportements. Nos @moderateur usages ont changé : en 20 ans à peine, le Web s'est imposé à nous comme une évidence. Flavien Chantrel est Devenu incontournable dans nos vies, il community manager des influence forcément nos rapports aux autres. sites du réseau RegionsJob Le recrutement ne fait pas exception. Notre Il s'occupe d'une présence en ligne est scrutée, nos contacts se plateforme de blogs emploi font virtuels et nos candidatures se sont et de divers autres outils dématérialisées. Ce n'est pas pour autant qu'il collaboratifs. faut céder au vent de panique ambiant. Comme souvent, les médias et le Web lui-même se chargent de transformer les exceptions en règles. Oui, se comporter de manière stupide en ligne peut vous coûter un poste. Tout comme c'était déjà le cas quand votre comportement au bureau n'était pas opportun. La vraie chance du Web, c'est plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous attarderons donc plus sur cette deuxième partie dans cet article. Internet et risques pour votre vie professionnelle : évitez la paranoïa Pour en finir avec cette idée que notre présence en ligne peut nuire à notre carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un comportement déplacé et visible en ligne vous nuira. Tout simplement parce que les recruteurs, comme beaucoup, cherchent des informations sur les candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas des futurs (ou nouveaux) collègues et des personnes que vous rencontrez dans votre vie quotidienne. Le recours à Google pour se renseigner est devenu une habitude persistante qui s'applique à tous les aspects de notre vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur des photos accessibles en deux clics, un autre qui critique ouvertement son Définition et enjeux 27
  • 28.
    entreprise ou encoreun troisième qui dénigre son futur employeur sur un site de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite inappropriée de la part du candidat ou de la personne en poste. Une attitude irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant... Les risques en matière de présence en ligne reposent à mon avis sur autre chose. D'une part, par votre non-présence. Dans certains métiers (Web, communication...), ne pas du tout être présent en ligne risque de fortement vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos compétences qu'il faut remettre en question, pas Internet... Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos, anonymat, suppression de comptes... Même si on n'est jamais totalement anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils pourraient même vous rapprocher. D'une manière générale, profitez des possibilités offertes par le Web pour vous épanouir sans vous imposer un régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant tout de construire en parallèle une visibilité professionnelle intéressante, pas seulement de vous auto-censurer toutes les 5 minutes. Tout est une question de bon sens. Construire sa vitrine professionnelle pour optimiser sa visibilité et sa crédibilité La problématique de la visibilité en ligne doit avant tout se penser de manière positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La plupart des professions sont toutefois présentes en ligne. Votre communauté sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre. Selon le temps disponible et votre motivation, vous pouvez adopter une stratégie plus ou moins offensive. Le tout est de vous placer dans la durée, non dans l'immédiateté. La première étape pour être présent de manière professionnelle en ligne est de rendre visible votre CV. Cela commence par les jobboards, principales plateformes de mise en relation entre les candidats et les recruteurs. Prenez les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez soin de bien placer les mots clés importants de votre métier pour être plus Définition et enjeux 28
  • 29.
    facilement retrouvé. Vouspouvez compléter cette phase en créant un CV en ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et cela vous prendra peu de temps. Source photo : paalia La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu est important car cela vous permettra de vous imposer comme acteur actif voire comme expert de votre secteur d'activité. Les supports sont nombreux et dépendent de votre métier. La base principale de cette présence active reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos compétences et de démontrer vos qualités et vos compétences. C'est également un support d'échange et de contacts très intéressant. C'est un vrai prolongement de votre CV et un espace professionnel dont vous êtes maître du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire, mais ces conversations et cette recherche de professionnels doit être étendue sur d'autres supports. Les réseaux sociaux professionnels pour commencer. Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites Définition et enjeux 29
  • 30.
    participatifs et sitesspécialisés consacrés à votre secteur d'activité. Globalement, tout site qui génère du trafic qualifié en rapport avec votre métier est intéressant. Non seulement il pourra vous apprendre des choses et faciliter votre veille, mais une participation active vous permettra d'y faire des rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour aborder de nouvelle personnes, échanger avec elles et surtout donner de la visibilité à vos contenus. Troisième et dernière étape, le réseautage ! Suite logique et complémentaire du point précédent, cela va consister à vous nouer un réseau de contacts qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres, entretenez vos liens par mail, micro-blogging, commentaires interposés, services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant" a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que votre réseau sera important. En conclusion, avoir une présence professionnelle en ligne est quelque chose qui prend du temps. Cela se construit sur la durée et ne se limite pas à la construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases solides peut être utile à votre carrière et vous ouvrir des opportunités professionnelles. Plutôt que de craindre Internet, optez donc pour une stratégie offensive et positive ! Définition et enjeux 30
  • 31.
    Le côté sombrede l'e-réputation L’identité numérique, c’est un peu comme un Auteur CV qui serait écrit à plusieurs mains. Vous avez beau ne mettre que ce qui vous valorise, Antoine Dupin il y a toujours d’autres qui pourraient bien ne Blog pas jouer le jeu : vengeance, indiscrétion Le blog d'Antoine Dupin passagère, humour plus que douteux ... Twitter Sur Internet, la moindre dérive peut avoir de @AntoineDupin graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) que Ninja des médias personnelle (amis, familles). Si les internautes sociaux, Antoine Dupin ont bien conscience des enjeux de l’e- est chargé de réputation (70% selon un rapport Microsoft), communication Web et ils continuent à avoir une attitude paradoxale s'intéresse fortement à sur la toile, exhibant données et photos de l'analyse de ces tout genre ce qui peut nuire à certains. derniers. L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais que trop ignorent voyant le Web comme une zone de non droit. Si la notion d’oubli est à proscrire, car impossible à mettre en place, il existe toute une armada de textes et un organisme phare, la CNIL. Seulement, si les textes mettent des années à se mettre en place, la CNIL elle est submergée sous les demandes. Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était d’inscrire nos amis au parti communiste, car leur site le permettait de manière gratuite. C’était assez stupide, je l’admets, mais très drôle. Selon IDFr, le récent changement du code pénal en matière d’usurpation numérique fait que nuire à la réputation d’un tiers est désormais répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation d’un tiers à un parti politique ou une association par l’utilisation frauduleuse de son adresse électronique ou l’envoi d’un faux message électronique par le détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout. La loi évolue de manière lente et pas vraiment dans le bon sens. Aujourd’hui, il est quasiment impossible de bien maîtriser son identité numérique tant il y a de personnes ou organismes qui sont à prendre en compte. Au final, on identifier deux dérives, celle des autres volontaire et celle des organismes, plutôt maladroite. Définition et enjeux 31
  • 32.
    Les autres (TheOthers) De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme de destruction massive d’identité numérique, et que les victimes n’ont quasiment aucun recours. Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans certains fast food ou bars, il devient quasiment impossible de remonter à l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de logiciels permettant de surfer en tout anonymat comme les VPN ou des logiciels comme Tor. Une fois cela compris, détruire un collègue, un ami, par vengeance est des plus simple. Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une institutrice qui a produit une vidéo à connotation sexuelle avec son ex- partenaire. Ce dernier l’a publié par vengeance sur Youtube. Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où je travaille. Et il a ajouté un commentaire salace sous la vidéo". Non content de diffuser un contenu compromettant, l’homme a également compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va subir une diffusion massive car elle sera reprise sur des sites tiers. Cette dernière explique comment se défendre relève d’un marathon. Les institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet impuissants face au phénomène du buzz. "J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont dit que les délais peuvent être très importants en raison du grand nombre de plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour qu'ils suppriment les pages en question. J'ai également contacté Google France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les versions 'cache' (qui permettaient de voir les pages des sites, même si elles avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces versions vont disparaître. Mais elles apparaissent sur d'autres sites..." Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu était d’inscrire un camarade de classe sur les sites type Meetic dans la catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le Définition et enjeux 32
  • 33.
    tour est joué.Ensuite, en fonction de la vengeance, il devient simple de créer une stratégie. Court terme, long terme ? Car si créer de faux profils et les alimenter demande un temps soit peu de temps, il est des solutions plus rapides et plus explosives. Dans le premier cas, il convient de créer une stratégie qui atteindra soit l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la société). Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes douteux. Aucune information sur le cercle d’amis, aucune information sur sa vie, seulement des groupes, rien qui ne permette de dire que le profil est inanimé, et donc probablement faux. Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un simple compte Viadeo avec "en recherche d’emploi active" et des demandes auprès de DRH d’autres sociétés et le tour sera joué. Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen de donner des petits coups à droite ou à gauche. Car ces derniers ne demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces derniers apparaissent dans les recherches Google. C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux profil peut facilement être clos par un mail à la plateforme (même s’il laisse des traces dans le cache), les faux commentaires peuvent être postés Définition et enjeux 33
  • 34.
    rapidement à droiteet à gauche. Dès lors contacter tous les sites sur lesquels il y a un message discriminant relève du véritable casse tête. Et les autres, involontaires D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il n’est pas rare de trouver des photographies ou des vidéos compromettantes issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et ainsi de suite. Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le feu aux poudres si un client cherchant LourdeConséquence sur Google tombe sur des employés ivres morts et critiquant cette dernière, ou un recruteur cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse laissant un dernier cadeau à son ancien patron. Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir agir de manière irréfléchie, répondant à un processus de partager le ridicule. Et le ridicule, cela peut être vous. Définition et enjeux 34
  • 35.
    D’un autre côté,il y a l’ouverture des données et l’apogée des moteurs de recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre identité numérique, la centralisation de vos données se retrouvent aisément accessibles par tout un chacun ... s'il en fait la démarche. Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site 123 people, un moteur de recherche de personne. Résultat, lorsque vous cherchez un particulier, vous avez également la possibilité de voir son identité numérique, dangereux non ? Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc potentiellement vu ma présence sur le web. Une telle intrusion dans la vie privée est totalement incroyable, d’autant qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire, totalement introuvable, à cette adresse : http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ... oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit PagesJaunes affiche t il mes données ? Définition et enjeux 35
  • 36.
    Pour pouvoir retirermes données, je dois envoyer les url à supprimer, mais également envoyer une photocopie de ma pièce d’identité ... incroyable non ? Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un long formulaire pour effacer des données. Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en version US il est possible de trouver des données sur notre casier judiciaire : Définition et enjeux 36
  • 37.
    Cela fait vraimentpeur de se dire que si mon patron cherche à me joindre à mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on aller ? Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec l’ouverture de certaines données, et leur centralisation, le réel rejoint le virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les yeux et passe par les Pages Jaunes, bing ! Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre différents profils peut être dur, de même qu’un name googling qui donnerait des résultats franchement déplaisants : Je plains celui qui s’appelle aussi Geoffrey Cohen ... Conclusion Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge. Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de recherche. Définition et enjeux 37
  • 38.
    Mais si vousn’êtes pas dans le Web, cadre ou dans une profession ayant un rapport avec Internet, vous ne risquerez pas grand chose pour le moment. Vous n’aurez donc pas dans un premier temps à vous créer un profil professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre adage. Dans un premier temps, je vous conseille de taper votre nom et prénom pour voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent apparaître. Si la recherche ne donne que quelques choses anodines, commencez par créer des alertes. Les alertes Google vous informeront dès qu’une information vous concernant tombe. Evidemment, n’oubliez pas de vous même regarder de temps en temps ce que le name Googling donne. Pour créer une alerte Google, rendez-vous simplement à cette adresse : http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit. N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si aujourd’hui le name googling vise avant toute chose une partie spécifique des travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos proches, surveillez simplement, de temps en temps, ce que le Web dit de vous. Définition et enjeux 38
  • 39.
    L'identité dans le cyberespace Auteur Yann Leroux L’identité est une notion moderne. Elle naît Blog avec l’Etat et sa nécessité d’assurer un Psy et geek contrôle sur ses administrés. Dans les villes, Twitter les adresses permettent d’identifier les @yannleroux administrés et leurs richesses et donc de lever des impôts. Plus tard, les registres de naissance et de baptême permettront de Yann Leroux est contrôler les individus dans leurs psychologue et déplacements sur le territoire. Plus l’Etat se psychanalyste, Il blogue centralise, plus il devient fort, plus Ego est sur Psy et Geek mais vous objet de différenciation et de ségrégation dans le trouverez aussi des dispositifs de surveillance et de contrôle. A facilement ailleurs. Il sait coté de cette surveillance de plus en plus que C'est toujours tatillonne, les individus se vivent de leur coté septembre quelque part. de plus en plus libres. Leur identité n’est plus fixée par les alliances anciennes. Elle ne dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour les autres. C’est une totalité subjective. Serge Tisseron a mis la construction de l’identité au regard du développement des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l’autre dans la construction de certains aspects de l’image de soi (Tisseron, S. 2000) L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la réduire dans la rationalité ou de la perdre dans les imaginaires. Définition et enjeux 39
  • 40.
    L’identité est uncarrefour. L’identité est au carrefour de trois éléments : le corps, le groupe et Ego. L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La famille, comme groupe primaire, participe bien évidement à la construction de l’identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes inconscientes. Notre identité est remarquable : quelque soit la diversité des situations auxquelles nous sommes confrontés, quelque soit leur complexité, quelque soit le temps qui passe, nous nous sentons nous même. Notre identité est ce qui nous permet de nous sentir identiques et cohésifs à nous même et à nos idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons avec nous même, les autres et nos objets d’intérêt. Finalement, on peut définir l’identité par les flux de discours conscients et inconscients tenus sur et par une personne. C’est une définition qui est suffisamment large pour prendre en compte l’identité dans ce qu’elle a de complexe et surtout qui permet d’avancer dans la compréhension de la façon dont fonctionne l’identité en ligne. John Suler, un pionnier de la psychologie sur Internet Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John Suler se pose la question et donne 5 facteurs de l’identité en ligne 1. Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la personnalité de s’exprimer plus librement. 2. La valence positive et négative. Pour John Suler, le cyberespace peut être le lieu où satisfaire des composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains, l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de soutien et d’information que l’on trouve sur le réseau peut ainsi aider quelqu’un à traverser des moments difficiles ou à mieux installer en lui des idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre Définition et enjeux 40
  • 41.
    pourra utiliser leréseau comme un espace où exprimer des rêveries en jouant à être une autre personne ou un personnage imaginaire. 3. Le niveau de fantasme et de réalité varie selon les lieux. Certains dispositifs exigent que l’on se présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu d’habitation, profession. 4. Le niveau de contrôle conscient. La façon dont on se présente en ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix d’Ego pour un nom ou un avatar répond également à des logiques inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la reprise en ligne de son identité civile. Cela vaut également pour les groupes qu’Ego rejoint ou quitte 5. Le média choisi. Dans le cyberespace, les canaux de communication sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif. Le média choisi dépend finalement d’une série de facteurs : le niveau d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir préférentiellement les forums ou les bavardoirs. Définition et enjeux 41
  • 42.
    L’idée générale deces premiers travaux est que l’Internet offre un espace où l’on peut expérimenter différentes identités. Lisa Nakamura parle même de "tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant une identité, explorerait en profondeur les caractéristiques que la culture prête à cette identité. A cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économique d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes indépendamment de l’espace où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus. Même si les conceptions de John Suler datent de 1999, elles sont toujours valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer différents masques. Il y a à cela plusieurs raisons dont une tient à la psychologie. La multitude des lieux en ligne investis par Ego a produit une charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le besoin de synthèse et cherché des dispositifs où réunir les flux de ses différents investissements. L’identité s’écrit plusieurs fois Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous rattache profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine. L’adresse email est double. Elle s’articule de part et d’autre du signe arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours investi de façon consciente et inconsciente. Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou 1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the Internet. Retrouvé Novembre 10, 2009, de http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html Définition et enjeux 42
  • 43.
    être différente. Làencore, un travail subtil entre les correspondances ou les différences des différentes parties de l’identité numérique est possible. Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de nos propres parents à notre naissance, ou plus exactement la position que l’on imagine avoir été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une fantasmatique de l’origine. La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans laquelle nous somme pris sur Internet, c’est un point qui peut être investi comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site... En passant au Web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin, depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du message que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour rappeler la part qu’il avait prise à la backbone cabal. L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (Tisseron, 2005) jouent ici pleinement. A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique. Des silos et des tamis. On peut comprendre l’Internet comme un énorme dispositif dans lequel les identités individuelles et collectives sont recomposées au travers de silos et de tamis. Les archives de nos activités en ligne se constituent en lieu de mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des composantes identitaires. Ces silos sont principalement les forums et les boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et sélectionner dans l’énorme multitude des possibles du WWW. Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation Définition et enjeux 43
  • 44.
    et de redistribution.Jour après jour, update après update, check in après check in, publication après publication, nous constituons une traîne de mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets auxquels nous nous lions2. Les silos sont les lieux où se condensent les identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis comportent une composante historique. Eux aussi accumulent et collectent, tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un lieu indexe le lieu, le dépôt et le déposant comme différents. J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble. L’adresse email en est le prototype parfait puisque les caractères à la gauche de l’arobase sont uniques tandis que le nom de domaine qui est à droite de l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail autour des représentations de soi. En ligne, nous avons à choisir des éléments de représentation de soi et à les combiner avec d’autres. Au final, il s’agit toujours d’assimiler des éléments de notre vie interne : par exemple un conflit entre plusieurs désirs inconscients, donner une plus grande place à la réalisation de certains désirs, mieux comprendre certains aspects de notre fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques. Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation passe par un processus qu’il a appelé introjection. Le destin de ce qui est introjecté est variable. Le processus peut conduire à une extension du moi ou à la mise en dépôt de ce qui n’a pas pu être intégré. 2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux différents types d’autobiographie (journal intime, mémoire, essai) Définition et enjeux 44
  • 45.
    L’assimilation passe parun temps de projection hors de soi. Ce détour donne au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les mondes numériques nous en offrent beaucoup d’occasion puisque après nous être donné un nom ou une image, nous sommes très fréquemment en contact avec elle. Ces projections peuvent être mises en dépôt ou isolées du fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du fonctionnement général du psychisme. Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les différents dispositifs et leurs qualités. Il peut être important à un moment de trouver des silos où recomposer certains aspects du Self en fonction de logiques inconscientes. Il nous confronte à la figure du double et il n’est pas étonnant de retrouver en ligne les mêmes figures que celles explorées par la littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et Mister Hyde et Dorian Gray. Le professeur Frankenstein a découvert le secret de la vie. Il donne naissance à un être surhumain mais dont la laideur effraie son créateur. Que faisons-nous en ligne ? A force de combiner et déconstruire des identités, de nous accoupler intimement à des machines et aux mondes numériques, ne donnons nous pas naissance à des monstres ? Saurons-nous les contrôler ? Ou vont-elles nous détruire ? Il y a là une inquiétude quant à nos projections dans les mondes numériques des aspects "mauvais" de notre Self et aux capacités de ceux-ci à les contenir et à les transformer. Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde, il se laisse aller à tous ses désirs sans aucune considération morale. La figure de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet comme une succession de lieux étanches les uns aux autres. Chaque lieu laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-à- dire la coexistence au sein du Moi de deux attitudes psychiques opposées. Dorian Gray est un homme gardant une éternelle beauté pendant que son portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects idéalisés de lui-même et se refusant de prendre suffisamment en compte l’usure du temps voire même de la réalité. Ces doubles numériques fonctionnent comme dans un rêve. Parce qu’ils rendent floues les limites entre soi et l’autre, ils peuvent donner lieu à un sentiment d’inquiétante étrangeté. Ego ne se reconnaît plus tout à fait, troublé qu’il est en son propre moi. Le double peut aussi tenir lieu d’instance d’observation et de critique. Il est la part qui surveille le Moi mais aussi celle qui contient les désirs qui n’ont pas pu être réalisés. Ils condensent des éléments différents en les ramenant a leur plus petit numérateur commun et ils diffractent un élément psychique dans plusieurs directions. Ils combinent et sélectionnent. Ce sont des tropes du langage : principalement la métaphore Définition et enjeux 45
  • 46.
    et la métonymie. Notrevie en ligne nous offre beaucoup d’opportunités d’assimilation et donc de construction de soi. D’abord parce que les mondes numériques sont des espaces autres. Nous avons dû faire preuve d’inventivité pour pouvoir les habiter et y développer une vie sociale. La colonisation de ces lieux a été productrice d’un intense travail psychique donnant naissance à des mythes collectifs servant de colle sociale. Par ailleurs, les matières numériques sont suffisamment malléables pour garder des traces de nos actions et de nos pensées. Elles fonctionnent alors comme des miroirs dans lesquels nous pouvons mettre au travail des images de soi ou des images de nos collectifs. Nous pouvons nous y reconnaître aussi bien que nous y perdre. Définition et enjeux 46
  • 47.
    La question del'anonymat Auteur Anne-Laure Raffestin L’anonymat sur le Web soulève de nombreuses questions, notamment avec le projet de loi déposé par le sénateur Jean-Louis Masson, visant à obliger les blogueurs à dévoiler leur identité, qui provoque bien des Community Manager junior indignations. chez RegionsJob, Anne- Laure Raffestin rédige Il y n’a même pas une quinzaine d’années, actuellement un mémoire quand la démocratisation du Web en était à sur la représentation ses balbutiements, la question de l’anonymat sociale des hackers, dans le ne se posait pas. Ou plutôt, la réponse à cette cadre d'un Master en non-question était systématique : on communication et conseillait forcément aux néophytes de ne pas technologie numérique. divulguer leur identité et d’intervenir sur la toile via un pseudonyme. Moins on en savait, mieux c’était, pour sa sécurité personnelle disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse, contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La Découverte). Les premières démarches dites interactives à connaître le succès populaire n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort bien. Les conseils qui prévalaient alors étaient de se créer une adresse e-mail complètement anonyme, et de surtout, surtout, ne rien laisser apparaître de sa vraie identité (pour cette raison d’ailleurs, on se retrouve maintenant avec des pseudos incongrus, choisis circa 1998, dans les forums que l’on continue à fréquenter …) Mais la popularité forcément croissante du Web, l’acceptation de son rôle dans la vie quotidienne, et les débuts - poussifs - de sa dédiabolisation, ont fait qu’il devenait de plus en plus difficile de déconnecter son identité réelle de ce qu’on n’appelait pas encore son identité numérique. L’apparition des blogueurs, qui pour les plus connus d’entre eux écrivaient sous leur vraie identité, et par la suite Facebook et les réseaux sociaux professionnels, pour ne citer qu’eux, ont contribué à lever le voile de l’anonymat sur Internet : il était désormais recommandé, et même indispensable, de construire son profil à partir de son nom et prénom et d’authentiques informations. Les rubriques Se protéger 47
  • 48.
