Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

La réputation numérique : gestion de l’image de soi sur la toile
Étude des traces laissées sur le Web par les internautes, revers et avantages

Avant-propos
Pourquoi parler de « réputation numérique » aujourd’hui ? Mon intérêt pour la gestion de l’image personnelle sur le Web est partie du constat que les internautes laissent sur la toile des traces parfois surprenantes et d’une persistance insoupçonnée. Photos désobligeantes, informations confidentielles ou personnelles, opinions politiques ou religieuses, commentaires déplacés, la liste est longue. Alors que nous sommes à un moment charnière de l’Internet, passage du Web 2.01 communautaire et participatif au Web 3.02 qui nous apportera son lot de surprises et de déboires, l’internaute ne mesure pas la puissance potentielle qu’Internet peut avoir sur l’altération de son image. La gestion de l’image de soi sur Internet étant un problème très récent, du moins qui ne suscite l’intérêt que depuis peu, les ouvrages à ce sujet sont rares. C’est pourquoi ce travail s’apparente parfois plus à une analyse personnelle des outils, à une comparaison des services proposés ou à un guide pratique de survie sur le Web. Ceci explique aussi le nombre d’exemples concrets que j’utilise pour faire comprendre la gravité et les conséquences des problèmes de réputation numérique. Mon objectif est de convaincre le lecteur qu’il est impératif de se soucier de son image sur la toile. Ce sujet touchant au domaine technologique, beaucoup de termes techniques apparaîtront dans le texte, mais seront explicités en bas de page ou dans le lexique à la fin du dossier.

1 2

Web 2.0 : cf. lexique Web 3.0 : cf. lexique

Introduction

2

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Table des matières
Avant-propos ............................................................................................................................. 2 Introduction ............................................................................................................................... 5
Démonstration à travers un cas fictif....................................................................................... 5 Les enjeux de la réputation en ligne........................................................................................ 7

PREMIERE PARTIE
1. Les réseaux sociaux................................................................................................................ 8
1.1 Les trois principaux réseaux sociaux...................................................................................... 9 1.1.1 LinkedIn........................................................................................................................ 9 1.1.2 Myspace ......................................................................................................................10 1.1.3 Facebook.....................................................................................................................11 1.2 Facebook plus fort que Google et Microsoft? .......................................................................13 1.3 L’avenir des réseaux sociaux................................................................................................14 1.4 Sphère privée ou sphère publique ? .....................................................................................16

2. Réputation et identité. ........................................................................................................ 18
2.1 L’identité numérique...........................................................................................................18 2.1.1 Les données personnelles .............................................................................................18 2.1.2 Les traces.....................................................................................................................19 2.2 La réputation numérique.....................................................................................................20 2.2.1 La réputation : une évaluation.......................................................................................21 2.2.2 Une réputation qui nous échappe .................................................................................21

3. Les moteurs de recherche ................................................................................................... 22
3.1 La hiérarchisation ...............................................................................................................23 3.2 Google, un moteur de recherche intelligent .........................................................................25 3.3 Google, un casier judiciaire libre d’accès ..............................................................................27

4. La perte du contrôle de son identité numérique ............................................................... 28
4.1 L’usurpation d’identité ........................................................................................................28 4.1.1 Le vol des données personnelles ...................................................................................28 4.1.2 Les faux profils .............................................................................................................30 4.2 Les homonymes..................................................................................................................31 4.3 La décontextualisation ........................................................................................................32 4.4 Mon patron, Facebook et moi..............................................................................................33 4.5 Cas réels.............................................................................................................................35

3

Introduction

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

DEUXIEME PARTIE
5. Les outils au service de la réputation numérique .............................................................. 37
5.1 L’anonymat, une utopie ?....................................................................................................37 5.2 Aspects juridiques...............................................................................................................37 5.2.1 Quel contrôle sur ses publications ?...............................................................................37 5.2.2 Domaine public, domaine privé ? ..................................................................................38 5.2.3 Liberté d’expression relative .........................................................................................39 5.2.4 Usurpation non condamnable .......................................................................................40 5.3 Les logiciels et les services spécialisés ..................................................................................40 5.3.1 Les flux RSS ?................................................................................................................40 5.3.2 Google Alertes .............................................................................................................41 5.3.3 Les alternatives ............................................................................................................41 5.3.4 Les systèmes de crédibilisation par évaluations ..............................................................43

6. Cas pratique : reprise du contrôle de son identité numérique.......................................... 44
6.1 Mise en place d’un système d’alerte ....................................................................................44 6.2 Organisation des informations personnelles sur les réseaux sociaux : ....................................45 6.3 La réorganisation de son profil.............................................................................................47 6.4 Curriculum Vitae en ligne ?..................................................................................................48

7. Marketing de soi ou comment se vendre sur Internet ...................................................... 49
7.1 Eloge du « moi je »..............................................................................................................49 7.2 Contrôler sa propre hiérarchie.............................................................................................50 7.3 Mercedes, Nespresso et monsieur tout le monde .................................................................50 7.4 Être proactif .......................................................................................................................51

8. Conclusion ............................................................................................................................ 51
Une nouvelle ère ......................................................................................................................52 Et demain ?..............................................................................................................................52 Et l’éthique dans tout ça ?.........................................................................................................53

Lexique ..................................................................................................................................... 54 Bibliographie ............................................................................................................................ 56
Ouvrages et périodiques .......................................................................................................56 Télévision et radio ................................................................................................................56 Internet................................................................................................................................57

Annexes .................................................................................................................................... 60 Remerciements ........................................................................................................................ 66

Introduction

4

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Introduction

Est-ce que nos actes sur Internet peuvent avoir une incidence sur notre vie réelle ? Nos traces laissées sur la toile ont-elles des conséquences sur notre réputation ? Faut-il surveiller sa réputation sur Internet ? Est-il possible de prendre le contrôle de son image sur la toile ? Autant de questions que nous nous posons aujourd’hui, à l’heure où Internet est devenu un outil indispensable à de nombreuses personnes au quotidien. En effet, depuis les années 2000, Internet est devenu incontournable pour le travail de tout un chacun dans bien des domaines. Les informations présentes sur la toile augmentent chaque seconde de façon exponentielle. Articles, photos, blogs, communiqués, discussions, toutes ces données publiées souvent de façon anodines, vont certainement rester sur la toile cinq ans, dix ans ou peutêtre pour toujours. L’idée d’utiliser Internet comme un outil de recherche sur les individus est très récente et découle de l’abondance des informations sur les personnes, publiées notamment sur les réseaux sociaux (tels que Facebook3 ) et sur les blogs. La publication d’informations et de photographies est devenue extrêmement simple et accessible à tout le monde, si bien que des commentaires ou images de n’importe quel anniversaire, soirée ou concert peuvent se retrouver sur un blog ou un site communautaire le lendemain matin. Ford, Sony ou encore Apple sont des entreprises qui travaillent sur leur réputation en ligne depuis le début d’Internet, avec des sites dédiés présentant leurs marques ou leurs produits, mais aussi avec la participation des consommateurs qui donnent leurs avis, se plaignent ou adhèrent à la marque. L’impact d’un commentaire sur un forum peut être lourd de conséquences pour ces entreprises. N’importe qui peut y publier un test de produit qui pourrait être consulté par des dizaines de milliers de personnes. Si les entreprises sont conscientes du problème de réputation sur le Web depuis plusieurs années, et qu’elles ont mis en place des moyens faramineux pour lutter contre les dérives, les individus ne se rendent pas encore compte du potentiel de leurs informations déjà publiées sur la toile. Seules quelques rares personnalités, souvent politiques ou publiques, en ont fait les frais. Cependant, les déboires de la réputation numérique n’en sont qu’à leur début. Démonstration à travers un c as fictif Pour comprendre la problématique de la réputation en ligne, voici un exemple qui démontre l’importance de la gestion de son image et de ses informations personnelles sur Internet. Il existe de nombreux cas de ce type dans la réalité, cependant l’exemple traité ci-dessous est volontairement fictif, ce qui permet un lien direct avec le sujet et un discernement rapide de la problématique qui nous intéresse.

3

Cf. chapitre 1.1.3 : « Facebook »

5

Introduction

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Cette histoire est donc imaginaire, et toute ressemblance avec des personnages réels ne serait que pure coïncidence. Corentin Bogliani, employé de banque à l’UBS, sans histoire, est un fervent utilisateur des réseaux sociaux tels que Facebook et autres forums de discussions. Un jour, il est accusé d’avoir téléchargé des vidéos pornographiques sur l’ordinateur de son lieu de travail. La presse s’empare du fait divers et son nom se retrouve dans différents médias. De plus, Corentin, a le désavantage d’avoir un prénom et un nom peu communs ce qui facilite grandement le travail des journalistes qui n’auront besoin que de quelques minutes pour retrouver des photos portraits ou des informations sur le jeune homme. Curiosité oblige, l’entourage de Corentin (amis, collègues, voisins) n’hésite pas à se renseigner sur ce dernier par des moteurs de recherche4 ou encore sur son profil Facebook. Il en ressort des photos de fêtes bien arrosées (publiées par un de ses amis) et des échanges de messages intimes lors d’un flirt sur un forum de discussion trois ans plus tôt. Quelques jours plus tard, Corentin est lavé de tout soupçon et la banque s’excuse du malentendu. Son casier judiciaire restera vierge, mais son identité numérique, accessible à tout le monde, sera entachée des années durant. Les articles de presses demeureront disponibles sur la toile et son entourage aura consulté ses photos publiées sur Facebook. Quelques années plus tard, lorsque Corentin proposera sa candidature pour un nouvel emploi, il y a fort à parier que l’employeur consultera un moteur de recherche pour connaître un peu mieux cet employé potentiel… Cet exemple atteste de l’importance des informations que chaque individu diffuse sur Internet. Une simple photo anodine d’une personne constitue une partie intégrante de son identité numérique, tout comme un message posté sur un forum de discussion cinq ans auparavant. Les anecdotes à ce sujet sont nombreuses et de plus en plus inquiétantes. La maîtrise de son image ne se limite pas aux informations que l’on diffuse sur la toile, mais aussi et surtout aux contenus (textes, photos, vidéos) publiés par des tiers. Le maintien de la réputation en ligne est aujourd’hui un problème qui s’adresse à tout le monde. En 2007, en France, 77% des recruteurs avouent effectuer des recherches en ligne et 35% ont déjà éliminé un candidat en se basant sur les résultats de leurs recherches. Aux Etats-Unis, ces chiffres sont encore plus alarmants puisque 83% des recruteurs effectuent régulièrement des recherches, et 43% ont déjà éliminé un candidat par ce biais5 . Il semblerait que ces chiffres soient en augmentation particulièrement auprès des PME (70% des emplois en Suisse) qui, contrairement aux multinationales, ne disposent pas d’un processus complexe et performant de recrutement de personnel. Dimitri Djordjevic, directeur de Mercuri Urval, entreprise spécialisée dans le recrutement, donne une explication intéressante sur les motivations des recruteurs : « On recherche des informations qui peuvent desservir le candidat […] c’est un peu comme en politique, lorsque l’on s’expose trop, on va plus susciter des réactions chez les détracteurs que les supporters. »6

4 5

Cf. chapitre 3 : « Les m oteurs de reche rche » VOLET Pierre-Olivie r, « Mon blog, mon boss et m oi », in : Toutes taxes comprises, Télévision Suisse Romande 6 BORDAGE Frédé ric, Réputation en ligne : c’est parti !, www.techcrunch.com

Introduction

6

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Les enjeux de la réputation en ligne Sans se focaliser uniquement sur le milieu professionnel, ce dossier portera sensiblement sur le monde du travail, car les conséquences y sont souvent plus spectaculaires que dans le milieu privé. Aujourd’hui, de plus en plus de gens ont un cursus professionnel très mouvant. Il devient rare de rester dans une même entreprise durant toute sa carrière professionnelle, contrairement aux générations précédentes qui pouvaient garder un seul et même travail leur vie durant. La recherche d’emploi peut donc toucher tout le monde et à tout âge. Au vu de la situation professionnelle actuelle, il paraît important de prêter attention à l’image que l’on diffuse de soi sur Internet, même si cela ne peut s’avérer utile que des années plus tard. Lorsque la personne postulera, il est fort à parier que le recruteur effectuera une recherche rapide pour tenter de connaître un peu mieux l’employé potentiel. Aujourd’hui, gérer son image virtuelle n’est pas un luxe, mais une nécessité, et cette gestion doit être faite à long terme, avec une veille régulière sur les informations liées à son propre nom. « Il vaut mieux prévenir que guérir ». Naturellement, les jeunes en recherche d’emplois sont les plus concernés par cette problématique, mais il faut faire attention à ne pas sous-estimer le potentiel d’Internet lorsqu’il s’agit de détruire l’image d’un individu.
© Microsoft

Théoriquement, quelqu’un ayant une attitude irréprochable et discrète dans sa vie quotidienne ne devrait pas avoir la mauvaise surprise de se retrouver dans une situation qui pourrait renvoyer une image négative de lui sur Internet. Si son comportement est exemplaire, il y a peu de chance que son employeur potentiel le trouve dans une mauvaise posture sur la toile, comme par exemple avec les yeux imbibés d’alcool et une bouteille de whisky à la main. Mais malheureusement, Internet ne fait pas que révéler les côtés obscurs des individus, il peut aussi indiquer de fausses informations, comme nous allons le voir dans cette analyse. La première partie de ce travail consiste à exposer les différents services que propose Internet, ainsi qu’à définir les termes d’identité et de réputation numérique. Les réseaux sociaux sont le lieu où se développent de nombreux liens entre différents individus et où beaucoup d’informations personnelles sont dévoilées.

7

Introduction

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Première partie : définitions et outils

1. Les réseaux sociaux

© Facebook

L’étymologie du mot « réseau » provient de « rete » en latin qui signifie « filet ». Un réseau est composé par définition de liens interconnectés qui s’entrecroisent pour former un filet, un amas de nœuds reliés entre eux. Un réseau « social » est constitué de regroupements d’individus, de clubs ou d’organisations liés par des interactions sociales. Le terme désigne aujourd’hui les sites Internet communautaires qui regroupent des profils d’individus interconnectés. Les différents réseaux sociaux sont spécialisés dans des domaines spécifiques. Facebook, le plus populaire actuellement, se base principalement sur les relations amicales, les amis perdus de vue ou encore les relations intimes. Myspace est un outil plus particulièrement utilisé par les musiciens et les artistes. LinkedIn est un réseau essentiellement professionnel, alors que Flickr est un outil prévu pour publier des photographies. Il n’est pas rare de retrouver une même personne simultanément sur chacun d’eux, voire d’autres encore. Le premier réseau social en ligne date de 1995, il s’agissait de « classmates.com », basé sur le concept de créer des liens entre les étudiants du monde entier. Aujourd’hui, il existe une multitude de sites communautaires similaires, mais leur succès est très inégal. D’abord considérés par beaucoup comme une vitrine narcissique, les réseaux sociaux sont rapidement devenus incontournables et extrêmement populaires, si bien qu’aujourd’hui Facebook annonce plus de 130 millions d’utilisateurs7 !

7

FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics

1. Les réseaux sociaux

8

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Les réseaux sociaux ont pour but de créer des interactions sociales entre les utilisateurs : c’est ce qui explique leur succès. Une majorité d’utilisateurs s’inscrivent d’abord pour voir les photos d’amis perdus de vue ou pour visionner les photos dans lesquelles ils ont été « tagués » ou marqués, c’est-àdire révélés (leur nom est inscrit en dessous de la photo). La curiosité étant un vilain défaut propre à la nature humaine, le nombre de personnes connectées sur ces réseaux augmente de façon exponentielle. Voici une présentation des trois réseaux sociaux parmi les plus populaires en 2008.

