SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Recherche R Souriez, vous êtes tracé
Nous avons tous une identité virtuelle. Cette identité est
composée des traces que nous laissons sur Internet.
Problème : de nouveaux moteurs permettent d’agréger
ces informations, et d’en faire des portraits. Inquiétant
D
epuis 2006, nous assistons à
une prolifération des moteurs
de recherche de personnes
(« people search engines »), avec des noms
comme PeekYou, Ex.plode.us, InfoSpace,
Spock, Spokeo, Wink, Pipl, CVGadget,
ZabaSearch,ZoomInfo,Whozat?,123peo-
ple, Yasni, et SpyIdentity. Leur but n’est
pas d’aider l’internaute à retrouver un
vieux camarade de lycée, ou une copine
avec qui on n’est plus en contact.
D’autres sites – whitepages, whowhere,
anywho – permettent déjà de dépister
des gens grâce à des annuaires de noms,
d’adresses (réelles et électroniques) et
de numéros de téléphone. Les moteurs
de recherche de personnes fournissent
un véritable profil détaillé d’un indi-
vidu, compilé à partir de toutes les don-
nées disponibles sur Internet : images,
vidéos, réseaux sociaux, blogs, biogra-
phies, documents, listes d’envies-
cadeaux (Amazon), bases de données
publiques, et ainsi de suite. Selon leurs
créateurs, la valeur ajoutée de ces moteurs
par rapport à une simple recherche
Google,c’est que leurs robots d’indexation
atteignent des parties de la Toile que les
autres ont du mal à pénétrer, c’est-à-dire
le « Deep Web » ou « Web profond ».(1)
Ce
dernier reste difficile d’accès pour plu-
sieurs raisons, parmi lesquelles le fait
qu’il faut souvent interagir avec les sites
en posant des questions, plutôt que de
suivre tout simplement les hyperliens.
Pourtant, les informations fournies par
les moteurs de recherche de personnes
sont potentiellement embarrassantes
ou indiscrètes. Un article de choc publié
récemment par J. R. Raphael dans la
revue britannique, PC World, com-
mence par un portrait de son avocat
qu’il ne connaît pas du tout en dehors
de leurs relations professionnelles : un
homme âgé de 55 ans (MySpace),
aimant la musique du groupe de rock
vaguement chrétien, Creed (Pandora) ;
criant « comme une petite fille » sur les
montagnes russes (YouTube) ; se déten-
dant via des traitements de station ther-
male New Age ; et qui envisage l’acqui-
sition d’une tondeuse électronique
pour les poils du nez (Amazon).(2)
On
comprend tout de suite ce que ces infor-
mations – innocentes prises séparément
– peuvent avoir de gênant une fois ras-
semblées en ce tout qui révèle des
aspects de sa personnalité qu’on aime-
rait garder pour soi.
Le premier problème, c’est que toutes
ces données sont disponibles légale-
ment. La plupart du temps, c’est l’inté-
ressé lui-même qui les a postées sur la
Toile. Il est donc plus que vital que cha-
cun d’entre nous prenne conscience de
l’impact que ces informations offrent
une fois agrégées en un portrait-robot.
Deuxième problème, la confusion pos-
sible entre personnes portant le même
nom : pour peu qu’on possède un nom
assez largement répandu, comme ceux
des deux auteurs de cet article, toutes sor-
tes d’amalgames deviennent possibles.
Il y a aussi un risque de confusion avec
de fausses identités et de fausses infor-
mations créées et diffusées par d’autres
internautes. Toute recherche ici doit
être affinée le plus possible et vérifiée
par recoupement avec d’autres données
déjà fiables.
Un des aspects les plus inquiétants de
ces moteurs est peut-être leur potentiel
