Vous êtes sur la page 1sur 136

Sujet phare de 2009, l’identité numérique s’annonce déjà comme une des

problématiques principales de 2010. La littérature en ligne se multiplie, les


médias ont déjà fait de ce thème un marronnier. Les internautes commencent
à prendre conscience que leur activité en ligne peut avoir des conséquences
sur leur réputation. La puissance des réseaux sociaux, le recours systématique
aux moteurs de recherche, la googlisation des candidats par les recruteurs…
Le phénomène prend de l’ampleur et les bad buzz, s’ils ne sont pas
représentatifs de la réalité, font peur.

Signe des temps, PagesJaunes vient de racheter 123people et intègre


désormais des résultats issus des réseaux sociaux dans ses recherches. La
politique de confidentialité des données de Facebook n’a jamais fait autant de
bruit. L’identité numérique n’est plus une notion virtuelle, elle fait désormais
partie de nos vies quotidiennes. D’où l’importance de bien comprendre les
tenants et aboutissants de cette problématique.

Après un premier ebook paru sur cette question l’année dernière, nous avons
donc décidé de préparer une deuxième édition. Sur un thème aussi important,
la notion d’intelligence collective est sous-entendue. C’est donc logiquement
que cet ebook a été préparé de manière participatice. Les spécialistes, acteurs
ou observateurs attentifs, sont nombreux dans la blogosphère française (au
sens large). Nous avons pris soin, avec Anne-Laure Raffestin, de contacter une
vingtaine d’entre eux pour nous aider à préparer un ouvrage le plus pertinent
possible. Ils ont tous accepté, merci à eux ! L’idée était de mettre en présence
des personnes venues d’horizons différents pour confronter les idées et les
points de vue. Il est difficile d’asséner des vérités absolues sur un sujet qui est
en perpétuelle évolution. Journalistes, blogueurs, référenceurs,
webmarketeurs, experts du recrutement… Les horizons variés des
contributeurs permettent d’obtenir un résultat reflétant les diverses tendances
en matière d’identité numérique.

Le but de cet ouvrage n’est pas d’être exhaustif. Il doit s’envisager comme un
recueil d’opinions et de points de vue à un instant T. A vous, lecteurs, de vous
faire votre propre idée de l’identité numérique et d’adopter la conduite qui
vous semble bonne dans vos activités sur le Web.

Pour finir, je pense que la plupart des auteurs sont d’accord sur un point :
l’identité numérique doit s’envisager de manière positive. Ne cédons pas à la
peur de l’inconnu ou aux sirènes médiatiques des "dangers d’Internet".
L’identité numérique n’est que le prolongement de votre vie quotidienne. Elle
peut vous apporter de nombreuses opportunités à différents niveaux, mais elle
est surtout le miroir de vos activités. A vous de jouer !

Flavien Chantrel & Anne-Laure Raffestin


Lancement et coordination du projet : Flavien Chantrel et Anne-Laure Raffestin

Graphisme : Morgane Maillard

Relecture et mise en page : Anne-Laure Raffestin

Camille Alloing est Fadhila Brahimi est experte en


consultant en gestion de la Personal Branding et Community
réputation en ligne. Il est par Management, coach certifiée de
ailleurs doctorant sur ce l’International Coach Federation, et
même sujet, au laboratoire Directrice du cabinet FB-Associés.
CEREGE de l'IAE de Poitiers

Son blog : CaddE-Réputation Son blog : Personal Branding

Benjamin Chaminade est Flavien Chantrel est community


formateur, consultant et manager des sites du réseau
conférencier. Ses thèmes de RegionsJob. Il s'occupe d'une
prédilection sont le plateforme de blogs emploi et de
management des divers autres outils collaboratifs.
compétences et des
générations, la fidélisation des
salariés et plus globalement
les ressources humaines.

Son blog : Génération Y 2.0 Son blog : Le Blog du Modérateur

Eric Delcroix est un vieux Ninja des médias sociaux, Antoine


débutant, touche à tout de la Dupin est chargé de
communication, expert des communication Web et s'intéresse
médias et réseaux sociaux : fortement à l'analyse de ces
blog, Facebook, Twitter... derniers. Il est passionné par les
relations humaines transcendées
par un contexte spécifique.

Son blog : Les z'ed Son blog : Le blog d'Antoine Dupin


Eric Dupin est concepteur, Priscilla Gout est rédactrice Web
éditeur et consultant Internet. au sein de l’équipe éditoriale de
Spécialiste des technologies RegionsJob. Elle alimente le
mobiles et des nouveaux contenu quotidien du Fil Info de
usages du Web, il dirige par RegionsJob et du blog Mode(s)
ailleurs deux sociétés, d’Emploi avec Fabrice Mazoir. Elle
Bloobox.net et DM2E Interactive. est notamment spécialisée sur la
question de L’Emploi au féminin,
l’une des rubriques du blog.

Son blog : Presse-citron Son blog : Mode(s) d'Emploi

Olivier Iteanu est avocat à la Yann Leroux est psychologue et


Cour d'Appel de Paris. Il est psychanalyste, Il blogue
l'auteur du premier ouvrage principalement sur les mondes
jamais publié sur le droit numériques sur Psy et Geek mais
français et Internet: "Internet vous le trouverez aussi facilement
et le droit - aspects juridiques ailleurs. Il sait que C'est toujours
du commerce électronique" et septembre quelque part.
de "L'identité numérique en
question", aux Editions Eyrolle.

