SlideShare une entreprise Scribd logo
Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des
problématiques principales de 2010. La littérature en ligne se multiplie, les
médias ont déjà fait de ce thème un marronnier. Les internautes commencent
à prendre conscience que leur activité en ligne peut avoir des conséquences
sur leur réputation. La puissance des réseaux sociaux, le recours systématique
aux moteurs de recherche, la googlisation des candidats par les recruteurs…
Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas
représentatifs de la réalité, font peur.

Signe des temps, PagesJaunes vient de racheter 123people et intègre
désormais des résultats issus des réseaux sociaux dans ses recherches. La
politique de confidentialité des données de Facebook n’a jamais fait autant de
bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais
partie de nos vies quotidiennes. D’où l’importance de bien comprendre les
tenants et aboutissants de cette problématique.

Après un premier ebook paru sur cette question l’année dernière, nous avons
donc décidé de préparer une deuxième édition. Sur un thème aussi important,
la notion d’intelligence collective est sous-entendue. C’est donc logiquement
que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs
ou observateurs attentifs, sont nombreux dans la blogosphère française (au
sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une
vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent
possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence
des personnes venues d’horizons différents pour confronter les idées et les
points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est
en     perpétuelle     évolution.     Journalistes,    blogueurs,    référenceurs,
webmarketeurs, experts du recrutement… Les horizons variés des
contributeurs permettent d’obtenir un résultat reflétant les diverses tendances
en matière d’identité numérique.

Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un
recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous
faire votre propre idée de l’identité numérique et d’adopter la conduite qui
vous semble bonne dans vos activités sur le Web.

Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :
l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la
peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".
L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle
peut vous apporter de nombreuses opportunités à différents niveaux, mais elle
est surtout le miroir de vos activités. A vous de jouer !



                                        Flavien Chantrel & Anne-Laure Raffestin
Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin

Graphisme : Morgane Maillard

Relecture et mise en page : Anne-Laure Raffestin




            Camille       Alloing       est             Fadhila Brahimi est experte en
            consultant en gestion de la                 Personal Branding      et Community
            réputation en ligne. Il est par             Management, coach certifiée de
            ailleurs  doctorant    sur   ce             l’International Coach Federation, et
            même sujet, au laboratoire                  Directrice du cabinet FB-Associés.
            CEREGE de l'IAE de Poitiers

            Son blog : CaddE-Réputation                 Son blog : Personal Branding




            Benjamin Chaminade est                      Flavien Chantrel est community
            formateur,     consultant     et            manager des sites du réseau
            conférencier. Ses thèmes de                 RegionsJob.    Il    s'occupe     d'une
            prédilection       sont       le            plateforme de blogs emploi et de
            management                   des            divers autres outils collaboratifs.
            compétences         et       des
            générations, la fidélisation des
            salariés et plus globalement
            les ressources humaines.

            Son blog : Génération Y 2.0                 Son blog : Le Blog du Modérateur




            Eric Delcroix est un vieux                  Ninja des médias sociaux, Antoine
            débutant, touche à tout de la               Dupin        est     chargé     de
            communication,     expert  des              communication Web et s'intéresse
            médias et réseaux sociaux :                 fortement à l'analyse de ces
            blog, Facebook, Twitter...                  derniers. Il est passionné par les
                                                        relations humaines transcendées
                                                        par un contexte spécifique.



            Son blog : Les z'ed                         Son blog : Le blog d'Antoine Dupin
Eric Dupin est concepteur,            Priscilla Gout est rédactrice Web
 éditeur et consultant Internet.       au sein de l’équipe éditoriale de
 Spécialiste    des    technologies    RegionsJob.     Elle  alimente  le
 mobiles     et    des    nouveaux     contenu quotidien du Fil Info de
 usages du Web, il dirige par          RegionsJob et du blog Mode(s)
 ailleurs       deux       sociétés,   d’Emploi avec Fabrice Mazoir. Elle
 Bloobox.net et DM2E Interactive.      est notamment spécialisée sur la
                                       question de L’Emploi au féminin,
                                       l’une des rubriques du blog.

 Son blog : Presse-citron              Son blog : Mode(s) d'Emploi




 Olivier Iteanu est avocat à la        Yann Leroux est psychologue et
 Cour d'Appel de Paris. Il est         psychanalyste,        Il      blogue
 l'auteur du premier ouvrage           principalement sur les mondes
 jamais publié sur le droit            numériques sur Psy et Geek mais
 français et Internet: "Internet       vous le trouverez aussi facilement
 et le droit - aspects juridiques      ailleurs. Il sait que C'est toujours
 du commerce électronique" et          septembre quelque part.
 de "L'identité numérique en
 question", aux Editions Eyrolle.

 Son blog : Iteanu Blog                Son blog : Psy and Geek




 Webmaster      de     formation,        Journaliste à InternetActu.net,
 Christophe      Logiste      est        blogueur        invité        pour
 directeur de ligne éditoriale,          LeMonde.fr, membre des Big
 webrédacteur,        consultant,        Brother Awards, Jean-Marc
 rédacteur pour la presse-papier         Manach est spécialiste des
 et accessoirement blogueur              questions    de    libertés,    de
                                         surveillance et de vie privée


 Son blog : Chrislogiste                 Son blog : Bug Brother




François Mathieu est chargé              Fabrice Mazoir, responsable
de    webmarketing     et  des           éditorial des sites Regionsjob,
stratégies sur les médias                participe     notamment       à
sociaux pour le compte d'une             l’animation du blog Mode(s)
agence      webmarketing     à           d’emploi   sur   les  nouvelles
Rennes,    il  est   également           tendances du recrutement.
formateur.
Son blog : Penser le Web                 Son blog : Mode(s) d'Emploi




Emilie Ogez est blogueuse et             Consultant et chef de projet
consultante en médias sociaux            technique, les compétences
et    gestion  de    l'identité          de       Frédéric     Pereira
numérique.                               regroupent    le  design,   le
                                         référencement ou encore la
                                         stratégie Web.

Son blog : Emilie Ogez                   Son blog : Fredzone
Chercheur en vie privée, Julien   Community      Manager    junior
   Pierre travaille sur les enjeux   chez RegionsJob, Anne-Laure
   sociaux      et   politiques de   Raffestin rédige actuellement
   l'identité numérique.             un     mémoire        sur     la
                                     représentation    sociale   des
                                     hackers.

   Son blog : Identités numériques




 Christophe       Ramel      est     Jean-François Ruiz est un
 Community Manager dans une          des   pionniers  de   l'identité
 société de solutions de loisirs     numérique en France. Il est co-
 et blogueur sur Kriisiis.fr         fondateur de PowerOn, agence
                                     de webmarketing spécialisée
                                     dans les médias sociaux et l’e-
                                     réputation

 Son blog : Kriisiis                 Son blog : Web deux




Alexandre      Villeneuve   est
consultant Référencement et E-
Réputation, auteur de blogs sur
ces sujets, et président de
l'association du référencement
SEO Camp
Son blog : E-réputation
Définition et enjeux

    Regards croisés Identité numérique - Personal Branding - Réputation numérique        p. 8
    par Fadhila Brahimi

    Identité/identités : les différentes composantes de notre identité. Faut-il tomber   p. 12
    dans la schizophrénie ?
    par Julien Pierre

    Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ?            p. 18
    par Julien Pierre

    Entreprise : des enjeux différents                                                   p. 25
    par Emilie Ogez

    Le Web, vitrine professionnelle obligée. Ou quand recrutement et                     p. 27
    comportements en ligne sont étroitement liés
    par Flavien Chantrel


    Le côté sombre de l'e-réputation                                                     p. 31
    par Antoine Dupin


    L’identité dans le cyberespace                                                       p. 39
    par Yann Leroux



Se protéger
    La question de l’anonymat                                                            p. 47
    par Anne-Laure Raffestin


    Ne laissez pas vos traces tracer seules leur chemin                                  p. 51
    par Alexandre Villeneuve

                                                                                         p. 55
    Quels outils pour diagnostiquer votre e-réputation ?
    par Camille Alloing


    E-réputation : les "bons", les "brutes"… et les "nettoyants" !                       p. 63
    par Camille Alloing


    11 règles simples pour contrôler son image sur Internet                              p. 66
    par Eric Dupin
Construire

   Les médias sociaux comme composante de son identité numérique              p. 71
   par Christophe Ramel

   Un CV original, un buzz, et après ?                                        p. 76
   par Fabrice Mazoir

   Blogs : construire une présence pérenne                                    p. 80
   par Jean-François Ruiz

   Huit étapes pour créer un blog professionnel efficace                      p. 84
   par Flavien Chantrel

   Demain tous experts !                                                      p. 89
   par François Mathieu

   Identité numérique : quelques pistes pour ne se disperser et               p. 94
   optimiser son temps de « vie en ligne »
   par Frédéric Pereira

   5 règles de base pour construire son identité numérique,                   p. 99
   par Benjamin Chaminade

   Contrôler son identité mais éviter la paranoïa                             p. 102
   par Christophe Logiste

   L’avatarisation                                                            p. 105
   par Antoine Dupin


Prospective

    Le pseudo a un statut juridique aussi                                     p. 108
    par Olivier Iteanu

    Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ?   p. 112
    par Priscilla Gout

    Où s’arrêtera l’exposition de sa vie privée sur le web ? Le               p. 117
    cas de 4square et des réseaux sociaux géolocalisés.
    par Eric Delcroix


    Vers une évolution du concept de vie privée ?                             p. 122
    par Eric Delcroix

    Maturité des internautes : quid des traces d’aujourd’hui pour les         p. 129
    adultes de demain ?
    par Emilie Ogez

    Vie privée et surveillance                                                p. 131
    par Jean-Marc Manach
Regards croisés
                               Identité Numérique -
                               Personal Branding -
                               Réputation numérique
          Auteur
     Fadhila Brahimi
                               Nous sommes dans l’ère du Tout Numérique et
           Blog                de   l’économie    du   Savoir     et   de     la
Le blog du personal branding   Connaissance. Plus qu’une évolution techno-
                               économique, c’est une ré-volution culturelle !
          Twitter
         @fbrahimi             Vous voici doté d'une Identité numérique qu'il
                               vous faut gérer dans un espace où les
                               frontières  vie    publique/vie    privée,   vie
Fadhila Brahimi est experte
                               personnelle/vie professionnelle sont poreuses.
en Personal Branding et
Community Management,
                               Que vous souhaitiez ou non être visible, votre
coach certifiée de
                               identité numérique est un capital immatériel
l’International Coach
                               précieux à entretenir.
Federation, et Directrice du
cabinet FB-Associés



Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui
consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo
d'une personne est devenue chose courante pour en savoir plus sur une
personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou
Webmii - deux moteurs de recherche de personnes.

Savez-vous que votre identité et votre image sur le Net reflètent une partie
de votre personnalité, de votre caractère et de vos capacités .... même
professionnelles ?

Vous avez dit Identité numérique ?

Votre identité sur le Net se définit comme la somme des données et des
traces associés à votre nom (nom prénom, pseudo, prénom).

Nous appelons données : l'ensemble des informations que vous livrez dans les
formulaires qui alimentent votre profil sur les sites (ex : nom, prénom,
pseudo, date de naissance, coordonnées, adresse, etc).

Vos publications sous forme d'article, de commentaire ou de production
multimédia constituent vos "traces numériques". L'empreinte de votre
passage!



    Définition et enjeux                                                           8
Tout comme votre identité civile ou même bancaire, l'identité numérique
utilise un support : Internet. Il est impalpable mais bien réel.

Et deviendra encore plus puissant avec l'essor des objets communicants et les
techniques de la réalité augmentée.

Votre identité numérique est multiple.

Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux
qui parlent de vous) et retranscrite par les hommes et les machines:

-Ce que vous dites de vous et la manière dont le message est perçu

-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les
symboles sont perçus

-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont
vous interagissez

Entre la stratégie de la peur (Au secours mon identité numérique ne
m'appartient plus) et celle de l'envie (une bonne gestion de mon identité
numérique m'offrira des opportunités) ; il existe une troisième voix : celle
d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de
vie.

Comment entretenir cette identité numérique ?

Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de
visibilité.

Le Web s’est instauré dans toutes vos activités personnelles, professionnelles
et sociales. Il est en train de devenir l’outil principal pour :

- se renseigner, comparer, acheter un service ou un produit

- comprendre, évaluer et choisir une compétence ou une prestation

- vérifier, valider et surveiller des informations sur une thématique ou une
personne

- communiquer, converser, échanger avec son réseau de liens faibles et de
liens forts

- produire, diffuser et développer des savoirs

- rechercher un emploi, développer une activité commerciale, construire une
communauté de pratiques




    Définition et enjeux                                                         9
Le Web ressemble à une grande cour internationale colonisée de conversations
et de productions multimédias où se mêlent les usages professionnels et
personnels publics et privés. Les règles du jeu sont la co-opétition
(collaboration et concurrence), l’évaluation (appréciation, évaluation,
commentaire) et une subtile harmonie entre la gratuité et la monétisation.
L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur
que si elle est active, conversationnelle, génératrice de contenu et en lien avec
autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille
le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à
l’enrichissement intellectuel et émotionnel de la Communauté.

Votre identité ne vous appartient pas : son rayonnement se compose de vos
données (informations), de vos traces (productions) et des reflets des autres
(commentaires). Une identité numérique est unique et communautaire !

Dans cet univers, entreprise, organisation et individu évoluent en
concomitance.           Les         identités       (professionnelles/personnelles,
corporate/individuelle…) coexistent et se confondent. La parole est multi canal
(articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a
autant de place et de moyens que les institutionnels pour communiquer,
revendiquer, vendre…. Nous dirions même que son expression est considérée
plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et
réel. Il est notable de constater que l’information diffusée par un individu
génère plus de confiance qu’une information institutionnelle considérée
comme manipulatrice et lointaine. En continuité, plus la personne vous semble
proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais
avec qui il communique", etc.) plus vous avez des éléments de persuasion
pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout
projet est bel et bien les Hommes qui la composent et plus particulièrement
son fondateur. La marque entreprise est humaine !

Le Web se compose de données alimentées par tous avec une aisance
grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et
anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce
qui nécessite d’être en veille permanente, d’être réactif… pro actif.

Parallèlement, sans être une zone de non-droit, sa législation est naissante et
ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette
infobésité, l’art de la visibilité réside alors en votre capacité à être unique,
créatif, cohérent, transparent et authentique pour être remarqué et repéré.
L’homme numérique est une marque vivante qui a une histoire, des valeurs,
des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il
partage avec cohérence et conviction ses compétences et ses passions. La
cyber-réputation est une cyber-émotion composée de flux d’échanges qui
repose sur le socle de la confiance et du gagnant-gagnant.

Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite
professionnelle est de mettre en musique votre Unicité (vos identités) avec
une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec
sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les


    Définition et enjeux                                                                 10
espaces de conversation de manière cohérente.

Votre mission si vous l’acceptez est de dessiner votre blason et de donner du
sens à votre présence numérique. Osez définir votre image de marque et
votre stratégie de marque afin de servir votre projet professionnel et votre
projet de vie tout en préservant votre intimité, votre intégrité et votre capital
immatériel.




    Définition et enjeux                                                            11
Identité/identités : les
                                différentes composantes
                                de notre identité.