pour faciliter une forme d’espionnage
et de harcèlement d’un individu par un
autre, baptisée dans les pays anglo-
saxons sous le nom de « stalking ». Un
certain remous médiatique a été créé en
France au mois de janvier dernier par
un article du rédacteur en chef d’une
revue « alternative », Le Tigre, qui, vou-
lant montrer la nocivité de la chose, a
ciblé un particulier en dressant de lui
un portrait biographique basé sur les
données fournies par une simple
recherche Google. Le début du texte,
par un effet stylistique qui fait froid
dans le dos, s’adresse directement à sa
victime (le prénom et d’autres détails
ont été anonymisés par la suite) : « Bon
T Grand angle T I S T
T 16 T R.IE # 29 • Avril/Mai/Juin 2009
anniversaire, Marc. » Avant de souligner
la morale de cet exercice : l’incons-
cience de tout un chacun par rapport à
son identité virtuelle : « […] c’est de ta
faute : tu n’avais qu’à faire attention. »(3)
Beaucoup des moteurs de recherche de
personnes, comme Pipl ou CVGadget,
sont gratuits et comptent sur la publicité.
D’autres proposent des services plus éla-
borés et payants. Spokeo importe tout le
carnet d’adresses mail du client et, en
échange d’un paiement mensuel, le
tient au courant de toutes les nouvelles
activités sur la Toile des personnes lis-
tées. Un autre moteur, Rapleaf, compile
des profils qui sont ensuite vendus à
d’autres entreprises sous forme d’étu-
des de marché. Encore une fois, cela n’a
rien d’illégal, mais voulez-vous que
d’autres entreprises profitent de vos
données personnelles à des fins com-
merciales ?
Une utilisation dans le
cadre professionnel ...
Dans ce contexte, il est évident que les
moteurs de recherche de personnes ser-
vent à bien autre chose qu’à de simples
retrouvailles entre amis. Ainsi, déterrer
des informations compromettantes sur
un rival économique, retracer ses écrits,
son parcours, découvrir ses relations
d’affaires, ses habitudes privées et bien
d’autres choses encore devient enfantin.
Facebook tout seul constitue « un outil
de travail » pour les détectives profession-
nels : « Quand on commence une enquête,
on vérifie si la personne recherchée a un
profil sur Facebook, c’est le b-a ba...»,
assure un jeune professionnel, fraîche-
ment sorti d’école. Selon un autre, ins-
tallé à Lille depuis quinze ans : « Les
gens racontent toute leur vie en détail. Et
le plus fou : les informations sont exac-
tes, la plupart ne mentent même pas. »(4)
Les services de ressources humaines
ont fréquemment recours aux moteurs
de recherche de personnes avant de
choisir un candidat à l’embauche.
ZoomInfo, un des plus anciens, créé en
2000, vise spécifiquement les services
de recrutement et de marketing et four-
nit des profils de particuliers et d’entre-
prises. Si la maîtrise et la gestion de son
image sont essentielles pour chaque
professionnel et pour chaque entreprise,
on ne peut pas se permettre d’ignorer
son identité virtuelle. Alors comment
réagir ?
Protéger son identité
La première étape, c’est évidemment de
découvrir les différents portraits-
robots créés par ces moteurs. La
deuxième, c’est d’occuper le terrain sur
des secteurs stratégiques pour soi. La
troisième, c’est de contrôler minutieu-
sement les informations qu’on laisse
apparaître sur les différents sites où on
a décidé d’être présent. En ce qui
concerne la plupart des réseaux
sociaux, tels Facebook ou LinkedIn,
notre profil et d’autres données que