    "A propos" desblogs personnels ont vu se substituer aux qualificatifs mystérieux d’authentiques informations, et les possibilités de centralisation de son identité numérique ont accéléré le mouvement. Naturellement, les anonymes ne sont pas actuellement rares non plus : on peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux autres blogueurs dont la profession leur interdit de dévoiler leur identité. Paradoxe de la liberté d’expression sur le Web: s’il est techniquement possible et facile pour n’importe qui d’écrire n’importe quoi, il est aussi très facile d’identifier quelqu’un si on le souhaite vraiment, malgré l’importance du « bruit» parasite. Bien entendu, la question de l'anonymat ne se pose pas dans le cadre d'un blog emploi, ou à visée professionnelle (sauf si bien sûr vous êtres en poste, et recherchez à en changer...) L'important sera au contraire pour vous d'être le plus visible possible – de manière positive, cela va de soi ! Cette thématique est abordée tout au long de cet e-book, nous ne l'évoquerons pas ici. Pourquoi être anonyme ? A l’heure du personal branding et de l’e-réputation, la question peut se poser… L’anonymat permet de détacher ses activités de blogueur du reste de son identité professionnel, par exemple. Je peux choisir de n’écrire que sur ma vie professionnelle, mais sans vouloir être associé à tout ce que je relate. Je suis médecin, le secret médical m’empêche bien entendu de tout révéler, mais je peux avoir la volonté de partager mon expérience. Je suis enseignant, j’ai de belles choses à raconter, mais je n’ai pas envie que mes élèves soient au courant de mes doutes et de mes interrogations. Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet : "Pourquoi mon anonymat ?". Sans parler nécessairement du contexte professionnel, on peut choisir d’être anonyme pour conserver sa liberté d’expression, tout simplement. Ou pour préserver son "extimité", selon l’expression formée par Jacques Lacan. Est-ce à dire que les sujets que j'aborde sur mon blog, dans un forum ou dans les commentaires d'un article de presse en ligne sont nécessairement honteux ou illégaux ? Bien sur que non ! Même si les défenseurs de l'anti-anonymat pourraient arguer du fait que si l'on écrit sur Internet, c'est forcément pour être lu, et que si l'on veut rester anonyme c'est que l'on a forcément des choses à se reprocher, l'on peut aisément rétorquer que ce n'est pas parce que je ne décline pas mes civilités à mon boulangère ou à mon voisin dans le bus, avec lesquels j'échange volontiers un ou deux mots, que je vais les poignarder sauvagement une fois leurs dos tournés. L'anonymat sur les blogs Revenons donc à l'anonymat, et à sa mise en œuvre. Sans répondre à la question "Est-il souhaitable ?", parce qu'on peut tous avoir une bonne raison Se protéger 48
  • 49.
    pour ne passe dévoiler entièrement, qui n'est pas forcément celle de déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-même- un-gros-chien, ou de porter atteinte verbalement à des personnages publics, il faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar pour se sentir complètement anonyme, et non-reconnaissable. Notre identité ne se résumant pas à un nom et un prénom, si vous décrivez un tant soit peu votre meilleur ami, même sans le nommer, que vous postez une photo de la vue que vous avez de votre fenêtre, ou les cadeaux que vous avez achetés à votre chère grand-mère pour Noël dernier, il est fort probable que, si je vous connais par ailleurs dans la vie, je parvienne à vous identifier sans difficulté. L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé si vous laissez échapper quelques détails anodins concernant votre vie privée, (et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette assertion). Mais si je fais partie de votre club de macramé, il y a de grandes chances que je reconnaisse l'une de vos créations dont vous posterez la photo sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est quelque chose qui interpelle, dans les reportages ou les journaux télévisés, quand les visages sont floutés : comment est-il possible que l’entourage n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur façon de parler, leurs tics de langage… ? Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour mettre en valeur l’un des aspects de votre personnalité – c’est la notion d’extimité évoquée plus haut, ou simplement pour vous donner un espace d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne pas laisser échapper d’autres informations ! Pour protéger son anonymat... Sans rentrer dans des conditions techniques, rappelons néanmoins quelques règles simplissimes pour protéger de façon basique son identité. Vous avez pris un pseudonyme ? Un avatar ? Une adresse mail pseudonymisée ? Attention à ne jamais les relier à votre noms et prénoms ! Cela peut paraître évident, mais il m'est arrivé de recevoir des e-mails de blogs "anonymes" dont l'expéditeur était clairement nommé, bien involontairement. Dans le cas des adresses mails, quand vous créez un compte de messagerie, on vous demande sous quel nom vous souhaitez être identifié par vos interlocuteurs. Tenez-vous en à votre pseudonyme de départ ! Prenez garde également à l'association entre votre pseudonyme et votre identité courante, facilement réalisable par inadvertance au travers d'éventuels comptes pour x sites ou de commentaires sur d'autres blogs. Là encore, il s'agit d'une évidence, mais qui peut être rapidement oubliée ! Attention aussi à ce que vous écrivez, même sous couvert de périphrase. Il ne Se protéger 49
  • 50.
    suffit pas dene pas nommer une chose, un lieu ou une personne pour ne pas qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X", s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le droit de porter plainte. Parce que, justement, elle peut être reconnue. Imaginez que cette règle s'applique à votre anonymat ! De même, n'oubliez pas que vous avez forcément des expressions que vous utilisez souvent, des tics de langage qui reviennent fréquemment dans vos paroles ou vos écrits, voire des phrases que vous avez inventées et qui n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le design !", apprenez à identifier ces marqueurs de langage pour éviter de les employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à d'autres éléments, vous n'en êtes que plus reconnaissable ! Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer. Quant à la proposition du sénateur Masson, gageons que même si le projet de loi est approuvé, les solutions techniques pour la contourner seront rpaidement trouvées... Se protéger 50
  • 51.
    Ne laissez pasvos traces tracer seules leur chemin Auteur Alexandre Villeneuve Au commencement du Web, en pleine "net- Blogs révolution", nous surfions libres et insouciants. E-réputation Le Web était fondé par de gentilles starts-up Referencement blog idéalistes qui arrosées du cash d’ultra- optimistes "business angels" pouvaient se Twitter permettre d’éviter les basses questions @referencement financières. Cette belle époque est morte avec la bulle Alexandre Villeneuve est internet, et de retour sur terre les éditeurs de consultant référencement sites et annonceurs attendent maintenant du et E-Réputation, auteur de retour sur investissement, ROI dans le jargon blogs sur ces sujets, et financier. président de l'association du référencement SEO Camp. Malheureusement, pour eux, le Web est idéologiquement basé sur le gratuit, ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer leurs services ou contenus. Et rares sont les e-commerçants qui peuvent se permettre de refuser le discount. Alors quel modèle économique ? La trace, cet eldorado Quiconque surfant sur le Web, laisse une trace technique, elle peut être due aux aspects techniques du Web (adresse IP), des sites (cookie), du navigateur (URL du site source…) ou encore aux aspects fonctionnels du site (suivi : de la navigation, de la recherche interne, des conversions…) Une masse d’informations qui peut être utile pour améliorer le site (contenu, design, ergonomie…), la mise en avant de produits/services (personnalisation), le ciblage des publicités, la réalisation d’étude (comportementale, concurrentielle…) etc. Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées, analysées, pour finir par avoir d’une certaine manière une valeur marchande. Magique ! Un Big Brother annoncé Mais c’est là que Robert me rétorque : "C’est scandaleux plutôt ! Amazon n’a pas à savoir que j’ai recherché sur son site ‘BD Adulte’ !". C’est alors que je Se protéger Définition et enjeux 51
  • 52.
    lui préciserai qu’Amazonen profitera d’ailleurs pour lui mettre en avant pendant des semaines des produits de cette catégorie. Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou qu’une très mauvaise est à découvrir :D). Différentes options sont possibles, paramétrer son navigateur, notamment pour supprimer les cookies à sa fermeture, utiliser un proxy pour cacher son adresse IP (réseau TOR)… La CNIL l’explique bien dans sa rubrique "Vos Traces". Doit-on devenir parano de la trace ? Si les internautes doivent être conscients de l’existence de ces traces, si la CNIL et les institutions publiques doivent être vigilantes quant à son utilisation commerciale, il ne faut pas surestimer la "puissance de la trace". En effet, toutes ces traces sont parsemées sur de nombreux sites, personne ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt personne ne se le permet, car Google avec la combinaison Gmail + Google Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a potentiellement ces informations. Dans tous les cas, quiconque divulguant ces informations aurait de graves problèmes judiciaires et de réputation, ce risque nous protège (pour l’instant ?). Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture sur Internet, en le rapprochant de sa recherche "BD Adulte". Source : Nantucket Historical Association Se protéger Définition et enjeux Définition et enjeux 52
  • 53.
    Du besoin delaisser sa trace… En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse volontairement vivre sur le web, par notre besoin naturel de laisser notre trace avec de plus en plus de détails (émergence de la géolocalisation ). Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User Generated/Created Content). Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs de sites) et ont une durée de vie courte, autant les traces éditoriales peuvent être visibles et avoir une vie longue. Vous me direz que ce ne sont pas des traces, mais l’expression des internautes. Sans doute initialement, mais ce qui est l’expression de l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en 99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu, mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement. Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une forte activité sur Facebook aux heures de travail ou d’arrêt maladie ? Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook la suppression du « relation avec » ou des commentaires anodins d’un mari sur un compte féminin peuvent créer de gros problèmes de couples. Au Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook. Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un épisode de South Park sur Facebook caricature parfaitement ce phénomène. Vos droits contre la persistance de la trace sur le web Sur le Web, en théorie vous pouvez faire respecter votre droit au respect à la vie privée, votre droit à l'image ou vos droits d’auteur. Ces droits sont à faire respecter à bon escient, dans certains cas, l’information peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent faire supprimer un propos diffamant ou injurieux. Dans tous les cas, il faut prendre comme principe qu’un contenu (texte, image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous), dupliqué, archivé… sa suppression totale étant impossible. Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu faire supprimer ses photos nues du Web, une petite recherche Google est convaincante. Pour elle un souvenir pour l’éternité... Le Web est d’autant plus persistant qu’il se duplique automatiquement. Par exemple, archive.org conserve différentes versions des pages d’un site dans le Se protéger Définition et enjeux Définition et enjeux 53
  • 54.
    temps, 123people ouWebMii synthétisent les traces numériques d’une personne (ou d’homonymes)… Ne vous dites donc jamais qu’une information est invisible, elle peut remonter à tout moment, involontairement par la "tectonique du Web" (pour illustrer pensez à ce que pourrait engendrer la reconnaissance prochaine des visages), ou volontairement par une personne cherchant à s’amuser ou à vous nuire. Quelles solutions? Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est particulier. Certains, qui ont des traces problématiques à leur nom sur Google, cherchent à les "déréférencer", c’est à dire les faire descendre des premières pages, en faisant passer devant des contenus plus positifs. Cette tactique n’est évidemment pas la panacée. D’autres préfèrent prévenir, et choisissent des solutions radicales, telle que la suppression de leur compte Facebook (Concept Seppukoo) ou l’anonymat total. Si ces solutions sont sans doute excessives, il existe une solution relativement simple à mettre en œuvre. Elle consiste à refuser la tendance à l’unification de l’identité numérique et de chercher à l’inverse à la scinder en fonction de 4 grandes cibles : - Professionnelles (la partie visible que l’on utilisera pour son branding personnel ) - Amicales - Familiales - Personnelles Chaque identité devant être le plus étanche possible, cela passe par des gestions des groupes dans Facebook, des mots de passe pour accéder aux photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable, que ce soit les opinions politiques ou le flirt sur Facebook ;) Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il faut toujours conserver en mémoire que toute trace peut être utilisée par d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans parano. Se protéger Définition et enjeux Définition et enjeux 54
  • 55.
    Quels outils pour diagnostiquer votre e- réputation ? Auteur Camille Alloing Blog CaddE-Réputation Twitter Sur le Web votre identité numérique, les @CaddeReputation informations que vous disséminez, vont impacter la représentation que les autres internautes confrontés à ces informations se Consultant en gestion de font de vous : votre réputation en somme. la réputation en ligne Afin de mesurer l'impact potentiel sur votre pour les organisations, (e)réputation des informations constituant Camille Alloing est par votre identité numérique, de nombreux outils ailleurs doctorant sur ce (gratuits) existent sur le web. En voici même sujet, au quelques-uns... laboratoire CEREGE de l'IAE de Poitiers. Plutôt qu'un inventaire exhaustif (impossible et surtout inutile) des outils existant sur le web, voici une sélection de certains d'entre eux. A savoir : - Le meilleur des outils : vous... Quelles questions se poser avant de commencer l'analyse de sa réputation sur le web. - Les moteurs de recherche généralistes : Google un ami qui veut vous du bien... Comment bien utiliser Google pour rechercher des informations sur le web. - Les métamoteurs d'identité numérique : votre identité comme seul résultat... Présentation de WebMii. - Les contenus non-indexés : chercher dans l'invisible ? Présentation d'outils permettant de rechercher de l'information non ou mal indexée par les moteurs de recherches. - Rester en alerte ! Présentation de Google Alertes. Le meilleur des outil : vous ! Avant de commencer à manipuler des outils et à chercher des informations, il paraît nécessaire de se poser un certains nombre de questions : - Quelles sont les informations que je souhaite voir diffuser sur moi ? - Qui peut voir ses informations ? Amis, famille, clients, prospects, collègues, etc. Se protéger 55
  • 56.
    - Quelle image publique je souhaite avoir ? Autrement dit, quelle(s) impression(s) les informations me concernant et présentes sur le web doivent elles renvoyer de moi aux personnes les lisant ? - Mon identité numérique doit-elle être un levier pour des actions futures ? Recherche d'emplois, changement d'orientation professionnelle, crédibilité politique, etc. Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas être générées par un algorithme... Elles sont pourtant essentielles pour orienter votre recherche d'informations, et surtout pour prendre du recul face aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer les opportunités et les risques). Les moteurs de recherche généralistes : Google un ami qui veut vous du bien... Ce sont les moteurs de recherche qui (majoritairement à l'heure actuelle) donnent accès aux informations sur le web. Pour cela, ils recherchent si les mots-clés choisis par l'internaute sont présents dans les pages web qu'ils indexent (très sommairement). Afin d'obtenir un maximum d'informations pertinentes vous concernant, il est intéressant de pouvoir définir précisément ses mots-clés de recherche. Google étant pour le moment le meilleur moteur de recherche existant sur le web (et le plus utilisé), il est évident que toute recherche d'informations passera à un moment ou à un autre par lui. Pour rendre plus pertinentes ses recherches, une requête du type : « robert dupon » OR « dupon robert » s'avère efficace. En langage de moteur de recherche, cette requête intime l'ordre à Google de ne faire apparaître dans ses résultats que les pages web contenant les termes « robert dupon » ou « dupon robert » exclusivement. Cela permet d'amblé un tri dans les résultats, ce qu'on appel « limiter le bruit ». Google présente un autre avantage (et pas des moindres) : la possibilité de rechercher rapidement sur différents types de sources. Et ce grâce à la barre d'option situé à gauche des résultats de recherche. Se protéger 56
  • 57.
    Les options : - Tout les résultats : résultats classique. Vous permet d'évaluer la visibilité (hiérarchisation) de ceux-ci. - Images : va rechercher dans les images indexées sur différentes sources. Pratiques pour repérer rapidement quelles sont les images compromettantes vous concernant. - Vidéos : recherche sur une dizaine de plateformes vidéos (YouTube, Dailymotion, Wat, etc.). - Actualités : sites de presse en ligne, quotidiens régionaux, etc. Souvent une mine d'or pour tout ce qui concerne la vie locale et de tout les jours (événements, faits divers, etc.). - Blogs : rechercher les informations vous concernant dans la blogosphère. - Mises à jour : Cette nouvelle option va chercher en temps réel les informations diffusées sur les outils de micro-blogging... Twitter en tête ! - Livres : pour les auteurs s'intéressant à leur e-réputation (évaluer le volume de citations). - Discussions : cette option permet de rechercher plus spécifiquement dans les forums. Enfin, une autre option intéressante est celle des « recherches associées ». Cette option permet de déterminer quels sont les termes et les requêtes les plus souvent associés par les internautes pour les mots-clés (votre nom en l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à votre identité... ou pas ! Pour les homonymes, la requête contenant le nom prénom peut être élargie par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND « UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le AND commande à Google de ne faire apparaître que les résultats comprenant « robert dupon » et les termes choisis en plus. Se protéger 57
  • 58.
    Au-delà des informationstrouvées, l'utilisation de moteurs de recherche généralistes comme Google vous permet de repérer les informations les plus visibles vous concernant : celles indexées par les moteurs et donc accessible au plus grand nombre des internautes (on pourrait même aller jusqu'à dire « les informations présentes dans le domaine public »). Les métamoteurs d'identité numérique : votre identité comme seul résultat... Les métamoteurs sont par définition des moteurs de recherche qui vont chercher dans d'autres moteurs de recherche. Plus simplement, ces outils présents sur le web vous permette de rechercher en une seule fois sur plusieurs sources différentes. Les métamoteurs dédiés à l'identité numérique sont pléthores sur Internet (voir liste à la fin de cette partie). Parmi ces moteurs, WebMii apparaît comme l'un des plus ergonomique et des plus simple au niveau de la hiérarchisation des résultats (tous les moteurs ayant sensiblement le même niveau de performance). Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche. Par ordre de classement, WebMii vous propose des informations vous concernant : - Mots-clés : termes associés à votre identité numérique (comme la fonction « recherches associées » de Google) - Photos - Vidéos - Email (d'où la nécessité de ne pas le laisser visible partout) - Profil(s) Facebook (si celui-ci est volontairement indexé) - Profils LinkedIn et Viadéo - Personnes en relation : les noms les plus associés au votre Se protéger 58
  • 59.
    - Profil copain d'avant - Profil Twitter - Profil Myspace - Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire 118 - Sites web - Blogs A la fin de ces résultats, WebMii propose un récapitulatif de l'ensemble des pages web et des documents indexés contenant votre nom et prénom. Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur de ce type. Voici rapidement d'autres moteurs permettant ce genre de recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV Gadget, PeekYou, Whoozy... Et bien d'autres encore. A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie des informations sur les personnes en provenance du web. A vous de trouver celui qui vous convient le mieux ! Se protéger 59
  • 60.
    Les contenus non-indexés: chercher dans l'invisible ? Malgré la performance des moteurs de recherche, ceux-ci ne vont pas rechercher dans ce que l'on appel le « web invisible » : certains réseaux sociaux, archives de presse en ligne, commentaires de blogs, etc. Même si ces résultats ne sont pas de prime abord visibles, ils restent néanmoins une partie intégrante de votre identité numérique et sont des leviers de votre réputation sur le web. Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en adéquation avec votre situation professionnelle ou vos activités ne seront pas votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire ou de l'information essentielle vous concernant ! La cartographie ci-dessous donne une vue d'ensemble des différents types de sources existants sur le web, et dans lesquels vous pouvez potentiellement trouver des traces de votre identité numérique, des éléments constituants de votre e-réputation. The Conversation Prism, par Brian Solis et Jesse Thomas Se protéger 60
  • 61.
    Pour affiner sesrecherches, on peut donc passer par exemple par Search Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de départ face à cette multitude de sources web, il est intéressant de commencer par rechercher des informations sur les réseaux où l'on a déjà créé un profil. Un outil comme Namechk vous permet en un clic de visualiser votre présence (en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web. Intéressant aussi pour découvrir les homonymes, voir les usurpations d'identité. Au-delà des moteurs internes, certains outils spécifiques et gratuits donnent l'occasion d'affiner ses recherches, de fouiller plus en profondeur dans le web. Comme par exemple Backtype qui cherche uniquement dans les commentaires de blogs ou sites de presse en ligne. Mais l'utilité de ces outils arrive surtout lorsque vous êtes fortement présent sur le web (blogueurs, personnalité publique, etc.). Rester en alerte ! Une fois que vous aurez fait le tour de votre identité numérique grâce aux outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous concernant sont en adéquation avec les questions (les objectifs) que vous vous êtes posées au préalable. Se protéger 61
  • 62.
    Mais afin derester en (e)veille sur votre réputation numérique, il est toujours utile de mettre en place ce que l'on appel des alertes. Google (encore lui !) propose un système d'alertes efficace basé sur son moteur de recherche. Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et mots- clés supplémentaires), le type de sources sur lesquelles chercher (actualités, blogs, web, forums, ou tous les types), la fréquence de réception des e-mails (une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin le nombre de résultats par e-mail envoyés (20 ou 50). Il ne vous reste plus ensuite qu'à entrer votre adresse mail. A chaque fois que votre nom sera cité sur une page indexée par Google, alors le système d'alerte vous enverra un mail contenant le lien de cette page. Pratique donc, pour toujours rester en alerte. Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données. Une fois mises en contexte, ces données deviendront des informations. Informations qui, selon votre propre perception et celle des autres internautes, pourront être traduites en réputation... Se protéger 62
  • 63.
    E-reputation : les"bons", les "brutes"... et les "nettoyants" ! Auteur Camille Alloing Blog CaddE-Réputation Dans le FarWeb les nouveaux arrivants essayent tant bien que mal de s'approprier ce Twitter nouveau territoire numérique, de développer @CaddeReputation leur identité au milieu de ces contrées sauvages. Mais face aux dangers en tout genre (serpents, maladies, desperados) ils décident parfois de faire appel à des Consultant en gestion de cowboys/mercenaires pour gérer certains la réputation en ligne phénomènes qu'ils ne contrôlent pas... Peut- pour les organisations, on faire confiance à ces cowboys ? Sont-ils des Camille Alloing est par "bons", des "brutes" ou des "nettoyants" ? Et ailleurs doctorant sur ce leurs méthodes sont-elles efficaces ?! même sujet, au laboratoire CEREGE de l'IAE de Poitiers. Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en prédicateurs-gourous) qui découvrent quotidiennement de nouveaux territoires et partagent leurs découvertes et leurs bons conseils au travers de récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains scalpent à tout va), les desperados-hackers qui peuvent braquer les coffres- forts numériques, et pire : les autres. Car dans cet univers où les shérifs sont (quasi)inexistants, où la cavalerie arrive toujours en retard et tente vainement de construire des forts sécurisés, en bref où la loi du « chacun pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant s'accaparer plus de terre. Et dans le FarWeb, les armes sont les UGC, et les balles des informations. Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu essentiel dans le monde de l'information : sa réputation. Face à cela, certaines personnes plus aguerries sur le web proposent aux nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans ces nouvelles contrées, à travailler tranquillement leurs espaces numériques, voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio Leone, ces as de la gâchette numérique peuvent être (très schématiquement) qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de Se protéger 63
  • 64.
    "nettoyants". Voici rapidement leursgrands traits de caractères : • le "bon" propose généralement des services visant à permettre la meilleure intégration possible du nouvelle arrivant (appelons-le "l'internaute") sur le territoire du Web. Il est là pour l'accompagner dans sa découverte de ce nouvel univers, pour lui montrer où sont les pièges et les risques, mais surtout les opportunités. Son objectif : favoriser l'implantation de l'internaute, le développement et le travail de sa terre numérique. Bien évidemment, en cas de problèmes graves, le "bon" sait aussi se servir des méthodes de la "brute" ou du "nettoyant". Mais généralement il préfère dialoguer avec les indiens- geeks et chercher des solutions qui visent le long terme. Car si la découverte du FarWeb fut rapide, y vivre en harmonie prendra beaucoup plus de temps... • la "brute", comme son nom l'indique, propose généralement à l'internaute des services visant à enterrer brutalement les propos nuisibles. Pour cela, il sort ses armes et décharge un maximum de munitions (informations) jusqu'à obtention du résultat voulu. Souvent, la "brute" travaille avec le "nettoyant" (avec qui il a développé cette pratique folklorique de "la noyade"), et parfois avec le "bon". Ce qui l'intéresse ce sont les lingots du positionnement : plus il en gagne, et plus il est satisfait. • le "nettoyant" a quant à lui une posture totalement opportuniste. Tout d'abord il joue sur la peur : celle des internautes, mais aussi celle qu'il inflige aux autres habitants du FarWeb à l'aide de son arme préférée, "l'injonction". Surtout, son discours laisse supposer qu'il y a un Web à "nettoyer", que le simple fait de supprimer des propos et des informations (même si cela est la plupart du temps techniquement impossible) rendra la vie meilleure à son client. Le tout, bien entendu, à des prix défiants toute concurrence (pas besoin de personnaliser, le terrain à nettoyer est le même pour tous). En bref, pas de vision à long terme, d'envie de construire, juste le recours à des méthodes Se protéger 64
  • 65.
    faciles visant àessayer de rendre silencieuse une contrée pleine de vie... Un peu caricatural ?! Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un hommage à l'un des meilleurs westerns). D'où les guillemets ... Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits avérés de diffamation. Mais cette petite narration façon western sert essentiellement à souligner qu'une identité numérique se construit (elle ne se maîtrise pas) et qu'une réputation se développe dans le temps. La question qui m'était posée à la base était : "Quid des solutions payantes (de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou vrai besoin ?" Je ne pense pas qu'il y ait "d'attrape-nigauds", à partir du moment où le résultat souhaité par le client est là. De même que ce client exprime un besoin (souvent pas très clairement), et qu'il est économiquement improbable qu'une entreprise n'essaye pas d'y répondre. Seulement voilà, la question que vous devez vous poser si vous ressentez ce besoin (gestion de votre identité numérique, optimisation de votre réputation Web, etc.) est la suivante : dois-je construire mon identité numérique ou la cacher ? Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les métaphores :-). Si vous ne vous sentez pas la capacité de le faire seul, alors effectivement il est utile de passer par des professionnels. Après, ce sera à vous de choisir entre les "bons", les "brutes"... et les "nettoyants" ! Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc Une e-réputation, ça ne se nettoie pas, ça se construit sur le blog de Spintank Démystifions l'e-réputation sur CaddE-Réputation Le n'importe quoi de la e-reputation... sur conseil-ebusiness.com Se protéger Définition et enjeux Définition et enjeux 65
  • 66.