                                Faut il tomber dans la
         Auteur                 schizophrénie ?
       Julien Pierre

           Blog
 Les Identités numériques       Qui suis-je ? D'où viens-je ? Où vais-je ? Dans
                                quel état j'erre ?
         Twitter
                                Pour l'heure, nous ne répondrons qu'à la
         @artxtra               première question. Plus exactement, pour
                                éviter toute prétention, nous emprunterons à
                                différents domaines les éléments de définition
  Chercheur en vie
                                qu'ils adoptent pour décrire l'identité et ses
  privée, Julien Pierre
                                composants. Et il faudra bien mobiliser tout ça
  travaille sur les enjeux
                                pour arriver à établir la fiche d'identité de
  sociaux et politiques
                                l'identité… avant d'en arriver à l'identité
  de l'identité numérique.
                                numérique proprement dite.




Pour faire simple, on aurait pu commencer avec la définition du Larousse,
mais il en donne 5 versions différentes. On n'en conservera que les 2
principales :

• l'identité est le caractère identique de ceux qui sont différents (mais qui
partagent une identité, de goûts par exemple) ;

• l'identité est la somme des différences (ou des données) qui composent un
individu unique.

Il y a donc une identité par regroupement, c’est-à-dire sociale, et une
identité par distinction ou discrimination, c’est-à-dire individuelle.


      Si on monte d'un cran la définition et qu'on utilise ce coup-ci
l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem,
qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le
caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico
s'arrête là. Donc merci et au revoir !


•   Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et
pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets



   Définition et enjeux                                                             12
mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un
 point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour
 s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses,
 ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue
 individuel, ça indique que A, un ADN correspond à B, un individu unique,
 qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité
 discriminante. L'identité est donc la combinaison de 2 familles de composants,
 individuels et sociaux.


 Qu'est-ce qui compose l'identité biologique ? Quels sont les
 éléments corporels qui permettent d'identifier un individu ?

 • Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou
 d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut
 être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus
 exigeante quant aux photos destinées au passeport ou à la carte nationale
 d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration
 ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour
 agression, la victime se voit présenter un trombinoscope, le fichier Canonge
 (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de
 traitement des infractions constatées), constitué de dizaines de photos
 anthropométriques de délinquants. Les suspects sont ensuite 'retapissés',
 alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans
 certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette
 procédure, le premier élément sur lequel on travaille, ce sont les yeux.




                               Source : Buxtonwolf


 • En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et
 que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal
 capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs
 de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables
 que la reconnaissance faciale, mais dont les capteurs peuvent être trompés
 par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il
 est plus économique de se fier aux empreintes digitales. La dactyloscopie,
 inventée au XIXème siècle, reste encore aujourd'hui la technique la plus
 utilisée par les techniciens de la police scientifique pour identifier les individus
 présents sur une scène de crime. Le FAED, le Fichier Automatisé des


     Définition et enjeux
Définition et enjeux                                                                    13
Empreintes Digitales, détient les enregistrements de près de 3,5 millions
d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission
Nationale Informatique et Libertés, a estimé que les empreintes digitales
peuvent être capturées, reproduites, et servir à usurper une identité (how
to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de
solutions biométriques à "un fort impératif de sécurité" : inutile à l'école
(même si certaines cantines scolaires ouvrent leurs portes après que les
enfants aient été identifiés par un scan de la paume), mais pertinent dans les
unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).
Comme alternative, le progrès technologique propose dorénavant d'identifier
les individus par le réseau veineux du doigt ou de la main. Idem, la
dynamique de frappe sur un clavier (la façon dont on appuie sur les touches)
serait propre à chaque individu, comme d'ailleurs sa démarche.




   Source : http://www.wordle.net/gallery?username=Julien%20PIERRE



• Mais l'ultime composant identitaire est bien entendu celui qui est le siège de
 Définition et enjeux
notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les
acteurs d’un crime (Who are you ? clame le générique des Experts). Par
ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après
authentification génétique. Les puissances de calcul requises sont trop
énormes : seuls en sont capables les serveurs de Google, mis à disposition de
la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du
moteur de recherche), et qui propose pour $499 une analyse de votre code
génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de
paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire
(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).
Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme
et le déterminisme génétique peuvent être absurde : l’enfant de la
Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)


    Définition et enjeux                                                            14
peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer
 certains gènes à la naissance, et partant de façonner l’enfant à naître. La
 question est de savoir si cette sélection déterminera son caractère, et son
 identité. Or c’est un choix qui appartient aux parents.


 Qu’est-ce qui nous appartient dans notre identité ? Dans quelle
 mesure est-elle un construit social ?

 • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN
 qui nous définit est issu de la recombinaison génétique des allèles issus des
 parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance.
 "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère
 de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des
 théories quand à l’hérédité des caractères acquis. Mais les parents contribuent
 aussi à construire l’identité de l’enfant en lui transmettant le nom
 patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir
 adamique, le pouvoir donné à Adam de nommer les éléments de la réalité
 (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une
 congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il
 recouvre une nouvelle identité, souvent dénuée de référence au patronyme.
 En effet, le nom de famille porte en lui, certes des connotations (genre Patrick
 Chirac), mais aussi tout un héritage sociohistorique que les arbres
 généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par
 les parents est aussi prégnant : qu’il soit économique, social, culturel ou
 symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous
 transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu
 pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon
 et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit
 intergénérationnel.




                             Source : Mark Cummin

 • L’identité a donc une composante sociale forte : d’ailleurs, quand on
 administre un sondage et qu’on cherche à identifier le sondé, on lui demande
 son nom, son âge, son sexe, sa localisation, et sa catégorie
 socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae
 autant que la carte de visite répondent le mieux aux questions du
 préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire :
 Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les
 perspectives du CV numérique), et c’est souvent dans ce registre que se
 construit notre réputation. Certaines activités imposent une civilité
 particulière : avocats, notaires sont appelés Maître. Les militaires et les
 membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des
 clichés (les profs entre grèves et vacances, les médecins entre marina et club
 house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent


     Définition et enjeux
Définition et enjeux                                                                 15
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A
 l’inverse, le rapport identitaire est autre quand on est client : le contact peut
 être déshumanisé si l’on devient numéro de compte, quand nos transactions
 sont ré-exploitées pour un meilleur commerce, quand on est réduit à une
 grappe statistique du genre Ménagère de moins de 50 ans…

 • Notre adresse aussi est un identifiant fort : code postal qui déclenche les
 querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ;
 adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne
 aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne
 notre identité nationale (qui fit débat), donc un certain régime social et
 politique (la démocratie), l’accès à des services publics (la sécurité sociale),
 l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace
 Schengen), etc.

 • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques
 culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis
 beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis
 asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que
 m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?

 Que retenir de cette longue liste (non exhaustive) ?
        L’identité est un écosystème de données exogènes, réappropriées,
 incorporées, individualisées. Après un processus pas toujours conscientisé,
 l’identité est matérialisée dans des signes (ou des objets), que l’individu
 choisit d’énoncer, ou que les institutions l’obligent à adopter.

 Qu’apporte l’identité numérique dans ce panorama ?
 • Quand on parle d’identité numérique, on doit comprendre identité gérée par
 une interface numérique et connectée à un réseau. Nous disposons
 d’autant d’identités que nous évoluons dans des espaces différents :
 public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces
 se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de
 socialisation comme Facebook, forums et sites de rencontres, jeux
 massivement multijoueurs, univers persistants (comme Second Life). Se
 multiplie aussi la viralité de nos données personnelles : elles peuvent
 circuler vite et loin, et presque sans contrôle.

 • Cette identité en ligne, comme celle qui précède, est mise en signe : le
 portrait devient avatar, mais l’informatique rend possible une chirurgie
 esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je
 peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de
 12ème niveau, je peux devenir New Beetle et ainsi de suite.

 • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir
 abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je
 peux être un code postal, un matricule, etc..

 • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants
 d’origines différentes : portrait + localisation, nom + goûts culturels. Et je
 peux multiplier ces combinaisons, je peux en changer aussi souvent que je
 veux : la quasi permanence des identifiants hors ligne n’est plus une



     Définition et enjeux
Définition et enjeux                                                                   16
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien »,
 disait Peter Steiner dans un dessin devenu emblématique de l’identité sur
 Internet. Je peux fantasmer complètement mon profil sur les sites qui le
 réclament : mentir sur mon poids et mes mensurations, mentir sur mon
 salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A
 contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette
 documentation établie, je peux alors utiliser les logiciels en ligne pour
 découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.

 Quelle schizophrénie ?
 Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si
 l’identité change en fonction des espaces visités, la schizophrénie est normale.
 Si elle normale, faut-il alors parler de l’identité comme d’un trouble
 psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la
 réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de
 la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des
 signes liés aux fragments qui rend l’individu visible par les autres (et par lui-
 même).




     Définition et enjeux
Définition et enjeux                                                                    17
Enjeux et non-enjeux des
                               traces numériques

         Auteur
       Julien Pierre
                               Voilà de quoi répondre à la question : « D’où
          Blog                 viens-je ? ». Et, ayant la réponse, comment
 Les Identités numériques      répondre à la question « Où vais-je ? ».

                                     Dans combien de films d’espionnage,
         Twitter
                              thrillers,   romans    d’action,    histoire    de
           @artxtra           poursuite, les personnages se font-ils –
                              bêtement – repérer par l’usage de leurs
                              moyens de paiement ou de leur téléphone
   Chercheur en vie           mobile ? Entre d'un côté les victimes
   privée, Julien Pierre      malencontreuses que sont Sandra Bullock
   travaille sur les enjeux   dans Traque sur Internet ou Will Smith dans
   sociaux et politiques      Ennemi      d'Etat, ou    les    espions     hyper
   de l'identité numérique.
                              intelligents tel que Jason Bourne, cet espion
                              en quête d’identité (comme XIII), tentant
                              d’échapper à la CIA, et de l'autre côté des cas
                              plus réels – on se souviendra, par exemple, de
l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se
trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le
contraire –, la technologie devient aujourd’hui synonyme de repérage
instantané des individus et alimente d’autant la paranoïa d’un avènement
prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la
ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses
traces ?

Petit préambule théorique
La trace est un ensemble de signes laissés par l'action d’un être vivant ou
d’une machine. Ces traces s’interprètent, et permettent notamment
d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude
des signes, la trace est un indice "qui montre quelque chose à propos des
objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce,
1894). Il y a une proximité entre la trace de pas que je vois dans la neige par
exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance
entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone),
l’empreinte est le symptôme qu’un pied est passé par là (et par extension un
être vivant) ; si l’on dessine une flèche pour représenter le passage, la
sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une
action qui produit conjointement des signes. Cela veut dire d’une part que la
trace peut être produite en dehors du champ de la conscience, et d’autre
part qu’elle est soumise à interprétation par un tiers.

Prenons un exemple : dans Shining, adaptation cinématographique d’un


   Définition et enjeux                                                            18
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson,
 incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un
 hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de
 l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer
 sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son
 père, le conduit dans un labyrinthe végétal. A un moment, il décide de
 rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il
 a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il
 finira par mourir de froid en tournant en rond dans les circonvolutions du
 labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné
 lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a
 faites.




                       Jack Nicholson dans Shining




 A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce
 concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les
 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône
 pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils
 traversent le désert et observent des traces laissées par une caravane ; par
 déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de
 départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est
 avérée exacte. Originellement, la sérendipité est l’art d’investiguer les
 traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.

 Quittons maintenant les champs de neige ou de sable pour celui des
 électrons : une trace numérique est un ensemble de signes laissé par
 l’usage d’un système informatique. L'utilisateur peut ne pas avoir
 conscience que son usage de l’informatique produit des signes ; et ces signes
 peuvent être plus ou moins correctement soumis à interprétation.




     Définition et enjeux
Définition et enjeux                                                                     19
Quelles sont ces traces ? Comment laisse-t-on des traces ?
 Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le
 seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de
 compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos
 conversations sont déjà collectées. Et de nous rendre compte finalement que
 dans chaque espace sont enregistrées nos traces par des dispositifs de
 traitement automatique des données personnelles.

 –     Dans l'espace public, la rue : la vidéosurveillance enregistre nos
 pas, la billettique enregistre nos passages1, les cartes de paiement
 enregistrent nos achats, notre mobile laisse un écho dans le réseau
 cellulaire. Si l'on associe des applications comme Google Latitude, des sites
 web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la
 trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile
 russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar
 Doudaïev, premier président de la République tchétchène, avant de l'envoyer
 ad patres. C'est entre autres pour éviter ce genre de désagrément que les
 Services secrets ont tenté de confisquer son téléphone à Barack Obama au
 soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que
 les textos privés du Président ont causés lors de son mariage avec Carla Bruni.
 Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et
 les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible
 activation à distance du micro et de la caméra de nos mobiles.




                        Source : nolifebeforecoffee


 –      Dans l'espace professionnel, l'entreprise : la doctrine juridique en
 vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors
 de tout ce qui n'est pas caractérisé comme personnel ou appartenant au
 domaine de la conversation privée, le reste des fichiers, applications,
 historiques, les composants du système d'information sont accessibles par
 les responsables hiérarchiques car considérés comme relevant de l'activité de
 l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche
 de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les

 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007,
 le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence
 anonyme : les données personnelles ne sont pas stockées dans une base de données
 centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la
 RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un
 2me testing (février 2010)


     Définition et enjeux
Définition et enjeux                                                                           20
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au
 sein d'un processus peuvent être identifiés. Cette traçabilité des actes se
 répercute aussi sur les produits mis en circulation dans les espaces
 marchands, notamment dans l’éventualité de disparition, malfaçon ou
 contamination (notamment via les puces à radiofréquence RFID).

 –     Dans l'espace privé, le domicile : le lien contractuel qui nous engage
 avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui
 aussi producteur de traces. La VoD, les logs de connexion, la conservation des
 données techniques liées aux appels téléphoniques2 caractérisent (et sont
 autorisées à caractériser) nos habitudes socioculturelles, de la même manière
 que le profilage commercial établi par les services marketing. Il faut bien
 garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la
 sphère privée : véritable compagnon de vie pour certains, le mobile
 accompagne nos activités dans tous les espaces que nous fréquentons. On
 réfléchit même à une éventuelle convergence entre la carte SIM, la Carte
 bleue et la carte de transport, le tout verrouillé par une authentification
 biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et
 anthropométriques (empreintes digitales) que nous semons à tout vent…

 Petit intermède musical, avant de poursuivre
 « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-
 moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont
 programmées. (…) Je vous promets de vous donner tous les indices, toutes les
 données. »




 Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui
 que sont produites les traces les plus importantes : importantes en volume3 ,
 mais importantes aussi par les informations qu'elles contiennent.


 2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des
 utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la
 facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.
 3 Voir How much information, l'enquête de l'université de San Diego - Californie.



     Définition et enjeux
Définition et enjeux                                                                                  21
–      Dans un réseau de type client-serveur, distribué comme l'est Internet,
 les traces peuvent être enregistrées côté navigateur (via les cookies ou
 l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode
 Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre
 parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la
 société AOL prouve, non seulement les possibles défaillances techniques des
 opérateurs, mais aussi la lecture que l’on peut faire de données, même
 anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a
 obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-
 II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au
 sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la
 collecte des données personnelles à la CNIL (guide pratique de la CNIL).
 Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne
 pas laisser de traces en ligne (guide pratique du blogueur et du
 cyberdissident, de Reporters sans frontières).