1.1 Les trois principaux réseaux sociaux
1.1.1 LinkedIn LinkedIn est un réseau professionnel en ligne qui compte aujourd’hui plus de 31 millions de membres issus de 170 secteurs d’activités dans plus de 120 pays8 (chiffres octobre 2008). Basé sur les relations professionnelles, LinkedIn a pour but de créer des liens à plusieurs niveaux entre des personnes physiques. Le concept étant « Les amis de mes amis sont mes amis », si votre ami « Michel » est ami avec « Sonia », vous avez un lien de deuxième niveau avec « Sonia ». Plus tard vous souhaiterez peut-être collaborer avec l’entreprise X dans laquelle travaille « Sonia », elle sera donc votre point d’entrée et pourra vous recommander. En général, les informations et photos publiées sont de nature professionnelle. Les principales informations publiées sur LinkedIn sont les suivantes : • • • • • • Description de l’activité Pays d’origine (ou d’activité professionnelle) Entreprises et activités actuelles Entreprises et activités passées Cursus scolaire Nombre de connections (« amis », « collègues » ou « connaissances »)
Exemple de profil LinkedIn - www.linkedin.com

8

WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin

9

1. Les réseaux sociaux

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• •

Sites web Contact

Ce réseau social ressemble plutôt à un Curriculum Vitae en ligne. La présentation ne permet pas ou peu de débordements tels que des messages d’autres utilisateurs visibles par tous. Les contacts entre les différents membres se font uniquement par email, donc de particulier à particulier. Il s’agit alors d’un outil reflétant un profil qui est parfaitement maîtrisable. Il n’est pas possible par exemple qu’un tiers y publie des photos ou des commentaires. LinkedIn est un parfait miroir de ce que l’utilisateur désire montrer de lui. Disponible depuis octobre 2008 en version française (version beta), LinkedIn s’annonce comme le réseau professionnel de demain. Les concurrents de LinkedIn : • • • • Viadeo (www.viadeo.com) Xing (www.xing.com) Ziki (www.ziki.com) Plaxo (www.plaxo.com)

1.1.2 Myspace

Exemple de profil MySpace - www.myspace.com

MySpace comporte deux parties distinctes. L’une est ouverte à tout le monde et n’est autre qu’un réseau social « généraliste » prévu pour créer un espace personnalisé et tisser des liens entre amis en publiant des images et des commentaires. L’autre, MySpace Music, comme son nom l’indique, s’adresse aux musiciens et divers artistes (DJs, chanteurs, compositeurs, guitaristes etc.) qui peuvent

1. Les réseaux sociaux

10

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

y entreposer leurs compositions musicales et y remplir diverses informations personnelles et date d’événements. En avril 2008, il comptait plus de 230 182 000 utilisateurs9 . Mais, tout comme les autres réseaux sociaux, il compte des milliers de faux profils10 ou de doublons. Les informations présentes sur la version musicale MySpace Music sont les suivantes : • • • • • • • • Nom ou surnom de l’artiste ou du groupe Statut (par exemple : « enregistrement du nouvel album en cours ») Humeur (par exemple : « fatigué » ou « productif ») Prochaines dates de concerts, de représentations etc. Photographies Vidéos, clips Amis ou fans Musiques en streaming (en lecture directe depuis le navigateur)

Myspace contient un espace destiné aux messages des amis. Cet espace situé sur la page principale est visible par toutes les personnes ayant accès au site. La page de l’utilisateur, au contraire de LinkedIn, n’est pas complètement maîtrisée par son créateur puisque des tiers peuvent y mettre leur commentaire. Par contre, il est possible de choisir si le profil est ouvert ou non au public. 1.1.3 Facebook Il est actuellement le plus populaire des réseaux sociaux et peut-être également le moins facile à contrôler. Facebook, pour les raisons exprimées ci-dessous, occupera une grande place dans ce travail, car il est le théâtre de nombreuses dérives qui portent atteinte à la réputation numérique. Mais avant toute chose, étudions de prêt ses fonctions et les raisons de sa popularité. Facebook, né à Harvard en 2004, était destiné uniquement aux étudiants de l’université de Boston. En septembre 2006, il s’ouvre à tous et aujourd’hui, selon Facebook, il compte plus de 130 millions11 d’utilisateurs actifs, plus du double du chiffre du début de l'a nnée. Toutefois il faut nuancer ce chiffre car les faux profils pullulent et bon nombre d’utilisateurs ont plusieurs comptes à leur nom.

© Radicarl.net

Facebook est un réseau social destiné à rassembler des personnes proches ou inconnues, souvent utilisé pour retrouver de vieilles connaissances. Il est LE réseau social incontournable et se place comme 5 e site le plus visité au monde12 . Sur le site principal de Facebook, décembre 2008, on peut

9

WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace Les faux profils sont souvent créés par des fans, cf. chapitre 4.1.2 11 FACEBOOK, Statistiques… 12 ALEXA, The Web Information Company, http://www.alexa.com
10

11

1. Les réseaux sociaux

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

lire qu’il y a un total de 10 billions de photos publiées sur leur réseau et que chaque mois 700 millions de nouvelles images sont publiées par les utilisateurs!

Exemple de profil Facebook - www.facebook.com

Pour entrer dans ce réseau social, il suffit de remplir un formulaire d’inscription, mais les conditions de conservation et d’utilisation des données sont très floues. Il est d’ailleurs difficile de s’y désinscrire totalement, si bien qu’il existe des groupes sur Facebook se prénommant « pour que l’on puisse un jour se désinscrire de Facebook » ou encore « Je cherche à me désinscrire de Facebook et je ne sais pas comment faire »! Facebook est basé sur une interaction entre « amis ». Qu’il s’agisse de copains, de collègues, de cousins, de vagues connaissances ou de conjoints, il n’existe qu’une seule et même catégorie de liens : « AMIS ». Pour accéder au profil et voir les informations et photos d’une personne il faut être accepté comme « ami »13 . Cependant bon nombre d’utilisateurs acceptent n’importe quelle invitation. Dans la plupart des cas, les utilisateurs ajoutent passablement de personnes de leur entourage, sans distinction de milieu professionnel ou privé. Discuter avec quelqu’un dans un bar quelques minutes peut suffire comme prétexte pour devenir des « cyber-amis ». La notion d’« ami » est donc très éloignée de celle connue dans la vie réelle. Il n’y a pas de limites aux informations personnelles que l’on peut dévoiler sur Facebook, et c’est ce qui peut devenir dangereux. Avec un profil bien rempli, il est possible d’avoir un nombre de détails impressionnants sur la personne, de savoir où elle était la semaine passée et où elle sera le week-end

13

Excepté dans ce rtains cas où l’utilisateur aurait ouvert son profil à tout le monde

1. Les réseaux sociaux

12

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

prochain (notamment avec la notification de présence aux événements). Il est aussi possible de connaître les positions des membres sur la politique ou la religion. Il existe aussi plusieurs moyens d’insérer des informations ou autres images sur le profil d’un tiers. Un « mur », sorte de tableau de commentaires, est placé au centre du profil du membre. Tous ses amis peuvent y insérer des messages visibles par le réseau de l’intéressé. Bien sûr, il lui est possible d’effacer des commentaires qui lui paraissent inappropriés, mais difficilement d’en empêcher leur parution. Il en est de même pour les images. Tout ami peut « taguer », c’est-à-dire marquer ou signaler une photo de vous, encore une fois, sans droit de regard avant publication. Au vu de ce rapide tour d’horizon de Facebook, on se rend vite compte de la souplesse de ce système, et des nombreuses traces laissées par les utilisateurs. Les problèmes liés à la réputation sont donc, comme nous pouvons déjà l’imaginer, nombreux et variés. De plus, en regardant les statistiques actuelles de trafic journalier, Facebook semble être le réseau social de Comparaison du nombre de visites entre Facebook (en bleu) et MySpace (en rouge) ©Alexa.com demain. Si bien qu’il intéresse déjà les géants de l’informatique qui voient en lui un potentiel inestimable. Fin 2007, Microsoft rachète 1,6% des parts de Facebook pour un montant de 240 millions de dollars14 . Les deux parties auraient donc estimé Facebook à une valeur de 15 milliards de dollars ! Sachant l’évolution fulgurante que Facebook a connue depuis, le chiffre pourrait aujourd’hui être encore plus élevé malgré la crise financière actuelle.

1.2 Facebook plus fort que Google et Microsoft?

Décembre 2008, Google, le plus célèbre des moteurs de recherche, lance « Google Friend Connect » sûrement en réponse à l’engouement pour les réseaux sociaux. Il s’agit d’un système de liens entre les sites

THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007, http://online.wsj.com/article/SB119323518308669856.htm l

14

13

1. Les réseaux sociaux

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

personnels qui se veut très simple, mais qui nécessite une modification du code HTML 15 des sites en question. Même si certains sont capables de comprendre la manipulation, une majorité des blogs ne permet pour l’instant pas cette modification. « Google Friend Connect » aurait été créé en réponse à l’engouement pour Facebook, et suite à l’impossibilité de Google de racheter une majorité des parts du célèbre réseau social. En effet, selon certaines rumeurs16 , Google, Yahoo ainsi que Microsoft auraient voulu, individuellement, racheter Facebook en 2006 et 2007 pour des sommes estimées à plusieurs milliards de dollars. Mark Zuckerberg, jeune fondateur et PDG de Facebook, aurait refusé à plusieurs reprises des offres d’un montant astronomique. Des propositions de rachats de sites Internet avec des sommes aussi élevées sont rares. Par comparaison, Youtube, site de partage de vidéos, avait été racheté 1,65 milliards de dollars. Si les propositions de rachat de Facebook sont aussi élevées, c’est sûrement dû à la base de données unique et gigantesque qu’il détient. Aucun gouvernement au monde, aucune entreprise n’a autant d’informations personnelles sur 130 millions de personnes ! « Facebook sait qui est ma femme, ils savent que j’aime le VTT, ils connaissent les films que j’ai vus, les livres que j’ai lus, et ces informations constituent un profil très précis de moi et de ce que je consomme. Ces données ont une valeur inestimable notamment pour les publicitaires, car ils savent qui je suis et ce que je veux faire. […] Quand Facebook aura trouvé la bonne formule, il deviendra la plus puissante et la plus riche des sociétés que le monde n’a jamais connu » explique Josh Quittner, journaliste au Time Magazine.17 Etant donné la difficulté des géants comme Google ou Microsoft à s’imposer dans le monde du réseautage social, l’avenir nous promet des rebondissements intéressants.

1.3 L’avenir des réseaux sociaux
Difficile aujourd’hui de dire quel avenir connaîtront les réseaux sociaux étant donné leurs jeunes âges et l’évolution rapide des nouvelles technologies. Actuellement les réseaux sociaux s’invitent déjà sur certains téléphones portables avec des services dédiés comme l’application Facebook sur l’Iphone18 de Apple. L’évolution logique voudrait que l’immersion soit plus totale avec une interface plus développée et pourquoi pas, un monde virtuel en trois dimensions dans lequel on se baladerait et discuterait avec ses amis. Ce concept existe déjà, il s’appelle « Second Life »19 . Il s’agit d’un univers virtuel en 3D sorti en 2003 qui permet à

15 16

Cf. lexique BLADI.NET, A la Une de Bladi.net, http://www.bladi.net 17 DRIEU Jé rémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2 18 Cf. lexique 19 SECOND LIFE, www.secondlife.com

© leblogdunomade.com

1. Les réseaux sociaux

14

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

l’utilisateur (le résident) de vivre une « seconde vie » virtuelle. Il est possible de se balader dans ce monde, de discuter avec les personnes que l’on rencontre, mais aussi de se marier, de créer une entreprise ou de s’acheter des vêtements. Il existe un système monétaire, une monnaie virtuelle que l’on peut convertir en réels dollars américains. Certains résidents y ont gagné des centaines de milliers de vrais dollars par exemple dans l’immobilier virtuel en vendant des parcelles de terrain ou des appartements. Second Life n’est donc pas un jeu, mais plutôt une expérience visant à être aussi variée que la vraie vie. Ce monde virtuel a passionné plus de 15 millions de personnes pour gentiment retomber à 1 million d’utilisateurs connectés durant ces deux derniers mois20 . A son apogée, Second Life a séduit jusqu’aux partis politiques qui ont investi dans la construction d’espaces réservés aux membres avec la possibilité de se renseigner sur les prochaines votations, de débattre sur des sujets d’actualité etc.

Extrait de Second Life - http://blogs .sun. com

Difficile de dire dans quelle mesure les réseaux sociaux concurrencent ce genre d’applications. Mais le but premier de Second Life ou de Facebook est identique, à savoir interagir avec des personnes réelles, par l’intermédiaire d’un ordinateur et se créer un réseau d’amis. Il semblerait que les plateformes simples à utiliser aient plus de succès actuellement. Sony est sur le point de lancer « HOME », un équivalent à Second Life pour les utilisateurs de la console de jeu PlayStation 3. Il serait pourtant trop tôt d’affirmer que ces mondes virtuels, actuellement sur le déclin, pourraient avoir « une deuxième vie ». Les sites de réseaux sociaux exposent des données parfois très intimes, connues seulement de nos proches dans la vie réelle. Les informations personnelles semblent être exposées au vu de tous. Nous nous posons alors la question de la frontière entre notre sphère privée et notre sphère publique. « A chaque fois que vous publiez des informations sur Internet, elles ne vous appartiennent plus ! Elles sont disponibles pour un tiers. […]dès qu’elles sont numérisées et en ligne, elles sont enregistrables,

20

METAVERSE3D, ISC Paris en conférence s ur Second Life, www.metaverse3d.com

15

1. Les réseaux sociaux

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

accessibles, mémorisables, reproductibles […] autant mettre des informations qui nous semblent ne pas pouvoir porter préjudice que ce soit à court ou long terme. »21

1.4 Sphère privée ou sphère publique ?
« Lorsque l’on se balade sur Facebook, il faudrait toujours inscrire au dessus de son ordinateur un avertissement : « tout ce que j’inscris ici tombe dans le domaine public ! » […] car sur Facebook il n’y a aucune confidentialité» Serge Tisseron, auteur de « Virtuel, mon amour » met les internautes en garde22 . Les réseaux sociaux sont en théorie des espaces privés, il faut être ami avec la personne pour accéder à son profil et voir les diverses informations le concernant. Toutefois, la confidentialité est très relative. Le nombre de possibilités d’accéder aux informations de quelqu’un sans être son ami sont élevées. De plus, il n’est pas nécessaire d’avoir des connaissances accrues en informatique pour s’infiltrer. La facilité d’accès à un profil est relative aux paramètres23 de sécurités que l’utilisateur aura configurés. Pour accéder aux informations de quelqu’un, la méthode la plus simple est de lui demander de devenir son ami. Il y a de fortes chances pour que la personne accepte l’invitation, pour au moins l’une des raisons suivantes : • Tout simplement pour se « Une sécurité très relative » / Noam Perakis créer un nouveau contact, ou peut-être une opportunité professionnelle Pour collectionner des amis (très répandu chez les jeunes qui comptent parfois plus de 500 amis) Dans le doute qu’il s’agisse d’une personne dont elle ne se souvienne pas Pour pouvoir accéder au profil du demandeur et voir de qui il s’agit Par curiosité (beaucoup de jeunes avouent accepter les personnes de sexe opposé « plutôt jolies ») Ou parfois encore, à cause d’une erreur de manipulation

• • • • •

Deuxième méthode, tout simplement se connecter par l’intermédiaire de quelqu’un d’autre. Si vous recherchez des informations sur votre ex-femme, il est fort probable qu’elle soit amie avec quelqu’un de votre entourage.

21

Intervention de Stéphane Koch de l’agence Inte lligentz ia, « Mon blog, mon boss et moi », in : Toutes taxes comprises… 22 DRIEU Jé rémie, BIRDE N Mathieu, Planète Facebook, Envoyé spécial, 4 décem bre 2008, France2, http://envoye-special.france2.fr/ index-fr.php?page=reportage-bonus&id_a rticle=1106 23 Cf. annexes

1. Les réseaux sociaux

16

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Troisième méthode pour accéder cette fois uniquement aux photographies de la personne : si cette dernière fait partie d’un groupe Facebook, par exemple « Université Lausanne », il suffit d’aller regarder les photos du groupe sur lesquelles elle est présente. Les groupes étant pour la majorité publics, les images qui y sont publiées sont visibles par tous. Quatrième méthode, par l’intermédiaire d’amis. Certains utilisateurs configurent leur compte pour qu’il soit accessible par « les amis de mes amis ». Certains comptes ne sont même pas fermés au public, dans ce cas, il suffit d’y accéder en tapant le nom de la personne dans Google ou directement sur Facebook. Cas plus rare, il arrive que des photos Facebook soient reprises sur des blogs publics, par exemple lorsqu’elles sont insolites ou qu’il s’agit de clichés aguicheurs. Toutes ces raisons expliquent pourquoi les spécialistes insistent bien sur le fait que les réseaux sociaux ne peuvent pas être considérés comme privés ou confidentiels. Le gouvernement britannique a commandé une étude sur la sécurité des réseaux sociaux (particulièrement Facebook et MySpace) pour la campagne « Get safe online » 24 (Surfez prudemment). Elle démontre qu'un quart des utilisateurs britanniques de ces sites révèlent des informations personnelles (coordonnées, date de naissance...) sur leurs profils en ligne. 34% des 1824 ans révèlent même des informations considérées comme susceptibles d'être utilisées « à des fins criminelles ». 15% des utilisateurs n'utilisent aucun des outils de confidentialité des informations offerts par le site (par exemple la limitation des personnes qui peuvent accéder au profil), et 24% utilisent le même mot de passe pour tous les sites. « Même si certaines de ces informations semblent inoffensives, elles fournissent en fait un riche matériel pour les criminels », explique Tony Neate, responsable de la campagne d'information. « Votre date de naissance et l'endroit où vous vivez sont suffisants pour que quelqu'un obtienne une carte bancaire à votre nom ». L'étude analyse également les motivations des internautes connectés sur le site: 29% recherchent des informations sur leurs anciennes relations amoureuses (39% chez les 25-34 ans) et une personne sur trois, des informations sur son patron, ses collègues ou un candidat à un emploi. Qu’il s’agisse d’un Curriculum Vitae, d’un blog, d’un profil Facebook ou d’une intervention sur un forum de discussion, toutes ces données se référant à un individu, construisent son identité numérique de laquelle découlera la réputation numérique.