nous postons sont accessibles à tout le
monde, à moins que nous n’en limi-
tions l’accès. Normalement la position
« default » sur ces sites est le libre accès
aux données. Il est donc nécessaire de
choisir le bon menu et de « privatiser »
son profil même si la philosophie de ces
réseaux est différente. Il en va de même
avec d’autres informations, comme les
listes d’envies-cadeaux sur Amazon.(5)
Des études ont montré que très peu
d’internautes sont conscients des ris-
ques de divulguer trop d’informations
ou les « mauvaises » informations ; très
peu savent même qu’il est possible de
gérer l’accès aux informations.(6)
Pourtant l’idée d’une protection totale
reste illusoire. Les personnes à qui vous
donnez accès à votre profil ne sont pas
toujours celles qu’elles prétendent. Mais
à défaut de vivre en autarcie complète,
en niant l’utilité d’Internet, il suffit de
savoir que de tels moteurs existent et de
connaître les gestes de premiers secours.
Enfin, par delà le problème de l’accès
aux informations, il y a aussi la ques-
tion préoccupante de la propriété des
informations. Nous avons le droit d’ef-
facer nos données sur un site de réseau-
tage social, mais le site a-t-il le droit de
garder ces données indéfiniment dans
ses archives ? Ce débat n’est pas du
tout nouveau, mais il a refait surface
récemment au mois de février à propos
d’un changement dans les modalités de
Facebook qui semblait donner à celui-ci
un droit de propriété sur les données des
usagers.(7)
En général, la propriété des
informations partagées par l’« informa-
tique en nuages » (« cloud computing »)
demeure un vrai casse-tête chinois et le
World Privacy Forum s’en est ému.(8)
Mais c’est la matière d’un autre article…
T Michel Roussin,
consultant en Communication et en IE
(mroussin@hurricom.fr),
T Jeremy Stubbs,
chercheur universitaire et consultant en
management (jstubbs@lvdh.fr).
Notes :
1. On dit aussi « web invisible ».Voir Michael K.
Bergman, « The Deep Web: Surfacing Hidden
Value », The Journal of Electronic Publishing, 7, 1
(August 2001) ; Alex Wright, « Exploring a
‘Deep Web’ That Google Can’t Grasp », New
York Times, 22 février 2009 ; Christophe Asselin,
Découvrir et exploiter le Web Invisible pour la
veille stratégique, publication Digimind, janvier
2006.
2. J. R. Raphael, « People Search Engines : They
know your dark secrets… and tell anyone », PC
World, 10 mars 2009.
3. ‘Marc L***’, Le Tigre, 7 janvier 2009. Voir Yan
Gauchard, « Un internaute piégé par ses traces
sur la Toile », Le Monde, 18 janvier 2009 ; Julie
Saulnier, « Le portrait Google qui met le feu à la
Toile », L’Express, 16 janvier 2009.
4. Marie Piquemal, « Facebook, le meilleur ami
du détective privé », Libération, 9 mars 2009.
5. Voir aussi J. R. Raphael, « People Search
Engines : Slam the door on what info they can
collect », PC World, 10 mars 2009.
6. Voir par exemple, Ralph Gross, Alessandro
Acquisti,« Information Revelation and Privacy in
Online Social Networks (the Facebook Case) »,
Proceedings of WPES’05, 2005 http://www.heinz.
cmu.edu/~acquisti/papers/privacy-facebook-
gross-acquisti.pdf
7. Voir par exemple Brad Stone, Brian Stelter,
« Facebook Withdraws Changes in Data Use »,
New York Times, 18 février 2009.
8. Robert Gellman, « Privacy in the Clouds :
Risks to Privacy and Confidentiality from Cloud
Computing », World Privacy Forum, 23 février
2009, www.worldprivacyforum.org
T Grand angle T I S T
R.IE # 29 • Avril/Mai/Juin 2009 T 17 T