    11 règles simplespour contrôler son image sur Internet Auteur Eric Dupin Nous l’avons vu récemment, la gestion de Blog l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant Presse-citron constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une Twitter fois encore. @pressecitron L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est Eric Dupin est concepteur, seulement question de contrôle de l’image et éditeur et consultant de la réputation, selon les mêmes règles que Internet, spécialiste des celles que nous appliquons dans notre vie technologies mobiles et courante, celle que l’on appelle la vraie vie. des nouveaux usages du Pas besoin d’être un expert, donc, pour Web. Il dirige deux observer ces 10 règles simples qui devraient sociétés, Bloobox.net et normalement vous aider à mieux maîtriser DM2E Interactive. votre image sur internet : 1 – Enregistrez vite votre nom de domaine. Comme chacun possède sa carte d’identité, chaque internaute devrait avoir son propre nom de domaine sur internet, idéalement composé de son prénom et de son nom (même s’il est évident que cela n’est pas toujours possible), et si possible dans les principales extensions, de préférence sous la forme prenomnom.com ou prenom-nom.com (ou .fr ou .net ou autre). L’enregistrement d’un nom de domaine est aujourd’hui une formalité aussi simple que l’envoi d’un mail, et donc à la portée de tous. Les tarifs ont aussi considérablement baissé, et vous pouvez réserver un nom sur plusieurs années pour quelques dizaines d’euros. Pensez surtout à enregistrer celui de vos enfants, ça leur servira un jour. Avantages : personne ne pourra vous subtiliser votre nom, et vous préparez le terrain pour une bon positionnement de celui-ci dans Google. 2 – Créez une page web personnelle avec les éléments positifs et publics de votre vie. Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celui- ci en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de façon claire et synthétique quelques trucs sur votre life : votre job, vos compétences, en restant très évasif, voire elliptique sur tout ce que vous Se protéger 66
  • 67.
    considérez comme personnel(cette notion étant très variable selon les individus). Vous avez rarement l’occasion de parler de vous, c’est le moment : faites-vous briller. Avec modération et sans mentir, mais sans complexes non plus. Avantages : alimenter en contenu et mettre régulièrement une page web à jour est très bon pour le référencement dans Google. Autant faire apparaître en premier dans les résultats un contenu qui vous appartient et sur lequel vous avez un total contrôle. N’ayez crainte, les hackers turcs s’intéressent rarement aux pages statiques en HTML simple. 3 – Créez-vous un pseudonyme facilement identifiable et utilisez toujours le même. Vous participez, en toute transparence bien sûr, à des discussions, forums, commentaires sur les blogs, et pour les plus geeks, à Twitter et autres réseaux sociaux ? Si vous n’avez pas l’intention de tenir des propos compromettants (laissons cela aux trolls anonymes), renforcez votre identité numérique en utilisant un pseudo qui évoque directement votre vraie identité. Vous aurez tout à y gagner en matière de réputation, notamment si un futur employeur (ou une future conquête amoureuse) s’amuse à faire une recherche sur votre nom dans Google, sait-on jamais. Avantages : vous pouvez retrouver plus facilement la trace de vos contributions sur le web, et montrer que vous dites des choses intelligentes, parfois. Cela peut également éviter qu’un usurpateur emprunte votre pseudo sur les forums qui vous tiennent à cœur. 4 – Faites des liens vers votre page perso. Rappel technique pour les néophytes : plus une page web reçoit de liens en provenance d’autres sites, meilleures sont ses chances d’être bien positionnée dans les moteurs de recherche (avec quelques éléments de pondération toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites vers votre page perso. Comment ? En demandant à des amis ayant déjà un site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions avec l’adresse de votre site, que ce soit dans les forums ou les blogs. Attention à ne pas spammer en mettant des liens dans le corps du message, cela peut parfois être assez mal vu par certains modérateurs. Avantages : vous augmentez la densité des liens pointant sur votre nom, et votre classement dans les moteurs. Du coup c’est votre contenu qui monte et qui peut finir par passer devant cette foutue page ou vous avez crié un jour de beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en vous collant aux basques. Se protéger 67
  • 68.
    5 – Demandezun droit de rectification aux sites qui diffusent une mauvaise image de vous. Opération délicate à manipuler avec beaucoup de diplomatie, voire une pointe d’humour, mais vous êtes dans votre droit le plus strict, celui de votre image personnelle. Si des propos, une photo ou une vidéo peu avantageux de vous sont diffusés sur un site, vous pouvez demander à ce que ce contenu soit retiré. Faites-le à l’amiable en évitant d’envoyer illico une armée de tueurs à gages ou un courrier de votre avocat. Avec les webmasters de bonne foi cela se passe généralement sans heurts. Si ce n’est pas le cas, alors vous pouvez utiliser une procédure plus contraignante, mais gare à l’effet rebond sur votre e-réputation : allez-y avec fermeté, mais courtoisie. Avantages : vous pouvez au moins espérer désamorcer des conflits ou des malentendus par le dialogue, et en même temps montrer que vous entendez vous faire respecter. 6 – Demandez à Google de désindexer des pages portant atteinte à votre réputation. Contrairement à une idée reçue, il y a des humains chez Google, et vous pouvez les contacter pour leur demander des choses, et leur signaler un contenu malveillant, notamment à votre encontre. Rien ne garantit que Google, qui est seul juge au final, ne s’exécute puisqu’il n’est pas responsable des contenus indexés, mais ça vaut toujours la peine de tenter le coup, même s’il faut pour cela s’adresser directement au service juridique de Google, à Mountain View, California, USA. N’attendez pas de miracles : au mieux Google supprimera la page en question de son index, ce qui est déjà énorme : une page non indexée est une page qui n’existe pratiquement plus. Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google. 7 – Soyez vigilants sur le marquage de photos dans Facebook. Le marquage (ou taggage) est une fonction dans Facebook qui consiste à mettre un nom sur un visage, tout simplement. Une fois une photo taggée avec votre nom, même compromettante, même publiée sans votre accord, même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver. Pourtant, toute publication d’une photo incluant des personnes autres que celle publiant la photo devrait être soumise à autorisation préalable des personnes concernées. Votre seul recours est alors de supprimer le marquage vous concernant, ou de demander à la personne publiant cette photo de la supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une photo et donc d’activer la notification dans votre profil (elle l’est par défaut) : Paramètres > Compte > Notifications > Photos. Avantages : éviter que votre futur employeur ne vous découvre ivre mort dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive. Se protéger 68
  • 69.
    8 – Utilisezdes systèmes d’alerte sur mots-clés. Le meilleur moyen de contrôler sa réputation et d’être informé sur ce qui se dit sur vous et de vous est encore de poser des micros et des caméras partout. Traduit en termes web, cela revient à souscrire à un système d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. Sur Google Alerts vous saisissez les mots-clés sur lesquels vous souhaitez être alertés ainsi que la fréquence des alertes, et vous recevrez celles-ci par email, avec les liens pointant directement sur les sites traitant les mots-clés en question. Redoutablement efficace en termes de surveillance, mais peut vite devenir pénible et intrusif. A utiliser avec parcimonie, sinon vous risquez de sombrer dans la paranoïa. C’est mauvais pour votre karma. Avantages : vous avez d’un coup de très grandes oreilles. 9 – Vérifiez votre profil public sur Facebook. Au-delà des réglages de confidentialité qu’il est vivement conseillé de paramétrer le plus finement possible en vous rendant dans Paramètres > Confidentialité, il existe dans Facebook deux fonctions très simples et assez rassurantes qui vous permettent de voir ce que voient les autres de vous. Tout d’abord ce que voient ceux qui ne sont pas inscrits sur Facebook, soit votre profil public tel qu’il est indexé dans les moteurs de recherche. Toujours dans Paramètres > Confidentialité, vous pouvez cocher la case en bas de page « Créer un profil public ». Copiez l’url de ce profil et collez-là dans un navigateur avec lequel vous n’êtes pas connecté à Facebook (ou déconnectez-vous) : vous verrez exactement ce que voit Google et les internautes de passage. Ensuite, une autre fonction vous permet de voir ce que voient cos amis, à savoir votre profil tel qu’ils le visualisent. Il suffit pour cela de vous rendre sur Paramètres > Confidentialité > Profil et de compléter le champ en haut marqué « Visualisez votre profil tel qu’il est vu par un(e) ami(e) » avec le nom d’un(e) ami(e), et vous verrez ce que voit l’ami(e) en question. Avantages : vous montrez ce que vous voulez à qui vous voulez. Normalement. 10 – Pourquoi pas ouvrir un compte OpenID ? OpenID kezako ? Reprenons un extrait de la définition qu’en donne Wikipédia : « système d’authentification décentralisé permet l’authentification unique, ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier auprès de plusieurs sites (devant prendre en charge cette technologie) sans Se protéger 69
  • 70.
    avoir à retenirun identifiant pour chacun d’eux mais en utilisant à chaque fois un unique identifiant OpenID ». En résumé, OpenID permet théoriquement de bénéficier d’un identifiant unique et infalsifiable qui vous permet d’être connu et reconnu des sites qui ont adopté ce protocole. C’est gratuit et vous pouvez par exemple vous rendre sur OpenID France pour créer votre compte OpenID. Attention, certains diront qu’OpenID, en temps qu’outil centralisant vos données personnelles, pourrait constituer un mouchard très efficace en suivant à la trace votre activité sur le web. Je ne crois pas trop à cette version de la théorie du complot, d’autant que les sites qui acceptent l’identification par OpenID ne sont encore pas légion (et je me demande s’ils le seront un jour). Avantages : identifiant unique et gain de temps. 11 – Pensez à protéger vos données personnelles depuis le déploiement de la nouvelle version de Facebook (Open Graph) On pourrait bien sûr faire un bouquin avec seulement les différentes façons de gérer ou verrouiller son identité numérique sur Facebook, mais il y a des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril 2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités visant à agréger le contenu des sites web et à les mettre en relation avec le profil des internautes. Pour faire simple, et sans sombrer dans un excès de paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec Facebook, donc méfiance). Pour éviter que vos données de navigation ne soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout profiling non souhaité, vous avez intérêt à régler une fois de plus vos paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres de confidentialité, puis cliquez sur Applications et sites web. Décochez ensuite la case en bas de page qui autorise la personnalisation avancée puis confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les paramètres apparaissant dans « Ce que vos amis peuvent partager à propos de vous ». A vous de déterminer ce que vous voulez laisser apparaître. Si vous voulez être vraiment tranquille et blinder au maximum, décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications » sinon ça ne modifiera pas grand chose. Se protéger 70
  • 71.
    Les médias sociaux comme composante de son identité numérique Auteur Introduction : Les réseaux sociaux, danger ou opportunité ? Christophe Ramel L’essor récent des réseaux sociaux provoque Blog indéniablement un certain chamboulement Kriisiis dans l’exploitation du Web, d’un point de vue aussi bien personnel que professionnel. Alors que les internautes surfaient sous couvert d’un Twitter –certain– anonymat jusqu’au début des @Kriisiis années 2000, il n’en est plus riendésormais avec l’élaboration –parfois naïve– de profils de Christophe Ramel est plus en plus personnels sur des plateformes Community Manager telles que Facebook, Twitter, LinkedIn ou dans une société de encore Viadeo. Cette mise en avant facilitée de l’individu implique cependant un solutions de loisirs et phénomène qui fait couler de plus en plus Blogueur sur Kriisiis.fr. d’encre à l’heure d’aujourd’hui : il devient de plus en plus difficile de maitriser son image sur la toile. - Une grande vigilance est indispensable La multiplication des réseaux sociaux et de nos présences sur ces réseaux implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le Web à notre sujet. Lorsque l’on se façonne une identité numérique, cela a également pour conséquence que les probabilités pour qu’un élément potentiellement dégradant soit présent sont toujours plus importantes. Il est donc primordial pour tout internaute soucieux de la qualité des informations présentes à son sujet sur Internet d’accorder une importance toute particulière à ce qu’il dit, ce qu’il fait, ou encore à ce que l’on dit de son profil. - Un potentiel très intéressant… et ce de plus en plus A l’inverse, ces réseaux sociaux peuvent désormais être considérés comme de véritables opportunités dans la mesure où son image est maîtrisée, tout simplement parce qu’ils accentuent les capacités de n’importe quel internaute à offrir un rendu visible et surtout soigné de son propre profil, sans compétence technique spécialement requise. Nombreux sont d’ailleurs les internautes à comprendre aujourd’hui l’enjeu d’une identité numérique valorisante et la formidable opportunité qu’offrent ces réseaux, raison pour laquelle ce processus prend une place toujours plus importante dans les élaborations en ligne ces dernières années. Construire Définition et enjeux 71
  • 72.
    Les réseaux :Soigner son identité implique d’abord de soigner ses présences Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on ne valorise pas son identité numérique en créant simplement des profils sur les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit pas. Au contraire, il peut paraître probable qu’un compte complètement et professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir un impact très négatif sur votre notoriété, raison pour laquelle il est généralement préférable de ne pas s’impliquer dans les média sociaux plutôt que de mal entretenir ses présences. - Définir les bonnes raisons… et la stratégie à appliquer Il est ainsi recommandé avant toute chose de définir les raisons de sa création de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier les différentes opportunités dans le cadre d’une recherche d’emploi, en termes de solidification de réseau de contacts ou encore en termes de partenariats et autres contrats à caractère commercial (votre image pouvant avoir un impact décisif sur certaines prises de décisions), suite à quoi il vous sera possible de donner un "sens" à votre démarche, conjointement à l’élaboration d’une stratégie avec des objectifs généralement qualitatifs mais également quantitatifs si besoin est. Source : Janko Construire Définition et enjeux Définition et enjeux 72
  • 73.
    - Passer enrevue les réseaux… généralistes comme professionnels La deuxième étape consiste à sélectionner les plateformes sur lesquelles vous souhaitez établir une présence pouvant renforcer votre identité numérique. Je sais –d’expérience– qu’il est largement préférable de se concentrer sur un faible nombre de plateformes, d’abord parce que cela réduira fortement le nombre d’heures requises pour "faire vivre votre présence", ensuite parce qu’il y a de fortes chances pour que tous les réseaux ne soient pas adaptés à vos attentes : il est par exemple peu recommandable d’établir une présence sur LinkedIn ou encore Viadeo si vous n’envisagez pas de partager du contenu à caractère professionnel ou semi-professionnel sur la toile et que vous n’êtes pas à la recherche d’opportunité du même ordre dans les prochains mois ou prochaines années. - Liste des différents réseaux sociaux à fort potentiel Alors qu’il existe aujourd’hui plusieurs centaines de réseaux sociaux grand public dans le monde, il n’est pas toujours simple de faire un choix. Je vous propose donc une petite sélection (très connue, mais la remémorer peut vous être utile) des 4 réseaux qui selon moi regroupent assez d’utilisateurs pour que vous puissiez y voir du potentiel si vous souhaitez profitez des réseaux sociaux pour renforcer votre identité numérique : - Facebook : type généraliste, 400 millions de membres - Twitter : type mi-généraliste mi-professionnel, 105 millions de membres - LinkedIn : type professionnel, 70 millions de membres - Viadeo : type professionnel, 25 millions de membres Le profil : Définir ce qui se verra et ce qui ne se verra pas Les raisons de la gestion de votre identité numérique grâce aux réseaux sociaux ainsi que les types de réseaux sélectionnés préalablement impliquent qu’il vous faudra définir puis indiquer les informations que vous souhaitez rendre publiques, en prenant soin d’oublier celles qui pourraient avoir un impact négatif sur votre notoriété (si bien sûr il y en a, ce que je ne vous souhaite pas). Il n’est en effet pas recommandé de mettre en avant vos informations de manière généralisée sur les différents réseaux, tout simplement parce que les internautes n’auront pas les mêmes attentes, et parce que les "us et coutumes" de chaque réseau social peuvent engendrer des requêtes parfois étonnamment subtiles. - Adapter l’affichage de données personnelles selon les réseaux La logique voudrait en effet que la sobriété soit un élément-clé lors de l’élaboration d’une identité numérique pertinente (et donc efficace) sur les réseaux sociaux. Vous l’aurez sans doute remarqué, la plupart des "profils- stars" sur ce genre de réseaux partagent très peu leurs informations personnelles, tout simplement parce qu’ils se contentent de mettre en avant les données… que l’on attend d’eux. Votre communauté sera par exemple bien plus intéressée par votre emploi actuel ou par vos différents sites Internet que par votre date de naissance ou si vous êtes droitier ou gaucher ! Essayez-alors Construire Définition et enjeux Définition et enjeux 73
  • 74.
    de vous adapter,selon les réseaux, et de ne mettre en avant que ce qui mérite vraiment une visibilité. - Afficher un rendu adéquate façon "carte de visite" Je vous recommande ainsi, et dans tous les cas, de considérer votre profil (sans parler de l’activité qui en découle) comme une véritable carte de visite numérique que vous placeriez sous les yeux des membres ou membres potentiels de votre communauté, avec à la clé un certain nombre d’opportunités potentielles. Il est donc indispensable de mettre en avant votre nom, votre adresse email, vos différents sites Internet, votre statut professionnel, voire accessoirement votre numéro de téléphone sur les réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre profil de vous contacter rapidement, et surtout, facilement. L’activité : le renforcement se travaille sur le long terme, et ce depuis hier Comme je vous l’expliquais précédemment, établir une simple présence inactive sur les réseaux sociaux ne renforcera en rien votre identité numérique, et pourra même la dégrader puisque vous paraîtrez "non- impliqué" voire "méprisant", quelle que soit la plateforme en question. Bien qu’il n’existe pas de recette miracle pour performer, sachez que votre visibilité dépendra directement du temps que vous serez prêt à investir sur chaque réseau, parallèlement à la "qualité" de votre activité, c'est-à-dire vos capacités à répondre convenablement aux attentes des membres de la communauté. - Quels réseaux, quelles attentes, et quel rendement ? Chaque réseau social vous offre un certain nombre d’opportunités afin de renforcer votre identité. Sachez seulement que celles-ci sont différentes sur chaque plateforme, et qu’il est très important de savoir les comprendre afin de pouvoir vous y adapter si vous souhaitez obtenir des résultats efficaces. Comme je l’explique dans un de mes articles sur Kriisiis.fr, on ne doit par exemple pas agir de la même manière sur Facebook et sur Twitter ; voici donc un petit récapitulatif des attentes des internautes sur les principaux réseaux, ainsi que les opportunités qui en découlent : - Facebook : Attente moyenne : du contenu riche (via différents média) et varié (couvrant un thème plus qu’un sujet) couplé à des mini-communautés de consommateurs. Attitude à adopter : partage de pensées, de vidéos, de photos, de liens divers, création d’une Fan-Page (désormais Like-Page) communautaire, constitution d’un réseau d’"amis" avec création de listes (exemple : personnel et professionnel). - Twitter : Attente moyenne : un maximum de contenu, ultra-synthétisé, particulièrement varié en termes de sujets mais pas de thèmes, insistance sur le temps réel. Attitude à adopter : Partage de nombreux liens grâce à un agrégateur de Construire Définition et enjeux Définition et enjeux 74
  • 75.
    flux RSS, rendementsoutenu, création de valeur, participation (via discussions, retweets et prise de position), veille. - LinkedIn & Viadeo : Attente moyenne : opportunités professionnelles (emploi, partenariats, ventes), renforcement de son réseau de contacts, découverte de contenu ciblée et généralement axé business. Attitudes à adopter : constitution d’un réseau de professionnels de la profession voire du domaine d’activité, prospection, veille, création d’une communauté à travers un groupe (ou "hub" Viadeo). Conclusion : négliger les réseaux sociaux revient à sérieusement handicaper sa notoriété Lorsque j’ai commencé à m’intéresser à mon identité numérique et aux opportunités que le renforcement de celle-ci pouvait m’apporter, c'est-à-dire il y a –seulement– moins d’un an, je n’étais pas tellement un adepte des réseaux sociaux et n’avais pas ou très peu de contacts en ligne : le parfait inconnu, comme la grande majorité des internautes. Après quelques tâtonnements puis quelques mois d’efforts, j’estime aujourd’hui mon nombre de relations à plusieurs milliers, et suis (à ma très grande satisfaction) contacté chaque semaine pour une proposition de collaboration, de partenariat, voire même d’emploi. Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn… et probablement par 10 les opportunités qui se présentent à moi aujourd’hui. Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux sociaux de se forger une identité numérique acceptable (voire très pertinente) en seulement quelques mois, raison pour laquelle je vous conseille plus que fortement d’y apporter une attention toute particulière, d’autant plus que –les études semblent l’indiquer– ces réseaux sociaux devraient prendre une place encore plus importante sur la toile ces prochaines années. Construire Définition et enjeux Définition et enjeux 75
  • 76.
    Un CV original,un buzz, et après ? Auteur Fabrice Mazoir Blog Se démarquer avec un CV original, être prêt à Mode(s) d'Emploi tout pour décrocher un job... le phénomène ne date pas d'hier. Mais avec la crise, il s'est Twitter amplifié. Dans ce contexte où le marché de l'emploi est très compliqué, les médias @F_m_R redécouvrent les CV vidéos et braquent leurs projecteurs sur ces chercheurs d'emploi en Fabrice Mazoir est quête de buzz. responsable éditorial des Ces actions de com' sont-elles vraiment sites Regionsjob, et participe efficaces ? Quel est le risque pour la notamment à l’animation du réputation de ces candidats surexposés sur le blog Mode(s) d’emploi sur les web ? Pour le savoir, nous avons interrogé nouvelles tendances du recrutement. plusieurs d'entre eux et le moins qu'on puisse dire, c'est que les propositions d'embauches ne sont pas forcément proportionnelles à l'écho dans les médias. Marie Breton, la pionnière Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais passé un entretien la semaine précédente m'a appelée pour me dire que j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux concernaient des postes de concepteur-rédacteur mais les autres étaient plus éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même agence. "Ça fait la fille qui se bouge les fesses" Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous nous sommes vus plusieurs fois mais au final notre collaboration n'a pas abouti, car il n'avait rien de concret à me proposer". Plus de contacts que d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait Construire 76
  • 77.
    la fille quise bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et la combativité, forcément, c'est une valeur qui plaît sur le marché du travail" ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité. Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en 3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce à la campagne de buzz et à 30% à son expérience. "Pas plus de contacts" Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale, un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre) n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs. "C'est la première fois que je suis confronté au besoin d'envoyer un CV pour trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de même des retombées médias intéressantes, une interview sur France Culture et un reportage diffusé sur Direct8. Atteindre sa cible Difficile d'atteindre sa cible même en faisant preuve de créativité. Mais heureusement, il n'y a pas que le CV vidéo dans la vie. En 2005, Stéphane Guillot, a réalisé un super portfolio en flash pour montrer ses compétences de webdesigner. "Depuis, j'ai eu plusieurs propositions concrètes d'embauches (environ 4 ou 5/an) dans le domaine du webdesign ainsi que de très nombreuses propositions de missions (plusieurs par semaine). Cependant, ces Construire 77
  • 78.
    propositions ne sontpas liées uniquement à l'originalité du CV mais également au bon référencement dans Google et à mes 10 ans d'expérience" précise Stéphane. Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le portfolio qui présente ces travaux se fait remarquer par son originalité et son fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver de nouvelles missions et de nouveaux clients" ajoute Stéphane. Surfer sur la mode Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se souvient ce jeune développeur. Même si ce CV original n'est pas la cause directe de son embauche, il lui a permis de prouver ses compétences et d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une leçon de cette expérience : "J'essaierai d'être plus présent car l'information est vite occultée par une autre sur Internet et un Buzz peut être de courte durée si on le maintient pas un peu..." Le choix du support d'un CV original compte donc énormément pour toucher sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas toujours, tout dépend de votre métier. Ce qui est à la fois difficile et intéressant, c'est de trouver le créneau encore inexploité". Dommages collatéraux Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les signes distinctifs qui démarqueront le CV en fonction du poste que l'on souhaite occuper". Il conseille de "travailler une idée forte et la développer. La faire tester d'abord auprès de ses proches". Et surtout se poser des questions de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de me nuire ?". Comme pour une candidature classique en somme. Enfin, Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise idée qui vous tourne en ridicule est difficilement rattrapable sur la toile". Le bad buzz n'est pas loin Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" : "qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson Construire 78
  • 79.
