Professional Documents
Culture Documents
Après un premier ebook paru sur cette question l’année dernière, nous avons
donc décidé de préparer une deuxième édition. Sur un thème aussi important,
la notion d’intelligence collective est sous-entendue. C’est donc logiquement
que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs
ou observateurs attentifs, sont nombreux dans la blogosphère française (au
sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une
vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent
possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence
des personnes venues d’horizons différents pour confronter les idées et les
points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est
en perpétuelle évolution. Journalistes, blogueurs, référenceurs,
webmarketeurs, experts du recrutement… Les horizons variés des
contributeurs permettent d’obtenir un résultat reflétant les diverses tendances
en matière d’identité numérique.
Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un
recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous
faire votre propre idée de l’identité numérique et d’adopter la conduite qui
vous semble bonne dans vos activités sur le Web.
Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :
l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la
peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".
L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle
peut vous apporter de nombreuses opportunités à différents niveaux, mais elle
est surtout le miroir de vos activités. A vous de jouer !
Se protéger
La question de l’anonymat p. 47
par Anne-Laure Raffestin
p. 55
Quels outils pour diagnostiquer votre e-réputation ?
par Camille Alloing
L’avatarisation p. 105
par Antoine Dupin
Prospective
Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112
par Priscilla Gout
Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129
adultes de demain ?
par Emilie Ogez
Savez-vous que votre identité et votre image sur le Net reflètent une partie
de votre personnalité, de votre caractère et de vos capacités .... même
professionnelles ?
Votre identité sur le Net se définit comme la somme des données et des
traces associés à votre nom (nom prénom, pseudo, prénom).
Nous appelons données : l'ensemble des informations que vous livrez dans les
formulaires qui alimentent votre profil sur les sites (ex : nom, prénom,
pseudo, date de naissance, coordonnées, adresse, etc).
Définition et enjeux 8
Tout comme votre identité civile ou même bancaire, l'identité numérique
utilise un support : Internet. Il est impalpable mais bien réel.
Et deviendra encore plus puissant avec l'essor des objets communicants et les
techniques de la réalité augmentée.
Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux
qui parlent de vous) et retranscrite par les hommes et les machines:
-Ce que vous dites de vous et la manière dont le message est perçu
-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les
symboles sont perçus
Définition et enjeux 9
Le Web ressemble à une grande cour internationale colonisée de conversations
et de productions multimédias où se mêlent les usages professionnels et
personnels publics et privés. Les règles du jeu sont la co-opétition
(collaboration et concurrence), l’évaluation (appréciation, évaluation,
commentaire) et une subtile harmonie entre la gratuité et la monétisation.
L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur
que si elle est active, conversationnelle, génératrice de contenu et en lien avec
autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille
le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à
l’enrichissement intellectuel et émotionnel de la Communauté.
Définition et enjeux 10
espaces de conversation de manière cohérente.
Définition et enjeux 11
Identité/identités : les
différentes composantes
de notre identité.
Blog
Les Identités numériques Qui suis-je ? D'où viens-je ? Où vais-je ? Dans
quel état j'erre ?
Twitter
Pour l'heure, nous ne répondrons qu'à la
@artxtra première question. Plus exactement, pour
éviter toute prétention, nous emprunterons à
différents domaines les éléments de définition
Chercheur en vie
qu'ils adoptent pour décrire l'identité et ses
privée, Julien Pierre
composants. Et il faudra bien mobiliser tout ça
travaille sur les enjeux
pour arriver à établir la fiche d'identité de
sociaux et politiques
l'identité… avant d'en arriver à l'identité
de l'identité numérique.
numérique proprement dite.
• l'identité est le caractère identique de ceux qui sont différents (mais qui
partagent une identité, de goûts par exemple) ;
• l'identité est la somme des différences (ou des données) qui composent un
individu unique.
Définition et enjeux 12
mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un
point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour
s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses,
ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue
individuel, ça indique que A, un ADN correspond à B, un individu unique,
qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité
discriminante. L'identité est donc la combinaison de 2 familles de composants,
individuels et sociaux.
Source : Buxtonwolf
Définition
Définition et enjeux
et enjeux 13
Empreintes Digitales, détient les enregistrements de près de 3,5 millions
d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission
Nationale Informatique et Libertés, a estimé que les empreintes digitales
peuvent être capturées, reproduites, et servir à usurper une identité (how
to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de
solutions biométriques à "un fort impératif de sécurité" : inutile à l'école
(même si certaines cantines scolaires ouvrent leurs portes après que les
enfants aient été identifiés par un scan de la paume), mais pertinent dans les
unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).
Comme alternative, le progrès technologique propose dorénavant d'identifier
les individus par le réseau veineux du doigt ou de la main. Idem, la
dynamique de frappe sur un clavier (la façon dont on appuie sur les touches)
serait propre à chaque individu, comme d'ailleurs sa démarche.
Source : http://www.wordle.net/gallery?username=Julien%20PIERRE
•Définition
Mais l'ultime
etcomposant
enjeux identitaire est bien entendu celui qui est le siège de
notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les
acteurs d’un crime (Who are you ? clame le générique des Experts). Par
ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après
authentification génétique. Les puissances de calcul requises sont trop
énormes : seuls en sont capables les serveurs de Google, mis à disposition de
la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du
moteur de recherche), et qui propose pour $499 une analyse de votre code
génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de
paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire
(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).
Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme
et le déterminisme génétique peuvent être absurde : l’enfant de la
Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)
Définition et enjeux 14
peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer
certains gènes à la naissance, et partant de façonner l’enfant à naître. La
question est de savoir si cette sélection déterminera son caractère, et son
identité. Or c’est un choix qui appartient aux parents.
Définition
Définition et enjeux
et enjeux 15
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A
l’inverse, le rapport identitaire est autre quand on est client : le contact peut
être déshumanisé si l’on devient numéro de compte, quand nos transactions
sont ré-exploitées pour un meilleur commerce, quand on est réduit à une
grappe statistique du genre Ménagère de moins de 50 ans…
• Notre adresse aussi est un identifiant fort : code postal qui déclenche les
querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ;
adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne
aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne
notre identité nationale (qui fit débat), donc un certain régime social et
politique (la démocratie), l’accès à des services publics (la sécurité sociale),
l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace
Schengen), etc.
• Cette identité en ligne, comme celle qui précède, est mise en signe : le
portrait devient avatar, mais l’informatique rend possible une chirurgie
esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je
peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de
12ème niveau, je peux devenir New Beetle et ainsi de suite.
Définition
Définition et enjeux
et enjeux 16
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien »,
disait Peter Steiner dans un dessin devenu emblématique de l’identité sur
Internet. Je peux fantasmer complètement mon profil sur les sites qui le
réclament : mentir sur mon poids et mes mensurations, mentir sur mon
salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A
contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette
documentation établie, je peux alors utiliser les logiciels en ligne pour
découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.
Quelle schizophrénie ?
Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si
l’identité change en fonction des espaces visités, la schizophrénie est normale.
Si elle normale, faut-il alors parler de l’identité comme d’un trouble
psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la
réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de
la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des
signes liés aux fragments qui rend l’individu visible par les autres (et par lui-
même).
Définition
Définition et enjeux
et enjeux 17
Enjeux et non-enjeux des
traces numériques
Auteur
Julien Pierre
Voilà de quoi répondre à la question : « D’où
Blog viens-je ? ». Et, ayant la réponse, comment
Les Identités numériques répondre à la question « Où vais-je ? ».
Définition et enjeux 18
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson,
incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un
hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de
l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer
sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son
père, le conduit dans un labyrinthe végétal. A un moment, il décide de
rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il
a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il
finira par mourir de froid en tournant en rond dans les circonvolutions du
labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné
lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a
faites.
Définition
Définition et enjeux
et enjeux 19
Quelles sont ces traces ? Comment laisse-t-on des traces ?
Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le
seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de
compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos
conversations sont déjà collectées. Et de nous rendre compte finalement que
dans chaque espace sont enregistrées nos traces par des dispositifs de
traitement automatique des données personnelles.
Source : nolifebeforecoffee
1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007,
le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence
anonyme : les données personnelles ne sont pas stockées dans une base de données
centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la
RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un
2me testing (février 2010)
Définition
Définition et enjeux
et enjeux 20
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au
sein d'un processus peuvent être identifiés. Cette traçabilité des actes se
répercute aussi sur les produits mis en circulation dans les espaces
marchands, notamment dans l’éventualité de disparition, malfaçon ou
contamination (notamment via les puces à radiofréquence RFID).
2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des
utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la
facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.
3 Voir How much information, l'enquête de l'université de San Diego - Californie.
Définition
Définition et enjeux
et enjeux 21
– Dans un réseau de type client-serveur, distribué comme l'est Internet,
les traces peuvent être enregistrées côté navigateur (via les cookies ou
l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode
Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre
parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la
société AOL prouve, non seulement les possibles défaillances techniques des
opérateurs, mais aussi la lecture que l’on peut faire de données, même
anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a
obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-
II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au
sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la
collecte des données personnelles à la CNIL (guide pratique de la CNIL).
Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne
pas laisser de traces en ligne (guide pratique du blogueur et du
cyberdissident, de Reporters sans frontières).
Définition
Définition et enjeux
et enjeux 22
nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le
comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been,
au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y
suis pas, je suis douteux.
Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de
squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse
personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas
d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les
mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le
fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher
"les personnes entretenant ou ayant entretenu des relations directes et non
fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur
Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne
4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les
moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.
Définition
Définition et enjeux
et enjeux 23
s'inscrivent pas.
Définition
Définition et enjeux
et enjeux 24
Entreprises : des enjeux
différents
Auteur
Emilie Ogez
Blog
La gestion de l'identité numérique et de l'e-
Emilie Ogez
réputation concerne non seulement les
personnes mais aussi les entreprises. Peu
Twitter importe leur taille, leurs objectifs, leurs
@eogez activités... elles sont toutes concernées par
cette problématique. Pourquoi ? En raison de
trois constats que l'on peut faire.
Emilie Ogez est
blogueuse et
consultante en médias
sociaux et gestion de
l'identité numérique.
Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent.
Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la
promotion de leurs activités et de leur actualité, de faire de la veille, de
trouver des prospects, de surveiller la concurrence, de créer un climat de
confiance et d'écoute...
Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites
que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-
le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même
par les PME ! Avec tout de même une petite dose d'appréhension...
Définition et enjeux 25
Les internautes sont demandeurs
Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une
étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et
marques se sont réellement créés au cours de ces dernières années. Les
marques ont fait un gros effort pour être présentes sur les médias sociaux et
essayer de capter l’attention des internautes. Résultat : ça a marché. Les
internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux
sont fans ou followers d’une marque.
Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin,
Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre
commentaire d'un internaute non satisfait peut remettre en cause tous les
efforts (notamment financiers) investis dans une démarche marketing.
Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout
de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est
nécessaire, voire pour anticiper les problèmes.
Définition et enjeux 26
Le Web, vitrine
professionnelle obligée. Ou
quand recrutement et
comportements en ligne
sont étroitement liés
Auteur
Flavien Chantrel
Les processus de recrutement ont évolué,
Blog c'est incontestable. Certes, la France compte
Le blog du Modérateur encore beaucoup de retard dans ce domaine.
Mais la tendance de fond est inévitable et liée
Twitter à l'arrivée de nouveaux comportements. Nos
@moderateur
usages ont changé : en 20 ans à peine, le Web
s'est imposé à nous comme une évidence.
Flavien Chantrel est Devenu incontournable dans nos vies, il
community manager des influence forcément nos rapports aux autres.
sites du réseau RegionsJob Le recrutement ne fait pas exception. Notre
Il s'occupe d'une présence en ligne est scrutée, nos contacts se
plateforme de blogs emploi font virtuels et nos candidatures se sont
et de divers autres outils dématérialisées. Ce n'est pas pour autant qu'il
collaboratifs. faut céder au vent de panique ambiant.
Pour en finir avec cette idée que notre présence en ligne peut nuire à notre
carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un
comportement déplacé et visible en ligne vous nuira. Tout simplement parce
que les recruteurs, comme beaucoup, cherchent des informations sur les
candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas
des futurs (ou nouveaux) collègues et des personnes que vous rencontrez
dans votre vie quotidienne. Le recours à Google pour se renseigner est
devenu une habitude persistante qui s'applique à tous les aspects de notre
vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne
pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas
dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad
buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur
des photos accessibles en deux clics, un autre qui critique ouvertement son
Définition et enjeux 27
entreprise ou encore un troisième qui dénigre son futur employeur sur un site
de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite
inappropriée de la part du candidat ou de la personne en poste. Une attitude
irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...
Les risques en matière de présence en ligne reposent à mon avis sur autre
chose. D'une part, par votre non-présence. Dans certains métiers (Web,
communication...), ne pas du tout être présent en ligne risque de fortement
vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez
pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole
non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de
son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises
de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement
démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos
compétences qu'il faut remettre en question, pas Internet...
Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et
de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,
anonymat, suppression de comptes... Même si on n'est jamais totalement
anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là
encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit
d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils
pourraient même vous rapprocher. D'une manière générale, profitez des
possibilités offertes par le Web pour vous épanouir sans vous imposer un
régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant
tout de construire en parallèle une visibilité professionnelle intéressante, pas
seulement de vous auto-censurer toutes les 5 minutes. Tout est une question
de bon sens.
Définition et enjeux 28
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en
ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et
cela vous prendra peu de temps.
Définition et enjeux 29
participatifs et sites spécialisés consacrés à votre secteur d'activité.
Globalement, tout site qui génère du trafic qualifié en rapport avec votre
métier est intéressant. Non seulement il pourra vous apprendre des choses et
faciliter votre veille, mais une participation active vous permettra d'y faire des
rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter
et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour
aborder de nouvelle personnes, échanger avec elles et surtout donner de la
visibilité à vos contenus.
Définition et enjeux 30
Le côté sombre de
l'e-réputation
L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais
que trop ignorent voyant le Web comme une zone de non droit. Si la notion
d’oubli est à proscrire, car impossible à mettre en place, il existe toute une
armada de textes et un organisme phare, la CNIL. Seulement, si les textes
mettent des années à se mettre en place, la CNIL elle est submergée sous les
demandes.
Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était
d’inscrire nos amis au parti communiste, car leur site le permettait de
manière gratuite. C’était assez stupide, je l’admets, mais très drôle.
Définition et enjeux 31
Les autres (The Others)
De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme
de destruction massive d’identité numérique, et que les victimes n’ont
quasiment aucun recours.
Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une
personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans
certains fast food ou bars, il devient quasiment impossible de remonter à
l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de
logiciels permettant de surfer en tout anonymat comme les VPN ou des
logiciels comme Tor.
Une fois cela compris, détruire un collègue, un ami, par vengeance est des
plus simple.
Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une
institutrice qui a produit une vidéo à connotation sexuelle avec son ex-
partenaire. Ce dernier l’a publié par vengeance sur Youtube.
Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte
l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où
je travaille. Et il a ajouté un commentaire salace sous la vidéo".
"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont
dit que les délais peuvent être très importants en raison du grand nombre de
plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour
qu'ils suppriment les pages en question. J'ai également contacté Google
France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que
j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce
n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les
versions 'cache' (qui permettaient de voir les pages des sites, même si elles
avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces
versions vont disparaître. Mais elles apparaissent sur d'autres sites..."
Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu
était d’inscrire un camarade de classe sur les sites type Meetic dans la
catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de
rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une
simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse
mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le
Définition et enjeux 32
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer
une stratégie.
Court terme, long terme ? Car si créer de faux profils et les alimenter
demande un temps soit peu de temps, il est des solutions plus rapides et plus
explosives.
Dans le premier cas, il convient de créer une stratégie qui atteindra soit
l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour
scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la
société).
Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on
peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le
profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes
douteux. Aucune information sur le cercle d’amis, aucune information sur sa
vie, seulement des groupes, rien qui ne permette de dire que le profil est
inanimé, et donc probablement faux.
Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen
de donner des petits coups à droite ou à gauche. Car ces derniers ne
demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces
derniers apparaissent dans les recherches Google.
C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux
profil peut facilement être clos par un mail à la plateforme (même s’il laisse
des traces dans le cache), les faux commentaires peuvent être postés
Définition et enjeux 33
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels
il y a un message discriminant relève du véritable casse tête.
Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir
agir de manière irréfléchie, répondant à un processus de partager le ridicule.
Et le ridicule, cela peut être vous.
Définition et enjeux 34
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de
recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre
identité numérique, la centralisation de vos données se retrouvent aisément
accessibles par tout un chacun ... s'il en fait la démarche.
Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site
123 people, un moteur de recherche de personne. Résultat, lorsque vous
cherchez un particulier, vous avez également la possibilité de voir son identité
numérique, dangereux non ?
Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait
pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc
potentiellement vu ma présence sur le web.
Une telle intrusion dans la vie privée est totalement incroyable, d’autant
qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages
Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire,
totalement introuvable, à cette adresse :
http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ...
oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit
PagesJaunes affiche t il mes données ?
Définition et enjeux 35
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais
également envoyer une photocopie de ma pièce d’identité ... incroyable non ?
Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un
long formulaire pour effacer des données.
Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé
criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en
version US il est possible de trouver des données sur notre casier judiciaire :
Définition et enjeux 36
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à
mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on
aller ?
Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire
des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort
ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre
différents profils peut être dur, de même qu’un name googling qui donnerait
des résultats franchement déplaisants :
Conclusion
Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge.
Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne
stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de
recherche.
Définition et enjeux 37
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un
rapport avec Internet, vous ne risquerez pas grand chose pour le moment.
Vous n’aurez donc pas dans un premier temps à vous créer un profil
professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez
simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre
adage.
Dans un premier temps, je vous conseille de taper votre nom et prénom pour
voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première
vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent
apparaître. Si la recherche ne donne que quelques choses anodines,
commencez par créer des alertes. Les alertes Google vous informeront dès
qu’une information vous concernant tombe. Evidemment, n’oubliez pas de
vous même regarder de temps en temps ce que le name Googling donne.
N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si
aujourd’hui le name googling vise avant toute chose une partie spécifique des
travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas
dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos
proches, surveillez simplement, de temps en temps, ce que le Web dit de
vous.
Définition et enjeux 38
L'identité dans le
cyberespace
Auteur
Yann Leroux
L’identité est une notion moderne. Elle naît
Blog avec l’Etat et sa nécessité d’assurer un
Psy et geek contrôle sur ses administrés. Dans les villes,
Twitter les adresses permettent d’identifier les
@yannleroux administrés et leurs richesses et donc de lever
des impôts. Plus tard, les registres de
naissance et de baptême permettront de
Yann Leroux est
contrôler les individus dans leurs
psychologue et
déplacements sur le territoire. Plus l’Etat se
psychanalyste, Il blogue
centralise, plus il devient fort, plus Ego est
sur Psy et Geek mais vous
objet de différenciation et de ségrégation dans
le trouverez aussi
des dispositifs de surveillance et de contrôle. A
facilement ailleurs. Il sait
coté de cette surveillance de plus en plus
que C'est toujours
tatillonne, les individus se vivent de leur coté
septembre quelque part.
de plus en plus libres. Leur identité n’est plus
fixée par les alliances anciennes. Elle ne
dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce
qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son
identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour
les autres. C’est une totalité subjective.
L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce
qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de
chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle
est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux
pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la
raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle
naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la
réduire dans la rationalité ou de la perdre dans les imaginaires.
Définition et enjeux 39
L’identité est un carrefour.
Définition et enjeux 40
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant
à être une autre personne ou un personnage imaginaire.
Définition et enjeux 41
L’idée générale de ces premiers travaux est que l’Internet offre un espace où
l’on peut expérimenter différentes identités. Lisa Nakamura parle même de
"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant
une identité, explorerait en profondeur les caractéristiques que la culture prête
à cette identité. A cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités.
De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques
d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces
d’écriture, les internautes trouvent plus économique d’utiliser une seule
identité. Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes indépendamment de l’espace
où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en
place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.
Même si les conceptions de John Suler datent de 1999, elles sont toujours
valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus
vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer
différents masques. Il y a à cela plusieurs raisons dont une tient à la
psychologie. La multitude des lieux en ligne investis par Ego a produit une
charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le
besoin de synthèse et cherché des dispositifs où réunir les flux de ses
différents investissements.
Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,
l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins
personnelle et la plus sociale des adresses. Elle rattache l’individu à une
machine – on pourrait même dire qu’elle identifie une machine à tous ses
utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur
d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable
cordon ombilical qui nous rattache profondément au corps social. Sauf à
utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver
sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels
se disent le rapport à la loi, à la culpabilité ou à sa propre origine.
1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the
Internet. Retrouvé Novembre 10, 2009, de
http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html
Définition et enjeux 42
être différente. Là encore, un travail subtil entre les correspondances ou les
différences des différentes parties de l’identité numérique est possible. Se
donner un nom est toujours très chargé affectivement. Cela nous place dans la
position de nos propres parents à notre naissance, ou plus exactement la
position que l’on imagine avoir été la leur. En dehors de cet aspect originaire,
se donner un nom est aussi organisé par une fantasmatique de l’origine.
La signature est un bout de texte que l’on appose à tous les messages que
l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou
le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans
laquelle nous somme pris sur Internet, c’est un point qui peut être investi
comme représentant une permanence. Cela peut être une adresse
géographique, une citation, un lien vers un site... En passant au Web, la
signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée.
Elle peut également contenir des éléments d’informations issus d’un autre
domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les
réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la
dynamique reste la même : la signature est le lieu de la permanence. Elle dit
en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du
message que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la continuité
d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour
rappeler la part qu’il avait prise à la backbone cabal.
L’avatar signale le sujet pour les autres depuis que le Web s’est doté de
dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par
l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image,
le dispositif d’écriture lui en donne une par défaut : il aura la même que tous
ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image
(Tisseron, 2005) jouent ici pleinement.
A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres
marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de
l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils
peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique.
Définition et enjeux 43
et de redistribution. Jour après jour, update après update, check in après
check in, publication après publication, nous constituons une traîne de
mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets
auxquels nous nous lions2. Les silos sont les lieux où se condensent les
identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands
écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego
peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du
multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis
comportent une composante historique. Eux aussi accumulent et collectent,
tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un
lieu indexe le lieu, le dépôt et le déposant comme différents.
J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le
cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble.
L’adresse email en est le prototype parfait puisque les caractères à la gauche
de l’arobase sont uniques tandis que le nom de domaine qui est à droite de
l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail
autour des représentations de soi. En ligne, nous avons à choisir des éléments
de représentation de soi et à les combiner avec d’autres. Au final, il s’agit
toujours d’assimiler des éléments de notre vie interne : par exemple un conflit
entre plusieurs désirs inconscients, donner une plus grande place à la
réalisation de certains désirs, mieux comprendre certains aspects de notre
fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques.
Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation
passe par un processus qu’il a appelé introjection. Le destin de ce qui est
introjecté est variable. Le processus peut conduire à une extension du moi ou
à la mise en dépôt de ce qui n’a pas pu être intégré.
2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux
différents types d’autobiographie (journal intime, mémoire, essai)
Définition et enjeux 44
L’assimilation passe par un temps de projection hors de soi. Ce détour donne
au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les
mondes numériques nous en offrent beaucoup d’occasion puisque après nous
être donné un nom ou une image, nous sommes très fréquemment en contact
avec elle. Ces projections peuvent être mises en dépôt ou isolées du
fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une
mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une
amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du
fonctionnement général du psychisme.
Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les
différents dispositifs et leurs qualités. Il peut être important à un moment de
trouver des silos où recomposer certains aspects du Self en fonction de
logiques inconscientes. Il nous confronte à la figure du double et il n’est pas
étonnant de retrouver en ligne les mêmes figures que celles explorées par la
littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et
Mister Hyde et Dorian Gray.
Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui
sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde,
il se laisse aller à tous ses désirs sans aucune considération morale. La figure
de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet
comme une succession de lieux étanches les uns aux autres. Chaque lieu
laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec
l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-à-
dire la coexistence au sein du Moi de deux attitudes psychiques opposées.
Dorian Gray est un homme gardant une éternelle beauté pendant que son
portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects
idéalisés de lui-même et se refusant de prendre suffisamment en compte
l’usure du temps voire même de la réalité.
Définition et enjeux 45
et la métonymie.
Définition et enjeux 46
La question de l'anonymat
Auteur
Anne-Laure Raffestin
L’anonymat sur le Web soulève de
nombreuses questions, notamment avec le
projet de loi déposé par le sénateur Jean-Louis
Masson, visant à obliger les blogueurs à
dévoiler leur identité, qui provoque bien des
Community Manager junior
indignations.
chez RegionsJob, Anne-
Laure Raffestin rédige
Il y n’a même pas une quinzaine d’années,
actuellement un mémoire
quand la démocratisation du Web en était à
sur la représentation
ses balbutiements, la question de l’anonymat
sociale des hackers, dans le
ne se posait pas. Ou plutôt, la réponse à cette
cadre d'un Master en
non-question était systématique : on
communication et
conseillait forcément aux néophytes de ne pas
technologie numérique.
divulguer leur identité et d’intervenir sur la
toile via un pseudonyme. Moins on en savait,
mieux c’était, pour sa sécurité personnelle
disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet
l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de
sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse,
contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La
Découverte).
Se protéger 47
"A propos" des blogs personnels ont vu se substituer aux qualificatifs
mystérieux d’authentiques informations, et les possibilités de centralisation de
son identité numérique ont accéléré le mouvement.
Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet :
"Pourquoi mon anonymat ?".
Se protéger 48
pour ne pas se dévoiler entièrement, qui n'est pas forcément celle de
déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-même-
un-gros-chien, ou de porter atteinte verbalement à des personnages publics, il
faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar
pour se sentir complètement anonyme, et non-reconnaissable.
L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé
si vous laissez échapper quelques détails anodins concernant votre vie privée,
(et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette
assertion). Mais si je fais partie de votre club de macramé, il y a de grandes
chances que je reconnaisse l'une de vos créations dont vous posterez la photo
sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est
quelque chose qui interpelle, dans les reportages ou les journaux télévisés,
quand les visages sont floutés : comment est-il possible que l’entourage
n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur
façon de parler, leurs tics de langage… ?
Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour
mettre en valeur l’un des aspects de votre personnalité – c’est la notion
d’extimité évoquée plus haut, ou simplement pour vous donner un espace
d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire
vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne
pas laisser échapper d’autres informations !
Se protéger 49
suffit pas de ne pas nommer une chose, un lieu ou une personne pour ne pas
qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris
en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais
néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X",
s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de
suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le
droit de porter plainte. Parce que, justement, elle peut être reconnue.
Imaginez que cette règle s'applique à votre anonymat !
De même, n'oubliez pas que vous avez forcément des expressions que vous
utilisez souvent, des tics de langage qui reviennent fréquemment dans vos
paroles ou vos écrits, voire des phrases que vous avez inventées et qui
n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si
vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton
blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le
design !", apprenez à identifier ces marqueurs de langage pour éviter de les
employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à
d'autres éléments, vous n'en êtes que plus reconnaissable !
Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer.
Quant à la proposition du sénateur Masson, gageons que même si le projet de
loi est approuvé, les solutions techniques pour la contourner seront
rpaidement trouvées...
Se protéger 50
Ne laissez pas vos traces
tracer seules leur chemin
Auteur
Alexandre Villeneuve
Au commencement du Web, en pleine "net-
Blogs révolution", nous surfions libres et insouciants.
E-réputation Le Web était fondé par de gentilles starts-up
Referencement blog idéalistes qui arrosées du cash d’ultra-
optimistes "business angels" pouvaient se
Twitter permettre d’éviter les basses questions
@referencement financières.
Une masse d’informations qui peut être utile pour améliorer le site (contenu,
design, ergonomie…), la mise en avant de produits/services
(personnalisation), le ciblage des publicités, la réalisation d’étude
(comportementale, concurrentielle…) etc.
Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées,
analysées, pour finir par avoir d’une certaine manière une valeur marchande.
Magique !
Définition
Se protégeret enjeux 51
lui préciserai qu’Amazon en profitera d’ailleurs pour lui mettre en avant
pendant des semaines des produits de cette catégorie.
Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites
partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités
pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou
qu’une très mauvaise est à découvrir :D).
En effet, toutes ces traces sont parsemées sur de nombreux sites, personne
ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt
personne ne se le permet, car Google avec la combinaison Gmail + Google
Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a
potentiellement ces informations.
Dans tous les cas, quiconque divulguant ces informations aurait de graves
problèmes judiciaires et de réputation, ce risque nous protège (pour
l’instant ?).
Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture
sur Internet, en le rapprochant de sa recherche "BD Adulte".
Définition
Se protéger
Définition et enjeux
et enjeux 52
Du besoin de laisser sa trace…
En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse
volontairement vivre sur le web, par notre besoin naturel de laisser notre trace
avec de plus en plus de détails (émergence de la géolocalisation ).
Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces
sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User
Generated/Created Content).
Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs
de sites) et ont une durée de vie courte, autant les traces éditoriales
peuvent être visibles et avoir une vie longue.
Vous me direz que ce ne sont pas des traces, mais l’expression des
internautes. Sans doute initialement, mais ce qui est l’expression de
l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin
lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en
99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu,
mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement.
Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une
forte activité sur Facebook aux heures de travail ou d’arrêt maladie ?
Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook
la suppression du « relation avec » ou des commentaires anodins d’un mari
sur un compte féminin peuvent créer de gros problèmes de couples. Au
Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook.
Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit
penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un
épisode de South Park sur Facebook caricature parfaitement ce phénomène.
Ces droits sont à faire respecter à bon escient, dans certains cas, l’information
peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet
Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent
faire supprimer un propos diffamant ou injurieux.
Dans tous les cas, il faut prendre comme principe qu’un contenu (texte,
image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est
sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous),
dupliqué, archivé… sa suppression totale étant impossible.
Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu
faire supprimer ses photos nues du Web, une petite recherche Google est
convaincante. Pour elle un souvenir pour l’éternité...
Définition
Se protéger
Définition et enjeux
et enjeux 53
temps, 123people ou WebMii synthétisent les traces numériques d’une
personne (ou d’homonymes)…
Ne vous dites donc jamais qu’une information est invisible, elle peut remonter
à tout moment, involontairement par la "tectonique du Web" (pour illustrer
pensez à ce que pourrait engendrer la reconnaissance prochaine des visages),
ou volontairement par une personne cherchant à s’amuser ou à vous nuire.
Quelles solutions?
Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est
particulier.
Certains, qui ont des traces problématiques à leur nom sur Google, cherchent
à les "déréférencer", c’est à dire les faire descendre des premières pages, en
faisant passer devant des contenus plus positifs. Cette tactique n’est
évidemment pas la panacée.
Si ces solutions sont sans doute excessives, il existe une solution relativement
simple à mettre en œuvre.
Chaque identité devant être le plus étanche possible, cela passe par des
gestions des groupes dans Facebook, des mots de passe pour accéder aux
photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes
d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable,
que ce soit les opinions politiques ou le flirt sur Facebook ;)
Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il
faut toujours conserver en mémoire que toute trace peut être utilisée par
d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et
qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans
parano.
Définition
Se protéger
Définition et enjeux
et enjeux 54
Quels outils pour
diagnostiquer votre e-
réputation ?
Auteur
Camille Alloing
Blog
CaddE-Réputation
Twitter
Sur le Web votre identité numérique, les
@CaddeReputation informations que vous disséminez, vont
impacter la représentation que les autres
internautes confrontés à ces informations se
Consultant en gestion de font de vous : votre réputation en somme.
la réputation en ligne Afin de mesurer l'impact potentiel sur votre
pour les organisations, (e)réputation des informations constituant
Camille Alloing est par votre identité numérique, de nombreux outils
ailleurs doctorant sur ce (gratuits) existent sur le web. En voici
même sujet, au quelques-uns...
laboratoire CEREGE de
l'IAE de Poitiers.
- Quelles sont les informations que je souhaite voir diffuser sur moi ?
- Qui peut voir ses informations ? Amis, famille, clients, prospects,
collègues, etc.
Se protéger 55
- Quelle image publique je souhaite avoir ? Autrement dit, quelle(s)
impression(s) les informations me concernant et présentes sur le web doivent
elles renvoyer de moi aux personnes les lisant ?
- Mon identité numérique doit-elle être un levier pour des actions
futures ? Recherche d'emplois, changement d'orientation professionnelle,
crédibilité politique, etc.
Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas
être générées par un algorithme... Elles sont pourtant essentielles pour
orienter votre recherche d'informations, et surtout pour prendre du recul face
aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer
les opportunités et les risques).
Se protéger 56
Les options :
Enfin, une autre option intéressante est celle des « recherches associées ».
Cette option permet de déterminer quels sont les termes et les requêtes les
plus souvent associés par les internautes pour les mots-clés (votre nom en
l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à
votre identité... ou pas !
Pour les homonymes, la requête contenant le nom prénom peut être élargie
par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore
les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND «
UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le
AND commande à Google de ne faire apparaître que les résultats comprenant
« robert dupon » et les termes choisis en plus.
Se protéger 57
Au-delà des informations trouvées, l'utilisation de moteurs de recherche
généralistes comme Google vous permet de repérer les informations les plus
visibles vous concernant : celles indexées par les moteurs et donc accessible
au plus grand nombre des internautes (on pourrait même aller jusqu'à dire «
les informations présentes dans le domaine public »).
Les métamoteurs sont par définition des moteurs de recherche qui vont
chercher dans d'autres moteurs de recherche. Plus simplement, ces outils
présents sur le web vous permette de rechercher en une seule fois sur
plusieurs sources différentes.
Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même
inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche.
Se protéger 58
- Profil copain d'avant
- Profil Twitter
- Profil Myspace
- Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire
118
- Sites web
- Blogs
Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur
de ce type. Voici rapidement d'autres moteurs permettant ce genre de
recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV
Gadget, PeekYou, Whoozy... Et bien d'autres encore.
A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie
des informations sur les personnes en provenance du web.
Se protéger 59
Les contenus non-indexés : chercher dans l'invisible ?
Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à
ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en
adéquation avec votre situation professionnelle ou vos activités ne seront pas
votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire
ou de l'information essentielle vous concernant !
Se protéger 60
Pour affiner ses recherches, on peut donc passer par exemple par Search
Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de
départ face à cette multitude de sources web, il est intéressant de commencer
par rechercher des informations sur les réseaux où l'on a déjà créé un profil.
Un outil comme Namechk vous permet en un clic de visualiser votre présence
(en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web.
Rester en alerte !
Une fois que vous aurez fait le tour de votre identité numérique grâce aux
outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous
concernant sont en adéquation avec les questions (les objectifs) que vous
vous êtes posées au préalable.
Se protéger 61
Mais afin de rester en (e)veille sur votre réputation numérique, il est toujours
utile de mettre en place ce que l'on appel des alertes.
Google (encore lui !) propose un système d'alertes efficace basé sur son
moteur de recherche.
Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et mots-
clés supplémentaires), le type de sources sur lesquelles chercher (actualités,
blogs, web, forums, ou tous les types), la fréquence de réception des e-mails
(une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin
le nombre de résultats par e-mail envoyés (20 ou 50).
Il ne vous reste plus ensuite qu'à entrer votre adresse mail.
A chaque fois que votre nom sera cité sur une page indexée par Google, alors
le système d'alerte vous enverra un mail contenant le lien de cette page.
Pratique donc, pour toujours rester en alerte.
Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données.
Une fois mises en contexte, ces données deviendront des informations.
Informations qui, selon votre propre perception et celle des autres
internautes, pourront être traduites en réputation...
Se protéger 62
E-reputation : les "bons",
les "brutes"...
et les "nettoyants" !
Auteur
Camille Alloing
Blog
CaddE-Réputation Dans le FarWeb les nouveaux arrivants
essayent tant bien que mal de s'approprier ce
Twitter nouveau territoire numérique, de développer
@CaddeReputation leur identité au milieu de ces contrées
sauvages. Mais face aux dangers en tout
genre (serpents, maladies, desperados) ils
décident parfois de faire appel à des
Consultant en gestion de cowboys/mercenaires pour gérer certains
la réputation en ligne phénomènes qu'ils ne contrôlent pas... Peut-
pour les organisations, on faire confiance à ces cowboys ? Sont-ils des
Camille Alloing est par "bons", des "brutes" ou des "nettoyants" ? Et
ailleurs doctorant sur ce leurs méthodes sont-elles efficaces ?!
même sujet, au
laboratoire CEREGE de
l'IAE de Poitiers.
Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils
admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon
en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en
prédicateurs-gourous) qui découvrent quotidiennement de nouveaux
territoires et partagent leurs découvertes et leurs bons conseils au travers de
récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus
d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains
scalpent à tout va), les desperados-hackers qui peuvent braquer les coffres-
forts numériques, et pire : les autres. Car dans cet univers où les shérifs sont
(quasi)inexistants, où la cavalerie arrive toujours en retard et tente
vainement de construire des forts sécurisés, en bref où la loi du « chacun
pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant
s'accaparer plus de terre.
Et dans le FarWeb, les armes sont les UGC, et les balles des informations.
Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un
forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une
faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu
essentiel dans le monde de l'information : sa réputation.
Face à cela, certaines personnes plus aguerries sur le web proposent aux
nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans
ces nouvelles contrées, à travailler tranquillement leurs espaces numériques,
voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio
Leone, ces as de la gâchette numérique peuvent être (très schématiquement)
qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de
Se protéger 63
"nettoyants".
Se protéger 64
faciles visant à essayer de rendre silencieuse une contrée pleine de vie...
Un peu caricatural ?!
Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un
hommage à l'un des meilleurs westerns). D'où les guillemets ...
Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques
ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours
à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits
avérés de diffamation. Mais cette petite narration façon western sert
essentiellement à souligner qu'une identité numérique se construit (elle ne se
maîtrise pas) et qu'une réputation se développe dans le temps.
La question qui m'était posée à la base était : "Quid des solutions payantes
(de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou
vrai besoin ?"
Seulement voilà, la question que vous devez vous poser si vous ressentez ce
besoin (gestion de votre identité numérique, optimisation de votre réputation
Web, etc.) est la suivante : dois-je construire mon identité numérique ou la
cacher ?
Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres
disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit
aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux
d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de
vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les
métaphores :-).
Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc
Se protéger
Définition
Définition et enjeux
et enjeux 65
11 règles simples pour
contrôler son image sur
Internet
Auteur
Eric Dupin
Nous l’avons vu récemment, la gestion de
Blog l’identité numérique commence au berceau, et
les récents déboires d’un internaute ayant
Presse-citron constaté à ses dépends que sur le web tout
est public, sont là pour nous le rappeler une
Twitter fois encore.
@pressecitron L’identité numérique reste un concept assez
flou pour la plupart des internautes, or il est
Eric Dupin est concepteur, seulement question de contrôle de l’image et
éditeur et consultant de la réputation, selon les mêmes règles que
Internet, spécialiste des celles que nous appliquons dans notre vie
technologies mobiles et courante, celle que l’on appelle la vraie vie.
des nouveaux usages du Pas besoin d’être un expert, donc, pour
Web. Il dirige deux observer ces 10 règles simples qui devraient
sociétés, Bloobox.net et normalement vous aider à mieux maîtriser
DM2E Interactive. votre image sur internet :
Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celui-
ci en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de
façon claire et synthétique quelques trucs sur votre life : votre job, vos
compétences, en restant très évasif, voire elliptique sur tout ce que vous
Se protéger 66
considérez comme personnel (cette notion étant très variable selon les
individus). Vous avez rarement l’occasion de parler de vous, c’est le
moment : faites-vous briller. Avec modération et sans mentir, mais sans
complexes non plus.
Rappel technique pour les néophytes : plus une page web reçoit de liens en
provenance d’autres sites, meilleures sont ses chances d’être bien positionnée
dans les moteurs de recherche (avec quelques éléments de pondération
toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites
vers votre page perso. Comment ? En demandant à des amis ayant déjà un
site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions
avec l’adresse de votre site, que ce soit dans les forums ou les blogs.
Attention à ne pas spammer en mettant des liens dans le corps du message,
cela peut parfois être assez mal vu par certains modérateurs.
Avantages : vous augmentez la densité des liens pointant sur votre nom, et
votre classement dans les moteurs. Du coup c’est votre contenu qui monte et
qui peut finir par passer devant cette foutue page ou vous avez crié un jour de
beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en
vous collant aux basques.
Se protéger 67
5 – Demandez un droit de rectification aux sites qui
diffusent une mauvaise image de vous.
Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google.
Le marquage (ou taggage) est une fonction dans Facebook qui consiste à
mettre un nom sur un visage, tout simplement. Une fois une photo taggée
avec votre nom, même compromettante, même publiée sans votre accord,
même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver.
Pourtant, toute publication d’une photo incluant des personnes autres que
celle publiant la photo devrait être soumise à autorisation préalable des
personnes concernées. Votre seul recours est alors de supprimer le marquage
vous concernant, ou de demander à la personne publiant cette photo de la
supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une
photo et donc d’activer la notification dans votre profil (elle l’est par défaut) :
Paramètres > Compte > Notifications > Photos.
Avantages : éviter que votre futur employeur ne vous découvre ivre mort
dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive.
Se protéger 68
8 – Utilisez des systèmes d’alerte sur mots-clés.
Se protéger 69
avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois
un unique identifiant OpenID ».
On pourrait bien sûr faire un bouquin avec seulement les différentes façons
de gérer ou verrouiller son identité numérique sur Facebook, mais il y a
des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril
2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités
visant à agréger le contenu des sites web et à les mettre en relation avec le
profil des internautes. Pour faire simple, et sans sombrer dans un excès de
paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez
des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous
êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous
ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec
Facebook, donc méfiance). Pour éviter que vos données de navigation ne
soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout
profiling non souhaité, vous avez intérêt à régler une fois de plus vos
paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres
de confidentialité, puis cliquez sur Applications et sites web. Décochez
ensuite la case en bas de page qui autorise la personnalisation avancée puis
confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les
paramètres apparaissant dans « Ce que vos amis peuvent partager à
propos de vous ». A vous de déterminer ce que vous voulez laisser
apparaître. Si vous voulez être vraiment tranquille et blinder au maximum,
décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications »
sinon ça ne modifiera pas grand chose.
Se protéger 70
Les médias sociaux
comme composante de
son identité numérique
Construire
Définition et enjeux 71
Les réseaux : Soigner son identité implique d’abord de
soigner ses présences
Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on
ne valorise pas son identité numérique en créant simplement des profils sur
les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit
pas. Au contraire, il peut paraître probable qu’un compte complètement et
professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir
un impact très négatif sur votre notoriété, raison pour laquelle il est
généralement préférable de ne pas s’impliquer dans les média sociaux plutôt
que de mal entretenir ses présences.
Il est ainsi recommandé avant toute chose de définir les raisons de sa création
de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier
les différentes opportunités dans le cadre d’une recherche d’emploi, en termes
de solidification de réseau de contacts ou encore en termes de partenariats et
autres contrats à caractère commercial (votre image pouvant avoir un impact
décisif sur certaines prises de décisions), suite à quoi il vous sera possible de
donner un "sens" à votre démarche, conjointement à l’élaboration d’une
stratégie avec des objectifs généralement qualitatifs mais également
quantitatifs si besoin est.
Source : Janko
Construire
Définition
Définition et enjeux
et enjeux 72
- Passer en revue les réseaux… généralistes comme professionnels
Construire
Définition
Définition et enjeux
et enjeux 73
de vous adapter, selon les réseaux, et de ne mettre en avant que ce qui mérite
vraiment une visibilité.
Je vous recommande ainsi, et dans tous les cas, de considérer votre profil
(sans parler de l’activité qui en découle) comme une véritable carte de visite
numérique que vous placeriez sous les yeux des membres ou membres
potentiels de votre communauté, avec à la clé un certain nombre
d’opportunités potentielles. Il est donc indispensable de mettre en avant votre
nom, votre adresse email, vos différents sites Internet, votre statut
professionnel, voire accessoirement votre numéro de téléphone sur les
réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre
profil de vous contacter rapidement, et surtout, facilement.