Contenu connexe

Tendances

L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...Kevin Gallot
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheidolivier
 
"Les geeks se débranchent" Interviews Figaro
"Les geeks se débranchent" Interviews Figaro"Les geeks se débranchent" Interviews Figaro
"Les geeks se débranchent" Interviews FigaroRaphael Labbé
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3olivier
 
appetit-geants-ertzscheid
appetit-geants-ertzscheidappetit-geants-ertzscheid
appetit-geants-ertzscheidolivier
 
Internet peut-il nous oublier
Internet peut-il nous oublierInternet peut-il nous oublier
Internet peut-il nous oubliereiffelgagny
 
Attac-appetit-geants
Attac-appetit-geantsAttac-appetit-geants
Attac-appetit-geantsolivier
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 
La médiation à l'heure du numérique
La médiation à l'heure du numériqueLa médiation à l'heure du numérique
La médiation à l'heure du numériqueolivier
 
Veille rennes-def-oe
Veille rennes-def-oeVeille rennes-def-oe
Veille rennes-def-oeolivier
 
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infoxDétecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infoxFotso Fonkam
 
fin-internet
fin-internetfin-internet
fin-internetolivier
 
Editorialisation
EditorialisationEditorialisation
Editorialisationolivier
 
Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?KDerraze
 
Anonymous message : 26/11/11
Anonymous message : 26/11/11Anonymous message : 26/11/11
Anonymous message : 26/11/11Vendeesign
 
l'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmel'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmeolivier
 
Editorialisation algorithmique
Editorialisation algorithmiqueEditorialisation algorithmique
Editorialisation algorithmiqueolivier
 

Tendances (20)

L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
L’usage des réseaux sociaux : comment gérer et maîtriser son image sur la toi...
 
Forum medias-ertzscheid
Forum medias-ertzscheidForum medias-ertzscheid
Forum medias-ertzscheid
 
"Les geeks se débranchent" Interviews Figaro
"Les geeks se débranchent" Interviews Figaro"Les geeks se débranchent" Interviews Figaro
"Les geeks se débranchent" Interviews Figaro
 
Podcast cult-num-1-2-3
Podcast cult-num-1-2-3Podcast cult-num-1-2-3
Podcast cult-num-1-2-3
 
appetit-geants-ertzscheid
appetit-geants-ertzscheidappetit-geants-ertzscheid
appetit-geants-ertzscheid
 
Internet peut-il nous oublier
Internet peut-il nous oublierInternet peut-il nous oublier
Internet peut-il nous oublier
 
Ibrain
IbrainIbrain
Ibrain
 
Attac-appetit-geants
Attac-appetit-geantsAttac-appetit-geants
Attac-appetit-geants
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 
La médiation à l'heure du numérique
La médiation à l'heure du numériqueLa médiation à l'heure du numérique
La médiation à l'heure du numérique
 
Veille rennes-def-oe
Veille rennes-def-oeVeille rennes-def-oe
Veille rennes-def-oe
 
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infoxDétecter et éviter les fake news - Petit guide pratique pour combattre l'infox
Détecter et éviter les fake news - Petit guide pratique pour combattre l'infox
 
fin-internet
fin-internetfin-internet
fin-internet
 
Editorialisation
EditorialisationEditorialisation
Editorialisation
 
Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?Info, intox : comment faire le tri avec les élèves ?
Info, intox : comment faire le tri avec les élèves ?
 
Anonymous message : 26/11/11
Anonymous message : 26/11/11Anonymous message : 26/11/11
Anonymous message : 26/11/11
 
l'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mèmel'avenir des collections : la bibliothèque comme mème
l'avenir des collections : la bibliothèque comme mème
 
Editorialisation algorithmique
Editorialisation algorithmiqueEditorialisation algorithmique
Editorialisation algorithmique
 
Fake news
Fake newsFake news
Fake news
 

Similaire à Souriez vous etes tracé rie 29 apr 2009

Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxolivier
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611 Agence Elan
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserKDerraze
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalCHEMISTRY AGENCY
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnBourciquot
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJulie PAYET
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...Alban Jarry
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCyberEspace de Rive de Gier
 
Eric duguay rep2400
Eric duguay  rep2400Eric duguay  rep2400
Eric duguay rep2400Éric Duguay
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014LaNetscouade
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONpintejp
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numeriqueolivier
 

Similaire à Souriez vous etes tracé rie 29 apr 2009 (20)

Identite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociauxIdentite-numerique-reseaux-sociaux
Identite-numerique-reseaux-sociaux
 
Veille economie numerique 060611
Veille economie numerique 060611 Veille economie numerique 060611
Veille economie numerique 060611
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Identité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliserIdentité numérique accoma et sensibiliser
Identité numérique accoma et sensibiliser
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
La maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digitalLa maîtrise de la vie privée à l'heure du digital
La maîtrise de la vie privée à l'heure du digital
 