    "Isabelle communique-nique-nique". Elle aeu le courage de le faire et l'assume pleinement. "Le clip est un outil parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup de culot, pour sortir du lot, une provocation longuement mijotée" affirme Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux retombées médias et critiques, mais aussi savoir si l'image, le "produit" est réellement en accord avec vous ou votre démarche et non vouloir suivre la vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée avec Jean-Pierre Martin pour monter une agence de com’. Leur point commun : un profil senior et des campagnes de promotion qui n’ont pas forcément porté leurs fruits. Pour conclure on peut se demander ce qui pousse ces chercheurs d'emploi à s'exposer ainsi. Aucun de ceux que nous avons interrogés n'a de regrets, bien au contraire. La clé c'est peut-être Isabelle Moreau qui la donne en parlant de "la violence de cet état de demandeur d'emploi, la solitude de la recherche, les doutes, l'énergie, la créativité qu'il faut déployer pour faire la différence, puisque compétences et expériences ne semblent plus des valeurs ou qualités suffisantes"... Billet publié en septembre 2009 sur le blog Mode(s) d’emploi et réactualisé pour l’e-book. Construire 79
  • 80.
    Blogs : comment construire une présence pérenne Auteur Jean-François Ruiz Blog Webdeux.info A l'heure où l'on entend de plus en plus parler de micro-blogging avec des outils comme Twitter Twitter et de l'essor de la "Statusphère", de nombreuses personnes ont annoncé la mort @jfruiz des blogs. En réalité, les blogs professionnels sont toujours là et ne sont pas prêts de Jean-François Ruiz est un s'arrêter. Alors comment s'intègrent-ils dans le des pionniers de l'identité paysage aujourd'hui ? Comment les utiliser numérique en France. Il pour gagner en visibilité et en faire une pierre est co-fondateur de angulaire d'une présence pérenne sur PowerOn, agence de internet ? webmarketing spécialisée dans les médias sociaux et l’e-réputation. Les blogs : une histoire de passion avant tout ! Quand on interroge les blogueurs "influents", on y trouve bien souvent une similarité dans leurs histoires. Tout a commencé bien souvent par une passion et une volonté de la partager. Un des facteurs clés de succès d'un blog est d'en faire un support d'expression et de partage de ce qui vous intéresse, vous passionne. Avec le temps, ce travail de rédaction vous connectera avec d'autres personnes qui partagent vos centres d'intérêts et agira au développement de votre réseau, même quand vous dormez ! Les blogs et la valeur ajoutée Le succès d'un blog sera directement proportionnel à la valeur que vous créez pour votre audience. Sachez donc identifier les manques d'informations qui existent dans votre sphère d'intérêt afin de pouvoir les combler. Pensez d'abord à ce qui vous intéresse directement puis appliquez-vous un second filtre en vous demandant si cela a de la valeur pour votre audience. Bien souvent, les lecteurs de blogs ne sont pas exclusifs et lisent également les blogs de vos confrères s'intéressant à la même thématique. Pensez donc à faire de l'information originale et à suivre les travaux de publications de vos confrères. Si les concepts de base du blogging vous intéressent, je vous invite à consulter ma série d'articles nommée "14 étapes pour créer son blog dans les règles de l'art". Dans la suite de cet article je vais essayer de vous donner des Construire Définition et enjeux 80
  • 81.
    éléments inédits demes découvertes récentes qui peuvent faire la différence dans l'utilisation des blogs. L'identification des sources d'informations et de son voisinage Afin de contribuer à son environnement il convient de bien le connaitre. Il faudra donc mettre en place une veille efficace des contenus pouvant intéresser les personnes évoluant dans votre sphère d'intérêt. Pour cela mettez des alertes mots clés sur Google (via Google Alerts) et sur Twitter (via Tweetbeep). Ainsi, dès qu'un contenu pertinent apparaîtra dans les résultats du moteur ou que des discussions seront menées sur Twitter, vous en serez informé puis pourrez y participer et donc établir une présence. Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont les influents, quelles sont leurs relations avec les autres personnes évoluant dans la communauté et il faut également surveiller les nouveaux entrants. Au delà du contenu, les techniques et les outils Il y a 5 ans lorsque j'ai commencé à bloguer, nous n'étions pas encore beaucoup à avoir des blogs dans la thématique high tech en France. Aujourd'hui nous avons recensé plus de 1435 blogs "Geek" en france au mois d'avril 2010. La "concurrence" est rude ! Il ne suffit plus d'avoir le meilleur contenu qui soit pour se rendre visible durablement. Cartographie des blogs high tech par WidgetBooster Construire Définition et enjeux Définition et enjeux 81
  • 82.
    Le travail d'identificationévoqué dans le précédent paragraphe peut être très consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce travail de manière efficace, il convient de s'outiller. Google est un bon moyen pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par exemple quand il s'agit d'identifier et d'évaluer des blogs composant une communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3) et étant plutôt réservé aux agences de marketing communautaire, il y a peu de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage important. Pensez échanges et partenariats Une fois que vous connaissez les personnes qui comptent dans votre sphère d'intérêt, vous pouvez concentrer vos efforts sur eux afin de faire des échanges de contenus et de visibilité. Un bon moyen de commencer est de réaliser des interviews. Donnez plus de visibilité aux autres et vous en recevrez plus en retour. Un bon moyen également de faire la visibilité sur le blog d'un(e) confrère est de lui proposer de rédiger un article à forte valeur ajoutée sur l'un des sujets qu'il(elle) affectionne particulièrement. Cette dernière pratique est appelée "Guest Blogging". Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs, ces liens vous enverront du trafic ciblé et augmenteront votre référencement. Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10 liens maximum avec des sites à notoriété équivalente ou supérieure à la votre. Pour les échanges de visibilité équitables pensez à regarder ce que l'on propose sur WidgetBooster et ses régies communautaires. Cela permet aux éditeurs d'une même thématique de ne pas se soucier du suivi des partenariats et de faire de la visibilité auprès de nombreux autres éditeurs de leur thématique. Sortez du web ! Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre des visages sur des URL". Bien souvent pour passer un cran plus loin dans le développement d'une relation il convient de rencontrer la personne. Alors ne refusez (presque) jamais une proposition de déjeuner, où une invitation à un diner en ville. S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect ont été très valorisants pour notre blog et pour notre communauté. L'expérience de rencontrer d'autres passionnés par les mêmes thématiques que soi est tellement stimulant qu'il est évident que l'on va vouloir partager cela a posteriori dans une note dédiée sur son blog. Entourez-vous de personnes compétentes pour les aspects techniques Un blog est un site web qu'il va falloir travailler pour qu'il soit simple et efficace. Si vous n'y connaissez rien en référencement, en Web design, en monétisation... alors n'hésitez pas à faire appel à des personnes ou sociétés extérieures qui vous aideront à passer à l'étape suivante dans le développement et l'amélioration de votre blog. Construire Définition et enjeux Définition et enjeux 82
  • 83.
    Ces domaines decompétences évoluant en permanence, il est très difficile de s'auto former et surtout de se maintenir à jour. Construisez votre réseau de distribution de vos contenus Avoir son contenu publié sur son blog ne suffit plus aujourd'hui. Il convient de mettre en place un réseau de distribution de contenu appelé "Social Pipeline". Cette notion a été développée avec Vincent Mazenod dans cet article. L'idée est de mettre en place un réseau de distribution automatique de vos contenus sur les réseaux sociaux. Les réseaux sociaux peuvent en effet représenter des générateurs d'audience très intéressants pour peu qu'on les utilise dans une logique d'expansion. Vous pouvez donc synchroniser vos contenus sur vos micros-blogs et autres statuts sur vos réseaux sociaux. Inversement vous pouvez intégrer ces mêmes réseaux sociaux sur vos blogs via des widgets pour permettre à vos lecteurs de connecter avec vous sur ces plateformes. Les micro-blogs et la statusphère ne remplacent pas la blogosphère mais apportent un complément, plus concis, plus réactif. Certains petits articles se retrouvent aujourd'hui partagés sur Twitter par exemple, les articles nécessitant plus de texte sont encore publiés sur les blogs. Les blogs, pierre angulaire de votre présence en ligne, impactent votre réputation Les blogs étant naturellement bien référencés dans les moteurs de recherche, il y a de fortes chances qu'ils remontent assez vite dans les résultats de recherche dès lors qu'on tape votre nom pour en savoir plus sur vous. Faites donc très attention à ce que vous publiez sur votre blog et sur le web par extension car tout ce que vous pouvez écrire pourra un jour se retourner contre vous. Les blogs sont un très bon moyen de vous positionner et d'occuper l'espace sur votre nom et sur vos thématiques de prédilection. Ils peuvent agir comme un booster de réputation pour peu que vous sachiez les utiliser de manière pertinente et que vous apportez une vrai plus value à votre écosystème. Pour aller plus loin sur la question de la réputation en ligne, je vous invite à vous inscrire sur mon module intitulé : 7 étapes pour gérer votre réputation et vos réseaux via Internet : http://web-reputation.org/ Construire Définition et enjeux 83
  • 84.
    Huit étapes pourcréer un blog professionnel efficace Auteur Internet est un outil indispensable pour mener Flavien Chantrel à bien une recherche d'emploi. En premier lieu, les jobboards (RegionsJob en tête) Blog proposent des dizaines de milliers d'offres Le blog du Modérateur d'emploi partout en France et dans tous les secteurs. Sans parler des conseils, bonnes Twitter pratiques et outils mis à disposition des candidats. En deuxième lieu, les réseaux @moderateur sociaux professionnels vous permettent de garder le contact et de développer votre cercle Flavien Chantrel est professionnel. Pour exploiter à fond les community manager des possibilités du Web, vous pouvez également sites du réseau RegionsJob faire le choix de construire une vraie visibilité Il s'occupe d'une en ligne. Une stratégie de présence efficace plateforme de blogs emploi vous ouvrira de nombreux contacts et assoira et de divers autres outils votre légitimité sur votre secteur. Le blog collaboratifs. professionnel a de nombreux atouts à faire valoir en la matière. Centralisateur de votre activité et recueil de vos contenus, il peut rapidement se placer comme la plaque tournante de votre visibilité. A condition de le construire de manière efficace ! Voici 8 étapes vous permettant d'optimiser votre blog professionnel et de l'inclure à une stratégie globale de recherche d'emploi et de construction de votre identité numérique. Déterminer sa ligne éditoriale En amont de l'ouverture du blog, il est important de déterminer ce que vous allez y écrire. Comment mettre en valeur votre parcours et votre expertise ? Il est important de centrer votre blog sur un contenu à forte valeur ajoutée. Votre cœur de métier et votre secteur doivent ressortir en un clin d'œil. Prenez le temps de choisir des catégories pertinentes, des typologies de billets et les limites des sujets traités. L'essence même du blog est de tirer vers le personnel. Le ton y est libre, votre personnalité déterminera la manière de choisir et de traiter les informations. Attention toutefois à ne pas vous approcher du blog personnel et de ne pas dévier vers des publications trop intimes (loisirs à gogo, photos de vacances...). Un petit peu de mélange vie privée/vie pro ne fait pas forcément de mal, mais n'oubliez pas que le but de ce blog est de mettre en avant votre expertise. Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome de la page blanche et de construire un premier squelette. Pour vous aider Construire 84
  • 85.
    dans ce sens,voici 9 exemples de sujets à traiter sur votre blog emploi. La phase de benchmarking Cette phase est indispensable pour réussir son blog professionnel. Avant de vous lancer, vous devez impérativement observer ce qui se fait en ligne sur votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir des idées pour développer votre espace personnel, de mettre en place une veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut être très utile. Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans Facebook sont également concernées. Plusieurs catégories de sources peuvent être déterminées. Certaines seront des contacts quotidiens (commentaires, échanges...), d'autres seront principalement utiles à votre veille et donc à la rédaction de futurs billets. Une catégorisation des sources peut donc être effectuée. Dessin : Isabelle Gatzler Le choix de la plateforme La phase en amont est normalement terminée. Vous avez déterminé votre ligne éditoriale, vos sources et la galaxie de sites et blogs dans laquelle vous allez vous insérer. Il est temps d'ouvrir le blog techniquement. Plusieurs possibilités s'offrent à vous. La première consiste à utiliser votre propre espace d'hébergement et d'y installer un CMS. Vous pourrez acheter votre Construire 85
  • 86.
    propre nom dedomaine. Cette méthode est efficace et vous laisse les clés pour une personnalisation poussée à son paroxysme, mais demandera quelques connaissances techniques et surtout beaucoup de temps. La deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de domaine personnalisé, mais pas de maintenance à effectuer et une mise en place rapide. Si vous faites le choix de vous faire héberger gratuitement, je vous conseille (forcément) notre plateforme de blogs. Tout d'abord parce qu'elle se base sur le CMS Dotclear, efficace et facile d'utilisation. Ensuite parce qu'elle est hébergée sur un espace entièrement dédié à l'emploi. Cela s'inscrit donc dans une logique. Cela vous permettra également d'obtenir de la visibilité, des focus sur les blogs étant régulièrement réalisés à différents endroits du site et sur ce blog. Et votre blog sera bien sûr présent sur notre plateforme nationale des blogs emploi. Il apparaitra également dans les recherches des recruteurs sur notre CVthèque, une bonne manière d'être visible rapidement. Et bien sûr, une aide technique, un accompagnement et de nombreuses animations sont mises en place tout au long de l'année pour donner de la visibilité aux blogs, faire des rencontres et même gagner des cadeaux. L'ouverture et la mise en forme du blog Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets mais aussi personnaliser le design de votre blog si vous le souhaitez. Choisissez avec soin les éléments présents dans votre barre de navigation : flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est possible assez facilement, le tout est de limiter le nombre d'items présents pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui cherchent des informations et qui naviguent. Inutile de dire que votre blog doit être prêt dans sa forme avant d'être lancé en version publique ! La construction du réseau Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en rapport avec votre activité. Pour cela, vous devrez soigner deux éléments principaux : votre contenu et vos liens. Pour le contenu, si votre ligne éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus simple et aux mots phares de votre secteur. Cela commence aussi dès le choix du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens, c'est un secteur qui se travaille. Il est important pour en obtenir d'être pro- actif et de vous créer une communauté d'intérêt. Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking. Construire 86
  • 87.
    Ils vous apprendrontbeaucoup, vous permettront des échanges intéressants à de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre des liens de temps en temps et pourquoi pas à leur demander un échange de liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs fonctionnent généralement par affinités et par échanges de bons procédés. Appliquez simplement la règle d'or et les résultats en découleront : faites aux autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires, liens, envois d'informations... Les blogueurs sont généralement ouverts et la relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce point qui est très important ! Bloguer tout seul dans votre coin ne vous apportera pas grand chose... Quand on blogue, il faut compter 50% de son temps pour la rédaction de contenus et 50% pour la socialisation et la publicisation du contenu. Blog comme centralisateur Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui pourront vous ramener du trafic et de la visibilité. Incluez les dans votre stratégie globale de diffusion de vos contenus. Ils peuvent représenter un véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui est généralement permanente) devrait vous avoir permis d'identifier les acteurs de votre secteur sur ces différents supports. Cherchez également les listes en ligne (nombreuses) qui regroupent les utilisateurs par champs d'expertise. Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic (en plaçant des liens vers votre contenu). Vos contacts partageant vos intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre publicité, votre présence sur ces sites doit apporter une plus-value à vos contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera d'autant plus efficace. Le blog vous servira d'élément centralisateur. Vos différentes présences en ligne y seront indiquées pour permettre à vos lecteurs de passage de vous suivre sur leur site préféré. Il est possible d'ajouter des éléments comme celui présent à droite du blog, qui permet de devenir fan d'un blog en un clic. Vous pouvez également ajouter des pictos ou d'autres widgets pour faciliter l'inscription ou aider au partage des contenus. Il est important de créer des ponts entre vos différentes présences en ligne pour leur donner de la cohérence. Le blog hébergeant vos contenus, il doit occuper une place centrale. Et le recrutement ? Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est forcément motivant. Un atout pour rester concentré dans sa recherche. Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux Construire 87
  • 88.
    opportunités ! Laveille que vous effectuerez vous permettra d'être au contact de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de retard ou perdre de votre expertise. Des recruteurs peuvent également être amenés à vous contacter directement, en arrivant via Google, via notre CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela est possible mais évidement pas systématique. Bloguer est un investissement à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la sélection finale de candidats pour un poste. C'est un plus en entretien également ! Enfin, n'hésitez pas à démarcher directement via votre blog. Dessin : Isabelle Gatzler Et après ? Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du plaisir. Les échanges, rencontres, rédactionnels, recherches et autres retombées sont prenants. Ils vous permettront de progresser sur vos champs de compétence et de vous construire un réseau. Il est important de garder votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en matière de temps. Le blog peut vite être chronophage, mais y passer trop de temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un temps consacré au blog précis chaque semaine pour ne pas vous focaliser uniquement sur cet outil ! Les retombées peuvent être positives à de nombreux niveaux. Construire 88
  • 89.
    Demain, tous experts! Le fait de choisir une posture prouve bien Auteur l'artificialité de la chose. Lorsqu'on dessine son François Mathieu identité numérique on est bien dans le choix et le positionnement stratégique. Avec le Web , Blog pour la première fois, des particuliers vont Penser le Web pouvoir mettre en place des logiques de communication et de promotion jusqu'alors Twitter réservées aux entreprises et autres @secteur_sud organisations. Si ces derniers n'en sont pas forcement conscients, leur nombre et la François Mathieu est manière dont ils abordent les sujets chargé de webmarketing spécialisés favorisent la pénétration de mythes et des stratégies sur les dans les sphères professionnelles. A partir de médias sociaux pour le quand un particulier prétend-il au titre compte d'une agence d'expert ? Quelles mécaniques favorisent sa webmarketing à Rennes. Il condition de faux-expert et quelles dérives est également formateur. cela entraine-t-il sur les pratiques professionnelles ? De l'observation vers l'édition : la route du producteur de contenu... Rien de plus. Si l'outil Web est relativement simple à appréhender, les logiques à l'œuvre dans les communautés demandent un temps d'observation certain. Pour cette raison, si vous souhaitez profiter du Web pour vous faire un nom ; la patience et la prudence seront vos meilleures alliées. A moins bien sûr que vous ne soyez un hyper spécialiste reconnu ailleurs que sur le Web, auquel cas vous pouvez évidemment vous poser en expert directement. En pratique, un nouvel arrivant sans objectif stratégique sera un observateur. Cela n'a rien de passif ! C'est un ensemble de processus de sélection et de mise en veille de sites et de blogs spécialisés. Dans un premiers temps, on juge de la qualité du contenu. Dans un second temps, c'est la qualité des interactions entre l'éditeur d'un site référent, ses lecteurs et ses partenaires qui seront évalués. Une fois que ce travail est commencé (il ne cesse jamais vraiment) on commence généralement à participer. La participation, c'est principalement le fait de poster un commentaire, de relayer l'information sur les médias sociaux et parfois de collaborer ; c'est une étape clé, c'est grâce à votre participation que les gens (auteurs de sites et blogs en tête) commenceront à vous identifier. Ils jugeront de la qualité de Construire 89
  • 90.
    vos interventions, échangerontquelques mots avec vous. Ces échanges, cette veille permanente vous mettront rapidement au fait de l'actualité de votre thème de prédilection. Vous pouvez maintenant agir, c'est à dire produire régulièrement du contenu sur des blogs ou sites spécialisés. Les exercices de veille vous ont donné une expérience toujours plus grande de ce qui intéresse votre communauté de référence. La participation vous apportera le réseau qui poussera au mieux votre contenu auprès de leurs propres réseaux. Parmi vous, les lecteurs qui cherchent à mettre en place des stratégies de communication et de marketing sur le Web l'ont déjà très bien compris. Rien dans tout ça ne constitue une visée stratégique sinon celle d'être identifié par une communauté. Moteurs de recherche et logiques d'influence favorisent la transformation du passionné en (faux) expert. En bref, si vous avez de bonnes compétences en veille, en synthétisation et que vous disposez de pas mal de temps ; vous pourrez prétendre, sur le Web, au titre d'expert comme d'autres l'ont fait avant vous. C'est aussi simple que ça pour deux raisons. La première tient aux logiques du référencement naturel. Plus vous publierez de contenu (même sans aucune valeur ajoutée), plus le nombre de visiteurs sera grand. Néanmoins, méfiez-vous des données que vous possédez sur ces visiteurs. En règle générale vous serez incapable de déterminer l'état des connaissances de la majorité d'entre eux. Ceux qui commentent ou échangent avec vous sont loin d'être représentatifs. Au final, le nombre de visites ne fait pas de vous un expert. En règle générale, ce sont vos pairs qui évalueront réellement votre expertise. La seconde raison tient aux logiques relationnelles. Comprenez bien que votre environnement physique n'est pas votre environnement Web. Plus on passe de temps sur le Web, plus on en vient à créer, nouer et échanger des informations avec d'autres éditeurs de blogs et de sites. Ces relations prennent irrémédiablement la forme de "copinage", vous vous mettrez à relayer de l'information par intérêt ou sympathie. La limite, presque systématiquement franchie, c'est de ne plus faire attention à la qualité du contenu produit par vos "partenaires". De manière plutôt singulière, sur le Web le mot expert est plus souvent synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée par le certain retard des annonceurs, des institutions et d'une majorité de journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques rationalisantes et entropiques, ils ont recherché les compétences sur le Web à la manière des organisations... le plus rapidement possible. Un coup de moteur de recherche, une ou deux journées passées sur le Web, 4-5 expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent à dessiner des experts. Le caractère mécanique de mise en valeur d'un producteur de contenu, pointé ci-dessus, entraine irrémédiablement des dérives décrites par Christophe Logiste dans son article " Contrôler son identité mais éviter la paranoïa ". Construire 90
  • 91.
    Le faux expertest un danger pour les entreprises et entrepreneurs spécialisés : focus sur la production de mythes dans les médias sociaux. Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et habitudes des professionnels ce qui explique que nombre de ces derniers ne s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur source d'inspiration sur le Web. Sources qui les informent et les font réagir et, pour ceux qui font au moins l'effort de produire du contenu original, produisent un contenu légèrement décalé du monde professionnel. La raison à ça est très simple ; ils ne sont pas rémunérés pour la production de leur savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du client. Leur connaissance du monde de l'entreprise se résume aux cas pratiques et exemples fournis par la plupart des grands groupes. Et pour cause, essayez de trouver des cas pratiques de stratégies Web déployées par une entreprise française qui n'est pas cotée en bourse et/ou dont l'activité n'est pas directement reliée au Web, vous allez y passer du temps. Les agences essaient d'être un minimum discrètes sur les actions en cours et si elles publient un business case, ça sera la plus belle action faite par l'agence (la plus belle donc pas forcément la plus révélatrice du quotidien). Les annonceurs, eux, ont souvent autre chose à faire que de publier un document récapitulatif de leurs actions de communication. Construire 91
  • 92.
    On se retrouvedonc avec des faux experts qui sont de véritables producteurs de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe réduite en voulant le même résultat. Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui est reniée. Plus réduites, ou moins visibles, de nombreuses "petites" entreprises utilisent les médias sociaux (annonces de soldes sur un compte Facebook, concours de photos sur un territoire, ...) et le font très bien à leur mesure. Les producteurs de mythes construisent leur propre paradoxe dans le cas des médias sociaux. Ils ont bien compris la dimension pragmatique (l'environnement de l'entreprise et le contexte de l'action sont roi <-- jeu de mot) mais en publiant les mêmes exemples et cas pratiques ils font croire que les stratégies sociales sont rationnelles. Ce manque de recul mène vers des dérives intellectuelles dont ils n'ont pas forcément conscience. Producteur de contenus avant d'être de vrais spécialistes, ils courent souvent après le scoop (ennemi juré de l'analyse de contenu). De nombreux documents issus de sites américains de grande qualité circulent. On retrouve pêle-mêle des informations quantitatives (nombre mondial d'utilisateurs de tel service, le nombre de messages postés, ...) brutes et des informations qualitatives (usages professionnels en tête) qui demandent d'être analysées et contextualisées. On se retrouve devant une posture intellectuelle dangereuse : celle qui sous- entend que la technique détermine les usages. Dit autrement que ce qui se passe aux Etats-Unis est un présage de ce qui arrivera demain en France. N'importe quel anthropologue se roulera par terre en lisant ça. Croire que si XX% des entreprises américaines utilisent Facebook pour faire leur promotion, c'est le signe que le même pourcentage d'entreprises françaises l'utilisera est une hérésie. Cela revient à croire que l'ensemble de la population mondiale des 15-18ans aura demain un Skyblog. Mais bizarrement, personne, au vu des récents signes d'agressivité de Facebook, ne s'est plongé sur l'hypothèse que le réseau social se monte un réseau de contenu à la Google. Au final, c'est là toute la différence entre un Frédéric Cavazza et le faux expert. Cavazza interroge les éléments dont il prend connaissance et tente de dessiner les outils et les usages à venir. Son exercice annuel de prédiction, parfois moqué ici et là, est pourtant exactement ce qu'on attend de l'expert. Il critique et met en valeur ses connaissances pour prendre, intellectuellement, des risques. Et le risque n'est pas l'ennemi de la connaissance au contraire. Le risque c'est l'art de faire des hypothèses qui devront être éprouvées, rejetées ou acceptées ; c'est l'art de faire avancer. Le passionné, lui, agrège. Il essaie d'être le premier à posséder l'information brute et lorsqu'il pense faire une analyse c'est au final la synthèse de ce qu'il a lu ici et là croisée avec ses convictions personnelles. Construire 92
  • 93.