- Facebook :
- Twitter :
Construire
Définition
Définition et enjeux
et enjeux 74
flux RSS, rendement soutenu, création de valeur, participation (via
discussions, retweets et prise de position), veille.
Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts
Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de
visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn…
et probablement par 10 les opportunités qui se présentent à moi aujourd’hui.
Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux
sociaux de se forger une identité numérique acceptable (voire très pertinente)
en seulement quelques mois, raison pour laquelle je vous conseille plus que
fortement d’y apporter une attention toute particulière, d’autant plus que –les
études semblent l’indiquer– ces réseaux sociaux devraient prendre une place
encore plus importante sur la toile ces prochaines années.
Construire
Définition
Définition et enjeux
et enjeux 75
Un CV original, un buzz,
et après ?
Auteur
Fabrice Mazoir
Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une
référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a
pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur
certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du
hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais
passé un entretien la semaine précédente m'a appelée pour me dire que
j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie
Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon
contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux
concernaient des postes de concepteur-rédacteur mais les autres étaient plus
éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas
donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même
agence.
Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je
pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous
nous sommes vus plusieurs fois mais au final notre collaboration n'a pas
abouti, car il n'avait rien de concret à me proposer". Plus de contacts que
d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait
Construire 76
la fille qui se bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et
la combativité, forcément, c'est une valeur qui plaît sur le marché du travail"
ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité.
Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en
3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que
le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce
à la campagne de buzz et à 30% à son expérience.
Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale,
un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre)
n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs.
"C'est la première fois que je suis confronté au besoin d'envoyer un CV pour
trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de
centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de
faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai
pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de
même des retombées médias intéressantes, une interview sur France Culture
et un reportage diffusé sur Direct8.
Atteindre sa cible
Construire 77
propositions ne sont pas liées uniquement à l'originalité du CV mais également
au bon référencement dans Google et à mes 10 ans d'expérience" précise
Stéphane.
Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de
décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de
pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le
portfolio qui présente ces travaux se fait remarquer par son originalité et son
fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver
de nouvelles missions et de nouveaux clients" ajoute Stéphane.
Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple
lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les
passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple
pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se
souvient ce jeune développeur. Même si ce CV original n'est pas la cause
directe de son embauche, il lui a permis de prouver ses compétences et
d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de
reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une
leçon de cette expérience : "J'essaierai d'être plus présent car l'information est
vite occultée par une autre sur Internet et un Buzz peut être de courte durée
si on le maintient pas un peu..."
Le choix du support d'un CV original compte donc énormément pour toucher
sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un
CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas
qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas
toujours, tout dépend de votre métier. Ce qui est à la fois difficile et
intéressant, c'est de trouver le créneau encore inexploité".
Dommages collatéraux
Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les
signes distinctifs qui démarqueront le CV en fonction du poste que l'on
souhaite occuper". Il conseille de "travailler une idée forte et la développer. La
faire tester d'abord auprès de ses proches". Et surtout se poser des questions
de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre
en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de
me nuire ?". Comme pour une candidature classique en somme. Enfin,
Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise
idée qui vous tourne en ridicule est difficilement rattrapable sur la toile".
Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad
buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à
avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" :
"qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on
parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo
original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson
Construire 78
"Isabelle communique-nique-nique".
Elle a eu le courage de le faire et l'assume pleinement. "Le clip est un outil
parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup
de culot, pour sortir du lot, une provocation longuement mijotée" affirme
Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant
son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une
certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux
retombées médias et critiques, mais aussi savoir si l'image, le "produit" est
réellement en accord avec vous ou votre démarche et non vouloir suivre la
vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée
avec Jean-Pierre Martin pour monter une agence de com’. Leur point
commun : un profil senior et des campagnes de promotion qui n’ont pas
forcément porté leurs fruits.
Construire 79
Blogs : comment
construire une présence
pérenne
Auteur
Jean-François Ruiz
Blog
Webdeux.info A l'heure où l'on entend de plus en plus parler
de micro-blogging avec des outils comme
Twitter Twitter et de l'essor de la "Statusphère", de
nombreuses personnes ont annoncé la mort
@jfruiz des blogs. En réalité, les blogs professionnels
sont toujours là et ne sont pas prêts de
Jean-François Ruiz est un s'arrêter. Alors comment s'intègrent-ils dans le
des pionniers de l'identité paysage aujourd'hui ? Comment les utiliser
numérique en France. Il pour gagner en visibilité et en faire une pierre
est co-fondateur de angulaire d'une présence pérenne sur
PowerOn, agence de internet ?
webmarketing spécialisée
dans les médias sociaux et
l’e-réputation.
Construire
Définition et enjeux 80
éléments inédits de mes découvertes récentes qui peuvent faire la différence
dans l'utilisation des blogs.
Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les
personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont
les influents, quelles sont leurs relations avec les autres personnes évoluant
dans la communauté et il faut également surveiller les nouveaux entrants.
Construire
Définition
Définition et enjeux
et enjeux 81
Le travail d'identification évoqué dans le précédent paragraphe peut être très
consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce
travail de manière efficace, il convient de s'outiller. Google est un bon moyen
pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par
exemple quand il s'agit d'identifier et d'évaluer des blogs composant une
communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3)
et étant plutôt réservé aux agences de marketing communautaire, il y a peu
de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage
important.
Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs,
ces liens vous enverront du trafic ciblé et augmenteront votre référencement.
Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10
liens maximum avec des sites à notoriété équivalente ou supérieure à la votre.
Sortez du web !
Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre
des visages sur des URL". Bien souvent pour passer un cran plus loin dans le
développement d'une relation il convient de rencontrer la personne. Alors ne
refusez (presque) jamais une proposition de déjeuner, où une invitation à un
diner en ville.
S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à
prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect
ont été très valorisants pour notre blog et pour notre communauté.
L'expérience de rencontrer d'autres passionnés par les mêmes thématiques
que soi est tellement stimulant qu'il est évident que l'on va vouloir partager
cela a posteriori dans une note dédiée sur son blog.
Construire
Définition
Définition et enjeux
et enjeux 82
Ces domaines de compétences évoluant en permanence, il est très difficile de
s'auto former et surtout de se maintenir à jour.
Construire
Définition et enjeux 83
Huit étapes pour créer un
blog professionnel efficace
Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez
expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome
de la page blanche et de construire un premier squelette. Pour vous aider
Construire 84
dans ce sens, voici 9 exemples de sujets à traiter sur votre blog emploi.
La phase de benchmarking
Cette phase est indispensable pour réussir son blog professionnel. Avant de
vous lancer, vous devez impérativement observer ce qui se fait en ligne sur
votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites
d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous
permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir
des idées pour développer votre espace personnel, de mettre en place une
veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut
être très utile.
Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux
seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans
Facebook sont également concernées. Plusieurs catégories de sources peuvent
être déterminées. Certaines seront des contacts quotidiens (commentaires,
échanges...), d'autres seront principalement utiles à votre veille et donc à la
rédaction de futurs billets. Une catégorisation des sources peut donc être
effectuée.
Le choix de la plateforme
Construire 85
propre nom de domaine. Cette méthode est efficace et vous laisse les clés
pour une personnalisation poussée à son paroxysme, mais demandera
quelques connaissances techniques et surtout beaucoup de temps. La
deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de
domaine personnalisé, mais pas de maintenance à effectuer et une mise en
place rapide.
Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises
en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets
mais aussi personnaliser le design de votre blog si vous le souhaitez.
Choisissez avec soin les éléments présents dans votre barre de navigation :
flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur
les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est
possible assez facilement, le tout est de limiter le nombre d'items présents
pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire
plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit
être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui
cherchent des informations et qui naviguent. Inutile de dire que votre blog
doit être prêt dans sa forme avant d'être lancé en version publique !
La construction du réseau
Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme
de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google
pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en
rapport avec votre activité. Pour cela, vous devrez soigner deux éléments
principaux : votre contenu et vos liens. Pour le contenu, si votre ligne
éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien
choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus
simple et aux mots phares de votre secteur. Cela commence aussi dès le choix
du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens,
c'est un secteur qui se travaille. Il est important pour en obtenir d'être pro-
actif et de vous créer une communauté d'intérêt.
Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking.
Construire 86
Ils vous apprendront beaucoup, vous permettront des échanges intéressants à
de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre
des liens de temps en temps et pourquoi pas à leur demander un échange de
liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs
fonctionnent généralement par affinités et par échanges de bons procédés.
Appliquez simplement la règle d'or et les résultats en découleront : faites aux
autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires,
liens, envois d'informations... Les blogueurs sont généralement ouverts et la
relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce
point qui est très important ! Bloguer tout seul dans votre coin ne vous
apportera pas grand chose... Quand on blogue, il faut compter 50% de son
temps pour la rédaction de contenus et 50% pour la socialisation et la
publicisation du contenu.
Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres
services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui
pourront vous ramener du trafic et de la visibilité. Incluez les dans votre
stratégie globale de diffusion de vos contenus. Ils peuvent représenter un
véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui
est généralement permanente) devrait vous avoir permis d'identifier les
acteurs de votre secteur sur ces différents supports. Cherchez également les
listes en ligne (nombreuses) qui regroupent les utilisateurs par champs
d'expertise.
Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic
(en plaçant des liens vers votre contenu). Vos contacts partageant vos
intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre
publicité, votre présence sur ces sites doit apporter une plus-value à vos
contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera
d'autant plus efficace.
Et le recrutement ?
Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un
recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est
forcément motivant. Un atout pour rester concentré dans sa recherche.
Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser
votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et
d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux
Construire 87
opportunités ! La veille que vous effectuerez vous permettra d'être au contact
de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de
retard ou perdre de votre expertise. Des recruteurs peuvent également être
amenés à vous contacter directement, en arrivant via Google, via notre
CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela
est possible mais évidement pas systématique. Bloguer est un investissement
à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la
plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste
d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la
sélection finale de candidats pour un poste. C'est un plus en entretien
également ! Enfin, n'hésitez pas à démarcher directement via votre blog.
Et après ?
Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du
plaisir. Les échanges, rencontres, rédactionnels, recherches et autres
retombées sont prenants. Ils vous permettront de progresser sur vos champs
de compétence et de vous construire un réseau. Il est important de garder
votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur
trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en
matière de temps. Le blog peut vite être chronophage, mais y passer trop de
temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un
temps consacré au blog précis chaque semaine pour ne pas vous focaliser
uniquement sur cet outil ! Les retombées peuvent être positives à de
nombreux niveaux.
Construire 88
Demain, tous experts !
Construire 89
vos interventions, échangeront quelques mots avec vous. Ces échanges, cette
veille permanente vous mettront rapidement au fait de l'actualité de votre
thème de prédilection.
La seconde raison tient aux logiques relationnelles. Comprenez bien que votre
environnement physique n'est pas votre environnement Web. Plus on passe de
temps sur le Web, plus on en vient à créer, nouer et échanger des
informations avec d'autres éditeurs de blogs et de sites. Ces relations
prennent irrémédiablement la forme de "copinage", vous vous mettrez à
relayer de l'information par intérêt ou sympathie. La limite, presque
systématiquement franchie, c'est de ne plus faire attention à la qualité du
contenu produit par vos "partenaires".
De manière plutôt singulière, sur le Web le mot expert est plus souvent
synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée
par le certain retard des annonceurs, des institutions et d'une majorité de
journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques
rationalisantes et entropiques, ils ont recherché les compétences sur le Web à
la manière des organisations... le plus rapidement possible. Un coup de
moteur de recherche, une ou deux journées passées sur le Web, 4-5
expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent
à dessiner des experts. Le caractère mécanique de mise en valeur d'un
producteur de contenu, pointé ci-dessus, entraine irrémédiablement des
dérives décrites par Christophe Logiste dans son article " Contrôler son
identité mais éviter la paranoïa ".
Construire 90
Le faux expert est un danger pour les entreprises et
entrepreneurs spécialisés : focus sur la production de
mythes dans les médias sociaux.
Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément
de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et
habitudes des professionnels ce qui explique que nombre de ces derniers ne
s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur
source d'inspiration sur le Web. Sources qui les informent et les font réagir et,
pour ceux qui font au moins l'effort de produire du contenu original,
produisent un contenu légèrement décalé du monde professionnel. La raison à
ça est très simple ; ils ne sont pas rémunérés pour la production de leur
savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du
client.
Construire 91
On se retrouve donc avec des faux experts qui sont de véritables producteurs
de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de
n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le
double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je
suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux
ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe
réduite en voulant le même résultat.
Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui
est reniée. Plus réduites, ou moins visibles, de nombreuses "petites"
entreprises utilisent les médias sociaux (annonces de soldes sur un compte
Facebook, concours de photos sur un territoire, ...) et le font très bien à leur
mesure. Les producteurs de mythes construisent leur propre paradoxe dans le
cas des médias sociaux. Ils ont bien compris la dimension pragmatique
(l'environnement de l'entreprise et le contexte de l'action sont roi <-- jeu de
mot) mais en publiant les mêmes exemples et cas pratiques ils font croire que
les stratégies sociales sont rationnelles.
Ce manque de recul mène vers des dérives intellectuelles dont ils n'ont pas
forcément conscience. Producteur de contenus avant d'être de vrais
spécialistes, ils courent souvent après le scoop (ennemi juré de l'analyse de
contenu). De nombreux documents issus de sites américains de grande qualité
circulent. On retrouve pêle-mêle des informations quantitatives (nombre
mondial d'utilisateurs de tel service, le nombre de messages postés, ...)
brutes et des informations qualitatives (usages professionnels en tête) qui
demandent d'être analysées et contextualisées.
Construire 92
Bonus : Les 10 questions qu'un annonceur doit se poser
pour différencier le passionné de l’expert.
4. Que dit Google à son sujet ? Tapez son nom dans les moteurs de
recherches. Si dans les 10 premiers résultats quelqu'un émet des critiques ou
des inquiétudes à son sujet, poursuivez l'enquête.
10. Point spécial pour les usages de Twitter : lit-il les éléments qu'il retweet ?
Le test est simple, faites un titre super accrocheur, collez lui un faux lien et
observez la suite.
Construire 93
Identité numérique :
quelques pistes pour ne
pas se disperser et
optimiser son temps de
Auteur
Frédéric Pereira
"vie en ligne"
Blog
Le monde va de plus en plus vite, et c’est
fredzone
d’autant plus vrai pour Internet. Ces dernières
années, profitant de la réduction de la fracture
Twitter numérique et de la démocratisation du haut
@Fredzone débit, le Web a changé. Tout comme l’usage
que nous en faisons chaque jour. Les sites
Consultant et chef de statiques se sont raréfiés, de nouveaux
projet technique, les médias sont apparus et les réseaux sociaux
compétences de Frédéric ont fait leur entrée, drainant très rapidement
Pereira regroupent le
des millions d’utilisateurs à travers le monde.
design, le référencement
Mais ces changements intrinsèques ne se sont
ou encore la stratégie pas faits sans douleur. Avec l’explosion des
Web. Il tient depuis 2007 réseaux sociaux, un nouveau concept a fait
l’excellent blog Fredzone. son apparition : l’identité numérique. Et avec
elle, de nombreuses dérives et un certain
nombre de problèmes.