24

GET SAFE ONLINE, http://www.getsafeonline.org

17

1. Les réseaux sociaux

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2. Réputation et identité.

En ligne, les deux termes semblent indissociables. Mais ces deux notions, bien que très proches, ont leur définition propre qu’il est utile d’éclaircir pour la suite de cette étude.

2.1 L’identité numérique
L’identité numérique d’une personne physique est composée de toutes les informations présentes à son sujet sur Internet. L’identité est utile pour soi et également pour les autres. Elle permet d’une part de dire qui l’on est, et d’autre part aux autres de savoir qui l’on est. Il y a une différence notable entre ces deux notions, car l’identité peut être perçue de différentes manières. Nous disposons d’un côté de données personnelles, a priori non liées entre elles, et d’un autre de traces. Si l’on compare l’identité à une chaussure, on pourrait dire que « les données personnelles sont l’équivalent du dessin de la semelle et les traces, l’ensemble des empreintes laissées par cette semelle ».25 2.1.1 Les données personnelles Les données personnelles sont constituées par exemple du nom, du prénom, de la date de naissance ou de l’adresse du domicile d’une personne. Cependant, elles peuvent aussi comporter des données plus précises et confidentielles, selon les individus : • • • • • • • • • • Partis politiques Photographies Religion Formation scolaire Antécédents judiciaires Appartenance à un groupe ou à un club Activités sportives Statut de relation amoureuse Activités professionnelles actuelles et passées Nom de l’employeur, de collègues ou amis etc…

Les données personnelles à disposition sont en quantité très variable selon les personnes, en fonction de leurs activités sur la toile, leur participation à des forums de discussions, leur notoriété ou leur présence dans les médias. A priori, la gestion de l’identité touche plus particulièrement les jeunes, la génération Y26 , née avec Internet et les nouvelles technologies. Pour eux, ne pas figurer sur

25

KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity, http://www.identityblog.com/stories/2004/12/09/thelaws.html 26 Génération Y : Je unes gens nés entre 1979 e t 1994, cf.lexique

2. Réputation et identité.

18

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Facebook est aussi absurde que de ne pas avoir de téléphone portable. Mais de plus en plus de quadragénaires ou cinquantenaires ont une activité sur le Web et donc une identité numérique. Les données personnelles déterminent chaque individu et permettent ainsi de les différencier les uns des autres. 2.1.2 Les traces Notre identité est également constituée d’un ensemble de traces que nous laissons derrière nous. En utilisant Internet, chacun de nous laisse des traces, à travers différents services dont voici des exemples courants : • • • • Publication de contenus : blog, podcast, videocast, encyclopédies collaboratives (Wikipédia), plateforme de FAQ 27 collaborative (Yahoo! Answers, Google Answers) Partage de contenus : photos (FlickR), vidéos (YouTube, Dailymotion, Vimeo…), musique ou liens (delicious) Publication d’avis sur des produits, des services, des prestations (TripAdvisor, Epinions, …) Participation à des réseaux sociaux : sur un thème particulier (motos, cuisine, jeux,…) entre des professionnels (LinkedIn, Viadeo, Xing…) ou sur des thèmes universels (MySpace, Facebook, Orkut,…) Achats en ligne sur des sites comme Amazon, eBay ou Ricardo.ch avec des systèmes de paiement type Paypal Sites de rencontres (Meetic, celibataire.ch) Sites de jeux en ligne (World of Warcraft, Everquest…) ou univers virtuels (SecondLife, Playstation Home…)

• • •

Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la décoration de sa nouvelle cuisine sur le forum de www.aufeminin.com. Cependant, certaines traces peuvent avoir un impact très important sur notre vie (notre vie non-numérique !), aussi bien en termes d’identité que de réputation28 . Ces traces sont les supports des données personnelles, disséminées dans notre environnement : mon nom sur ma boîte aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un album papier ou sur Facebook,… La mise en réseau des sites sur lesquelles les données sont distribuées, va indexer les traces et permettre une recherche. Il devient alors possible de consulter l’ensemble des traces au sein desquelles apparaît une donnée personnelle. En d’autres termes, il est fréquent de trouver les traces vous concernant grâce à une donnée personnelle introduite dans un moteur de recherche. L’exploration des traces permet par ailleurs d’établir des connections entre les données personnelles. Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon numéro de téléphone.

27 28

FAQ : Frequently Asked Questions Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique »

19

2. Réputation et identité.

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Exemple : Construction de l’identité de « Noam Perakis » sur Internet. Avec les données personnelles « Nom » et « Prénom », je cherche des informations à l’aide d’un moteur de recherche, en l’occurrence Google. Comme je suis très actif sur Internet et que mon nom est peu commun, je trouve déjà plusieurs pages de sites dans lesquels j’ai laissé des traces. Mais attardons-nous sur les trois premiers résultats et voyons quelle identité numérique en ressort. Sur le premier site, je trouve la trace qui regroupe les données personnelles suivantes : • • adresse email de Polycom «@polycom-lausanne.ch » différentes photos de moi, dans différentes situations (de loisirs, professionnelles)

Sur le second site, les données personnelles sont : • • date de naissance Curriculum Vitae artistique

De plus, un hyperlien me guide jusqu’à mon site personnel que j’utilise comme portfolio. Le troisième site m’envoie sur un forum d’aéromodélisme, où l’on trouve les données personnelles suivantes : • • images de moi liées à l’aéromodélisme liste de mes loisirs

Si l’on regroupe les traces et données personnelles trouvées dans cette petite recherche, l’on apprend déjà beaucoup sur mon identité numérique. Nous connaissons maintenant mes passions, mon âge, mon visage, les études que j’ai entreprises. Nous l’avons compris, avec l’avènement du Web 2.0, la possibilité d’une omniprésence sur le réseau, l’internaute dévoile au grand jour toutes les facettes de son identité, intime, personnelle, professionnelle. Cette vie numérique met sans cesse en jeu sa réputation sur la toile.

2.2 La réputation numérique
La confiance que notre entourage nous accorde, se mesure par ce que l’on appelle la réputation. Le mot « réputation » vient du latin « reputatio » qui signifie « évaluation ». La réputation est donc une évaluation sociale. Pour décrire notre perception d’une personne, on s’exprime le plus souvent par des opinions. Or une opinion est un jugement de valeur qui ne repose pas forcément sur des faits ou des données observables et quantifiables. L’évaluation peut donc être juste ou injuste.29 Voici quelques caractéristiques de la réputation numérique :

29

ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-nume rique

2. Réputation et identité.

20

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2.2.1 La réputation : une évaluation Nous nous évaluons mutuellement pour essayer de déterminer dans quel contexte nous pouvons nous faire confiance. Chacun de nous détermine « une sphère de confiance »30 . Il est possible de donner sa confiance à quelqu’un dans un domaine précis, ce qui ne veut pas dire que notre confiance lui sera accordée dans un autre domaine. Un cuisinier est a priori une personne digne de confiance pour préparer un bon repas, mais est-ce que nous lui proposerions de construire notre maison ? Une personne n’est donc pas digne de confiance dans l’absolu, mais dans un contexte bien précis. Pour chaque personne de notre réseau social, nous définissons un contexte de confiance (une « sphère de confiance ») sur des fonctions, des compétences ou des qualités humaines. On ne peut pas dire qu’on a confiance en une personne sans préciser le contexte dans lequel on lui fait confiance. L’évaluation que la personne fera de nous est relative aux informations qu’elle trouvera sur Internet. Notre identité sera donc différente selon les données personnelles qu’elle aura réunies nous concernant. Je peux par exemple être un excellent informaticien et un guitariste chevronné, si cette personne n’a trouvé aucune donnée sur ma facette musicale, sa « sphère de confiance » ne concernera pas mon côté artistique. En d’autres termes, la réputation numérique est l’image qu’un tiers se fera à partir des éléments de notre identité numérique qu’il aura trouvés. On ne contrôle pas sa réputation dans le sens où on ne peut pas interdire aux autres d’avoir une opinion sur nous et d’en parler autour d’eux. 2.2.2 Une réputation qui nous échappe La réputation découle donc de l’identité en ligne, mais c’est une facette difficile à maîtriser car, par définition, elle ne dépend pas totalement de nous. Tout au plus il est possible, par notre sérieux, notre application, notre assiduité, d’essayer de l’orienter de manière positive, mais ce n’est pas une science exacte. Dès que nous nous exposons par nos écrits, images ou vidéos, nous sommes soumis aux lois inhérentes à toute forme de communication : déformations de nos propos, citations sorties de leur contexte, prises de position sujettes à débat31 etc. Autant d’éléments qui pourront se retourner contre nous et servir à attaquer notre réputation. Evidemment, certains sujets traités sont plus sensibles que d’autres, mais il faut rester conscient que le Web, en donnant la parole, a sa face d’ombre. Au sein de ce « Village Global » qu’est Internet, la réputation devient mondiale, publique et

© Noam Perakis

30 31

ZARA Olivier… Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique »

21

2. Réputation et identité.

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

acquiert une nouvelle dimension, celle de la temporalité : chaque événement est enregistré et reste accessible à l’ensemble de la population pour une durée indéterminée. Que l’on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre réputation numérique. Rien n’empêche de citer le nom ou de publier l’image d’une personne sur son blog. Son nom apparaîtra à coup sûr parmi les réponses d’un moteur de recherche, quelque soit l’activité de cette personne sur Internet.

3. Les moteurs de recherche

Les moteurs de recherches sont des outils de recherche automatique qui parcourent toutes les données publiées sur Internet pour les référencer dans un ordre calculé sur la popularité32 . Ensuite, lorsque l’utilisateur recherche une information, il lui suffit d’insérer des mots de recherche (données personnelles) comme par exemple « hôtel Paris » pour trouver une liste d’hôtels sur Paris ou de
© Chappatte dans "Le Temps"- www.globecartoon.com

sites parlant d’ « hôtels » et/ou de « Paris ». Ces mêmes moteurs de recherches peuvent être utilisés pour rechercher des informations sur les individus. Le système de recherche ne fait aucune différence entre les types de données. Qu’il s’agisse de « Jean Bolomey » ou « tourisme Venise », les données référencées ressortiront listées de la même manière. Pour illustrer ce chapitre, j’ai choisi l’exemple du célèbre moteur de recherche Google en raison de sa popularité. En effet, le dernier rapport Nielsen Online33 , qui fait un état des lieux annuel des parts de marché des moteurs de recherche, annonce que Google grimpe de 8%, tandis que Microsoft et Yahoo! chutent respectivement de 19% et 12%. Cela fait plusieurs années que Google est en tête, il confirme son quasi-monopole en 2008.

32 33

Détails sur la hié rarchisation des résulta ts, chapitre 3.2 NIELSEN ONLINE, www.nielsen-online.com

3. Les moteurs de recherche

22

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Voici un extrait du rapport en question :

Comparatif des moteurs de recherches © Nielsen Online

3.1 La hiérarchisation
La hiérarchie des informations est très importante. Le nombre de sites trouvés étant souvent élevé, les utilisateurs sélectionneront plus facilement les premiers résultats de la liste, soit les plus populaires. Lorsque l’on effectue une recherche sur Google avec « Jean » et « Bolomey » le nombre de résultats est de 12'200. Pour réduire ce nombre, il y a deux possibilités : • • La première consiste à donner plus de mots clés ou données personnelles, comme « Jean », « Bolomey » et « université » ce qui réduit le résultat à 3210. La deuxième manière consiste à utiliser des guillemets pour limiter la recherche aux résultats contenants uniquement l’expression : « Jean Bolomey » (50 résultats). Cette méthode permettra d’écarter les millions d’informations concernant d’autres personnes ayant une partie des leurs données personnelles similaires, soit par exemple le même prénom, mais un nom différent ou le même nom et un prénom différent.

23

3. Les moteurs de recherche

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Naturellement les homonymes apparaîtront dans la liste des résultats, sans distinction. Et pourraient amener à des confusions fâcheuses34 . Les informations que les moteurs de recherche sont capables de trouver peuvent varier selon la personne ; la hiérarchisation des informations n’est pas forcément logique et peut changer en fonction de la langue du navigateur, de la localisation de l’ordinateur et du site utilisé (google.ch, google.com, google.fr etc.). Une citation dans un blog peut apparaître avant un Curriculum Vitae en ligne, surtout si le blog est plus visité que le CV en ligne. Exemple avec “Noam Perakis”. Les résultats obtenus sont les suivants : • • • • • • • • Portfolio en ligne Curriculum Vitae artistique Extrait d’un forum de discussion Extrait du forum de la TSR Profil Facebook Vidéo en ligne (vimeo.com) Profil LinkedIn Etc.

La hiérarchie faite par Google semble plus ou moins logique et il n’y a pas d’homonymes dans ces premiers résultats. Toutefois le Curriculum Vitae présenté en première page date de septembre 2006 et n’est plus du tout d’actualité. D’autre part, les articles de presse qui pourraient être importants pour ma réputation numérique n’apparaissent qu’à partir du 16 e résultat. Il y a donc beaucoup de chances qu’ils passent inaperçus. Concernant une recherche d’images (Google images), les résultats sont plus confus:

34

Cf. chapitre 4.2 : « Les hom onymes »

3. Les moteurs de recherche

24

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Certaines images représentent effectivement la personne recherchée, mais d’autres sont soit des portraits d’amis ou de collègues, soit des images n’ayant aucun rapport. La recherche d’images correspondant à une personne n’est pas encore très aboutie, il suffit qu’une image soit publiée sur un forum à côté de votre nom pour qu’elle apparaisse dans les résultats, comme ci-dessus.

3.2 Google, un moteur de recherche intelligent
Pour comprendre comment les informations personnelles des individus se retrouvent listées dans les résultats des moteurs de recherche et pourquoi elles se situent en 2 e ou 18 e rang, il faut comprendre le fonctionnement des moteurs de recherche actuels. Google est un moteur de recherche « intelligent » et de seconde génération. A la différence des anciens systèmes, comme Lycos ou Altavista qui établissaient la hiérarchie des résultats d’une recherche par rapport à la récurrence des mots clés, Google calcule le résultat au moyen d’un algorithme complexe. En se basant sur le brevet35 déposé par Google en novembre 2006, la hiérarchie des résultats est réalisée sur la base des informations suivantes : • • • • • • La date de création de la page la fréquence de modification (mise à jour régulière du site recherché) le nombre de requêtes effectuées avec ce même mot clé le trafic du site le comportement des visiteurs (par exemple : le nombre de fois ou la page a été choisie dans les résultats) Le temps passé par les visiteurs sur la page

35

US PATENT AND T RADEMARK OFFICE, http://appft1.uspto.gov

25

3. Les moteurs de recherche

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• •

La qualité ou la crédibilité de l’hébergeur (S’il héberge aussi des sites pornographiques, la crédibilité sera réduite) Liens non pertinents présents sur le site (Les liens non pertinents sont un indicateur de spam36 )

D’autres paramètres plus complexes viennent complèter cette liste. Google garde un contrôle très strict sur les changements des points ci-dessus, il est donc très difficile de tricher sur ces résultats. Si le score d’un site, c'est-à-dire toutes les qualités mentionnées cidessus, augmentent trop rapidement, Google fera baisser le site dans le classement car il sera considéré comme un site de spam. Google est sur le point de sortir un système de votation des résultats appelé SEARCHWIKI (voir image ci-contre). Encore en phase de test, ce moteur permettra aux utilisateurs de noter la qualité des résultats Google en les faisant monter ou descendre dans les rangs. D’autre part il sera aussi possible de dénoncer un résultat inapproprié ou de proposer un résultat n’apparaissant pas dans la liste. Ce système pourrait être très utile pour trier les résultats liés à son propre nom si toutefois le jugement de peu d’individus était pris en compte. S’il était nécessaire que des milliers de personnes décident de faire monter un résultat pour que Google réagisse, le système ne sera utile qu’aux sites Internet très populaires. Ce qui n’est en général pas le cas d’un Curriculum Vitae en ligne. Affaire à suivre…

Google SearchWiki

36

Spam : messages non sollicités envoyés en masse, en général de nature publicita ire, cf. lexique

3. Les moteurs de recherche

26

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

3.3 Google, un casier judiciaire libre d’accès
Le 3 octobre 2007 Alex Türk, président du CNIL (Commission française de l'informatique et des libertés), déclare à la commission française des lois du sénat qu’il est « inquiet de certains instruments informatiques, tels que le moteur de recherche Google […] capable d’agréger des données éparses pour établir un profil détaillé de millions de personnes (parcours professionnel et personnel, habitudes de consultation d’Internet, participation à des forums…) » 37 . Selon une étude récente, 47% des américains avouent consulter Google en saisissant leurs noms pour contrôler les informations publiées qui les concernent. Le problème devient plus important lorsqu’il s’agit de rechercher les informations sur une tierce personne, ami, famille, collègue, employeur etc. Les moteurs de recherche deviennent de véritables fichiers de police. En août 2007, le moteur de recherche Spock (www.spock.com) annonce le lancement d’un « moteur de recherche d’individus ». Son slogan : « Notre mission est de retrouver toute personne partout dans le monde ». Il existe aussi plusieurs équivalents comme Wink (www.wink.com) Pipl (www.pipl.com) ou encore PeekYou (www.peekyou.com). Aujourd’hui ces moteurs fonctionnent correctement mais ne trouvent pas particulièrement plus d’informations que Google. Leur avantage se situe dans une hiérarchisation plus précise, mais surtout dans la possibilité de limiter la recherche de l’individu à une région géographique (voir encadré rouge ci-contre), dans un but d’écarter les homonymes provenant d’autres régions. Les premiers résultats sont en général les profils des réseaux sociaux. Ces moteurs de recherche peuvent donc s’avérer être des outils hors du commun lorsqu’il s’agit de se renseigner sur des individus. Comme nous allons le voir dans la deuxième partie de ce travail, il permet autant de démolir votre réputation numérique que d’assurer votre promotion.
Extrait d'une recherche sur www.wink.com

37

BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007, www.senat.fr/bulle tin/20071001/lois.htm l#toc5

27

3. Les moteurs de recherche

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Deuxième partie : revers et avantages
4. La perte du contrôle de son identité numérique

L’identité personnelle n’est pas uniquement composée du prénom et du nom de l’internaute. Elle concerne aussi d’autres données personnelles. Rappelons-en quelques-unes : • • • • Adresse privée Date de naissance Téléphone privé E-mail personnel • • • Identifiant / Mot de passe Nom de jeune fille Numéro de carte de crédit

Grâce aux moteurs de recherche tel que Google, nous avons vu qu’il est très facile de réunir les données qui sont dispersées sur plusieurs sites. Certaines informations sont disponibles sur des profils Myspace ou Facebook ouverts au public, et l’on peut trouver votre date de naissance ou vos coordonnées sur les réseaux sociaux, mais aussi sur des services comme Skype38 par exemple. Or, l’assemblage des données personnelles et des traces est une porte ouverte au vol d’identité.