    Bonus : Les10 questions qu'un annonceur doit se poser pour différencier le passionné de l’expert. 1. Se présente-t-il comme un expert ? Les gens reconnus comme experts ne s'en vantent pas et ne se proclament pas experts. 2. Se tient-il à son élément de prédilection ? L'expert est un spécialiste, s'il s'éparpille manifestement il a des compétences en veille mais il n'est peut être pas si spécialiste que ça. 3. Agrège-t’il du contenu ou analyse t-il des faits et outils ? Le premier a du temps à perdre, à vous de déterminer la pertinence de ce qu'écrit le second. 4. Que dit Google à son sujet ? Tapez son nom dans les moteurs de recherches. Si dans les 10 premiers résultats quelqu'un émet des critiques ou des inquiétudes à son sujet, poursuivez l'enquête. 5. Connaît-il réellement vos pratiques en communication ou son discours se résume t-il à "l'entreprise doit tout bouleverser" ? (Dans les médias sociaux vous pouvez supprimer 95% des gens qui en parlent) 6. Traite-t’il uniquement d'exemples invoquant des entreprises et institutions dont le budget com annuel dépasse les 100K€ ? 7. Reprend-t’il les informations issues du marché américain ou international en tirant pour la France la même conclusion (ou en l'insinuant) que pour tel autre pays ? 8. Propose-t’il des prestations contre un paiement en nature ? (authentique) 9. A-t’il une présentation professionnelle (viadeo ou linkedIn par exemple) en anglais alors que manifestement sa zone d'action principale reste française ? C'est une mode dans la lignée directe du point numéro 7, de grands spécialistes cherchent encore la raison. 10. Point spécial pour les usages de Twitter : lit-il les éléments qu'il retweet ? Le test est simple, faites un titre super accrocheur, collez lui un faux lien et observez la suite. Construire 93
  • 94.
    Identité numérique : quelques pistes pour ne pas se disperser et optimiser son temps de Auteur Frédéric Pereira "vie en ligne" Blog Le monde va de plus en plus vite, et c’est fredzone d’autant plus vrai pour Internet. Ces dernières années, profitant de la réduction de la fracture Twitter numérique et de la démocratisation du haut @Fredzone débit, le Web a changé. Tout comme l’usage que nous en faisons chaque jour. Les sites Consultant et chef de statiques se sont raréfiés, de nouveaux projet technique, les médias sont apparus et les réseaux sociaux compétences de Frédéric ont fait leur entrée, drainant très rapidement Pereira regroupent le des millions d’utilisateurs à travers le monde. design, le référencement Mais ces changements intrinsèques ne se sont ou encore la stratégie pas faits sans douleur. Avec l’explosion des Web. Il tient depuis 2007 réseaux sociaux, un nouveau concept a fait l’excellent blog Fredzone. son apparition : l’identité numérique. Et avec elle, de nombreuses dérives et un certain nombre de problèmes. Parce qu’il n’est pas simple de rester connecté avec l’ensemble de sa communauté, parce qu’on ne peut pas être présent sur tous les fronts, nous allons étudier dans cet article les différentes méthodes à appliquer pour ne pas se disperser et optimiser au maximum son temps de "vie en ligne". Choisir plutôt que subir Lorsqu’on commence à s’aventurer sur les terres du Web 2.0, il arrive fréquemment que l’on cherche à être présent partout et tout le temps. C’est une erreur, qui peut se payer cher, d’autant plus lorsque votre communauté commence à prendre de l’importance. Et c’est la raison pour laquelle il est primordial de définir une stratégie solide en fonction de vos besoins et de vos attentes. 1. Le cas de l’internaute lambda : L’internaute n’est pas une entreprise, ce n’est pas une marque et on pourrait donc penser qu’il n’a pas besoin de définir une stratégie ou de mener une réflexion quant à son identité numérique. C’est entièrement faux. Quoi qu’on en dise, un internaute doit aussi se poser des questions avant d’investir les réseaux sociaux. Après tout, est-il judicieux pour un photographe d’être présent et de disposer d’un profil complet sur YouTube ? Et de la même manière, que ferait un réalisateur de courts- métrages sur Flickr ? Construire Définition et enjeux 94
  • 95.
    D’un certain sens,il faut envisager les réseaux sociaux comme des outils dédiés à des tâches bien précises. Et avant de se jeter dessus, il convient donc de faire un bilan précis de vos attentes et de la forme que vous souhaitez donner à votre identité numérique. Sans oublier, bien entendu, de protéger vos données personnelles mais c’est encore un autre sujet, que nous ne développerons pas ici. 2. Le cas du communiquant : Profitant de l’engouement suscité par les réseaux sociaux auprès du grand public, de nombreuses marques se sont mis en tête de les exploiter pour promouvoir leurs produits ou leurs services d’une manière plus moderne et se rapprocher à la fois de leurs clients et de leurs prospects. Et c’est ainsi que la plupart des grandes marques ont désormais une page Facebook ou un compte Twitter. Pour assurer leur promotion, ces firmes passent généralement par des agences spécialisées et donc par des personnes dont le seul rôle est d’assurer que ces marques soient bien présentes et de manière adéquate sur ces fameux réseaux sociaux dont on parle tant. Le cas du communiquant est nettement plus complexe que celui du particulier. Lorsqu’on ne gère que sa propre image, on peut se permettre de commettre des impairs. En revanche, lorsqu’on est chargé de communiquer pour une firme, la moindre erreur peut être fatale. Et là encore, il convient de mener une profonde réflexion et de construire une stratégie avant de s’engager et d’agir. Car si l’on peut facilement perdre son emploi en publiant un tweet de trop, une entreprise peut parfaitement ruiner son image et sa réputation en lançant une opération hasardeuse. L’affaire Mailorama en est d’ailleurs un très bon exemple. L’un des points à inclure dans cette stratégie, c’est justement le choix du média de diffusion et du contenu à diffuser. Ouvrir un compte Twitter pour communiquer sur des informations précises, des réductions ou des exclusivités, c’est une bonne chose et cela pourra même vous permettre d’augmenter votre chiffre d’affaire. En revanche, créer une page Facebook pour dire que l’on est les meilleurs ou les moins chers, cela ne sert à rien. Bien au contraire, cela donnera une mauvaise image à la marque. Notons au passage que le cas du blogueur se rapproche assez de celui du communiquant. Tout comme lui, il doit apporter le plus grand soin à son image dans la mesure où cette dernière est aussi celle de son blog. D’autant plus que si la concurrence est rude pour une entreprise ou une marque, elle l’est tout autant pour un blog. Après tout, le jour où vous ne parvenez plus à intéresser vos lecteurs, ces derniers ont à leur portée des milliers de concurrents pouvant facilement prendre votre place. Dans tous les cas, si l’on doit bien retenir un point, c’est que l’on ne fait pas du Web 2.0 pour le plaisir de faire du Web 2.0. Certes, les réseaux sociaux et les blogs sont à la mode, mais ce ne sont que des outils et rien de plus. Construire Définition et enjeux Définition et enjeux 95
  • 96.
    Les bons outilspour les bonnes actions L’explosion des réseaux sociaux a provoqué l’émergence d’outils et de services dédiés à leur usage. Des services qui deviennent des incontournables puisqu’ils permettent à la fois de communiquer et de diffuser plus facilement des informations, mais également de surveiller plus efficacement votre présence en ligne. 1. Rassembler sa communauté : Créer des profils sur tous les réseaux sociaux du moment, c’est bien, mais encore faut-il que l’on sache où vous trouver. Si vous disposez d’un site ou d’un blog, alors la question ne se pose pas. Il suffit de récupérer quelques icônes sur des moteurs de recherche spécialisés comme Icones.pro et de les afficher à l’endroit de votre choix avec un lien pointant vers vos différents profils. Seulement tout le monde n’a pas nécessairement un site ou un blog à sa disposition. Bien heureusement, il existe des services complets et gratuits qui vont vous permettre de déployer très facilement des cartes de visite sociales qui centraliseront toute votre identité numérique. Point important, ces services ne nécessitent aucune connaissance technique particulière et tout le monde peut donc les utiliser. L’un des meilleurs du genre est sans conteste Chi.mp. Une fois inscrit, vous disposerez d’une adresse dédiée (de type ".mp") et vous pourrez ajouter à votre page tous les réseaux sociaux que vous fréquentez. Point positif, vous aurez également la possibilité de définir des règles de confidentialité et d’exporter facilement votre contenu. Pour en savoir plus sur le sujet, je vous invite d’ailleurs à aller lire l’article de Gonzague. Chi.mp Construire Définition et enjeux Définition et enjeux 96
  • 97.
    En vrac, nouspouvons aussi citer Start.io ou encore Retaggr. Ces différents services ayant chacun leurs forces et leurs faiblesses, je vous invite à les tester pour savoir lequel est le plus adapté à vos besoins ainsi qu’à vos attentes. 2. Communiquer mieux plus vite : C’est inévitable, certains internautes vous suivront sur Twitter, d’autres sur Facebook. Et sans les outils adéquats, vous perdrez énormément de temps à courir de l’un à l’autre pour mettre à jour votre statut, lancer de nouvelles discussions ou répondre aux questions des membres de votre communauté. Là encore, de nombreuses solutions existent. Les services vous permettant de centraliser tous vos réseaux sociaux ne manquent pas, on peut d’ailleurs citer le plus connu d’entre eux, à savoir FriendFeed. Ces outils vous permettront ainsi de publier facilement un message sur plusieurs réseaux sociaux, de répondre à n’importe quel contact et même de partager des fichiers ou des photographies. L’avantage de FriendFeed, c’est que vous pouvez ajouter de nombreux réseaux sociaux à votre profil. En vrac, on peut ainsi citer Twitter, Flickr, Vimeo, Facebook ainsi que n’importe quel Flux RSS. Et pour ceux qui préfèrent tout avoir sous la main, il faut savoir que l’on trouve également de nombreux clients ou logiciels offrant le même type de fonctionnalités. C’est ainsi le cas de Nomee, que je vous invite à découvrir dans mon article sur le sujet. nomee 3. Surveiller sa présence en ligne : Animer une communauté, ce n’est pas toujours facile. Surtout lorsqu’on cherche à faire du buzz marketing. Dans ce contexte, il est indispensable d’utiliser des outils pour surveiller sa présence en ligne et savoir précisément Construire Définition et enjeux Définition et enjeux 97
  • 98.
    ce qui sedit de vous sur les réseaux sociaux du moment. Et là encore, de nombreuses solutions existent. Si vous disposez d’un site ou d’un blog, la première chose à faire est d’ouvrir un compte sur Google Analytics. Ce service populaire vous permettra d’obtenir des statistiques très détaillées sur la fréquentation de ce dernier. Pour aller un peu plus loin et surveiller ce qui se dit de votre marque, vous pouvez également passer par Google Alertes, gratuit lui aussi. Mais pour mieux appréhender vos actions marketing sur les médias sociaux, il vous faudra utiliser d’autres outils. Des outils spécialisés et donc souvent payants. Parmi ceux que je peux vous conseiller, on ne manquera pas de citer l’excellent Trackur ou encore l’indispensable PostRankAnalytics qui vous offriront une vue d’ensemble de toutes vos opérations et qui vous permettront de suivre le volume des conversations à propos de votre marque. Des solutions idéales pour suivre le buzz d’un nouveau produit ou d’un nouveau service. Même chose pour SocialMention qui fonctionne de la même manière que Google Alertes mais qui va nettement plus loin que ce dernier. Conclusion Comme vous le constaterez sans doute, gérer sa présence sur les réseaux sociaux, ce n’est pas de tout repos. Il est avant tout nécessaire de définir une stratégie en fonction de vos objectifs afin de ne pas vous disperser. Et si j’insiste sur ce point, ce n’est pas par hasard. Certes, les réseaux sociaux sont à la mode, mais ce n’est pas une raison pour les investir sans se poser les bonnes questions au amont. Notons également que le contenu de cet article n’est pas exhaustif et que les différents points évoqués sont tout-à-fait perfectibles. Quoi qu’il en soit, je tiens à remercier Flavien et Regions Job pour m’avoir donné l’occasion de m’exprimer sur ce sujet très complet et… très complexe. Construire Définition et enjeux Définition et enjeux 98
  • 99.
    Cinq règles debase pour construire son identité numérique Auteur Benjamin Chaminade Lors de notre intervention à “La fusée” de Blog SKEMA (=CERAM+ESC LILLE) Anthony Generation Y 2.0 Poncier, Damien Roue et moi-même avons dû répondre à une salve de questions liées aux Twitter réseaux sociaux et à l’identité numérique. @generationy20 Oups pardon, “Social Media and Digital Identity” as our presentation was in bloody Benjamin Chaminade est English. formateur, consultant et Les élèves disposaient de 45 minutes de conférencier. Ses thèmes préparation pour établir une liste de questions de prédilection sont le à nous poser. Nous avons vraiment été management des étonnés que a) seulement 30% de la promo compétences et des soit présente et b) beaucoup de questions générations, la fidélisation concernaient les risques liés à sa présence sur des salariés et plus le net. Y a t’il un équilibre dans la gestion de globalement les sa réputation numérique entre trop s’en foutre ressources humaines. et trop s’en inquiéter ? En attendant, voici 5 règles de bases pour vous aider à établir les bases de votre passeport numérique : 1 – Protégez votre nom 2 – Publiez votre résumé, pas votre CV ! 3 – Faites en sorte que les premiers résultats de google sur votre nom se rapportent à votre expérience professionnelle. 4 – Faites un Mail de motivation et vérifiez l’orthographe ! 5 – Demandez des endorsements / recommendations / références. 1 – Protégez votre nom Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Avant de vous rendre à l’INPI pour déclarer que votre nom est une marque, rendez- vous sur knowem.com afin de vérifier si le pseudo que vous utilisez régulièrement ET votre nom sont déjà utilisés par d’autres. Bien sûr, inutile de vous inscrire sur les 350 réseaux sociaux référencés (bon sauf si vous êtes complètement parano) juste sur les plus importants : Facebook, Viadeo, Linkedin, Doyoubuzz etTwitter avant de vous inscrire sur Xing, Whyers, Renren, Frienfeed, Tumblr, Typepad, Worpress, Blogger, Diigo, Delicious, Wikipedia, Flickr, Youtube, Dailymotion, Vimeo, slideshare et Naymz. Peut être que vous n’avez jamais entendu parler de certains de ces sites mais croyez-moi: ça ne va pas tarder. En complément, inscrivez-vous sur Hotmail, Gmail, Yahoo et 123people (si ce Construire 99
  • 100.
    n’est pas déjàfait, bienvenue au 21e siècle !) et pourquoi pas, gandi pour acheter votre nom de domaine. Pensez aussi aux sites liés à votre spécialité (Blellow si vous êtes indépendant, Deviantart si vous êtes graphiste, Helia si vous êtes Charcutier-Traiteur, etc.) Je ne vous dis pas de vous mettre à utiliser tous ces réseaux et de devenir la nouvelle star du 2.0 mais simplement d’éviter que quelqu’un d’autre ne prenne votre nom. C’est arrivé récemment à une de mes étudiantes ayant le même nom+prénom qu’une danseuse du ventre (sa cousine en plus) qui, elle, savait ce qui signifiait être visible sur le net ! Autres alternatives si cela vous fatigue d’avance : – Prenez un nom de scène comme Perséphone ou vinvin, – Changez de nom en Jean Durand, Stéphane David ou Michel Martin ou – Demandez à Knowem de le faire pour vous si vous avez 99$ à dépenser pour ça. 2 – Publiez votre résumé, pas votre CV ! J’ai bien écrit résumé, avec les accents, même en anglais ! Pas CV ! Le CV est le flyer qui vous permettra d’être repéré mais les trucs sérieux sur vos résultats et vos recommandations seront sur le net en complément de celui-ci. Le résumé est une version étendue (utilisée dans beaucoup de pays se terminant par A : USA, Canada et Australia, Sri Lanka, etc). qui détaille : – vos responsabilités, ce qu’habituellement vous mettez dans votre CV. Ce sont les tâches que vous pouvez copier/coller de votre description de fonction. – vos résultats. C’est à dire l’impact que vous avez eu sur votre travail, votre entreprise et la vie de votre manager… Si vous sortez d’un stage, remplacez la partie "Résultat" par "Acquis" : Cela montrera à toute personne qui vous lira que votre stage a été choisi volontairement et formateur et que vous n’avez pas pris la seule offre disponible par ce que vous étiez trop occuper à éclater votre score à WOW pour chercher un vrai stage ni fait de stages de maîtrise en photocopieuse et capuccino. Si vous souhaitez approfondir votre résumé en anglais, je vous conseille de vous rendre sur mon autre blog sur l’emploi en Australie. Vous mettrez ensuite ce résumé en ligne et en français (ou chinois) sur Viadéo, en anglais sur Linkedin et en chantant sur Doyoubuzz. Il ne vous restera plus qu’à faire le résumé de votre résumé pour l’envoyer à votre agence de conseil en recrutement préféré ou chez Paul. 3 – Faites en sorte que les premiers résultats de google sur votre nom soient professionnels. Je ne vais pas vous raconter l’histoire de Fanny, à la recherche d’un emploi dans le marketing le jour, et auteur d’un blog sur ses succès masculins sur meetic la nuit. Je ne vais pas non plus vous parler de “Francis Rozange” dont Construire 100 10
  • 101.
    les résultats Googlesont éloquents. Normalement c’est simple si vous vous êtes inscrit sur viadeo, linkedin et doyoubuzz, et pourquoi pas, si vous avez un blog professionnel. Le référencement naturel de Google vous rendra service. Attention! Cependant aux photos utilisées par d’autres qui viennent polluer vos résultats google. Si une photo vous dérange vous pouvez la signaler à Google qui ne fera rien pour l’enlever. 4 – Faites un Mail de motivation et vérifiez l’orthographe ! Votre identitié numérique ne concerne pas que votre visibilité sur google mais toute les interractions que vous avez avec des personnes que vous ne connaissez pas et qui souhaiteraient éventuellement travailler avec vous. Je suis en train de chercher un(e) stagiaire en ce moment et je n’ai encore pas vu un seul mail de motivation qui donne envie de déclencher une rencontre. Les candidats : – Balancent CV et lettre de motivation “out of the blue” genre “tu trouveras bien ma valeur avec ma lettre de motivation copiée-collée commençant par madame et mon CV détaillant mon expérience de Barista à Starbucks”. – Laissent un message clair et direct “mon CV est attaché” Olé ! Remarquez, au moins ça limite les fautes d’orthographe. Bravo. – Joignent un laïus qui part sur de bonnes intentions mais plein de fautes, que l’on dirait mon blog, je cite : ” je suis exéptionnel, avec moi vous serez satisfait ou satisfait”. Waouh, si tu es blonde à forte poitrine je veus bien te resevoar alor ! Bon, c’est vrai que les français sont un peu à cheval sur l’orthographe mais sérieux, pourquoi chercher à décourager des recruteurs qui ne souhaitent qu’une seule chose : vous trouver un job ou travailler avec vous ! 5 – Demandez des endorsements / recommendations / références. Etre présent partout c’est une chose, mais ce n’est pas parce que vous êtes visible que vous allez être acheté. Selon la règle marketing bien connue : 91% des consommateurs jugent que l’avis d’autres consommateurs est l’élément n°1 de la décision d’achat – Williams group 2008. Alors ? Que disent ceux qui ONT travaillé avec vous à ceux qui VONT travailler avec vous ? Avez-vous des références sur Viad’ ou Linked’ qui donennt envie de vous connaître ? Avez vous des témoignages qui présentent ce que vous avez apportez aux autres ou qui se limitent à “Il est phénoménal il mériterait d’être dans le journal. La la la la. Construire 101
  • 102.
    Contrôler son identité, mais éviter la paranoïa Même si cet ebook met en avant toute une Auteur série de bonnes pratiques et d'écueils à éviter Christophe Logiste afin de préserver votre identité numérique, il est bon aussi de relativiser les choses et de ne Blog pas tomber dans la paranoïa. Certains Homo Sapiens Internetus deviennent lisse et sans personnalité par peur Twitter de recevoir de mauvaises appréciations ou d'être prit pour cible par une personne qui @chrislogiste pourrait publier un article négatif à son Webmaster de formation, encontre. Christophe est directeur de ligne éditoriale, Nombreux sont les cas d'acteurs du web à webrédacteur, avoir connu un 'bad buzz' sur leur nom sans consultant, rédacteur que cela ne porte réellement à conséquence pour la presse-papier et de manière irréversible et/ou définitive quand accessoirement blogueur. à leurs activités, même lorsque cette mauvaise publicité se trouve être répétée plusieurs fois en peu de temps. Quelques-uns ont peut-être encore en mémoire ce blogueur qui a fait parler de lui en simulant la vente de son blog sur eBay juste histoire de créer un peu de buzz, fausse vente d'ailleurs puisqu'elle a été annulée avant sa clôture. Quelques mois plus tard cette même personne était mise sur la sellette par certains des co-auteurs d'un de ses blogs collaboratif, il leur aurait promit une rémunération contre leurs écrits, argent qui n'est jamais arrivé. A nouveau quelques mois plus tard il se faisait attraper en train de tricher à un examen en utilisant les réseaux sociaux pour parvenir à ses fins (en proposant de rémunérer une personne afin de faire les exercices à sa place). On pourrait citer aussi le cas d'un certain J.D., très connu dans le milieu pour être considéré comme un 'roi du spam' en masse, après de multiples articles contre le personnage et ses pratiques ce dernier n'a fait que continuer son chemin. Début 2010 le monsieur organise une conférence à Paris en utilisant de la technique du 'name dropping', c'est à dire en annonçant de nombreux et reconnu participants alors que ces derniers ne sont même pas au courant qu'ils doivent y intervenir. Pour se donner encore un peu plus de crédits il reprend les logos de grosses sociétés pour en faire des partenaires. Est-ce que pour autant ils se sont retrouvés mit de côté ? Pas vraiment, certaines agences ayant même décidée de les soutenir et chacun d'entre eux comptant plusieurs milliers de fans/amis/supporters sur les divers réseaux sociaux. Pourtant une simple recherche sur leur nom et prénom retourne des Construire 102
  • 103.
    résultats peu flatteursen première page des moteurs. Ce ne sont pas les seuls exemples. On ne compte plus le nombre de Community Manager autoproclamé pour qui le travail se résume à tenir une page Facebook et un compte Twitter, ni les pseudos experts d'une thématique qui ne font que reprendre de l'actualité parue aux Etats-unis sans s'attarder aux spécificités culturelles, géographiques ou techniques du lieu ou ils sont. Il en va de même pour les blogueurs/webmasteurs éditant pendant un certain un blog/site riche en contenu et qui ne font plus que de l'approvisionnement pauvre en qualité dans le but de conserver une certaine rentabilité publicitaire. Se positionner comme 'Groupe média' alors qu'il s'agit simplement d'être en statut d'auto-entrepreneur est également tout simplement un mensonge envers ses lecteurs, ses annonceurs et ses potentiels clients. Tous ces exemples remettent en compte la fiabilité des intervenants et pourtant ceux-ci bénéficient toujours d'un crédit quasiment intact. Ils ont justement de nombreux lecteurs, annonceurs et/ou clients et sont prit régulièrement comme des références dans leur domaine. Pourquoi ? Parce que peu vont effectuer des recherches pour voir ce qui se cache derrière les apparences et c'est ce qui se passe aussi pour la réputation numérique de la plupart des quidams lambda. Comme dans notre vie au quotidien il est évident qu'il est préférable de bien se comporter sur Internet, d'être de bonne compagnie et le plus irréprochable possible, mais également comme dans le quotidien les erreurs arrivent et sont bien souvent repérables (plus que ce que certains le laissent entendre). Lorsque vous possédez un casier judiciaire vous avez sûrement plus difficile de trouver un emploi et de refaire votre vie mais ce n'est pas rédhibitoire, et c'est bien plus facile de corriger ses écarts sur le web. On dit souvent qu'Internet garde gravé en mémoire tout ce qui se dit sur vous, c'est vrai mais ce n'est vraiment ennuyeux qu'à partir du moment ou les gens qui cherche de l'information sur vous peuvent tomber dessus, si elle est noyée en page 49 dans les résultats ressortant sur votre identité ou qu'elle ne ressort que sur une expression qui ne sera jamais demandée il y a peu de chance qu'elle vous soit néfaste. Et même si votre identité est entachée les moyens d'y remédier existent : devenez quelqu'un de fiable, altruiste, bon, ... de manière à ce que des articles et mentions positives viennent diluer les critiques précédentes. Contactez ceux qui ont publiés des choses négatives à votre propos en leur expliquant votre changement d'attitude, en leur prouvant vos nouvelles résolutions (voire en vous excusant si nécessaire) et en arguant que cela joue en mal sur votre nouveau départ. Ils retireront peut-être leurs critiques, ou éditeront leurs dires afin de mentionner que Xmois plus tard vous semblez avoir laissé de côté vos travers, ... De plus dans les cas plus tendancieux pour lesquels une image, une vidéo ou du texte sont diffamant envers vous, vous pouvez toujours intenter une action en justice afin de sommer la personne de retirer ce contenu de son site (mais comme dit avant mieux vaudra passer d'abord par la diplomatie et la cordialité). Et si vraiment rien n'y fait, essayer de demander directement aux moteurs de recherches de retirer le résultat de Construire 103
  • 104.
    leur index, peude chances que cela fonctionne mais ils ont généralement un service juridique contactable pour ce genre de questions. La citation "Parlez de moi en bien ou en mal mais surtout parlez de moi" pourrait s'appliquer à un pourcentage non négligeable de l'écosystème web francophone (très loin d'une majorité heureusement) et dans plusieurs cas il est même préférable d'être un peu polémique afin d'exposer son avis personnel sur tel ou tel sujet (en fonction de la thématique que vous abordez). Être sans cesse en accord avec tout ce que dit untel ou un autre ne vous apportera pas vraiment de crédibilité si vous vous situez sur un credo de visionnaire de nouvelles technologies. Essayez d'être le plus honnête possible, soyez transparent, défendez votre point de vue personnel et sachez reconnaître vos fautes lorsque vous en commettez. Avec ça votre identité numérique devrait être maîtrisée suffisamment pour que les attaques directes soient limitées, que vous soyez un simple particulier ou une entreprise. Construire 104
  • 105.