L’internaute n’est pas une entreprise, ce n’est pas une marque et on pourrait
donc penser qu’il n’a pas besoin de définir une stratégie ou de mener une
réflexion quant à son identité numérique.
C’est entièrement faux. Quoi qu’on en dise, un internaute doit aussi se poser
des questions avant d’investir les réseaux sociaux. Après tout, est-il judicieux
pour un photographe d’être présent et de disposer d’un profil complet sur
YouTube ? Et de la même manière, que ferait un réalisateur de courts-
métrages sur Flickr ?
Construire
Définition et enjeux 94
D’un certain sens, il faut envisager les réseaux sociaux comme des outils
dédiés à des tâches bien précises. Et avant de se jeter dessus, il convient donc
de faire un bilan précis de vos attentes et de la forme que vous souhaitez
donner à votre identité numérique.
Sans oublier, bien entendu, de protéger vos données personnelles mais c’est
encore un autre sujet, que nous ne développerons pas ici.
2. Le cas du communiquant :
Pour assurer leur promotion, ces firmes passent généralement par des
agences spécialisées et donc par des personnes dont le seul rôle est d’assurer
que ces marques soient bien présentes et de manière adéquate sur ces
fameux réseaux sociaux dont on parle tant.
L’un des points à inclure dans cette stratégie, c’est justement le choix du
média de diffusion et du contenu à diffuser. Ouvrir un compte Twitter pour
communiquer sur des informations précises, des réductions ou des
exclusivités, c’est une bonne chose et cela pourra même vous permettre
d’augmenter votre chiffre d’affaire. En revanche, créer une page Facebook
pour dire que l’on est les meilleurs ou les moins chers, cela ne sert à rien. Bien
au contraire, cela donnera une mauvaise image à la marque.
Dans tous les cas, si l’on doit bien retenir un point, c’est que l’on ne fait pas
du Web 2.0 pour le plaisir de faire du Web 2.0. Certes, les réseaux sociaux et
les blogs sont à la mode, mais ce ne sont que des outils et rien de plus.
Construire
Définition
Définition et enjeux
et enjeux 95
Les bons outils pour les bonnes actions
L’explosion des réseaux sociaux a provoqué l’émergence d’outils et de services
dédiés à leur usage. Des services qui deviennent des incontournables
puisqu’ils permettent à la fois de communiquer et de diffuser plus facilement
des informations, mais également de surveiller plus efficacement votre
présence en ligne.
1. Rassembler sa communauté :
Créer des profils sur tous les réseaux sociaux du moment, c’est bien, mais
encore faut-il que l’on sache où vous trouver. Si vous disposez d’un site ou
d’un blog, alors la question ne se pose pas. Il suffit de récupérer quelques
icônes sur des moteurs de recherche spécialisés comme Icones.pro et de les
afficher à l’endroit de votre choix avec un lien pointant vers vos différents
profils.
L’un des meilleurs du genre est sans conteste Chi.mp. Une fois inscrit, vous
disposerez d’une adresse dédiée (de type ".mp") et vous pourrez ajouter à
votre page tous les réseaux sociaux que vous fréquentez. Point positif, vous
aurez également la possibilité de définir des règles de confidentialité et
d’exporter facilement votre contenu. Pour en savoir plus sur le sujet, je vous
invite d’ailleurs à aller lire l’article de Gonzague.
Chi.mp
Construire
Définition
Définition et enjeux
et enjeux 96
En vrac, nous pouvons aussi citer Start.io ou encore Retaggr. Ces différents
services ayant chacun leurs forces et leurs faiblesses, je vous invite à les
tester pour savoir lequel est le plus adapté à vos besoins ainsi qu’à vos
attentes.
C’est inévitable, certains internautes vous suivront sur Twitter, d’autres sur
Facebook. Et sans les outils adéquats, vous perdrez énormément de temps à
courir de l’un à l’autre pour mettre à jour votre statut, lancer de nouvelles
discussions ou répondre aux questions des membres de votre communauté.
Et pour ceux qui préfèrent tout avoir sous la main, il faut savoir que l’on
trouve également de nombreux clients ou logiciels offrant le même type de
fonctionnalités. C’est ainsi le cas de Nomee, que je vous invite à découvrir
dans mon article sur le sujet.
nomee
Construire
Définition
Définition et enjeux
et enjeux 97
ce qui se dit de vous sur les réseaux sociaux du moment.
Mais pour mieux appréhender vos actions marketing sur les médias sociaux, il
vous faudra utiliser d’autres outils. Des outils spécialisés et donc souvent
payants. Parmi ceux que je peux vous conseiller, on ne manquera pas de citer
l’excellent Trackur ou encore l’indispensable PostRankAnalytics qui vous
offriront une vue d’ensemble de toutes vos opérations et qui vous permettront
de suivre le volume des conversations à propos de votre marque. Des
solutions idéales pour suivre le buzz d’un nouveau produit ou d’un nouveau
service. Même chose pour SocialMention qui fonctionne de la même manière
que Google Alertes mais qui va nettement plus loin que ce dernier.
Conclusion
Comme vous le constaterez sans doute, gérer sa présence sur les réseaux
sociaux, ce n’est pas de tout repos. Il est avant tout nécessaire de définir une
stratégie en fonction de vos objectifs afin de ne pas vous disperser. Et si
j’insiste sur ce point, ce n’est pas par hasard. Certes, les réseaux sociaux sont
à la mode, mais ce n’est pas une raison pour les investir sans se poser les
bonnes questions au amont.
Notons également que le contenu de cet article n’est pas exhaustif et que les
différents points évoqués sont tout-à-fait perfectibles. Quoi qu’il en soit, je
tiens à remercier Flavien et Regions Job pour m’avoir donné l’occasion de
m’exprimer sur ce sujet très complet et… très complexe.
Construire
Définition
Définition et enjeux
et enjeux 98
Cinq règles de base pour
construire son identité
numérique
Auteur
Benjamin Chaminade
Lors de notre intervention à “La fusée” de
Blog SKEMA (=CERAM+ESC LILLE) Anthony
Generation Y 2.0 Poncier, Damien Roue et moi-même avons dû
répondre à une salve de questions liées aux
Twitter réseaux sociaux et à l’identité numérique.
@generationy20 Oups pardon, “Social Media and Digital
Identity” as our presentation was in bloody
Benjamin Chaminade est English.
formateur, consultant et Les élèves disposaient de 45 minutes de
conférencier. Ses thèmes préparation pour établir une liste de questions
de prédilection sont le à nous poser. Nous avons vraiment été
management des étonnés que a) seulement 30% de la promo
compétences et des soit présente et b) beaucoup de questions
générations, la fidélisation concernaient les risques liés à sa présence sur
des salariés et plus le net. Y a t’il un équilibre dans la gestion de
globalement les sa réputation numérique entre trop s’en foutre
ressources humaines. et trop s’en inquiéter ?
En attendant, voici 5 règles de bases pour vous aider à établir les bases de
votre passeport numérique :
1 – Protégez votre nom
2 – Publiez votre résumé, pas votre CV !
3 – Faites en sorte que les premiers résultats de google sur votre nom se
rapportent à votre expérience professionnelle.
4 – Faites un Mail de motivation et vérifiez l’orthographe !
5 – Demandez des endorsements / recommendations / références.
Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Avant
de vous rendre à l’INPI pour déclarer que votre nom est une marque, rendez-
vous sur knowem.com afin de vérifier si le pseudo que vous utilisez
régulièrement ET votre nom sont déjà utilisés par d’autres. Bien sûr, inutile de
vous inscrire sur les 350 réseaux sociaux référencés (bon sauf si vous êtes
complètement parano) juste sur les plus importants : Facebook, Viadeo,
Linkedin, Doyoubuzz etTwitter avant de vous inscrire sur Xing, Whyers,
Renren, Frienfeed, Tumblr, Typepad, Worpress, Blogger, Diigo, Delicious,
Wikipedia, Flickr, Youtube, Dailymotion, Vimeo, slideshare et Naymz.
Peut être que vous n’avez jamais entendu parler de certains de ces sites mais
croyez-moi: ça ne va pas tarder.
En complément, inscrivez-vous sur Hotmail, Gmail, Yahoo et 123people (si ce
Construire 99
n’est pas déjà fait, bienvenue au 21e siècle !) et pourquoi pas, gandi pour
acheter votre nom de domaine. Pensez aussi aux sites liés à votre spécialité
(Blellow si vous êtes indépendant, Deviantart si vous êtes graphiste, Helia si
vous êtes Charcutier-Traiteur, etc.)
Je ne vous dis pas de vous mettre à utiliser tous ces réseaux et de devenir la
nouvelle star du 2.0 mais simplement d’éviter que quelqu’un d’autre ne
prenne votre nom. C’est arrivé récemment à une de mes étudiantes ayant le
même nom+prénom qu’une danseuse du ventre (sa cousine en plus) qui, elle,
savait ce qui signifiait être visible sur le net !
J’ai bien écrit résumé, avec les accents, même en anglais ! Pas CV ! Le CV est
le flyer qui vous permettra d’être repéré mais les trucs sérieux sur vos
résultats et vos recommandations seront sur le net en complément de celui-ci.
Le résumé est une version étendue (utilisée dans beaucoup de pays se
terminant par A : USA, Canada et Australia, Sri Lanka, etc).
qui détaille :
– vos résultats. C’est à dire l’impact que vous avez eu sur votre travail, votre
entreprise et la vie de votre manager…
Si vous sortez d’un stage, remplacez la partie "Résultat" par "Acquis" : Cela
montrera à toute personne qui vous lira que votre stage a été choisi
volontairement et formateur et que vous n’avez pas pris la seule offre
disponible par ce que vous étiez trop occuper à éclater votre score à WOW
pour chercher un vrai stage ni fait de stages de maîtrise en photocopieuse et
capuccino. Si vous souhaitez approfondir votre résumé en anglais, je vous
conseille de vous rendre sur mon autre blog sur l’emploi en Australie. Vous
mettrez ensuite ce résumé en ligne et en français (ou chinois) sur Viadéo, en
anglais sur Linkedin et en chantant sur Doyoubuzz.
Il ne vous restera plus qu’à faire le résumé de votre résumé pour l’envoyer à
votre agence de conseil en recrutement préféré ou chez Paul.
Construire 10
100
les résultats Google sont éloquents.
Normalement c’est simple si vous vous êtes inscrit sur viadeo, linkedin et
doyoubuzz, et pourquoi pas, si vous avez un blog professionnel. Le
référencement naturel de Google vous rendra service.
Attention! Cependant aux photos utilisées par d’autres qui viennent polluer
vos résultats google. Si une photo vous dérange vous pouvez la signaler à
Google qui ne fera rien pour l’enlever.
Votre identitié numérique ne concerne pas que votre visibilité sur google mais
toute les interractions que vous avez avec des personnes que vous ne
connaissez pas et qui souhaiteraient éventuellement travailler avec vous. Je
suis en train de chercher un(e) stagiaire en ce moment et je n’ai encore pas
vu un seul mail de motivation qui donne envie de déclencher une rencontre.
Les candidats :
– Joignent un laïus qui part sur de bonnes intentions mais plein de fautes, que
l’on dirait mon blog, je cite : ” je suis exéptionnel, avec moi vous serez
satisfait ou satisfait”. Waouh, si tu es blonde à forte poitrine je veus bien te
resevoar alor !
Bon, c’est vrai que les français sont un peu à cheval sur l’orthographe mais
sérieux, pourquoi chercher à décourager des recruteurs qui ne souhaitent
qu’une seule chose : vous trouver un job ou travailler avec vous !
Etre présent partout c’est une chose, mais ce n’est pas parce que vous êtes
visible que vous allez être acheté. Selon la règle marketing bien connue : 91%
des consommateurs jugent que l’avis d’autres consommateurs est l’élément
n°1 de la décision d’achat – Williams group 2008. Alors ? Que disent ceux qui
ONT travaillé avec vous à ceux qui VONT travailler avec vous ? Avez-vous des
références sur Viad’ ou Linked’ qui donennt envie de vous connaître ? Avez
vous des témoignages qui présentent ce que vous avez apportez aux autres
ou qui se limitent à “Il est phénoménal il mériterait d’être dans le journal. La
la la la.
Construire 101
Contrôler son identité,
mais éviter la paranoïa
On pourrait citer aussi le cas d'un certain J.D., très connu dans le milieu pour
être considéré comme un 'roi du spam' en masse, après de multiples articles
contre le personnage et ses pratiques ce dernier n'a fait que continuer son
chemin. Début 2010 le monsieur organise une conférence à Paris en utilisant
de la technique du 'name dropping', c'est à dire en annonçant de nombreux et
reconnu participants alors que ces derniers ne sont même pas au courant
qu'ils doivent y intervenir. Pour se donner encore un peu plus de crédits il
reprend les logos de grosses sociétés pour en faire des partenaires.
Est-ce que pour autant ils se sont retrouvés mit de côté ? Pas vraiment,
certaines agences ayant même décidée de les soutenir et chacun d'entre eux
comptant plusieurs milliers de fans/amis/supporters sur les divers réseaux
sociaux. Pourtant une simple recherche sur leur nom et prénom retourne des
Construire 102
résultats peu flatteurs en première page des moteurs.
Comme dans notre vie au quotidien il est évident qu'il est préférable de bien
se comporter sur Internet, d'être de bonne compagnie et le plus irréprochable
possible, mais également comme dans le quotidien les erreurs arrivent et sont
bien souvent repérables (plus que ce que certains le laissent entendre).
Lorsque vous possédez un casier judiciaire vous avez sûrement plus difficile de
trouver un emploi et de refaire votre vie mais ce n'est pas rédhibitoire, et c'est
bien plus facile de corriger ses écarts sur le web. On dit souvent qu'Internet
garde gravé en mémoire tout ce qui se dit sur vous, c'est vrai mais ce n'est
vraiment ennuyeux qu'à partir du moment ou les gens qui cherche de
l'information sur vous peuvent tomber dessus, si elle est noyée en page 49
dans les résultats ressortant sur votre identité ou qu'elle ne ressort que sur
une expression qui ne sera jamais demandée il y a peu de chance qu'elle vous
soit néfaste.
Et même si votre identité est entachée les moyens d'y remédier existent :
devenez quelqu'un de fiable, altruiste, bon, ... de manière à ce que des
articles et mentions positives viennent diluer les critiques précédentes.
