1. Recherche R Souriez, vous êtes tracé
Nous avons tous une identité virtuelle. Cette identité est
composée des traces que nous laissons sur Internet.
Problème : de nouveaux moteurs permettent d’agréger
ces informations, et d’en faire des portraits. Inquiétant
D
epuis 2006, nous assistons à
une prolifération des moteurs
de recherche de personnes
(« people search engines »), avec des noms
comme PeekYou, Ex.plode.us, InfoSpace,
Spock, Spokeo, Wink, Pipl, CVGadget,
ZabaSearch,ZoomInfo,Whozat?,123peo-
ple, Yasni, et SpyIdentity. Leur but n’est
pas d’aider l’internaute à retrouver un
vieux camarade de lycée, ou une copine
avec qui on n’est plus en contact.
D’autres sites – whitepages, whowhere,
anywho – permettent déjà de dépister
des gens grâce à des annuaires de noms,
d’adresses (réelles et électroniques) et
de numéros de téléphone. Les moteurs
de recherche de personnes fournissent
un véritable profil détaillé d’un indi-
vidu, compilé à partir de toutes les don-
nées disponibles sur Internet : images,
vidéos, réseaux sociaux, blogs, biogra-
phies, documents, listes d’envies-
cadeaux (Amazon), bases de données
publiques, et ainsi de suite. Selon leurs
créateurs, la valeur ajoutée de ces moteurs
par rapport à une simple recherche
Google,c’est que leurs robots d’indexation
atteignent des parties de la Toile que les
autres ont du mal à pénétrer, c’est-à-dire
le « Deep Web » ou « Web profond ».(1)
Ce
dernier reste difficile d’accès pour plu-
sieurs raisons, parmi lesquelles le fait
qu’il faut souvent interagir avec les sites
en posant des questions, plutôt que de
suivre tout simplement les hyperliens.
Pourtant, les informations fournies par
les moteurs de recherche de personnes
sont potentiellement embarrassantes
ou indiscrètes. Un article de choc publié
récemment par J. R. Raphael dans la
revue britannique, PC World, com-
mence par un portrait de son avocat
qu’il ne connaît pas du tout en dehors
de leurs relations professionnelles : un
homme âgé de 55 ans (MySpace),
aimant la musique du groupe de rock
vaguement chrétien, Creed (Pandora) ;
criant « comme une petite fille » sur les
montagnes russes (YouTube) ; se déten-
dant via des traitements de station ther-
male New Age ; et qui envisage l’acqui-
sition d’une tondeuse électronique
pour les poils du nez (Amazon).(2)
On
comprend tout de suite ce que ces infor-
mations – innocentes prises séparément
– peuvent avoir de gênant une fois ras-
semblées en ce tout qui révèle des
aspects de sa personnalité qu’on aime-
rait garder pour soi.
Le premier problème, c’est que toutes
ces données sont disponibles légale-
ment. La plupart du temps, c’est l’inté-
ressé lui-même qui les a postées sur la
Toile. Il est donc plus que vital que cha-
cun d’entre nous prenne conscience de
l’impact que ces informations offrent
une fois agrégées en un portrait-robot.
Deuxième problème, la confusion pos-
sible entre personnes portant le même
nom : pour peu qu’on possède un nom
assez largement répandu, comme ceux
des deux auteurs de cet article, toutes sor-
tes d’amalgames deviennent possibles.
Il y a aussi un risque de confusion avec
de fausses identités et de fausses infor-
mations créées et diffusées par d’autres
internautes. Toute recherche ici doit
être affinée le plus possible et vérifiée
par recoupement avec d’autres données
déjà fiables.
Un des aspects les plus inquiétants de
ces moteurs est peut-être leur potentiel
pour faciliter une forme d’espionnage
et de harcèlement d’un individu par un
autre, baptisée dans les pays anglo-
saxons sous le nom de « stalking ». Un
certain remous médiatique a été créé en
France au mois de janvier dernier par
un article du rédacteur en chef d’une
revue « alternative », Le Tigre, qui, vou-
lant montrer la nocivité de la chose, a
ciblé un particulier en dressant de lui
un portrait biographique basé sur les
données fournies par une simple
recherche Google. Le début du texte,
par un effet stylistique qui fait froid
dans le dos, s’adresse directement à sa
victime (le prénom et d’autres détails
ont été anonymisés par la suite) : « Bon
T Grand angle T I S T
T 16 T R.IE # 29 • Avril/Mai/Juin 2009
2. anniversaire, Marc. » Avant de souligner
la morale de cet exercice : l’incons-
cience de tout un chacun par rapport à
son identité virtuelle : « […] c’est de ta
faute : tu n’avais qu’à faire attention. »(3)
Beaucoup des moteurs de recherche de
personnes, comme Pipl ou CVGadget,
sont gratuits et comptent sur la publicité.
D’autres proposent des services plus éla-
borés et payants. Spokeo importe tout le
carnet d’adresses mail du client et, en
échange d’un paiement mensuel, le
tient au courant de toutes les nouvelles
activités sur la Toile des personnes lis-
tées. Un autre moteur, Rapleaf, compile
des profils qui sont ensuite vendus à
d’autres entreprises sous forme d’étu-
des de marché. Encore une fois, cela n’a
rien d’illégal, mais voulez-vous que
d’autres entreprises profitent de vos
données personnelles à des fins com-
merciales ?
Une utilisation dans le
cadre professionnel ...