Identité numérique journée professionnelle Tarn
Identité numérique journée professionnelle TarnIdentité numérique journée professionnelle Tarn
Identité numérique journée professionnelle Tarn
 
Journée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massiveJournée de lutte contre la surveillance massive
Journée de lutte contre la surveillance massive
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Identité numérique
Identité numériqueIdentité numérique
Identité numérique
 
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...Livre blanc   information reseaux sociaux et innovation - dimitri hommel vikt...
Livre blanc information reseaux sociaux et innovation - dimitri hommel vikt...
 
Cafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internetCafe numerique - protege sa vie privee sur internet
Cafe numerique - protege sa vie privee sur internet
 
Eric duguay rep2400
Eric duguay  rep2400Eric duguay  rep2400
Eric duguay rep2400
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Identité numérique et e réputation
Identité numérique et e réputationIdentité numérique et e réputation
Identité numérique et e réputation
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014La Netscouade presque en direct de SXSW 2014
La Netscouade presque en direct de SXSW 2014
 
Présentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYONPrésentation COLLOQUE UDESCA LYON
Présentation COLLOQUE UDESCA LYON
 
Identite numerique
Identite numeriqueIdentite numerique
Identite numerique
 

Souriez vous etes tracé rie 29 apr 2009

  • 1. Recherche R Souriez, vous êtes tracé Nous avons tous une identité virtuelle. Cette identité est composée des traces que nous laissons sur Internet. Problème : de nouveaux moteurs permettent d’agréger ces informations, et d’en faire des portraits. Inquiétant D epuis 2006, nous assistons à une prolifération des moteurs de recherche de personnes (« people search engines »), avec des noms comme PeekYou, Ex.plode.us, InfoSpace, Spock, Spokeo, Wink, Pipl, CVGadget, ZabaSearch,ZoomInfo,Whozat?,123peo- ple, Yasni, et SpyIdentity. Leur but n’est pas d’aider l’internaute à retrouver un vieux camarade de lycée, ou une copine avec qui on n’est plus en contact. D’autres sites – whitepages, whowhere, anywho – permettent déjà de dépister des gens grâce à des annuaires de noms, d’adresses (réelles et électroniques) et de numéros de téléphone. Les moteurs de recherche de personnes fournissent un véritable profil détaillé d’un indi- vidu, compilé à partir de toutes les don- nées disponibles sur Internet : images, vidéos, réseaux sociaux, blogs, biogra- phies, documents, listes d’envies- cadeaux (Amazon), bases de données publiques, et ainsi de suite. Selon leurs créateurs, la valeur ajoutée de ces moteurs par rapport à une simple recherche Google,c’est que leurs robots d’indexation atteignent des parties de la Toile que les autres ont du mal à pénétrer, c’est-à-dire le « Deep Web » ou « Web profond ».(1) Ce dernier reste difficile d’accès pour plu- sieurs raisons, parmi lesquelles le fait qu’il faut souvent interagir avec les sites en posant des questions, plutôt que de suivre tout simplement les hyperliens. Pourtant, les informations fournies par les moteurs de recherche de personnes sont potentiellement embarrassantes ou indiscrètes. Un article de choc publié récemment par J. R. Raphael dans la revue britannique, PC World, com- mence par un portrait de son avocat qu’il ne connaît pas du tout en dehors de leurs relations professionnelles : un homme âgé de 55 ans (MySpace), aimant la musique du groupe de rock vaguement chrétien, Creed (Pandora) ; criant « comme une petite fille » sur les montagnes russes (YouTube) ; se déten- dant via des traitements de station ther- male New Age ; et qui envisage l’acqui- sition d’une tondeuse électronique pour les poils du nez (Amazon).