    L'avatarisation L’anonymat est elle la solution pour se Auteur protéger ? Faut il être n’être qu’un spectre, Antoine Dupin mânes macabres errantes sur des médias dit sociaux pour exister sur le web ? Rien n’est Blog moins sur. Car l‘anonymat donne cette Le blog d'Antoine Dupin dangereuse apparence de toute impunité, et transcende les utilisateurs en parangon de Twitter nudisme. Au delà de faire l’apologie de sa @AntoineDupin propre bêtise, l’utilisateur se drapera du manteau numérique de ses mauvaises actions Ninja des médias visibles de tout un chacun. Il se trouvera par sociaux, Antoine Dupin conséquent au centre d’un environnement est chargé de éthéré dont il ne contrôle rien mais dont le communication Web et simple fait de ne pas être reconnaissable s'intéresse fortement à suffise à le protéger des regards extérieurs. l'analyse de ces Seuls ses paires (amis, collègues) seraient derniers. autorisés à savoir qui se cache sous le masque de la médiocrité. Car on a tous des vices, des pensées obscures et amorales. Photos d’états d’ébriété avancées, vidéo scabreuses, avis négatifs sur telles ou telles communautés, affection pour un parti politique sucitant le dégout ... tout un océan de données numérique que tout un chacun ayant un temps soit peu de recul n’aimerait pas qu’elles tombent entre de mauvaises main. Alors il y a l’anonymat, le fait d’être quelqu’un d’autre, une sorte de Docteur Jeckill et Mister Hyde. D’un côté le gentil internaute et ses superbes analyses, son univers de bisounours voilé de mystère, de l’autre l’infâme troll qui deverse sa haine dans des commentaires, son immonde monde nimbé d’authenticité. Effrayant non ? Un exemple flagrant vient du site tant décrié, ChatRoulette, ce paradis rose où fleurissent tout un ensemble de phallus. Sur ce site, de nombreuses personnes pensent qu’être masqué rime avec anonymat ... Un malin plaisantin a crée un site que s’appelle Chatroullette Map, qui permet de voir sur une carte un ensemble de personnes ayant surfé sur Chatroullette mais affichées sur une Google Map. Ainsi, vous pourrez regarder si votre voisin est allé payer sa biroutte sur la plateforme, et ce malgré le fait qu’il soit habillé en lapin jaune. L’anonymat n’existe pas, retenez bien cette phrase et dites la à voix haute. Car dans ce cas là il s’agissait d’utiliser l’adresse IP pour localiser les utilisateurs, mais d’autres combines existent pour d’autres plateformes. Construire 105
  • 106.
    Ainsi, on abeau parler d’anonymat et engager les internautes à ne plus exister que sous un saubriqut, des traces perdurent. Que cela soit sur le mur des amis qui vont vous identifier sans arrière pensée, que cela soit votre adresse mail ou encore votre adresse IP, il existe de plus en plus de manières d’identifier un individu et ne parlons pas du futur. C’est pourquoi l’avatarisation est à prendre avec des pincettes. Faut t il réellement laisser à l’utilisateur un sentiment de toute impunité ou ne faut t il pas mieux l’éduquer? L’avatarisation est une boite de Pandore dont l’espoir serait bien la dernière chose à rester. Car de l’espoir, il en faudra beaucoup pour se dire qu’un jour, les technologies n’évolueront pas, que les masques ne tomberont pas dans ce théatre de guignol où l’internaute pourra se faire rosser de la pire des manières. Dessin de Martin Vidberg. Merci à lui ! Construire 106
  • 107.
    Car nous nousleurrons à nous dire que nous sommes protéger par des épais murs qui ne sont au final de que tristes rideaux écarlates ne demandant qu’à tomber. Lorsque Facebook a changé sa politique de confidentialité, de nombreuses personnalités se sont fait avoir, allant même jusqu’à son fondateur Mark Zuckerberg qui s’est trouvé mis à nu alors qu’il avait protéger, sécurisé son réseau. Tristes acteurs d’une comedia del arte dont le spectateur un peu attentif se repait de nos péripétie, n’attendant qu’avec trop de hâte que les masques tombent. Nous ne sommes que les pantins de notre propre bêtise. Comme disait Sénèque, “La vie, c'est une pièce de théâtre: ce qui compte ce n'est pas qu'elle soit longue mais qu'elle soit bien jouée.” ... alors, la jouons nous bien ? Ne vous fiez donc pas à l’anonymat, il est dangereux. Il donne cette impression de toute impunité alors qu’il n’en est rien. Sachez que vous serez toujours repérable, si ce n’est aujourd’hui ce sera probablement demain, car les technologies évoluent. Etre ou ne pas être, c’est la question ? Construire 107
  • 108.
    Le pseudo aun statut juridique aussi Auteur Olivier Iteanu Blog ITEANU blog Le pseudo est partout. Or, on ne se doute pas que le choix d’un pseudo et son utilisation sont Olivier Iteanu est avocat à régis par un corpus juridique assez dense. la Cour d'Appel de Paris. Il C’est ce que nous nous proposons de passer est l'auteur du premier en revue au travers des deux phases de la vie ouvrage jamais publié sur le d’un pseudo. Tout d’abord, son choix qui n’est droit français et Internet en pas neutre sur un plan juridique. Ensuite, avril 1996 : "Internet et le l’usage du pseudo qui comporte aussi des droit - aspects juridiques du limites juridiques que nous allons tenter de commerce électronique" et dessiner. de "L'identité numérique en question" en avril 2008. Choisir un pseudo, c’est procéder à un geste juridique Le choix d’un pseudo n’est pas un acte neutre. Il est d’ailleurs bordé par des limites juridiques qu’il importe de connaître. Destiné à être exhibé en public, le pseudo doit, s’il constitue un message intelligible, respecter l’ordre public. Il ne peut donc aucunement constituer un propos raciste, antisémite ou négationniste. Il ne doit pas non plus constituer une injure ni une parole diffamante à l’encontre d’une personne identifiable ou d’un groupe de personnes identifiables. Concernant les droits des tiers, en particulier des marques déposées à l’INPI1, le Code de la propriété intellectuelle fait figurer les pseudonymes parmi les signes pouvant être déposés comme marque. L’article L711-11 du code définit la marque comme un signe qui sert à distinguer les produits ou services. Il précise que peuvent notamment constituer un tel signe les "dénominations sous toutes les formes telles que : mots, assemblages de mots, noms patronymiques et géographiques, pseudonymes, lettres, chiffres, sigles". Le même code interdit à quiconque de prendre une marque si elle porte atteinte à un droit antérieur et "au droit de la personnalité d’un tiers, notamment à son nom patronymique, à son pseudonyme2". 1 Institut national de la propriété industrielle, www.inpi.fr 2 Art. L711-4 du Code de la propriété intellectuelle Prospective 108
  • 109.
    Ainsi, non seulementle pseudonyme dispose, à défaut d’un statut légal, d’une existence juridique, mais il dispose en tant que tel d’une protection. À supposer qu’il soit établi l’usage d’un pseudo, son titulaire pourrait faire annuler une marque postérieure qui serait déposée et reproduirait ou imiterait le pseudo. C’est ce qu’a rappelé la Cour de cassation dans un arrêt du 25 avril 20063. La plus haute juridiction constatait qu’une artiste interprète dans le domaine de la musique avait adopté un pseudonyme. Or son producteur, avec lequel elle allait entrer en conflit, avait déposé ce même pseudonyme à titre de marque à une date postérieure. La cour a constaté que le producteur avait signé un contrat avec l’artiste sous son pseudonyme et qu’il ne pouvait donc ignorer l’existence du pseudonyme. Ayant fait ce constat, la cour a rappelé qu’un dépôt de marque était entaché de fraude lorsqu’il était effectué "dans l’intention de priver autrui d’un signe nécessaire à son activité". Aussi le pseudonyme antérieur devait-il provoquer la nullité de la marque postérieure. Le fait qu’un pseudo puisse être déposé en tant que marque ou qu’il puisse annuler une marque induit deux conséquences immédiates pour le détenteur d’un pseudo. Avant usage, il doit d’abord vérifier que son pseudo n’enfreint pas un autre pseudo ou un pseudo déposé à titre de marque. Nous recommandons en la matière d’adopter une attitude nuancée et pragmatique. Si le choix du pseudo est temporaire ou limité à un usage privé, la démarche d’une recherche d’antériorité paraît exagérée, d’autant qu’une telle démarche a un coût. En revanche, s’il représente un signe distinctif servant, par exemple, à un blog, lequel est destiné à recevoir du trafic, voire de la publicité, il faut s’enquérir de l’existence de marques préalables au choix du pseudo. La seconde conséquence de la possibilité de déposer un pseudo à titre de marque est qu’il peut acquérir une protection accrue de par son dépôt en tant que marque. Là aussi, une telle démarche, au coût non négligeable, n’est à entreprendre que si elle est justifiée en termes d’activité commerciale. L’autre limite au choix d’un pseudo est l’existence d’un nom patronymique préexistant. Le plus souvent, le pseudo reproduit le patronyme d’une personnalité connue. La question de savoir si un pseudonyme peut reproduire ou non le nom patronymique d’un tiers s’avère délicate. Ce tiers pourrait en effet faire valoir que la reproduction de son nom, voire de son pseudo, constitue une usurpation de son identité. Droits et limitations d’usage du pseudo Est-on propriétaire de son pseudonyme ? La propriété est définie par le Code civil comme "le droit de jouir et disposer des choses de la manière la plus absolue, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou par les règlements4". La notion de "choses" étant entendue de manière extensive, il peut en être déduit que l’on est propriétaire de son pseudo. 3 Cass., chambre commerciale, 25 avril 2006, pourvoi n° 04-15641 4 Art. 544 du Code civil Prospective 109
  • 110.
    Il existe endroit français un courant doctrinal qui affirme que le nom serait l’objet d’un droit de propriété au sens de l’article 544 du Code civil. Sa simple atteinte, même sans faute, suffirait à fonder une action en justice. C’est ce qu’a reconnu une très ancienne jurisprudence qui relève que "le demandeur doit être protégé contre toute usurpation de son nom même s’il n’a subi de ce fait aucun préjudice5". Dans ces conditions, on ne voit pas pourquoi le pseudo obéirait à une loi différente. Il ne fait aucun doute, notamment au regard des dispositions du Code de la propriété intellectuelle, que le pseudo s’inscrit dans le commerce juridique. Être dans le commerce juridique signifie que le pseudo peut être cédé, acquis, loué ou faire l’objet de toute opération, à but lucratif ou non. Il peut être un signe distinctif qui rallie une clientèle, la capte, prenant ainsi de la valeur au point de devenir un actif d’un fond de commerce. Il peut donc faire l’objet d’un contrat de cession ou de concession et, au titre de ces opérations juridiques, d’un prix payé et d’un transfert de droits le concernant. Si le pseudo est parfaitement légal en droit français, son usage est évidemment réglementé et connaît des limites que nous allons tenter de sérier. La première limite est posée par l’article 434-23 du Code pénal sur un cas précis d’usurpation d’identité6. Cet article du Code pénal sanctionne "le fait de prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq ans d’emprisonnement et de 75 000 euros d’amende". Le choix d’un pseudo reproduisant le nom d’un tiers peut être guidé par l’intention de faire naître contre la personne dont le nom a été usurpé une poursuite pénale. Le délit d’usurpation d’identité est dans ce cas constitué par l’usage du pseudo, qui devient l’élément matériel de l’infraction. Ce délit pénal vise le cas précis d’une vengeance. Mais si un individu prend non pas le nom mais le pseudo d’un autre puis agit en pleine conscience de cette usurpation dans le but édicté par le texte pénal précité, l’auteur des faits est-il passible des tribunaux ? Nous sommes pour notre part réservés quant à l’application à ce cas de l’article 434-23 du Code pénal. En effet, le droit pénal est d’interprétation stricte, et l’article en question ne vise que le cas d’usurpation du "nom d’un tiers". Le "pseudo d’un tiers" ne figurant pas à proprement parler dans le texte de loi, ce délit ne devrait pas s’appliquer. Force est cependant de reconnaître une tendance certaine des tribunaux à étendre aux pseudos toute règle juridique applicable aux noms. C’est le cas de la seconde limite imposée à l’usage du pseudo, laquelle relève du délit général d’escroquerie. Ce délit est visé par l’article 313-1 du Code pénal, qui dispose que "l’escroquerie est le fait, soit par l’usage d’un faux nom ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de 5 TGI de Marseille, 9 février 1965, D. 1965 270. 6 En attendant le nouveau délit d’usurpation d’identité plus large et actuellement en discussion au Parlement Prospective 110
  • 111.
    la déterminer ainsi,à son préjudice ou au préjudice d’un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge". L’escroquerie est punie d’une peine maximale d’emprisonnement de cinq ans et d’une peine d’amende de 375 000 euros. Si le droit pénal ne réprime pas d’une manière générale et en elle-même, comme nous venons de le voir, l’usurpation de nom ou de pseudo, l’usage d’un faux nom pourrait être constitutif des "manœuvres frauduleuses" visées par l’article L313-1 du Code pénal qui réprime l’escroquerie. Les tribunaux ont déjà jugé que l’on pouvait assimiler un faux pseudonyme à un faux nom au sens de ce texte7, la chambre criminelle de la Cour de cassation retenant que le "nom s’entend d’un faux nom patronymique ou d’un faux pseudonyme". D’autres jurisprudences ont même étendu la notion de faux nom à celle de faux prénom pour l’application de ce texte8. 7 Cass., chambre criminelle, 27 octobre 1999, Bull. crim., n° 98-86017 ; CA Paris, 1er octobre 2001, Juris-Data, n° 2001-163093. 8 CA Paris, 16 septembre 1999, Juris-Data, n° 1999-094960 ; CA Paris, 4 juillet 2003, Juris-Data, n° 2003-22405. Prospective 111
  • 112.
    Label IDéNum, un contrôle centralisé par l’Etat est-il une bonne idée ? Auteur Priscilla Gout IDéNum : "identité numérique multi-services" Blog Mode(s) d'Emploi En finir avec les multiples mots de passe sur le Web, voilà la volonté première du Twitter gouvernement en lançant le label identité @Priscilla_RJ numérique multiservices, "iDéNum", dont la version bêta devrait voir le jour d’ici la fin 2010. Il permettra aux internautes français Priscilla Gout est rédactrice d’avoir une seule identité pour effectuer leurs Web au sein de l’équipe transactions et leurs démarches en ligne "en éditoriale de RegionsJob toute sécurité". Il concernera dans un premier depuis deux ans. Elle est notamment spécialisée sur temps les sites administratifs mais l’objectif du la question de L’Emploi au gouvernement est d’y rallier à terme tous les féminin acteurs de la vie numérique. Mais un tel service, qui plus est centralisé par l’Etat, ne comporte-il pas quelques inconvénients ? Le constat : un usage des services en ligne trop complexe Une multiplicité des authentifications Ce n’est pas une nouvelle, la France accuse un sérieux retard en matière d’e- administration. Les services en ligne dits à forte valeur ajoutée ont chacun de leur côté développé leur système d’identification (banques et assurances en ligne, fournisseurs d’énergies ou de services, grandes entreprises, administration du type CAF, CPAM, impôts, etc.). D’où une multiplication de codes à mémoriser et un certain flou pour les utilisateurs. Pourtant il y a urgence car 76% des internautes français effectuent des démarches administratives en ligne (TNS 2008). Et 35% d’entre eux doivent se connecter à plus de 11 portails différents nécessitant chacun une authentification par login et mot de passe (étude Plugsuit pour Createst - juin 2007). Un système actuel vulnérable Cette multiplicité des authentifications n’est pas sans conséquence sur la sécurité des données numériques du consommateur. Il faut dire que 33% des internautes utilisent les mêmes mots de passe pour leurs différents comptes en ligne, que ce soit auprès des fournisseurs de services ou d’énergie (eau, sociale, service public de l’emploi…), des banques, assurances et mutuelles, Prospective 112
  • 113.
    caisses de retraite,ou les réseaux sociaux (boite email, Twitter, Linkedin, Viadeo, Facebook…). Pire, 50% des internautes les écrivent ou les enregistrent quelque part… Des surcoûts pour les entreprises Pour les entreprises, la multiplication des logins, mots de passe, et services en ligne a un coût. Par opposition, la dématérialisation des services représente quant à elle une économie non négligeable de plusieurs milliards d’euros par an (40 millions pour le e-commerce, 1,3 milliard pour le secteur financier, 150 millions pour les assurances, 1,3 milliard pour l’administration…) selon le Secrétariat d’Etat à la Prospective. Une méfiance des consommateurs Toujours selon l’étude TNS de 2008, les internautes les plus prudents sont 27% à ne pas utiliser les services administratifs en ligne par peur du piratage. Pour les non-internautes qui n’envisagent pas d’utiliser Internet, la création d’un label comme IdéNum constitue la mesure qui les inciterait le plus à changer d’avis quant à l’utilisation d’Internet. Toutefois rien n’indique que ces non-initiés se mettront à effectuer leurs démarches en ligne après le lancement du label… IdéNum, LA solution pour un meilleur développement des services en ligne ? Le principe du label Avec IdéNum, finies les authentifications multiples, partout où l’internaute ira, il pourra s’identifier une seule et unique fois grâce à un e-certificat qu’il "transportera" sur un support physique associé à un code PIN (sa clef USB, Prospective 113
  • 114.
    son téléphone mobile,une carte à puce…). Les internautes seront libres de choisir s’ils souhaitent utiliser un certificat labellisé IdéNum ou non, et de faire confiance à un opérateur plutôt qu’un autre. Chaque opérateur, parmi lesquels on trouvera SFR, La Caisse des Dépôts, La Poste, la Fédération Française des Sociétés d’Assurance (FFSA) ou encore la Fédération Française Bancaire, proposera son propre certificat. Pour être labellisés iDéNum, les certificats devront être conformes au cahier des charges prévu par l’Etat. Les avantages d’IdéNum Comparée à une navigation classique, le label comporte de nombreux avantages pour les internautes : plus de simplicité grâce à une seule et unique authentification, un meilleur niveau de sécurité et une meilleure protection des données personnelles, un gain de temps, une meilleure protection de l’identité numérique (en évitant notamment l’usurpation d’identité)… Et les points positifs du projet sont nombreux : liberté de choix du fournisseur et du support ; possibilité de souscrire à un ou plusieurs certificats ; conformité des certificats à un même cahier des charges quel que soit l’opérateur ; pas de capture possible de la preuve d’identité ou de la signature électronique ; niveau de confiance identique pour tous les fournisseurs ; révocation possible de son certificat en cas de perte ou de vol du support physique qui l’héberge… Le débat : les inconvénients d’IdéNum Commmercialisation du service Mais tout cela a malheureusement un prix, dont les modalités n’ont pas encore été fixées pour le moment. "Chaque opérateur est libre de sa politique commerciale." A titre indicatif, la Belgique propose une carte d’identité électronique valable cinq ans pour un tarif allant de 10 à 15 Euros. Mais une chose est sûre, si le prix français est trop élevé, disposer d’un certificat pourrait être un luxe et la portée du label pourrait en être limitée. L’Etat justifie cette commercialisation par le coût que représente la garantie sur l’identité de l’internaute. "Quelqu’un doit d’une part vérifier qui est l’internaute, et d’autre part prendre la responsabilité de garantir cette identité." Ce serait là toute la différence entre IdéNum et Open ID, qui est gratuit. Open ID ne garantit pas l’identité, et n’engage donc aucunement sa responsabilité juridique. Cette technologie, tout comme Facebook Connect ou Windows Live ID, proposait l’identification unique bien avant IdéNum, et gratuitement qui plus est. Alors même si la commercialisation d’IdéNum est justifiée par l’Etat, autant dire que cette perspective est très loin d’être populaire auprès des internautes. IdéNum, le nouveau Big Brother ? Une question sur toutes les lèvres : l’Etat pourra-t-il se servir d’IdéNum pour surveiller les internautes ? Selon Nathalie Kociusko Morizet, qui répondait aux doutes des internautes au sujet d’IdéNum sur son blog le 8 février dernier, l’Etat "n’aurait ni le moyen de savoir quel internaute se procure un certificat, ni celui de tracer les navigations ou les différentes utilisations du certificat." Il Prospective 114
  • 115.
    se bornera àen "définir le cahier des charges" et en vérifier la conformité. L’Etat n’aura certes pas le moyen de tracer les internautes mais rien ne l’empêche d’accéder à l’identité des internautes et aux données récoltées par les opérateurs privés en cas d’enquête policière ou sous l’injonction d’un juge par exemple. Les certificats ne comporteront que très peu de données personnelles nous dit-on : le nom, le prénom de l’internaute, et un numéro de certificat. Ce numéro servira justement à différencier les internautes, quoique le problème de l’homonymie reste encore au programme du calendrier du groupe de travail d’IdéNum. Par souci de transparence, l’usage d’un pseudonyme n’est pas envisagé. L’anonymat ne sera donc pas possible sur les sites affiliés. Enfin, aucun enregistrement des données biométriques des internautes n’est prévu dans le label. Mais rien n’empêche donc les opérateurs privés de mettre en place un enregistrement des données personnelles. Un label franco-français ? Une autre problématique entache le lancement d’IdéNum : son incompatibilité à l’international. L’Etat a choisi de ne pas utiliser les solutions existantes comme OpenID. Pour le moment, les certificats créés sous le label IdéNum ne seront valables qu’en France. Les voyageurs et expatriés français n’auront donc pas la possibilité d’effectuer leurs démarches en ligne via leur certificat. Un inconvénient qui risque de devenir majeur pour les sites internationaux, alors même que les autres solutions d’authentification déjà existantes comme OpenID sont reconnues au niveau mondial. Pourquoi la France ne s’en est-elle pas inspirée ? Les réponses du gouvernement restent floues à ce sujet : "Ces protocoles ne sont pas forcément basés sur des certificats, explique Anne Murgier, or le niveau de sécurité recherché par IDéNum demandait un certificat." Des dommages collatéraux IdéNum comporte également plusieurs risques généraux déjà pointés du doigt par les internautes. Le premier étant la généralisation de l’authentification à tous les sites Internet, blogs, forums, etc. Un phénomène qui pourrait lentement mettre fin à l’anonymat sur la toile et à la navigation libre. Mais une telle évolution est peu probable selon NKM, puisque les études prouvent (cf Prospective 115
  • 116.
