Vous êtes sur la page 1sur 66

Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

La réputation numérique : gestion de l’image de soi sur la toile


Étude des traces laissées sur le Web par les internautes, revers et avantages

Avant-propos

Pourquoi parler de « réputation numérique » aujourd’hui ? Mon intérêt pour la gestion de l’image
personnelle sur le Web est partie du constat que les internautes laissent sur la toile des traces parfois
surprenantes et d’une persistance insoupçonnée. Photos désobligeantes, informations
confidentielles ou personnelles, opinions politiques ou religieuses, commentaires déplacés, la liste
est longue. Alors que nous sommes à un moment charnière de l’Internet, passage du Web 2.01
communautaire et participatif au Web 3.02 qui nous apportera son lot de surprises et de déboires,
l’internaute ne mesure pas la puissance potentielle qu’Internet peut avoir sur l’altération de son
image.

La gestion de l’image de soi sur Internet étant un problème très récent, du moins qui ne suscite
l’intérêt que depuis peu, les ouvrages à ce sujet sont rares. C’est pourquoi ce travail s’apparente
parfois plus à une analyse personnelle des outils, à une comparaison des services proposés ou à un
guide pratique de survie sur le Web. Ceci explique aussi le nombre d’exemples concrets que j’utilise
pour faire comprendre la gravité et les conséquences des problèmes de réputation numérique. Mon
objectif est de convaincre le lecteur qu’il est impératif de se soucier de son image sur la toile.

Ce sujet touchant au domaine technologique, beaucoup de termes techniques apparaîtront dans le


texte, mais seront explicités en bas de page ou dans le lexique à la fin du dossier.

1
Web 2.0 : cf. lexique
2
Web 3.0 : cf. lexique

Introduction 2
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Table des matières


Avant-propos ............................................................................................................................. 2
Introduction ............................................................................................................................... 5
Démonstration à travers un cas fictif....................................................................................... 5
Les enjeux de la réputation en ligne........................................................................................ 7

PREMIERE PARTIE
1. Les réseaux sociaux................................................................................................................ 8
1.1 Les trois principaux réseaux sociaux...................................................................................... 9
1.1.1 LinkedIn........................................................................................................................ 9
1.1.2 Myspace ......................................................................................................................10
1.1.3 Facebook.....................................................................................................................11
1.2 Facebook plus fort que Google et Microsoft? .......................................................................13
1.3 L’avenir des réseaux sociaux................................................................................................14
1.4 Sphère privée ou sphère publique ? .....................................................................................16
2. Réputation et identité. ........................................................................................................ 18
2.1 L’identité numérique...........................................................................................................18
2.1.1 Les données personnelles .............................................................................................18
2.1.2 Les traces.....................................................................................................................19
2.2 La réputation numérique.....................................................................................................20
2.2.1 La réputation : une évaluation.......................................................................................21
2.2.2 Une réputation qui nous échappe .................................................................................21
3. Les moteurs de recherche ................................................................................................... 22
3.1 La hiérarchisation ...............................................................................................................23
3.2 Google, un moteur de recherche intelligent .........................................................................25
3.3 Google, un casier judiciaire libre d’accès ..............................................................................27
4. La perte du contrôle de son identité numérique ............................................................... 28
4.1 L’usurpation d’identité ........................................................................................................28
4.1.1 Le vol des données personnelles ...................................................................................28
4.1.2 Les faux profils .............................................................................................................30
4.2 Les homonymes..................................................................................................................31
4.3 La décontextualisation ........................................................................................................32
4.4 Mon patron, Facebook et moi..............................................................................................33
4.5 Cas réels.............................................................................................................................35

3 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

DEUXIEME PARTIE
5. Les outils au service de la réputation numérique .............................................................. 37
5.1 L’anonymat, une utopie ?....................................................................................................37
5.2 Aspects juridiques...............................................................................................................37
5.2.1 Quel contrôle sur ses publications ?...............................................................................37
5.2.2 Domaine public, domaine privé ? ..................................................................................38
5.2.3 Liberté d’expression relative .........................................................................................39
5.2.4 Usurpation non condamnable .......................................................................................40
5.3 Les logiciels et les services spécialisés ..................................................................................40
5.3.1 Les flux RSS ?................................................................................................................40
5.3.2 Google Alertes .............................................................................................................41
5.3.3 Les alternatives ............................................................................................................41
5.3.4 Les systèmes de crédibilisation par évaluations ..............................................................43
6. Cas pratique : reprise du contrôle de son identité numérique.......................................... 44
6.1 Mise en place d’un système d’alerte ....................................................................................44
6.2 Organisation des informations personnelles sur les réseaux sociaux : ....................................45
6.3 La réorganisation de son profil.............................................................................................47
6.4 Curriculum Vitae en ligne ?..................................................................................................48

7. Marketing de soi ou comment se vendre sur Internet ...................................................... 49


7.1 Eloge du « moi je »..............................................................................................................49
7.2 Contrôler sa propre hiérarchie.............................................................................................50
7.3 Mercedes, Nespresso et monsieur tout le monde .................................................................50
7.4 Être proactif .......................................................................................................................51
8. Conclusion ............................................................................................................................ 51
Une nouvelle ère ......................................................................................................................52
Et demain ?..............................................................................................................................52
Et l’éthique dans tout ça ?.........................................................................................................53

Lexique ..................................................................................................................................... 54
Bibliographie ............................................................................................................................ 56
Ouvrages et périodiques .......................................................................................................56
Télévision et radio ................................................................................................................56
Internet................................................................................................................................57

Annexes .................................................................................................................................... 60
Remerciements ........................................................................................................................ 66

Introduction 4
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Introduction

Est-ce que nos actes sur Internet peuvent avoir une incidence sur notre vie réelle ? Nos traces
laissées sur la toile ont-elles des conséquences sur notre réputation ? Faut-il surveiller sa réputation
sur Internet ? Est-il possible de prendre le contrôle de son image sur la toile ? Autant de questions
que nous nous posons aujourd’hui, à l’heure où Internet est devenu un outil indispensable à de
nombreuses personnes au quotidien.

En effet, depuis les années 2000, Internet est devenu incontournable pour le travail de tout un
chacun dans bien des domaines. Les informations présentes sur la toile augmentent chaque seconde
de façon exponentielle. Articles, photos, blogs, communiqués, discussions, toutes ces données
publiées souvent de façon anodines, vont certainement rester sur la toile cinq ans, dix ans ou peut-
être pour toujours.

L’idée d’utiliser Internet comme un outil de recherche sur les individus est très récente et découle de
l’abondance des informations sur les personnes, publiées notamment sur les réseaux sociaux (tels
que Facebook3 ) et sur les blogs. La publication d’informations et de photographies est devenue
extrêmement simple et accessible à tout le monde, si bien que des commentaires ou images de
n’importe quel anniversaire, soirée ou concert peuvent se retrouver sur un blog ou un site
communautaire le lendemain matin.

Ford, Sony ou encore Apple sont des entreprises qui travaillent sur leur réputation en ligne depuis le
début d’Internet, avec des sites dédiés présentant leurs marques ou leurs produits, mais aussi avec la
participation des consommateurs qui donnent leurs avis, se plaignent ou adhèrent à la marque.
L’impact d’un commentaire sur un forum peut être lourd de conséquences pour ces entreprises.
N’importe qui peut y publier un test de produit qui pourrait être consulté par des dizaines de milliers
de personnes. Si les entreprises sont conscientes du problème de réputation sur le Web depuis
plusieurs années, et qu’elles ont mis en place des moyens faramineux pour lutter contre les dérives,
les individus ne se rendent pas encore compte du potentiel de leurs informations déjà publiées sur la
toile. Seules quelques rares personnalités, souvent politiques ou publiques, en ont fait les frais.
Cependant, les déboires de la réputation numérique n’en sont qu’à leur début.

Démonstration à travers un c as fictif

Pour comprendre la problématique de la réputation en ligne, voici un exemple qui démontre


l’importance de la gestion de son image et de ses informations personnelles sur Internet. Il existe de
nombreux cas de ce type dans la réalité, cependant l’exemple traité ci-dessous est volontairement
fictif, ce qui permet un lien direct avec le sujet et un discernement rapide de la problématique qui
nous intéresse.

3
Cf. chapitre 1.1.3 : « Facebook »

5 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Cette histoire est donc imaginaire, et toute ressemblance avec des personnages réels ne serait que
pure coïncidence.

Corentin Bogliani, employé de banque à l’UBS, sans histoire, est un fervent utilisateur des réseaux
sociaux tels que Facebook et autres forums de discussions. Un jour, il est accusé d’avoir téléchargé
des vidéos pornographiques sur l’ordinateur de son lieu de travail. La presse s’empare du fait divers et
son nom se retrouve dans différents médias. De plus, Corentin, a le désavantage d’avoir un prénom et
un nom peu communs ce qui facilite grandement le travail des journalistes qui n’auront besoin que de
quelques minutes pour retrouver des photos portraits ou des informations sur le jeune homme.
Curiosité oblige, l’entourage de Corentin (amis, collègues, voisins) n’hésite pas à se renseigner sur ce
dernier par des moteurs de recherche4 ou encore sur son profil Facebook. Il en ressort des photos de
fêtes bien arrosées (publiées par un de ses amis) et des échanges de messages intimes lors d’un flirt
sur un forum de discussion trois ans plus tôt.

Quelques jours plus tard, Corentin est lavé de tout soupçon et la banque s’excuse du malentendu. Son
casier judiciaire restera vierge, mais son identité numérique, accessible à tout le monde, sera
entachée des années durant. Les articles de presses demeureront disponibles sur la toile et son
entourage aura consulté ses photos publiées sur Facebook. Quelques années plus tard, lorsque
Corentin proposera sa candidature pour un nouvel emploi, il y a fort à parier que l’employeur
consultera un moteur de recherche pour connaître un peu mieux cet employé potentiel…

Cet exemple atteste de l’importance des informations que chaque individu diffuse sur Internet. Une
simple photo anodine d’une personne constitue une partie intégrante de son identité numérique,
tout comme un message posté sur un forum de discussion cinq ans auparavant. Les anecdotes à ce
sujet sont nombreuses et de plus en plus inquiétantes.
La maîtrise de son image ne se limite pas aux informations que l’on diffuse sur la toile, mais aussi et
surtout aux contenus (textes, photos, vidéos) publiés par des tiers. Le maintien de la réputation en
ligne est aujourd’hui un problème qui s’adresse à tout le monde.

En 2007, en France, 77% des recruteurs avouent effectuer des recherches en ligne et 35% ont déjà
éliminé un candidat en se basant sur les résultats de leurs recherches. Aux Etats-Unis, ces chiffres
sont encore plus alarmants puisque 83% des recruteurs effectuent régulièrement des recherches, et
43% ont déjà éliminé un candidat par ce biais5 . Il semblerait que ces chiffres soient en augmentation
particulièrement auprès des PME (70% des emplois en Suisse) qui, contrairement aux
multinationales, ne disposent pas d’un processus complexe et performant de recrutement de
personnel.

Dimitri Djordjevic, directeur de Mercuri Urval, entreprise spécialisée dans le recrutement, donne une
explication intéressante sur les motivations des recruteurs : « On recherche des informations qui
peuvent desservir le candidat […] c’est un peu comme en politique, lorsque l’on s’expose trop, on va
plus susciter des réactions chez les détracteurs que les supporters. »6

4
Cf. chapitre 3 : « Les m oteurs de reche rche »
5
VOLET Pierre-Olivie r, « Mon blog, mon boss et m oi », in : Toutes taxes comprises, Télévision Suisse Romande
6
BORDAGE Frédé ric, Réputation en ligne : c’est parti !, www.techcrunch.com

Introduction 6
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Les enjeux de la réputation en ligne


Sans se focaliser uniquement sur le milieu professionnel, ce dossier portera sensiblement sur le
monde du travail, car les conséquences y sont souvent plus spectaculaires que dans le milieu privé.
Aujourd’hui, de plus en plus de gens ont un cursus professionnel très mouvant. Il devient rare de
rester dans une même entreprise durant toute sa carrière professionnelle, contrairement aux
générations précédentes qui pouvaient garder un seul et même travail leur vie durant. La recherche
d’emploi peut donc toucher tout le monde et à tout âge. Au vu de la situation professionnelle
actuelle, il paraît important de prêter attention à l’image que l’on diffuse de soi sur Internet, même si
cela ne peut s’avérer utile que des années plus tard. Lorsque la personne postulera, il est fort à parier
que le recruteur effectuera une recherche rapide pour tenter de connaître un peu mieux l’employé
potentiel.

Aujourd’hui, gérer son image virtuelle n’est pas un


luxe, mais une nécessité, et cette gestion doit être
faite à long terme, avec une veille régulière sur les
informations liées à son propre nom. « Il vaut
mieux prévenir que guérir ». Naturellement, les
jeunes en recherche d’emplois sont les plus
concernés par cette problématique, mais il faut
faire attention à ne pas sous-estimer le potentiel
d’Internet lorsqu’il s’agit de détruire l’image d’un
individu.
© Microsoft

Théoriquement, quelqu’un ayant une attitude irréprochable et discrète dans sa vie quotidienne ne
devrait pas avoir la mauvaise surprise de se retrouver dans une situation qui pourrait renvoyer une
image négative de lui sur Internet. Si son comportement est exemplaire, il y a peu de chance que son
employeur potentiel le trouve dans une mauvaise posture sur la toile, comme par exemple avec les
yeux imbibés d’alcool et une bouteille de whisky à la main. Mais malheureusement, Internet ne fait
pas que révéler les côtés obscurs des individus, il peut aussi indiquer de fausses informations, comme
nous allons le voir dans cette analyse.

La première partie de ce travail consiste à exposer les différents services que propose Internet, ainsi
qu’à définir les termes d’identité et de réputation numérique. Les réseaux sociaux sont le lieu où se
développent de nombreux liens entre différents individus et où beaucoup d’informations
personnelles sont dévoilées.

7 Introduction
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Première partie : définitions et outils

1. Les réseaux sociaux

© Facebook

L’étymologie du mot « réseau » provient de « rete » en latin qui signifie « filet ». Un réseau est
composé par définition de liens interconnectés qui s’entrecroisent pour former un filet, un amas de
nœuds reliés entre eux. Un réseau « social » est constitué de regroupements d’individus, de clubs ou
d’organisations liés par des interactions sociales. Le terme désigne aujourd’hui les sites Internet
communautaires qui regroupent des profils d’individus interconnectés.

Les différents réseaux sociaux sont spécialisés dans des domaines spécifiques. Facebook, le plus
populaire actuellement, se base principalement sur les relations amicales, les amis perdus de vue ou
encore les relations intimes. Myspace est un outil plus particulièrement utilisé par les musiciens et
les artistes. LinkedIn est un réseau essentiellement professionnel, alors que Flickr est un outil prévu
pour publier des photographies.
Il n’est pas rare de retrouver une même personne simultanément sur chacun d’eux, voire d’autres
encore.

Le premier réseau social en ligne date de 1995, il s’agissait de « classmates.com », basé sur le
concept de créer des liens entre les étudiants du monde entier. Aujourd’hui, il existe une multitude
de sites communautaires similaires, mais leur succès est très inégal. D’abord considérés par
beaucoup comme une vitrine narcissique, les réseaux sociaux sont rapidement devenus
incontournables et extrêmement populaires, si bien qu’aujourd’hui Facebook annonce plus de 130
millions d’utilisateurs7 !

7
FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics

1. Les réseaux sociaux 8


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Les réseaux sociaux ont pour but de créer des interactions sociales entre les utilisateurs : c’est ce qui
explique leur succès. Une majorité d’utilisateurs s’inscrivent d’abord pour voir les photos d’amis
perdus de vue ou pour visionner les photos dans lesquelles ils ont été « tagués » ou marqués, c’est-à-
dire révélés (leur nom est inscrit en dessous de la photo). La curiosité étant un vilain défaut propre à
la nature humaine, le nombre de personnes connectées sur ces réseaux augmente de façon
exponentielle.

Voici une présentation des trois réseaux sociaux parmi les plus populaires en 2008.

1.1 Les trois principaux réseaux sociaux

1.1.1 LinkedIn

LinkedIn est un réseau professionnel en


ligne qui compte aujourd’hui plus de 31
millions de membres issus de 170 secteurs
d’activités dans plus de 120 pays8 (chiffres
octobre 2008).

Basé sur les relations professionnelles,


LinkedIn a pour but de créer des liens à
plusieurs niveaux entre des personnes
physiques. Le concept étant « Les amis de
mes amis sont mes amis », si votre ami
« Michel » est ami avec « Sonia », vous avez
un lien de deuxième niveau avec « Sonia ».
Plus tard vous souhaiterez peut-être
collaborer avec l’entreprise X dans laquelle
travaille « Sonia », elle sera donc votre point
d’entrée et pourra vous recommander. En
général, les informations et photos publiées
sont de nature professionnelle.

Les principales informations publiées sur LinkedIn sont les Exemple de profil LinkedIn - www.linkedin.com

suivantes :

• Description de l’activité
• Pays d’origine (ou d’activité professionnelle)
• Entreprises et activités actuelles
• Entreprises et activités passées
• Cursus scolaire
• Nombre de connections (« amis », « collègues » ou « connaissances »)

8
WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin

9 1. Les réseaux sociaux


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• Sites web
• Contact

Ce réseau social ressemble plutôt à un Curriculum Vitae en ligne. La présentation ne permet pas ou
peu de débordements tels que des messages d’autres utilisateurs visibles par tous. Les contacts entre
les différents membres se font uniquement par email, donc de particulier à particulier. Il s’agit alors
d’un outil reflétant un profil qui est parfaitement maîtrisable. Il n’est pas possible par exemple qu’un
tiers y publie des photos ou des commentaires.

LinkedIn est un parfait miroir de ce que l’utilisateur désire montrer de lui. Disponible depuis octobre
2008 en version française (version beta), LinkedIn s’annonce comme le réseau professionnel de
demain.