          Source : Librarian By Day



 –      Avec l'informatique dans le nuage (cloud computing), les documents
 – personnels ou professionnels – sont externalisés : nos images chez Flickr ou
 Picasa, nos courriers et rapports chez Google Docs, nos présentations chez
 Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos
 achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de
 retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le
 rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc
 L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos
 relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la
 transparence justement (et l'indexation). Quelle alternative nous offrent ces
 technologies ? Outing et coming out : je déclare qui je suis, qui je crois être,
 qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui
 s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est
 la réputation – un composant de mon identité – qui en prend un coup. La


     Définition et enjeux
Définition et enjeux                                                                    22
nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le
 comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been,
 au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y
 suis pas, je suis douteux.

 –     Aujourd'hui, la technologie permet non seulement d'agréger toutes ces
 traces (la timeline de Facebook), mais aussi de les croiser et de les compléter
 par une série de métadonnées : on redocumentarise, on ajoute aux
 documents hypertextes une couche de web sémantique (web-square, web²)
 afin de construire un web prétendument social. La transparence socialement
 invoquée force à une libération des données : les composants de notre identité
 sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de
 données et soumis à un traitement informatique d’où émerge des
 recommandations d’achat, des recommandations d’amis, bref des modèles de
 vie.

 –      Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en
 informatique, la question devient "Suis-je un document ?" Quelles
 informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il
 s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces
 numériques sont si nombreuses, parfois si précises, que le portrait pointilliste
 devient hyperréaliste. C'est même le portrait de Dorian Gray que la
 technologie rend possible : en effet, les données numériques ne disparaissent
 pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google
 ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus
 d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles
 est trop performant pour que l'on se trompe en lisant les données d'autrui. La
 seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de
 jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du
 Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire
 prendre conscience aux citoyens de la capacité des technologies à re-tracer un
 individu.

       Imaginons le cas de Bernard, quadragénaire d’une grande métropole
 française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas
 un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un
 consommateur : la collecte des traces pourrait conduire à établir son profil
 type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même
 que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins
 qu'il affectionne. Son téléphone pourrait se transformer en véritable guide
 d'achat en temps réel ; quand on est cynique, on parle de boîte à spam !

 Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de
 squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse
 personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas
 d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les
 mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le
 fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher
 "les personnes entretenant ou ayant entretenu des relations directes et non
 fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur
 Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne

 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les
 moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.


     Définition et enjeux
Définition et enjeux                                                                              23
s'inscrivent pas.

 C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il
 accepte d’être traduit en données informatiques conservées dans des
 machines que la Justice française ne peut atteindre, et dont les gains
 économiques attachés à l’exploitation de ses données personnelles
 alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir
 montrer que sa vie est aussi passionnante que celles des traders ou des
 starlettes que la transparence met sur le devant de la scène, il n’hésite pas
 non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant
 la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de
 trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis-
 je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social,
 économique et politique (J'achète donc je suis).




     Définition et enjeux
Définition et enjeux                                                                 24
Entreprises : des enjeux
                               différents


         Auteur
       Emilie Ogez

          Blog
                               La gestion de l'identité numérique et de l'e-
       Emilie Ogez
                               réputation concerne non seulement les
                               personnes mais aussi les entreprises. Peu
        Twitter                importe leur taille, leurs objectifs, leurs
        @eogez                 activités... elles sont toutes concernées par
                               cette problématique. Pourquoi ? En raison de
                               trois constats que l'on peut faire.
 Emilie Ogez est
 blogueuse et
 consultante en médias
 sociaux et gestion de
 l'identité numérique.




Le Web et les médias sociaux sont devenus incontournables

Les internautes sont de fervents utilisateurs des médias sociaux, et des
réseaux sociaux en particulier. De nombreuses études ont montré que leur
utilisation avait bien progressé au cours de ces dernières années. On a
notamment plus de 400 millions de membres sur Facebook !!! Une entreprise
a tout intérêt à y créer une page et à y rassembler sa communauté de fans.
Twitter, dans un autre style, est aussi devenu un outil incontournable (mais
les usages sont pour l'instant émergents). Et je ne vous parle même pas de
Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus
utilisés dans un cadre "business").

Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent.
Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la
promotion de leurs activités et de leur actualité, de faire de la veille, de
trouver des prospects, de surveiller la concurrence, de créer un climat de
confiance et d'écoute...

Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites
que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-
le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même
par les PME ! Avec tout de même une petite dose d'appréhension...



   Définition et enjeux                                                           25
Les internautes sont demandeurs

Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une
étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et
marques se sont réellement créés au cours de ces dernières années. Les
marques ont fait un gros effort pour être présentes sur les médias sociaux et
essayer de capter l’attention des internautes. Résultat : ça a marché. Les
internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux
sont fans ou followers d’une marque.

Le Web, les médias sociaux... ça passe ou ça casse

L'arrivée du Web 2.0 a profondément changé la manière dont les internautes
se comportent et s'expriment sur le Web. Ils sont passés du statut de
consommateur à celui d'acteur.

Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur
avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4
concernant les 20 marques les plus connues au niveau mondial aboutit sur un
contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs
proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez
vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler
chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler
chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont
énormes.

Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin,
Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre
commentaire d'un internaute non satisfait peut remettre en cause tous les
efforts (notamment financiers) investis dans une démarche marketing.

Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout
de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est
nécessaire, voire pour anticiper les problèmes.




    Définition et enjeux                                                         26
Le Web, vitrine
                              professionnelle obligée. Ou
                              quand recrutement et
                              comportements en ligne
                              sont étroitement liés
         Auteur
     Flavien Chantrel
                              Les processus de recrutement ont évolué,
          Blog                c'est incontestable. Certes, la France compte
  Le blog du Modérateur       encore beaucoup de retard dans ce domaine.
                              Mais la tendance de fond est inévitable et liée
         Twitter              à l'arrivée de nouveaux comportements. Nos
      @moderateur
                              usages ont changé : en 20 ans à peine, le Web
                              s'est imposé à nous comme une évidence.
Flavien Chantrel est          Devenu incontournable dans nos vies, il
community manager des         influence forcément nos rapports aux autres.
sites du réseau RegionsJob    Le recrutement ne fait pas exception. Notre
Il s'occupe d'une             présence en ligne est scrutée, nos contacts se
plateforme de blogs emploi    font virtuels et nos candidatures se sont
et de divers autres outils    dématérialisées. Ce n'est pas pour autant qu'il
collaboratifs.                faut céder au vent de panique ambiant.



Comme souvent, les médias et le Web lui-même se chargent de transformer
les exceptions en règles. Oui, se comporter de manière stupide en ligne peut
vous coûter un poste. Tout comme c'était déjà le cas quand votre
comportement au bureau n'était pas opportun. La vraie chance du Web, c'est
plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous
attarderons donc plus sur cette deuxième partie dans cet article.

Internet et risques pour votre vie professionnelle : évitez la
paranoïa

Pour en finir avec cette idée que notre présence en ligne peut nuire à notre
carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un
comportement déplacé et visible en ligne vous nuira. Tout simplement parce
que les recruteurs, comme beaucoup, cherchent des informations sur les
candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas
des futurs (ou nouveaux) collègues et des personnes que vous rencontrez
dans votre vie quotidienne. Le recours à Google pour se renseigner est
devenu une habitude persistante qui s'applique à tous les aspects de notre
vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne
pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas
dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad
buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur
des photos accessibles en deux clics, un autre qui critique ouvertement son


   Définition et enjeux                                                         27
entreprise ou encore un troisième qui dénigre son futur employeur sur un site
de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite
inappropriée de la part du candidat ou de la personne en poste. Une attitude
irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...

Les risques en matière de présence en ligne reposent à mon avis sur autre
chose. D'une part, par votre non-présence. Dans certains métiers (Web,
communication...), ne pas du tout être présent en ligne risque de fortement
vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez
pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole
non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de
son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises
de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement
démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos
compétences qu'il faut remettre en question, pas Internet...

Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et
de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,
anonymat, suppression de comptes... Même si on n'est jamais totalement
anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là
encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit
d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils
pourraient même vous rapprocher. D'une manière générale, profitez des
possibilités offertes par le Web pour vous épanouir sans vous imposer un
régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant
tout de construire en parallèle une visibilité professionnelle intéressante, pas
seulement de vous auto-censurer toutes les 5 minutes. Tout est une question
de bon sens.

Construire sa vitrine professionnelle pour optimiser sa
visibilité et sa crédibilité

La problématique de la visibilité en ligne doit avant tout se penser de manière
positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour
donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien
sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La
plupart des professions sont toutefois présentes en ligne. Votre communauté
sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre.
Selon le temps disponible et votre motivation, vous pouvez adopter une
stratégie plus ou moins offensive. Le tout est de vous placer dans la durée,
non dans l'immédiateté.

La première étape pour être présent de manière professionnelle en ligne est
de rendre visible votre CV. Cela commence par les jobboards, principales
plateformes de mise en relation entre les candidats et les recruteurs. Prenez
les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous
laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans
votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les
recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez
soin de bien placer les mots clés importants de votre métier pour être plus


    Définition et enjeux                                                            28
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en
ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et
cela vous prendra peu de temps.




                  Source photo : paalia


La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu
est important car cela vous permettra de vous imposer comme acteur actif
voire comme expert de votre secteur d'activité. Les supports sont nombreux
et dépendent de votre métier. La base principale de cette présence active
reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos
compétences et de démontrer vos qualités et vos compétences. C'est
également un support d'échange et de contacts très intéressant. C'est un vrai
prolongement de votre CV et un espace professionnel dont vous êtes maître
du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et
ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de
votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire,
mais ces conversations et cette recherche de professionnels doit être étendue
sur d'autres supports. Les réseaux sociaux professionnels pour commencer.
Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur
peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos
contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites


    Définition et enjeux                                                           29
participatifs et sites spécialisés consacrés à votre secteur d'activité.
Globalement, tout site qui génère du trafic qualifié en rapport avec votre
métier est intéressant. Non seulement il pourra vous apprendre des choses et
faciliter votre veille, mais une participation active vous permettra d'y faire des
rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter
et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour
aborder de nouvelle personnes, échanger avec elles et surtout donner de la
visibilité à vos contenus.

Troisième et dernière étape, le réseautage ! Suite logique et complémentaire
du point précédent, cela va consister à vous nouer un réseau de contacts
qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par
affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres,
entretenez vos liens par mail, micro-blogging, commentaires interposés,
services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il
faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant"
a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est
ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au
marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez
pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa
force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que
votre réseau sera important.

En conclusion, avoir une présence professionnelle en ligne est quelque chose
qui prend du temps. Cela se construit sur la durée et ne se limite pas à la
construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases
solides peut être utile à votre carrière et vous ouvrir des opportunités
professionnelles. Plutôt que de craindre Internet, optez donc pour une
stratégie offensive et positive !




    Définition et enjeux                                                             30
Le côté sombre de
                                l'e-réputation


                               L’identité numérique, c’est un peu comme un
        Auteur                 CV qui serait écrit à plusieurs mains. Vous
                               avez beau ne mettre que ce qui vous valorise,
      Antoine Dupin
                               il y a toujours d’autres qui pourraient bien ne
          Blog                 pas jouer le jeu : vengeance, indiscrétion
 Le blog d'Antoine Dupin       passagère, humour plus que douteux ...

        Twitter                Sur Internet, la moindre dérive peut avoir de
     @AntoineDupin             graves conséquences, et ce aussi bien que
                               cela soit dans votre vie professionnelle
                               (patron, collègues, client, concurrents) que
Ninja des médias
                               personnelle (amis, familles). Si les internautes
sociaux, Antoine Dupin
                               ont bien conscience des enjeux de l’e-
est chargé de
                               réputation (70% selon un rapport Microsoft),
communication Web et
                               ils continuent à avoir une attitude paradoxale
s'intéresse fortement à
                               sur la toile, exhibant données et photos de
l'analyse de ces
                               tout genre ce qui peut nuire à certains.
derniers.



L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais
que trop ignorent voyant le Web comme une zone de non droit. Si la notion
d’oubli est à proscrire, car impossible à mettre en place, il existe toute une
armada de textes et un organisme phare, la CNIL. Seulement, si les textes
mettent des années à se mettre en place, la CNIL elle est submergée sous les
demandes.

Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était
d’inscrire nos amis au parti communiste, car leur site le permettait de
manière gratuite. C’était assez stupide, je l’admets, mais très drôle.

Selon IDFr, le récent changement du code pénal en matière d’usurpation
numérique fait que nuire à la réputation d’un tiers est désormais
répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation
d’un tiers à un parti politique ou une association par l’utilisation frauduleuse
de son adresse électronique ou l’envoi d’un faux message électronique par le
détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit
nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout.
La loi évolue de manière lente et pas vraiment dans le bon sens.
Aujourd’hui, il est quasiment impossible de bien maîtriser son identité
numérique tant il y a de personnes ou organismes qui sont à prendre en
compte. Au final, on identifier deux dérives, celle des autres volontaire et
celle des organismes, plutôt maladroite.


   Définition et enjeux                                                             31
Les autres (The Others)

De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme
de destruction massive d’identité numérique, et que les victimes n’ont
quasiment aucun recours.

Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une
personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans
certains fast food ou bars, il devient quasiment impossible de remonter à
l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de
logiciels permettant de surfer en tout anonymat comme les VPN ou des
logiciels comme Tor.

Une fois cela compris, détruire un collègue, un ami, par vengeance est des
plus simple.

Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une
institutrice qui a produit une vidéo à connotation sexuelle avec son ex-
partenaire. Ce dernier l’a publié par vengeance sur Youtube.

Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte
l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où
je travaille. Et il a ajouté un commentaire salace sous la vidéo".

Non content de diffuser un contenu compromettant, l’homme a également
compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice
à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va
subir une diffusion massive car elle sera reprise sur des sites tiers.

Cette dernière explique comment se défendre relève d’un marathon. Les
institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet
impuissants face au phénomène du buzz.

"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont
dit que les délais peuvent être très importants en raison du grand nombre de
plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour
qu'ils suppriment les pages en question. J'ai également contacté Google
France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que
j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce
n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les
versions 'cache' (qui permettaient de voir les pages des sites, même si elles
avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces
versions vont disparaître. Mais elles apparaissent sur d'autres sites..."

Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu
était d’inscrire un camarade de classe sur les sites type Meetic dans la
catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de
rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une
simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse
mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le


    Définition et enjeux                                                             32
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer
une stratégie.

Court terme, long terme ? Car si créer de faux profils et les alimenter
demande un temps soit peu de temps, il est des solutions plus rapides et plus
explosives.

Dans le premier cas, il convient de créer une stratégie qui atteindra soit
l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour
scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la
société).

Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on
peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le
profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes
douteux. Aucune information sur le cercle d’amis, aucune information sur sa
vie, seulement des groupes, rien qui ne permette de dire que le profil est
inanimé, et donc probablement faux.




Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un
simple compte Viadeo avec "en recherche d’emploi active" et des demandes
auprès de DRH d’autres sociétés et le tour sera joué.

Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen
de donner des petits coups à droite ou à gauche. Car ces derniers ne
demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces
derniers apparaissent dans les recherches Google.