4.1 L’usurpation d’identité
L’usurpation d’identité est en pleine expansion en Europe. Elle touche également des millions d’Américains et de Canadiens chaque année. Avec des informations comme le nom, l’adresse et la date de naissance, il est possible de se faire passer pour quelqu’un d’autre à des fins plus que malhonnêtes. 4.1.1 Le vol des données personnelles Voici des exemples de ce qu’il est possible de faire dans certains pays avec quelques données personnelles trouvées sur Internet. • • • • • • Ouvrir un compte bancaire à votre nom pour contracter des emprunts, faire des chèques sans provision, demander des cartes de crédit Acheter des véhicules, voyager… Ouvrir des lignes téléphoniques Créer de faux papiers d’identité ou des passeports Organiser un mariage blanc en votre nom Etc…

38

Skype : cf. lexique

4. La perte du contrôle de son identité numérique

28

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Comprenez bien que ces informations peuvent être subtilisées en Suisse et être utilisées à des fins malhonnêtes à l’autre bout du monde. Grâce aux informations disponibles sur votre identité personnelle, on peut aussi essayer de deviner votre mot de passe ou trouver des réponses aux questions secrètes qui servent à sécuriser l’accès aux sites bancaires ou administratifs. Ces questions sont souvent d’ordre privée, telles que « Quel est le nom de votre animal de compagnie ? ». Pour connaître la réponse, il n’y a même pas besoin de pirater votre ordinateur. Tout cela est possible en regroupant les informations que vous avez rendues publiques sur différents sites communautaires ou blogs. Voici un extrait d’un article du Figaro pour illustrer ces propos: “Subtiliser l’identité d’un tiers peut se révéler d’une facilité enfantine. Il suffit de connaître le nom, la date de naissance et la localité de naissance. Des informations qui peuvent être récupérées notamment dans les boîtes aux lettres. «Ensuite, le fraudeur va faire une demande par courrier à la mairie de naissance de la victime pour obtenir un acte de naissance authentique, indique Vincent Lafon, responsable du Bureau de la fraude documentaire de la Police aux frontières, la plupart des mairies ne demandent pas plus de détails». Une fois ce document en main, le contrevenant déclare la perte où le vol de l’ensemble de ses papiers dans un commissariat de police. Muni de l’acte de naissance, la déclaration de vol et quelques factures d’EDF falsifiées, il lui sera facile d’obtenir passeport, permis et carte d’identité… avec la photo de son choix. Cette opération peut alors être reproduite dans plusieurs préfectures.”39 L’usurpation d’identité telle que développée ci-dessus ne touche pas directement à votre réputation numérique, par contre elle démontre des risques liés au fait que vos données en ligne soient faciles d’accès. Cependant, l’usurpation d’identité peut être faite de différentes façons et à des degrés très variables. Lorsque quelqu’un créé le profil MySpace de son ami qui refuse de s’y inscrire, il s’agit déjà d’usurpation. Toutefois, les conséquences ne sont en général pas très grandes. Les célébrités et les personnages publics sont beaucoup plus souvent victimes d’usurpation. Certains essayent de maîtriser leur image sur le Web, non sans difficulté, comme Nicolas Sarkozy qui ne compte « que » deux profils sur Facebook gérés par son parti politique, l’UMP (Union pour un Mouvement Populaire). Mais entre les faux blogs de politiciens et les faux profils Facebook de stars, la liste est longue.

39

LE FIGARO, Vol d’identité : le cauchemar des victimes, http://www.lefigaro.fr/france/20070330.FIG000000081_vol_d_identite_le_ cauchemar_ des_victimes.html

29

4. La perte du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.1.2 Les faux profils Bill Gates ou encore Steve Jobs ont chacun des dizaines de profils sur un même réseau social. En effet, il est très simple de créer un profil d’une tierce personne en y mettant ses informations personnelles, ses photos et ses vidéos. Il n’y a pas de vérification de l’authenticité des publications sur les réseaux sociaux. Certains faux profils sont de nature comique, incomplets ou alors irréalistes, mais d’autres prêtent à confusion et pourraient nuire à l’usurpé. Pourquoi ne pas créer le profil du voisin qu’on déteste tant ? Rien de plus facile que de lui créer un compte ouvert au public sur Facebook ! Premièrement, il faut une adresse email se référant au nom de la personne comme « igor.dugonoz@hotmail.com » crée dans un cybercafé de préférence pour être intraçable. Ensuite, il faut deux ou trois photos de la personne rapidement volées sur Google images, puis quelques informations comme la date de naissance ou le lieu de domicile pour crédibiliser le compte. Quelques minutes plus tard, il suffit de confirmer l’ouverture du compte par email et laisser libre court à son imagination pour détruire la réputation numérique de cette personne. Voici un exemple découvert sur le blog de Eric Delcroix40 qui tente de comprendre comment son ami, Fabien Torre, s’est retrouvé sur Facebook sans jamais s’inscrire !

© www.ed-productions. com

Un jour, Fabien tape son nom sur Facebook et découvre son profil, avec sa photo et des informations personnelles (ci-dessous). Naturellement ce dernier est inquiet et se demande ce que l'usurpateur a pu raconter sous son nom, à des personnes qu'il connaît réellement. Son ami Eric Delcroix décide de dénoncer le faux profil à Facebook par l’intermédiaire d’un formulaire en ligne41 et reçoit cette réponse de l’administration Facebook : « Bonjour Eric, Nous vous remercions pour cette remarque. Après avoir examiné le compte signalé, nous avons supprimé tout le contenu considéré comme abusif selon nos Conditions d'utilisation. À l'avenir, si vous devez signaler les contenus abusifs à Facebook, veuillez nous écrire à l'adresse « privacy@facebook.com » en incluant un lien menant au contenu abusif et une description du problème. Nous passerons alors en revue ce contenu et prendrons les mesures nécessaires. Nous vous garantissons la confidentialité de ces rapports. Je vous remercie d'avoir contacté Facebook…»

40

ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008, http://www.ed-productions.com/leszed/index.php?facebook-usurpa tion-d-ide ntite-faux-profil-acces-interdit 41 Cf. annexes

4. La perte du contrôle de son identité numérique

30

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si le profil a effectivement été supprimé par Facebook et recréé par le vrai Fabien Torre, il n’a pas été possible d’identifier l’usurpateur. Ce genre d’histoire n’est pas sans précédents et peut toucher tout le monde. Mais pour la personne recherchant des informations sur vous, comment distinguer le faux profil du vrai ? Il va se forger une opinion à travers l’identité qu’il va trouver sur Internet, sans pour autant se poser la question de son authenticité. Ce problème de dissociation se retrouve également avec le cas des homonymes.

4.2 Les homonymes
Vous avez peut-être des homonymes, ce qui pourrait créer rapidement des confusions qui porteraient atteinte à votre réputation numérique. Prenons l’exemple de ce consultant, énervé de voir ses clients lui demander depuis quand il faisait de la poterie. Faisant son enquête sur Google, il a fini par découvrir un homonyme expert en … poterie. Rien de bien grave dans cette histoire plutôt amusante, mais si votre homonyme est lui-même consultant et qu’il intervient dans le même domaine que vous, il y a un gros risque que sa réputation devienne la vôtre ! Il y a une multitude de scénarii de ce type, allant du simple potier à des cas de figure bien plus graves. Un pédophile faisant la une des journaux pourrait porter le même nom que vous et laisser des traces ineffaçables sur Internet ! Une telle situation pourrait engendrer de graves conséquences même des années plus tard. Vos contacts seront peut-être conscients qu’il s’agit d’une autre personne, mais le doute subsistera peut-être pour certains. Les problèmes liés aux homonymes touchent plus facilement les personnes ayant des noms moins répandus. En recherchant des informations sur « David Simon » (entre guillemets) Google trouve près d’un million de résultats. Les données liées au « David Simon » que nous recherchons sont noyées dans celles de ses milliers d’homonymes. En faisant preuve d’un minimum de jugement, n’importe qui se doutera que les informations trouvées peuvent être attribuées à une personne portant le même nom. L’avantage d’avoir un nom commun, et donc une multitude d’homonymes, est que les informations personnelles se confondent dans la masse. Il est difficile de réunir les données qui se référent à l’identité numérique de « David Simon ». Malheureusement, cela peut être aussi un inconvénient si par exemple le David Simon en question souhaitait mettre un élément particulier en avant : blog, site personnel, portfolio, article de presse etc. Au contraire, lorsque l’on possède un homonyme en ayant un nom peu commun, la personne effectuant une recherche ne se doutera pas ou moins facilement, qu’il peut s’agir d’un homonyme. La confusion a alors plus de chance de se produire, surtout si l’on ne trouve pas d’images liées à ce nom, ce qui nous aiderait à identifier et distinguer ces deux personnes. Cependant, les clichés que l’on trouve sur Internet sont souvent la source d’un autre grand problème qui risque d’entacher votre réputation.

31

4. La perte du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.3 La décontextualisation
Prenons l’exemple d’une photo prise entre amis. Tout le monde prend la pose dans l’idée de s’amuser, l’un faisant une grimace, l’autre mimant une connaissance. Sortie de son contexte, cette image peut être interprétée très différemment. L’internaute qui trouvera cette photo ne cherchera pas à comprendre où cette photo a été prise, qui sont les gens sur cette image, dans quel état d’esprit vous étiez au moment de la prise du cliché.

Images tirées de Facebook

Toutes les photos ci-dessus proviennent de Facebook. Il ne s’agit pas des clichés les plus choquants, mais de simples photos publiées par millions. Parfois, ces photos proviennent de groupes se nommant : « Je n’ai aucun problème avec l’alcool... la preuve j’en bois tout le temps » (13’289 membres), « "Sans alcool, la fête est plus folle !" Mon c** ouais !!! » (55'520 membres) ou encore « Pour la création d'un congé "lendemain de cuite"» (138’087 membres !). Toute personne inscrite à Facebook peut visionner ces photos, et il n’est même pas nécessaire de faire partie de l’un de ces groupes pour y accéder. Sachant que bon nombre de ces photos sont publiées par des tiers, elles peuvent facilement échapper à la surveillance des personnes y apparaissant. L’interprétation des photos peut être très différente lorsqu’elle est sortie du contexte initial de la prise de vue. S’agissait-il d’une mise en scène comique, ou les acolytes n’étaient même pas ivres ? Possible, mais est-ce que le recruteur ou le futur conjoint prendra la peine de se poser la question ? Concrètement il peut s’agir de personnes épanouies, ayant une vie sociale très équilibrée et faisant parfois la fête avec des amis. Rien n’indique que ces personnes ne soient pas sérieuses ! Mais les voir

4. La perte du contrôle de son identité numérique

32

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

dans cette situation embarrassante va très probablement influencer le jugement du responsable des ressources humaines par exemple. Reconnaissons qu’il lui est difficile d’imaginer ces personnes dans le rôle d’un commercial, d’un employé de banque ou d’un assureur. Toutefois, dans un cas contraire, le patron peut justement trouver que cet employé potentiel sait s’amuser et s’entourer d’une multitude d’amis. Dans certains domaines professionnels, comme le milieu artistique notamment, ce genre de situation peut se retourner à l’avantage de l’intéressé. Un employeur recherchant une forte personnalité préférera peut-être un fêtard qu’une personne n’ayant apparemment « pas de vie sociale ». Cette perte de contrôle de votre image en ligne peut donc non seulement vous poser des problèmes au niveau de votre vie privée et de votre réputation auprès de vos connaissances, mais elle touche également le niveau professionnel et a sans doute coûté la place de travail à de nombreuses personnes.

4.4 Mon patron, Facebook et moi
Être ami avec son patron sur Facebook ? Pourquoi pas ! Peut-être par courtoisie et parce que tous nos collègues sont déjà amis sur Facebook. Malheureusement les rapports hiérarchiques sont difficilement compatibles avec « l’amitié » sur un réseau social. Mais avant d’être engagé, faut-il encore passer le cap de l’entretien d’embauche. Et les moteurs de recherches en apprennent beaucoup aux recruteurs et responsables des ressources humaines au sujet des candidats. Comparaison de cas En cette période de crise, l’on redouble d’attention pour engager des personnes compétentes et fiables dont l’image collera avec celle de son entreprise. Exemple : Un patron a reçu une dizaine de dossiers de candidature. Pourquoi ne pas effectuer une recherche sur ces derniers afin de faire un premier tri ? Même en essayant de rester parfaitement objectif et de ne pas tirer de conclusions hâtives, il est fort probable qu’il se fasse déjà un avis, négatif ou positif, sur ces dix personnes avant même l’entretien. Hypothèse pour ces dix candidats : Absence de réputations numérique Trois des candidats n’apparaissent pas sur Google.
© PESSIN, Le Monde, 24 novembre 2007

N’étant même pas référencées sur les réseaux sociaux, il est difficile de se faire un premier jugement sur ces personnes. Cependant, cette absence de réputation numérique pourrait être interprétée de la manière suivante:

33

4. La perte du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• • • • •

Manque de transparence Refus de partager l’information Personne qui n’a rien à dire Technophobe Aversion pour le risque

Bien sûr, un recruteur pourrait ne pas faire cette interprétation et considérer simplement cette invisibilité sur Internet comme neutre, sans importance, insignifiante. Mais si vous êtes le seul à être invisible sur dix candidats, comment réagira-t-il? Que feriez-vous à sa place? Une écriture approximative Quatre des personnes apparaissent au travers de quelques interventions sur des forums ou des blogs sans grande importance, mais avec une écriture parfois approximative, un style pas très soigné et des fautes d’orthographes récurrentes. Ces candidats ont une réputation numérique sans grandes conséquences dans ce cas précis (pas des photos ou d’actes répréhensibles), par contre l’image qu’ils reflètent est plutôt liée à leur manière de s’exprimer: • • Ces personnes seront-elles capables de rédiger des courriers correctement ? Ces personnes seront-elles suffisamment méticuleuses ?

L’a priori est, cette fois encore, négatif. Les bons candidats Trois des personnes ont une quantité impressionnante de données élogieuses, participations à des émissions de télévision, articles de journaux, Curriculum Vitae débordant etc. Dans tous les cas, l’a priori est positif, d’autant plus lorsqu’on les compare aux candidats précédents. Il est fort probable que l’employeur développe l’opinion suivante à leur sujet : • • • • • sens du risque esprit d’initiative capacité à partager l’information capacité à exprimer des idées capacité à utiliser les technologies de l’information qui sont aujourd’hui au cœur de la performance des organisations.

Avant même d’avoir rencontré les candidats, le recruteur se sera donc fait une idée plus large que celle découlant de leur seul Curriculum Vitae. Entre un postulant dont on peut évaluer facilement la réputation professionnelle et un autre pour lequel il est plus difficile de se faire un avis, le choix en amont peut être vite fait.