Les concurrents de LinkedIn :

• Viadeo (www.viadeo.com)
• Xing (www.xing.com)
• Ziki (www.ziki.com)
• Plaxo (www.plaxo.com)

1.1.2 Myspace

Exemple de profil MySpace - www.myspace.com

MySpace comporte deux parties distinctes. L’une est ouverte à tout le monde et n’est autre qu’un
réseau social « généraliste » prévu pour créer un espace personnalisé et tisser des liens entre amis
en publiant des images et des commentaires. L’autre, MySpace Music, comme son nom l’indique,
s’adresse aux musiciens et divers artistes (DJs, chanteurs, compositeurs, guitaristes etc.) qui peuvent

1. Les réseaux sociaux 10


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

y entreposer leurs compositions musicales et y remplir diverses informations personnelles et date


d’événements. En avril 2008, il comptait plus de 230 182 000 utilisateurs9 . Mais, tout comme les
autres réseaux sociaux, il compte des milliers de faux profils10 ou de doublons.

Les informations présentes sur la version musicale MySpace Music sont les suivantes :

• Nom ou surnom de l’artiste ou du groupe


• Statut (par exemple : « enregistrement du nouvel album en cours »)
• Humeur (par exemple : « fatigué » ou « productif »)
• Prochaines dates de concerts, de représentations etc.
• Photographies
• Vidéos, clips
• Amis ou fans
• Musiques en streaming (en lecture directe depuis le navigateur)

Myspace contient un espace destiné aux messages des amis. Cet espace situé sur la page principale
est visible par toutes les personnes ayant accès au site. La page de l’utilisateur, au contraire de
LinkedIn, n’est pas complètement maîtrisée par son créateur puisque des tiers peuvent y mettre leur
commentaire. Par contre, il est possible de choisir si le profil est ouvert ou non au public.

1.1.3 Facebook
Il est actuellement le plus populaire des réseaux sociaux et
peut-être également le moins facile à contrôler. Facebook,
pour les raisons exprimées ci-dessous, occupera une grande
place dans ce travail, car il est le théâtre de nombreuses
dérives qui portent atteinte à la réputation numérique. Mais
avant toute chose, étudions de prêt ses fonctions et les
raisons de sa popularité.

Facebook, né à Harvard en 2004, était destiné uniquement


aux étudiants de l’université de Boston. En septembre 2006,
il s’ouvre à tous et aujourd’hui, selon Facebook, il compte
plus de 130 millions11 d’utilisateurs actifs, plus du double du
© Radicarl.net chiffre du début de l'a nnée. Toutefois il faut nuancer ce
chiffre car les faux profils pullulent et bon nombre
d’utilisateurs ont plusieurs comptes à leur nom.

Facebook est un réseau social destiné à rassembler des personnes proches ou inconnues, souvent
utilisé pour retrouver de vieilles connaissances. Il est LE réseau social incontournable et se place
comme 5 e site le plus visité au monde12 . Sur le site principal de Facebook, décembre 2008, on peut

9
WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace
10
Les faux profils sont souvent créés par des fans, cf. chapitre 4.1.2
11
FACEBOOK, Statistiques…
12
ALEXA, The Web Information Company, http://www.alexa.com

11 1. Les réseaux sociaux


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

lire qu’il y a un total de 10 billions de photos publiées sur leur réseau et que chaque mois 700
millions de nouvelles images sont publiées par les utilisateurs!

Exemple de profil Facebook - www.facebook.com

Pour entrer dans ce réseau social, il suffit de remplir un formulaire d’inscription, mais les conditions
de conservation et d’utilisation des données sont très floues. Il est d’ailleurs difficile de s’y désinscrire
totalement, si bien qu’il existe des groupes sur Facebook se prénommant « pour que l’on puisse un
jour se désinscrire de Facebook » ou encore « Je cherche à me désinscrire de Facebook et je ne sais
pas comment faire »!

Facebook est basé sur une interaction entre « amis ». Qu’il s’agisse de copains, de collègues, de
cousins, de vagues connaissances ou de conjoints, il n’existe qu’une seule et même catégorie de
liens : « AMIS ». Pour accéder au profil et voir les informations et photos d’une personne il faut être
accepté comme « ami »13 . Cependant bon nombre d’utilisateurs acceptent n’importe quelle
invitation. Dans la plupart des cas, les utilisateurs ajoutent passablement de personnes de leur
entourage, sans distinction de milieu professionnel ou privé. Discuter avec quelqu’un dans un bar
quelques minutes peut suffire comme prétexte pour devenir des « cyber-amis ». La notion d’« ami »
est donc très éloignée de celle connue dans la vie réelle.

Il n’y a pas de limites aux informations personnelles que l’on peut dévoiler sur Facebook, et c’est ce
qui peut devenir dangereux. Avec un profil bien rempli, il est possible d’avoir un nombre de détails
impressionnants sur la personne, de savoir où elle était la semaine passée et où elle sera le week-end

13
Excepté dans ce rtains cas où l’utilisateur aurait ouvert son profil à tout le monde

1. Les réseaux sociaux 12


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

prochain (notamment avec la notification de présence aux événements). Il est aussi possible de
connaître les positions des membres sur la politique ou la religion.

Il existe aussi plusieurs moyens d’insérer des informations ou autres images sur le profil d’un tiers.
Un « mur », sorte de tableau de commentaires, est placé au centre du profil du membre. Tous ses
amis peuvent y insérer des messages visibles par le réseau de l’intéressé. Bien sûr, il lui est possible
d’effacer des commentaires qui lui paraissent inappropriés, mais difficilement d’en empêcher leur
parution. Il en est de même pour les images. Tout ami peut « taguer », c’est-à-dire marquer ou
signaler une photo de vous,
encore une fois, sans droit
de regard avant publication.

Au vu de ce rapide tour
d’horizon de Facebook, on se
rend vite compte de la
souplesse de ce système, et
des nombreuses traces
laissées par les utilisateurs.
Les problèmes liés à la
réputation sont donc,
comme nous pouvons déjà
l’imaginer, nombreux et
variés. De plus, en regardant
les statistiques actuelles de
trafic journalier, Facebook
semble être le réseau social de Comparaison du nombre de visites entre Facebook (en bleu)
demain. Si bien qu’il intéresse et MySpace (en rouge) ©Alexa.com

déjà les géants de l’informatique


qui voient en lui un potentiel inestimable. Fin 2007, Microsoft rachète 1,6% des parts de Facebook
pour un montant de 240 millions de dollars14 . Les deux parties auraient donc estimé Facebook à une
valeur de 15 milliards de dollars ! Sachant l’évolution fulgurante que Facebook a connue depuis, le
chiffre pourrait aujourd’hui être encore plus élevé malgré la crise financière actuelle.

1.2 Facebook plus fort que Google et Microsoft?

Décembre 2008, Google, le plus célèbre des moteurs de recherche,


lance « Google Friend Connect » sûrement en réponse à l’engouement
pour les réseaux sociaux. Il s’agit d’un système de liens entre les sites

14
THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre 2007,
http://online.wsj.com/article/SB119323518308669856.htm l

13 1. Les réseaux sociaux


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

personnels qui se veut très simple, mais qui nécessite une modification du code HTML 15 des sites en
question. Même si certains sont capables de comprendre la manipulation, une majorité des blogs ne
permet pour l’instant pas cette modification.

« Google Friend Connect » aurait été créé en réponse à l’engouement pour Facebook, et suite à
l’impossibilité de Google de racheter une majorité des parts du célèbre réseau social. En effet, selon
certaines rumeurs16 , Google, Yahoo ainsi que Microsoft auraient voulu, individuellement, racheter
Facebook en 2006 et 2007 pour des sommes estimées à plusieurs milliards de dollars. Mark
Zuckerberg, jeune fondateur et PDG de Facebook, aurait refusé à plusieurs reprises des offres d’un
montant astronomique. Des propositions de rachats de sites Internet avec des sommes aussi élevées
sont rares. Par comparaison, Youtube, site de partage de vidéos, avait été racheté 1,65 milliards de
dollars.
Si les propositions de rachat de Facebook sont aussi élevées, c’est sûrement dû à la base de données
unique et gigantesque qu’il détient. Aucun gouvernement au monde, aucune entreprise n’a autant
d’informations personnelles sur 130 millions de personnes ! « Facebook sait qui est ma femme, ils
savent que j’aime le VTT, ils connaissent les films que j’ai vus, les livres que j’ai lus, et ces informations
constituent un profil très précis de moi et de ce que je consomme. Ces données ont une valeur
inestimable notamment pour les publicitaires, car ils savent qui je suis et ce que je veux faire. […]
Quand Facebook aura trouvé la bonne formule, il deviendra la plus puissante et la plus riche des
sociétés que le monde n’a jamais connu » explique Josh Quittner, journaliste au Time Magazine.17

Etant donné la difficulté des géants comme Google ou Microsoft à s’imposer dans le monde du
réseautage social, l’avenir nous promet des rebondissements intéressants.

1.3 L’avenir des réseaux sociaux

Difficile aujourd’hui de dire quel avenir connaîtront les réseaux


sociaux étant donné leurs jeunes âges et l’évolution rapide des
nouvelles technologies. Actuellement les réseaux sociaux
s’invitent déjà sur certains téléphones portables avec des
services dédiés comme l’application Facebook sur l’Iphone18 de
Apple. L’évolution logique voudrait que l’immersion soit plus
totale avec une interface plus développée et pourquoi pas, un
monde virtuel en trois dimensions dans lequel on se baladerait
et discuterait avec ses amis.

Ce concept existe déjà, il s’appelle « Second Life »19 . Il s’agit


d’un univers virtuel en 3D sorti en 2003 qui permet à

15
Cf. lexique
16 © leblogdunomade.com
BLADI.NET, A la Une de Bladi.net, http://www.bladi.net
17
DRIEU Jé rémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2
18
Cf. lexique
19
SECOND LIFE, www.secondlife.com

1. Les réseaux sociaux 14


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

l’utilisateur (le résident) de vivre une « seconde vie » virtuelle. Il est possible de se balader dans ce
monde, de discuter avec les personnes que l’on rencontre, mais aussi de se marier, de créer une
entreprise ou de s’acheter des vêtements. Il existe un système monétaire, une monnaie virtuelle que
l’on peut convertir en réels dollars américains. Certains résidents y ont gagné des centaines de
milliers de vrais dollars par exemple dans l’immobilier virtuel en vendant des parcelles de terrain ou
des appartements. Second Life n’est donc pas un jeu, mais plutôt une expérience visant à être aussi
variée que la vraie vie.

Ce monde virtuel a passionné plus de 15 millions de personnes


pour gentiment retomber à 1 million d’utilisateurs connectés
durant ces deux derniers mois20 . A son apogée, Second Life a séduit
jusqu’aux partis politiques qui ont investi dans la construction
d’espaces réservés aux membres avec la possibilité de se
renseigner sur les prochaines votations, de débattre sur des sujets d’actualité etc.

Extrait de Second Life - http://blogs .sun. com

Difficile de dire dans quelle mesure les réseaux sociaux concurrencent ce genre d’applications. Mais
le but premier de Second Life ou de Facebook est identique, à savoir interagir avec des personnes
réelles, par l’intermédiaire d’un ordinateur et se créer un réseau d’amis.
Il semblerait que les plateformes simples à utiliser aient plus de succès actuellement. Sony est sur le
point de lancer « HOME », un équivalent à Second Life pour les utilisateurs de la console de
jeu PlayStation 3. Il serait pourtant trop tôt d’affirmer que ces mondes virtuels, actuellement sur le
déclin, pourraient avoir « une deuxième vie ».

Les sites de réseaux sociaux exposent des données parfois très intimes, connues seulement de nos
proches dans la vie réelle. Les informations personnelles semblent être exposées au vu de tous. Nous
nous posons alors la question de la frontière entre notre sphère privée et notre sphère publique. « A
chaque fois que vous publiez des informations sur Internet, elles ne vous appartiennent plus ! Elles
sont disponibles pour un tiers. […]dès qu’elles sont numérisées et en ligne, elles sont enregistrables,

20
METAVERSE3D, ISC Paris en conférence s ur Second Life, www.metaverse3d.com

15 1. Les réseaux sociaux


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

accessibles, mémorisables, reproductibles […] autant mettre des informations qui nous semblent ne
pas pouvoir porter préjudice que ce soit à court ou long terme. »21

1.4 Sphère privée ou sphère publique ?

« Lorsque l’on se balade sur Facebook, il faudrait toujours inscrire au dessus de son ordinateur un
avertissement : « tout ce que j’inscris ici tombe dans le domaine public ! » […] car sur Facebook il n’y a
aucune confidentialité» Serge Tisseron, auteur de « Virtuel, mon amour » met les internautes en
garde22 . Les réseaux sociaux sont en théorie des espaces privés, il faut être ami avec la personne
pour accéder à son profil et voir les diverses informations le concernant. Toutefois, la confidentialité
est très relative. Le nombre de possibilités d’accéder aux informations de quelqu’un sans être son
ami sont élevées. De plus, il n’est pas nécessaire d’avoir des connaissances accrues en informatique
pour s’infiltrer. La facilité d’accès à un
profil est relative aux paramètres23 de
sécurités que l’utilisateur aura
configurés.

Pour accéder aux informations de


quelqu’un, la méthode la plus simple
est de lui demander de devenir son ami.
Il y a de fortes chances pour que la
personne accepte l’invitation, pour au
moins l’une des raisons suivantes :

• Tout simplement pour se


créer un nouveau contact, ou peut-être une « Une sécurité très relative » / Noam Perakis

opportunité professionnelle
• Pour collectionner des amis (très répandu chez les jeunes qui comptent parfois plus de
500 amis)
• Dans le doute qu’il s’agisse d’une personne dont elle ne se souvienne pas
• Pour pouvoir accéder au profil du demandeur et voir de qui il s’agit
• Par curiosité (beaucoup de jeunes avouent accepter les personnes de sexe opposé
« plutôt jolies »)
• Ou parfois encore, à cause d’une erreur de manipulation

Deuxième méthode, tout simplement se connecter par l’intermédiaire de quelqu’un d’autre. Si vous
recherchez des informations sur votre ex-femme, il est fort probable qu’elle soit amie avec quelqu’un
de votre entourage.

21
Intervention de Stéphane Koch de l’agence Inte lligentz ia, « Mon blog, mon boss et moi », in : Toutes taxes
comprises…
22
DRIEU Jé rémie, BIRDE N Mathieu, Planète Facebook, Envoyé spécial, 4 décem bre 2008, France2,
http://envoye-special.france2.fr/ index-fr.php?page=reportage-bonus&id_a rticle=1106
23
Cf. annexes

1. Les réseaux sociaux 16


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Troisième méthode pour accéder cette fois uniquement aux photographies de la personne : si cette
dernière fait partie d’un groupe Facebook, par exemple « Université Lausanne », il suffit d’aller
regarder les photos du groupe sur lesquelles elle est présente. Les groupes étant pour la majorité
publics, les images qui y sont publiées sont visibles par tous.

Quatrième méthode, par l’intermédiaire d’amis. Certains utilisateurs configurent leur compte pour
qu’il soit accessible par « les amis de mes amis ».

Certains comptes ne sont même pas fermés au public, dans ce cas, il suffit d’y accéder en tapant le
nom de la personne dans Google ou directement sur Facebook. Cas plus rare, il arrive que des photos
Facebook soient reprises sur des blogs publics, par exemple lorsqu’elles sont insolites ou qu’il s’agit
de clichés aguicheurs. Toutes ces raisons expliquent pourquoi les spécialistes insistent bien sur le fait
que les réseaux sociaux ne peuvent pas être considérés comme privés ou confidentiels.

Le gouvernement britannique a commandé une étude sur la sécurité des réseaux sociaux
(particulièrement Facebook et MySpace) pour la campagne « Get safe online » 24 (Surfez
prudemment). Elle démontre qu'un quart des utilisateurs britanniques de ces sites révèlent des
informations personnelles (coordonnées, date de naissance...) sur leurs profils en ligne. 34% des 18-
24 ans révèlent même des informations considérées comme susceptibles d'être utilisées « à des fins
criminelles ». 15% des utilisateurs n'utilisent aucun des outils de confidentialité des informations
offerts par le site (par exemple la limitation des personnes qui peuvent accéder au profil), et 24%
utilisent le même mot de passe pour tous les sites. « Même si certaines de ces informations semblent
inoffensives, elles fournissent en fait un riche matériel pour les criminels », explique Tony Neate,
responsable de la campagne d'information. « Votre date de naissance et l'endroit où vous vivez sont
suffisants pour que quelqu'un obtienne une carte bancaire à votre nom ».
L'étude analyse également les motivations des internautes connectés sur le site: 29% recherchent
des informations sur leurs anciennes relations amoureuses (39% chez les 25-34 ans) et une personne
sur trois, des informations sur son patron, ses collègues ou un candidat à un emploi.

Qu’il s’agisse d’un Curriculum Vitae, d’un blog, d’un profil Facebook ou d’une intervention sur un
forum de discussion, toutes ces données se référant à un individu, construisent son identité
numérique de laquelle découlera la réputation numérique.

24
GET SAFE ONLINE, http://www.getsafeonline.org

17 1. Les réseaux sociaux


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2. Réputation et identité.

En ligne, les deux termes semblent indissociables. Mais ces deux notions, bien que très proches, ont
leur définition propre qu’il est utile d’éclaircir pour la suite de cette étude.