C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux
profil peut facilement être clos par un mail à la plateforme (même s’il laisse
des traces dans le cache), les faux commentaires peuvent être postés


    Définition et enjeux                                                           33
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels
il y a un message discriminant relève du véritable casse tête.




Et les autres, involontaires

D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il
n’est pas rare de trouver des photographies ou des vidéos compromettantes
issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent
sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans
des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur
votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui
qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces
derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et
ainsi de suite.

Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le
feu aux poudres si un client cherchant LourdeConséquence sur Google tombe
sur des employés ivres morts et critiquant cette dernière, ou un recruteur
cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse
laissant un dernier cadeau à son ancien patron.

Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir
agir de manière irréfléchie, répondant à un processus de partager le ridicule.
Et le ridicule, cela peut être vous.


    Définition et enjeux                                                           34
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de
recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre
identité numérique, la centralisation de vos données se retrouvent aisément
accessibles par tout un chacun ... s'il en fait la démarche.

Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site
123 people, un moteur de recherche de personne. Résultat, lorsque vous
cherchez un particulier, vous avez également la possibilité de voir son identité
numérique, dangereux non ?


Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait
pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc
potentiellement vu ma présence sur le web.




Une telle intrusion dans la vie privée est totalement incroyable, d’autant
qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages
Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire,
totalement           introuvable,         à          cette      adresse          :
http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do         ...
oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit
PagesJaunes affiche t il mes données ?




    Définition et enjeux                                                             35
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais
également envoyer une photocopie de ma pièce d’identité ... incroyable non ?
Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un
long formulaire pour effacer des données.


Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé
criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en
version US il est possible de trouver des données sur notre casier judiciaire :




    Définition et enjeux                                                          36
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à
mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on
aller ?




Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec
l’ouverture de certaines données, et leur centralisation, le réel rejoint le
virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les
yeux et passe par les Pages Jaunes, bing !

Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire
des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort
ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre
différents profils peut être dur, de même qu’un name googling qui donnerait
des résultats franchement déplaisants :




Je plains celui qui s’appelle aussi Geoffrey Cohen ...

Conclusion

Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge.
Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne
stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de
recherche.


    Définition et enjeux                                                               37
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un
rapport avec Internet, vous ne risquerez pas grand chose pour le moment.
Vous n’aurez donc pas dans un premier temps à vous créer un profil
professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez
simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre
adage.

Dans un premier temps, je vous conseille de taper votre nom et prénom pour
voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première
vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent
apparaître. Si la recherche ne donne que quelques choses anodines,
commencez par créer des alertes. Les alertes Google vous informeront dès
qu’une information vous concernant tombe. Evidemment, n’oubliez pas de
vous même regarder de temps en temps ce que le name Googling donne.

Pour créer une alerte Google, rendez-vous simplement à cette adresse :
http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.


N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si
aujourd’hui le name googling vise avant toute chose une partie spécifique des
travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas
dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos
proches, surveillez simplement, de temps en temps, ce que le Web dit de
vous.




    Définition et enjeux                                                            38
L'identité dans le
                                 cyberespace



         Auteur
       Yann Leroux
                                 L’identité est une notion moderne. Elle naît
          Blog                   avec l’Etat et sa nécessité d’assurer un
        Psy et geek              contrôle sur ses administrés. Dans les villes,
          Twitter                les    adresses    permettent    d’identifier   les
        @yannleroux              administrés et leurs richesses et donc de lever
                                 des impôts. Plus tard, les registres de
                                 naissance et de baptême permettront de
Yann Leroux est
                                 contrôler      les    individus     dans      leurs
psychologue et
                                 déplacements sur le territoire. Plus l’Etat se
psychanalyste, Il blogue
                                 centralise, plus il devient fort, plus Ego est
sur Psy et Geek mais vous
                                 objet de différenciation et de ségrégation dans
le trouverez aussi
                                 des dispositifs de surveillance et de contrôle. A
facilement ailleurs. Il sait
                                 coté de cette surveillance de plus en plus
que C'est toujours
                                 tatillonne, les individus se vivent de leur coté
septembre quelque part.
                                 de plus en plus libres. Leur identité n’est plus
                                 fixée par les alliances anciennes. Elle ne
dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce
qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son
identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour
les autres. C’est une totalité subjective.

Serge Tisseron a mis la construction de l’identité au regard du développement
des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin
les images de la photographie et du cinéma ont conduit Ego à prendre de
moins en moins appui sur l’autre dans la construction de certains aspects de
l’image de soi (Tisseron, S. 2000)

L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce
qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de
chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle
est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux
pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la
raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle
naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la
réduire dans la rationalité ou de la perdre dans les imaginaires.




    Définition et enjeux                                                               39
L’identité est un carrefour.

L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.
L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la
carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre
de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La
famille, comme groupe primaire, participe bien évidement à la construction de
l’identité, mais également tous les groupes auxquels Ego va appartenir :
classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde
son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se
construit. Elle se construit également dans ce qui se tait : réserves
conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes
inconscientes.
Notre identité est remarquable : quelque soit la diversité des situations
auxquelles nous sommes confrontés, quelque soit leur complexité, quelque
soit le temps qui passe, nous nous sentons nous même. Notre identité est ce
qui nous permet de nous sentir identiques et cohésifs à nous même et à nos
idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons
avec nous même, les autres et nos objets d’intérêt.
Finalement, on peut définir l’identité par les flux de discours conscients et
inconscients tenus sur et par une personne. C’est une définition qui est
suffisamment large pour prendre en compte l’identité dans ce qu’elle a de
complexe et surtout qui permet d’avancer dans la compréhension de la façon
dont fonctionne l’identité en ligne.

John Suler, un pionnier de la psychologie sur Internet

Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John
Suler se pose la question et donne 5 facteurs de l’identité en ligne

1.     Le niveau de dissociation et d’intégration : le cyberespace offre une
niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous
y présenter en un tout puisque sur Internet nos différents investissements
peuvent être dissociés. Nous pouvons être ici un professionnel, et là un
amateur de sport et plus loin le membre d’une association sans que ces
différentes dimensions ne soient mises en contact. A chaque espace social son
rôle, et à chaque rôle son espace social, telle semble être la promesse de
l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient
l’identité en un tout cohérent est mis en suspens. Cela permet à des
composantes de la personnalité de s’exprimer plus librement.

2.     La valence positive et négative. Pour John Suler, le cyberespace peut
être le lieu où satisfaire des composantes « positives » ou « négatives » de sa
personnalité. C’est ainsi que pour certains, l’investissement du réseau sera
surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des
espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de
soutien et d’information que l’on trouve sur le réseau peut ainsi aider
quelqu’un à traverser des moments difficiles ou à mieux installer en lui des
idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux
intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre


    Définition et enjeux                                                              40
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant
à être une autre personne ou un personnage imaginaire.

3.     Le niveau de fantasme et de réalité varie selon les lieux. Certains
dispositifs exigent que l’on se présente sous son identité réelle, tandis que
d’autres exigent que l’on se présente sous une identité imaginaire. D’autres
enfin permettent de mélanger les différents niveaux. Par exemple, une
plateforme comme Facebook permet de faire converger l’identité réelle et
l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme
d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les
identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention :
c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu
d’habitation, profession.




4.     Le niveau de contrôle conscient. La façon dont on se présente en
ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des
inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix
d’Ego pour un nom ou un avatar répond également à des logiques
inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la
reprise en ligne de son identité civile. Cela vaut également pour les groupes
qu’Ego rejoint ou quitte

5.     Le média choisi. Dans le cyberespace, les canaux de communication
sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges
des forums tandis que d’autres sont attirés par le côté électrique des
messageries instantanées et des bavardoirs. Les premiers donnent le temps
de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et
l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur
style cognitif.

Le média choisi dépend finalement d’une série de facteurs : le niveau
d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir
préférentiellement les forums ou les bavardoirs.


    Définition et enjeux                                                            41
L’idée générale de ces premiers travaux est que l’Internet offre un espace où
l’on peut expérimenter différentes identités. Lisa Nakamura parle même de
"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant
une identité, explorerait en profondeur les caractéristiques que la culture prête
à cette identité. A cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités.
De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques
d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces
d’écriture, les internautes trouvent plus économique d’utiliser une seule
identité. Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes indépendamment de l’espace
où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en
place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.

Même si les conceptions de John Suler datent de 1999, elles sont toujours
valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus
vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer
différents masques. Il y a à cela plusieurs raisons dont une tient à la
psychologie. La multitude des lieux en ligne investis par Ego a produit une
charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le
besoin de synthèse et cherché des dispositifs où réunir les flux de ses
différents investissements.

L’identité s’écrit plusieurs fois

Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,
l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins
personnelle et la plus sociale des adresses. Elle rattache l’individu à une
machine – on pourrait même dire qu’elle identifie une machine à tous ses
utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur
d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable
cordon ombilical qui nous rattache profondément au corps social. Sauf à
utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver
sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels
se disent le rapport à la loi, à la culpabilité ou à sa propre origine.

L’adresse email est double. Elle s’articule de part et d’autre du signe
arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique
à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre
quelques informations quant à ses goûts ou son expertise de l’Internet : avoir
une adresse email chez alice.fr ou chez gmail.com sont deux choses très
différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom
qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est
toujours investi de façon consciente et inconsciente.
Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou

1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the
Internet. Retrouvé Novembre 10, 2009, de
http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html


     Définition et enjeux                                                                   42
être différente. Là encore, un travail subtil entre les correspondances ou les
différences des différentes parties de l’identité numérique est possible. Se
donner un nom est toujours très chargé affectivement. Cela nous place dans la
position de nos propres parents à notre naissance, ou plus exactement la
position que l’on imagine avoir été la leur. En dehors de cet aspect originaire,
se donner un nom est aussi organisé par une fantasmatique de l’origine.

La signature est un bout de texte que l’on appose à tous les messages que
l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou
le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans
laquelle nous somme pris sur Internet, c’est un point qui peut être investi
comme représentant une permanence.                Cela peut être une adresse
géographique, une citation, un lien vers un site... En passant au Web, la
signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée.
Elle peut également contenir des éléments d’informations issus d’un autre
domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les
réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la
dynamique reste la même : la signature est le lieu de la permanence. Elle dit
en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du
message que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la continuité
d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour
rappeler la part qu’il avait prise à la backbone cabal.

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de
dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par
l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image,
le dispositif d’écriture lui en donne une par défaut : il aura la même que tous
ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image
(Tisseron, 2005) jouent ici pleinement.

A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres
marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de
l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils
peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique.

Des silos et des tamis.

On peut comprendre l’Internet comme un énorme dispositif dans lequel les
identités individuelles et collectives sont recomposées au travers de silos et de
tamis. Les archives de nos activités en ligne se constituent en lieu de
mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des
composantes identitaires. Ces silos sont principalement les forums et les
boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et
les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et
sélectionner dans l’énorme multitude des possibles du WWW.
Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation


    Définition et enjeux                                                               43
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives
E book-identite-numerique-enjeux-et-perspectives

Contenu connexe

Tendances

Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numérique
Laurie Diricq
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012
Yvonig Le Mer
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
Éric Delcroix
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Beatrice de Martin
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Cedric Giorgi
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numériqueCToutNet
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
Coraia
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
Wiki Info Systeme
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
Idril3
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliaz
HelloWork
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
AXA en France
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
Paullaforge
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputation
Julien HATTON
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
Yoann Duriaux
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
DuretC
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociauxThonnard
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...Digikaa
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
olivier
 

Tendances (20)

Votre identité numérique
Votre identité numériqueVotre identité numérique
Votre identité numérique
 
Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012Présentation ereputation csm auray 28 juin 2012
Présentation ereputation csm auray 28 juin 2012
 
Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?Et si Internet vous aidait à trouver un emploi ?
Et si Internet vous aidait à trouver un emploi ?
 
Et si Internet vous
Et si Internet vousEt si Internet vous
Et si Internet vous
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC ToulouseIdentité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
Identité NuméRique d'une personne et d'une marque : Cours à l'ESC Toulouse
 
Memotice identite numérique
Memotice identite numériqueMemotice identite numérique
Memotice identite numérique
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Comment gerer votre identite numerique
Comment gerer votre identite numeriqueComment gerer votre identite numerique
Comment gerer votre identite numerique
 
Séance 2h
Séance 2hSéance 2h
Séance 2h
 
Guide de l'identité numérique aliaz
Guide de l'identité numérique aliazGuide de l'identité numérique aliaz
Guide de l'identité numérique aliaz
 
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA FranceConférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
Conférence sur l'usage des médias sociaux pour les collaborateurs d'AXA France
 
Diapo identite numerique
Diapo identite numeriqueDiapo identite numerique
Diapo identite numerique
 
Enjeux de l'e-reputation
Enjeux de l'e-reputationEnjeux de l'e-reputation
Enjeux de l'e-reputation
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Identite Numerique
Identite NumeriqueIdentite Numerique
Identite Numerique
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Médias sociaux
Médias sociauxMédias sociaux
Médias sociaux
 
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...Etanchéité 2.0  Pourquoi et comment gérer son identité numérique à l’heure de...
Etanchéité 2.0 Pourquoi et comment gérer son identité numérique à l’heure de...
 
reseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheidreseaux-sociaux-ertzscheid
reseaux-sociaux-ertzscheid
 

Similaire à E book-identite-numerique-enjeux-et-perspectives

Votre job recrutezmoi entretien avec une pro du ecommerce - justine chezaub...
Votre job recrutezmoi   entretien avec une pro du ecommerce - justine chezaub...Votre job recrutezmoi   entretien avec une pro du ecommerce - justine chezaub...
Votre job recrutezmoi entretien avec une pro du ecommerce - justine chezaub...
Alban Jarry
 
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
Alban Jarry
 
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
Alban Jarry
 
Julien Kraeuter - Votre job recrutezmoi i4emploi entretien avec un pro du d...
Julien Kraeuter - Votre job recrutezmoi i4emploi   entretien avec un pro du d...Julien Kraeuter - Votre job recrutezmoi i4emploi   entretien avec un pro du d...
Julien Kraeuter - Votre job recrutezmoi i4emploi entretien avec un pro du d...
Alban Jarry
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
Aref Jdey
 
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
Alban Jarry
 
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociaux
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociauxRegards n°27, Le Forem - Trouver un emploi via les réseaux sociaux
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociauxDamien Colmant
 
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
Fadhila BRAHIMI
 
Se faire recruter grâce à Internet
Se faire recruter grâce à InternetSe faire recruter grâce à Internet
Se faire recruter grâce à Internet
Emilie Marquois
 
Mediacamp
MediacampMediacamp
Mediacamp
Groupe 4
 
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
Alban Jarry
 
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
Alban Jarry
 
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
Alban Jarry
 
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
Alban Jarry
 
Le gestionnaire de communauté au Québec
Le gestionnaire de communauté au QuébecLe gestionnaire de communauté au Québec
Le gestionnaire de communauté au Québec
Kim Auclair
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
Marlene Page
 
Booster cci2
Booster cci2Booster cci2
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
Alban Jarry
 
Les reseaux sociaux pour conferenciers
Les reseaux sociaux pour conferenciersLes reseaux sociaux pour conferenciers
Les reseaux sociaux pour conferenciers
Christine MORLET, CSP
 

Similaire à E book-identite-numerique-enjeux-et-perspectives (20)

Votre job recrutezmoi entretien avec une pro du ecommerce - justine chezaub...
Votre job recrutezmoi   entretien avec une pro du ecommerce - justine chezaub...Votre job recrutezmoi   entretien avec une pro du ecommerce - justine chezaub...
Votre job recrutezmoi entretien avec une pro du ecommerce - justine chezaub...
 