4. La perte du contrôle de son identité numérique

34

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.5 Cas réels
Voici deux histoires réelles liées au monde du travail qui attestent, une fois de plus, des conséquences des informations anodines que l’on publie sur Internet : Le cas Kevin Colvin Le 31 octobre 2007, jour d’Halloween, Kevin Colvin, stagiaire à la banque « Anglo Irish Bank » (branche nord-américaine) envoie un email à son patron pour lui dire qu’il ne pourra pas venir au travail le lendemain, car il doit aller à New York pour des « problèmes familiaux ». Naturellement, il ne s’agissait pas de problèmes familiaux, mais d’aller fêter Halloween avec des amis dans le Massachussetts. Le lendemain, l’un de ses collègues se balade sur Facebook et tombe sur la photo (ci-contre) de Kevin Colvin en train de faire la fête. Il s’empresse de la montrer à son patron qui, dans un premier temps, enverra un message tempéré : « Kevin, Merci de nous avoir avertis, j’espère que tout va bien à New York. (Jolie baguette magique). »42 Mais quelque jours plus tard Kevin sera licencié et cette histoire fera le tour du monde. Aujourd’hui un site lui est dédié (www.sickintern.com), et des « fans » ont créé un groupe Facebook43 à son effigie ! En plus d’avoir perdu son emploi, la presse s’est emparée de son nom et de sa mésaventure. Autant dire que sa réputation est actuellement sévèrement entachée et que ses recherches

VALLEYWAG, OWEN Thomas, « Bank intern buste d by Facebook », in : Your Privacy is an Illusion, 12 novembre 2007

d’emploi malheureusement compromises… Ce cas démontre que les relations d’amitié entre collègues sur Internet sont très délicates et nécessiteraient des efforts démesurés pour ne pas créer de situations embarrassantes. D’autant plus lorsqu’il s’agit de relations entre collègues de niveaux hiérarchiques différents. En résumé, devenir ami entre collègues pousse à l’autocensure et demande une gestion stricte de son image qui peut s’avérer difficile à maintenir étant donné que les informations ou les photos peuvent être publiées par des tiers.

Les emails liés à cette affaire sont dis ponibles dans les anne xes FACEBOOK, Kevin Colvin Appreciation Society, http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616
43

42

35

4. La perte du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Il est vrai que la réputation d’un employé est indirectement liée à celle de l’entreprise dans laquelle il travaille. Beaucoup de patrons conviendront qu’il est important que les collaborateurs aient une vie épanouie, des amis et des passe-temps. Découvrir de nouvelles facettes de leurs employés sur Internet ne posera en général pas de problème tant qu’il ne s’agit pas d’excès. Mais quelqu’un dévoilant sa vie trop ouvertement sur la toile, en parlant de ses soirées arrosées et pourquoi pas de ses journées ennuyeuses au boulot, entachera la réputation de l’entreprise: « Les collaborateurs sont les premiers ambassadeurs de l’entreprise ! »44 . C’est probablement une des raisons principales de la méfiance des recruteurs face aux employés. Le cas du supérieur hiérarchique traqué Ces problèmes ne se limitent pas aux seuls employés. Si les collaborateurs découvrent une photo défavorable de l’un de leurs supérieurs, la relation future entre les employés et leur patron pourrait se détériorer et créer un climat désagréable. Le regard mutuel peut changer et mettre les deux parties dans une situation ambigüe. Voici un exemple concret de ce cas de figure45 : Nathalie est cadre dans un célèbre cabinet d’audit anglo-saxon. Elle ne le sait pas encore, mais ses collègues s’échangent dans son dos des photos d’elle en leggings. En effet, Nathalie a posté sur son profil Facebook des images de ses séances de yoga. Elle n’a sans doute pas entendu parler des paramètres de confidentialité46 . Grave erreur : déjà peu appréciée par son équipe, elle ruine ainsi une partie de son autorité sur ses subordonnés. Le tort de cette responsable, c’est d’avoir accepté d’être « amie » avec l’un d’entre eux. Peu importe les connaissances en informatique ou l’intensité de l’activité sur le Web, tout le monde peut un jour perdre le contrôle de sa réputation sur Internet. Par contre l’impact est plus ou moins grave selon les informations trouvées. Ces différentes démonstrations posent la question de savoir comment faire pour reprendre le contrôle de sa réputation numérique et de la garder au beau fixe. Est-ce réalisable ou alors faut-il disparaître de la toile pour prendre le moins de risques possibles ?

© relaxmax.lu

44

THUMM Claudia (Dire ctrice des ressources humaines chez Nes tlé), VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande 45 ECO89, Mon patron comme ami sur Facebook: attention, danger !, http://eco.rue89.com/2008/10/01/monpatron-comme-ami-sur-facebook-attention-da nger 46 Cf. annexes

4. La perte du contrôle de son identité numérique

36

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Deuxième partie : cas pratique et marketing de soi
5. Les outils au service de la réputation numérique

5.1 L’anonymat, une utopie ?
La première solution logique à l’encontre de ces problèmes de réputation numérique semblerait l’anonymat complet sur Internet. A priori, l’anonymat n’est possible que dans la mesure où l’intéressé décide de ne jamais utiliser son nom ou prénom, et ce dès la première utilisation des réseaux sociaux et autres forums de discussions. En utilisant un ou des pseudonyme(s), il pourra s’exprimer librement sur des sujets sensibles comme la politique ou les religions, sans risque d’être reconnu et jugé. Toutefois cet anonymat est limité aux données publiées par l’individu lui-même, car toute information provenant de tiers pourraient révéler son identité sur la toile. Une discussion enflammée avec un ami peut faire apparaître son nom sur un blog : « Fabien Giroud est d’accord avec moi, Barack Obama est un incapable ! ». Malheureusement le dicton « pour vivre heureux, vivons cachés » ne s’applique pas au monde virtuel et l’anonymat ou l’utilisation d’un pseudonyme ne semble pas être la solution à la gestion de l’identité numérique. Avec l’avènement des nouvelles technologies et du Web 2.0, les sites Internet sont « vivants » et continuellement mis à jour. Leurs contenus sont publiés par les utilisateurs euxmêmes de façon innocente, irréfléchie, sans qu’ils ne pensent aux conséquences que cela peut avoir des années plus tard. Une photo désavantageuse publiée sur Facebook ou Flickr peut porter préjudice à des individus même si leurs noms ne sont pas mentionnés. Leurs amis ou famille les reconnaîtront peut-être au détour d’une galerie d’images. Pour accéder aux différentes informations constituant l’identité numérique, le moyen le plus utilisé est, comme nous l’avons vu, le moteur de recherche qui va référencer toutes les informations sur une personne si ces dernières sont liées au nom, prénom ou pseudonyme de l’individu. Nous nous demandons alors comment il est possible de se défendre face aux problèmes liés à la toile, et comment la justice se positionne dans des cas litigieux qui ont rapport à Internet.

5.2 Aspects juridiques
5.2.1 Quel contrôle sur ses publications ? Le droit est parfois difficile à appliquer sur Internet, d’une part à cause d’une majorité de cas internationaux et de la difficulté de retrouver les auteurs d’actes répréhensibles, d’autre part à cause de la particularité des affaires souvent sans précédents dues à l’évolution rapide d’Internet. Toutefois, il est intéressant de comprendre quelles sont les bases juridiques qui régissent les publications de données personnelles sur le Web.

37

5. Les outils au service de la réputation numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Avant l’ère Facebook, le Curriculum Vitae papier permettait de maîtriser totalement son passé en le modifiant, le mettant à jour et surtout en ne mentionnant pas les informations compromettantes. Seul l’auteur en avait le contrôle. Aujourd’hui, votre Curriculum Vitae est écrit par vous-même, mais aussi par votre entourage, vos amis, vos collègues et peut-être vos ennemis. Pour garder la maîtrise de son image, de sa réputation, il faut être proactif et faire de la surveillance régulièrement. Dans le cas où une information serait compromettante, force est de se battre pour tenter de la supprimer. Légalement un webmaster se doit de retirer une information sur demande de son auteur ou de la personne concernée. Toutefois, il est souvent difficile de contacter un webmaster, particulièrement lorsqu’il s’agit de sites communautaires réunissant des millions d’utilisateurs. Deuxièmement, une information ou une photo peut être rapidement relayée sur d’autres sites, autant d’interlocuteurs qu’il faudrait aussi contacter pour s’assurer de la suppression de cette image. Si le webmaster refuse d’obtempérer, il est nécessaire de lui envoyer une mise en demeure et si toutefois il ignore encore la requête ou refuse la dépublication de l’article, le dernier recours consiste à déposer une plainte. Si cette plainte aboutit à l’obligation du webmaster de supprimer la donnée, durant toute cette démarche, l’information compromettante sera resté publiée et aura peut-être été reprise sur d’autres sites.47 Novembre 2008, Lutz Heilmann, ex-agent de la Stasi48 aujourd’hui député au parlement fédéral du parti d’extrême gauche, s’estimant calomnié49 , avait fait fermer pendant trois jours le site allemand de l’encyclopédie Wikipédia. Ce dernier contenait certaines informations confidentielles à son sujet. Trois jours plus tard, le site était à nouveau disponible et l’article comprenant des affirmations controversées sur le député allemand avait été modifié. Durant ce laps de temps, cette affaire a fait le tour du monde et a été reprise dans des milliers de médias. Aujourd’hui son nom est lié à la Stasi et à cette affaire de censure. Ce cas prouve qu’il est possible de s’appuyer sur des lois pour contraindre un site Internet à retirer une information personnelle, mais parfois au prix d’une réputation entachée.50 5.2.2 Domaine public, domaine privé ? Dès qu’une information est diffusée sur Internet, elle entre dans le domaine public. D’autre part, lorsqu’il s’agit d’une information publiée sur un réseau social privé, c’est-à-dire en théorie fermé au public, elle tombe aussi dans le domaine public dès le moment où un utilisateur peut y accéder. Des commentaires malveillants peuvent parfois apparaître sur des blogs ou en légende de photos. Ils peuvent avoir un impact important sur un individu. Il s’agit parfois de simples avis n’engageant que l’auteur. « Je n’aime pas du tout votre blog qui me semble être un amas d’informations inutiles ». Parfois plus grave, il peut s’agir d’atteinte à l’honneur, de diffamation ou encore de calomnie : Atteinte à l’honneur :

47

FANTI SEBASTIEN, « Dérives sur Facebook », in : On en parle, Radio Suisse Romande La Prem ière, 19 novembre 2008 48 Police secrè te est-allemande 49 Cf. chapitre 5.2.2 : « Diffamation et Calomnie » 50 Cf. annexes

5. Les outils au service de la réputation numérique

38

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si quelqu’un écrit sur son blog « Céline Dion chante mal», il s’agit d’un avis personnel, un jugement de valeur qui n’engage que l’auteur et qui n’est par conséquent pas punissable par la loi. Par contre, si cette même personne écrit « Céline Dion chante faux », il s’agit d’une affirmation que la chanteuse peut peut-être contredire par des preuves concrètes, et dans ce cas, il s’agirait d’une atteinte à l’honneur qui pourrait être poursuivie par la loi.51 Diffamation et Calomnie : Si quelqu’un parle d’un fait dont il ignore la véracité, il s’agit de diffamation. S’il sait que cette information est fausse mais qu’il la publie quand même, il s’agit de calomnie, fait beaucoup plus grave et condamnable pénalement. D’autre part si une information diffamatoire ou calomnieuse est reprise par un tiers (par exemple sur un autre site Internet), ce dernier peut aussi être poursuivi. 5.2.3 Liberté d’expression relative En Suisse, selon l’article 1052 de la convention de sauvegarde des droits de l’homme et des libertés fondamentales (ci-dessous), les internautes ont le droit de publier toute information qu’ils jugent utile de révéler. Toutefois, selon le point 2 du même article, la liberté d’expression est soumise à une multitude d’exceptions dont la protection de la réputation ou des droits d’autrui. Cette loi protège donc les individus des données ayant une atteinte à leur réputation, comme par exemple des images désobligeantes ou des données confidentielles. 1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontière. (Le présent article n’empêche pas les Etats de soumettre les entreprises de radiodiffusion, de cinéma ou de télévision à un régime d’autorisations.) 2. L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures nécessaires, dans une société démocratique, à la sécurité nationale, à l’intégrité territoriale ou à la sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de la morale, à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire. Même si dans une majorité de pays la liberté d’expression protège les auteurs, leur permettant de dire ce qu’ils savent ou ce qu’ils pensent, il existe d’autres droits contraires qui prédominent comme la diffamation53 ou le respect de la vie privée (article ci-dessous). Art. 8 Droit au respect de la vie privée et familiale54 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. 2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société

51

FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle… CONFEDERATION SUISSE, articles de loi, www.admin.ch 53 CONFEDERATION SUISSE, Article 173 du code pénal Suisse, http://www.admin.ch/ch/f/rs/311_0/a173.html 54 CONFEDERATION SUISSE, articles de loi…
52

39

5. Les outils au service de la réputation numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. Malgré ces bases légales sensées pouvoir protéger les internautes, il est très difficile de condamner l’auteur du délit, quand bien même il serait possible de le retrouver. 5.2.4 Usurpation non condamnable Concernant l’usurpation d’identité, les sanctions dans certains pays peuvent être extrêmement lourdes. Au Maroc, un jeune ingénieur en informatique, Fouad Mourtada, est actuellement emprisonné dans son pays après avoir mis en ligne sur Facebook un faux profil au nom du Prince Moulay Rachid (frère de l’actuel roi Mohamed VI). En Suisse, il semblerait que l’usurpation d’identité ne soit pas condamnable pénalement selon le ministère public du canton de Berne. Fin décembre 2006, des faux courriels au nom de Laurent Schaffter avaient été envoyés depuis un ordinateur de l'administration fédérale à Berne, dans le but d'influencer la répartition des départements entre les membres de l'e xécutif jurassien. Le ministre Laurent Schaffter avait déposé plainte, disant connaître le coupable. Début janvier 2007, les départements redistribués, le gouvernement jurassien disait sa volonté de tirer un trait sur cette affaire, mais le condamné s’en est sorti indemne.55 Il semblerait qu’en règle générale, il est difficile de compter sur la loi pour se protéger des dérives d’Internet. En effet, le Web évolue de manière très rapide et les lois ont de la peine à se mettre à jour, d’autant plus lorsque cela concerne le domaine international. Pour garder le contrôle de son image, il existe des programmes et des services spécialisés qui facilitent le travail de veille ou de nettoyage.