2.1 L’identité numérique

L’identité numérique d’une personne physique est composée de toutes les informations présentes à
son sujet sur Internet. L’identité est utile pour soi et également pour les autres. Elle permet d’une
part de dire qui l’on est, et d’autre part aux autres de savoir qui l’on est. Il y a une différence notable
entre ces deux notions, car l’identité peut être perçue de différentes manières.
Nous disposons d’un côté de données personnelles, a priori non liées entre elles, et d’un autre de
traces. Si l’on compare l’identité à une chaussure, on pourrait dire que « les données personnelles
sont l’équivalent du dessin de la semelle et les traces, l’ensemble des empreintes laissées par cette
semelle ».25

2.1.1 Les données personnelles

Les données personnelles sont constituées par exemple du nom, du prénom, de la date de naissance
ou de l’adresse du domicile d’une personne. Cependant, elles peuvent aussi comporter des données
plus précises et confidentielles, selon les individus :

• Partis politiques
• Photographies
• Religion
• Formation scolaire
• Antécédents judiciaires
• Appartenance à un groupe ou à un club
• Activités sportives
• Statut de relation amoureuse
• Activités professionnelles actuelles et passées
• Nom de l’employeur, de collègues ou amis
etc…

Les données personnelles à disposition sont en quantité très variable selon les personnes, en
fonction de leurs activités sur la toile, leur participation à des forums de discussions, leur notoriété
ou leur présence dans les médias. A priori, la gestion de l’identité touche plus particulièrement les
jeunes, la génération Y26 , née avec Internet et les nouvelles technologies. Pour eux, ne pas figurer sur

25
KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity,
http://www.identityblog.com/stories/2004/12/09/thelaws.html
26
Génération Y : Je unes gens nés entre 1979 e t 1994, cf.lexique

2. Réputation et identité. 18
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Facebook est aussi absurde que de ne pas avoir de téléphone portable. Mais de plus en plus de
quadragénaires ou cinquantenaires ont une activité sur le Web et donc une identité numérique.

Les données personnelles déterminent chaque individu et permettent ainsi de les différencier les uns
des autres.

2.1.2 Les traces


Notre identité est également constituée d’un ensemble de traces que nous laissons derrière nous. En
utilisant Internet, chacun de nous laisse des traces, à travers différents services dont voici des
exemples courants :

• Publication de contenus : blog, podcast, videocast, encyclopédies collaboratives


(Wikipédia), plateforme de FAQ 27 collaborative (Yahoo! Answers, Google Answers)
• Partage de contenus : photos (FlickR), vidéos (YouTube, Dailymotion, Vimeo…),
musique ou liens (delicious)
• Publication d’avis sur des produits, des services, des prestations (TripAdvisor,
Epinions, …)
• Participation à des réseaux sociaux : sur un thème particulier (motos, cuisine, jeux,…)
entre des professionnels (LinkedIn, Viadeo, Xing…) ou sur des thèmes universels
(MySpace, Facebook, Orkut,…)
• Achats en ligne sur des sites comme Amazon, eBay ou Ricardo.ch avec des systèmes
de paiement type Paypal
• Sites de rencontres (Meetic, celibataire.ch)
• Sites de jeux en ligne (World of Warcraft, Everquest…) ou univers virtuels
(SecondLife, Playstation Home…)

Certaines traces sont neutres ou insignifiantes, comme par exemple donner son avis sur la
décoration de sa nouvelle cuisine sur le forum de www.aufeminin.com. Cependant, certaines traces
peuvent avoir un impact très important sur notre vie (notre vie non-numérique !), aussi bien en
termes d’identité que de réputation28 .

Ces traces sont les supports des données personnelles, disséminées dans notre environnement : mon
nom sur ma boîte aux lettres, mon numéro de téléphone dans l’annuaire, des photos de moi dans un
album papier ou sur Facebook,… La mise en réseau des sites sur lesquelles les données sont
distribuées, va indexer les traces et permettre une recherche.
Il devient alors possible de consulter l’ensemble des traces au sein desquelles apparaît une donnée
personnelle. En d’autres termes, il est fréquent de trouver les traces vous concernant grâce à une
donnée personnelle introduite dans un moteur de recherche.

L’exploration des traces permet par ailleurs d’établir des connections entre les données personnelles.
Une recherche sur mon nom dans l’annuaire permet ainsi de trouver à la fois mon adresse et mon
numéro de téléphone.

27
FAQ : Frequently Asked Questions
28
Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique »

19 2. Réputation et identité.
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Exemple : Construction de l’identité de « Noam Perakis » sur Internet.

Avec les données personnelles « Nom » et « Prénom », je cherche des informations à l’aide d’un
moteur de recherche, en l’occurrence Google. Comme je suis très actif sur Internet et que mon nom
est peu commun, je trouve déjà plusieurs pages de sites dans lesquels j’ai laissé des traces. Mais
attardons-nous sur les trois premiers résultats et voyons quelle identité numérique en ressort.

Sur le premier site, je trouve la trace qui regroupe les données personnelles suivantes :

• adresse email de Polycom «@polycom-lausanne.ch »


• différentes photos de moi, dans différentes situations (de loisirs, professionnelles)

Sur le second site, les données personnelles sont :

• date de naissance
• Curriculum Vitae artistique

De plus, un hyperlien me guide jusqu’à mon site personnel que j’utilise comme portfolio.

Le troisième site m’envoie sur un forum d’aéromodélisme, où l’on trouve les données personnelles
suivantes :

• images de moi liées à l’aéromodélisme


• liste de mes loisirs

Si l’on regroupe les traces et données personnelles trouvées dans cette petite recherche, l’on
apprend déjà beaucoup sur mon identité numérique. Nous connaissons maintenant mes passions,
mon âge, mon visage, les études que j’ai entreprises.

Nous l’avons compris, avec l’avènement du Web 2.0, la possibilité d’une omniprésence sur le réseau,
l’internaute dévoile au grand jour toutes les facettes de son identité, intime, personnelle,
professionnelle. Cette vie numérique met sans cesse en jeu sa réputation sur la toile.

2.2 La réputation numérique

La confiance que notre entourage nous accorde, se mesure par ce que l’on appelle la réputation. Le
mot « réputation » vient du latin « reputatio » qui signifie « évaluation ».
La réputation est donc une évaluation sociale. Pour décrire notre perception d’une personne, on
s’exprime le plus souvent par des opinions. Or une opinion est un jugement de valeur qui ne repose
pas forcément sur des faits ou des données observables et quantifiables. L’évaluation peut donc être
juste ou injuste.29

Voici quelques caractéristiques de la réputation numérique :

29
ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-nume rique

2. Réputation et identité. 20
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

2.2.1 La réputation : une évaluation


Nous nous évaluons mutuellement pour essayer de déterminer dans quel contexte nous pouvons
nous faire confiance. Chacun de nous détermine « une sphère de confiance »30 .

Il est possible de donner sa confiance à quelqu’un dans un domaine précis, ce qui ne veut pas dire
que notre confiance lui sera accordée dans un autre domaine. Un cuisinier est a priori une personne
digne de confiance pour préparer un bon repas, mais est-ce que nous lui proposerions de construire
notre maison ?
Une personne n’est donc pas digne de confiance dans l’absolu, mais dans un contexte bien précis.
Pour chaque personne de notre réseau social, nous définissons un contexte de confiance (une
« sphère de confiance ») sur des fonctions, des compétences ou des qualités humaines. On ne peut
pas dire qu’on a confiance en une personne sans préciser le contexte dans lequel on lui fait
confiance.

L’évaluation que la personne fera de nous est relative


aux informations qu’elle trouvera sur Internet. Notre
identité sera donc différente selon les données
personnelles qu’elle aura réunies nous concernant. Je
peux par exemple être un excellent informaticien et un
guitariste chevronné, si cette personne n’a trouvé
aucune donnée sur ma facette musicale, sa « sphère de
confiance » ne concernera pas mon côté artistique.

En d’autres termes, la réputation numérique est


l’image qu’un tiers se fera à partir des éléments de
notre identité numérique qu’il aura trouvés.

On ne contrôle pas sa réputation dans le sens où on ne


peut pas interdire aux autres d’avoir une opinion sur
nous et d’en parler autour d’eux. © Noam Perakis

2.2.2 Une réputation qui nous échappe

La réputation découle donc de l’identité en ligne, mais c’est une facette difficile à maîtriser car, par
définition, elle ne dépend pas totalement de nous. Tout au plus il est possible, par notre sérieux,
notre application, notre assiduité, d’essayer de l’orienter de manière positive, mais ce n’est pas une
science exacte. Dès que nous nous exposons par nos écrits, images ou vidéos, nous sommes soumis
aux lois inhérentes à toute forme de communication : déformations de nos propos, citations sorties
de leur contexte, prises de position sujettes à débat31 etc. Autant d’éléments qui pourront se
retourner contre nous et servir à attaquer notre réputation. Evidemment, certains sujets traités sont
plus sensibles que d’autres, mais il faut rester conscient que le Web, en donnant la parole, a sa face
d’ombre. Au sein de ce « Village Global » qu’est Internet, la réputation devient mondiale, publique et

30
ZARA Olivier…
31
Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique »

21 2. Réputation et identité.
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

acquiert une nouvelle dimension, celle de la temporalité : chaque événement est enregistré et reste
accessible à l’ensemble de la population pour une durée indéterminée.

Que l’on reste discret ou peu actif sur le réseau, ce sont également les autres qui bâtiront notre
réputation numérique. Rien n’empêche de citer le nom ou de publier l’image d’une personne sur son
blog. Son nom apparaîtra à coup sûr parmi les réponses d’un moteur de recherche, quelque soit
l’activité de cette personne sur Internet.

3. Les moteurs de recherche

Les moteurs de recherches


sont des outils de recherche
automatique qui parcourent
toutes les données publiées
sur Internet pour les
référencer dans un ordre
calculé sur la popularité32 .
Ensuite, lorsque l’utilisateur
recherche une information,
il lui suffit d’insérer des
mots de recherche
(données personnelles)
comme par exemple « hôtel
Paris » pour trouver une
liste d’hôtels sur Paris ou de
© Chappatte dans "Le Temps"- www.globecartoon.com sites parlant d’ « hôtels »
et/ou de « Paris ». Ces mêmes moteurs de recherches peuvent être utilisés pour rechercher des
informations sur les individus. Le système de recherche ne fait aucune différence entre les types de
données. Qu’il s’agisse de « Jean Bolomey » ou « tourisme Venise », les données référencées
ressortiront listées de la même manière.

Pour illustrer ce chapitre, j’ai choisi l’exemple du célèbre moteur de recherche Google en raison de sa
popularité. En effet, le dernier rapport Nielsen Online33 , qui fait un état des lieux annuel des parts de
marché des moteurs de recherche, annonce que Google grimpe de 8%, tandis que Microsoft et
Yahoo! chutent respectivement de 19% et 12%. Cela fait plusieurs années que Google est en tête, il
confirme son quasi-monopole en 2008.

32
Détails sur la hié rarchisation des résulta ts, chapitre 3.2
33
NIELSEN ONLINE, www.nielsen-online.com

3. Les moteurs de recherche 22


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Voici un extrait du rapport en question :

Comparatif des moteurs de recherches © Nielsen Online

3.1 La hiérarchisation

La hiérarchie des informations est très importante. Le nombre de sites trouvés étant souvent élevé,
les utilisateurs sélectionneront plus facilement les premiers résultats de la liste, soit les plus
populaires.
Lorsque l’on effectue une recherche sur Google avec « Jean » et « Bolomey » le nombre de résultats
est de 12'200. Pour réduire ce nombre, il y a deux possibilités :

• La première consiste à donner plus de mots clés ou données personnelles, comme


« Jean », « Bolomey » et « université » ce qui réduit le résultat à 3210.
• La deuxième manière consiste à utiliser des guillemets pour limiter la recherche aux
résultats contenants uniquement l’expression : « Jean Bolomey » (50 résultats). Cette
méthode permettra d’écarter les millions d’informations concernant d’autres personnes
ayant une partie des leurs données personnelles similaires, soit par exemple le même
prénom, mais un nom différent ou le même nom et un prénom différent.

23 3. Les moteurs de recherche


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Naturellement les homonymes apparaîtront dans la liste des résultats, sans distinction. Et pourraient
amener à des confusions fâcheuses34 .

Les informations que les moteurs de recherche


sont capables de trouver peuvent varier selon
la personne ; la hiérarchisation des
informations n’est pas forcément logique et
peut changer en fonction de la langue du
navigateur, de la localisation de l’ordinateur et
du site utilisé (google.ch, google.com, google.fr
etc.). Une citation dans un blog peut apparaître
avant un Curriculum Vitae en ligne, surtout si le
blog est plus visité que le CV en ligne.

Exemple avec “Noam Perakis”. Les résultats


obtenus sont les suivants :

• Portfolio en ligne
• Curriculum Vitae artistique
• Extrait d’un forum de discussion
• Extrait du forum de la TSR
• Profil Facebook
• Vidéo en ligne (vimeo.com)
• Profil LinkedIn
• Etc.

La hiérarchie faite par Google semble plus ou


moins logique et il n’y a pas d’homonymes
dans ces premiers résultats. Toutefois le
Curriculum Vitae présenté en première page date de septembre 2006 et n’est plus du tout
d’actualité. D’autre part, les articles de presse qui pourraient être importants pour ma réputation
numérique n’apparaissent qu’à partir du 16 e résultat. Il y a donc beaucoup de chances qu’ils passent
inaperçus.

Concernant une recherche d’images (Google images), les résultats sont plus confus:

34
Cf. chapitre 4.2 : « Les hom onymes »

3. Les moteurs de recherche 24


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Certaines images représentent effectivement la personne recherchée, mais d’autres sont soit des
portraits d’amis ou de collègues, soit des images n’ayant aucun rapport.

La recherche d’images correspondant à une personne n’est pas encore très aboutie, il suffit qu’une
image soit publiée sur un forum à côté de votre nom pour qu’elle apparaisse dans les résultats,
comme ci-dessus.

3.2 Google, un moteur de recherche intelligent

Pour comprendre comment les informations personnelles des individus se retrouvent listées dans les
résultats des moteurs de recherche et pourquoi elles se situent en 2 e ou 18 e rang, il faut comprendre
le fonctionnement des moteurs de recherche actuels.

Google est un moteur de recherche « intelligent » et de seconde génération. A la différence des


anciens systèmes, comme Lycos ou Altavista qui établissaient la hiérarchie des résultats d’une
recherche par rapport à la récurrence des mots clés, Google calcule le résultat au moyen d’un
algorithme complexe.

En se basant sur le brevet35 déposé par Google en novembre 2006, la hiérarchie des résultats est
réalisée sur la base des informations suivantes :

• La date de création de la page


• la fréquence de modification (mise à jour régulière du site recherché)
• le nombre de requêtes effectuées avec ce même mot clé
• le trafic du site
• le comportement des visiteurs (par exemple : le nombre de fois ou la page a été choisie
dans les résultats)
• Le temps passé par les visiteurs sur la page

35
US PATENT AND T RADEMARK OFFICE, http://appft1.uspto.gov

25 3. Les moteurs de recherche


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• La qualité ou la crédibilité de l’hébergeur (S’il héberge aussi des sites pornographiques, la


crédibilité sera réduite)
• Liens non pertinents présents sur le site (Les liens non pertinents sont un indicateur de
spam36 )

D’autres paramètres plus complexes viennent complèter cette liste.

Google garde un contrôle très strict sur les changements des points ci-dessus, il est donc très difficile
de tricher sur ces résultats. Si le score d’un site, c'est-à-dire toutes les qualités mentionnées ci-
dessus, augmentent trop rapidement, Google fera baisser le site dans le classement car il sera
considéré comme un site de spam.

Google est sur le point de sortir un système de


votation des résultats appelé SEARCHWIKI (voir
image ci-contre). Encore en phase de test, ce
moteur permettra aux utilisateurs de noter la
qualité des résultats Google en les faisant
monter ou descendre dans les rangs. D’autre
part il sera aussi possible de dénoncer un
résultat inapproprié ou de proposer un résultat
n’apparaissant pas dans la liste.

Ce système pourrait être très utile pour trier les


résultats liés à son propre nom si toutefois le
jugement de peu d’individus était pris en
compte. S’il était nécessaire que des milliers de
personnes décident de faire monter un résultat
pour que Google réagisse, le système ne sera
utile qu’aux sites Internet très populaires. Ce
qui n’est en général pas le cas d’un Curriculum
Vitae en ligne. Affaire à suivre…

Google SearchWiki

36
Spam : messages non sollicités envoyés en masse, en général de nature publicita ire, cf. lexique

3. Les moteurs de recherche 26


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

3.3 Google, un casier judiciaire libre d’accès

Le 3 octobre 2007 Alex Türk, président du CNIL (Commission française de l'informatique et des
libertés), déclare à la commission française des lois du sénat qu’il est « inquiet de certains
instruments informatiques, tels que le moteur de recherche Google […] capable d’agréger des
données éparses pour établir un profil détaillé de millions de personnes (parcours professionnel et
personnel, habitudes de consultation d’Internet, participation à des forums…) » 37 .

Selon une étude récente, 47% des américains avouent consulter Google en saisissant leurs noms
pour contrôler les informations publiées qui les concernent. Le problème devient plus important
lorsqu’il s’agit de rechercher les informations sur une tierce personne, ami, famille, collègue,
employeur etc. Les moteurs de recherche deviennent de véritables fichiers de police.

En août 2007, le moteur de recherche Spock (www.spock.com) annonce le lancement d’un « moteur
de recherche d’individus ». Son slogan : « Notre
mission est de retrouver toute personne
partout dans le monde ». Il existe aussi
plusieurs équivalents comme Wink
(www.wink.com) Pipl (www.pipl.com) ou
encore PeekYou (www.peekyou.com).

Aujourd’hui ces moteurs fonctionnent


correctement mais ne trouvent pas
particulièrement plus d’informations que
Google. Leur avantage se situe dans une
hiérarchisation plus précise, mais surtout dans
la possibilité de limiter la recherche de
l’individu à une région géographique (voir
encadré rouge ci-contre), dans un but d’écarter
les homonymes provenant d’autres régions. Les
premiers résultats sont en général les profils
des réseaux sociaux.