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
#VotreJob #RecrutezMoi – Entretien avec une pro du webmarketing (Thomas BILES...
 
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
#VotreJob #RecrutezMoi – Entretien avec un pro du management et de l organisa...
 
Julien Kraeuter - Votre job recrutezmoi i4emploi entretien avec un pro du d...
Julien Kraeuter - Votre job recrutezmoi i4emploi   entretien avec un pro du d...Julien Kraeuter - Votre job recrutezmoi i4emploi   entretien avec un pro du d...
Julien Kraeuter - Votre job recrutezmoi i4emploi entretien avec un pro du d...
 
E-reputation : le livre blanc
E-reputation : le livre blancE-reputation : le livre blanc
E-reputation : le livre blanc
 
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
#VotreJob #RecrutezMoi – Entretien avec une pro de l'acquisition de trafic (C...
 
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociaux
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociauxRegards n°27, Le Forem - Trouver un emploi via les réseaux sociaux
Regards n°27, Le Forem - Trouver un emploi via les réseaux sociaux
 
Présentation à la SCHL
Présentation à la SCHL Présentation à la SCHL
Présentation à la SCHL
 
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
Extrait livre moi 2.0 devenez l'entrepreneur de votre vie grâce au personal b...
 
Se faire recruter grâce à Internet
Se faire recruter grâce à InternetSe faire recruter grâce à Internet
Se faire recruter grâce à Internet
 
Mediacamp
MediacampMediacamp
Mediacamp
 
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
#VotreJob #RecrutezMoi – Entretien avec une pro du du commercial (Antony Audo...
 
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
#VotreJob #RecrutezMoi – Entretien avec une pro du social management (Dolores...
 
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
Y être ou ne pas y être, telle est la question pour Linkedin - (Guillaume Rov...
 
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
#VotreJob #RecrutezMoi – Entretien avec une pro en graphisme web (Audrey Duga...
 
Le gestionnaire de communauté au Québec
Le gestionnaire de communauté au QuébecLe gestionnaire de communauté au Québec
Le gestionnaire de communauté au Québec
 
Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?Et si Internet vous aidez à trouver un emploi ?
Et si Internet vous aidez à trouver un emploi ?
 
Booster cci2
Booster cci2Booster cci2
Booster cci2
 
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
#VotreJob #RecrutezMoi – Entretien avec un pro du digital (Karim BAHAJI @kari...
 
Les reseaux sociaux pour conferenciers
Les reseaux sociaux pour conferenciersLes reseaux sociaux pour conferenciers
Les reseaux sociaux pour conferenciers
 

Plus de HelloWork

Vos campagnes marketing RGPD-friendly en 12 points clés
Vos campagnes marketing RGPD-friendly en 12 points clésVos campagnes marketing RGPD-friendly en 12 points clés
Vos campagnes marketing RGPD-friendly en 12 points clés
HelloWork
 
Communication innovante : comment RegionsJob fait rayonner ses marques
 Communication innovante : comment RegionsJob fait rayonner ses marques Communication innovante : comment RegionsJob fait rayonner ses marques
Communication innovante : comment RegionsJob fait rayonner ses marques
HelloWork
 
Salaire et carrière : ce qui attire les cadres
Salaire et carrière : ce qui attire les cadresSalaire et carrière : ce qui attire les cadres
Salaire et carrière : ce qui attire les cadres
HelloWork
 
Enquete vie de bureau Regionsjob
Enquete vie de bureau RegionsjobEnquete vie de bureau Regionsjob
Enquete vie de bureau Regionsjob
HelloWork
 
Enquête sur les community managers en France, Édition 2014
Enquête sur les community managers en France, Édition 2014Enquête sur les community managers en France, Édition 2014
Enquête sur les community managers en France, Édition 2014
HelloWork
 
Enquête : Identité numérique et recherche d'emploi
Enquête : Identité numérique et recherche d'emploiEnquête : Identité numérique et recherche d'emploi
Enquête : Identité numérique et recherche d'emploi
HelloWork
 
Recrutement innovant : Marque employeur & Réseaux sociaux
Recrutement innovant : Marque employeur & Réseaux sociauxRecrutement innovant : Marque employeur & Réseaux sociaux
Recrutement innovant : Marque employeur & Réseaux sociaux
HelloWork
 
Enquête : état des lieux du recrutement sur les réseaux sociaux
Enquête : état des lieux du recrutement sur les réseaux sociauxEnquête : état des lieux du recrutement sur les réseaux sociaux
Enquête : état des lieux du recrutement sur les réseaux sociaux
HelloWork
 
Baromètre emploi et réseaux sociaux : la vie de bureau
Baromètre emploi et réseaux sociaux : la vie de bureauBaromètre emploi et réseaux sociaux : la vie de bureau
Baromètre emploi et réseaux sociaux : la vie de bureau
HelloWork
 
Enquete : l'entreprise ideale
Enquete : l'entreprise idealeEnquete : l'entreprise ideale
Enquete : l'entreprise ideale
HelloWork
 
Recrutement innovant : les serious games
Recrutement innovant : les serious gamesRecrutement innovant : les serious games
Recrutement innovant : les serious games
HelloWork
 
Barometre emploi et reseaux sociaux : les outils
Barometre emploi et reseaux sociaux : les outilsBarometre emploi et reseaux sociaux : les outils
Barometre emploi et reseaux sociaux : les outils
HelloWork
 
Enquête RegionsJob : le recrutement en 2013
Enquête RegionsJob : le recrutement en 2013Enquête RegionsJob : le recrutement en 2013
Enquête RegionsJob : le recrutement en 2013
HelloWork
 
Bien chercher un emploi
Bien chercher un emploiBien chercher un emploi
Bien chercher un emploi
HelloWork
 
Enquete regionsjob chercher un emploi en 2013
Enquete regionsjob chercher un emploi en 2013Enquete regionsjob chercher un emploi en 2013
Enquete regionsjob chercher un emploi en 2013
HelloWork
 
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
HelloWork
 
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
HelloWork
 
Les community managers en france 2013
Les community managers en france 2013Les community managers en france 2013
Les community managers en france 2013
HelloWork
 
Barometre Emploi et réseaux sociaux n°2 : la formation
Barometre Emploi et réseaux sociaux n°2 : la formationBarometre Emploi et réseaux sociaux n°2 : la formation
Barometre Emploi et réseaux sociaux n°2 : la formation
HelloWork
 
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociauxBarometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
HelloWork
 

Plus de HelloWork (20)

Vos campagnes marketing RGPD-friendly en 12 points clés
Vos campagnes marketing RGPD-friendly en 12 points clésVos campagnes marketing RGPD-friendly en 12 points clés
Vos campagnes marketing RGPD-friendly en 12 points clés
 
Communication innovante : comment RegionsJob fait rayonner ses marques
 Communication innovante : comment RegionsJob fait rayonner ses marques Communication innovante : comment RegionsJob fait rayonner ses marques
Communication innovante : comment RegionsJob fait rayonner ses marques
 
Salaire et carrière : ce qui attire les cadres
Salaire et carrière : ce qui attire les cadresSalaire et carrière : ce qui attire les cadres
Salaire et carrière : ce qui attire les cadres
 
Enquete vie de bureau Regionsjob
Enquete vie de bureau RegionsjobEnquete vie de bureau Regionsjob
Enquete vie de bureau Regionsjob
 
Enquête sur les community managers en France, Édition 2014
Enquête sur les community managers en France, Édition 2014Enquête sur les community managers en France, Édition 2014
Enquête sur les community managers en France, Édition 2014
 
Enquête : Identité numérique et recherche d'emploi
Enquête : Identité numérique et recherche d'emploiEnquête : Identité numérique et recherche d'emploi
Enquête : Identité numérique et recherche d'emploi
 
Recrutement innovant : Marque employeur & Réseaux sociaux
Recrutement innovant : Marque employeur & Réseaux sociauxRecrutement innovant : Marque employeur & Réseaux sociaux
Recrutement innovant : Marque employeur & Réseaux sociaux
 
Enquête : état des lieux du recrutement sur les réseaux sociaux
Enquête : état des lieux du recrutement sur les réseaux sociauxEnquête : état des lieux du recrutement sur les réseaux sociaux
Enquête : état des lieux du recrutement sur les réseaux sociaux
 
Baromètre emploi et réseaux sociaux : la vie de bureau
Baromètre emploi et réseaux sociaux : la vie de bureauBaromètre emploi et réseaux sociaux : la vie de bureau
Baromètre emploi et réseaux sociaux : la vie de bureau
 
Enquete : l'entreprise ideale
Enquete : l'entreprise idealeEnquete : l'entreprise ideale
Enquete : l'entreprise ideale
 
Recrutement innovant : les serious games
Recrutement innovant : les serious gamesRecrutement innovant : les serious games
Recrutement innovant : les serious games
 
Barometre emploi et reseaux sociaux : les outils
Barometre emploi et reseaux sociaux : les outilsBarometre emploi et reseaux sociaux : les outils
Barometre emploi et reseaux sociaux : les outils
 
Enquête RegionsJob : le recrutement en 2013
Enquête RegionsJob : le recrutement en 2013Enquête RegionsJob : le recrutement en 2013
Enquête RegionsJob : le recrutement en 2013
 
Bien chercher un emploi
Bien chercher un emploiBien chercher un emploi
Bien chercher un emploi
 
Enquete regionsjob chercher un emploi en 2013
Enquete regionsjob chercher un emploi en 2013Enquete regionsjob chercher un emploi en 2013
Enquete regionsjob chercher un emploi en 2013
 
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
Baromètre Emploi & Réseaux sociaux RegionsJob / Bringr - été 2013
 
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
Barometre RegionsJob/Bringr : Top 10 des mots-clés Emploi sur les réseaux soc...
 
Les community managers en france 2013
Les community managers en france 2013Les community managers en france 2013
Les community managers en france 2013
 
Barometre Emploi et réseaux sociaux n°2 : la formation
Barometre Emploi et réseaux sociaux n°2 : la formationBarometre Emploi et réseaux sociaux n°2 : la formation
Barometre Emploi et réseaux sociaux n°2 : la formation
 
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociauxBarometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
Barometre RegionsJob/Bringr : les conversations "emploi" sur les réseaux sociaux
 