    CNIL) que demandertrop d’informations aux internautes les feraient fuir et ne seraient donc pas dans l’intérêt des sites… D’autres questions se posent comme celle de la compatibilité d’IdéNum avec l’utilisation de logiciels libres. Enfin, la liberté de choix ne se transformera-t-elle pas finalement en obligation ? Souscrire un certificat pour surfer sur le net ou effectuer ses démarches en ligne ne sera a priori pas exigé. A terme, si la technologie se généralise, l’internaute qui ne dispose pas de son login IdéNum pourra-t-il naviguer en toute liberté ? Ne sera-t-il pas bloqué sur les sites qui seront de plus en plus nombreux à recourir à une authentification ? Sur les forums, certains internautes comparent déjà IdéNum à ces nouvelles technologies a priori non obligatoires mais devenues indispensables pour jouir pleinement du service (avoir Internet sans certificat IdéNum reviendrait à acheter un PC sans Windows ou une télévision sans décodeur TNT…). IdéNum, bonne ou mauvaise idée ? Des regrets… Déjà, pourquoi ne pas avoir directement lancé la tant attendue carte d’identité électronique (eID) ? IdéNum constituerait "une première étape" vers l’eID selon NKM, dont le processus est jugé très long. D’autres pays comme la Belgique l’ont pourtant déjà mise en place… Avec le label, il s’agit d’aller vite "devant l’urgence des usurpations d’identité" notamment. Pourquoi avoir créé une nouvelle technologie au lieu d’utiliser OpenID, compatible à l’international ? Réponse de l’Etat : "Ces protocoles ne sont pas forcément basés sur des certificats, or le niveau de sécurité recherché par IDéNum demandait un certificat." Les choix opérés sont finalement assez peu justifiés… Et il semblerait que les directives fixées par IdéNum ne laissent que peu de place à l’ouverture au sens large du terme, autant vers d’autres technologies compatibles que vers l’international en général. Plusieurs points importants à définir Au-delà des reproches que l’on peut faire à cette première mouture du label, un certain nombre de choses restent à clarifier. En particulier le modèle économique que vont adopter les émetteurs de certificats. Pour le moment on sait seulement que chaque opérateur sera libre d’appliquer son propre tarif. Mais reste à savoir quel sera le niveau de sécurité appliqué, et à quel prix. De plus, rien ne dit que les internautes auront envie de souscrire à un certificat initié par l’Etat à l’heure de la mise en application des lois Hadopi et Loppsi. A peine lancé, IdéNum connaissait déjà son premier bug quant au nom de domaine de son site, qui avait déjà été déposé par "des petits malins" dans la plupart des extensions fréquemment utilisées. Une erreur de taille qui n’a d’ailleurs pas manqué de susciter les moqueries des internautes et de la presse alors même qu’IDéNum est censé faciliter la gestion de l’identité numérique. L’idée d’une véritable administration en ligne totalement sécurisée est évidemment séduisante. Proposée par l’Etat, elle l’est nettement moins. Même s’il fallait bien que quelqu’un montre l’exemple... Prospective 116
  • 117.
    Où s'arrêtera l'exposition de sa vie privée sur le Web ? Le cas de Foursquare et des réseaux sociaux Auteur gélocalisés. Eric Delcroix Blog Les z'ed Régulièrement dans les conférences et autres Twitter interventions en entreprise ou auprès du grand public, l’une des questions dans la salle @erdelcroix tourne toujours autour des données personnelles, des dangers de Big Brother, de Vieux débutant, touche l’oubli numérique… à tout de la communication, expert Excusez-moi, mais la question est mal posée ! des médias et réseaux Il est déjà trop tard pour réfléchir à ce genre sociaux : blog, de choses. Pourquoi ? Parce que la diffusion Facebook, Twitter... des données personnelles et l’exposition de sa vie privée sur le net a été enclenchée depuis longtemps dans ce domaine. Ainsi, des études sociologiques en Angleterre ont montré que le téléphone mobile avait supplanté la cigarette en tant que symbole du passage à l'âge adulte pour les jeunes adolescents. Et, je me rappelle qu’au milieu des années 90, nous nous moquions entre enseignants des étudiants qui frimaient avec leur téléphone portable. D’un autre côté, sur Internet, nous avons été heureux de pouvoir "communiquer" librement sur ce que l’on nous vendait comme le "grand village mondial". Peu de personnes ont réagi à l’époque. Certains avaient l’impression que l’on pouvait tout dire ou écrire derrière le paravent de l’écran ! Et puis, les gourous du Web 2.0 nous ont appris qu’il était nécessaire de partager ! Même des sociétés comme Microsoft ont relayé à leur manière le partage et la collaboration, par exemple dans le "Petit précis de l’efficacité collective - Travailler autrement" paru en 2006. Le tout saupoudré d’une tendance : l’immédiateté ! Voilà pour le côté historique. Enfin, presque, puisque ce qui nous intéresse est la dernière « intrusion » dans notre vie privée : indiquer à tous l’endroit où l’on se trouve dans l'instant. Prospective 117
  • 118.
    Pour une personnede mon âge, allez savoir pourquoi, c’est le summum de mes libertés qui sont pris en défaut ! Je ne veux pas faire savoir à la terre entière à quel endroit précis je me trouve ! Mais, contradiction de cinquantenaire, j’aimerais bien parfois pouvoir indiquer à quel endroit précis je suis ! Et là, on en arrive à l’usage. Expliquons un peu ce paragraphe. Concernant la géolocalisation, cela fait longtemps que des systèmes scrutent notre position… Rappelez-vous le film concernant la tentative de corruption du match Valenciennes-OM et le témoignage de complaisance sur l’aller-retour d’un Ministre de l’époque sur l’autoroute A1. C’était en 1993. On connaissait son heure de passage aux différents péages. Une forme de géolocalisation… Depuis, en 2006, la CNIL a adopté une recommandation relative à la mise en œuvre de dispositifs destinés à géolocaliser les véhicules automobiles utilisés par les employés d'un organisme privé ou public (Délibération n°2006-066 du 16 mars 2006). Comme expliqué dans l’article sur les z’ed : "De l'avenir de la géolocalisation : Foursquare, dismoiou…" , il est possible de géolocaliser facilement un téléphone soit par triangulation, soit, pour les dernières générations, par le GPS intégré. Il est nécessaire que le propriétaire l'autorise. À moins que ce ne soit la police ou l’armée qui fasse une enquête. Lors de l’arrivée de Google Latitude, une fonction de Google Maps pour les téléphones portables qui permet à vos correspondants de voir où vous êtes, et inversement, la CNIL a pris position sur ce nouveau dispositif de "traçage" et a rappelé que ce service est soumis à la loi Informatique et Libertés. C’est au premier semestre 2009. Prospective 118
  • 119.
    Cependant, l’utilisateur lambdaet l’internaute souhaitent cette localisation "refusée" par les autorités. On peut trouver de nombreuses raisons pour le particulier : chat et rencontres organisées, surveillance familiale (il faudrait également réfléchir sur les bienfaits de la surveillance des enfants…) et de personnes vulnérables (nouveaux-nés, Alzheimer, hospitalisés, etc.). Autres usages qui pourraient être intéressants : l’information touristique, événementielle, le restaurant, médecin, etc. le plus proche… Et aussi les jeux interactifs et autres applications ludiques. Et puis, l’entreprise peut y trouver son compte avec les services d'offres promotionnelles localisées, les affiches interactives, les coupons de réduction en passant dans le rayon ou devant la devanture d’un magasin. L’usage l’emporte assez facilement sur la raison… ce qui introduit une nouvelle dimension à l’exposition de sa vie privée sur les réseaux. Le cas de Foursquare, le système de géolocalisation à la mode, est significatif à cet égard. À la fois jeu et système d’informations sur une ville…, l’usage de 4square rappelle ce qui se passait au début de Twitter. Foursquare En effet, les premiers usages correspondaient au "Qu'es-tu en train de faire ?" sur la page d’accueil du service de microblogging. Désormais, suite à l’usage, leur slogan est devenu : "Partagez et découvrez ce qui se produit en ce moment, partout dans le monde." Prospective 119
  • 120.
    Autant, la premièreformulation était intrusive dans le domaine de la vie privée, autant, la seconde ne l’est plus ! Les utilisateurs de Twitter ont modelé l’outil à leur usage. Je ne dis pas que les utilisateurs ne laissent pas de traces dans Twitter, je dis juste qu’ils ont adopté un comportement "raisonnable" à l’utilisation de ce service. Il y a fort à parier que les informations laissées dans Foursquare et autres équivalents : dismoioù, Gowalla… après une phase d’apprentissage, pendant laquelle beaucoup de données personnelles seront en jeu, se stabiliseront. D’ailleurs, comme Cyril HIJAR, certains titrent déjà : "La e-reputation à l’heure de la géolocalisation : mon boucher, ce community manager." La difficulté concernant l’identité numérique pour les systèmes de localisation concerne peut-être plus la e-réputation des entreprises qui seront sur le devant de la scène grâce à ce marketing local. Personne pour l’instant, ou trop peu de petits commerçants, ne se penche sur ce danger. Pourtant, leur réputation est bien en jeu dans ce type de service. Dans l’article de l'avenir de la géolocalisation : Foursquare, dismoiou… sur mon blog, j’évoque le cas d’un café brasserie Lillois où les commentaires ne sont guère flatteurs ! Quand prendront-ils conscience de ce qui est écrit sur eux ? Autre perspective à prendre en compte, la notion de partage des jeunes. S’il leur semble naturel de partager beaucoup d’informations de tout type sur la toile, pourquoi ne partageraient-ils pas également leur localisation ? Reste à savoir avec qui ! Car ils partagent certaines choses seulement avec un cercle restreint d’amis ! Une fois le sujet de la localisation et de la géolocalisation passé, y'a t-il d’autres expositions de sa vie privée sur le Web qui vont prendre le relais ? Oui, c’est certain. Le champ de la vie privée est vaste : ce que j’achète, la traçabilité des aliments jusque dans les fourneaux, la domotique… Cependant, l’optique de la reconnaissance faciale au niveau des images dans les moteurs de recherche m’effraie pour les conséquences. Imaginons un peu ! Vous trouvez l’image d’une personne. Vous la soumettez par exemple à Google qui vous "remonte" toutes les images correspondantes en explorant tous les recoins du réseau depuis des années. Lors d’une enquête sur les sites de rencontres, échangistes ou d’exhibition, parfois les archives étaient plus vieilles que le passage du siècle ! Pour les sceptiques, Google réalise déjà cette prestation au sein de nos propres images dans Picasa ! Cela aussi c’est de l’exposition de la vie privée ! Mais, là encore, cela fait longtemps que nous laissons des traces dans ce domaine (y compris parfois par jeu) et dont, nous-même, n’avons plus la mémoire. Enfin, d’autres aspects moraux poseront à n’en pas douter question : quid des "relations sexuelles" sur la toile ? Sujet encore tabou dont personne n’ose Prospective 120
  • 121.
    parler ouvertement. Etsi la naissance se vit en direct parfois sur le Web, le mariage… Est-ce que le tabou de la mort fera aussi partie de ce que l’on jettera en pâture sur la toile pour certains, que l’on partagera sans complexe pour les autres comme acte de vie… Prospective 121
  • 122.
    Vers une évolutiondu concept de vie privée ? Auteur Eric Delcroix Blog Les z'ed Twitter Il est toujours difficile de faire de la @erdelcroix prospective sans tomber dans le fantasme ni regretter le bon vieux temps … Il suffit de se reporter à un article sur la manière dont on Vieux débutant, touche imaginait le Web de 2010… en l'an 2000 à tout de la pour s’en convaincre. communication, expert des médias et réseaux sociaux : blog, Facebook, Twitter... Et je fais mienne la citation de Bruno Devauchelle "De plus les adultes que nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces interfaces souris graphique au début des années 80 avec les premiers Macintosh ! Que n’étions-nous pas heureux d’en finir avec les lignes de commande de MS-DOS ! Que ne sommes-nous pas béats de voir nos tout petits accéder à ce monde numérique avant même que de savoir lire et y posons même l’hypothèse d’une nouvelle attention et motivation pour l’apprentissage." Je vais tenter d’explorer l’avenir dans cet article. J’ai un atout en main, je suis déjà confronté à cette génération Z. Mes enfants, aujourd’hui âgés respectivement de 10 ans et demi et 13 ans, sont de la génération Z. Je peux déjà observer leur comportement et l’extrapoler dans l’avenir (quelques lectures m’y ont aidé également, soyons honnêtes). La génération Z En préambule, il est bon de rappeler comment se situe la génération Z ! Cela semble évident que la génération Z suit logiquement, selon les concepts sociologiques, la génération Y (ceux qui sont nés entre 1978 et 1994, parfois plus connus sous les expressions de digital natives ou net génération), qui elle-même suivait la génération X (1959– 1975 qui pourrait correspondre à la Prospective 12 122
  • 123.
    génération 1968 !). Lagénération Z (aussi appelée génération numérique) débute avec les jeunes nés depuis 1995, autrement dit les jeunes de 0 à 15 ans. Une remarque… Une génération dure désormais une quinzaine d’années ce qui tendrait à dire que nous sommes au terme de cette génération Z ! Et donc, pour l’instant, la génération Z est la dernière qui sera à la tête du monde en quelques décennies. Ces jeunes et très jeunes enfants représentent près de 18 % de la population mondiale et ont comme caractéristique d’avoir accès à presque tous les outils de communication : internet, téléphones, lecteurs MP3, iPods, Ipad… Ils vivront dans l’ère du nomadisme. Ils auront toujours connu ce que nous appelons les TIC ou NTIC : les nouvelles technologies de l'information et de la communication, surtout le web 2.0 et les outils de partage et de collaboration. Ceci leur vaut d’ailleurs en grande partie le surnom de génération C (pour Communication, Collaboration, Connexion et Créativité). On les qualifie également de génération Y’, AA ou Emos (pour "émotionnels"). Il est difficile pour l’instant de juger de leur future culture, toutefois, en s’appuyant sur la théorie américaine des générations où la génération Z est comparé à la génération silencieuse originelle (ceux qui sont nés entre 1925 à 1945), il serait possible de discerner des tendances. Cette génération a grandi dans un monde aux évolutions extrêmement rapides. Ils n’ont pas le temps de digérer les évolutions en cours que déjà une nouvelle culture apparaît. Il y a fort à parier que ce sont eux qui vivront le mode de travail décrit par Christophe Deschamps dans son livre : le nouveau management de l’information. Ils seront de plain-pied dans la nouvelle organisation du travail où chacun sera associé plutôt qu’employé, professionnel et non travailleur… D’ailleurs, fait troublant, les psychologues ont remarqué un changement de comportement radical de la génération Y à la génération de Z. la génération Z ne croit pas à la carrière et aux études traditionnelles. Une nouvelle notion de pouvoir apparaîtra où ceux qui sauront analyser et maîtriser l’infobésité et la surcharge informationnelle seront les rois. Car, en effet, l’ordinateur et Internet ne seront plus considérés comme des outils mais comme un média. Déjà, on en voit les prémices… Ils utilisent le Web pour communiquer et maintenir le contact (principalement à l’aide de communautés en ligne à l’image de celle que nous connaissons dans les réseaux sociaux) et détournent les outils au service de leurs besoins. Prospective 123
  • 124.
    Les membres dela génération Z sont dès aujourd’hui des hyper connectés. Gérer contacts virtuels et alimenter leurs réseaux fait déjà partie de leur vie courante. Autre aspect de leur utilisation, il jouent collaborativement. La phase de jeu en ligne est un incontournable et d’un jeu à l’autre, ils s’immergeront dans des mondes virtuels. Fait marquant également, leur volonté (inculquée par nous ?) de grandir plus vite, dans le sens d’arriver rapidement à l’âge d’adulte (même si ils s’accrochent à leur adolescence plus longtemps) et leur créativité ! Leur côté écolo ne sera pas à négliger dans l’appréciation de leurs usages des technologies de communication et d’information dont ils seront très certainement dépendants. Une grande partie de leur vie se fera dans des mondes virtuels. Cela n’enlèvera rien à leur vie sociale très riche (trop diront certains). Nous leur avons inculqué dès leur plus tendre enfance l’importance d’un lien social fort. Il est courant de voir des anniversaires organisés avec une ribambelle de gamins dès 4 ou 5 ans ! Mais, justement cette connaissance de la vie sociale leur évitera sur le net l’effet de collectionnite dans les divers réseaux. La génération Z fonctionne en qualité des contacts et non en quantité de contacts comme ses prédécesseurs. De même aucune distinction ne sera mise en place entre contact réel ou contact virtuel. Ils auront parfaitement pris la mesure de l’existence des réseaux de liens forts (qu’on pourrait comparaître aux vrais amis actuels) par rapport aux liens faibles (les relations utiles). Si la génération Y a tendance à partager assez facilement sa vie privée, y compris avec des inconnus, la génération Z sera plus "réservée". Elle a appris de ses aînés à être présente naturellement, y compris avec l’analyse des dérives (commentaires…). On pourrait dire sur ce sujet que la génération Y regroupe les explorateurs et la génération Z, les utilisateurs. Et, le partage de la vie privée dans la génération Z est réservé à un nombre très restreint d’ « invités ». La vie privée se partage en toute transparence avec ses liens forts, mais c’est le secret absolu en dehors de ces privilégiés, avec les liens faibles. Cela n’empêchera pas que le sentiment de possession disparaîtra au profit de l’usage… Les notions de fidélité et d’engagement telles que nous les connaissons devraient prendre un coup dans l’aile. Égocentrique, ils le seront certainement, en tout cas ce qui les intéressera par- dessus tout, ce sera leur propre vie, avec une sensibilité à fleur de peau, notamment contre les injustices ! En corollaire, leur notion d’espace de liberté est bouleversée, comme celle de leur intimité et donc leur vie privée. Prospective 124
  • 125.
    La vie privée Attention,lorsque l’on évoque la vie privée, de ne pas focaliser sur la notion juridique assimilable aux données personnelles. Cependant, et pour cause, même le Code Civil ou le Code Pénal ne donnent pas une définition précise de la vie privée. Cet aspect du vocable de la protection de la vie privée dans ce sens correspond à un contrôle sur nos renseignements personnels (systèmes de surveillance et collecte de données personnelles). Mais la notion de vie privée est aussi et avant tout une question philosophique : l’étude de la sphère de l’intimité de chacun. D’ailleurs, une recherche sur le net vous assurera de cette situation vu le nombre de devoirs de philosophie ayant comme sujet : la vie privée vs vie publique ou encore le dossier de Philosophie mag, dans son numéro 19 : Vie publique, vie privée : où sont les limites ? Mais, les débats acharnés actuellement sur la vie privée sur Internet naissent aussi d’un paramètre géographique. La vie privée est ce qui se déroule dans le domicile privé et par opposition, la vie publique est synonyme de vie en public. Internet fait-il parti de son « domicile » ou est-il public ? Cette géographie de la toile mérite réflexion car elle est à la fois privée et publique ! Cela dépasse la segmentation entre la vie professionnelle et la vie publique auxquelles on oppose souvent la vie privée. La vie privée est au cœur des libertés individuelles où chacun définie ses propres limites d'ordre strictement personnel. Dans ce monde de confidences, où le public n'est généralement pas admis, l'intimité est de règle (à moins de les dévoiler et donc de les rendre publiques). La seule exception admise à la violation de la vie privée, c’est lorsqu’elle provient du pouvoir (reste à mesurer l’abus de pouvoir) pour des raisons majeures (terrorisme, affaires d’état ou simple loi comme celle de la voie publique). Elle reste discutable dans les autres circonstances. La dénonciation à la police de pédophiles par le journaliste de l’émission : les infiltrés pose débat. Nous sommes dans le domaine de la vie privée ! Le plupart du temps, c’est en fonction de ce qui est public que l’on définit la vie privée. Tentons une approche différente. Si la vie privée ne concerne pas les autres… reste à chacun à définir ses propres limites (ce que je protège), ce qui est notre intimité, ce qui ne concerne pas les autres (et quels autres), ce qui doit se faire sans témoins ou en nombre très limité… D’ailleurs, selon les domaines de la vie privée abordés, ce ne sont pas les mêmes proches qui sont concernés. Prospective 125
  • 126.