Ces moteurs de recherche peuvent donc


s’avérer être des outils hors du commun
lorsqu’il s’agit de se renseigner sur des
individus. Comme nous allons le voir dans la
deuxième partie de ce travail, il permet autant
de démolir votre réputation numérique que
d’assurer votre promotion.

Extrait d'une recherche sur www.wink.com

37
BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007,
www.senat.fr/bulle tin/20071001/lois.htm l#toc5

27 3. Les moteurs de recherche


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Deuxième partie : revers et avantages

4. La perte du contrôle de son identité numérique

L’identité personnelle n’est pas uniquement composée du prénom et du nom de l’internaute. Elle
concerne aussi d’autres données personnelles. Rappelons-en quelques-unes :

• Adresse privée • Identifiant / Mot de passe


• Date de naissance • Nom de jeune fille
• Téléphone privé • Numéro de carte de crédit
• E-mail personnel

Grâce aux moteurs de recherche tel que Google, nous avons vu qu’il est très facile de réunir les
données qui sont dispersées sur plusieurs sites. Certaines informations sont disponibles sur des
profils Myspace ou Facebook ouverts au public, et l’on peut trouver votre date de naissance ou vos
coordonnées sur les réseaux sociaux, mais aussi sur des services comme Skype38 par exemple.

Or, l’assemblage des données personnelles et des traces est une porte ouverte au vol d’identité.

4.1 L’usurpation d’identité

L’usurpation d’identité est en pleine expansion en Europe. Elle touche également des millions
d’Américains et de Canadiens chaque année. Avec des informations comme le nom, l’adresse et la
date de naissance, il est possible de se faire passer pour quelqu’un d’autre à des fins plus que
malhonnêtes.

4.1.1 Le vol des données personnelles

Voici des exemples de ce qu’il est possible de faire dans certains pays avec quelques données
personnelles trouvées sur Internet.

• Ouvrir un compte bancaire à votre nom pour contracter des emprunts, faire des chèques
sans provision, demander des cartes de crédit
• Acheter des véhicules, voyager…
• Ouvrir des lignes téléphoniques
• Créer de faux papiers d’identité ou des passeports
• Organiser un mariage blanc en votre nom
• Etc…

38
Skype : cf. lexique

4. La perte du contrôle de son identité numérique 28


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Comprenez bien que ces informations peuvent être subtilisées en Suisse et être utilisées à des fins
malhonnêtes à l’autre bout du monde.

Grâce aux informations disponibles sur votre identité personnelle, on peut aussi essayer de deviner
votre mot de passe ou trouver des réponses aux questions secrètes qui servent à sécuriser l’accès
aux sites bancaires ou administratifs. Ces questions sont souvent d’ordre privée, telles que « Quel est
le nom de votre animal de compagnie ? ». Pour connaître la réponse, il n’y a même pas besoin de
pirater votre ordinateur. Tout cela est possible en regroupant les informations que vous avez
rendues publiques sur différents sites communautaires ou blogs.

Voici un extrait d’un article du Figaro pour illustrer ces propos:

“Subtiliser l’identité d’un tiers peut se révéler d’une facilité enfantine. Il suffit de connaître le nom, la
date de naissance et la localité de naissance. Des informations qui peuvent être récupérées
notamment dans les boîtes aux lettres. «Ensuite, le fraudeur va faire une demande par courrier à la
mairie de naissance de la victime pour obtenir un acte de naissance authentique, indique Vincent
Lafon, responsable du Bureau de la fraude documentaire de la Police aux frontières, la plupart des
mairies ne demandent pas plus de détails». Une fois ce document en main, le contrevenant déclare la
perte où le vol de l’ensemble de ses papiers dans un commissariat de police. Muni de l’acte de
naissance, la déclaration de vol et quelques factures d’EDF falsifiées, il lui sera facile d’obtenir
passeport, permis et carte d’identité… avec la photo de son choix. Cette opération peut alors être
reproduite dans plusieurs préfectures.”39

L’usurpation d’identité telle que développée ci-dessus ne touche pas directement à votre réputation
numérique, par contre elle démontre des risques liés au fait que vos données en ligne soient faciles
d’accès. Cependant, l’usurpation d’identité peut être faite de différentes façons et à des degrés très
variables. Lorsque quelqu’un créé le profil MySpace de son ami qui refuse de s’y inscrire, il s’agit déjà
d’usurpation. Toutefois, les conséquences ne sont en général pas très grandes. Les célébrités et les
personnages publics sont beaucoup plus souvent victimes d’usurpation. Certains essayent de
maîtriser leur image sur le Web, non sans difficulté, comme Nicolas Sarkozy qui ne compte « que »
deux profils sur Facebook gérés par son parti politique, l’UMP (Union pour un Mouvement
Populaire). Mais entre les faux blogs de politiciens et les faux profils Facebook de stars, la liste est
longue.

39
LE FIGARO, Vol d’identité : le cauchemar des victimes,
http://www.lefigaro.fr/france/20070330.FIG000000081_vol_d_identite_le_ cauchemar_ des_victimes.html

29 4. La perte du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.1.2 Les faux profils


Bill Gates ou encore Steve Jobs ont chacun des dizaines de profils sur un même réseau social. En
effet, il est très simple de créer un profil d’une tierce personne en y mettant ses informations
personnelles, ses photos et ses vidéos. Il n’y a pas de vérification de l’authenticité des publications
sur les réseaux sociaux. Certains faux profils sont de nature comique, incomplets ou alors irréalistes,
mais d’autres prêtent à confusion et pourraient nuire à l’usurpé.

Pourquoi ne pas créer le profil du voisin qu’on déteste tant ? Rien de plus facile que de lui créer un
compte ouvert au public sur Facebook !
Premièrement, il faut une adresse email se référant au nom de la personne comme
« igor.dugonoz@hotmail.com » crée dans un cybercafé de préférence pour être intraçable. Ensuite, il
faut deux ou trois photos de la personne rapidement volées sur Google images, puis quelques
informations comme la date de naissance ou le lieu de domicile pour crédibiliser le compte.
Quelques minutes plus tard, il suffit de confirmer l’ouverture du compte par email et laisser libre
court à son imagination pour détruire la réputation numérique de cette personne.

Voici un exemple découvert sur le blog de Eric Delcroix40 qui tente de comprendre comment son ami,
Fabien Torre, s’est retrouvé sur Facebook sans jamais s’inscrire !

© www.ed-productions. com

Un jour, Fabien tape son nom sur Facebook et découvre son profil, avec sa photo et des informations
personnelles (ci-dessous). Naturellement ce dernier est inquiet et se demande ce que l'usurpateur a
pu raconter sous son nom, à des personnes qu'il connaît réellement.

Son ami Eric Delcroix décide de dénoncer le faux profil à Facebook par l’intermédiaire d’un
formulaire en ligne41 et reçoit cette réponse de l’administration Facebook :

« Bonjour Eric, Nous vous remercions pour cette remarque. Après avoir examiné le compte signalé,
nous avons supprimé tout le contenu considéré comme abusif selon nos Conditions d'utilisation.
À l'avenir, si vous devez signaler les contenus abusifs à Facebook, veuillez nous écrire à l'adresse
« privacy@facebook.com » en incluant un lien menant au contenu abusif et une description du
problème. Nous passerons alors en revue ce contenu et prendrons les mesures nécessaires. Nous vous
garantissons la confidentialité de ces rapports. Je vous remercie d'avoir contacté Facebook…»

40
ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008,
http://www.ed-productions.com/leszed/index.php?facebook-usurpa tion-d-ide ntite-faux-profil-acces-interdit
41
Cf. annexes

4. La perte du contrôle de son identité numérique 30


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si le profil a effectivement été supprimé par Facebook et recréé par le vrai Fabien Torre, il n’a pas été
possible d’identifier l’usurpateur.

Ce genre d’histoire n’est pas sans précédents et peut toucher tout le monde.

Mais pour la personne recherchant des informations sur vous, comment distinguer le faux profil du
vrai ? Il va se forger une opinion à travers l’identité qu’il va trouver sur Internet, sans pour autant se
poser la question de son authenticité. Ce problème de dissociation se retrouve également avec le cas
des homonymes.

4.2 Les homonymes

Vous avez peut-être des homonymes, ce qui pourrait créer rapidement des confusions qui
porteraient atteinte à votre réputation numérique.

Prenons l’exemple de ce consultant, énervé de voir ses clients lui demander depuis quand il faisait de
la poterie. Faisant son enquête sur Google, il a fini par découvrir un homonyme expert en … poterie.
Rien de bien grave dans cette histoire plutôt amusante, mais si votre homonyme est lui-même
consultant et qu’il intervient dans le même domaine que vous, il y a un gros risque que sa réputation
devienne la vôtre !
Il y a une multitude de scénarii de ce type, allant du simple potier à des cas de figure bien plus
graves. Un pédophile faisant la une des journaux pourrait porter le même nom que vous et laisser
des traces ineffaçables sur Internet ! Une telle situation pourrait engendrer de graves conséquences
même des années plus tard. Vos contacts seront peut-être conscients qu’il s’agit d’une autre
personne, mais le doute subsistera peut-être pour certains.

Les problèmes liés aux homonymes touchent plus facilement les personnes ayant des noms moins
répandus. En recherchant des informations sur « David Simon » (entre guillemets) Google trouve
près d’un million de résultats. Les données liées au « David Simon » que nous recherchons sont
noyées dans celles de ses milliers d’homonymes. En faisant preuve d’un minimum de jugement,
n’importe qui se doutera que les informations trouvées peuvent être attribuées à une personne
portant le même nom. L’avantage d’avoir un nom commun, et donc une multitude d’homonymes,
est que les informations personnelles se confondent dans la masse. Il est difficile de réunir les
données qui se référent à l’identité numérique de « David Simon ». Malheureusement, cela peut être
aussi un inconvénient si par exemple le David Simon en question souhaitait mettre un élément
particulier en avant : blog, site personnel, portfolio, article de presse etc.
Au contraire, lorsque l’on possède un homonyme en ayant un nom peu commun, la personne
effectuant une recherche ne se doutera pas ou moins facilement, qu’il peut s’agir d’un homonyme.
La confusion a alors plus de chance de se produire, surtout si l’on ne trouve pas d’images liées à ce
nom, ce qui nous aiderait à identifier et distinguer ces deux personnes.

Cependant, les clichés que l’on trouve sur Internet sont souvent la source d’un autre grand problème
qui risque d’entacher votre réputation.

31 4. La perte du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.3 La décontextualisation

Prenons l’exemple d’une photo prise entre amis. Tout le monde prend la pose dans l’idée de
s’amuser, l’un faisant une grimace, l’autre mimant une connaissance. Sortie de son contexte, cette
image peut être interprétée très différemment. L’internaute qui trouvera cette photo ne cherchera
pas à comprendre où cette photo a été prise, qui sont les gens sur cette image, dans quel état
d’esprit vous étiez au moment de la prise du cliché.

Images tirées de Facebook

Toutes les photos ci-dessus proviennent de Facebook. Il ne s’agit pas des clichés les plus choquants,
mais de simples photos publiées par millions. Parfois, ces photos proviennent de groupes se
nommant : « Je n’ai aucun problème avec l’alcool... la preuve j’en bois tout le temps » (13’289
membres), « "Sans alcool, la fête est plus folle !" Mon c** ouais !!! » (55'520 membres) ou encore
« Pour la création d'un congé "lendemain de cuite"» (138’087 membres !).

Toute personne inscrite à Facebook peut visionner ces photos, et il n’est même pas nécessaire de
faire partie de l’un de ces groupes pour y accéder. Sachant que bon nombre de ces photos sont
publiées par des tiers, elles peuvent facilement échapper à la surveillance des personnes y
apparaissant.

L’interprétation des photos peut être très différente lorsqu’elle est sortie du contexte initial de la
prise de vue. S’agissait-il d’une mise en scène comique, ou les acolytes n’étaient même pas ivres ?
Possible, mais est-ce que le recruteur ou le futur conjoint prendra la peine de se poser la question ?
Concrètement il peut s’agir de personnes épanouies, ayant une vie sociale très équilibrée et faisant
parfois la fête avec des amis. Rien n’indique que ces personnes ne soient pas sérieuses ! Mais les voir

4. La perte du contrôle de son identité numérique 32


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

dans cette situation embarrassante va très probablement influencer le jugement du responsable des
ressources humaines par exemple. Reconnaissons qu’il lui est difficile d’imaginer ces personnes dans
le rôle d’un commercial, d’un employé de banque ou d’un assureur.

Toutefois, dans un cas contraire, le patron peut justement trouver que cet employé potentiel sait
s’amuser et s’entourer d’une multitude d’amis. Dans certains domaines professionnels, comme le
milieu artistique notamment, ce genre de situation peut se retourner à l’avantage de l’intéressé. Un
employeur recherchant une forte personnalité préférera peut-être un fêtard qu’une personne
n’ayant apparemment « pas de vie sociale ».

Cette perte de contrôle de votre image en ligne peut donc non seulement vous poser des problèmes
au niveau de votre vie privée et de votre réputation auprès de vos connaissances, mais elle touche
également le niveau professionnel et a sans doute coûté la place de travail à de nombreuses
personnes.

4.4 Mon patron, Facebook et moi

Être ami avec son patron sur Facebook ? Pourquoi pas ! Peut-être par courtoisie et parce que tous
nos collègues sont déjà amis sur Facebook. Malheureusement les rapports hiérarchiques sont
difficilement compatibles avec « l’amitié » sur un réseau social. Mais avant d’être engagé, faut-il
encore passer le cap de l’entretien d’embauche. Et les moteurs de recherches en apprennent
beaucoup aux recruteurs et responsables des ressources humaines au sujet des candidats.

Comparaison de cas

En cette période de crise, l’on redouble d’attention


pour engager des personnes compétentes et fiables
dont l’image collera avec celle de son entreprise.
Exemple : Un patron a reçu une dizaine de dossiers
de candidature. Pourquoi ne pas effectuer une
recherche sur ces derniers afin de faire un premier
tri ? Même en essayant de rester parfaitement
objectif et de ne pas tirer de conclusions hâtives, il
est fort probable qu’il se fasse déjà un avis, négatif
ou positif, sur ces dix personnes avant même
l’entretien.

Hypothèse pour ces dix candidats :

Absence de réputations numérique


© PESSIN, Le Monde, 24 novembre 2007
Trois des candidats n’apparaissent pas sur Google.

N’étant même pas référencées sur les réseaux sociaux, il est difficile de se faire un premier jugement
sur ces personnes. Cependant, cette absence de réputation numérique pourrait être interprétée de
la manière suivante:

33 4. La perte du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

• Manque de transparence
• Refus de partager l’information
• Personne qui n’a rien à dire
• Technophobe
• Aversion pour le risque

Bien sûr, un recruteur pourrait ne pas faire cette interprétation et considérer simplement cette
invisibilité sur Internet comme neutre, sans importance, insignifiante. Mais si vous êtes le seul à être
invisible sur dix candidats, comment réagira-t-il? Que feriez-vous à sa place?

Une écriture approximative

Quatre des personnes apparaissent au travers de quelques interventions sur des forums ou des blogs
sans grande importance, mais avec une écriture parfois approximative, un style pas très soigné et des
fautes d’orthographes récurrentes.

Ces candidats ont une réputation numérique sans grandes conséquences dans ce cas précis (pas des
photos ou d’actes répréhensibles), par contre l’image qu’ils reflètent est plutôt liée à leur manière de
s’exprimer:

• Ces personnes seront-elles capables de rédiger des courriers correctement ?


• Ces personnes seront-elles suffisamment méticuleuses ?

L’a priori est, cette fois encore, négatif.

Les bons candidats

Trois des personnes ont une quantité impressionnante de données élogieuses, participations à des
émissions de télévision, articles de journaux, Curriculum Vitae débordant etc.

Dans tous les cas, l’a priori est positif, d’autant plus lorsqu’on les compare aux candidats précédents.
Il est fort probable que l’employeur développe l’opinion suivante à leur sujet :

• sens du risque
• esprit d’initiative
• capacité à partager l’information
• capacité à exprimer des idées
• capacité à utiliser les technologies de l’information qui sont aujourd’hui au cœur de la
performance des organisations.

Avant même d’avoir rencontré les candidats, le recruteur se sera donc fait une idée plus large que
celle découlant de leur seul Curriculum Vitae. Entre un postulant dont on peut évaluer facilement la
réputation professionnelle et un autre pour lequel il est plus difficile de se faire un avis, le choix en
amont peut être vite fait.

4. La perte du contrôle de son identité numérique 34


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

4.5 Cas réels

Voici deux histoires réelles liées au monde du travail qui attestent, une fois de plus, des
conséquences des informations anodines que l’on publie sur Internet :

Le cas Kevin Colvin

Le 31 octobre 2007, jour d’Halloween, Kevin Colvin, stagiaire à la banque « Anglo Irish Bank »
(branche nord-américaine) envoie un email à son patron pour lui dire qu’il ne pourra pas venir au
travail le lendemain, car il doit aller à New York pour des « problèmes familiaux ».

Naturellement, il ne s’agissait pas de problèmes


familiaux, mais d’aller fêter Halloween avec des
amis dans le Massachussetts.

Le lendemain, l’un de ses collègues se balade


sur Facebook et tombe sur la photo (ci-contre)
de Kevin Colvin en train de faire la fête. Il
s’empresse de la montrer à son patron qui,
dans un premier temps, enverra un message
tempéré :
« Kevin, Merci de nous avoir avertis, j’espère
que tout va bien à New York. (Jolie baguette
magique). »42
Mais quelque jours plus tard Kevin sera licencié
et cette histoire fera le tour du monde.

Aujourd’hui un site lui est dédié


(www.sickintern.com), et des « fans » ont créé
un groupe Facebook43 à son effigie !