(2) On comprend tout de suite ce que ces infor- mations – innocentes prises séparément – peuvent avoir de gênant une fois ras- semblées en ce tout qui révèle des aspects de sa personnalité qu’on aime- rait garder pour soi. Le premier problème, c’est que toutes ces données sont disponibles légale- ment. La plupart du temps, c’est l’inté- ressé lui-même qui les a postées sur la Toile. Il est donc plus que vital que cha- cun d’entre nous prenne conscience de l’impact que ces informations offrent une fois agrégées en un portrait-robot. Deuxième problème, la confusion pos- sible entre personnes portant le même nom : pour peu qu’on possède un nom assez largement répandu, comme ceux des deux auteurs de cet article, toutes sor- tes d’amalgames deviennent possibles. Il y a aussi un risque de confusion avec de fausses identités et de fausses infor- mations créées et diffusées par d’autres internautes. Toute recherche ici doit être affinée le plus possible et vérifiée par recoupement avec d’autres données déjà fiables. Un des aspects les plus inquiétants de ces moteurs est peut-être leur potentiel pour faciliter une forme d’espionnage et de harcèlement d’un individu par un autre, baptisée dans les pays anglo- saxons sous le nom de « stalking ». Un certain remous médiatique a été créé en France au mois de janvier dernier par un article du rédacteur en chef d’une revue « alternative », Le Tigre, qui, vou- lant montrer la nocivité de la chose, a ciblé un particulier en dressant de lui un portrait biographique basé sur les données fournies par une simple recherche Google. Le début du texte, par un effet stylistique qui fait froid dans le dos, s’adresse directement à sa victime (le prénom et d’autres détails ont été anonymisés par la suite) : « Bon T Grand angle T I S T T 16 T R.IE # 29 • Avril/Mai/Juin 2009
  • 2. anniversaire, Marc. » Avant de souligner la morale de cet exercice : l’incons- cience de tout un chacun par rapport à son identité virtuelle : « […] c’est de ta faute : tu n’avais qu’à faire attention. »(3) Beaucoup des moteurs de recherche de personnes, comme Pipl ou CVGadget, sont gratuits et comptent sur la publicité. D’autres proposent des services plus éla- borés et payants. Spokeo importe tout le carnet d’adresses mail du client et, en échange d’un paiement mensuel, le tient au courant de toutes les nouvelles activités sur la Toile des personnes lis- tées. Un autre moteur, Rapleaf, compile des profils qui sont ensuite vendus à d’autres entreprises sous forme d’étu- des de marché. Encore une fois, cela n’a rien d’illégal, mais voulez-vous que d’autres entreprises profitent de vos données personnelles à des fins com- merciales ? Une utilisation dans le cadre professionnel ... Dans ce contexte, il est évident que les moteurs de recherche de personnes ser- vent à bien autre chose qu’à de simples retrouvailles entre amis. Ainsi, déterrer des informations compromettantes sur un rival économique, retracer ses écrits, son parcours, découvrir ses relations d’affaires, ses habitudes privées et bien d’autres choses encore devient enfantin. Facebook tout seul constitue « un outil de travail » pour les détectives profession- nels : « Quand on commence une enquête, on vérifie si la personne recherchée a un profil sur Facebook, c’est le b-a ba...», assure un jeune professionnel, fraîche- ment sorti d’école. Selon un autre, ins- tallé à Lille depuis quinze ans : « Les gens racontent toute leur vie en détail. Et le plus fou : les informations sont exac- tes, la plupart ne mentent même pas. »(4) Les services de ressources humaines ont fréquemment recours aux moteurs de recherche de personnes avant de choisir un candidat à l’embauche. ZoomInfo, un des plus anciens, créé en 2000, vise spécifiquement les services de recrutement et de marketing et four- nit des profils de particuliers et d’entre- prises. Si la maîtrise et la gestion de son image sont essentielles pour chaque professionnel et pour chaque entreprise, on ne peut pas se permettre d’ignorer son identité virtuelle. Alors