5.3 Les logiciels et les services spécialisés
Taper régulièrement son nom dans un moteur de recherche pour surveiller sa réputation numérique peut s’avérer fastidieux. Heureusement, des sites spécialisés proposent des systèmes d’alertes automatiques très simples d’utilisation. Si certains envoient des alertes par email, une majorité fonctionne avec des flux RSS. 5.3.1 Les flux RSS ? Un flux « RSS » est un fichier, actualisé en temps réel, qui reprend automatiquement les titres ou le texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'agit de sites d'actualité ou de blogs. Ce standard permet de diffuser toute sorte d'information, d'alertes, de mise à jour de listes ou d'événements. Pour recevoir ces flux RSS il faut un logiciel dédié, comme « RSS Express », ou pour

55

SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffte r ne sera pas condamné pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007, http://www.tsr.ch/ tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

5. Les outils au service de la réputation numérique

40

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

recevoir ces alertes par email il faut s’inscrire sur un site comme Xfruits qui transforme les flux RSS en email. 5.3.2 Google Alertes Le service gratuit « Google Alertes » permet d’être averti lorsqu’un site, nouvellement référencé par Google, comporte le mot clé enregistré. Il est en général utilisé pour surveiller des thèmes ou des produits auxquels on est intéressé. Les exemples donnés par Google sont : • • • • suivre l'évolution d'une affaire obtenir des informations à jour sur un concurrent ou un secteur d'activités connaître l'actualité d'une personnalité suivre les résultats d'une équipe sportive

Naturellement, il est tout à fait possible d’utiliser ce système pour surveiller les informations émanant de son propre nom, ou encore de traquer quelqu'un. Les recherches sont effectuées soit sur les « actualités » soit sur les « groupes56 », mais il est possible de paramétrer sur « tous les types de données ». Google référence les nouvelles publications relativement vite, mais ne permet pas un paramétrage précis des critères de recherche. Il n’y a pas de filtre permettant de réduire le nombre de résultats ou de ne pas prendre en compte les homonymes ou les contenus publiés soi-même. Les alertes sont envoyées par email, à choix, tous les jours, toutes les semaines ou en fonction de l’actualité. Par contre, il ne s’actualise pas aussi vite que les systèmes d’alertes fonctionnant avec des flux RSS puisque Google prend quelques jours pour référencer un nouveau site ou une nouvelle publication. Etant donné que Google est le moteur de recherche le plus répandu, ce service peut être suffisant pour surveiller les publications liées à son nom. Cependant, il existe de nombreuses alternatives dont voici quelques exemples. 5.3.3 Les alternatives Favebot Favebot fonctionne de la même manière que Google Alertes, mais effectue sa prospection sur plusieurs moteurs de recherche. Il permet de surveiller les données de sources différentes comme les blogs, les livres, l’actualité, les photos, les podcasts ou encore les vidéos. Favebot délivre uniquement les informations par flux RSS, ce qui peut être handicapant pour les novices. De prime abord, Favebot semble plus complet que Google. Malheureusement, en raison des moteurs d’envoi publicitaire, le système refuse d’effectuer sa recherche sur des blogs Google et des sites Internet se terminant par « .info » Google Blog Search, Technorati, Icerocket blog search

56

« Goog le Groupes » : Groupes de discussions hébe rgés par Google

41

5. Les outils au service de la réputation numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

« Google Blog Search », « Technorati » et « Icerocket blog search » sont tous les trois spécialisés dans la recherche de données publiées sur des blogs. Ils ont l’avantage d’être très rapides, mais l’inconvénient de n’envoyer les informations que par flux RSS. iGooq Il s’agit d’un service relativement différent de ses concurrents, puisqu’il s’adresse plus particulièrement aux personnages publics ou aux personnalités politiques. Ses employés effectuent des analyses personnalisées, sur des entreprises, des produits ou des individus, visant tour à tour leur notoriété ou leur popularité comparativement à leurs concurrents. Copernic Agent Professionnal C’est un logiciel payant que l’on installe sur son ordinateur et qui peut consulter plus de mille moteurs de recherche simultanément. Il propose aussi un système d’alertes intéressant. Trackur Créé par Andy Beal, auteur du livre « Radically Transparent »57 et spécialiste de la réputation en ligne pour les entreprises, ce système d’alerte fonctionne par email ou flux RSS et propose des filtres personnalisés. Il existe aussi des sites assurant des services de surveillance, comme « Online Reputation Monitor », « Attenalert » ou encore « Reputation Defender », qui proposent parfois un service payant de suppression de données compromettantes, sans toutefois donner de garantie de résultats. Plus spécialisées dans la protection de marques ou de personnalités politiques, certaines entreprises comme « Hington Klarsey » (www.web-reputation.com) ou covalence.ch proposent des solutions pour avorter une rumeur ou stopper une campagne de dénigrement. Ils s’occupent aussi de « nettoyer une identité » ou encore de faire de la veille numérique, c’est à dire de la surveillance permanente d’informations émanant d’un nom ou d’une marque. Le choix du système de surveillance ne sera pas le même pour tout le monde. Si un politicien nécessite une combinaison de quatre ou cinq systèmes travaillant de façon différente pour couvrir une majorité des informations publiées, un individu ayant une activité professionnelle moins sujette à des problèmes de réputation pourra se contenter de Google Alertes. Etant donné que la prise de conscience des problèmes de réputation numérique n’est que très récente, les services actuels sont soit très simples, gratuits mais incomplets, soit il s’agit de services personnalisés très coûteux et destinés uniquement à une certaine clientèle spécifique. Il est fort probable que d’autres programmes ou services intermédiaires voient le jour dans ces prochaines années. Dans un autre registre, il existe des sites permettant d’évaluer les qualités des individus par un système de notation.

57

BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online, Wiley Publishing, Indianapolis 2008

5. Les outils au service de la réputation numérique

42

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5.3.4 Les systèmes de crédibilisation par évaluations Les sites de ventes aux enchères, comme le plus connu Ebay (www.ebay.com) ou encore Ricardo.ch (www.ricardo.ch), ont un système intégré d’évaluation des acheteurs et des vendeurs. Par exemple, lorsque vous achetez un téléphone portable sur un de ces sites, une fois la transaction terminée, il est possible d’évaluer le vendeur en prenant en compte des critères comme la fiabilité, la rapidité d’envoi ou la qualité du contact. En général, il existe trois notes : positive, négative ou neutre et le vendeur a aussi la possibilité d’effectuer une évaluation sur son acheteur. Ensuite, le total des évaluations est rendu public pour permettre aux acheteurs potentiels de vérifier la réputation d’un vendeur. Voici un exemple d’évaluations publiques tiré du site www.ricardo.ch:

© ricardo.ch

Dans ce cas, 98% des acheteurs ou vendeurs (112 personnes) ayant eu affaire à cette personne ont donné une évaluation positive. Seules deux personnes n’ont pas été satisfaites. Dans le cas présent, la personne jouit d’une bonne réputation et inspirera confiance aux acheteurs potentiels. Après avoir fait ses preuves sur des sites de vente aux enchères, ce système a intéressé des développeurs qui ont créé des sites spécialisés dans l’évaluation de: • • • • • restaurants, comme resto (www.resto.ch) ou resto-rang (www.resto-rang.ch) voyages, (vols, hôtels, croisières etc.) comme tripadvisor (www.tripadvisor.com) produits et services, comme epinions (www.epinions.com) d’individus, comme iKarma (www.ikarma.com), Naymz (www.naymz.com) ou encore Venyo (www.venyo.org) de médecins, comme okdoc (www.okdoc.ch), RateMDs (www.ratemds.com) ou encore Demedica (www.demedica.com) et Note2bib (www.note2bib.fr) qui viennent tous deux de fermer leur site à cause de problèmes liés à de fausses évaluations. Sur la page d’accueil du site de Note2bib on peut lire : « Un certain nombre d’internautes a contribué à décrédibiliser le système d’évaluation de Note2bib en publiant de faux témoignages, sous de fausses identités. Et comme notre société souhaitait rendre au public un service de qualité, la fermeture provisoire de Note2bib était la seule issue à ce vrai problème posé à la société d’aujourd’hui par l’anonymat total des contributions sur Internet. »58

58

NOTE2BIB, www.note2bib.fr

43

5. Les outils au service de la réputation numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si les sites d’évaluations d’individus semblent être relativement populaires aux Etats-Unis, en Europe l’engouement semble moindre. De plus, ces sites sont la cible de multiples détracteurs qui s’insurgent contre l’intrusion dans la sphère privée. Après avoir vu les différents outils au service de la réputation numérique, nous allons voir comment les utiliser au mieux pour donner la meilleure image de soi sur Internet. Bien maniés, ils s’avèrent être d’une aide précieuse pour mettre en valeur un internaute futé.

6. Cas pratique : reprise du contrôle de son identité numérique

Pour comprendre comment reprendre le contrôle de son identité numérique et donc, indirectement de sa réputation, rien de tel qu’un cas pratique avec ma propre identité. Après une rapide recherche sur Google avec mes données personnelles59 , le constat n’est pas catastrophique, mais nécessite une réorganisation des informations et une sécurisation des données déjà publiées. D’autre part, la hiérarchisation de mes informations n’est pas excellente, mais j’ai la chance de ne pas avoir d’homonyme.

6.1 Mise en place d’un système d’alerte
Selon un article paru dans « Le Temps »60 , les avocats conseilleraient d’utiliser ce système pour surveiller les informations publiées liées à son nom et prénom. Nous allons donc suivre leur conseil et tenter de mettre en place des alertes automatiques. Avant de recréer du contenu ou d’effacer des données portant préjudice à son image, il faut se maintenir informé des publications qui comportent son propre nom. Présenté dans le chapitre 6, Google Alertes est le strict minimum pour la surveillance des informations liées à son nom. Si certains utiliseront conjointement deux, trois ou une dizaine de programmes d’alertes, Google semble suffisant pour le commun des mortels. Etant donné que Google détient plus de 60% des parts de recherche sur le Web61 , peu de publications risquent de nous échapper avec ce programme. Mode d’emploi : Avant tout, il est nécessaire de créer un compte auprès de Google en mentionnant un minimum d’informations (seul un email et un mot de passe sont nécessaires), pour bénéficier d’un quelconque service Google. Ensuite il suffit de remplir le(s) terme(s) recherché(s) et choisir la fréquence d’avertissement et l’email pour l’envoi des alertes.

59 60

Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique » DEBRAINE Luc, « Pour un Web plus se rein », in : Le Temps, 17 novembre 2007, cf. anne xes 61 Nielsen Online, www.nielsen-online.com

6. Cas pratique : reprise du contrôle de son identité numérique

44

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Capture d'écran du site Google

Il est conseillé de créer une alerte « Nom Prénom » ainsi qu’une deuxième « Prénom Nom » toujours entre guillemets. Il est aussi possible de surveiller, comme ci-dessous, une entreprise avec son nom (ici le « .ch » a été rajouté pour limiter les recherches contenant le lien du site Web et pour ne pas avoir tous les résultats des entreprises du même nom de par le monde).

Capture d'écran du site Google

Malheureusement, il est aujourd’hui impossible de savoir si vous êtes traqués par quelqu’un qui utiliserait ce système pour vous surveiller. Mais d’un autre côté, rien ne vous empêche de faire de même…

6.2 Organisation des informations personnelles sur les réseaux sociaux :
Tout d’abord, il faut faire de l’ordre dans les différents réseaux sociaux. Dans l’idéal, il faudrait en utiliser un minimum, ce qui limite le travail de mise à jour et de surveillance, et limite les risques d’avoir des fuites d’informations ou des reprises de photos sur d’autres sites. Si vous souhaitez supprimer un compte auprès d’un réseau social, il est nécessaire de faire une demande auprès du

45

6. Cas pratique : reprise du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

webmaster. Expérience faite auprès de MySpace qui, après une multitude de confirmations de suppression, prend 24h à 48h pour dépublier un profil. Ensuite, il s’agit de faire le tri dans les différents profils, effacer les informations inutiles, déplacées ou incohérentes. Par exemple l’indication de la religion ou d’un soutien quelconque à un parti politique pourrait nuire à votre image ou, du moins, ne pas correspondre aux attentes d’un futur employeur. Certaines prises de position nécessitent des explications orales, c’est pourquoi il est plus sage de ne pas donner ce genre d’informations. J’ai choisi de démontrer cette réorganisation à travers mon profil Facebook. Ces conseils peuvent toutefois être appliqués sur d’autres sites similaires (MySpace, Badoo etc.). Premièrement, tout comme Fabien Torre dont le cas a été décrit plus haut, j’ai moi-même un deuxième profil Facebook62 , mais j’ai la chance qu’il ne contienne apparemment pas d’informations sensibles à mon sujet. Il semble plus ou moins vide, toutefois, par curiosité, je me suis empressé de contacter Facebook à l’adresse privacy@facebook.com pour leur demander de supprimer le doublon. Je n’ai, à ce jour, pas reçu de réponse de leur part. Ensuite, il est important de faire le tri des photos compromettantes diffusées sur les blogs, réseaux sociaux, en suivant une règle stricte de tri. • Concernant les images anodines, rien de particulier à faire si ce n’est de garder un œil sur les commentaires écrits par des amis qui apparaissent en général au dessous de la photo. Pour les images dérangeantes sans être excessives, il existe une demi-mesure : sans supprimer la photo, il est possible d’enlever le marquage, c'est-à-dire le lien entre l’image et mon nom. (Cette opération ne fonctionne pas toujours très bien, il faut parfois s’y reprendre plusieurs fois pour y parvenir). Ceci permettra de laisser les photos sur le réseau pour que mes amis puissent les voir, cependant mon nom ne sera plus associé à l’image.

Capture d'écran du site Facebook

Enfin, pour les images indécentes ou vulgaires qui pourraient me créer une réputation clairement négative, il suffit tout simplement de les supprimer. Dans le cas où ces images

Etant donné qu’aucune information ne confirme qu’il s’agit d’un profil me représentant (date de naissance, photo..), il pourrait aussi avoir été créé pa r un homonyme.

62

6. Cas pratique : reprise du contrôle de son identité numérique

46

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

auraient été publiées par des tiers, il est nécessaire de demander aux auteurs de les dépublier, car ils sont les seuls à pouvoir le faire. En cas de refus ou de non réponse, il est possible de dénoncer une photo à Facebook. Cependant, il est clairement spécifié sur le site qu’ils ne suppriment pas des photos « simplement parce qu’elles ne sont pas flatteuses », mais seulement en cas de nudité, de pornographie, de l’usage de stupéfiants, de violence ou encore d’attaque d’individu ou de groupe. Personne n’a donc le contrôle complet de son image.

Capture d'écran du site Facebook

6.3 La réorganisation de son profil
Il n’est pas rare de compter plus de deux cents amis sur son compte Facebook (selon les statistiques Facebook, l’utilisateur moyen à une centaine d’amis sur le site63 ). Parmi eux, « des amis d’amis », des collègues, des vagues connaissances ou même parfois des inconnus que l’on a accidentellement accepté. Dans ce cas, il est judicieux de parcourir régulièrement sa liste pour faire le tri et au besoin, supprimer des liens de « cyber-amitié ». Il existe d’autres moyens pour limiter l’accès d’informations privées au public. Chaque réseau social à son tableau de bord où il est possible de configurer les contrôles d’accès. Bien entendu, il est préférable de limiter un maximum la diffusion d’informations pour garder un contrôle sur son contenu. Un profil avec des photos avantageuses, des informations intéressantes et un aperçu des expériences professionnelles peut être très vendeur. Indiquer sa profession et l’entreprise dans laquelle on travaille est plus judicieux que de ne rien mettre, ce qui pourrait suggérer que l’on est sans emploi. Facebook permet aussi d’indiquer ses films préférés, les livres que l’on a lus ou encore de s’inscrire à des groupes thématiques. Sans toutefois mentir, il est plus vendeur de démontrer une ouverture d’esprit en citant une large palette de films et de livres. En effet, une carence d’informations de ce type laisserait penser à une culture limitée. Quant aux groupes auxquels il est possible de s’inscrire, si une majorité d’utilisateurs de Facebook en deviennent membres pour s’amuser (ex : « Disciples de la raclette » près de mille membres), il faut parfois savoir se montrer sérieux.

63

FACEBOOK, Statistiques…

47

6. Cas pratique : reprise du contrôle de son identité numérique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

6.4 Curriculum Vitae en ligne ?
Maintenant que nos réseaux sociaux sont ordonnés, pourquoi ne pas publier un Curriculum Vitae en ligne ? LinkedIn peut être utilisé à cet effet, et il a l’avantage de ne nécessiter aucune connaissance particulière en informatique, contrairement à la création d’un site web ou un portfolio en ligne. Le format est très strict et ne permet pas de fantaisie. Il conviendra parfaitement à un Curriculum Vitae professionnel, mais sera peut-être trop austère pour des métiers plus proches de l’artistique. Les informations sont listées de la même manière pour tous ses utilisateurs (sous forme de liste allongée) et, lorsque l’on a beaucoup de renseignements à donner, le format peut être peu pratique pour le lecteur (voir exemple). LinkedIn, disponible depuis peu en français, permet d’avoir une page multilingue. Votre CV sera donc visible dans le langage du visiteur, pour autant que les informations aient été remplies au préalable dans plusieurs langues. Faut-il rendre le profil LinkedIn public ? Difficile d’en faire une généralité, mais étant donné qu’ils ne comportent pas d’informations personnelles et que l’on garde leur maîtrise, il est conseillé de rendre son profil public (par défaut dans LinkedIn). Qu’il s’agisse d’un site web ou d’un Curriculum Vitae en ligne, il est nécessaire d’avoir une autodiscipline de fer et de régulièrement mettre à jour les informations pour, d’une part, rendre la page plus vivante et d’autre part, pour ne pas laisser croire à une inactivité professionnelle. Une alternative intéressante à LinkedIn serait le Curriculum Vitae en ligne de DoYouBuzz64 . La présentation est excellente et peut être personnalisée avec des Templates65 . Il existe cinq graphismes différents et une multitude de couleurs. Contrairement à LinkedIn, qui mise beaucoup sur le réseautage interne à son système, les curriculums vitae de DoYouBuzz sont indépendants les uns des autres. Dans la version payante (30€ par année), il est possible de réserver directement une adresse de type «www.nom-prénom.com » et de bénéficier d’apparences graphiques supplémentaires. Aujourd’hui le site n’accueille que peu d’utilisateurs (quelques milliers) face aux géants comme LinkedIn (dix-sept millions d’utilisateurs) ou Viadeo (cinq millions de membres), mais est promis à un bel avenir. Personnellement je pense qu’une combinaison des deux systèmes est excellente car elle permet d’avoir, avec DoYouBuzz, un Curriculum Vitae visuellement abouti
Exemple de CV LinkedIn

© doyoubuzz .com

64 65

DO YOU BUZZ, www.doyoubuzz.com Templates : Modèle de conception graphique, cf. lexique

6. Cas pratique : reprise du contrôle de son identité numérique

48

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

tout en restant connecté au réseautage par LinkedIn. Naturellement, cela demande un travail de mise à jour un peu plus conséquent que pour l’utilisation d’un seul et unique outil. Notre réputation sous contrôle, Internet devient un outil formidable pour faire sa propre publicité. Encore faut-il savoir comment faire valoir notre réputation reconstruite.