E book-identite-numerique-enjeux-et-perspectives

  • 1.
  • 2. Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des problématiques principales de 2010. La littérature en ligne se multiplie, les médias ont déjà fait de ce thème un marronnier. Les internautes commencent à prendre conscience que leur activité en ligne peut avoir des conséquences sur leur réputation. La puissance des réseaux sociaux, le recours systématique aux moteurs de recherche, la googlisation des candidats par les recruteurs… Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas représentatifs de la réalité, font peur. Signe des temps, PagesJaunes vient de racheter 123people et intègre désormais des résultats issus des réseaux sociaux dans ses recherches. La politique de confidentialité des données de Facebook n’a jamais fait autant de bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais partie de nos vies quotidiennes. D’où l’importance de bien comprendre les tenants et aboutissants de cette problématique. Après un premier ebook paru sur cette question l’année dernière, nous avons donc décidé de préparer une deuxième édition. Sur un thème aussi important, la notion d’intelligence collective est sous-entendue. C’est donc logiquement que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs ou observateurs attentifs, sont nombreux dans la blogosphère française (au sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence des personnes venues d’horizons différents pour confronter les idées et les points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est en perpétuelle évolution. Journalistes, blogueurs, référenceurs, webmarketeurs, experts du recrutement… Les horizons variés des contributeurs permettent d’obtenir un résultat reflétant les diverses tendances en matière d’identité numérique. Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous faire votre propre idée de l’identité numérique et d’adopter la conduite qui vous semble bonne dans vos activités sur le Web. Pour finir, je pense que la plupart des auteurs sont d’accord sur un point : l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet". L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle peut vous apporter de nombreuses opportunités à différents niveaux, mais elle est surtout le miroir de vos activités. A vous de jouer ! Flavien Chantrel & Anne-Laure Raffestin
  • 3. Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin Graphisme : Morgane Maillard Relecture et mise en page : Anne-Laure Raffestin Camille Alloing est Fadhila Brahimi est experte en consultant en gestion de la Personal Branding et Community réputation en ligne. Il est par Management, coach certifiée de ailleurs doctorant sur ce l’International Coach Federation, et même sujet, au laboratoire Directrice du cabinet FB-Associés. CEREGE de l'IAE de Poitiers Son blog : CaddE-Réputation Son blog : Personal Branding Benjamin Chaminade est Flavien Chantrel est community formateur, consultant et manager des sites du réseau conférencier. Ses thèmes de RegionsJob. Il s'occupe d'une prédilection sont le plateforme de blogs emploi et de management des divers autres outils collaboratifs. compétences et des générations, la fidélisation des salariés et plus globalement les ressources humaines. Son blog : Génération Y 2.0 Son blog : Le Blog du Modérateur Eric Delcroix est un vieux Ninja des médias sociaux, Antoine débutant, touche à tout de la Dupin est chargé de communication, expert des communication Web et s'intéresse médias et réseaux sociaux : fortement à l'analyse de ces blog, Facebook, Twitter... derniers. Il est passionné par les relations humaines transcendées par un contexte spécifique. Son blog : Les z'ed Son blog : Le blog d'Antoine Dupin
  • 4. Eric Dupin est concepteur, Priscilla Gout est rédactrice Web éditeur et consultant Internet. au sein de l’équipe éditoriale de Spécialiste des technologies RegionsJob. Elle alimente le mobiles et des nouveaux contenu quotidien du Fil Info de usages du Web, il dirige par RegionsJob et du blog Mode(s) ailleurs deux sociétés, d’Emploi avec Fabrice Mazoir. Elle Bloobox.net et DM2E Interactive. est notamment spécialisée sur la question de L’Emploi au féminin, l’une des rubriques du blog. Son blog : Presse-citron Son blog : Mode(s) d'Emploi Olivier Iteanu est avocat à la Yann Leroux est psychologue et Cour d'Appel de Paris. Il est psychanalyste, Il blogue l'auteur du premier ouvrage principalement sur les mondes jamais publié sur le droit numériques sur Psy et Geek mais français et Internet: "Internet vous le trouverez aussi facilement et le droit - aspects juridiques ailleurs. Il sait que C'est toujours du commerce électronique" et septembre quelque part. de "L'identité numérique en question", aux Editions Eyrolle. Son blog : Iteanu Blog Son blog : Psy and Geek Webmaster de formation, Journaliste à InternetActu.net, Christophe Logiste est blogueur invité pour directeur de ligne éditoriale, LeMonde.fr, membre des Big webrédacteur, consultant, Brother Awards, Jean-Marc rédacteur pour la presse-papier Manach est spécialiste des et accessoirement blogueur questions de libertés, de surveillance et de vie privée Son blog : Chrislogiste Son blog : Bug Brother François Mathieu est chargé Fabrice Mazoir, responsable de webmarketing et des éditorial des sites Regionsjob, stratégies sur les médias participe notamment à sociaux pour le compte d'une l’animation du blog Mode(s) agence webmarketing à d’emploi sur les nouvelles Rennes, il est également tendances du recrutement. formateur. Son blog : Penser le Web Son blog : Mode(s) d'Emploi Emilie Ogez est blogueuse et Consultant et chef de projet consultante en médias sociaux technique, les compétences et gestion de l'identité de Frédéric Pereira numérique. regroupent le design, le référencement ou encore la stratégie Web. Son blog : Emilie Ogez Son blog : Fredzone
  • 5. Chercheur en vie privée, Julien Community Manager junior Pierre travaille sur les enjeux chez RegionsJob, Anne-Laure sociaux et politiques de Raffestin rédige actuellement l'identité numérique. un mémoire sur la représentation sociale des hackers. Son blog : Identités numériques Christophe Ramel est Jean-François Ruiz est un Community Manager dans une des pionniers de l'identité société de solutions de loisirs numérique en France. Il est co- et blogueur sur Kriisiis.fr fondateur de PowerOn, agence de webmarketing spécialisée dans les médias sociaux et l’e- réputation Son blog : Kriisiis Son blog : Web deux Alexandre Villeneuve est consultant Référencement et E- Réputation, auteur de blogs sur ces sujets, et président de l'association du référencement SEO Camp Son blog : E-réputation
  • 6. Définition et enjeux Regards croisés Identité numérique - Personal Branding - Réputation numérique p. 8 par Fadhila Brahimi Identité/identités : les différentes composantes de notre identité. Faut-il tomber p. 12 dans la schizophrénie ? par Julien Pierre Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? p. 18 par Julien Pierre Entreprise : des enjeux différents p. 25 par Emilie Ogez Le Web, vitrine professionnelle obligée. Ou quand recrutement et p. 27 comportements en ligne sont étroitement liés par Flavien Chantrel Le côté sombre de l'e-réputation p. 31 par Antoine Dupin L’identité dans le cyberespace p. 39 par Yann Leroux Se protéger La question de l’anonymat p. 47 par Anne-Laure Raffestin Ne laissez pas vos traces tracer seules leur chemin p. 51 par Alexandre Villeneuve p. 55 Quels outils pour diagnostiquer votre e-réputation ? par Camille Alloing E-réputation : les "bons", les "brutes"… et les "nettoyants" ! p. 63 par Camille Alloing 11 règles simples pour contrôler son image sur Internet p. 66 par Eric Dupin
  • 7. Construire Les médias sociaux comme composante de son identité numérique p. 71 par Christophe Ramel Un CV original, un buzz, et après ? p. 76 par Fabrice Mazoir Blogs : construire une présence pérenne p. 80 par Jean-François Ruiz Huit étapes pour créer un blog professionnel efficace p. 84 par Flavien Chantrel Demain tous experts ! p. 89 par François Mathieu Identité numérique : quelques pistes pour ne se disperser et p. 94 optimiser son temps de « vie en ligne » par Frédéric Pereira 5 règles de base pour construire son identité numérique, p. 99 par Benjamin Chaminade Contrôler son identité mais éviter la paranoïa p. 102 par Christophe Logiste L’avatarisation p. 105 par Antoine Dupin Prospective Le pseudo a un statut juridique aussi p. 108 par Olivier Iteanu Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112 par Priscilla Gout Où s’arrêtera l’exposition de sa vie privée sur le web ? Le p. 117 cas de 4square et des réseaux sociaux géolocalisés. par Eric Delcroix Vers une évolution du concept de vie privée ? p. 122 par Eric Delcroix Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129 adultes de demain ? par Emilie Ogez Vie privée et surveillance p. 131 par Jean-Marc Manach
  • 8. Regards croisés Identité Numérique - Personal Branding - Réputation numérique Auteur Fadhila Brahimi Nous sommes dans l’ère du Tout Numérique et Blog de l’économie du Savoir et de la Le blog du personal branding Connaissance. Plus qu’une évolution techno- économique, c’est une ré-volution culturelle ! Twitter @fbrahimi Vous voici doté d'une Identité numérique qu'il vous faut gérer dans un espace où les frontières vie publique/vie privée, vie Fadhila Brahimi est experte personnelle/vie professionnelle sont poreuses. en Personal Branding et Community Management, Que vous souhaitiez ou non être visible, votre coach certifiée de identité numérique est un capital immatériel l’International Coach précieux à entretenir. Federation, et Directrice du cabinet FB-Associés Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo d'une personne est devenue chose courante pour en savoir plus sur une personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou Webmii - deux moteurs de recherche de personnes. Savez-vous que votre identité et votre image sur le Net reflètent une partie de votre personnalité, de votre caractère et de vos capacités .... même professionnelles ? Vous avez dit Identité numérique ? Votre identité sur le Net se définit comme la somme des données et des traces associés à votre nom (nom prénom, pseudo, prénom). Nous appelons données : l'ensemble des informations que vous livrez dans les formulaires qui alimentent votre profil sur les sites (ex : nom, prénom, pseudo, date de naissance, coordonnées, adresse, etc). Vos publications sous forme d'article, de commentaire ou de production multimédia constituent vos "traces numériques". L'empreinte de votre passage! Définition et enjeux 8
  • 9. Tout comme votre identité civile ou même bancaire, l'identité numérique utilise un support : Internet. Il est impalpable mais bien réel. Et deviendra encore plus puissant avec l'essor des objets communicants et les techniques de la réalité augmentée. Votre identité numérique est multiple. Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux qui parlent de vous) et retranscrite par les hommes et les machines: -Ce que vous dites de vous et la manière dont le message est perçu -Ce que vous associez à vous (photo, image, vidéo) et la manière dont les symboles sont perçus -Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont vous interagissez Entre la stratégie de la peur (Au secours mon identité numérique ne m'appartient plus) et celle de l'envie (une bonne gestion de mon identité numérique m'offrira des opportunités) ; il existe une troisième voix : celle d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de vie. Comment entretenir cette identité numérique ? Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de visibilité. Le Web s’est instauré dans toutes vos activités personnelles, professionnelles et sociales. Il est en train de devenir l’outil principal pour : - se renseigner, comparer, acheter un service ou un produit - comprendre, évaluer et choisir une compétence ou une prestation - vérifier, valider et surveiller des informations sur une thématique ou une personne - communiquer, converser, échanger avec son réseau de liens faibles et de liens forts - produire, diffuser et développer des savoirs - rechercher un emploi, développer une activité commerciale, construire une communauté de pratiques Définition et enjeux 9
  • 10. Le Web ressemble à une grande cour internationale colonisée de conversations et de productions multimédias où se mêlent les usages professionnels et personnels publics et privés. Les règles du jeu sont la co-opétition (collaboration et concurrence), l’évaluation (appréciation, évaluation, commentaire) et une subtile harmonie entre la gratuité et la monétisation. L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur que si elle est active, conversationnelle, génératrice de contenu et en lien avec autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à l’enrichissement intellectuel et émotionnel de la Communauté. Votre identité ne vous appartient pas : son rayonnement se compose de vos données (informations), de vos traces (productions) et des reflets des autres (commentaires). Une identité numérique est unique et communautaire ! Dans cet univers, entreprise, organisation et individu évoluent en concomitance. Les identités (professionnelles/personnelles, corporate/individuelle…) coexistent et se confondent. La parole est multi canal (articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a autant de place et de moyens que les institutionnels pour communiquer, revendiquer, vendre…. Nous dirions même que son expression est considérée plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et réel. Il est notable de constater que l’information diffusée par un individu génère plus de confiance qu’une information institutionnelle considérée comme manipulatrice et lointaine. En continuité, plus la personne vous semble proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais avec qui il communique", etc.) plus vous avez des éléments de persuasion pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout projet est bel et bien les Hommes qui la composent et plus particulièrement son fondateur. La marque entreprise est humaine ! Le Web se compose de données alimentées par tous avec une aisance grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce qui nécessite d’être en veille permanente, d’être réactif… pro actif. Parallèlement, sans être une zone de non-droit, sa législation est naissante et ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette infobésité, l’art de la visibilité réside alors en votre capacité à être unique, créatif, cohérent, transparent et authentique pour être remarqué et repéré. L’homme numérique est une marque vivante qui a une histoire, des valeurs, des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il partage avec cohérence et conviction ses compétences et ses passions. La cyber-réputation est une cyber-émotion composée de flux d’échanges qui repose sur le socle de la confiance et du gagnant-gagnant. Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite professionnelle est de mettre en musique votre Unicité (vos identités) avec une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les Définition et enjeux 10
  • 11. espaces de conversation de manière cohérente. Votre mission si vous l’acceptez est de dessiner votre blason et de donner du sens à votre présence numérique. Osez définir votre image de marque et votre stratégie de marque afin de servir votre projet professionnel et votre projet de vie tout en préservant votre intimité, votre intégrité et votre capital immatériel. Définition et enjeux 11
  • 12. Identité/identités : les différentes composantes de notre identité. Faut il tomber dans la Auteur schizophrénie ? Julien Pierre Blog Les Identités numériques Qui suis-je ? D'où viens-je ? Où vais-je ? Dans quel état j'erre ? Twitter Pour l'heure, nous ne répondrons qu'à la @artxtra première question. Plus exactement, pour éviter toute prétention, nous emprunterons à différents domaines les éléments de définition Chercheur en vie qu'ils adoptent pour décrire l'identité et ses privée, Julien Pierre composants. Et il faudra bien mobiliser tout ça travaille sur les enjeux pour arriver à établir la fiche d'identité de sociaux et politiques l'identité… avant d'en arriver à l'identité de l'identité numérique. numérique proprement dite. Pour faire simple, on aurait pu commencer avec la définition du Larousse, mais il en donne 5 versions différentes. On n'en conservera que les 2 principales : • l'identité est le caractère identique de ceux qui sont différents (mais qui partagent une identité, de goûts par exemple) ; • l'identité est la somme des différences (ou des données) qui composent un individu unique. Il y a donc une identité par regroupement, c’est-à-dire sociale, et une identité par distinction ou discrimination, c’est-à-dire individuelle. Si on monte d'un cran la définition et qu'on utilise ce coup-ci l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem, qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico s'arrête là. Donc merci et au revoir ! • Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets Définition et enjeux 12
  • 13. mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses, ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue individuel, ça indique que A, un ADN correspond à B, un individu unique, qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité discriminante. L'identité est donc la combinaison de 2 familles de composants, individuels et sociaux. Qu'est-ce qui compose l'identité biologique ? Quels sont les éléments corporels qui permettent d'identifier un individu ? • Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus exigeante quant aux photos destinées au passeport ou à la carte nationale d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour agression, la victime se voit présenter un trombinoscope, le fichier Canonge (aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de traitement des infractions constatées), constitué de dizaines de photos anthropométriques de délinquants. Les suspects sont ensuite 'retapissés', alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette procédure, le premier élément sur lequel on travaille, ce sont les yeux. Source : Buxtonwolf • En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables que la reconnaissance faciale, mais dont les capteurs peuvent être trompés par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il est plus économique de se fier aux empreintes digitales. La dactyloscopie, inventée au XIXème siècle, reste encore aujourd'hui la technique la plus utilisée par les techniciens de la police scientifique pour identifier les individus présents sur une scène de crime. Le FAED, le Fichier Automatisé des Définition et enjeux Définition et enjeux 13
  • 14. Empreintes Digitales, détient les enregistrements de près de 3,5 millions d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission Nationale Informatique et Libertés, a estimé que les empreintes digitales peuvent être capturées, reproduites, et servir à usurper une identité (how to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de solutions biométriques à "un fort impératif de sécurité" : inutile à l'école (même si certaines cantines scolaires ouvrent leurs portes après que les enfants aient été identifiés par un scan de la paume), mais pertinent dans les unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations). Comme alternative, le progrès technologique propose dorénavant d'identifier les individus par le réseau veineux du doigt ou de la main. Idem, la dynamique de frappe sur un clavier (la façon dont on appuie sur les touches) serait propre à chaque individu, comme d'ailleurs sa démarche. Source : http://www.wordle.net/gallery?username=Julien%20PIERRE • Mais l'ultime composant identitaire est bien entendu celui qui est le siège de Définition et enjeux notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les acteurs d’un crime (Who are you ? clame le générique des Experts). Par ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après authentification génétique. Les puissances de calcul requises sont trop énormes : seuls en sont capables les serveurs de Google, mis à disposition de la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du moteur de recherche), et qui propose pour $499 une analyse de votre code génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire (comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers). Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme et le déterminisme génétique peuvent être absurde : l’enfant de la Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law) Définition et enjeux 14
  • 15. peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer certains gènes à la naissance, et partant de façonner l’enfant à naître. La question est de savoir si cette sélection déterminera son caractère, et son identité. Or c’est un choix qui appartient aux parents. Qu’est-ce qui nous appartient dans notre identité ? Dans quelle mesure est-elle un construit social ? • C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN qui nous définit est issu de la recombinaison génétique des allèles issus des parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance. "Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des théories quand à l’hérédité des caractères acquis. Mais les parents contribuent aussi à construire l’identité de l’enfant en lui transmettant le nom patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir adamique, le pouvoir donné à Adam de nommer les éléments de la réalité (Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il recouvre une nouvelle identité, souvent dénuée de référence au patronyme. En effet, le nom de famille porte en lui, certes des connotations (genre Patrick Chirac), mais aussi tout un héritage sociohistorique que les arbres généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par les parents est aussi prégnant : qu’il soit économique, social, culturel ou symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit intergénérationnel. Source : Mark Cummin • L’identité a donc une composante sociale forte : d’ailleurs, quand on administre un sondage et qu’on cherche à identifier le sondé, on lui demande son nom, son âge, son sexe, sa localisation, et sa catégorie socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae autant que la carte de visite répondent le mieux aux questions du préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire : Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les perspectives du CV numérique), et c’est souvent dans ce registre que se construit notre réputation. Certaines activités imposent une civilité particulière : avocats, notaires sont appelés Maître. Les militaires et les membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des clichés (les profs entre grèves et vacances, les médecins entre marina et club house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent Définition et enjeux Définition et enjeux 15