Contactez ceux qui ont publiés des choses négatives à votre propos en leur
expliquant votre changement d'attitude, en leur prouvant vos nouvelles
résolutions (voire en vous excusant si nécessaire) et en arguant que cela joue
en mal sur votre nouveau départ. Ils retireront peut-être leurs critiques, ou
éditeront leurs dires afin de mentionner que Xmois plus tard vous semblez
avoir laissé de côté vos travers, ... De plus dans les cas plus tendancieux pour
lesquels une image, une vidéo ou du texte sont diffamant envers vous, vous
pouvez toujours intenter une action en justice afin de sommer la personne de
retirer ce contenu de son site (mais comme dit avant mieux vaudra passer
d'abord par la diplomatie et la cordialité). Et si vraiment rien n'y fait, essayer
de demander directement aux moteurs de recherches de retirer le résultat de
Construire 103
leur index, peu de chances que cela fonctionne mais ils ont généralement un
service juridique contactable pour ce genre de questions.
Construire 104
L'avatarisation
Car on a tous des vices, des pensées obscures et amorales. Photos d’états
d’ébriété avancées, vidéo scabreuses, avis négatifs sur telles ou telles
communautés, affection pour un parti politique sucitant le dégout ... tout un
océan de données numérique que tout un chacun ayant un temps soit peu de
recul n’aimerait pas qu’elles tombent entre de mauvaises main. Alors il y a
l’anonymat, le fait d’être quelqu’un d’autre, une sorte de Docteur Jeckill et
Mister Hyde. D’un côté le gentil internaute et ses superbes analyses, son
univers de bisounours voilé de mystère, de l’autre l’infâme troll qui deverse sa
haine dans des commentaires, son immonde monde nimbé d’authenticité.
Effrayant non ?
Construire 105
Ainsi, on a beau parler d’anonymat et engager les internautes à ne plus
exister que sous un saubriqut, des traces perdurent. Que cela soit sur le mur
des amis qui vont vous identifier sans arrière pensée, que cela soit votre
adresse mail ou encore votre adresse IP, il existe de plus en plus de manières
d’identifier un individu et ne parlons pas du futur.
Construire 106
Car nous nous leurrons à nous dire que nous sommes protéger par des épais
murs qui ne sont au final de que tristes rideaux écarlates ne demandant qu’à
tomber. Lorsque Facebook a changé sa politique de confidentialité, de
nombreuses personnalités se sont fait avoir, allant même jusqu’à son
fondateur Mark Zuckerberg qui s’est trouvé mis à nu alors qu’il avait protéger,
sécurisé son réseau.
Tristes acteurs d’une comedia del arte dont le spectateur un peu attentif se
repait de nos péripétie, n’attendant qu’avec trop de hâte que les masques
tombent. Nous ne sommes que les pantins de notre propre bêtise. Comme
disait Sénèque, “La vie, c'est une pièce de théâtre: ce qui compte ce n'est pas
qu'elle soit longue mais qu'elle soit bien jouée.” ... alors, la jouons nous bien ?
Ne vous fiez donc pas à l’anonymat, il est dangereux. Il donne cette
impression de toute impunité alors qu’il n’en est rien. Sachez que vous serez
toujours repérable, si ce n’est aujourd’hui ce sera probablement demain, car
les technologies évoluent.
Etre ou ne pas être, c’est la question ?
Construire 107
Le pseudo a un statut
juridique aussi
Auteur
Olivier Iteanu
Blog
ITEANU blog
Le pseudo est partout. Or, on ne se doute pas
que le choix d’un pseudo et son utilisation sont
Olivier Iteanu est avocat à
régis par un corpus juridique assez dense.
la Cour d'Appel de Paris. Il
C’est ce que nous nous proposons de passer
est l'auteur du premier
en revue au travers des deux phases de la vie
ouvrage jamais publié sur le
d’un pseudo. Tout d’abord, son choix qui n’est
droit français et Internet en
pas neutre sur un plan juridique. Ensuite,
avril 1996 : "Internet et le
l’usage du pseudo qui comporte aussi des
droit - aspects juridiques du
limites juridiques que nous allons tenter de
commerce électronique" et
dessiner.
de "L'identité numérique en
question" en avril 2008.
Le choix d’un pseudo n’est pas un acte neutre. Il est d’ailleurs bordé par des
limites juridiques qu’il importe de connaître. Destiné à être exhibé en public,
le pseudo doit, s’il constitue un message intelligible, respecter l’ordre public.
Il ne peut donc aucunement constituer un propos raciste, antisémite ou
négationniste. Il ne doit pas non plus constituer une injure ni une parole
diffamante à l’encontre d’une personne identifiable ou d’un groupe de
personnes identifiables. Concernant les droits des tiers, en particulier des
marques déposées à l’INPI1, le Code de la propriété intellectuelle fait figurer
les pseudonymes parmi les signes pouvant être déposés comme marque.
L’article L711-11 du code définit la marque comme un signe qui sert à
distinguer les produits ou services. Il précise que peuvent notamment
constituer un tel signe les "dénominations sous toutes les formes telles que :
mots, assemblages de mots, noms patronymiques et géographiques,
pseudonymes, lettres, chiffres, sigles".
Prospective 108
Ainsi, non seulement le pseudonyme dispose, à défaut d’un statut légal, d’une
existence juridique, mais il dispose en tant que tel d’une protection. À
supposer qu’il soit établi l’usage d’un pseudo, son titulaire pourrait faire
annuler une marque postérieure qui serait déposée et reproduirait ou imiterait
le pseudo.
Le fait qu’un pseudo puisse être déposé en tant que marque ou qu’il puisse
annuler une marque induit deux conséquences immédiates pour le détenteur
d’un pseudo. Avant usage, il doit d’abord vérifier que son pseudo n’enfreint
pas un autre pseudo ou un pseudo déposé à titre de marque. Nous
recommandons en la matière d’adopter une attitude nuancée et pragmatique.
Si le choix du pseudo est temporaire ou limité à un usage privé, la démarche
d’une recherche d’antériorité paraît exagérée, d’autant qu’une telle démarche
a un coût. En revanche, s’il représente un signe distinctif servant, par
exemple, à un blog, lequel est destiné à recevoir du trafic, voire de la
publicité, il faut s’enquérir de l’existence de marques préalables au choix du
pseudo.
Prospective 109
Il existe en droit français un courant doctrinal qui affirme que le nom serait
l’objet d’un droit de propriété au sens de l’article 544 du Code civil. Sa simple
atteinte, même sans faute, suffirait à fonder une action en justice. C’est ce
qu’a reconnu une très ancienne jurisprudence qui relève que "le demandeur
doit être protégé contre toute usurpation de son nom même s’il n’a subi de ce
fait aucun préjudice5". Dans ces conditions, on ne voit pas pourquoi le pseudo
obéirait à une loi différente.
Le choix d’un pseudo reproduisant le nom d’un tiers peut être guidé par
l’intention de faire naître contre la personne dont le nom a été usurpé une
poursuite pénale. Le délit d’usurpation d’identité est dans ce cas constitué par
l’usage du pseudo, qui devient l’élément matériel de l’infraction. Ce délit pénal
vise le cas précis d’une vengeance.
Mais si un individu prend non pas le nom mais le pseudo d’un autre puis agit
en pleine conscience de cette usurpation dans le but édicté par le texte pénal
précité, l’auteur des faits est-il passible des tribunaux ? Nous sommes pour
notre part réservés quant à l’application à ce cas de l’article 434-23 du Code
pénal. En effet, le droit pénal est d’interprétation stricte, et l’article en
question ne vise que le cas d’usurpation du "nom d’un tiers". Le "pseudo d’un
tiers" ne figurant pas à proprement parler dans le texte de loi, ce délit ne
devrait pas s’appliquer. Force est cependant de reconnaître une tendance
certaine des tribunaux à étendre aux pseudos toute règle juridique applicable
aux noms.
Prospective 110
la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des
fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir
un acte opérant obligation ou décharge". L’escroquerie est punie d’une peine
maximale d’emprisonnement de cinq ans et d’une peine d’amende de 375 000
euros.
7 Cass., chambre criminelle, 27 octobre 1999, Bull. crim., n° 98-86017 ; CA Paris, 1er octobre 2001,
Juris-Data, n° 2001-163093.
8 CA Paris, 16 septembre 1999, Juris-Data, n° 1999-094960 ; CA Paris, 4 juillet 2003, Juris-Data, n°
2003-22405.
Prospective 111
Label IDéNum,
un contrôle centralisé par
l’Etat est-il une bonne
idée ?
Auteur
Priscilla Gout
IDéNum : "identité numérique multi-services"
Blog
Mode(s) d'Emploi
En finir avec les multiples mots de passe sur le
Web, voilà la volonté première du
Twitter
gouvernement en lançant le label identité
@Priscilla_RJ numérique multiservices, "iDéNum", dont la
version bêta devrait voir le jour d’ici la fin
2010. Il permettra aux internautes français
Priscilla Gout est rédactrice d’avoir une seule identité pour effectuer leurs
Web au sein de l’équipe
transactions et leurs démarches en ligne "en
éditoriale de RegionsJob
toute sécurité". Il concernera dans un premier
depuis deux ans. Elle est
notamment spécialisée sur
temps les sites administratifs mais l’objectif du
la question de L’Emploi au gouvernement est d’y rallier à terme tous les
féminin acteurs de la vie numérique. Mais un tel
service, qui plus est centralisé par l’Etat, ne
comporte-il pas quelques inconvénients ?
Ce n’est pas une nouvelle, la France accuse un sérieux retard en matière d’e-
administration. Les services en ligne dits à forte valeur ajoutée ont chacun de
leur côté développé leur système d’identification (banques et assurances en
ligne, fournisseurs d’énergies ou de services, grandes entreprises,
administration du type CAF, CPAM, impôts, etc.). D’où une multiplication de
codes à mémoriser et un certain flou pour les utilisateurs. Pourtant il y a
urgence car 76% des internautes français effectuent des démarches
administratives en ligne (TNS 2008). Et 35% d’entre eux doivent se connecter
à plus de 11 portails différents nécessitant chacun une authentification par
login et mot de passe (étude Plugsuit pour Createst - juin 2007).
Prospective 112
caisses de retraite, ou les réseaux sociaux (boite email, Twitter, Linkedin,
Viadeo, Facebook…). Pire, 50% des internautes les écrivent ou les enregistrent
quelque part…
Toujours selon l’étude TNS de 2008, les internautes les plus prudents sont
27% à ne pas utiliser les services administratifs en ligne par peur du piratage.
Pour les non-internautes qui n’envisagent pas d’utiliser Internet, la création
d’un label comme IdéNum constitue la mesure qui les inciterait le plus à
changer d’avis quant à l’utilisation d’Internet. Toutefois rien n’indique que ces
non-initiés se mettront à effectuer leurs démarches en ligne après le
lancement du label…
Le principe du label
Prospective 113
son téléphone mobile, une carte à puce…). Les internautes seront libres de
choisir s’ils souhaitent utiliser un certificat labellisé IdéNum ou non, et de faire
confiance à un opérateur plutôt qu’un autre. Chaque opérateur, parmi lesquels
on trouvera SFR, La Caisse des Dépôts, La Poste, la Fédération Française des
Sociétés d’Assurance (FFSA) ou encore la Fédération Française Bancaire,
proposera son propre certificat. Pour être labellisés iDéNum, les certificats
devront être conformes au cahier des charges prévu par l’Etat.
Commmercialisation du service
Mais tout cela a malheureusement un prix, dont les modalités n’ont pas encore
été fixées pour le moment. "Chaque opérateur est libre de sa politique
commerciale." A titre indicatif, la Belgique propose une carte d’identité
électronique valable cinq ans pour un tarif allant de 10 à 15 Euros. Mais une
chose est sûre, si le prix français est trop élevé, disposer d’un certificat
pourrait être un luxe et la portée du label pourrait en être limitée. L’Etat
justifie cette commercialisation par le coût que représente la garantie sur
l’identité de l’internaute. "Quelqu’un doit d’une part vérifier qui est
l’internaute, et d’autre part prendre la responsabilité de garantir cette
identité." Ce serait là toute la différence entre IdéNum et Open ID, qui est
gratuit. Open ID ne garantit pas l’identité, et n’engage donc aucunement sa
responsabilité juridique. Cette technologie, tout comme Facebook Connect ou
Windows Live ID, proposait l’identification unique bien avant IdéNum, et
gratuitement qui plus est. Alors même si la commercialisation d’IdéNum est
justifiée par l’Etat, autant dire que cette perspective est très loin d’être
populaire auprès des internautes.
Une question sur toutes les lèvres : l’Etat pourra-t-il se servir d’IdéNum pour
surveiller les internautes ? Selon Nathalie Kociusko Morizet, qui répondait aux
doutes des internautes au sujet d’IdéNum sur son blog le 8 février dernier,
l’Etat "n’aurait ni le moyen de savoir quel internaute se procure un certificat,
ni celui de tracer les navigations ou les différentes utilisations du certificat." Il
Prospective 114
se bornera à en "définir le cahier des charges" et en vérifier la conformité.
L’Etat n’aura certes pas le moyen de tracer les internautes mais rien ne
l’empêche d’accéder à l’identité des internautes et aux données récoltées par
les opérateurs privés en cas d’enquête policière ou sous l’injonction d’un juge
par exemple. Les certificats ne comporteront que très peu de données
personnelles nous dit-on : le nom, le prénom de l’internaute, et un numéro de
certificat. Ce numéro servira justement à différencier les internautes, quoique
le problème de l’homonymie reste encore au programme du calendrier du
groupe de travail d’IdéNum. Par souci de transparence, l’usage d’un
pseudonyme n’est pas envisagé. L’anonymat ne sera donc pas possible sur les
sites affiliés. Enfin, aucun enregistrement des données biométriques des
internautes n’est prévu dans le label. Mais rien n’empêche donc les opérateurs
privés de mettre en place un enregistrement des données personnelles.
Un label franco-français ?
Prospective 115
CNIL) que demander trop d’informations aux internautes les feraient fuir et ne
seraient donc pas dans l’intérêt des sites… D’autres questions se posent
comme celle de la compatibilité d’IdéNum avec l’utilisation de logiciels libres.
Des regrets…
Déjà, pourquoi ne pas avoir directement lancé la tant attendue carte d’identité
électronique (eID) ? IdéNum constituerait "une première étape" vers l’eID
selon NKM, dont le processus est jugé très long. D’autres pays comme la
Belgique l’ont pourtant déjà mise en place… Avec le label, il s’agit d’aller vite
"devant l’urgence des usurpations d’identité" notamment. Pourquoi avoir créé
une nouvelle technologie au lieu d’utiliser OpenID, compatible à
l’international ? Réponse de l’Etat : "Ces protocoles ne sont pas forcément
basés sur des certificats, or le niveau de sécurité recherché par IDéNum
demandait un certificat." Les choix opérés sont finalement assez peu justifiés…
Et il semblerait que les directives fixées par IdéNum ne laissent que peu de
place à l’ouverture au sens large du terme, autant vers d’autres technologies
compatibles que vers l’international en général.
Au-delà des reproches que l’on peut faire à cette première mouture du label,
un certain nombre de choses restent à clarifier. En particulier le modèle
économique que vont adopter les émetteurs de certificats. Pour le moment on
sait seulement que chaque opérateur sera libre d’appliquer son propre tarif.