Exemple de CV DoYouBuzz

7. Marketing de soi ou comment se vendre sur Internet

Au-delà de contrôler ses informations, ce qui demande déjà d’être assidu et méticuleux, Internet est une plateforme fantastique pour se promouvoir et se vendre. Si jusqu’à récemment cette démarche était réservée aux dirigeants d’entreprises et aux cadres, aujourd’hui, se vendre sur la toile est devenu accessible à tout le monde et sans risque de paraître prétentieux. Dans le chapitre précédent, nous avons abordé la reconstruction de son image sur le Web, il s’agit maintenant de la travailler pour en faire une présentation élogieuse de soi-même tout en sachant rester modeste. Une bonne gestion de son image se crée autour d’un équilibre subtil entre ces deux notions.

7.1 Eloge du « moi je »
Etre présent sur cinq réseaux sociaux, avoir son propre blog et son Curriculum Vitae en ligne reflète-t-il forcément une personne narcissique ou à tendance égocentrique ? Il s’agit d’une question que se posent des millions de gens face aux innombrables possibilités de se présenter sur la toile. La clé est de publier toutes les informations susceptibles de vous avantager, de vous crédibiliser auprès de collègues, de patrons, mais aussi d’avoir un impact dans le cadre privé. Une apparition dans un article de presse, une participation bénévole à un événement, des projets © L’Aquitaine numérique professionnels particuliers, une formation spécifique, toutes ces informations sont à mettre en avant. Le Curriculum Vitae en ligne est un excellent moyen de réunir en un seul endroit toutes ces informations avantageuses liées à sa personne. Reste la question de la manière dont il faut présenter

49

7. Marketing de soi ou comment se vendre sur Internet

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

ses informations. Il semblerait qu’il n’y a pas de réponse universelle mais qu’il faille s’adapter au cas par cas. Si une personne a besoin de se forger une image très sérieuse car elle travaille dans un domaine ne permettant pas de fantaisies (banques, assurances etc.) une présence sur Facebook est peu recommandable car les dérives sont fréquentes. Le fond ou la forme ? Tout comme sur un Curriculum Vitae papier, le style d’écriture, la qualité de rédaction et la mise en page sont des éléments presque aussi importants que le contenu du Curriculum Vitae. Si le Curriculum Vitae papier a l’avantage de pouvoir être réécrit en fonction du lecteur avec une réorganisation des informations dans le sens du recruteur, le Curriculum Vitae en ligne doit être généralisé sans toutefois être trop éparpillé. Une fois de plus, il s’agit d’un équilibre à trouver.

7.2 Contrôler sa propre hiérarchie
Le temps qu’un recruteur ou un simple curieux met à disposition pour effectuer une recherche sur un individu est minime. Une recherche Google non concluante au bout de quelques minutes aboutira, sans aucun doute, à l’abandon de la prospection. Si cela peut être pratique pour que le recruteur ne trouve pas une information compromettante à la troisième page de résultat du moteur de recherche, ce peut aussi être le cas pour un Curriculum Vitae aussi magnifiquement rédigé soit-il. Il est donc impératif de faire ressortir certains résultats primordiaux en tête de liste des moteurs de recherche, même si cela exige des efforts importants. Pour y parvenir, utiliser une adresse www.nomprénom.com peut se révéler très efficace. Les moteurs de recherche font en effet souvent apparaître ce type de résultats avant les profils de réseaux sociaux, même si la popularité (nombre de visiteurs) de votre CV en ligne est bien en dessous de celle de votre profil Facebook. Un nom de domaine ne coûte aujourd’hui pas grand-chose (environ 30.- CHF par année), c’est en quelque sorte le prix à payer pour maîtriser son image. Si dans la vie réelle le fait de se répéter peut être mal vu, voire agaçant, sur Internet, cela équivaut à souligner une information qui aura plus de chance de faire surface et d’être révélée au public. Une fois que toutes les références personnelles sont publiées, il faut accentuer ses efforts sur la construction de sa crédibilité. On peut par exemple participer intelligemment à des forums de discussions pertinents, pourquoi pas dans des domaines liés à son activité professionnelle, ou alors des blogs relatifs à sa passion, ou encore en créant un blog spécialisé. Bon nombre de bloggeurs ont trouvé des emplois grâce à la qualité de leurs publications.

7.3 Mercedes, Nespresso et monsieur tout le monde
Les spécialistes préconisent de gérer son image, comme une marque soigne celle de ses produits. Une petite comparaison démontre que dans la promotion, peu de différences séparent le produit de l’individu. Une publicité de marchandise donne diverses informations : le nom, la marque, le bénéfice

7. Marketing de soi ou comment se vendre sur Internet

50

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

produit (son avantage spécifique par rapport à un concurrent) ainsi que la preuve de sa qualité ou de sa performance, puis des informations générales comme le prix, les spécifications etc. Lorsqu’il s’agit d’un individu, la communication est assez similaire puisqu’elle présente la personne, donne des informations générales, des compétences et des expériences pour les prouver. Cette ressemblance a donné l’idée à des entrepreneurs de créer des sociétés spécialisées dans le coaching, comme « l’Institut du Personal Branding »66 , qui aident leurs clients à se vendre comme de véritables produits de marque. Heureusement, malgré les ressemblances entre la gestion de l’image de marque et celle de l’image personnelle, les efforts à fournir sont en général moindres pour les individus car le nombre de données présentes sur la toile est inférieur. De plus, il est plus fréquents pour une marque de subir des assauts simultanés de différents fronts comme les clients, la presse, les investisseurs, les importateurs ou les collaborateurs.

7.4 Être proactif
Encore une fois, « mieux vaut prévenir que guérir » si cet adage s’applique à l’origine à la vie réelle, il est encore plus adapté aux déboires du Web. Les problèmes liés à la réputation numérique étant de plus en plus répandus et fréquents, la probabilité d’en être un jour la victime augmente sans arrêt. C’est pourquoi la mise en place de dispositifs de sécurité est nécessaire, mais ne remplacera jamais une vigilance personnelle. Se fier uniquement à des programmes de surveillance n’est pas suffisant. Être proactif c’est aussi répandre des données sur la toile avant d’être victime de sa réputation numérique. Lorsque vous serez victime d’une usurpation ou de l’attaque d’un inconnu, ce sont peutêtre les informations publiées préalablement qui vous « protègeront » en restant en tête de liste dans les moteurs de recherches, ou en prouvant votre bonne foi auprès du public.

8. Conclusion

La réputation est indissociable du Web : Surfer sur Internet, c’est laisser des traces et laisser des traces c’est se créer une réputation numérique. En quelque sorte, tout le monde devient un « personnage public » susceptible d’être usurpé, contredit ou attaqué par n’importe qui. Début 2006, un blogueur (Christophe Deschamps) ne s’était pas trompé, « La réputation numérique est sans doute le "prochain grand truc" » 67 . Il avait d’ailleurs compris qu’ « Internet est le problème... et la solution ». Si nos détracteurs utilisent Internet pour entacher notre image, c’est avec le même outil que l’on peut réparer son identité et renforcer sa réputation. Mais c’est aussi grâce à Internet qu’il est possible de se forger une bonne réputation et de se vendre à moindres frais.

66 67

Institut du Personal Branding, http://www.idpb.fr DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique, http://www.zdnet.fr/ blogs/2006/02/06/lindispe nsable-gestion-de-la-reputa tion-numerique

51

8. Conclusion

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Une nouvelle ère
Avant l’avènement d’Internet, la réputation d’un individu, hormis les quelques-uns qui s’élevaient au rang de célébrité, se colportait de manière orale ou éventuellement écrite (articles de journaux, lettres etc…). Elle avait une durée de vie limitée et s’estompait avec le temps. Mais voilà que la toile change tout. Notre réputation est désormais relayée par le plus grand média du monde, dans lequel elle est archivée. De cette réalité virtuelle naît alors une nouvelle identité dépendante des contributions des internautes. En outre, les médias ayant l’effet d’un miroir déformant, notre identité numérique n’est pas fidèle à la réalité. De plus, elle est soumise aux différents phénomènes que nous avons parcourus tels que la décontextualisation et l’interprétation. « … dans l'océan de données où nous sommes immergés, chacun de nous a un «double numérique». C'est-à-dire un reflet de nous-mêmes, composé d'informations électroniques sur nous, générées indépendamment de notre volonté. […] cette ombre qui nous accompagne partout a grossi prodigieusement, dépassant désormais (c'est nouveau) la masse d'informations que nous créons délibérément au sujet de nous-mêmes. » 68 Ce double numérique, évoqué par Nic Ulmi de la Tribune de Genève, émane de nos traces laissées de façon insouciante. Si la prise de conscience des problèmes liés à notre propre réputation évolue favorablement, va-t-on voir déferler une multitude de campagnes publicitaires personnelles? Les réseaux sociaux vont-il devenir des vitrines publicitaires d’individus étonnamment parfaits, sans défauts ? Est-il plus facile d’embellir son image sur Internet que lors d’un entretien en face à face? Probablement, pour une majorité d’internautes ! Toutefois, quelqu’un disposant d’une image trop élogieuse pourrait soulever les soupçons d’un recruteur, ou ce dernier pourrait tout simplement être déçu une fois la personne présente en face de lui.

Et demain ?
Internet évolue de façon exponentielle. Le temps d’écrire ce document, les chiffres de ce dossier sont déjà largement dépassés ! Entre juillet et décembre 2008, Facebook est passé de 90 millions à 130 millions d’utilisateurs69 . Le nombre de recherches sur Google en 2006 était de 2,7 billions par mois, et en 2007, ce chiffre est monté à 31 billions. Malgré une mise à jour de dernière minute, lorsque vous lirez ces lignes, il est fort probable que les chiffres se soient encore multipliés. Le nombre et la variété des informations sur des individus disponibles sur Internet est gigantesque et ne cesse d’augmenter. Sachant cela, il faut réapprendre à interpréter les résultats, en gardant toujours en tête la possible « mésinformation » des documents diffusés. En quelque sorte, il faut se défaire de l’idée que toute information pourrait être évaluée rationnellement.

68

ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008, http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique 69 FACEBOOK, statistiques…

8. Conclusion

52

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Le « World Wide Web », ancêtre du Web 2.0 était plus statique et ne permettait pas ou peu d’interactions entre les internautes. Il a rapidement laissé place à l’actuel Web 2.0, souvent défini comme « communautaire et participatif », qui laisse suggérer un futur Web 3.0 encore plus ouvert aux dérives de réputations numériques. Certains spécialistes l’appellent déjà le « Web sémantique70 », capable de comprendre le sens de nos recherches sur la toile, de corréler les informations pour écarter celles qui ne nous intéressent pas, et d’aller chercher encore plus loin dans les entrailles du Web pour trouver des informations pertinentes. Bref, il deviendra impossible de passer entre les mailles du filet, d’être un internaute anonyme à l’abri des regards indiscrets. Cependant, être présent sur Internet fait partie du jeu, cela demande une prise de risques, mais donne une multitude d’avantages. Si laisser ses informations sans surveillance peut s’apparenter au jeu de la roulette russe, maîtriser son image peut s’avérer redoutablement efficace dans l’ascension professionnelle.

Et l’éthique dans tout ça ?
Fouiller dans le passé des gens, mettre une note sur la prestation de son médecin, publier des photos de sa voisine en bikini, se vendre comme un produit de luxe amènent à se poser des questions sur l’éthique. Actuellement, l’éthique n’a que peu de place sur la toile communautaire. Rares sont les personnes qui se soucient des conséquences que peuvent avoir leurs publications sur des tiers. Simple ignorance ou pure insouciance ? Si la prise de conscience des problèmes liés à la réputation numérique se généralise et que l’internaute moyen commence à se soucier des conséquences de chacune de ses interventions sur le Web, les problèmes d’éthiques devraient diminuer.

Alors qu’Internet n’est qu’à ses premiers balbutiements, les générations actuelles ont encore une notion de « l’avant Internet » et sont d’ailleurs les dernières à avoir connu un monde sans le Web ! Si pour certains il est difficile de se rappeler comment nous communiquions avant l’apparition des téléphones mobiles, demain c’est la génération de l’an 2000 qui se posera des questions similaires sur les habitudes avant l’ère du Web. Les générations ayant vécu sans Internet ont aujourd’hui un regard critique envers les aspects qui entourent ces nouvelles technologies de l’information. Il est fort à parier que dans le futur, les jeunes internautes ne se poseront plus de questions sur le respect de la vie privée d’autrui ou d’atteinte à l’honneur. Cependant, ils auront sans doute une meilleure connaissance des outils de gestion d’image et de contrôle de données qui feront partie intégrante de l’utilisation du Web. Profitons de la lumière du passé et de notre regard critique sur la réputation numérique pour déterminer des repères pour les générations futures. Car même si les nouvelles technologies deviendront bientôt trop complexes pour qu’on s’y intéresse encore, notre réputation numérique nous survivra.

70

PLANETE WEBSEMANTIQUE, http://planete.websemantique.org WEB SEMANTIQUE, http://www.lalic.paris4.sorbonne.fr/stic

53

8. Conclusion

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Lexique

Blog :

Un blog ou blogue est un site web constitué par la réunion de billets classés par ordre déchronologique (les plus récents en premiers). Chaque billet (appelé aussi note ou article) est à l'image d'un journal de bord ou d'un journal intime. Le blogueur est celui qui tient le blog. Il y délivre un contenu souvent textuel, enrichi de liens et d'éléments multimédias, sur lequel chaque lecteur peut généralement apporter des commentaires. HTML signifie Hyper Text Markup Language. Le HTML n’est pas un langage de programmation, il s’apparente plutôt à un outil de mise en forme des pages web (texte et images). C'est ce langage qui est utilisé pour créer toutes les pages du web. Profil créé par une tierce personne. Site Internet permettant aux utilisateurs enregistrés de publier des photographies et d’y ajouter des commentaires. Un flux RSS est un fichier, modifié en temps réel, qui reprend automatiquement les titres ou le texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'a git de sites d'actualité ou de blogs. Ce standard permet de diffuser toute sorte d'information, d'alertes, de mise à jour de listes ou d'événements. Pour recevoir ces flux RSS, il faut un logiciel dédié, comme « RSS Express »

Blogueur :

Code HTML :

Faux profil : Flickr :

Flux RSS :

Génération Y : Groupe d'individus nés approximativement entre 1979 et 1994. Ils composent la génération qui suit la génération X. L'ère de l'information digitale leur donne un accès permanent à l'information et donc à la rencontre de nouvelles marques. Ils développent un sentiment communautaire puissant, en général, et sur le principe de la tribu, apprécient la possibilité d'un langage qui lui serait particulier.71 Iphone : Smartphone (téléphone couplé d’un assistant personnel) de la firme Apple, sorti en juin 2007 aux USA et en novembre de la même année en Europe. Aussi connu sous le nom d’Iphone 3 G, nouvelle version incluant un GPS pour la géolocalisation et une puce 3 G permettant des téléchargements plus rapides. Un profil (sur un réseau social), est une page regroupant plusieurs informations sur son auteur, ainsi qu’une ou plusieurs photographies mises en ligne par l’auteur. Second Life est un univers virtuel en trois dimensions (3D) sorti en 2003. Il permet à l'utilisateur (le « résident ») de vivre une sorte de « seconde vie » (second life en anglais). La majeure partie du monde virtuel est créée par les résidents eux-mêmes. L'univers se démarque également par son économie : les résidents peuvent créer et

Profil :

Second Life :

71

EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-marketing.fr/xml/DefinitionGlossaire/6490/Y-gene ration-

Lexique

54

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

vendre leurs créations (vêtements, immobilier). Les échanges se font en dollars Linden, une monnaie virtuelle qui peut être échangée contre de la monnaie réelle. Skype : Skype est un logiciel permettant de téléphoner ou de s’envoyer des messages textes entre ordinateurs à travers Internet. Ce programme est gratuit pour toutes les communications entre ordinateurs. (Les appels vers des téléphones fixes ou mobiles sont payants.) Aussi appelé« pourriel », le spam (anglicisme) désigne une communication électronique, notamment du courrier électronique, non sollicitée par les destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes. Aujourd’hui le spam peut aussi être envoyé par messages textes sur des téléphones portables. Le terme « Template » est un anglicisme utilisé en informatique pour désigner un modèle de conception graphique ou de présentation des données. On parle aussi de « patron » comme en couture, de gabarit ou de kit graphique. Terme désignant l’Internet actuel, évolution du « World Wide Web ». L'évolution ainsi qualifiée concerne aussi bien les technologies employées que les usages. En particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes d'interagir à la fois avec le contenu des pages mais aussi entre eux. Le Web 2.0 est aussi synonyme de communauté et de participation des internautes. Sujet à de grands débats de la part des spécialistes, le terme de Web 3.0 n’a pas fini de faire parler de lui. Evolution du Web 2.0, il semblerait que la prochaine étape d’Internet soit dans la prise en compte des contenus publiés et de l’analyse du sens des recherches des internautes. C’est pourquoi il est aussi appelé le « Web sémantique ».

Spam :

Template :

Web 2.0 :

Web 3.0 :

Ces définitions proviennent partiellement de l’encyclopédie libre Wikipédia.