En plus d’avoir perdu son emploi, la presse s’est


emparée de son nom et de sa mésaventure.
VALLEYWAG, OWEN Thomas, « Bank intern buste d by Facebook », in :
Your Privacy is an Illusion, 12 novembre 2007 Autant dire que sa réputation est actuellement
sévèrement entachée et que ses recherches
d’emploi malheureusement compromises…

Ce cas démontre que les relations d’amitié entre collègues sur Internet sont très délicates et
nécessiteraient des efforts démesurés pour ne pas créer de situations embarrassantes. D’autant plus
lorsqu’il s’agit de relations entre collègues de niveaux hiérarchiques différents. En résumé, devenir
ami entre collègues pousse à l’autocensure et demande une gestion stricte de son image qui peut
s’avérer difficile à maintenir étant donné que les informations ou les photos peuvent être publiées
par des tiers.

42
Les emails liés à cette affaire sont dis ponibles dans les anne xes
43
FACEBOOK, Kevin Colvin Appreciation Society,
http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616

35 4. La perte du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Il est vrai que la réputation d’un employé est indirectement liée à celle de l’entreprise dans laquelle il
travaille. Beaucoup de patrons conviendront qu’il est important que les collaborateurs aient une vie
épanouie, des amis et des passe-temps. Découvrir de nouvelles facettes de leurs employés sur
Internet ne posera en général pas de problème tant qu’il ne s’agit pas d’excès. Mais quelqu’un
dévoilant sa vie trop ouvertement sur la toile, en parlant de ses soirées arrosées et pourquoi pas de
ses journées ennuyeuses au boulot, entachera la réputation de l’entreprise:

« Les collaborateurs sont les premiers ambassadeurs de l’entreprise ! »44 . C’est probablement une des
raisons principales de la méfiance des recruteurs face aux employés.

Le cas du supérieur hiérarchique traqué

Ces problèmes ne se limitent pas aux seuls employés. Si les collaborateurs découvrent une photo
défavorable de l’un de leurs supérieurs, la relation future entre les employés et leur patron pourrait
se détériorer et créer un climat désagréable. Le regard mutuel peut changer et mettre les deux
parties dans une situation ambigüe.

Voici un exemple concret de ce cas de figure45 :

Nathalie est cadre dans un célèbre cabinet


d’audit anglo-saxon. Elle ne le sait pas
encore, mais ses collègues s’échangent
dans son dos des photos d’elle en leggings.
En effet, Nathalie a posté sur son profil
Facebook des images de ses séances de
yoga. Elle n’a sans doute pas entendu
parler des paramètres de confidentialité46 .
Grave erreur : déjà peu appréciée par son
équipe, elle ruine ainsi une partie de son
autorité sur ses subordonnés. Le tort de
cette responsable, c’est d’avoir accepté
d’être « amie » avec l’un d’entre eux.

Peu importe les connaissances en


informatique ou l’intensité de l’activité sur
le Web, tout le monde peut un jour perdre © relaxmax.lu

le contrôle de sa réputation sur Internet.


Par contre l’impact est plus ou moins grave selon les informations trouvées.

Ces différentes démonstrations posent la question de savoir comment faire pour reprendre le
contrôle de sa réputation numérique et de la garder au beau fixe. Est-ce réalisable ou alors faut-il
disparaître de la toile pour prendre le moins de risques possibles ?

44
THUMM Claudia (Dire ctrice des ressources humaines chez Nes tlé), VOLET Pierre-Olivier, « Mon blog, mon
boss et moi », in : Toutes taxes comprises, Télévision Suisse Romande
45
ECO89, Mon patron comme ami sur Facebook: attention, danger !, http://eco.rue89.com/2008/10/01/mon-
patron-comme-ami-sur-facebook-attention-da nger
46
Cf. annexes

4. La perte du contrôle de son identité numérique 36


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Deuxième partie : cas pratique et marketing de soi

5. Les outils au service de la réputation numérique

5.1 L’anonymat, une utopie ?

La première solution logique à l’encontre de ces problèmes de réputation numérique semblerait


l’anonymat complet sur Internet. A priori, l’anonymat n’est possible que dans la mesure où
l’intéressé décide de ne jamais utiliser son nom ou prénom, et ce dès la première utilisation des
réseaux sociaux et autres forums de discussions. En utilisant un ou des pseudonyme(s), il pourra
s’exprimer librement sur des sujets sensibles comme la politique ou les religions, sans risque d’être
reconnu et jugé. Toutefois cet anonymat est limité aux données publiées par l’individu lui-même, car
toute information provenant de tiers pourraient révéler son identité sur la toile. Une discussion
enflammée avec un ami peut faire apparaître son nom sur un blog : « Fabien Giroud est d’accord avec
moi, Barack Obama est un incapable ! ».

Malheureusement le dicton « pour vivre heureux, vivons cachés » ne s’applique pas au monde virtuel
et l’anonymat ou l’utilisation d’un pseudonyme ne semble pas être la solution à la gestion de
l’identité numérique. Avec l’avènement des nouvelles technologies et du Web 2.0, les sites Internet
sont « vivants » et continuellement mis à jour. Leurs contenus sont publiés par les utilisateurs eux-
mêmes de façon innocente, irréfléchie, sans qu’ils ne pensent aux conséquences que cela peut avoir
des années plus tard. Une photo désavantageuse publiée sur Facebook ou Flickr peut porter
préjudice à des individus même si leurs noms ne sont pas mentionnés. Leurs amis ou famille les
reconnaîtront peut-être au détour d’une galerie d’images.

Pour accéder aux différentes informations constituant l’identité numérique, le moyen le plus utilisé
est, comme nous l’avons vu, le moteur de recherche qui va référencer toutes les informations sur
une personne si ces dernières sont liées au nom, prénom ou pseudonyme de l’individu. Nous nous
demandons alors comment il est possible de se défendre face aux problèmes liés à la toile, et
comment la justice se positionne dans des cas litigieux qui ont rapport à Internet.

5.2 Aspects juridiques

5.2.1 Quel contrôle sur ses publications ?


Le droit est parfois difficile à appliquer sur Internet, d’une part à cause d’une majorité de cas
internationaux et de la difficulté de retrouver les auteurs d’actes répréhensibles, d’autre part à cause
de la particularité des affaires souvent sans précédents dues à l’évolution rapide d’Internet.
Toutefois, il est intéressant de comprendre quelles sont les bases juridiques qui régissent les
publications de données personnelles sur le Web.

37 5. Les outils au service de la réputation numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Avant l’ère Facebook, le Curriculum Vitae papier permettait de maîtriser totalement son passé en le
modifiant, le mettant à jour et surtout en ne mentionnant pas les informations compromettantes.
Seul l’auteur en avait le contrôle. Aujourd’hui, votre Curriculum Vitae est écrit par vous-même, mais
aussi par votre entourage, vos amis, vos collègues et peut-être vos ennemis. Pour garder la maîtrise
de son image, de sa réputation, il faut être proactif et faire de la surveillance régulièrement. Dans le
cas où une information serait compromettante, force est de se battre pour tenter de la supprimer.

Légalement un webmaster se doit de retirer une information sur demande de son auteur ou de la
personne concernée. Toutefois, il est souvent difficile de contacter un webmaster, particulièrement
lorsqu’il s’agit de sites communautaires réunissant des millions d’utilisateurs. Deuxièmement, une
information ou une photo peut être rapidement relayée sur d’autres sites, autant d’interlocuteurs
qu’il faudrait aussi contacter pour s’assurer de la suppression de cette image.

Si le webmaster refuse d’obtempérer, il est nécessaire de lui envoyer une mise en demeure et si
toutefois il ignore encore la requête ou refuse la dépublication de l’article, le dernier recours consiste
à déposer une plainte. Si cette plainte aboutit à l’obligation du webmaster de supprimer la donnée,
durant toute cette démarche, l’information compromettante sera resté publiée et aura peut-être été
reprise sur d’autres sites.47
Novembre 2008, Lutz Heilmann, ex-agent de la Stasi48 aujourd’hui député au parlement fédéral du
parti d’extrême gauche, s’estimant calomnié49 , avait fait fermer pendant trois jours le site allemand
de l’encyclopédie Wikipédia. Ce dernier contenait certaines informations confidentielles à son sujet.
Trois jours plus tard, le site était à nouveau disponible et l’article comprenant des affirmations
controversées sur le député allemand avait été modifié. Durant ce laps de temps, cette affaire a fait
le tour du monde et a été reprise dans des milliers de médias. Aujourd’hui son nom est lié à la Stasi
et à cette affaire de censure. Ce cas prouve qu’il est possible de s’appuyer sur des lois pour
contraindre un site Internet à retirer une information personnelle, mais parfois au prix d’une
réputation entachée.50

5.2.2 Domaine public, domaine privé ?

Dès qu’une information est diffusée sur Internet, elle entre dans le domaine public. D’autre part,
lorsqu’il s’agit d’une information publiée sur un réseau social privé, c’est-à-dire en théorie fermé au
public, elle tombe aussi dans le domaine public dès le moment où un utilisateur peut y accéder.

Des commentaires malveillants peuvent parfois apparaître sur des blogs ou en légende de photos. Ils
peuvent avoir un impact important sur un individu. Il s’agit parfois de simples avis n’engageant que
l’auteur. « Je n’aime pas du tout votre blog qui me semble être un amas d’informations inutiles ».
Parfois plus grave, il peut s’agir d’atteinte à l’honneur, de diffamation ou encore de calomnie :

Atteinte à l’honneur :

47
FANTI SEBASTIEN, « Dérives sur Facebook », in : On en parle, Radio Suisse Romande La Prem ière, 19
novembre 2008
48
Police secrè te est-allemande
49
Cf. chapitre 5.2.2 : « Diffamation et Calomnie »
50
Cf. annexes

5. Les outils au service de la réputation numérique 38


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si quelqu’un écrit sur son blog « Céline Dion chante mal», il s’agit d’un avis personnel, un jugement
de valeur qui n’engage que l’auteur et qui n’est par conséquent pas punissable par la loi. Par contre,
si cette même personne écrit « Céline Dion chante faux », il s’agit d’une affirmation que la chanteuse
peut peut-être contredire par des preuves concrètes, et dans ce cas, il s’agirait d’une atteinte à
l’honneur qui pourrait être poursuivie par la loi.51

Diffamation et Calomnie :

Si quelqu’un parle d’un fait dont il ignore la véracité, il s’agit de diffamation. S’il sait que cette
information est fausse mais qu’il la publie quand même, il s’agit de calomnie, fait beaucoup plus
grave et condamnable pénalement.

D’autre part si une information diffamatoire ou calomnieuse est reprise par un tiers (par exemple sur
un autre site Internet), ce dernier peut aussi être poursuivi.

5.2.3 Liberté d’expression relative

En Suisse, selon l’article 1052 de la convention de sauvegarde des droits de l’homme et des libertés
fondamentales (ci-dessous), les internautes ont le droit de publier toute information qu’ils jugent
utile de révéler. Toutefois, selon le point 2 du même article, la liberté d’expression est soumise à une
multitude d’exceptions dont la protection de la réputation ou des droits d’autrui. Cette loi protège
donc les individus des données ayant une atteinte à leur réputation, comme par exemple des images
désobligeantes ou des données confidentielles.

1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté
de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence
d’autorités publiques et sans considération de frontière. (Le présent article n’empêche pas les Etats de
soumettre les entreprises de radiodiffusion, de cinéma ou de télévision à un régime d’autorisations.)

2. L’exercice de ces libertés comportant des devoirs et des responsabilités peut être soumis à certaines
formalités, conditions, restrictions ou sanctions prévues par la loi, qui constituent des mesures
nécessaires, dans une société démocratique, à la sécurité nationale, à l’intégrité territoriale ou à la
sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de
la morale, à la protection de la réputation ou des droits d’autrui, pour empêcher la divulgation
d’informations confidentielles ou pour garantir l’autorité et l’impartialité du pouvoir judiciaire.

Même si dans une majorité de pays la liberté d’expression protège les auteurs, leur permettant de
dire ce qu’ils savent ou ce qu’ils pensent, il existe d’autres droits contraires qui prédominent comme
la diffamation53 ou le respect de la vie privée (article ci-dessous).

Art. 8 Droit au respect de la vie privée et familiale54


1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa
correspondance.
2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que
cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société

51
FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle…
52
CONFEDERATION SUISSE, articles de loi, www.admin.ch
53
CONFEDERATION SUISSE, Article 173 du code pénal Suisse, http://www.admin.ch/ch/f/rs/311_0/a173.html
54
CONFEDERATION SUISSE, articles de loi…

39 5. Les outils au service de la réputation numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique


du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé
ou de la morale, ou à la protection des droits et libertés d’autrui.

Malgré ces bases légales sensées pouvoir protéger les internautes, il est très difficile de condamner
l’auteur du délit, quand bien même il serait possible de le retrouver.

5.2.4 Usurpation non condamnable

Concernant l’usurpation d’identité, les sanctions dans certains pays peuvent être extrêmement
lourdes. Au Maroc, un jeune ingénieur en informatique, Fouad Mourtada, est actuellement
emprisonné dans son pays après avoir mis en ligne sur Facebook un faux profil au nom du Prince
Moulay Rachid (frère de l’actuel roi Mohamed VI). En Suisse, il semblerait que l’usurpation d’identité
ne soit pas condamnable pénalement selon le ministère public du canton de Berne.
Fin décembre 2006, des faux courriels au nom de Laurent Schaffter avaient été envoyés depuis un
ordinateur de l'administration fédérale à Berne, dans le but d'influencer la répartition des
départements entre les membres de l'e xécutif jurassien. Le ministre Laurent Schaffter avait déposé
plainte, disant connaître le coupable. Début janvier 2007, les départements redistribués, le
gouvernement jurassien disait sa volonté de tirer un trait sur cette affaire, mais le condamné s’en est
sorti indemne.55

Il semblerait qu’en règle générale, il est difficile de compter sur la loi pour se protéger des dérives
d’Internet. En effet, le Web évolue de manière très rapide et les lois ont de la peine à se mettre à
jour, d’autant plus lorsque cela concerne le domaine international.

Pour garder le contrôle de son image, il existe des programmes et des services spécialisés qui
facilitent le travail de veille ou de nettoyage.

5.3 Les logiciels et les services spécialisés

Taper régulièrement son nom dans un moteur de recherche pour surveiller sa réputation numérique
peut s’avérer fastidieux. Heureusement, des sites spécialisés proposent des systèmes d’alertes
automatiques très simples d’utilisation. Si certains envoient des alertes par email, une majorité
fonctionne avec des flux RSS.

5.3.1 Les flux RSS ?


Un flux « RSS » est un fichier, actualisé en temps réel, qui reprend automatiquement les titres ou le
texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'agit de sites d'actualité ou de blogs. Ce
standard permet de diffuser toute sorte d'information, d'alertes, de mise à jour de listes ou
d'événements. Pour recevoir ces flux RSS il faut un logiciel dédié, comme « RSS Express », ou pour

55
SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffte r ne sera pas condamné
pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007,
http://www.tsr.ch/ tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

5. Les outils au service de la réputation numérique 40


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

recevoir ces alertes par email il faut s’inscrire sur un site comme Xfruits qui transforme les flux RSS en
email.

5.3.2 Google Alertes

Le service gratuit « Google Alertes » permet d’être averti lorsqu’un site,


nouvellement référencé par Google, comporte le mot clé enregistré. Il est en
général utilisé pour surveiller des thèmes ou des produits auxquels on est
intéressé. Les exemples donnés par Google sont :

• suivre l'évolution d'une affaire


• obtenir des informations à jour sur un concurrent ou un secteur d'activités
• connaître l'actualité d'une personnalité
• suivre les résultats d'une équipe sportive

Naturellement, il est tout à fait possible d’utiliser ce système pour surveiller les informations
émanant de son propre nom, ou encore de traquer quelqu'un. Les recherches sont effectuées soit
sur les « actualités » soit sur les « groupes56 », mais il est possible de paramétrer sur « tous les types
de données ». Google référence les nouvelles publications relativement vite, mais ne permet pas un
paramétrage précis des critères de recherche. Il n’y a pas de filtre permettant de réduire le nombre
de résultats ou de ne pas prendre en compte les homonymes ou les contenus publiés soi-même.
Les alertes sont envoyées par email, à choix, tous les jours, toutes les semaines ou en fonction de
l’actualité. Par contre, il ne s’actualise pas aussi vite que les systèmes d’alertes fonctionnant avec des
flux RSS puisque Google prend quelques jours pour référencer un nouveau site ou une nouvelle
publication.

Etant donné que Google est le moteur de recherche le plus répandu, ce service peut être suffisant
pour surveiller les publications liées à son nom. Cependant, il existe de nombreuses alternatives dont
voici quelques exemples.

5.3.3 Les alternatives


Favebot

Favebot fonctionne de la même manière que Google Alertes, mais effectue sa prospection sur
plusieurs moteurs de recherche. Il permet de surveiller les données de sources différentes comme les
blogs, les livres, l’actualité, les photos, les podcasts ou encore les vidéos. Favebot délivre uniquement
les informations par flux RSS, ce qui peut être handicapant pour les novices. De prime abord, Favebot
semble plus complet que Google. Malheureusement, en raison des moteurs d’envoi publicitaire, le
système refuse d’effectuer sa recherche sur des blogs Google et des sites Internet se terminant par
« .info »

Google Blog Search, Technorati, Icerocket blog search

56
« Goog le Groupes » : Groupes de discussions hébe rgés par Google

41 5. Les outils au service de la réputation numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

« Google Blog Search », « Technorati » et « Icerocket blog search » sont tous les trois spécialisés dans
la recherche de données publiées sur des blogs. Ils ont l’avantage d’être très rapides, mais
l’inconvénient de n’envoyer les informations que par flux RSS.

iGooq

Il s’agit d’un service relativement différent de ses concurrents, puisqu’il s’adresse plus
particulièrement aux personnages publics ou aux personnalités politiques. Ses employés effectuent
des analyses personnalisées, sur des entreprises, des produits ou des individus, visant tour à tour leur
notoriété ou leur popularité comparativement à leurs concurrents.