Mais reste à savoir quel sera le niveau de sécurité appliqué, et à quel prix. De
plus, rien ne dit que les internautes auront envie de souscrire à un certificat
initié par l’Etat à l’heure de la mise en application des lois Hadopi et Loppsi.
A peine lancé, IdéNum connaissait déjà son premier bug quant au nom de
domaine de son site, qui avait déjà été déposé par "des petits malins" dans la
plupart des extensions fréquemment utilisées. Une erreur de taille qui n’a
d’ailleurs pas manqué de susciter les moqueries des internautes et de la
presse alors même qu’IDéNum est censé faciliter la gestion de l’identité
numérique. L’idée d’une véritable administration en ligne totalement sécurisée
est évidemment séduisante. Proposée par l’Etat, elle l’est nettement moins.
Même s’il fallait bien que quelqu’un montre l’exemple...
Prospective 116
Où s'arrêtera l'exposition
de sa vie privée sur le
Web ?
Le cas de Foursquare et
des réseaux sociaux
Auteur gélocalisés.
Eric Delcroix
Blog
Les z'ed
Régulièrement dans les conférences et autres
Twitter interventions en entreprise ou auprès du
grand public, l’une des questions dans la salle
@erdelcroix
tourne toujours autour des données
personnelles, des dangers de Big Brother, de
Vieux débutant, touche l’oubli numérique…
à tout de la
communication, expert Excusez-moi, mais la question est mal posée !
des médias et réseaux Il est déjà trop tard pour réfléchir à ce genre
sociaux : blog, de choses. Pourquoi ? Parce que la diffusion
Facebook, Twitter... des données personnelles et l’exposition de sa
vie privée sur le net a été enclenchée depuis
longtemps dans ce domaine.
D’un autre côté, sur Internet, nous avons été heureux de pouvoir
"communiquer" librement sur ce que l’on nous vendait comme le "grand
village mondial". Peu de personnes ont réagi à l’époque. Certains avaient
l’impression que l’on pouvait tout dire ou écrire derrière le paravent de
l’écran !
Et puis, les gourous du Web 2.0 nous ont appris qu’il était nécessaire de
partager ! Même des sociétés comme Microsoft ont relayé à leur manière le
partage et la collaboration, par exemple dans le "Petit précis de l’efficacité
collective - Travailler autrement" paru en 2006.
Voilà pour le côté historique. Enfin, presque, puisque ce qui nous intéresse est
la dernière « intrusion » dans notre vie privée : indiquer à tous l’endroit où
l’on se trouve dans l'instant.
Prospective 117
Pour une personne de mon âge, allez savoir pourquoi, c’est le summum de
mes libertés qui sont pris en défaut ! Je ne veux pas faire savoir à la terre
entière à quel endroit précis je me trouve ! Mais, contradiction de
cinquantenaire, j’aimerais bien parfois pouvoir indiquer à quel endroit précis je
suis ! Et là, on en arrive à l’usage.
Comme expliqué dans l’article sur les z’ed : "De l'avenir de la géolocalisation :
Foursquare, dismoiou…" , il est possible de géolocaliser facilement un
téléphone soit par triangulation, soit, pour les dernières générations, par le
GPS intégré. Il est nécessaire que le propriétaire l'autorise. À moins que ce ne
soit la police ou l’armée qui fasse une enquête.
Lors de l’arrivée de Google Latitude, une fonction de Google Maps pour les
téléphones portables qui permet à vos correspondants de voir où vous êtes, et
inversement, la CNIL a pris position sur ce nouveau dispositif de "traçage" et a
rappelé que ce service est soumis à la loi Informatique et Libertés. C’est au
premier semestre 2009.
Prospective 118
Cependant, l’utilisateur lambda et l’internaute souhaitent cette localisation
"refusée" par les autorités.
L’usage l’emporte assez facilement sur la raison… ce qui introduit une nouvelle
dimension à l’exposition de sa vie privée sur les réseaux.
Le cas de Foursquare, le système de géolocalisation à la mode, est significatif
à cet égard. À la fois jeu et système d’informations sur une ville…, l’usage de
4square rappelle ce qui se passait au début de Twitter.
Foursquare
Prospective 119
Autant, la première formulation était intrusive dans le domaine de la vie
privée, autant, la seconde ne l’est plus ! Les utilisateurs de Twitter ont modelé
l’outil à leur usage. Je ne dis pas que les utilisateurs ne laissent pas de traces
dans Twitter, je dis juste qu’ils ont adopté un comportement "raisonnable" à
l’utilisation de ce service.
Pour les sceptiques, Google réalise déjà cette prestation au sein de nos
propres images dans Picasa !
Cela aussi c’est de l’exposition de la vie privée ! Mais, là encore, cela fait
longtemps que nous laissons des traces dans ce domaine (y compris parfois
par jeu) et dont, nous-même, n’avons plus la mémoire.
Enfin, d’autres aspects moraux poseront à n’en pas douter question : quid des
"relations sexuelles" sur la toile ? Sujet encore tabou dont personne n’ose
Prospective 120
parler ouvertement. Et si la naissance se vit en direct parfois sur le Web, le
mariage… Est-ce que le tabou de la mort fera aussi partie de ce que l’on
jettera en pâture sur la toile pour certains, que l’on partagera sans complexe
pour les autres comme acte de vie…
Prospective 121
Vers une évolution du
concept de vie privée ?
Auteur
Eric Delcroix
Blog
Les z'ed
Et je fais mienne la citation de Bruno Devauchelle "De plus les adultes que
nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous
leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces
interfaces souris graphique au début des années 80 avec les premiers
Macintosh ! Que n’étions-nous pas heureux d’en finir avec les lignes de
commande de MS-DOS ! Que ne sommes-nous pas béats de voir nos tout
petits accéder à ce monde numérique avant même que de savoir lire et y
posons même l’hypothèse d’une nouvelle attention et motivation pour
l’apprentissage."
Je vais tenter d’explorer l’avenir dans cet article. J’ai un atout en main, je suis
déjà confronté à cette génération Z. Mes enfants, aujourd’hui âgés
respectivement de 10 ans et demi et 13 ans, sont de la génération Z. Je peux
déjà observer leur comportement et l’extrapoler dans l’avenir (quelques
lectures m’y ont aidé également, soyons honnêtes).
La génération Z
Prospective 12
122
génération 1968 !).
Ils auront toujours connu ce que nous appelons les TIC ou NTIC : les nouvelles
technologies de l'information et de la communication, surtout le web 2.0 et les
outils de partage et de collaboration. Ceci leur vaut d’ailleurs en grande partie
le surnom de génération C (pour Communication, Collaboration, Connexion et
Créativité). On les qualifie également de génération Y’, AA ou Emos (pour
"émotionnels").
Il y a fort à parier que ce sont eux qui vivront le mode de travail décrit par
Christophe Deschamps dans son livre : le nouveau management de
l’information.
Prospective 123
Les membres de la génération Z sont dès aujourd’hui des hyper connectés.
Gérer contacts virtuels et alimenter leurs réseaux fait déjà partie de leur vie
courante.
Fait marquant également, leur volonté (inculquée par nous ?) de grandir plus
vite, dans le sens d’arriver rapidement à l’âge d’adulte (même si ils
s’accrochent à leur adolescence plus longtemps) et leur créativité ! Leur côté
écolo ne sera pas à négliger dans l’appréciation de leurs usages des
technologies de communication et d’information dont ils seront très
certainement dépendants. Une grande partie de leur vie se fera dans des
mondes virtuels.
Cela n’enlèvera rien à leur vie sociale très riche (trop diront certains). Nous
leur avons inculqué dès leur plus tendre enfance l’importance d’un lien social
fort. Il est courant de voir des anniversaires organisés avec une ribambelle de
gamins dès 4 ou 5 ans !
Mais, justement cette connaissance de la vie sociale leur évitera sur le net
l’effet de collectionnite dans les divers réseaux. La génération Z fonctionne en
qualité des contacts et non en quantité de contacts comme ses prédécesseurs.
De même aucune distinction ne sera mise en place entre contact réel ou
contact virtuel. Ils auront parfaitement pris la mesure de l’existence des
réseaux de liens forts (qu’on pourrait comparaître aux vrais amis actuels) par
rapport aux liens faibles (les relations utiles).
Égocentrique, ils le seront certainement, en tout cas ce qui les intéressera par-
dessus tout, ce sera leur propre vie, avec une sensibilité à fleur de peau,
notamment contre les injustices !
Prospective 124
La vie privée
Attention, lorsque l’on évoque la vie privée, de ne pas focaliser sur la notion
juridique assimilable aux données personnelles. Cependant, et pour cause,
même le Code Civil ou le Code Pénal ne donnent pas une définition précise de
la vie privée.
Mais la notion de vie privée est aussi et avant tout une question
philosophique : l’étude de la sphère de l’intimité de chacun. D’ailleurs, une
recherche sur le net vous assurera de cette situation vu le nombre de devoirs
de philosophie ayant comme sujet : la vie privée vs vie publique ou encore le
dossier de Philosophie mag, dans son numéro 19 : Vie publique, vie privée :
où sont les limites ?
Mais, les débats acharnés actuellement sur la vie privée sur Internet naissent
aussi d’un paramètre géographique. La vie privée est ce qui se déroule dans le
domicile privé et par opposition, la vie publique est synonyme de vie en public.
Internet fait-il parti de son « domicile » ou est-il public ?
Cette géographie de la toile mérite réflexion car elle est à la fois privée et
publique ! Cela dépasse la segmentation entre la vie professionnelle et la vie
publique auxquelles on oppose souvent la vie privée.
La vie privée est au cœur des libertés individuelles où chacun définie ses
propres limites d'ordre strictement personnel. Dans ce monde de confidences,
où le public n'est généralement pas admis, l'intimité est de règle (à moins de
les dévoiler et donc de les rendre publiques).
Si la vie privée ne concerne pas les autres… reste à chacun à définir ses
propres limites (ce que je protège), ce qui est notre intimité, ce qui ne
concerne pas les autres (et quels autres), ce qui doit se faire sans témoins ou
en nombre très limité…
D’ailleurs, selon les domaines de la vie privée abordés, ce ne sont pas les
mêmes proches qui sont concernés.
Prospective 125
Les aspects de la vie privée sur Internet ressemblent beaucoup aux principales
composantes de la vie privée : vie familiale, vie sentimentale, loisirs, santé,
mœurs, convictions philosophiques et religieuses, droit à l'image…
Or, des brèches sont ouvertes depuis plusieurs années dans le domaine de
l’intimité. L’apparition des notes journalières sur des événements personnels,
des émotions, des sentiments et des réflexions intimes : les blogs ouvraient la
boîte de Pandore.
À leur naissance, nous étions tous fascinés et enchantés par ces blogs…
Pourtant, l’intimité de l’individu et donc sa vie privée s’ouvrait au nudisme
social.
L’anonymat et les pseudos sont des facteurs qui ont favorisé cette éclosion des
blogs. L’impossibilité (pour d'autres utilisateurs) de déterminer la véritable
identité d’une personne ou supposée comme telle (Sommes-nous vraiment
anonymes ?) permettait d’avoir l’impression de garantir sa vie privée.
Alors, oui une évolution des mœurs est en cours et il est vrai, même si le
discours déplait, que Zuckerberg, le fondateur de Facebook, a raison lorsqu’il
sous-entend que les générations les plus jeunes n’ont pas la même conception
de la vie privée que leurs aînés.
La plupart des jeunes nés avec Internet ont en effet moins de complexes à
diffuser des éléments de vie privée que leurs aînés sur le réseau. C’est autour
de la sexualité que le conflit de génération est le plus évident et mis en
exergue par le sexting.
Prospective 126
la barrière de la transparence totale de l’individu ne sera pas franchie.
L’ambiguïté de la présence sur la toile et du personal branding ne créera plus
de paranoïa dans l’avenir. Au contraire, la grande majorité de la génération Z
maîtrisera bien mieux qu’on ne l’imagine en général sa vie privée sur la toile.
Ils corrigeront les défauts que nous avons !
Si l’on pèse le poids des gains et avantages comparé à celui des inconvénients
et des contraintes, pourquoi le fléau ne pencherait-il pas du côté des choix de
la génération Z ? La forme d'individualisme à laquelle nous sommes confrontés
et qui a donné naissance à l'intimité ne serait-elle pas en train d’exploser avec
cette génération Z ?
Prospective 127
avaient eux-mêmes possédé de tels moyens de communication ?
Cela sera beaucoup plus « naturel » pour la génération Z aussi bien avec leurs
liens forts (la garde rapprochée des « zédiens ») qu’avec leurs liens faibles.
Si l’on considère que la vie privée est ce que l’on choisit de ne pas porter à la
connaissance des autres et que l’intime correspond à la pudeur, que l’on
décide de montrer ou pas, il y a fort à parier que la génération Z étalera sa vie
privée, mais avec une grande pudeur.
Prospective 128
Maturité des internautes :
quid des traces
d'aujourd'hui pour les
adultes de demain ?
Auteur
Emilie Ogez
Nos traces sont permanentes, quasi indélébiles. Qu'il s'agisse des traces que
nous laissons quand nous envoyons un message dans un forum de discussion
par exemple, qu'il s'agisse des traces laissées par d'autres internautes à notre
encontre (par exemple, une citation dans un article de blog), ou qu'il s'agisse
des traces liées à notre navigation sur le Web (adresse IP, pays d'où nous
nous connectons...).
Etonnant non ? Un dernier exemple. Il suffit d'aller faire un petit tour du côté
de la Wayback Machine pour s'en convaincre ! Grâce à elle, on retourne dans
le passé.
Bien sûr, il est possible de les faire disparaître, ces traces, ou de les rendre
moins voyantes. Mais c'est loin d'être évident. Selon moi, "il vaut mieux
prévenir que guérir".
Prospective 129
C'est la faute des traces
Le souci principal est qu'ils ont une utilisation plutôt ludique du Web (chater
sur MSN, envoyer des applications sur Facebook, jouer en réseau...). Utiliser le
Web dans un cadre professionnel est très éloigné de leurs préoccupations.
Cela peut arriver, mais souvent ce sont des "comportements ponctuels" : par
exemple, un étudiant qui change la photo de son profil Facebook selon qu'il
cherche ou non un stage.
Le plus important est qu'ils prennent conscience que leurs traces peuvent
avoir un impact sur leur vie, personnelle ou professionnelle. Et qu'il est
possible, à défaut de la maîtriser, de gérer sa visibilité sur le Web. Il faut juste
un peu de temps et un peu de bon sens. Si le déclic est là, déjà, c'est une
excellente chose !
Prospective 130
Vie privée et surveillance
Auteur
Quelles différences d’usage de
Jean-Marc Manach
l’Internet peut-on observer chez
ceux que vous nommez « petits
Blog
cons », à savoir la génération des
Bug Brother
"digital natives", par rapport aux
générations précédentes ?