  • 16. de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A l’inverse, le rapport identitaire est autre quand on est client : le contact peut être déshumanisé si l’on devient numéro de compte, quand nos transactions sont ré-exploitées pour un meilleur commerce, quand on est réduit à une grappe statistique du genre Ménagère de moins de 50 ans… • Notre adresse aussi est un identifiant fort : code postal qui déclenche les querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ; adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne notre identité nationale (qui fit débat), donc un certain régime social et politique (la démocratie), l’accès à des services publics (la sécurité sociale), l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace Schengen), etc. • Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ? Que retenir de cette longue liste (non exhaustive) ? L’identité est un écosystème de données exogènes, réappropriées, incorporées, individualisées. Après un processus pas toujours conscientisé, l’identité est matérialisée dans des signes (ou des objets), que l’individu choisit d’énoncer, ou que les institutions l’obligent à adopter. Qu’apporte l’identité numérique dans ce panorama ? • Quand on parle d’identité numérique, on doit comprendre identité gérée par une interface numérique et connectée à un réseau. Nous disposons d’autant d’identités que nous évoluons dans des espaces différents : public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de socialisation comme Facebook, forums et sites de rencontres, jeux massivement multijoueurs, univers persistants (comme Second Life). Se multiplie aussi la viralité de nos données personnelles : elles peuvent circuler vite et loin, et presque sans contrôle. • Cette identité en ligne, comme celle qui précède, est mise en signe : le portrait devient avatar, mais l’informatique rend possible une chirurgie esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de 12ème niveau, je peux devenir New Beetle et ainsi de suite. • Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je peux être un code postal, un matricule, etc.. • Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants d’origines différentes : portrait + localisation, nom + goûts culturels. Et je peux multiplier ces combinaisons, je peux en changer aussi souvent que je veux : la quasi permanence des identifiants hors ligne n’est plus une Définition et enjeux Définition et enjeux 16
  • 17. contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien », disait Peter Steiner dans un dessin devenu emblématique de l’identité sur Internet. Je peux fantasmer complètement mon profil sur les sites qui le réclament : mentir sur mon poids et mes mensurations, mentir sur mon salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette documentation établie, je peux alors utiliser les logiciels en ligne pour découvrir mes pairs, pour entretenir des liens avec eux, pour échanger. Quelle schizophrénie ? Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si l’identité change en fonction des espaces visités, la schizophrénie est normale. Si elle normale, faut-il alors parler de l’identité comme d’un trouble psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des signes liés aux fragments qui rend l’individu visible par les autres (et par lui- même). Définition et enjeux Définition et enjeux 17
  • 18. Enjeux et non-enjeux des traces numériques Auteur Julien Pierre Voilà de quoi répondre à la question : « D’où Blog viens-je ? ». Et, ayant la réponse, comment Les Identités numériques répondre à la question « Où vais-je ? ». Dans combien de films d’espionnage, Twitter thrillers, romans d’action, histoire de @artxtra poursuite, les personnages se font-ils – bêtement – repérer par l’usage de leurs moyens de paiement ou de leur téléphone Chercheur en vie mobile ? Entre d'un côté les victimes privée, Julien Pierre malencontreuses que sont Sandra Bullock travaille sur les enjeux dans Traque sur Internet ou Will Smith dans sociaux et politiques Ennemi d'Etat, ou les espions hyper de l'identité numérique. intelligents tel que Jason Bourne, cet espion en quête d’identité (comme XIII), tentant d’échapper à la CIA, et de l'autre côté des cas plus réels – on se souviendra, par exemple, de l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le contraire –, la technologie devient aujourd’hui synonyme de repérage instantané des individus et alimente d’autant la paranoïa d’un avènement prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses traces ? Petit préambule théorique La trace est un ensemble de signes laissés par l'action d’un être vivant ou d’une machine. Ces traces s’interprètent, et permettent notamment d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude des signes, la trace est un indice "qui montre quelque chose à propos des objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce, 1894). Il y a une proximité entre la trace de pas que je vois dans la neige par exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone), l’empreinte est le symptôme qu’un pied est passé par là (et par extension un être vivant) ; si l’on dessine une flèche pour représenter le passage, la sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une action qui produit conjointement des signes. Cela veut dire d’une part que la trace peut être produite en dehors du champ de la conscience, et d’autre part qu’elle est soumise à interprétation par un tiers. Prenons un exemple : dans Shining, adaptation cinématographique d’un Définition et enjeux 18
  • 19. roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson, incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son père, le conduit dans un labyrinthe végétal. A un moment, il décide de rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il finira par mourir de froid en tournant en rond dans les circonvolutions du labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a faites. Jack Nicholson dans Shining A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les 3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils traversent le désert et observent des traces laissées par une caravane ; par déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est avérée exacte. Originellement, la sérendipité est l’art d’investiguer les traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes. Quittons maintenant les champs de neige ou de sable pour celui des électrons : une trace numérique est un ensemble de signes laissé par l’usage d’un système informatique. L'utilisateur peut ne pas avoir conscience que son usage de l’informatique produit des signes ; et ces signes peuvent être plus ou moins correctement soumis à interprétation. Définition et enjeux Définition et enjeux 19
  • 20. Quelles sont ces traces ? Comment laisse-t-on des traces ? Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos conversations sont déjà collectées. Et de nous rendre compte finalement que dans chaque espace sont enregistrées nos traces par des dispositifs de traitement automatique des données personnelles. – Dans l'espace public, la rue : la vidéosurveillance enregistre nos pas, la billettique enregistre nos passages1, les cartes de paiement enregistrent nos achats, notre mobile laisse un écho dans le réseau cellulaire. Si l'on associe des applications comme Google Latitude, des sites web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar Doudaïev, premier président de la République tchétchène, avant de l'envoyer ad patres. C'est entre autres pour éviter ce genre de désagrément que les Services secrets ont tenté de confisquer son téléphone à Barack Obama au soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que les textos privés du Président ont causés lors de son mariage avec Carla Bruni. Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible activation à distance du micro et de la caméra de nos mobiles. Source : nolifebeforecoffee – Dans l'espace professionnel, l'entreprise : la doctrine juridique en vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors de tout ce qui n'est pas caractérisé comme personnel ou appartenant au domaine de la conversation privée, le reste des fichiers, applications, historiques, les composants du système d'information sont accessibles par les responsables hiérarchiques car considérés comme relevant de l'activité de l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les 1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007, le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence anonyme : les données personnelles ne sont pas stockées dans une base de données centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un 2me testing (février 2010) Définition et enjeux Définition et enjeux 20
  • 21. entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au sein d'un processus peuvent être identifiés. Cette traçabilité des actes se répercute aussi sur les produits mis en circulation dans les espaces marchands, notamment dans l’éventualité de disparition, malfaçon ou contamination (notamment via les puces à radiofréquence RFID). – Dans l'espace privé, le domicile : le lien contractuel qui nous engage avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui aussi producteur de traces. La VoD, les logs de connexion, la conservation des données techniques liées aux appels téléphoniques2 caractérisent (et sont autorisées à caractériser) nos habitudes socioculturelles, de la même manière que le profilage commercial établi par les services marketing. Il faut bien garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la sphère privée : véritable compagnon de vie pour certains, le mobile accompagne nos activités dans tous les espaces que nous fréquentons. On réfléchit même à une éventuelle convergence entre la carte SIM, la Carte bleue et la carte de transport, le tout verrouillé par une authentification biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et anthropométriques (empreintes digitales) que nous semons à tout vent… Petit intermède musical, avant de poursuivre « Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites- moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont programmées. (…) Je vous promets de vous donner tous les indices, toutes les données. » Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui que sont produites les traces les plus importantes : importantes en volume3 , mais importantes aussi par les informations qu'elles contiennent. 2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques. 3 Voir How much information, l'enquête de l'université de San Diego - Californie. Définition et enjeux Définition et enjeux 21
  • 22. Dans un réseau de type client-serveur, distribué comme l'est Internet, les traces peuvent être enregistrées côté navigateur (via les cookies ou l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la société AOL prouve, non seulement les possibles défaillances techniques des opérateurs, mais aussi la lecture que l’on peut faire de données, même anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6- II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la collecte des données personnelles à la CNIL (guide pratique de la CNIL). Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne pas laisser de traces en ligne (guide pratique du blogueur et du cyberdissident, de Reporters sans frontières). Source : Librarian By Day – Avec l'informatique dans le nuage (cloud computing), les documents – personnels ou professionnels – sont externalisés : nos images chez Flickr ou Picasa, nos courriers et rapports chez Google Docs, nos présentations chez Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la transparence justement (et l'indexation). Quelle alternative nous offrent ces technologies ? Outing et coming out : je déclare qui je suis, qui je crois être, qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est la réputation – un composant de mon identité – qui en prend un coup. La Définition et enjeux Définition et enjeux 22
  • 23. nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been, au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y suis pas, je suis douteux. – Aujourd'hui, la technologie permet non seulement d'agréger toutes ces traces (la timeline de Facebook), mais aussi de les croiser et de les compléter par une série de métadonnées : on redocumentarise, on ajoute aux documents hypertextes une couche de web sémantique (web-square, web²) afin de construire un web prétendument social. La transparence socialement invoquée force à une libération des données : les composants de notre identité sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de données et soumis à un traitement informatique d’où émerge des recommandations d’achat, des recommandations d’amis, bref des modèles de vie. – Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en informatique, la question devient "Suis-je un document ?" Quelles informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces numériques sont si nombreuses, parfois si précises, que le portrait pointilliste devient hyperréaliste. C'est même le portrait de Dorian Gray que la technologie rend possible : en effet, les données numériques ne disparaissent pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles est trop performant pour que l'on se trompe en lisant les données d'autrui. La seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire prendre conscience aux citoyens de la capacité des technologies à re-tracer un individu. Imaginons le cas de Bernard, quadragénaire d’une grande métropole française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un consommateur : la collecte des traces pourrait conduire à établir son profil type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins qu'il affectionne. Son téléphone pourrait se transformer en véritable guide d'achat en temps réel ; quand on est cynique, on parle de boîte à spam ! Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher "les personnes entretenant ou ayant entretenu des relations directes et non fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne 4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois. Définition et enjeux Définition et enjeux 23
  • 24. s'inscrivent pas. C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il accepte d’être traduit en données informatiques conservées dans des machines que la Justice française ne peut atteindre, et dont les gains économiques attachés à l’exploitation de ses données personnelles alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir montrer que sa vie est aussi passionnante que celles des traders ou des starlettes que la transparence met sur le devant de la scène, il n’hésite pas non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis- je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social, économique et politique (J'achète donc je suis). Définition et enjeux Définition et enjeux 24
  • 25. Entreprises : des enjeux différents Auteur Emilie Ogez Blog La gestion de l'identité numérique et de l'e- Emilie Ogez réputation concerne non seulement les personnes mais aussi les entreprises. Peu Twitter importe leur taille, leurs objectifs, leurs @eogez activités... elles sont toutes concernées par cette problématique. Pourquoi ? En raison de trois constats que l'on peut faire. Emilie Ogez est blogueuse et consultante en médias sociaux et gestion de l'identité numérique. Le Web et les médias sociaux sont devenus incontournables Les internautes sont de fervents utilisateurs des médias sociaux, et des réseaux sociaux en particulier. De nombreuses études ont montré que leur utilisation avait bien progressé au cours de ces dernières années. On a notamment plus de 400 millions de membres sur Facebook !!! Une entreprise a tout intérêt à y créer une page et à y rassembler sa communauté de fans. Twitter, dans un autre style, est aussi devenu un outil incontournable (mais les usages sont pour l'instant émergents). Et je ne vous parle même pas de Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus utilisés dans un cadre "business"). Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent. Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la promotion de leurs activités et de leur actualité, de faire de la veille, de trouver des prospects, de surveiller la concurrence, de créer un climat de confiance et d'écoute... Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons- le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même par les PME ! Avec tout de même une petite dose d'appréhension... Définition et enjeux 25
  • 26. Les internautes sont demandeurs Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et marques se sont réellement créés au cours de ces dernières années. Les marques ont fait un gros effort pour être présentes sur les médias sociaux et essayer de capter l’attention des internautes. Résultat : ça a marché. Les internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux sont fans ou followers d’une marque. Le Web, les médias sociaux... ça passe ou ça casse L'arrivée du Web 2.0 a profondément changé la manière dont les internautes se comportent et s'expriment sur le Web. Ils sont passés du statut de consommateur à celui d'acteur. Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4 concernant les 20 marques les plus connues au niveau mondial aboutit sur un contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont énormes. Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin, Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre commentaire d'un internaute non satisfait peut remettre en cause tous les efforts (notamment financiers) investis dans une démarche marketing. Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est nécessaire, voire pour anticiper les problèmes. Définition et enjeux 26
  • 27. Le Web, vitrine professionnelle obligée. Ou quand recrutement et comportements en ligne sont étroitement liés Auteur Flavien Chantrel Les processus de recrutement ont évolué, Blog c'est incontestable. Certes, la France compte Le blog du Modérateur encore beaucoup de retard dans ce domaine. Mais la tendance de fond est inévitable et liée Twitter à l'arrivée de nouveaux comportements. Nos @moderateur usages ont changé : en 20 ans à peine, le Web s'est imposé à nous comme une évidence. Flavien Chantrel est Devenu incontournable dans nos vies, il community manager des influence forcément nos rapports aux autres. sites du réseau RegionsJob Le recrutement ne fait pas exception. Notre Il s'occupe d'une présence en ligne est scrutée, nos contacts se plateforme de blogs emploi font virtuels et nos candidatures se sont et de divers autres outils dématérialisées. Ce n'est pas pour autant qu'il collaboratifs. faut céder au vent de panique ambiant. Comme souvent, les médias et le Web lui-même se chargent de transformer les exceptions en règles. Oui, se comporter de manière stupide en ligne peut vous coûter un poste. Tout comme c'était déjà le cas quand votre comportement au bureau n'était pas opportun. La vraie chance du Web, c'est plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous attarderons donc plus sur cette deuxième partie dans cet article. Internet et risques pour votre vie professionnelle : évitez la paranoïa Pour en finir avec cette idée que notre présence en ligne peut nuire à notre carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un comportement déplacé et visible en ligne vous nuira. Tout simplement parce que les recruteurs, comme beaucoup, cherchent des informations sur les candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas des futurs (ou nouveaux) collègues et des personnes que vous rencontrez dans votre vie quotidienne. Le recours à Google pour se renseigner est devenu une habitude persistante qui s'applique à tous les aspects de notre vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur des photos accessibles en deux clics, un autre qui critique ouvertement son Définition et enjeux 27
  • 28. entreprise ou encore un troisième qui dénigre son futur employeur sur un site de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite inappropriée de la part du candidat ou de la personne en poste. Une attitude irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant... Les risques en matière de présence en ligne reposent à mon avis sur autre chose. D'une part, par votre non-présence. Dans certains métiers (Web, communication...), ne pas du tout être présent en ligne risque de fortement vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos compétences qu'il faut remettre en question, pas Internet... Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos, anonymat, suppression de comptes... Même si on n'est jamais totalement anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils pourraient même vous rapprocher. D'une manière générale, profitez des possibilités offertes par le Web pour vous épanouir sans vous imposer un régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant tout de construire en parallèle une visibilité professionnelle intéressante, pas seulement de vous auto-censurer toutes les 5 minutes. Tout est une question de bon sens. Construire sa vitrine professionnelle pour optimiser sa visibilité et sa crédibilité La problématique de la visibilité en ligne doit avant tout se penser de manière positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La plupart des professions sont toutefois présentes en ligne. Votre communauté sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre. Selon le temps disponible et votre motivation, vous pouvez adopter une stratégie plus ou moins offensive. Le tout est de vous placer dans la durée, non dans l'immédiateté. La première étape pour être présent de manière professionnelle en ligne est de rendre visible votre CV. Cela commence par les jobboards, principales plateformes de mise en relation entre les candidats et les recruteurs. Prenez les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez soin de bien placer les mots clés importants de votre métier pour être plus Définition et enjeux 28