Copernic Agent Professionnal

C’est un logiciel payant que l’on installe sur son ordinateur et qui peut consulter plus de mille
moteurs de recherche simultanément. Il propose aussi un système d’alertes intéressant.

Trackur

Créé par Andy Beal, auteur du livre « Radically Transparent »57 et spécialiste de la réputation en ligne
pour les entreprises, ce système d’alerte fonctionne par email ou flux RSS et propose des filtres
personnalisés.

Il existe aussi des sites assurant des services de surveillance, comme « Online Reputation Monitor »,
« Attenalert » ou encore « Reputation Defender », qui proposent parfois un service payant de
suppression de données compromettantes, sans toutefois donner de garantie de résultats.

Plus spécialisées dans la protection de marques ou de personnalités politiques, certaines entreprises


comme « Hington Klarsey » (www.web-reputation.com) ou covalence.ch proposent des solutions
pour avorter une rumeur ou stopper une campagne de dénigrement. Ils s’occupent aussi de
« nettoyer une identité » ou encore de faire de la veille numérique, c’est à dire de la surveillance
permanente d’informations émanant d’un nom ou d’une marque.

Le choix du système de surveillance ne sera pas le même pour tout le monde. Si un politicien
nécessite une combinaison de quatre ou cinq systèmes travaillant de façon différente pour couvrir
une majorité des informations publiées, un individu ayant une activité professionnelle moins sujette
à des problèmes de réputation pourra se contenter de Google Alertes. Etant donné que la prise de
conscience des problèmes de réputation numérique n’est que très récente, les services actuels sont
soit très simples, gratuits mais incomplets, soit il s’agit de services personnalisés très coûteux et
destinés uniquement à une certaine clientèle spécifique. Il est fort probable que d’autres
programmes ou services intermédiaires voient le jour dans ces prochaines années.

Dans un autre registre, il existe des sites permettant d’évaluer les qualités des individus par un
système de notation.

57
BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online, Wiley
Publishing, Indianapolis 2008

5. Les outils au service de la réputation numérique 42


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

5.3.4 Les systèmes de crédibilisation par évaluations


Les sites de ventes aux enchères, comme le plus connu Ebay (www.ebay.com) ou encore Ricardo.ch
(www.ricardo.ch), ont un système intégré d’évaluation des acheteurs et des vendeurs. Par exemple,
lorsque vous achetez un téléphone portable sur un de ces sites, une fois la transaction terminée, il
est possible d’évaluer le vendeur en prenant en compte des critères comme la fiabilité, la rapidité
d’envoi ou la qualité du contact. En général, il existe trois notes : positive, négative ou neutre et le
vendeur a aussi la possibilité d’effectuer une évaluation sur son acheteur.
Ensuite, le total des évaluations est rendu public pour permettre aux acheteurs potentiels de vérifier
la réputation d’un vendeur. Voici un exemple d’évaluations publiques tiré du site www.ricardo.ch:

© ricardo.ch

Dans ce cas, 98% des acheteurs ou vendeurs (112 personnes) ayant eu affaire à cette personne ont
donné une évaluation positive. Seules deux personnes n’ont pas été satisfaites. Dans le cas présent,
la personne jouit d’une bonne réputation et inspirera confiance aux acheteurs potentiels.

Après avoir fait ses preuves sur des sites de vente aux enchères, ce système a intéressé des
développeurs qui ont créé des sites spécialisés dans l’évaluation de:

• restaurants, comme resto (www.resto.ch) ou resto-rang (www.resto-rang.ch)


• voyages, (vols, hôtels, croisières etc.) comme tripadvisor (www.tripadvisor.com)
• produits et services, comme epinions (www.epinions.com)
• d’individus, comme iKarma (www.ikarma.com), Naymz (www.naymz.com) ou encore
Venyo (www.venyo.org)
• de médecins, comme okdoc (www.okdoc.ch), RateMDs (www.ratemds.com) ou
encore Demedica (www.demedica.com) et Note2bib (www.note2bib.fr) qui viennent
tous deux de fermer leur site à cause de problèmes liés à de fausses évaluations. Sur
la page d’accueil du site de Note2bib on peut lire : « Un certain nombre d’internautes
a contribué à décrédibiliser le système d’évaluation de Note2bib en publiant de faux
témoignages, sous de fausses identités. Et comme notre société souhaitait rendre au
public un service de qualité, la fermeture provisoire de Note2bib était la seule issue à
ce vrai problème posé à la société d’aujourd’hui par l’anonymat total des
contributions sur Internet. »58

58
NOTE2BIB, www.note2bib.fr

43 5. Les outils au service de la réputation numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Si les sites d’évaluations d’individus semblent être relativement populaires aux Etats-Unis, en Europe
l’engouement semble moindre. De plus, ces sites sont la cible de multiples détracteurs qui
s’insurgent contre l’intrusion dans la sphère privée.

Après avoir vu les différents outils au service de la réputation numérique, nous allons voir comment
les utiliser au mieux pour donner la meilleure image de soi sur Internet. Bien maniés, ils s’avèrent
être d’une aide précieuse pour mettre en valeur un internaute futé.

6. Cas pratique : reprise du contrôle de son identité numérique

Pour comprendre comment reprendre le contrôle de son identité numérique et donc, indirectement
de sa réputation, rien de tel qu’un cas pratique avec ma propre identité. Après une rapide recherche
sur Google avec mes données personnelles59 , le constat n’est pas catastrophique, mais nécessite une
réorganisation des informations et une sécurisation des données déjà publiées. D’autre part, la
hiérarchisation de mes informations n’est pas excellente, mais j’ai la chance de ne pas avoir
d’homonyme.

6.1 Mise en place d’un système d’alerte

Selon un article paru dans « Le Temps »60 , les avocats conseilleraient d’utiliser ce système pour
surveiller les informations publiées liées à son nom et prénom. Nous allons donc suivre leur conseil et
tenter de mettre en place des alertes automatiques.
Avant de recréer du contenu ou d’effacer des données portant préjudice à son image, il faut se
maintenir informé des publications qui comportent son propre nom. Présenté dans le chapitre 6,
Google Alertes est le strict minimum pour la surveillance des informations liées à son nom. Si certains
utiliseront conjointement deux, trois ou une dizaine de programmes d’alertes, Google semble
suffisant pour le commun des mortels. Etant donné que Google détient plus de 60% des parts de
recherche sur le Web61 , peu de publications risquent de nous échapper avec ce programme.

Mode d’emploi : Avant tout, il est nécessaire de créer un compte auprès de Google en mentionnant
un minimum d’informations (seul un email et un mot de passe sont nécessaires), pour bénéficier
d’un quelconque service Google. Ensuite il suffit de remplir le(s) terme(s) recherché(s) et choisir la
fréquence d’avertissement et l’email pour l’envoi des alertes.

59
Cf. chapitre 4 : « La pe rte de contrôle de son identité numé rique »
60
DEBRAINE Luc, « Pour un Web plus se rein », in : Le Temps, 17 novembre 2007, cf. anne xes
61
Nielsen Online, www.nielsen-online.com

6. Cas pratique : reprise du contrôle de son identité numérique 44


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Capture d'écran du site Google

Il est conseillé de créer une alerte « Nom Prénom » ainsi qu’une deuxième « Prénom Nom » toujours
entre guillemets. Il est aussi possible de surveiller, comme ci-dessous, une entreprise avec son nom
(ici le « .ch » a été rajouté pour limiter les recherches contenant le lien du site Web et pour ne pas
avoir tous les résultats des entreprises du même nom de par le monde).

Capture d'écran du site Google

Malheureusement, il est aujourd’hui impossible de savoir si vous êtes traqués par quelqu’un qui
utiliserait ce système pour vous surveiller. Mais d’un autre côté, rien ne vous empêche de faire de
même…

6.2 Organisation des informations personnelles sur les réseaux sociaux :

Tout d’abord, il faut faire de l’ordre dans les différents réseaux sociaux. Dans l’idéal, il faudrait en
utiliser un minimum, ce qui limite le travail de mise à jour et de surveillance, et limite les risques
d’avoir des fuites d’informations ou des reprises de photos sur d’autres sites. Si vous souhaitez
supprimer un compte auprès d’un réseau social, il est nécessaire de faire une demande auprès du

45 6. Cas pratique : reprise du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

webmaster. Expérience faite auprès de MySpace qui, après une multitude de confirmations de
suppression, prend 24h à 48h pour dépublier un profil.
Ensuite, il s’agit de faire le tri dans les différents profils, effacer les informations inutiles, déplacées
ou incohérentes. Par exemple l’indication de la religion ou d’un soutien quelconque à un parti
politique pourrait nuire à votre image ou, du moins, ne pas correspondre aux attentes d’un futur
employeur. Certaines prises de position nécessitent des explications orales, c’est pourquoi il est plus
sage de ne pas donner ce genre d’informations.

J’ai choisi de démontrer cette réorganisation à travers mon profil Facebook. Ces conseils peuvent
toutefois être appliqués sur d’autres sites similaires (MySpace, Badoo etc.).

Premièrement, tout comme Fabien Torre dont le cas a été décrit plus haut, j’ai moi-même un
deuxième profil Facebook62 , mais j’ai la chance qu’il ne contienne apparemment pas d’informations
sensibles à mon sujet. Il semble plus ou moins vide, toutefois, par curiosité, je me suis empressé de
contacter Facebook à l’adresse privacy@facebook.com pour leur demander de supprimer le doublon.
Je n’ai, à ce jour, pas reçu de réponse de leur part.

Ensuite, il est important de faire le tri des photos compromettantes diffusées sur les blogs, réseaux
sociaux, en suivant une règle stricte de tri.

• Concernant les images anodines, rien de particulier à faire si ce n’est de garder un œil sur les
commentaires écrits par des amis qui apparaissent en général au dessous de la photo.

• Pour les images dérangeantes sans être excessives, il existe une demi-mesure : sans
supprimer la photo, il est possible d’enlever le marquage, c'est-à-dire le lien entre l’image et
mon nom. (Cette opération ne fonctionne pas toujours très bien, il faut parfois s’y reprendre
plusieurs fois pour y parvenir). Ceci permettra de laisser les photos sur le réseau pour que
mes amis puissent les voir, cependant mon nom ne sera plus associé à l’image.

Capture d'écran du site Facebook

• Enfin, pour les images indécentes ou vulgaires qui pourraient me créer une réputation
clairement négative, il suffit tout simplement de les supprimer. Dans le cas où ces images

62
Etant donné qu’aucune information ne confirme qu’il s’agit d’un profil me représentant (date de naissance,
photo..), il pourrait aussi avoir été créé pa r un homonyme.

6. Cas pratique : reprise du contrôle de son identité numérique 46


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

auraient été publiées par des tiers, il est nécessaire de demander aux auteurs de les
dépublier, car ils sont les seuls à pouvoir le faire. En cas de refus ou de non réponse, il est
possible de dénoncer une photo à Facebook. Cependant, il est clairement spécifié sur le site
qu’ils ne suppriment pas des photos « simplement parce qu’elles ne sont pas flatteuses »,
mais seulement en cas de nudité, de pornographie, de l’usage de stupéfiants, de violence ou
encore d’attaque d’individu ou de groupe. Personne n’a donc le contrôle complet de son
image.

Capture d'écran du site Facebook

6.3 La réorganisation de son profil

Il n’est pas rare de compter plus de deux cents amis sur son compte Facebook (selon les statistiques
Facebook, l’utilisateur moyen à une centaine d’amis sur le site63 ). Parmi eux, « des amis d’amis », des
collègues, des vagues connaissances ou même parfois des inconnus que l’on a accidentellement
accepté. Dans ce cas, il est judicieux de parcourir régulièrement sa liste pour faire le tri et au besoin,
supprimer des liens de « cyber-amitié ». Il existe d’autres moyens pour limiter l’accès d’informations
privées au public. Chaque réseau social à son tableau de bord où il est possible de configurer les
contrôles d’accès. Bien entendu, il est préférable de limiter un maximum la diffusion d’informations
pour garder un contrôle sur son contenu.

Un profil avec des photos avantageuses, des informations intéressantes et un aperçu des expériences
professionnelles peut être très vendeur. Indiquer sa profession et l’entreprise dans laquelle on
travaille est plus judicieux que de ne rien mettre, ce qui pourrait suggérer que l’on est sans emploi.
Facebook permet aussi d’indiquer ses films préférés, les livres que l’on a lus ou encore de s’inscrire à
des groupes thématiques. Sans toutefois mentir, il est plus vendeur de démontrer une ouverture
d’esprit en citant une large palette de films et de livres. En effet, une carence d’informations de ce
type laisserait penser à une culture limitée. Quant aux groupes auxquels il est possible de s’inscrire, si
une majorité d’utilisateurs de Facebook en deviennent membres pour s’amuser (ex : « Disciples de la
raclette » près de mille membres), il faut parfois savoir se montrer sérieux.

63
FACEBOOK, Statistiques…

47 6. Cas pratique : reprise du contrôle de son identité numérique


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

6.4 Curriculum Vitae en ligne ?

Maintenant que nos réseaux sociaux sont ordonnés, pourquoi ne pas


publier un Curriculum Vitae en ligne ? LinkedIn peut être utilisé à cet
effet, et il a l’avantage de ne nécessiter aucune connaissance
particulière en informatique, contrairement à la création d’un site web
ou un portfolio en ligne. Le format est très strict et ne permet pas de
fantaisie. Il conviendra parfaitement à un Curriculum Vitae
professionnel, mais sera peut-être trop austère pour des métiers plus
proches de l’artistique. Les informations sont listées de la même
© doyoubuzz .com
manière pour tous ses utilisateurs (sous forme de liste allongée) et,
lorsque l’on a beaucoup de renseignements à donner, le format peut être peu
pratique pour le lecteur (voir exemple).

LinkedIn, disponible depuis peu en français, permet d’avoir une page multilingue.
Votre CV sera donc visible dans le langage du visiteur, pour autant que les
informations aient été remplies au préalable dans plusieurs langues.

Faut-il rendre le profil LinkedIn public ? Difficile d’en faire une généralité, mais
étant donné qu’ils ne comportent pas d’informations personnelles et que l’on
garde leur maîtrise, il est conseillé de rendre son profil public (par défaut dans
LinkedIn).

Qu’il s’agisse d’un site web ou d’un Curriculum Vitae en ligne, il est nécessaire
d’avoir une autodiscipline de fer et de régulièrement mettre à jour les
informations pour, d’une part, rendre la page plus vivante et d’autre part, pour ne
pas laisser croire à une inactivité professionnelle.

Une alternative intéressante à LinkedIn serait le Curriculum Vitae en ligne de


DoYouBuzz64 .
La présentation est excellente et peut être personnalisée avec des Templates65 . Il
existe cinq graphismes différents et une multitude de couleurs. Contrairement à
LinkedIn, qui mise beaucoup sur le réseautage interne à son système, les
curriculums vitae de DoYouBuzz sont indépendants les uns des autres.
Dans la version payante (30€ par année), il est possible de réserver directement
une adresse de type «www.nom-prénom.com » et de bénéficier d’apparences
graphiques supplémentaires. Aujourd’hui le site n’accueille que peu d’utilisateurs
(quelques milliers) face aux géants comme LinkedIn (dix-sept millions
d’utilisateurs) ou Viadeo (cinq millions de membres), mais est promis à un bel
avenir.
Personnellement je pense qu’une combinaison des deux systèmes est excellente
car elle permet d’avoir, avec DoYouBuzz, un Curriculum Vitae visuellement abouti
Exemple de CV
LinkedIn

64
DO YOU BUZZ, www.doyoubuzz.com
65
Templates : Modèle de conception graphique, cf. lexique

6. Cas pratique : reprise du contrôle de son identité numérique 48


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

tout en restant connecté au


réseautage par LinkedIn.
Naturellement, cela demande un
travail de mise à jour un peu plus
conséquent que pour l’utilisation
d’un seul et unique outil.

Notre réputation sous contrôle,


Internet devient un outil formidable
pour faire sa propre publicité.
Encore faut-il savoir comment faire
valoir notre réputation reconstruite.

Exemple de CV DoYouBuzz

7. Marketing de soi ou comment se vendre sur Internet

Au-delà de contrôler ses informations, ce qui demande déjà d’être assidu et méticuleux, Internet est
une plateforme fantastique pour se promouvoir et se vendre. Si jusqu’à récemment cette démarche
était réservée aux dirigeants d’entreprises et aux cadres, aujourd’hui, se vendre sur la toile est
devenu accessible à tout le monde et sans risque de paraître prétentieux. Dans le chapitre précédent,
nous avons abordé la reconstruction de son image sur le Web, il s’agit maintenant de la travailler
pour en faire une présentation élogieuse de soi-même tout en sachant rester modeste. Une bonne
gestion de son image se crée autour d’un équilibre subtil entre ces deux notions.

7.1 Eloge du « moi je »

Etre présent sur cinq réseaux sociaux, avoir son propre


blog et son Curriculum Vitae en ligne reflète-t-il
forcément une personne narcissique ou à tendance
égocentrique ? Il s’agit d’une question que se posent
des millions de gens face aux innombrables possibilités
de se présenter sur la toile.

La clé est de publier toutes les informations susceptibles


de vous avantager, de vous crédibiliser auprès de
collègues, de patrons, mais aussi d’avoir un impact dans
le cadre privé. Une apparition dans un article de presse,
une participation bénévole à un événement, des projets
professionnels particuliers, une formation © L’Aquitaine numérique

spécifique, toutes ces informations sont à mettre en


avant. Le Curriculum Vitae en ligne est un excellent moyen de réunir en un seul endroit toutes ces
informations avantageuses liées à sa personne. Reste la question de la manière dont il faut présenter

49 7. Marketing de soi ou comment se vendre sur Internet


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

ses informations. Il semblerait qu’il n’y a pas de réponse universelle mais qu’il faille s’adapter au cas
par cas. Si une personne a besoin de se forger une image très sérieuse car elle travaille dans un
domaine ne permettant pas de fantaisies (banques, assurances etc.) une présence sur Facebook est
peu recommandable car les dérives sont fréquentes.