55

Lexique

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Bibliographie

Ouvrages et périodiques ANDERRUTHY Jean-Noël, Google est à vous ! Tout sur la recherche avancée et les services en ligne, Editions Eni, Saint Herblain 2007 BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online, Wiley Publishing, Indianapolis 2008 DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007 DELACROIX Eric, MARTIN Alban, Facebook, on s’y retrouve !, Pearson Pratique, France 2008 DESVERGNE Marcel, « Evaluer, construire et gérer sa réputation numérique », in : l’Aquitaine numérique, La lettre d’information d’AEC , n° 18 - Novembre / Décembre 2008 EDELMAN Bernard, « L’homme numérique, question d’image », in : L’individu face aux nouvelles technologies : Surveillance, identification et suivi, , Actes du Colloque international des 10 et 11 novembre 2004 à Lausanne, Schulthess, Bâle 2005, pp.39 – 50 GERVAIS Jean-François : Web 2.0 : Les internautes au pouvoir, Dunod, Paris 2007. ITEANU Olivier, SALVATOR Olivier, L’identité numérique en question, Eyrolles, France 2008 REBILLARD Frank, Web 2.0 en perspective : Une analyse socio-économique de l'Internet, L’Harmattan, France 2007 Télévision et radio CHAGNON Joëlle, « Science et technologie », in : C’est bien meilleur le matin, Radio-Canada, 29 mai 2007, http://www.radio-canada.ca/radio/emissions/document.asp?docnumero=38228&numero=27 DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2, http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106 FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle, Radio Suisse Romande La Première, 19 novembre 2008 JEAN Sandra, DERDER Fathi, « Facebook se prend une claque », in : Le Grand huit, Radio Suisse Romande La Première, 22 février 2008, http://info.rsr.ch/fr/rendezvous/Facebook_se_prend_une_claque.html?siteSect=1001&sid=8771118&cKey=1203694795000&pr ogramId=110451&bcItemName=le_grand_8&rubricId=8888&broadcastId=557934&broadcastItemId =8668419 SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007, http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

Bibliographie

56

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

VIRUS, Facebook, les revers d'un succès, Radio Suisse Romande La Première, 29 février 2008, http://virus.rsr.ch/facebook-les-revers-dun-succes VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande, http://www.tsr.ch/tsr/index.html?siteSect=390001&sid=9671533&cKey=1221558474000

Internet 20MINUTES.FR, Fallait pas mettre ces photos sur Facebook, 19 juillet 2007, http://www.20minutes.fr/article/171413/High-Tech-Fallait-pas-mettre-ces-photos-sur-Facebook.php ALEXA, The Web Information Company, http://www.alexa.com BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007, www.senat.fr/bulletin/20071001/lois.html#toc5 BLADI.NET, A la Une de Bladi.net, http://www.bladi.net CHALLENGES.FR, Facebook ou MySpace sont peu sûrs pour l'utilisateur, http://www.challenges.fr/20071112.CHA3194/facebook_ou_myspace_sont_peu_surs_pour_lutilisat eur.html CLUBIC, Facebook Connect : redéfinir l'identité virtuelle, http://www.clubic.com/actualite-243102facebook-connect-identite-virtuelle.html COMMUNICATI ON DE CRISE, Faut-il surveiller votre réputation sur Internet ?, 6 AOÛT 2008, http://www.crise-de-communication.com/faut-il-surveiller-votre-reputation-sur-Internet-1456 CONFEDERATION SUISSE, articles de loi, www.admin.ch CONSEILS MARKETING, Comment apprendre à se vendre et créer une image de marque ?, 27 août 2007, http://conseilsenmarketing.blogspot.com/2007/08/livre-gratuit-comment-apprendre-se.html COURRIER CADRE, « Attention à votre réputation sur le net », in : Cadres au quotidien, 24 avril 2008, http://www.courriercadres.com/content/attention-%C3%A0-votre-r%C3%A9putation-sur-le-net DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique, http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique DO YOU BUZZ, www.doyoubuzz.com ECO89, Mon patron comme ami sur Facebook: attention, danger!, http://eco.rue89.com/2008/10/01/mon-patron-comme-ami-sur-facebook-attention-danger ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identite et bug !, 15 octobre 2008, http://www.ed-productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profilacces-interdit EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.emarketing.fr/xml/Definition-Glossaire/6490/Y-generation-

57

Bibliographie

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

E-REPUTATION, Quel internaute souhaitez-vous être ?, http://www.e-reputation.org/dossier-ereputation-enjeux-60 ESPHERES IDENTITAIRES, Soignez votre moi numérique, votre réputation vous précède!, 23 avril 2006, http://www.margaperez.com/?p=121 FACEBOOK, Politique de confidentialité de Facebook, http://fr-fr.facebook.com/policy.php FACEBOOK, Kevin Colvin Appreciation Society, http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616 FACEBOOK, Conditions d’utilisation de Facebook, http://fr-fr.facebook.com/terms.php FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics GET SAFE ONLINE, http://www.getsafeonline.org Institut du Personnal Branding, http://www.idpb.fr JOB BANK USA, MARTIN Carole, Comment se vendre comme un produit, http://www.jobbankusa.com/french/interviews/articles_tips/how_to_sell_yourself_like_a_product. html KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity, http://www.identityblog.com/stories/2004/12/09/thelaws.html KOCH Stéphane, www.intelligentzia.net LE JOURNAL DU NET, ASSELIN Christophe, e-Réputation, quand la toile ne se contente plus d’écouter , 07 septembre 2007, http://www.journaldunet.com/expert/15914/e-reputation-quand-la-toile-ne-secontente-plus-d-ecouter.shtml LES ECHOS, Réseaux sociaux: Tisser sa propre toile sur la Toile, 29 octobre 2007, http://www.lesechos.fr/management/dossiers/300214525.htm LIFT CONFERENC E, TRIBUNE DE GENEVE, La fin de la vie privée, c’est pour aujourd’hui, 19 mai 2008, http://www.liftconference.com/la-fin-de-la-vie-priv-e-c-est-pour-aujourd-hui METAVERSE3D, ISC Paris en conférence sur Second Life, www.metaverse3d.com NIELSEN ONLINE, www.nielsen-online.com OUTILS FROIDS, Identité numérique et réputation numérique, du nouveau, 10 décembre 2008, http://www.outilsfroids.net/news/identite-numerique-et-reputation-numerique-du-nouveau SCRIPTOL.FR, Comment Google attribue un score à une page Web, http://www.scriptol.fr/seo/brevet-google-pagerank.php#patent SECOND LIFE, www.secondlife.com

Bibliographie

58

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

SETTY Rajesh, Personal Branding for Technology Professonals ; Distinguish yourself and thrive !, NXT Book Media, Lancaster 2008, http://www.nxtbook.com/nxtbooks/NXTbigthing/may2006/index.php TECH NEWS WORLD, Your Reputation Online, 7 octobre 2008, http://www.technewsworld.com/story/63740.html?wlc=1221039568 THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007, http://online.wsj.com/article/SB119323518308669856.html THUMM Claudia (Directrice des ressources humaines chez Nestlé), Artatem, http://www.artatem.com/communication-interne/communication-interne.html TIME, « The Top 10 everything in 2008 », in : Best and worst things, http://www.time.com/time/specials/2008/top10/article/0,30583,1855948_1863825_1863820,00.ht ml ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008, http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique US PATENT AND TRADEMARK OFFICE, http://appft1.uspto.gov/netacgi/nphParser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearchadv.html&r=1&p=1&f=G&l=50&d=PG01&S1=20070094254&OS=20070094254&RS=20070094254 VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12 novembre 2007, http://valleywag.com/tech/your-privacy-is-an-illusion/bank-intern-busted-byfacebook-321802.php WEB REPUTATION, http://www.web-reputation.com WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-numerique ZARA Olivier, www.Axiopole.info

59

Bibliographie

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Annexes

Article 24Heures

BERLIN | Un ex-agent de la police secrète est-allemande, aujourd’hui député, s’estimant calomnié, a fait fermer pendant trois jours le site allemand de l’encyclopédie par internet Wikipédia.

AFP | 17.11.2008 | 18:09

Lutz Heilmann, député au parlement fédéral du parti d’extrême gauche die Linke (La Gauche), avait obtenu le 13 novembre une injonction obligeant Wikipédia Allemagne à fermer son site tant que certaines informations le concernant seraient incluses dans un article en ligne.

© - | Logo de Wikipedia

Parmi les affirmations controversées figuraient le fait qu’Heilmann aurait occulté ses états de services à la Stasi de 1985 à 1990, ainsi que des références de presse à sa vie sexuelle. M . Heilmann, qui avait déjà fait l’objet d’une polémique en 2005 pour avoir caché son passé à la Stasi avant d’être élu député, a renoncé à ses poursuites dimanche et autorisé la réouverture de Wikipédia après que le site allemand a modifié certains aspects de l’article. L’affaire embarrasse toutefois son parti dont un des dirigeants au parlement, Petra Pau, a affirmé lundi que la Gauche "se bat depuis des années contre les efforts visant à censurer internet". Nombre d’anciens membres de la Stasi ou "informateurs" qui ont collaboré avec le service secret de l’ancien Etat totalitaire attaquent régulièrement en justice les médias ou personnes qui révèlent publiquement leur passé, affirmant qu’ils violent leur droit à une vie privée. Le magazine allemand Der Spiegel rapportait ainsi lundi qu’une ancienne victime de la Stasi, Fritz Schaarschmidt, a été attaquée en justice pour avoir nommé sur son site internet www.stasi-in-erfurt.de un ancien informateur de la police secrète qui, lorsqu’il travaillait comme proviseur dans un lycée, avait refusé pour raison politique de laisser sa fille passer son bac.

Annexes

60

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Correspondance dans l’affaire « Kevin Colvin » VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12 novembre 2007

61

Annexes

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Captures d’écran lors de la dénonciation d’un faux profil Facebook
ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008, http://www.edproductions.com/leszed/index.php?facebook-usurpation-d-ide ntite-faux-profil-acces-interdit

Annexes

62

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Article Le Temps DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007
Pour un Web plus serein C'est un com ble. Google perme t de se surveiller s oi-même. C'est-à-dire de se tenir au courant, chaque jour ou chaque semaine, de ce qui se dit sur soi dans des blogs, des réseaux, de s imples pages web. Il suffit d'activer une fonction précise du te ntaculaire m oteur de reche rche. Des avocats conseillent aujourd'hui de recourir à ce t outil d'autosurveillance afin de pouvoir réagir ra pidement en cas de problème. Comme une réputation mise à mal, une identité volée, des infos pe rsonne lles divulguées à l'excès. Autant s'y faire: chaque fois que l'on agit s ur le Web, on laisse une brique que l'on ajoute à sa propre réputation. Opinions, amis innom brables sur Facebook, achats, coordonnées, échanges, images, hobbies, lubies sont désormais les facettes d'une ide ntité numé rique. Autant de piè ces d'un puzz le qui peut se complé ter d'un coup, ou plutôt d'un clic, que l'on soit un employeur, un vendeur, un e nquête ur ou un malfaite ur. Voire un concurrent ou un simple curieux. Dans la grande ma jorité des cas, la vulnéra bilité des infos personnelles ne porte pas, ou guè re, à conséque nce. Le Web 2.0, faut-il le rappele r, est d'abord un e xtraordinaire univers d'informations, de connaissances, de partage, de socialisation. Mais voilà: il arrive que des réputations numériques soient é reintées par des ragots, des faits e rronés ou des rappels intempes tifs du passé. Avec des consé quences perverses pour le travail, la vie privée, la vie tout court. L'avenir passe sans doute par un plus grand contrôle, par les utilisa teurs e ux-mêmes, de le urs propres données personne lles. Et à un Web plus se rein. Une agora où l'on se se ntirait e n confiance plutôt qu'encouragé à l'autocontrôle paranoïaque. ------------------------------------------Fragiles réputations en ligne • Le Web sait et dit tout sur nous, à bon ou mauvais escie nt. Autant de données persis tantes difficiles à contrôle r ou à effacer. «Etre sur Inte rnet, c'es t comme être nu s ur une place publique, avec tout le monde qui vous regarde e t vous écoute»: voilà ce que l'avocat sé dunois Sébastien Fanti dit à ses clients pour les engager à davantage se méfie r de ce qu'ils disent et font sur Interne t. Car, sur le Web, les réputations se font e t défont à la vitesse des technologies de l'informa tion. Surtout, alors même qu'il s'agit ici d'un support numérique imma térie l, ces données sont comme gravées dans la pierre: elles s ont remarquablement pe rsistantes. L'une des caracté ristiques de l'univers numérique es t de laisser des tra ces, ce qui ne convient pas à chacun. Comme les personnes qui ont été condamnées par la justice, ont payé le ur dette e t ont pé nalement droit à l'oubli. Un citoyen suisse a ainsi eu la mauvaise surprise de trouver sur le Web son nom accolé à une très ancienne affaire de s tupéfiants, simpleme nt pa rce que les a rchives du tribunal qui l'avait jugé ont é té récemment m ises en ligne. Autre situation: condamné pour sa responsabilité dans un accident mortel, un organisateur d'événement sportif est confronté à une page web accusatrice de la famille de la victime, page qui demeure alors même que l'organisate ur a imerait que cette faute jugée soit oubliée. Que dire enfin de te l entrepreneur qui a fait un jour faillite, est depuis lors passé à autre chose avec succès, mais qui voit toujours son nom accolé sur le Web à cet épisode de sa vie? Sur le Net, tout se crée, rien ne se perd. Le Web 2.0, si socialisant, encourage chacun à être connu, à

63

Annexes

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

s'exprime r, à publie r, à informer, à donner son avis aussi bien que ses coordonnées, à consomme r, à se faire des amis, à partager ses passions, à dire ce qu'il fait dans sa premiè re vie rée lle ou sa seconde vie virtuelle. C'est ains i que se cons truisent nos identités et réputations numériques, par agrégations successives, à bon ou mauvais escient, pour le compte par exemple de sociétés de marketing trop he ureuses de pouvoir mieux connaître le profil de clients potentie ls. Taper son nom, ce lui de son voisin ou de son concurre nt sur Google, ou sur le nombre croissant de sites qui ne s 'inté ressent qu'à nos pa rcours pe rsonne ls et profess ionne ls, revient à ouvrir une boîte de Pandore. Sans dommage la plupart du temps. Mais pas toujours. «Sur le Net, une info peut faire mal comme un vra i coup. Il faut donc développe r des mécanismes de défense, acquérir des réfle xes, apprendre à se préserver», rappelle Stéphane Koch, spécialis te à Genève de la gestion stratégique de l'information. Car il n'est e nsuite pas facile d'efface r ce tte info, cette intervention, ce tte photo, ce fait inventé ou avéré. Même s'ils accè dent à des demandes de privés, surtout s i elles s ont form ulées pa r un avocat, les sociétés de mote urs de recherche res tent toutes-puissantes. En particulier avec la protection que leur donne le premie r amendement de la Constitution des Etats-Unis, où beaucoup d'e ntre elles s ont basées. Et comment vérifie r que te lle donnée a bien é té gommée des millions de serveurs, de sites m iroirs, de caches ou d'a rchives éparses qui grossissent au fur e t à mesure de l'évolution des capacités de s tockage? «La meille ure stratégie, c'est de réfléchir avant d'agir, comme de se créer une vraie identité numé rique ou de change r régulièreme nt de pseudo», conse ille Sté phane Koch. Comme les réputations et identités en ligne s ont si vulné rables, de nouveaux outils numé riques perme ttent de mieux les maîtriser. Bien sûr, des sites comme e Bay s'appuie nt dé jà sur des indices internes de fiabilité ou confiance de ses membres. Mais quid de se rvices ouverts à l'e nsemble du Web? Le 11 décembre à Genève, une conférence-atelie r fe ra le point sur les nouveaux m oyens de contrôle personnel en ligne que sont OpenID ou Venyo (cf. http://www.dynamia.ch). «L'avenir, c'es t de permettre à un utilisateur de pouvoir centraliser ses données pe rsonnelles e t de les gérer à sa convenance », note Snorri Giorgetti, le président d'OpenID Europe. «L'avenir, ce sont aussi les fournisseurs ou «tiers» de confiance qui pe rmettront de savoir immédiatement à qui on a affaire sur un blog, lors d'une transaction bancaire ou lors qu'on che rche un plombier», ajoute Jean-Marc Seigneur, chercheur à l'Université de Genève et dans la sta rt-up Venyo.

Annexes

64

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Paramètres de confidentialité Facebook

65

Annexes

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Remerciements

Un grand merci aux personnes qui m’ont soutenu pour ce mémoire:

Stéphane Koch Monique Le Meur René Engelmann Céline Rey André Bernet Nicolas Roehrich Chappatte

© Noam Perakis - Travail de diplôme - Polycom SAWI Lausanne - Décembre 2008

Remerciements

66

Sign up to vote on this title
UsefulNot useful