    Les aspects dela vie privée sur Internet ressemblent beaucoup aux principales composantes de la vie privée : vie familiale, vie sentimentale, loisirs, santé, mœurs, convictions philosophiques et religieuses, droit à l'image… En étudiant la vie privée, l’intime à la part belle. L’intime ne s’adresse qu’aux confidents et aux proches plus ou moins étroitement unis par des liens d'amitié, d'amour… selon les mœurs adoptés par les uns ou les autres. Or, des brèches sont ouvertes depuis plusieurs années dans le domaine de l’intimité. L’apparition des notes journalières sur des événements personnels, des émotions, des sentiments et des réflexions intimes : les blogs ouvraient la boîte de Pandore. Avant les blogs, on n'envisageait pas la publication des journaux intimes. À leur naissance, nous étions tous fascinés et enchantés par ces blogs… Pourtant, l’intimité de l’individu et donc sa vie privée s’ouvrait au nudisme social. L’anonymat et les pseudos sont des facteurs qui ont favorisé cette éclosion des blogs. L’impossibilité (pour d'autres utilisateurs) de déterminer la véritable identité d’une personne ou supposée comme telle (Sommes-nous vraiment anonymes ?) permettait d’avoir l’impression de garantir sa vie privée. Depuis, les questions d’identité numérique sont à l’honneur y compris désormais la vie privée. Au cours des dernières semaines de nombreuses publications ont traité de la question de la protection de la vie privée sur Internet. Le meilleur exemple sont certainement les deux articles de Jean- Marc Manach : "Le point de vue des petits cons" qui faisait suite à "La vie privée, un problème de vieux cons "? . Alors, oui une évolution des mœurs est en cours et il est vrai, même si le discours déplait, que Zuckerberg, le fondateur de Facebook, a raison lorsqu’il sous-entend que les générations les plus jeunes n’ont pas la même conception de la vie privée que leurs aînés. La plupart des jeunes nés avec Internet ont en effet moins de complexes à diffuser des éléments de vie privée que leurs aînés sur le réseau. C’est autour de la sexualité que le conflit de génération est le plus évident et mis en exergue par le sexting. Au passage, le sexe n’est-il pas désormais banalisé comme un loisir ? (sujet du livre : "Sex@mour" écrit par le sociologue Jean-Claude Kaufmann qui paraît en ce moment). Auparavant, la vie privée était régulée par la morale sociale. Aujourd’hui et demain encore plus, elle l’est et le sera par une éthique personnelle de l’individu. Notre sacro-sainte vie privée va se réduire comme peau de chagrin. Toutefois, Prospective 126
  • 127.
    la barrière dela transparence totale de l’individu ne sera pas franchie. L’ambiguïté de la présence sur la toile et du personal branding ne créera plus de paranoïa dans l’avenir. Au contraire, la grande majorité de la génération Z maîtrisera bien mieux qu’on ne l’imagine en général sa vie privée sur la toile. Ils corrigeront les défauts que nous avons ! La génération Z aura appris à en jouer et à s’en servir pour se mettre en avant avec franchise, honnêteté. Assumer ses paroles et ses actes seront leurs maîtres mots. Ils assumeront parfaitement la protection de leurs vies privées, le droit au secret... tout en gérant le droit d’être vu et exposé sur la toile. L’abandon de toute pudeur de la part d’anonymes croyant se hisser ainsi à la hauteur des people sera superflu. La génération Z a compris que ce n’est pas la vie privée qui fait les grands hommes. Après tout, Einstein n’est pas connu pour ce qu’il a dit et fait dans le privé ! Et les Dupont et les Dupond ont une vie privée ordinaire, tout comme Einstein. Chaque évolution (révolution) a apporté son lot de changement… Les jeunes des années 60-70 ont fait la révolution sexuelle. La génération Z fera celle de la vie privée. J’ai expliqué par ailleurs que cette révolution, qui se déroule sous nos yeux de façon sous-jacente, est liée à l’arrivée de l’ordinateur et amplifiée avec le succès d’internet. Nudisme social ? pourquoi pas. Mais, nos parents ou nos grands-parents n’employaient-ils pas le même type d’expression vis-à-vis du MLF, des libertés engendrées autour de 68 ? Est ce bien, est ce mal ? Quelques décennies plus tard, nous sommes tous d’accord pour dire que cette période chère à la génération X a fait avancer les mœurs dans la société. Cette transparence d’un nouveau genre, proposée par la génération Z, fera date à n’en pas douter dans le futur et l’on soulignera alors certainement les bienfaits. Si l’on pèse le poids des gains et avantages comparé à celui des inconvénients et des contraintes, pourquoi le fléau ne pencherait-il pas du côté des choix de la génération Z ? La forme d'individualisme à laquelle nous sommes confrontés et qui a donné naissance à l'intimité ne serait-elle pas en train d’exploser avec cette génération Z ? Et puis, nous, générations âgées, ne sommes-nous pas des voyeurs, des indiscrets qui regardent par le trou de la serrure, des curieux par nature ? Nous voulons savoir ce que fait l’autre, qui il est. Nous cherchons à percer le mystère de la vie privée des autres. Pourquoi ? Pour voir qu’il y a plus heureux ou malheureux que nous ? Pour les effets de miroir ? C’est un peu comme si la connaissance de la vie privée de l’autre faisait partie d’un besoin de pouvoir. Parfois, on peut se demander si les réactions des « vieux » ne sont pas empreintes de la jalousie ou de quelque chose de l’ordre du fantasme s’ils Prospective 127
  • 128.
    avaient eux-mêmes possédéde tels moyens de communication ? Cela sera beaucoup plus « naturel » pour la génération Z aussi bien avec leurs liens forts (la garde rapprochée des « zédiens ») qu’avec leurs liens faibles. Si l’on considère que la vie privée est ce que l’on choisit de ne pas porter à la connaissance des autres et que l’intime correspond à la pudeur, que l’on décide de montrer ou pas, il y a fort à parier que la génération Z étalera sa vie privée, mais avec une grande pudeur. Le no men’s land entre le privé et le pubic est la tolérance. Reste à être raisonnable tout en sachant que l’interdit social sera beaucoup plus permissif qu’il ne l’est actuellement. Et si Soljenitsyne fournissait les anciens repère : « Notre liberté se bâtit sur ce qu’autrui ignore de nos existences», qui nous donnera ceux de demain, ceux de la génération Z ? Prospective 128
  • 129.
    Maturité des internautes: quid des traces d'aujourd'hui pour les adultes de demain ? Auteur Emilie Ogez Blog Tout ce que vous direz ou ferez sur le Web pourra être retenu contre vous. Vous êtes Emilie Ogez prévenus ! Si vous ne souhaitez pas qu'on sache que vous êtes fan de Claude François ou Twitter que vous avez trop bu samedi dernier à une @eogez soirée entre amis, ne le dites pas et ne postez pas de photo de vous prise au cours de cette soirée (malheureusement, il est possible que Emilie Ogez est quelqu'un d'autre le fasse à votre place). Oui, blogueuse et mais voilà, la fameuse génération numérique consultante en médias n'a pas conscience de l'impact des traces sociaux et gestion de qu'elle laisse. l'identité numérique. Les traces sont permanentes Nos traces sont permanentes, quasi indélébiles. Qu'il s'agisse des traces que nous laissons quand nous envoyons un message dans un forum de discussion par exemple, qu'il s'agisse des traces laissées par d'autres internautes à notre encontre (par exemple, une citation dans un article de blog), ou qu'il s'agisse des traces liées à notre navigation sur le Web (adresse IP, pays d'où nous nous connectons...). Avez-vous entendu parler de Marc L***, ce fameux portrait du Tigre ? A partir de ses traces, il a été possible d'établir un portrait réel et concret. Connaissez- vous l'initiative d'Albertine Meunier qui raconte son histoire à partir des résultats de recherche Google ? Etonnant non ? Un dernier exemple. Il suffit d'aller faire un petit tour du côté de la Wayback Machine pour s'en convaincre ! Grâce à elle, on retourne dans le passé. Bien sûr, il est possible de les faire disparaître, ces traces, ou de les rendre moins voyantes. Mais c'est loin d'être évident. Selon moi, "il vaut mieux prévenir que guérir". Prospective 129
  • 130.
    C'est la fautedes traces Certaines traces peuvent être lourdes de conséquence. Par exemple, dans le domaine du e-recrutement. Les cas de candidats à un poste non retenus sont de plus en plus fréquents. Figurez-vous que 14 % des recruteurs français ont rejeté des candidats suite à une recherche sur le Web (Google est-il vraiment mon ami ?). Et les raisons sont diverses si on en croit une récente étude de Microsoft : style de vie, commentaire, photo ou vidéo... A l'heure actuelle, le recrutement en ligne est très limité, mais il est en progression. Les jeunes générations se sentent-elles concernées ? NON ! A 15/20 ans, franchement, qu'est-ce qu'on en a à faire de gérer son identité numérique ? Il faut le dire ! Il y a bien d'autres choses à faire, plus intéressantes ! La plupart des jeunes vous répondent : "je verrai plus tard, quand j'aurai une trentaine d'années", ou bien "quand j'arriverai sur le marché du travail". Et pourtant, c'est dès maintenant qu'il faut s'y mettre. Après c'est (presque) trop tard. Le souci principal est qu'ils ont une utilisation plutôt ludique du Web (chater sur MSN, envoyer des applications sur Facebook, jouer en réseau...). Utiliser le Web dans un cadre professionnel est très éloigné de leurs préoccupations. Cela peut arriver, mais souvent ce sont des "comportements ponctuels" : par exemple, un étudiant qui change la photo de son profil Facebook selon qu'il cherche ou non un stage. S'il n'y avait qu'une chose à faire Dans ce contexte, on peut se demander s'il est possible de les convaincre d'être plus prudent, plus attentif ? Je n'en suis pas totalement certaine, à quelques exceptions près. Au mieux, nous pouvons les sensibiliser, comme l'a fait la CNIL récemment avec son programme "je publie. je réfléchis". Le plus important est qu'ils prennent conscience que leurs traces peuvent avoir un impact sur leur vie, personnelle ou professionnelle. Et qu'il est possible, à défaut de la maîtriser, de gérer sa visibilité sur le Web. Il faut juste un peu de temps et un peu de bon sens. Si le déclic est là, déjà, c'est une excellente chose ! Prospective 130
  • 131.
    Vie privée etsurveillance Auteur Quelles différences d’usage de Jean-Marc Manach l’Internet peut-on observer chez ceux que vous nommez « petits Blog cons », à savoir la génération des Bug Brother "digital natives", par rapport aux générations précédentes ? Twitter @manhack Dans mon article "La vie privée, un problème de vieux cons", je partais du constat qu’un Jean-Marc Manach est certain nombre de gens, nés depuis les années Journaliste à 80, ont été habitués à la vidéosurveillance, à InternetActu.net, blogueur la traçabilité des communications, et invité pour LeMonde.fr, considèrent que ceux qui ont un problème membre des Big Brother avec cette inflation de technologies de Awards, spécialiste des surveillance et de contrôles sont des "vieux questions de libertés, de cons". Dans un second article, "Vie privée, le surveillance et de vie privée. point de vue des petits cons", j’essayais d’expliquer que cette génération de natifs du numérique, les "digital natives", qui sont nés avec Internet, a un rapport à la vie privée et à la vie publique qui est très différent de ceux qui ont grandi avant, et sans. En résumé, leur vie privée est sur Facebook, parce que c'est là qu'ils retrouvent leurs potes. La vie privée, pour ceux qui ont grandi sans connaître Internet, c’était quand ils voyaient leurs copains, pour aller au terrain de foot, au centre commercial, ou en bas de l’immeuble. Les mêmes, aujourd'hui, s’indignent de voir que Facebook regorge de données personnelles. Sauf que c’est là où les jeunes se retrouvent entre-eux, c’est leur vie sociale ! Et il faut bien comprendre que cette socialisation relève tout autant de la vie privée que de la vie publique. Il faut bien voir, par ailleurs, que ceux que j’ai appelé les "petits cons" (ceux qui ont un usage intense de l’Internet, qu’ils soient nés depuis les années 80-90 ou comme moi dans les années 70, voire avant) sont des gens qui ont compris que sur Internet, la question n’est pas tant celle de la vie privée que de la vie publique, y compris sur Facebook. On peut en effet tout à fait avoir une vie privée dans des espaces publics : quand vous rencontrez quelqu’un dans la rue ou dans un café, c’est un espace public. Quand vous commencez à raconter votre vie à votre meilleur ami dans ce café, vous parlez de votre vie privée : vous avez donc une vie privée un espace public. Il ne faut pas opposer vie privée et vie publique. Et c'est ce qui se passe sur le Net en général, et Facebook en particulier. Les utilisateurs sont conscients qu'ils y mènent aussi une vie publique, et ils en jouent, se mettent en scène et en avant. Prospective 131
  • 132.
    La banalisation del'exposition de soi date des années 70-80, pas de l'internet : Andy Warhol avait déclaré en 1968 que "Dans le futur, chacun aura droit à 15 minutes de célébrité mondiale", et tous ceux qui sont nés depuis les années 70 ont été filmés avant même d'être nés, avec l’échographie, puis filmés au caméscope VHS dans les années 80, avant que les années 90 ne banalisent les reality show, les appareils photos numériques et les téléphones portables équipés de caméras. De plus, le rapport aux enfants a complètement changé depuis les années 60 et 70, depuis la libération sexuelle. Avant, il y avait l’autorité du père, et l’enfant devait attendre l'adolescence, voire l'âge adulte, pour être reconnu comme personne à part entière ayant le droit de s’exprimer. Avec la libération des femmes, la révolution sexuelle, et la redéfinition du rôle du père, tout cela a complètement changé : les enfants sont au centre de la famille, au centre de toutes les attentions – médicale, sociale, parentale - et donc sont constamment surveillés, exposés et mis en scène, exposés par leur entourage. Le fait d’être mis en avant, mis sur un piédestal, et d’être photographié, filmé en permanence, c’est quelque chose que tous ceux qui sont nés depuis les années 80 connaissent. Ceux que j’ai surnommés les "petits cons", les natifs du numérique, ce sont ceux qui ont effectivement compris l’intérêt de l’exposition de soi sur Internet ; ils s’en servent pour se mettre en scène, pour donner une bonne image d’eux. Par exemple, comme cette adolescente qui disait "Moi ça ne me pose pas particulièrement de problème de poser à moitié nue, voire nue en photo et d’être montrée sur Internet, si la photo est belle". C’est aussi simple que ça. Il y a plein de jeunes filles qui rêvent d’être mannequin : si la photo est belle, ça ne les dérange pas de poser (voir le phénomène des Suicide Girls). Parce que l’important, c’est de se faire un nom, d’être beau, et de se faire respecter comme on est. Ces jeunes ont-ils conscience que plus tard, cela pourrait leur nuire ? Ceux qui débarquent sur les réseaux sociaux ne sont pas complètement conscients de tout cela, au début en tout cas. En même temps, et au vu du nombre d'articles et de reportages consacrés à la question de la vie privée sur Facebook, difficile de croire qu'il puisse encore être possible de ne jamais en avoir entendu parler même si, depuis un an et demi que cette histoire de "droit à l’oubli" tient le haut du pavé, il m’arrive fréquemment, quand je suis interviewé, d’être pris à partie par le journaliste ou un employé, qui vient me voir en aparté, horrifié, car son enfant est sur Internet et qu’il a peur des pédophiles. Internet n’est pas le royaume de la pédophilie et des cyber- terroristes, il faut arrêter avec cette diabolisation de l’Internet, qui passe aussi par cette thématique du "droit à l’oubli". J’ai commencé à faire cette enquête sur les "petits cons" et les "vieux cons" suite à la polémique suscitée par Edvige. L’argument soulevé par les défenseurs de ce fichier policier, à destination des services de renseignements, était de dire qu'ils ne comprenaient pas où était le problème puisque de plus en plus de monde publie des données personnelles sur Facebook. C’est de la novlangue, comme dirait George Orwell ! Un fichier policier censé identifier les suspects n’a strictement rien à voir avec le fait je m’exprime sur Facebook Prospective 132
  • 133.
    pour partager unlien, une vidéo ou raconter ce que je viens de manger. Il y a d’un côté quelque chose qui relève de la liberté d’expression et de l’exposition de soi, et de l’autre un fichier de suspects. Les fichiers policiers, administratifs ou sociaux, mis en place par des politiques ou des administrations afin de surveiller les gens, c’est de la société la surveillance, alors que quand je décide de m’exprimer sur un blog ou un réseau social, c’est moi qui décide de m’exprimer, c'est de la transparence, de la liberté d'expression. C’est comme la différence entre le fait d’être vidéosurveillé à son insu et le fait de choisir d’apparaître dans un film. La société de surveillance, c’est le modèle de Big Brother, c’est quelqu’un qui décide de surveiller d’autres personnes. Internet n’est pas la société de surveillance, puisqu’il s’agit de gens qui décident de s’exprimer. C’est antinomique. Le Net est de l’ordre de la transparence, pas de la surveillance. A force de se focaliser sur Internet qui serait de la société de surveillance et sur le faux débat du droit à l’oubli, ça permet de passer plus simplement la vidéosurveillance, la biométrie, les fichiers policiers, le croisement des fichiers sociaux, toutes ces choses que je dénonce au sein des Big Brother Awards. Et il n'est pas anodin de remarquer que c'est précisément suite au scandale Edvige que le débat sur le "droit à l'oubli" a été initié. Or, paradoxalement, on trouve très peu de gens victimes de ce que l'Internet reflète d'eux, alors que, et pour prendre ce seul exemple, un rapport de la CNIL a révélé l'an passé que plus d'un million de gens, blanchis par la Justice, sont toujours fichés comme "suspects" dans le fichier STIC de la police. Les véritables victimes de cette absence de "droit à l'oubli" ne sont pas sur le Net. Pour en revenir aux utilisateurs des réseaux sociaux, ceux qui ont un usage assidu de Facebook, parce qu'ils y construisent une partie de leur réputation numérique, sont plutôt conscients de ces enjeux de vie privée et de vie publique, parce qu'ils se servent de l'outil plus qu'ils n'en sont de simples consommateurs. Un célèbre journaliste me contactait récemment pour me demander si je connaissais une victime de Google. Il fait un documentaire sur le "droit à l'oubli", et n'arrive pas à trouver de victime du Net prête à témoigner ! Un comble alors qu’on entend régulièrement parler de ceux qui auraient des problèmes professionnels parce qu'ils auraient montré leur fesses sur Facebook... Alex Türk, le président de la CNIL, a lui-même reconnu qu’il lui était arrivé, quand il était étudiant, de montrer ses fesses à ses copains lors d’une soirée arrosée. La différence c’est qu’à l’époque il n’y avait pas Facebook. Tout le monde fait des bêtises quand il est adolescent ou étudiant ! La différence aujourd’hui, c’est que nos frasques peuvent éventuellement être prises en photo et se retrouver sur le Net. Cela dit, des gens ont commencé à se poser la question sous un autre angle : ceux qui ne sont pas présents sur les réseaux sociaux ou ceux qui auraient un profil complètement lisse, sans blagues qu’ils auraient pu faire entre amis, là ça deviendrait suspect, trop parfait, pas logique. Enfin, je métonne qu'on parle autant de ces gens qui auraient été virés parce qu’ils auraient montré leurs fesses sur Facebook, et beaucoup moins de ceux qui ont été embauchés parce qu’ils ont un blog, ou parce qu’ils sont sur réseaux sociaux. Or, il y en a beaucoup plus qui ont été embauchés que de personnes qui ont été virées ! Reste que l'Internet n'est pas qu'un espace public : ce qu’on entre dans un moteur de recherche, la liste des sites Web que l’on consulte, ce n’est pas de Prospective 133
  • 134.
    l’ordre de l’expressionpublique ni de l’exposition de soi. L’exposition de soi, c’est quand je décide de m’exprimer. Les sites que je visite ou une requête que je vais faire dans un moteur de recherche relèvent bien évidemment, a contrario, de la vie privée. C’est là où Google pose problème, car il a dans ses serveurs énormément d’informations sur ma vie privée, beaucoup plus souvent d’ailleurs que Facebook. Sans oublier les fournisseurs d’accès : en 2001, le Parlement a voté la loi Sécurité Quotidienne qui prévoit la surveillance de tout ce qu’on fait sur Internet doit être archivé pendant un an, à disposition de la police et de la justice. Le paradoxe est là : ce n’est pas ce qu’on écrit sur un blog qui est surveillé, mais à qui on a envoyé un mail privé, ce qu’on a fait sur Internet, les sites qu’on a visités… Notre vie privée sur Internet est placée sous surveillance. Notre vie publique (ce qu’on écrit sur Facebook ou sur les blogs) n’est pas archivée par la Bibliothèque Nationale. Pour vous, on va donc plutôt assister à une ouverture plus forte ? Je pense qu’on va aller vers plus de démocratie : au sens où dans le contrat social, davantage de responsabilités sont accordées aux citoyens. Il ne faut pas faire n’importe quoi : celui qui volontairement met des photos trash sur Facebook peut se le voir reprocher ensuite, c’est normal. La liberté d’expression veut aussi dire être responsable, la médiatisation peut se retourner contre soi. Dans mon article sur les "vieux cons", je dressais un parallèle avec la libération sexuelle : cette façon décomplexée de s’exprimer, de s’exposer sur Internet est un petit peu similaire à la façon décomplexée qu’avaient un certain nombre de jeunes d’aborder l’amour et la sexualité dans les années 60- 70. La sexualité, le rapport à son corps, le rapport à l’autre ont été libérés d’un certain nombre de poids. Ce qui est en train de se passer avec les réseaux sociaux et Internet, c’est qu’ils libèrent l’expression, au sens où, jusque dans les années 90, les seules personnes à avoir accès aux médias étaient les hommes politiques, les "people", les riches et les puissants. Le peuple avait certes la liberté d’expression, mais personne ne pouvait l’entendre. Parce que vous faisiez votre journal photocopié dans votre coin et vous le distribuiez à quelques centaines d’exemplaires. La différence aujourd’hui, c’est que n’importe quel citoyen peut ouvrir son blog ou se créer un compte sur Twister et Facebook, et être entendu par des dizaines de milliers de personnes. La liberté d’expression est devenue quelque chose de réel, ce n’est plus virtuel, et c’est paradoxalement grâce à Internet. Pouvez-vous nous parler justement des Big Brother Awards ? Les Bigs Brother Awards ont été créés il y a une dizaine d’années en Grande Bretagne. C’est une ONG qui existe maintenant dans une quinzaine de pays. L’idée est de se moquer de ceux qui nous surveillent. A l’époque, ça a été créé par plusieurs journalistes très orientés Internet. En 1999, On pensait naïvement qu’on aurait énormément de candidatures Internet. Mais en 10 ans, Prospective 134
  • 135.
    on s’est aperçuqu’il y en avait finalement très peu de problèmes sur le Net comparé à ceux posés par les technologies de surveillance ou encore cette inflation de lois sécuritaires depuis les attentats du 11 septembre 2001. Depuis l'an 2000, nous chroniquons ainsi la montée en puissance de la société de surveillance, en montant des dossiers qui ensuite sont publiés sur notre site web. Parallèlement, on réunit un jury composé d’universitaires, de magistrats, d’avocats, d’artistes, pour leur soumettre ces nominés, et afin qu'ils décernent des "prix Orwell" à ceux qui se sont le plus illustrés en matière d’atteinte aux libertés et à la vie privée, ou de promotion de la surveillance. Concrètement, y’a t-il des moyens d’échapper à cette société de surveillance ? Sur Internet, oui. Le gouvernement français s’est enfin décidé à expliquer aux chefs d’entreprises ou aux universitaires qui travaillent sur des données sensibles comment sécuriser leur ordinateur pour éviter de faire l’objet d’actions d’espionnage de la part de sociétés ou de services de renseignements étrangers. L’espionnage économique et industriel est une réalité. C’est ce qu’on appelle l’intelligence économique, la guerre de l’information. Maintenant, quand vous allez aux Etats-Unis par exemple, la douane est tout à fait habilitée à saisir votre ordinateur et faire un duplicata de votre disque dur, et elle le fait couramment. C’est de l’espionnage industriel. Le gouvernement s’est enfin saisi de la question et a publié deux modes d’emploi il y a quelques mois. Il y a donc des moyens : il faut sécuriser son ordinateur, chiffrer une partie voire l’intégralité de son disque dur, chiffrer ses communications si l’on veut vraiment qu’elles restent confidentielles. Il y a des outils qui permettent de le faire, des outils de cryptographie notamment, et ce n’est pas si compliqué à utiliser, il faut juste décider de s’y mettre. Le Prospective 135
  • 136.
    problème c’est quejusqu’à présent les pouvoirs publics comme les prestataires de services ne se sont pas pressés pour en faciliter ou en promouvoir l'utilisation. Il est clair qu’il faut d’abord être sensibilisé à la question et ensuite décider de s’y mettre et apprendre à utiliser ces outils. Mais on l’a vu avec le débat sur l’Hadopi : énormément de gens ont commencé à se demander comment sécuriser leur ordinateur pour éviter d’être espionné. Et ça fait peur aux services de renseignement. En Grande-Bretagne, avec le projet similaire à Hadopi, les services de renseignements ont expliqué que de plus en plus de citoyens vont chiffrer toutes leurs communications donc qu’il va être de plus en plus difficile pour eux d’arriver à savoir qui sont les terroristes, à identifier les criminels, et à pouvoir écouter les gens dans le cadre d'enquêtes de police judiciaire. A partir du moment où on souhaite pouvoir surveiller tout le monde, à considérer tout le monde comme suspect et mettre en place toute une usine à gaz (ce qu’est l’Hadopi), on va créer des erreurs. Le paradoxe de l’Hadopi, c’est qu’il nous appartient de démontrer notre innocence. Dans un Etat de droit, on est présumé innocent, et c’est à l’accusation de prouver notre culpabilité. Avec l’Hadopi, c’est l’inverse. La réaction d’un grand nombre d’internautes va donc être de prendre leurs dispositions pour se protéger. Comment voyez-vous le futur de cette surveillance ? Est ce que les internautes vont trouver les moyens de combattre, ou va-t-on assister à une surenchère de dispositifs? J’ai tendance à considérer qu’Internet est moins une partie du problème qu’une partie de la solution, au sens où c’est un contre-pouvoir du fait de la liberté d’expression, car ce ne sont pas seulement les personnes autorisées qui sont amenées à s’exprimer : les gens peuvent apprendre à se protéger et peuvent dénoncer cette société de surveillance. Les gens sur Internet sont de plus en plus conscients. L’Internet est un très bon contre-pouvoir face à cette société de surveillance. Maintenant, concernant la société de surveillance hors Internet, on est dans une mécanique infernale où plus ça va, plus il y a de technologies, plus il y a de lois qui placent les gens sous surveillance et qui en font des suspects potentiels. Je ne sais pas du tout quand la machine va s’enrayer, quand l’on va remettre l’accent sur la liberté et non sur le sécuritaire. Si mon hypothèse, à savoir le parallèle entre la libération de l’expression et la libération sexuelle, entre cette révolution de l’information et les bouleversements entraînés notamment par les féministes et homosexuels dans les années 70 est vraie, j’ai tendance à penser qu’à terme, les internautes vont gagner. Voire qu'on a déjà gagné... Prospective 136