  • 29. facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et cela vous prendra peu de temps. Source photo : paalia La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu est important car cela vous permettra de vous imposer comme acteur actif voire comme expert de votre secteur d'activité. Les supports sont nombreux et dépendent de votre métier. La base principale de cette présence active reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos compétences et de démontrer vos qualités et vos compétences. C'est également un support d'échange et de contacts très intéressant. C'est un vrai prolongement de votre CV et un espace professionnel dont vous êtes maître du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire, mais ces conversations et cette recherche de professionnels doit être étendue sur d'autres supports. Les réseaux sociaux professionnels pour commencer. Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites Définition et enjeux 29
  • 30. participatifs et sites spécialisés consacrés à votre secteur d'activité. Globalement, tout site qui génère du trafic qualifié en rapport avec votre métier est intéressant. Non seulement il pourra vous apprendre des choses et faciliter votre veille, mais une participation active vous permettra d'y faire des rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour aborder de nouvelle personnes, échanger avec elles et surtout donner de la visibilité à vos contenus. Troisième et dernière étape, le réseautage ! Suite logique et complémentaire du point précédent, cela va consister à vous nouer un réseau de contacts qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres, entretenez vos liens par mail, micro-blogging, commentaires interposés, services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant" a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que votre réseau sera important. En conclusion, avoir une présence professionnelle en ligne est quelque chose qui prend du temps. Cela se construit sur la durée et ne se limite pas à la construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases solides peut être utile à votre carrière et vous ouvrir des opportunités professionnelles. Plutôt que de craindre Internet, optez donc pour une stratégie offensive et positive ! Définition et enjeux 30
  • 31. Le côté sombre de l'e-réputation L’identité numérique, c’est un peu comme un Auteur CV qui serait écrit à plusieurs mains. Vous avez beau ne mettre que ce qui vous valorise, Antoine Dupin il y a toujours d’autres qui pourraient bien ne Blog pas jouer le jeu : vengeance, indiscrétion Le blog d'Antoine Dupin passagère, humour plus que douteux ... Twitter Sur Internet, la moindre dérive peut avoir de @AntoineDupin graves conséquences, et ce aussi bien que cela soit dans votre vie professionnelle (patron, collègues, client, concurrents) que Ninja des médias personnelle (amis, familles). Si les internautes sociaux, Antoine Dupin ont bien conscience des enjeux de l’e- est chargé de réputation (70% selon un rapport Microsoft), communication Web et ils continuent à avoir une attitude paradoxale s'intéresse fortement à sur la toile, exhibant données et photos de l'analyse de ces tout genre ce qui peut nuire à certains. derniers. L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais que trop ignorent voyant le Web comme une zone de non droit. Si la notion d’oubli est à proscrire, car impossible à mettre en place, il existe toute une armada de textes et un organisme phare, la CNIL. Seulement, si les textes mettent des années à se mettre en place, la CNIL elle est submergée sous les demandes. Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était d’inscrire nos amis au parti communiste, car leur site le permettait de manière gratuite. C’était assez stupide, je l’admets, mais très drôle. Selon IDFr, le récent changement du code pénal en matière d’usurpation numérique fait que nuire à la réputation d’un tiers est désormais répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation d’un tiers à un parti politique ou une association par l’utilisation frauduleuse de son adresse électronique ou l’envoi d’un faux message électronique par le détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout. La loi évolue de manière lente et pas vraiment dans le bon sens. Aujourd’hui, il est quasiment impossible de bien maîtriser son identité numérique tant il y a de personnes ou organismes qui sont à prendre en compte. Au final, on identifier deux dérives, celle des autres volontaire et celle des organismes, plutôt maladroite. Définition et enjeux 31
  • 32. Les autres (The Others) De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme de destruction massive d’identité numérique, et que les victimes n’ont quasiment aucun recours. Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans certains fast food ou bars, il devient quasiment impossible de remonter à l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de logiciels permettant de surfer en tout anonymat comme les VPN ou des logiciels comme Tor. Une fois cela compris, détruire un collègue, un ami, par vengeance est des plus simple. Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une institutrice qui a produit une vidéo à connotation sexuelle avec son ex- partenaire. Ce dernier l’a publié par vengeance sur Youtube. Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où je travaille. Et il a ajouté un commentaire salace sous la vidéo". Non content de diffuser un contenu compromettant, l’homme a également compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va subir une diffusion massive car elle sera reprise sur des sites tiers. Cette dernière explique comment se défendre relève d’un marathon. Les institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet impuissants face au phénomène du buzz. "J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont dit que les délais peuvent être très importants en raison du grand nombre de plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour qu'ils suppriment les pages en question. J'ai également contacté Google France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les versions 'cache' (qui permettaient de voir les pages des sites, même si elles avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces versions vont disparaître. Mais elles apparaissent sur d'autres sites..." Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu était d’inscrire un camarade de classe sur les sites type Meetic dans la catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le Définition et enjeux 32
  • 33. tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer une stratégie. Court terme, long terme ? Car si créer de faux profils et les alimenter demande un temps soit peu de temps, il est des solutions plus rapides et plus explosives. Dans le premier cas, il convient de créer une stratégie qui atteindra soit l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la société). Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes douteux. Aucune information sur le cercle d’amis, aucune information sur sa vie, seulement des groupes, rien qui ne permette de dire que le profil est inanimé, et donc probablement faux. Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un simple compte Viadeo avec "en recherche d’emploi active" et des demandes auprès de DRH d’autres sociétés et le tour sera joué. Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen de donner des petits coups à droite ou à gauche. Car ces derniers ne demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces derniers apparaissent dans les recherches Google. C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux profil peut facilement être clos par un mail à la plateforme (même s’il laisse des traces dans le cache), les faux commentaires peuvent être postés Définition et enjeux 33
  • 34. rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels il y a un message discriminant relève du véritable casse tête. Et les autres, involontaires D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il n’est pas rare de trouver des photographies ou des vidéos compromettantes issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et ainsi de suite. Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le feu aux poudres si un client cherchant LourdeConséquence sur Google tombe sur des employés ivres morts et critiquant cette dernière, ou un recruteur cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse laissant un dernier cadeau à son ancien patron. Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir agir de manière irréfléchie, répondant à un processus de partager le ridicule. Et le ridicule, cela peut être vous. Définition et enjeux 34
  • 35. D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre identité numérique, la centralisation de vos données se retrouvent aisément accessibles par tout un chacun ... s'il en fait la démarche. Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site 123 people, un moteur de recherche de personne. Résultat, lorsque vous cherchez un particulier, vous avez également la possibilité de voir son identité numérique, dangereux non ? Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc potentiellement vu ma présence sur le web. Une telle intrusion dans la vie privée est totalement incroyable, d’autant qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire, totalement introuvable, à cette adresse : http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ... oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit PagesJaunes affiche t il mes données ? Définition et enjeux 35
  • 36. Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais également envoyer une photocopie de ma pièce d’identité ... incroyable non ? Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un long formulaire pour effacer des données. Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en version US il est possible de trouver des données sur notre casier judiciaire : Définition et enjeux 36
  • 37. Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on aller ? Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec l’ouverture de certaines données, et leur centralisation, le réel rejoint le virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les yeux et passe par les Pages Jaunes, bing ! Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre différents profils peut être dur, de même qu’un name googling qui donnerait des résultats franchement déplaisants : Je plains celui qui s’appelle aussi Geoffrey Cohen ... Conclusion Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge. Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de recherche. Définition et enjeux 37
  • 38. Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un rapport avec Internet, vous ne risquerez pas grand chose pour le moment. Vous n’aurez donc pas dans un premier temps à vous créer un profil professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre adage. Dans un premier temps, je vous conseille de taper votre nom et prénom pour voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent apparaître. Si la recherche ne donne que quelques choses anodines, commencez par créer des alertes. Les alertes Google vous informeront dès qu’une information vous concernant tombe. Evidemment, n’oubliez pas de vous même regarder de temps en temps ce que le name Googling donne. Pour créer une alerte Google, rendez-vous simplement à cette adresse : http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit. N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si aujourd’hui le name googling vise avant toute chose une partie spécifique des travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos proches, surveillez simplement, de temps en temps, ce que le Web dit de vous. Définition et enjeux 38
  • 39. L'identité dans le cyberespace Auteur Yann Leroux L’identité est une notion moderne. Elle naît Blog avec l’Etat et sa nécessité d’assurer un Psy et geek contrôle sur ses administrés. Dans les villes, Twitter les adresses permettent d’identifier les @yannleroux administrés et leurs richesses et donc de lever des impôts. Plus tard, les registres de naissance et de baptême permettront de Yann Leroux est contrôler les individus dans leurs psychologue et déplacements sur le territoire. Plus l’Etat se psychanalyste, Il blogue centralise, plus il devient fort, plus Ego est sur Psy et Geek mais vous objet de différenciation et de ségrégation dans le trouverez aussi des dispositifs de surveillance et de contrôle. A facilement ailleurs. Il sait coté de cette surveillance de plus en plus que C'est toujours tatillonne, les individus se vivent de leur coté septembre quelque part. de plus en plus libres. Leur identité n’est plus fixée par les alliances anciennes. Elle ne dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour les autres. C’est une totalité subjective. Serge Tisseron a mis la construction de l’identité au regard du développement des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin les images de la photographie et du cinéma ont conduit Ego à prendre de moins en moins appui sur l’autre dans la construction de certains aspects de l’image de soi (Tisseron, S. 2000) L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la réduire dans la rationalité ou de la perdre dans les imaginaires. Définition et enjeux 39
  • 40. L’identité est un carrefour. L’identité est au carrefour de trois éléments : le corps, le groupe et Ego. L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La famille, comme groupe primaire, participe bien évidement à la construction de l’identité, mais également tous les groupes auxquels Ego va appartenir : classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se construit. Elle se construit également dans ce qui se tait : réserves conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes inconscientes. Notre identité est remarquable : quelque soit la diversité des situations auxquelles nous sommes confrontés, quelque soit leur complexité, quelque soit le temps qui passe, nous nous sentons nous même. Notre identité est ce qui nous permet de nous sentir identiques et cohésifs à nous même et à nos idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons avec nous même, les autres et nos objets d’intérêt. Finalement, on peut définir l’identité par les flux de discours conscients et inconscients tenus sur et par une personne. C’est une définition qui est suffisamment large pour prendre en compte l’identité dans ce qu’elle a de complexe et surtout qui permet d’avancer dans la compréhension de la façon dont fonctionne l’identité en ligne. John Suler, un pionnier de la psychologie sur Internet Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John Suler se pose la question et donne 5 facteurs de l’identité en ligne 1. Le niveau de dissociation et d’intégration : le cyberespace offre une niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous y présenter en un tout puisque sur Internet nos différents investissements peuvent être dissociés. Nous pouvons être ici un professionnel, et là un amateur de sport et plus loin le membre d’une association sans que ces différentes dimensions ne soient mises en contact. A chaque espace social son rôle, et à chaque rôle son espace social, telle semble être la promesse de l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient l’identité en un tout cohérent est mis en suspens. Cela permet à des composantes de la personnalité de s’exprimer plus librement. 2. La valence positive et négative. Pour John Suler, le cyberespace peut être le lieu où satisfaire des composantes « positives » ou « négatives » de sa personnalité. C’est ainsi que pour certains, l’investissement du réseau sera surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de soutien et d’information que l’on trouve sur le réseau peut ainsi aider quelqu’un à traverser des moments difficiles ou à mieux installer en lui des idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre Définition et enjeux 40
  • 41. pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant à être une autre personne ou un personnage imaginaire. 3. Le niveau de fantasme et de réalité varie selon les lieux. Certains dispositifs exigent que l’on se présente sous son identité réelle, tandis que d’autres exigent que l’on se présente sous une identité imaginaire. D’autres enfin permettent de mélanger les différents niveaux. Par exemple, une plateforme comme Facebook permet de faire converger l’identité réelle et l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention : c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu d’habitation, profession. 4. Le niveau de contrôle conscient. La façon dont on se présente en ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix d’Ego pour un nom ou un avatar répond également à des logiques inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la reprise en ligne de son identité civile. Cela vaut également pour les groupes qu’Ego rejoint ou quitte 5. Le média choisi. Dans le cyberespace, les canaux de communication sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges des forums tandis que d’autres sont attirés par le côté électrique des messageries instantanées et des bavardoirs. Les premiers donnent le temps de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur style cognitif. Le média choisi dépend finalement d’une série de facteurs : le niveau d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir préférentiellement les forums ou les bavardoirs. Définition et enjeux 41
  • 42. L’idée générale de ces premiers travaux est que l’Internet offre un espace où l’on peut expérimenter différentes identités. Lisa Nakamura parle même de "tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant une identité, explorerait en profondeur les caractéristiques que la culture prête à cette identité. A cette idée s’ajoute que les internautes profitent largement des avantages que leur offre l’Internet en gérant en ligne différentes identités. De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces d’écriture, les internautes trouvent plus économique d’utiliser une seule identité. Cela leur permet d’être repérés et reconnus plus facilement par les moteurs de recherche et les autres internautes indépendamment de l’espace où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus. Même si les conceptions de John Suler datent de 1999, elles sont toujours valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer différents masques. Il y a à cela plusieurs raisons dont une tient à la psychologie. La multitude des lieux en ligne investis par Ego a produit une charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le besoin de synthèse et cherché des dispositifs où réunir les flux de ses différents investissements. L’identité s’écrit plusieurs fois Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email, l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins personnelle et la plus sociale des adresses. Elle rattache l’individu à une machine – on pourrait même dire qu’elle identifie une machine à tous ses utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable cordon ombilical qui nous rattache profondément au corps social. Sauf à utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels se disent le rapport à la loi, à la culpabilité ou à sa propre origine. L’adresse email est double. Elle s’articule de part et d’autre du signe arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre quelques informations quant à ses goûts ou son expertise de l’Internet : avoir une adresse email chez alice.fr ou chez gmail.com sont deux choses très différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est toujours investi de façon consciente et inconsciente. Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou 1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the Internet. Retrouvé Novembre 10, 2009, de http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html Définition et enjeux 42
  • 43. être différente. Là encore, un travail subtil entre les correspondances ou les différences des différentes parties de l’identité numérique est possible. Se donner un nom est toujours très chargé affectivement. Cela nous place dans la position de nos propres parents à notre naissance, ou plus exactement la position que l’on imagine avoir été la leur. En dehors de cet aspect originaire, se donner un nom est aussi organisé par une fantasmatique de l’origine. La signature est un bout de texte que l’on appose à tous les messages que l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans laquelle nous somme pris sur Internet, c’est un point qui peut être investi comme représentant une permanence. Cela peut être une adresse géographique, une citation, un lien vers un site... En passant au Web, la signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée. Elle peut également contenir des éléments d’informations issus d’un autre domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin, depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la dynamique reste la même : la signature est le lieu de la permanence. Elle dit en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du message que l’on vient d’écrire, que le fond des choses reste toujours identique à lui-même. En ce sens, elle est un représentant de la continuité d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour rappeler la part qu’il avait prise à la backbone cabal. L’avatar signale le sujet pour les autres depuis que le Web s’est doté de dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image, le dispositif d’écriture lui en donne une par défaut : il aura la même que tous ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image (Tisseron, 2005) jouent ici pleinement. A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils peuvent commémorer des événements heureux ou malheureux, et cette commémoration peut être privée, familiale, ou publique. Des silos et des tamis. On peut comprendre l’Internet comme un énorme dispositif dans lequel les identités individuelles et collectives sont recomposées au travers de silos et de tamis. Les archives de nos activités en ligne se constituent en lieu de mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des composantes identitaires. Ces silos sont principalement les forums et les boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et sélectionner dans l’énorme multitude des possibles du WWW. Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation Définition et enjeux 43