Dans ce contexte, il est évident que les
moteurs de recherche de personnes ser-
vent à bien autre chose qu’à de simples
retrouvailles entre amis. Ainsi, déterrer
des informations compromettantes sur
un rival économique, retracer ses écrits,
son parcours, découvrir ses relations
d’affaires, ses habitudes privées et bien
d’autres choses encore devient enfantin.
Facebook tout seul constitue « un outil
de travail » pour les détectives profession-
nels : « Quand on commence une enquête,
on vérifie si la personne recherchée a un
profil sur Facebook, c’est le b-a ba...»,
assure un jeune professionnel, fraîche-
ment sorti d’école. Selon un autre, ins-
tallé à Lille depuis quinze ans : « Les
gens racontent toute leur vie en détail. Et
le plus fou : les informations sont exac-
tes, la plupart ne mentent même pas. »(4)
Les services de ressources humaines
ont fréquemment recours aux moteurs
de recherche de personnes avant de
choisir un candidat à l’embauche.
ZoomInfo, un des plus anciens, créé en
2000, vise spécifiquement les services
de recrutement et de marketing et four-
nit des profils de particuliers et d’entre-
prises. Si la maîtrise et la gestion de son
image sont essentielles pour chaque
professionnel et pour chaque entreprise,
on ne peut pas se permettre d’ignorer
son identité virtuelle. Alors comment
réagir ?
Protéger son identité
La première étape, c’est évidemment de
découvrir les différents portraits-
robots créés par ces moteurs. La
deuxième, c’est d’occuper le terrain sur
des secteurs stratégiques pour soi. La
troisième, c’est de contrôler minutieu-
sement les informations qu’on laisse
apparaître sur les différents sites où on
a décidé d’être présent. En ce qui
concerne la plupart des réseaux
sociaux, tels Facebook ou LinkedIn,
notre profil et d’autres données que
nous postons sont accessibles à tout le
monde, à moins que nous n’en limi-
tions l’accès. Normalement la position
« default » sur ces sites est le libre accès
aux données. Il est donc nécessaire de
choisir le bon menu et de « privatiser »
son profil même si la philosophie de ces
réseaux est différente. Il en va de même
avec d’autres informations, comme les
listes d’envies-cadeaux sur Amazon.(5)
Des études ont montré que très peu
d’internautes sont conscients des ris-
ques de divulguer trop d’informations
ou les « mauvaises » informations ; très
peu savent même qu’il est possible de
gérer l’accès aux informations.(6)
Pourtant l’idée d’une protection totale
reste illusoire. Les personnes à qui vous
donnez accès à votre profil ne sont pas
toujours celles qu’elles prétendent. Mais
à défaut de vivre en autarcie complète,
en niant l’utilité d’Internet, il suffit de
savoir que de tels moteurs existent et de
connaître les gestes de premiers secours.
Enfin, par delà le problème de l’accès
aux informations, il y a aussi la ques-
tion préoccupante de la propriété des
informations. Nous avons le droit d’ef-
facer nos données sur un site de réseau-
tage social, mais le site a-t-il le droit de
garder ces données indéfiniment dans
ses archives ? Ce débat n’est pas du
tout nouveau, mais il a refait surface
récemment au mois de février à propos
d’un changement dans les modalités de
Facebook qui semblait donner à celui-ci
un droit de propriété sur les données des
usagers.(7)
En général, la propriété des
informations partagées par l’« informa-
tique en nuages » (« cloud computing »)
demeure un vrai casse-tête chinois et le
World Privacy Forum s’en est ému.(8)
Mais c’est la matière d’un autre article…
T Michel Roussin,
consultant en Communication et en IE
(mroussin@hurricom.fr),
T Jeremy Stubbs,
chercheur universitaire et consultant en
management (jstubbs@lvdh.fr).
Notes :
1. On dit aussi « web invisible ».Voir Michael K.
Bergman, « The Deep Web: Surfacing Hidden
Value », The Journal of Electronic Publishing, 7, 1
(August 2001) ; Alex Wright, « Exploring a
‘Deep Web’ That Google Can’t Grasp », New
York Times, 22 février 2009 ; Christophe Asselin,
Découvrir et exploiter le Web Invisible pour la
veille stratégique, publication Digimind, janvier
2006.
2. J. R. Raphael, « People Search Engines : They
know your dark secrets… and tell anyone », PC
World, 10 mars 2009.
3. ‘Marc L***’, Le Tigre, 7 janvier 2009. Voir Yan
Gauchard, « Un internaute piégé par ses traces
sur la Toile », Le Monde, 18 janvier 2009 ; Julie
Saulnier, « Le portrait Google qui met le feu à la
Toile », L’Express, 16 janvier 2009.
4. Marie Piquemal, « Facebook, le meilleur ami
du détective privé », Libération, 9 mars 2009.
5. Voir aussi J. R. Raphael, « People Search
Engines : Slam the door on what info they can
collect », PC World, 10 mars 2009.
6. Voir par exemple, Ralph Gross, Alessandro
Acquisti,« Information Revelation and Privacy in
Online Social Networks (the Facebook Case) »,
Proceedings of WPES’05, 2005 http://www.heinz.
cmu.edu/~acquisti/papers/privacy-facebook-
gross-acquisti.pdf
7. Voir par exemple Brad Stone, Brian Stelter,
« Facebook Withdraws Changes in Data Use »,
New York Times, 18 février 2009.
8. Robert Gellman, « Privacy in the Clouds :
Risks to Privacy and Confidentiality from Cloud
Computing », World Privacy Forum, 23 février
2009, www.worldprivacyforum.org
T Grand angle T I S T
R.IE # 29 • Avril/Mai/Juin 2009 T 17 T