Twitter
@manhack Dans mon article "La vie privée, un problème
de vieux cons", je partais du constat qu’un
Jean-Marc Manach est certain nombre de gens, nés depuis les années
Journaliste à 80, ont été habitués à la vidéosurveillance, à
InternetActu.net, blogueur la traçabilité des communications, et
invité pour LeMonde.fr, considèrent que ceux qui ont un problème
membre des Big Brother avec cette inflation de technologies de
Awards, spécialiste des surveillance et de contrôles sont des "vieux
questions de libertés, de cons". Dans un second article, "Vie privée, le
surveillance et de vie privée. point de vue des petits cons", j’essayais
d’expliquer que cette génération de natifs du
numérique, les "digital natives", qui sont nés
avec Internet, a un rapport à la vie privée et à la vie publique qui est très
différent de ceux qui ont grandi avant, et sans. En résumé, leur vie privée est
sur Facebook, parce que c'est là qu'ils retrouvent leurs potes. La vie privée,
pour ceux qui ont grandi sans connaître Internet, c’était quand ils voyaient
leurs copains, pour aller au terrain de foot, au centre commercial, ou en bas
de l’immeuble. Les mêmes, aujourd'hui, s’indignent de voir que Facebook
regorge de données personnelles. Sauf que c’est là où les jeunes se
retrouvent entre-eux, c’est leur vie sociale ! Et il faut bien comprendre que
cette socialisation relève tout autant de la vie privée que de la vie publique. Il
faut bien voir, par ailleurs, que ceux que j’ai appelé les "petits cons" (ceux qui
ont un usage intense de l’Internet, qu’ils soient nés depuis les années 80-90
ou comme moi dans les années 70, voire avant) sont des gens qui ont
compris que sur Internet, la question n’est pas tant celle de la vie privée que
de la vie publique, y compris sur Facebook. On peut en effet tout à fait avoir
une vie privée dans des espaces publics : quand vous rencontrez quelqu’un
dans la rue ou dans un café, c’est un espace public. Quand vous commencez
à raconter votre vie à votre meilleur ami dans ce café, vous parlez de votre
vie privée : vous avez donc une vie privée un espace public. Il ne faut pas
opposer vie privée et vie publique. Et c'est ce qui se passe sur le Net en
général, et Facebook en particulier. Les utilisateurs sont conscients qu'ils y
mènent aussi une vie publique, et ils en jouent, se mettent en scène et en
avant.
Prospective 131
La banalisation de l'exposition de soi date des années 70-80, pas de
l'internet : Andy Warhol avait déclaré en 1968 que "Dans le futur, chacun aura
droit à 15 minutes de célébrité mondiale", et tous ceux qui sont nés depuis les
années 70 ont été filmés avant même d'être nés, avec l’échographie, puis
filmés au caméscope VHS dans les années 80, avant que les années 90 ne
banalisent les reality show, les appareils photos numériques et les téléphones
portables équipés de caméras. De plus, le rapport aux enfants a complètement
changé depuis les années 60 et 70, depuis la libération sexuelle. Avant, il y
avait l’autorité du père, et l’enfant devait attendre l'adolescence, voire l'âge
adulte, pour être reconnu comme personne à part entière ayant le droit de
s’exprimer. Avec la libération des femmes, la révolution sexuelle, et la
redéfinition du rôle du père, tout cela a complètement changé : les enfants
sont au centre de la famille, au centre de toutes les attentions – médicale,
sociale, parentale - et donc sont constamment surveillés, exposés et mis en
scène, exposés par leur entourage. Le fait d’être mis en avant, mis sur un
piédestal, et d’être photographié, filmé en permanence, c’est quelque chose
que tous ceux qui sont nés depuis les années 80 connaissent. Ceux que j’ai
surnommés les "petits cons", les natifs du numérique, ce sont ceux qui ont
effectivement compris l’intérêt de l’exposition de soi sur Internet ; ils s’en
servent pour se mettre en scène, pour donner une bonne image d’eux. Par
exemple, comme cette adolescente qui disait "Moi ça ne me pose pas
particulièrement de problème de poser à moitié nue, voire nue en photo et
d’être montrée sur Internet, si la photo est belle". C’est aussi simple que ça. Il
y a plein de jeunes filles qui rêvent d’être mannequin : si la photo est belle, ça
ne les dérange pas de poser (voir le phénomène des Suicide Girls). Parce que
l’important, c’est de se faire un nom, d’être beau, et de se faire respecter
comme on est.
Ceux qui débarquent sur les réseaux sociaux ne sont pas complètement
conscients de tout cela, au début en tout cas. En même temps, et au vu du
nombre d'articles et de reportages consacrés à la question de la vie privée sur
Facebook, difficile de croire qu'il puisse encore être possible de ne jamais en
avoir entendu parler même si, depuis un an et demi que cette histoire de
"droit à l’oubli" tient le haut du pavé, il m’arrive fréquemment, quand je suis
interviewé, d’être pris à partie par le journaliste ou un employé, qui vient me
voir en aparté, horrifié, car son enfant est sur Internet et qu’il a peur des
pédophiles. Internet n’est pas le royaume de la pédophilie et des cyber-
terroristes, il faut arrêter avec cette diabolisation de l’Internet, qui passe aussi
par cette thématique du "droit à l’oubli".
J’ai commencé à faire cette enquête sur les "petits cons" et les "vieux cons"
suite à la polémique suscitée par Edvige. L’argument soulevé par les
défenseurs de ce fichier policier, à destination des services de renseignements,
était de dire qu'ils ne comprenaient pas où était le problème puisque de plus
en plus de monde publie des données personnelles sur Facebook. C’est de la
novlangue, comme dirait George Orwell ! Un fichier policier censé identifier les
suspects n’a strictement rien à voir avec le fait je m’exprime sur Facebook
Prospective 132
pour partager un lien, une vidéo ou raconter ce que je viens de manger. Il y a
d’un côté quelque chose qui relève de la liberté d’expression et de l’exposition
de soi, et de l’autre un fichier de suspects. Les fichiers policiers, administratifs
ou sociaux, mis en place par des politiques ou des administrations afin de
surveiller les gens, c’est de la société la surveillance, alors que quand je
décide de m’exprimer sur un blog ou un réseau social, c’est moi qui décide de
m’exprimer, c'est de la transparence, de la liberté d'expression. C’est comme
la différence entre le fait d’être vidéosurveillé à son insu et le fait de choisir
d’apparaître dans un film. La société de surveillance, c’est le modèle de Big
Brother, c’est quelqu’un qui décide de surveiller d’autres personnes. Internet
n’est pas la société de surveillance, puisqu’il s’agit de gens qui décident de
s’exprimer. C’est antinomique. Le Net est de l’ordre de la transparence, pas de
la surveillance. A force de se focaliser sur Internet qui serait de la société de
surveillance et sur le faux débat du droit à l’oubli, ça permet de passer plus
simplement la vidéosurveillance, la biométrie, les fichiers policiers, le
croisement des fichiers sociaux, toutes ces choses que je dénonce au sein des
Big Brother Awards. Et il n'est pas anodin de remarquer que c'est précisément
suite au scandale Edvige que le débat sur le "droit à l'oubli" a été initié. Or,
paradoxalement, on trouve très peu de gens victimes de ce que l'Internet
reflète d'eux, alors que, et pour prendre ce seul exemple, un rapport de la
CNIL a révélé l'an passé que plus d'un million de gens, blanchis par la Justice,
sont toujours fichés comme "suspects" dans le fichier STIC de la police. Les
véritables victimes de cette absence de "droit à l'oubli" ne sont pas sur le Net.
Pour en revenir aux utilisateurs des réseaux sociaux, ceux qui ont un usage
assidu de Facebook, parce qu'ils y construisent une partie de leur réputation
numérique, sont plutôt conscients de ces enjeux de vie privée et de vie
publique, parce qu'ils se servent de l'outil plus qu'ils n'en sont de simples
consommateurs. Un célèbre journaliste me contactait récemment pour me
demander si je connaissais une victime de Google. Il fait un documentaire sur
le "droit à l'oubli", et n'arrive pas à trouver de victime du Net prête à
témoigner ! Un comble alors qu’on entend régulièrement parler de ceux qui
auraient des problèmes professionnels parce qu'ils auraient montré leur fesses
sur Facebook... Alex Türk, le président de la CNIL, a lui-même reconnu qu’il lui
était arrivé, quand il était étudiant, de montrer ses fesses à ses copains lors
d’une soirée arrosée. La différence c’est qu’à l’époque il n’y avait pas
Facebook. Tout le monde fait des bêtises quand il est adolescent ou étudiant !
La différence aujourd’hui, c’est que nos frasques peuvent éventuellement être
prises en photo et se retrouver sur le Net. Cela dit, des gens ont commencé à
se poser la question sous un autre angle : ceux qui ne sont pas présents sur
les réseaux sociaux ou ceux qui auraient un profil complètement lisse, sans
blagues qu’ils auraient pu faire entre amis, là ça deviendrait suspect, trop
parfait, pas logique. Enfin, je métonne qu'on parle autant de ces gens qui
auraient été virés parce qu’ils auraient montré leurs fesses sur Facebook, et
beaucoup moins de ceux qui ont été embauchés parce qu’ils ont un blog, ou
parce qu’ils sont sur réseaux sociaux. Or, il y en a beaucoup plus qui ont été
embauchés que de personnes qui ont été virées !
Reste que l'Internet n'est pas qu'un espace public : ce qu’on entre dans un
moteur de recherche, la liste des sites Web que l’on consulte, ce n’est pas de
Prospective 133
l’ordre de l’expression publique ni de l’exposition de soi. L’exposition de soi,
c’est quand je décide de m’exprimer. Les sites que je visite ou une requête
que je vais faire dans un moteur de recherche relèvent bien évidemment, a
contrario, de la vie privée. C’est là où Google pose problème, car il a dans ses
serveurs énormément d’informations sur ma vie privée, beaucoup plus
souvent d’ailleurs que Facebook. Sans oublier les fournisseurs d’accès : en
2001, le Parlement a voté la loi Sécurité Quotidienne qui prévoit la surveillance
de tout ce qu’on fait sur Internet doit être archivé pendant un an, à disposition
de la police et de la justice. Le paradoxe est là : ce n’est pas ce qu’on écrit sur
un blog qui est surveillé, mais à qui on a envoyé un mail privé, ce qu’on a fait
sur Internet, les sites qu’on a visités… Notre vie privée sur Internet est placée
sous surveillance. Notre vie publique (ce qu’on écrit sur Facebook ou sur les
blogs) n’est pas archivée par la Bibliothèque Nationale.
Dans mon article sur les "vieux cons", je dressais un parallèle avec la
libération sexuelle : cette façon décomplexée de s’exprimer, de s’exposer sur
Internet est un petit peu similaire à la façon décomplexée qu’avaient un
certain nombre de jeunes d’aborder l’amour et la sexualité dans les années 60-
70. La sexualité, le rapport à son corps, le rapport à l’autre ont été libérés
d’un certain nombre de poids. Ce qui est en train de se passer avec les
réseaux sociaux et Internet, c’est qu’ils libèrent l’expression, au sens où,
jusque dans les années 90, les seules personnes à avoir accès aux médias
étaient les hommes politiques, les "people", les riches et les puissants. Le
peuple avait certes la liberté d’expression, mais personne ne pouvait
l’entendre. Parce que vous faisiez votre journal photocopié dans votre coin et
vous le distribuiez à quelques centaines d’exemplaires. La différence
aujourd’hui, c’est que n’importe quel citoyen peut ouvrir son blog ou se créer
un compte sur Twister et Facebook, et être entendu par des dizaines de
milliers de personnes. La liberté d’expression est devenue quelque chose de
réel, ce n’est plus virtuel, et c’est paradoxalement grâce à Internet.
Les Bigs Brother Awards ont été créés il y a une dizaine d’années en Grande
Bretagne. C’est une ONG qui existe maintenant dans une quinzaine de pays.
L’idée est de se moquer de ceux qui nous surveillent. A l’époque, ça a été créé
par plusieurs journalistes très orientés Internet. En 1999, On pensait
naïvement qu’on aurait énormément de candidatures Internet. Mais en 10 ans,
Prospective 134
on s’est aperçu qu’il y en avait finalement très peu de problèmes sur le Net
comparé à ceux posés par les technologies de surveillance ou encore cette
inflation de lois sécuritaires depuis les attentats du 11 septembre 2001.
Depuis l'an 2000, nous chroniquons ainsi la montée en puissance de la société
de surveillance, en montant des dossiers qui ensuite sont publiés sur notre
site web. Parallèlement, on réunit un jury composé d’universitaires, de
magistrats, d’avocats, d’artistes, pour leur soumettre ces nominés, et afin
qu'ils décernent des "prix Orwell" à ceux qui se sont le plus illustrés en
matière d’atteinte aux libertés et à la vie privée, ou de promotion de la
surveillance.
Sur Internet, oui. Le gouvernement français s’est enfin décidé à expliquer aux
chefs d’entreprises ou aux universitaires qui travaillent sur des données
sensibles comment sécuriser leur ordinateur pour éviter de faire l’objet
d’actions d’espionnage de la part de sociétés ou de services de
renseignements étrangers. L’espionnage économique et industriel est une
réalité. C’est ce qu’on appelle l’intelligence économique, la guerre de
l’information. Maintenant, quand vous allez aux Etats-Unis par exemple, la
douane est tout à fait habilitée à saisir votre ordinateur et faire un duplicata
de votre disque dur, et elle le fait couramment. C’est de l’espionnage
industriel. Le gouvernement s’est enfin saisi de la question et a publié deux
modes d’emploi il y a quelques mois. Il y a donc des moyens : il faut sécuriser
son ordinateur, chiffrer une partie voire l’intégralité de son disque dur, chiffrer
ses communications si l’on veut vraiment qu’elles restent confidentielles. Il y a
des outils qui permettent de le faire, des outils de cryptographie notamment,
et ce n’est pas si compliqué à utiliser, il faut juste décider de s’y mettre. Le
Prospective 135
problème c’est que jusqu’à présent les pouvoirs publics comme les
prestataires de services ne se sont pas pressés pour en faciliter ou en
promouvoir l'utilisation.
Il est clair qu’il faut d’abord être sensibilisé à la question et ensuite décider de
s’y mettre et apprendre à utiliser ces outils. Mais on l’a vu avec le débat sur
l’Hadopi : énormément de gens ont commencé à se demander comment
sécuriser leur ordinateur pour éviter d’être espionné. Et ça fait peur aux
services de renseignement. En Grande-Bretagne, avec le projet similaire à
Hadopi, les services de renseignements ont expliqué que de plus en plus de
citoyens vont chiffrer toutes leurs communications donc qu’il va être de plus
en plus difficile pour eux d’arriver à savoir qui sont les terroristes, à identifier
les criminels, et à pouvoir écouter les gens dans le cadre d'enquêtes de police
judiciaire.
Prospective 136