Le fond ou la forme ?

Tout comme sur un Curriculum Vitae papier, le style d’écriture, la qualité de rédaction et la mise en
page sont des éléments presque aussi importants que le contenu du Curriculum Vitae.
Si le Curriculum Vitae papier a l’avantage de pouvoir être réécrit en fonction du lecteur avec une
réorganisation des informations dans le sens du recruteur, le Curriculum Vitae en ligne doit être
généralisé sans toutefois être trop éparpillé. Une fois de plus, il s’agit d’un équilibre à trouver.

7.2 Contrôler sa propre hiérarchie

Le temps qu’un recruteur ou un simple curieux met à disposition pour effectuer une recherche sur un
individu est minime. Une recherche Google non concluante au bout de quelques minutes aboutira,
sans aucun doute, à l’abandon de la prospection. Si cela peut être pratique pour que le recruteur ne
trouve pas une information compromettante à la troisième page de résultat du moteur de recherche,
ce peut aussi être le cas pour un Curriculum Vitae aussi magnifiquement rédigé soit-il.

Il est donc impératif de faire ressortir certains résultats primordiaux en tête de liste des moteurs de
recherche, même si cela exige des efforts importants. Pour y parvenir, utiliser une adresse
www.nomprénom.com peut se révéler très efficace. Les moteurs de recherche font en effet souvent
apparaître ce type de résultats avant les profils de réseaux sociaux, même si la popularité (nombre
de visiteurs) de votre CV en ligne est bien en dessous de celle de votre profil Facebook. Un nom de
domaine ne coûte aujourd’hui pas grand-chose (environ 30.- CHF par année), c’est en quelque sorte
le prix à payer pour maîtriser son image.

Si dans la vie réelle le fait de se répéter peut être mal vu, voire agaçant, sur Internet, cela équivaut à
souligner une information qui aura plus de chance de faire surface et d’être révélée au public.

Une fois que toutes les références personnelles sont publiées, il faut accentuer ses efforts sur la
construction de sa crédibilité. On peut par exemple participer intelligemment à des forums de
discussions pertinents, pourquoi pas dans des domaines liés à son activité professionnelle, ou alors
des blogs relatifs à sa passion, ou encore en créant un blog spécialisé. Bon nombre de bloggeurs ont
trouvé des emplois grâce à la qualité de leurs publications.

7.3 Mercedes, Nespresso et monsieur tout le monde

Les spécialistes préconisent de gérer son image, comme une marque soigne celle de ses produits.
Une petite comparaison démontre que dans la promotion, peu de différences séparent le produit de
l’individu. Une publicité de marchandise donne diverses informations : le nom, la marque, le bénéfice

7. Marketing de soi ou comment se vendre sur Internet 50


Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

produit (son avantage spécifique par rapport à un concurrent) ainsi que la preuve de sa qualité ou de
sa performance, puis des informations générales comme le prix, les spécifications etc. Lorsqu’il s’agit
d’un individu, la communication est assez similaire puisqu’elle présente la personne, donne des
informations générales, des compétences et des expériences pour les prouver.

Cette ressemblance a donné l’idée à des entrepreneurs de créer des sociétés spécialisées dans le
coaching, comme « l’Institut du Personal Branding »66 , qui aident leurs clients à se vendre comme de
véritables produits de marque. Heureusement, malgré les ressemblances entre la gestion de l’image
de marque et celle de l’image personnelle, les efforts à fournir sont en général moindres pour les
individus car le nombre de données présentes sur la toile est inférieur. De plus, il est plus fréquents
pour une marque de subir des assauts simultanés de différents fronts comme les clients, la presse,
les investisseurs, les importateurs ou les collaborateurs.

7.4 Être proactif

Encore une fois, « mieux vaut prévenir que guérir » si cet adage s’applique à l’origine à la vie réelle, il
est encore plus adapté aux déboires du Web. Les problèmes liés à la réputation numérique étant de
plus en plus répandus et fréquents, la probabilité d’en être un jour la victime augmente sans arrêt.
C’est pourquoi la mise en place de dispositifs de sécurité est nécessaire, mais ne remplacera jamais
une vigilance personnelle. Se fier uniquement à des programmes de surveillance n’est pas suffisant.

Être proactif c’est aussi répandre des données sur la toile avant d’être victime de sa réputation
numérique. Lorsque vous serez victime d’une usurpation ou de l’attaque d’un inconnu, ce sont peut-
être les informations publiées préalablement qui vous « protègeront » en restant en tête de liste
dans les moteurs de recherches, ou en prouvant votre bonne foi auprès du public.

8. Conclusion

La réputation est indissociable du Web : Surfer sur Internet, c’est laisser des traces et laisser des
traces c’est se créer une réputation numérique. En quelque sorte, tout le monde devient un
« personnage public » susceptible d’être usurpé, contredit ou attaqué par n’importe qui.

Début 2006, un blogueur (Christophe Deschamps) ne s’était pas trompé, « La réputation numérique
est sans doute le "prochain grand truc" » 67 . Il avait d’ailleurs compris qu’ « Internet est le problème...
et la solution ». Si nos détracteurs utilisent Internet pour entacher notre image, c’est avec le même
outil que l’on peut réparer son identité et renforcer sa réputation. Mais c’est aussi grâce à Internet
qu’il est possible de se forger une bonne réputation et de se vendre à moindres frais.

66
Institut du Personal Branding, http://www.idpb.fr
67
DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique,
http://www.zdnet.fr/ blogs/2006/02/06/lindispe nsable-gestion-de-la-reputa tion-numerique

51 8. Conclusion
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Une nouvelle ère

Avant l’avènement d’Internet, la réputation d’un individu, hormis les quelques-uns qui s’élevaient au
rang de célébrité, se colportait de manière orale ou éventuellement écrite (articles de journaux,
lettres etc…). Elle avait une durée de vie limitée et s’estompait avec le temps.
Mais voilà que la toile change tout. Notre réputation est désormais relayée par le plus grand média
du monde, dans lequel elle est archivée. De cette réalité virtuelle naît alors une nouvelle identité
dépendante des contributions des internautes. En outre, les médias ayant l’effet d’un miroir
déformant, notre identité numérique n’est pas fidèle à la réalité. De plus, elle est soumise aux
différents phénomènes que nous avons parcourus tels que la décontextualisation et l’interprétation.

« … dans l'océan de données où nous sommes immergés, chacun de nous a un «double numérique».
C'est-à-dire un reflet de nous-mêmes, composé d'informations électroniques sur nous, générées
indépendamment de notre volonté. […] cette ombre qui nous accompagne partout a grossi
prodigieusement, dépassant désormais (c'est nouveau) la masse d'informations que nous créons
délibérément au sujet de nous-mêmes. » 68

Ce double numérique, évoqué par Nic Ulmi de la Tribune de Genève, émane de nos traces laissées de
façon insouciante. Si la prise de conscience des problèmes liés à notre propre réputation évolue
favorablement, va-t-on voir déferler une multitude de campagnes publicitaires personnelles? Les
réseaux sociaux vont-il devenir des vitrines publicitaires d’individus étonnamment parfaits, sans
défauts ? Est-il plus facile d’embellir son image sur Internet que lors d’un entretien en face à face?
Probablement, pour une majorité d’internautes ! Toutefois, quelqu’un disposant d’une image trop
élogieuse pourrait soulever les soupçons d’un recruteur, ou ce dernier pourrait tout simplement être
déçu une fois la personne présente en face de lui.

Et demain ?

Internet évolue de façon exponentielle. Le temps d’écrire ce document, les chiffres de ce dossier sont
déjà largement dépassés !
Entre juillet et décembre 2008, Facebook est passé de 90 millions à 130 millions d’utilisateurs69 . Le
nombre de recherches sur Google en 2006 était de 2,7 billions par mois, et en 2007, ce chiffre est
monté à 31 billions. Malgré une mise à jour de dernière minute, lorsque vous lirez ces lignes, il est
fort probable que les chiffres se soient encore multipliés.

Le nombre et la variété des informations sur des individus disponibles sur Internet est gigantesque et
ne cesse d’augmenter. Sachant cela, il faut réapprendre à interpréter les résultats, en gardant
toujours en tête la possible « mésinformation » des documents diffusés. En quelque sorte, il faut se
défaire de l’idée que toute information pourrait être évaluée rationnellement.

68
ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,
http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique
69
FACEBOOK, statistiques…

8. Conclusion 52
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Le « World Wide Web », ancêtre du Web 2.0 était plus statique et ne permettait pas ou peu
d’interactions entre les internautes. Il a rapidement laissé place à l’actuel Web 2.0, souvent défini
comme « communautaire et participatif », qui laisse suggérer un futur Web 3.0 encore plus ouvert
aux dérives de réputations numériques. Certains spécialistes l’appellent déjà le « Web
sémantique70 », capable de comprendre le sens de nos recherches sur la toile, de corréler les
informations pour écarter celles qui ne nous intéressent pas, et d’aller chercher encore plus loin dans
les entrailles du Web pour trouver des informations pertinentes. Bref, il deviendra impossible de
passer entre les mailles du filet, d’être un internaute anonyme à l’abri des regards indiscrets.
Cependant, être présent sur Internet fait partie du jeu, cela demande une prise de risques, mais
donne une multitude d’avantages. Si laisser ses informations sans surveillance peut s’apparenter au
jeu de la roulette russe, maîtriser son image peut s’avérer redoutablement efficace dans l’ascension
professionnelle.

Et l’éthique dans tout ça ?

Fouiller dans le passé des gens, mettre une note sur la prestation de son médecin, publier des photos
de sa voisine en bikini, se vendre comme un produit de luxe amènent à se poser des questions sur
l’éthique. Actuellement, l’éthique n’a que peu de place sur la toile communautaire. Rares sont les
personnes qui se soucient des conséquences que peuvent avoir leurs publications sur des tiers.
Simple ignorance ou pure insouciance ?
Si la prise de conscience des problèmes liés à la réputation numérique se généralise et que
l’internaute moyen commence à se soucier des conséquences de chacune de ses interventions sur le
Web, les problèmes d’éthiques devraient diminuer.

Alors qu’Internet n’est qu’à ses premiers balbutiements, les générations actuelles ont encore une
notion de « l’avant Internet » et sont d’ailleurs les dernières à avoir connu un monde sans le Web ! Si
pour certains il est difficile de se rappeler comment nous communiquions avant l’apparition des
téléphones mobiles, demain c’est la génération de l’an 2000 qui se posera des questions similaires
sur les habitudes avant l’ère du Web. Les générations ayant vécu sans Internet ont aujourd’hui un
regard critique envers les aspects qui entourent ces nouvelles technologies de l’information. Il est
fort à parier que dans le futur, les jeunes internautes ne se poseront plus de questions sur le respect
de la vie privée d’autrui ou d’atteinte à l’honneur. Cependant, ils auront sans doute une meilleure
connaissance des outils de gestion d’image et de contrôle de données qui feront partie intégrante de
l’utilisation du Web.

Profitons de la lumière du passé et de notre regard critique sur la réputation numérique pour
déterminer des repères pour les générations futures. Car même si les nouvelles technologies
deviendront bientôt trop complexes pour qu’on s’y intéresse encore, notre réputation numérique
nous survivra.

70
PLANETE WEBSEMANTIQUE, http://planete.websemantique.org
WEB SEMANTIQUE, http://www.lalic.paris4.sorbonne.fr/stic

53 8. Conclusion
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Lexique

Blog : Un blog ou blogue est un site web constitué par la réunion de billets classés par ordre
déchronologique (les plus récents en premiers). Chaque billet (appelé aussi note ou
article) est à l'image d'un journal de bord ou d'un journal intime.

Blogueur : Le blogueur est celui qui tient le blog. Il y délivre un contenu souvent textuel, enrichi
de liens et d'éléments multimédias, sur lequel chaque lecteur peut généralement
apporter des commentaires.

Code HTML : HTML signifie Hyper Text Markup Language. Le HTML n’est pas un langage de
programmation, il s’apparente plutôt à un outil de mise en forme des pages web
(texte et images). C'est ce langage qui est utilisé pour créer toutes les pages du web.

Faux profil : Profil créé par une tierce personne.

Flickr : Site Internet permettant aux utilisateurs enregistrés de publier des photographies et
d’y ajouter des commentaires.

Flux RSS : Un flux RSS est un fichier, modifié en temps réel, qui reprend automatiquement les
titres ou le texte d'un site lorsqu’ils sont mis à jour. Bien souvent, il s'a git de sites
d'actualité ou de blogs. Ce standard permet de diffuser toute sorte d'information,
d'alertes, de mise à jour de listes ou d'événements. Pour recevoir ces flux RSS, il faut
un logiciel dédié, comme « RSS Express »

Génération Y : Groupe d'individus nés approximativement entre 1979 et 1994. Ils composent la
génération qui suit la génération X. L'ère de l'information digitale leur donne un
accès permanent à l'information et donc à la rencontre de nouvelles marques. Ils
développent un sentiment communautaire puissant, en général, et sur le principe de
la tribu, apprécient la possibilité d'un langage qui lui serait particulier.71

Iphone : Smartphone (téléphone couplé d’un assistant personnel) de la firme Apple, sorti en
juin 2007 aux USA et en novembre de la même année en Europe. Aussi connu sous le
nom d’Iphone 3 G, nouvelle version incluant un GPS pour la géolocalisation et une
puce 3 G permettant des téléchargements plus rapides.

Profil : Un profil (sur un réseau social), est une page regroupant plusieurs informations sur
son auteur, ainsi qu’une ou plusieurs photographies mises en ligne par l’auteur.

Second Life : Second Life est un univers virtuel en trois dimensions (3D) sorti en 2003. Il permet à
l'utilisateur (le « résident ») de vivre une sorte de « seconde vie » (second life en
anglais). La majeure partie du monde virtuel est créée par les résidents eux-mêmes.
L'univers se démarque également par son économie : les résidents peuvent créer et

71
EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-marketing.fr/xml/Definition-
Glossaire/6490/Y-gene ration-

Lexique 54
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

vendre leurs créations (vêtements, immobilier). Les échanges se font en dollars


Linden, une monnaie virtuelle qui peut être échangée contre de la monnaie réelle.

Skype : Skype est un logiciel permettant de téléphoner ou de s’envoyer des messages textes
entre ordinateurs à travers Internet. Ce programme est gratuit pour toutes les
communications entre ordinateurs. (Les appels vers des téléphones fixes ou mobiles
sont payants.)

Spam : Aussi appelé« pourriel », le spam (anglicisme) désigne une communication


électronique, notamment du courrier électronique, non sollicitée par les
destinataires, expédiée en masse à des fins publicitaires ou malhonnêtes.
Aujourd’hui le spam peut aussi être envoyé par messages textes sur des téléphones
portables.

Template : Le terme « Template » est un anglicisme utilisé en informatique pour désigner un


modèle de conception graphique ou de présentation des données. On parle aussi de
« patron » comme en couture, de gabarit ou de kit graphique.

Web 2.0 : Terme désignant l’Internet actuel, évolution du « World Wide Web ». L'évolution
ainsi qualifiée concerne aussi bien les technologies employées que les usages. En
particulier, on qualifie de Web 2.0 les interfaces permettant aux internautes
d'interagir à la fois avec le contenu des pages mais aussi entre eux. Le Web 2.0 est
aussi synonyme de communauté et de participation des internautes.

Web 3.0 : Sujet à de grands débats de la part des spécialistes, le terme de Web 3.0 n’a pas fini
de faire parler de lui. Evolution du Web 2.0, il semblerait que la prochaine étape
d’Internet soit dans la prise en compte des contenus publiés et de l’analyse du sens
des recherches des internautes. C’est pourquoi il est aussi appelé le « Web
sémantique ».

Ces définitions proviennent partiellement de l’encyclopédie libre Wikipédia.

55 Lexique
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Bibliographie

Ouvrages et périodiques

ANDERRUTHY Jean-Noël, Google est à vous ! Tout sur la recherche avancée et les services en ligne,
Editions Eni, Saint Herblain 2007

BEAL Andy, STRAUSS Judy, Radically Transparent : Monitoring and Managing Reputations Online,
Wiley Publishing, Indianapolis 2008

DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007

DELACROIX Eric, MARTIN Alban, Facebook, on s’y retrouve !, Pearson Pratique, France 2008

DESVERGNE Marcel, « Evaluer, construire et gérer sa réputation numérique », in : l’Aquitaine


numérique, La lettre d’information d’AEC , n° 18 - Novembre / Décembre 2008

EDELMAN Bernard, « L’homme numérique, question d’image », in : L’individu face aux nouvelles
technologies : Surveillance, identification et suivi, , Actes du Colloque international des 10 et 11
novembre 2004 à Lausanne, Schulthess, Bâle 2005, pp.39 – 50

GERVAIS Jean-François : Web 2.0 : Les internautes au pouvoir, Dunod, Paris 2007.