comment réagir ? Protéger son identité La première étape, c’est évidemment de découvrir les différents portraits- robots créés par ces moteurs. La deuxième, c’est d’occuper le terrain sur des secteurs stratégiques pour soi. La troisième, c’est de contrôler minutieu- sement les informations qu’on laisse apparaître sur les différents sites où on a décidé d’être présent. En ce qui concerne la plupart des réseaux sociaux, tels Facebook ou LinkedIn, notre profil et d’autres données que nous postons sont accessibles à tout le monde, à moins que nous n’en limi- tions l’accès. Normalement la position « default » sur ces sites est le libre accès aux données. Il est donc nécessaire de choisir le bon menu et de « privatiser » son profil même si la philosophie de ces réseaux est différente. Il en va de même avec d’autres informations, comme les listes d’envies-cadeaux sur Amazon.(5) Des études ont montré que très peu d’internautes sont conscients des ris- ques de divulguer trop d’informations ou les « mauvaises » informations ; très peu savent même qu’il est possible de gérer l’accès aux informations.(6) Pourtant l’idée d’une protection totale reste illusoire. Les personnes à qui vous donnez accès à votre profil ne sont pas toujours celles qu’elles prétendent. Mais à défaut de vivre en autarcie complète, en niant l’utilité d’Internet, il suffit de savoir que de tels moteurs existent et de connaître les gestes de premiers secours. Enfin, par delà le problème de l’accès aux informations, il y a aussi la ques- tion préoccupante de la propriété des informations. Nous avons le droit d’ef- facer nos données sur un site de réseau- tage social, mais le site a-t-il le droit de garder ces données indéfiniment dans ses archives ? Ce débat n’est pas du tout nouveau, mais il a refait surface récemment au mois de février à propos d’un changement dans les modalités de Facebook qui semblait donner à celui-ci un droit de propriété sur les données des usagers.(7) En général, la propriété des informations partagées par l’« informa- tique en nuages » (« cloud computing ») demeure un vrai casse-tête chinois et le World Privacy Forum s’en est ému.(8) Mais c’est la matière d’un autre article… T Michel Roussin, consultant en Communication et en IE (mroussin@hurricom.fr), T Jeremy Stubbs, chercheur universitaire et consultant en management (jstubbs@lvdh.fr). Notes : 1. On dit aussi « web invisible ».Voir Michael K. Bergman, « The Deep Web: Surfacing Hidden Value », The Journal of Electronic Publishing, 7, 1 (August 2001) ; Alex Wright, « Exploring a ‘Deep Web’ That Google Can’t Grasp », New York Times, 22 février 2009 ; Christophe Asselin, Découvrir et exploiter le Web Invisible pour la veille stratégique, publication Digimind, janvier 2006. 2. J. R. Raphael, « People Search Engines : They know your dark secrets… and tell anyone », PC World, 10 mars 2009. 3. ‘Marc L***’, Le Tigre, 7 janvier 2009. Voir Yan Gauchard, « Un internaute piégé par ses traces sur la Toile », Le Monde, 18 janvier 2009 ; Julie Saulnier, « Le portrait Google qui met le feu à la Toile », L’Express, 16 janvier 2009. 4. Marie Piquemal, « Facebook, le meilleur ami du détective privé », Libération, 9 mars 2009. 5. Voir aussi J. R. Raphael, « People Search Engines : Slam the door on what info they can collect », PC World, 10 mars 2009. 6. Voir par exemple, Ralph Gross, Alessandro Acquisti,« Information Revelation and Privacy in Online Social Networks (the Facebook Case) », Proceedings of WPES’05, 2005 http://www.heinz. cmu.edu/~acquisti/papers/privacy-facebook- gross-acquisti.pdf 7. Voir par exemple Brad Stone, Brian Stelter, « Facebook Withdraws Changes in Data Use », New York Times, 18 février 2009. 8. Robert Gellman, « Privacy in the Clouds : Risks to Privacy and Confidentiality from Cloud Computing », World Privacy Forum, 23 février 2009, www.worldprivacyforum.org T Grand angle T I S T R.IE # 29 • Avril/Mai/Juin 2009 T 17 T