ITEANU Olivier, SALVATOR Olivier, L’identité numérique en question, Eyrolles, France 2008

REBILLARD Frank, Web 2.0 en perspective : Une analyse socio-économique de l'Internet, L’Harmattan,
France 2007

Télévision et radio

CHAGNON Joëlle, « Science et technologie », in : C’est bien meilleur le matin, Radio-Canada, 29 mai
2007, http://www.radio-canada.ca/radio/emissions/document.asp?docnumero=38228&numero=27

DRIEU Jérémie, BIRDEN Mathieu, Planète Facebook, Envoyé spécial, 4 décembre 2008, France2,
http://envoye-special.france2.fr/index-fr.php?page=reportage-bonus&id_article=1106

FANTI SEBASTIEN, « Dérives sur Facebook », in :On en parle, Radio Suisse Romande La Première, 19
novembre 2008

JEAN Sandra, DERDER Fathi, « Facebook se prend une claque », in : Le Grand huit, Radio Suisse
Romande La Première, 22 février 2008, http://info.rsr.ch/fr/rendez-
vous/Facebook_se_prend_une_claque.html?siteSect=1001&sid=8771118&cKey=1203694795000&pr
ogramId=110451&bcItemName=le_grand_8&rubricId=8888&broadcastId=557934&broadcastItemId
=8668419

SWISS TXT, “L’auteur des faux courriels envoys au nom de Laurent Schaffter ne sera pas condamné
pénalement”, in: TSRinfo.ch. Télévision Suisse Romande, 5 avril 2007,
http://www.tsr.ch/tsr/index.html?siteSect=200002&sid=7692725&cKey=1175787371000

Bibliographie 56
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

VIRUS, Facebook, les revers d'un succès, Radio Suisse Romande La Première, 29 février 2008,
http://virus.rsr.ch/facebook-les-revers-dun-succes

VOLET Pierre-Olivier, « Mon blog, mon boss et moi », in : Toutes taxes comprises, Télévision Suisse
Romande, http://www.tsr.ch/tsr/index.html?siteSect=390001&sid=9671533&cKey=1221558474000

Internet

20MINUTES.FR, Fallait pas mettre ces photos sur Facebook, 19 juillet 2007,
http://www.20minutes.fr/article/171413/High-Tech-Fallait-pas-mettre-ces-photos-sur-Facebook.php

ALEXA, The Web Information Company, http://www.alexa.com

BIENVENUE AU SENAT, Travaux de la commission des lois, 3 octobre 2007,


www.senat.fr/bulletin/20071001/lois.html#toc5

BLADI.NET, A la Une de Bladi.net, http://www.bladi.net

CHALLENGES.FR, Facebook ou MySpace sont peu sûrs pour l'utilisateur,


http://www.challenges.fr/20071112.CHA3194/facebook_ou_myspace_sont_peu_surs_pour_lutilisat
eur.html

CLUBIC, Facebook Connect : redéfinir l'identité virtuelle, http://www.clubic.com/actualite-243102-


facebook-connect-identite-virtuelle.html

COMMUNICATI ON DE CRISE, Faut-il surveiller votre réputation sur Internet ?, 6 AOÛT 2008,
http://www.crise-de-communication.com/faut-il-surveiller-votre-reputation-sur-Internet-1456

CONFEDERATION SUISSE, articles de loi, www.admin.ch

CONSEILS MARKETING, Comment apprendre à se vendre et créer une image de marque ?, 27 août
2007, http://conseilsenmarketing.blogspot.com/2007/08/livre-gratuit-comment-apprendre-se.html

COURRIER CADRE, « Attention à votre réputation sur le net », in : Cadres au quotidien, 24 avril 2008,
http://www.courriercadres.com/content/attention-%C3%A0-votre-r%C3%A9putation-sur-le-net

DESCHAMPS Christophe, L’indispensable gestion de la réputation numérique,


http://www.zdnet.fr/blogs/2006/02/06/lindispensable-gestion-de-la-reputation-numerique

DO YOU BUZZ, www.doyoubuzz.com

ECO89, Mon patron comme ami sur Facebook: attention, danger!,


http://eco.rue89.com/2008/10/01/mon-patron-comme-ami-sur-facebook-attention-danger

ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identite et bug !, 15 octobre 2008,


http://www.ed-productions.com/leszed/index.php?facebook-usurpation-d-identite-faux-profil-
acces-interdit

EMARKETING, Définition du glossaire Marketing, Business et MD, http://www.e-


marketing.fr/xml/Definition-Glossaire/6490/Y-generation-

57 Bibliographie
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

E-REPUTATION, Quel internaute souhaitez-vous être ?, http://www.e-reputation.org/dossier-e-


reputation-enjeux-60

ESPHERES IDENTITAIRES, Soignez votre moi numérique, votre réputation vous précède!, 23 avril 2006,
http://www.margaperez.com/?p=121

FACEBOOK, Politique de confidentialité de Facebook, http://fr-fr.facebook.com/policy.php

FACEBOOK, Kevin Colvin Appreciation Society,


http://www.facebook.com/group.php?gid=18821769616#/group.php?gid=18821769616

FACEBOOK, Conditions d’utilisation de Facebook, http://fr-fr.facebook.com/terms.php

FACEBOOK, Statistiques, http://www.facebook.com/press/info.php?statistics

GET SAFE ONLINE, http://www.getsafeonline.org

Institut du Personnal Branding, http://www.idpb.fr

JOB BANK USA, MARTIN Carole, Comment se vendre comme un produit,


http://www.jobbankusa.com/french/interviews/articles_tips/how_to_sell_yourself_like_a_product.
html

KIM CAMERON’IDENTITY WEBBLOG, The Laws of Identity,


http://www.identityblog.com/stories/2004/12/09/thelaws.html

KOCH Stéphane, www.intelligentzia.net

LE JOURNAL DU NET, ASSELIN Christophe, e-Réputation, quand la toile ne se contente plus d’écouter ,
07 septembre 2007, http://www.journaldunet.com/expert/15914/e-reputation-quand-la-toile-ne-se-
contente-plus-d-ecouter.shtml

LES ECHOS, Réseaux sociaux: Tisser sa propre toile sur la Toile, 29 octobre 2007,
http://www.lesechos.fr/management/dossiers/300214525.htm

LIFT CONFERENC E, TRIBUNE DE GENEVE, La fin de la vie privée, c’est pour aujourd’hui, 19 mai 2008,
http://www.liftconference.com/la-fin-de-la-vie-priv-e-c-est-pour-aujourd-hui

METAVERSE3D, ISC Paris en conférence sur Second Life, www.metaverse3d.com

NIELSEN ONLINE, www.nielsen-online.com

OUTILS FROIDS, Identité numérique et réputation numérique, du nouveau, 10 décembre 2008,


http://www.outilsfroids.net/news/identite-numerique-et-reputation-numerique-du-nouveau

SCRIPTOL.FR, Comment Google attribue un score à une page Web,


http://www.scriptol.fr/seo/brevet-google-pagerank.php#patent

SECOND LIFE, www.secondlife.com

Bibliographie 58
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

SETTY Rajesh, Personal Branding for Technology Professonals ; Distinguish yourself and thrive !, NXT
Book Media, Lancaster 2008, http://www.nxtbook.com/nxtbooks/NXTbigthing/may2006/index.php

TECH NEWS WORLD, Your Reputation Online, 7 octobre 2008,


http://www.technewsworld.com/story/63740.html?wlc=1221039568

THE WALL STREET JOURNAL, Microsoft Bates on Facebook Stake And Web Ad Boom, 25 octobre
2007, http://online.wsj.com/article/SB119323518308669856.html

THUMM Claudia (Directrice des ressources humaines chez Nestlé), Artatem,


http://www.artatem.com/communication-interne/communication-interne.html

TIME, « The Top 10 everything in 2008 », in : Best and worst things,


http://www.time.com/time/specials/2008/top10/article/0,30583,1855948_1863825_1863820,00.ht
ml

ULMI Nic, « Nous avons tous un double numérique », in : Tribune de Genève, 19 mars 2008,
http://www.tdg.ch/actu/hi-tech/2008/03/19/double-numerique

US PATENT AND TRADEMARK OFFICE, http://appft1.uspto.gov/netacgi/nph-


Parser?Sect1=PTO2&Sect2=HITOFF&u=%2Fnetahtml%2FPTO%2Fsearch-
adv.html&r=1&p=1&f=G&l=50&d=PG01&S1=20070094254&OS=20070094254&RS=20070094254

VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12
novembre 2007, http://valleywag.com/tech/your-privacy-is-an-illusion/bank-intern-busted-by-
facebook-321802.php

WEB REPUTATION, http://www.web-reputation.com

WIKIPEDIA, LinkedIn, http://fr.wikipedia.org/wiki/Linkedin

WIKIPEDIA, Myspace, http://fr.wikipedia.org/wiki/Myspace

ZARA Olivier, http://reputation.axiopole.info/2007/11/29/definition-reputation-numerique

ZARA Olivier, www.Axiopole.info

59 Bibliographie
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Annexes

Article 24Heures

BERLIN | Un ex-agent de la police secrète est-allemande, aujourd’hui député, s’estimant calomnié,


a fait fermer pendant trois jours le site allemand de l’encyclopédie par internet Wikipédia.

AFP | 17.11.2008 | 18:09

Lutz Heilmann, député au parlement fédéral du parti


d’extrême gauche die Linke (La Gauche), avait obtenu
le 13 novembre une injonction obligeant Wikipédia
Allemagne à fermer son site tant que certaines
informations le concernant seraient incluses dans un
article en ligne. © - | Logo de Wikipedia

Parmi les affirmations controversées figuraient le fait qu’Heilmann aurait occulté ses états de
services à la Stasi de 1985 à 1990, ainsi que des références de presse à sa vie sexuelle.

M . Heilmann, qui avait déjà fait l’objet d’une polémique en 2005 pour avoir caché son passé à
la Stasi avant d’être élu député, a renoncé à ses poursuites dimanche et autorisé la réouverture
de Wikipédia après que le site allemand a modifié certains aspects de l’article.

L’affaire embarrasse toutefois son parti dont un des dirigeants au parlement, Petra Pau, a
affirmé lundi que la Gauche "se bat depuis des années contre les efforts visant à censurer
internet".

Nombre d’anciens membres de la Stasi ou "informateurs" qui ont collaboré avec le service
secret de l’ancien Etat totalitaire attaquent régulièrement en justice les médias ou personnes
qui révèlent publiquement leur passé, affirmant qu’ils violent leur droit à une vie privée.

Le magazine allemand Der Spiegel rapportait ainsi lundi qu’une ancienne victime de la Stasi,
Fritz Schaarschmidt, a été attaquée en justice pour avoir nommé sur son site internet
www.stasi-in-erfurt.de un ancien informateur de la police secrète qui, lorsqu’il travaillait
comme proviseur dans un lycée, avait refusé pour raison politique de laisser sa fille passer son
bac.

Annexes 60
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Correspondance dans l’affaire « Kevin Colvin »


VALLEYWAG, OWEN Thomas, « Bank intern busted by Facebook », in : Your Privacy is an Illusion, 12
novembre 2007

61 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Captures d’écran lors de la dénonciation d’un faux profil Facebook


ED PRODUCTIONS, DELCROIX Eric, Facebook : usurpation d'identité et bug !, 15 octobre 2008, http://www.ed-
productions.com/leszed/index.php?facebook-usurpation-d-ide ntite-faux-profil-acces-interdit

Annexes 62
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Article Le Temps
DEBRAINE Luc, « Pour un Web plus serein », in : Le Temps, 17 novembre 2007

Pour un Web plus serein

C'est un com ble. Google perme t de se surveiller s oi-même. C'est-à-dire de se tenir au courant, chaque jour ou
chaque semaine, de ce qui se dit sur soi dans des blogs, des réseaux, de s imples pages web. Il suffit d'activer
une fonction précise du te ntaculaire m oteur de reche rche.

Des avocats conseillent aujourd'hui de recourir à ce t outil d'autosurveillance afin de pouvoir réagir ra pidement
en cas de problème. Comme une réputation mise à mal, une identité volée, des infos pe rsonne lles divulguées à
l'excès. Autant s'y faire: chaque fois que l'on agit s ur le Web, on laisse une brique que l'on ajoute à sa propre
réputation. Opinions, amis innom brables sur Facebook, achats, coordonnées, échanges, images, hobbies, lubies
sont désormais les facettes d'une ide ntité numé rique. Autant de piè ces d'un puzz le qui peut se complé ter d'un
coup, ou plutôt d'un clic, que l'on soit un employeur, un vendeur, un e nquête ur ou un malfaite ur. Voire un
concurrent ou un simple curieux.

Dans la grande ma jorité des cas, la vulnéra bilité des infos personnelles ne porte pas, ou guè re, à conséque nce.
Le Web 2.0, faut-il le rappele r, est d'abord un e xtraordinaire univers d'informations, de connaissances, de
partage, de socialisation.

Mais voilà: il arrive que des réputations numériques soient é reintées par des ragots, des faits e rronés ou des
rappels intempes tifs du passé. Avec des consé quences perverses pour le travail, la vie privée, la vie tout court.

L'avenir passe sans doute par un plus grand contrôle, par les utilisa teurs e ux-mêmes, de le urs propres données
personne lles. Et à un Web plus se rein. Une agora où l'on se se ntirait e n confiance plutôt qu'encouragé à
l'autocontrôle paranoïaque.
-------------------------------------------
Fragiles réputations en ligne

• Le Web sait et dit tout sur nous, à bon ou mauvais escie nt. Autant de données persis tantes difficiles à
contrôle r ou à effacer.

«Etre sur Inte rnet, c'es t comme être nu s ur une place publique, avec tout le monde qui vous regarde e t vous
écoute»: voilà ce que l'avocat sé dunois Sébastien Fanti dit à ses clients pour les engager à davantage se méfie r
de ce qu'ils disent et font sur Interne t. Car, sur le Web, les réputations se font e t défont à la vitesse des
technologies de l'informa tion. Surtout, alors même qu'il s'agit ici d'un support numérique imma térie l, ces
données sont comme gravées dans la pierre: elles s ont remarquablement pe rsistantes.

L'une des caracté ristiques de l'univers numérique es t de laisser des tra ces, ce qui ne convient pas à chacun.
Comme les personnes qui ont été condamnées par la justice, ont payé le ur dette e t ont pé nalement droit à
l'oubli. Un citoyen suisse a ainsi eu la mauvaise surprise de trouver sur le Web son nom accolé à une très
ancienne affaire de s tupéfiants, simpleme nt pa rce que les a rchives du tribunal qui l'avait jugé ont é té
récemment m ises en ligne. Autre situation: condamné pour sa responsabilité dans un accident mortel, un
organisateur d'événement sportif est confronté à une page web accusatrice de la famille de la victime, page qui
demeure alors même que l'organisate ur a imerait que cette faute jugée soit oubliée. Que dire enfin de te l
entrepreneur qui a fait un jour faillite, est depuis lors passé à autre chose avec succès, mais qui voit toujours
son nom accolé sur le Web à cet épisode de sa vie?

Sur le Net, tout se crée, rien ne se perd. Le Web 2.0, si socialisant, encourage chacun à être connu, à

63 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

s'exprime r, à publie r, à informer, à donner son avis aussi bien que ses coordonnées, à consomme r, à se faire
des amis, à partager ses passions, à dire ce qu'il fait dans sa premiè re vie rée lle ou sa seconde vie virtuelle.

C'est ains i que se cons truisent nos identités et réputations numériques, par agrégations successives, à bon ou
mauvais escient, pour le compte par exemple de sociétés de marketing trop he ureuses de pouvoir mieux
connaître le profil de clients potentie ls. Taper son nom, ce lui de son voisin ou de son concurre nt sur Google, ou
sur le nombre croissant de sites qui ne s 'inté ressent qu'à nos pa rcours pe rsonne ls et profess ionne ls, revient à
ouvrir une boîte de Pandore. Sans dommage la plupart du temps. Mais pas toujours.

«Sur le Net, une info peut faire mal comme un vra i coup. Il faut donc développe r des mécanismes de défense,
acquérir des réfle xes, apprendre à se préserver», rappelle Stéphane Koch, spécialis te à Genève de la gestion
stratégique de l'information. Car il n'est e nsuite pas facile d'efface r ce tte info, cette intervention, ce tte photo,
ce fait inventé ou avéré. Même s'ils accè dent à des demandes de privés, surtout s i elles s ont form ulées pa r un
avocat, les sociétés de mote urs de recherche res tent toutes-puissantes. En particulier avec la protection que
leur donne le premie r amendement de la Constitution des Etats-Unis, où beaucoup d'e ntre elles s ont basées.

Et comment vérifie r que te lle donnée a bien é té gommée des millions de serveurs, de sites m iroirs, de caches
ou d'a rchives éparses qui grossissent au fur e t à mesure de l'évolution des capacités de s tockage? «La meille ure
stratégie, c'est de réfléchir avant d'agir, comme de se créer une vraie identité numé rique ou de change r
régulièreme nt de pseudo», conse ille Sté phane Koch.

Comme les réputations et identités en ligne s ont si vulné rables, de nouveaux outils numé riques perme ttent de
mieux les maîtriser. Bien sûr, des sites comme e Bay s'appuie nt dé jà sur des indices internes de fiabilité ou
confiance de ses membres. Mais quid de se rvices ouverts à l'e nsemble du Web? Le 11 décembre à Genève, une
conférence-atelie r fe ra le point sur les nouveaux m oyens de contrôle personnel en ligne que sont OpenID ou
Venyo (cf. http://www.dynamia.ch). «L'avenir, c'es t de permettre à un utilisateur de pouvoir centraliser ses
données pe rsonnelles e t de les gérer à sa convenance », note Snorri Giorgetti, le président d'OpenID Europe.
«L'avenir, ce sont aussi les fournisseurs ou «tiers» de confiance qui pe rmettront de savoir immédiatement à qui
on a affaire sur un blog, lors d'une transaction bancaire ou lors qu'on che rche un plombier», ajoute Jean-Marc
Seigneur, chercheur à l'Université de Genève et dans la sta rt-up Venyo.

Annexes 64
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Paramètres de confidentialité Facebook

65 Annexes
Réputation numérique : gestion de l’image de soi sur la toile / décembre 2008 / ©Noam Perakis

Remerciements

Un grand merci aux personnes qui m’ont soutenu pour ce mémoire:

Stéphane Koch

Monique Le Meur

René Engelmann

Céline Rey

André Bernet

Nicolas Roehrich

Chappatte

© Noam Perakis - Travail de diplôme - Polycom SAWI Lausanne - Décembre 2008

Remerciements 66