Son blog : Iteanu Blog Son blog : Psy and Geek

Webmaster de formation, Journaliste à InternetActu.net,


Christophe Logiste est blogueur invité pour
directeur de ligne éditoriale, LeMonde.fr, membre des Big
webrédacteur, consultant, Brother Awards, Jean-Marc
rédacteur pour la presse-papier Manach est spécialiste des
et accessoirement blogueur questions de libertés, de
surveillance et de vie privée

Son blog : Chrislogiste Son blog : Bug Brother

François Mathieu est chargé Fabrice Mazoir, responsable


de webmarketing et des éditorial des sites Regionsjob,
stratégies sur les médias participe notamment à
sociaux pour le compte d'une l’animation du blog Mode(s)
agence webmarketing à d’emploi sur les nouvelles
Rennes, il est également tendances du recrutement.
formateur.
Son blog : Penser le Web Son blog : Mode(s) d'Emploi

Emilie Ogez est blogueuse et Consultant et chef de projet


consultante en médias sociaux technique, les compétences
et gestion de l'identité de Frédéric Pereira
numérique. regroupent le design, le
référencement ou encore la
stratégie Web.

Son blog : Emilie Ogez Son blog : Fredzone


Chercheur en vie privée, Julien Community Manager junior
Pierre travaille sur les enjeux chez RegionsJob, Anne-Laure
sociaux et politiques de Raffestin rédige actuellement
l'identité numérique. un mémoire sur la
représentation sociale des
hackers.

Son blog : Identités numériques

Christophe Ramel est Jean-François Ruiz est un


Community Manager dans une des pionniers de l'identité
société de solutions de loisirs numérique en France. Il est co-
et blogueur sur Kriisiis.fr fondateur de PowerOn, agence
de webmarketing spécialisée
dans les médias sociaux et l’e-
réputation

Son blog : Kriisiis Son blog : Web deux

Alexandre Villeneuve est


consultant Référencement et E-
Réputation, auteur de blogs sur
ces sujets, et président de
l'association du référencement
SEO Camp
Son blog : E-réputation
Définition et enjeux

Regards croisés Identité numérique - Personal Branding - Réputation numérique p. 8


par Fadhila Brahimi

Identité/identités : les différentes composantes de notre identité. Faut-il tomber p. 12


dans la schizophrénie ?
par Julien Pierre

Enjeux ou non-enjeux : quelle importance accorder à ses traces en ligne ? p. 18


par Julien Pierre

Entreprise : des enjeux différents p. 25


par Emilie Ogez

Le Web, vitrine professionnelle obligée. Ou quand recrutement et p. 27


comportements en ligne sont étroitement liés
par Flavien Chantrel

Le côté sombre de l'e-réputation p. 31


par Antoine Dupin

L’identité dans le cyberespace p. 39


par Yann Leroux

Se protéger
La question de l’anonymat p. 47
par Anne-Laure Raffestin

Ne laissez pas vos traces tracer seules leur chemin p. 51


par Alexandre Villeneuve

p. 55
Quels outils pour diagnostiquer votre e-réputation ?
par Camille Alloing

E-réputation : les "bons", les "brutes"… et les "nettoyants" ! p. 63


par Camille Alloing

11 règles simples pour contrôler son image sur Internet p. 66


par Eric Dupin
Construire

Les médias sociaux comme composante de son identité numérique p. 71


par Christophe Ramel

Un CV original, un buzz, et après ? p. 76


par Fabrice Mazoir

Blogs : construire une présence pérenne p. 80


par Jean-François Ruiz

Huit étapes pour créer un blog professionnel efficace p. 84


par Flavien Chantrel

Demain tous experts ! p. 89


par François Mathieu

Identité numérique : quelques pistes pour ne se disperser et p. 94


optimiser son temps de « vie en ligne »
par Frédéric Pereira

5 règles de base pour construire son identité numérique, p. 99


par Benjamin Chaminade

Contrôler son identité mais éviter la paranoïa p. 102


par Christophe Logiste

L’avatarisation p. 105
par Antoine Dupin

Prospective

Le pseudo a un statut juridique aussi p. 108


par Olivier Iteanu

Label IDénum, un contrôle centralisé par l’Etat est-il une bonne idée ? p. 112
par Priscilla Gout

Où s’arrêtera l’exposition de sa vie privée sur le web ? Le p. 117


cas de 4square et des réseaux sociaux géolocalisés.
par Eric Delcroix

Vers une évolution du concept de vie privée ? p. 122


par Eric Delcroix

Maturité des internautes : quid des traces d’aujourd’hui pour les p. 129
adultes de demain ?
par Emilie Ogez

Vie privée et surveillance p. 131


par Jean-Marc Manach
Regards croisés
Identité Numérique -
Personal Branding -
Réputation numérique
Auteur
Fadhila Brahimi
Nous sommes dans l’ère du Tout Numérique et
Blog de l’économie du Savoir et de la
Le blog du personal branding Connaissance. Plus qu’une évolution techno-
économique, c’est une ré-volution culturelle !
Twitter
@fbrahimi Vous voici doté d'une Identité numérique qu'il
vous faut gérer dans un espace où les
frontières vie publique/vie privée, vie
Fadhila Brahimi est experte
personnelle/vie professionnelle sont poreuses.
en Personal Branding et
Community Management,
Que vous souhaitiez ou non être visible, votre
coach certifiée de
identité numérique est un capital immatériel
l’International Coach
précieux à entretenir.
Federation, et Directrice du
cabinet FB-Associés

Savez vous que le "name-googling" ou "people search" c'est-à-dire l'acte qui


consiste à saisir dans un moteur de recherche le prénom,le nom ou le pseudo
d'une personne est devenue chose courante pour en savoir plus sur une
personne ? Et plus particulièrement, la recherche d'infos sur 123 People ou
Webmii - deux moteurs de recherche de personnes.

Savez-vous que votre identité et votre image sur le Net reflètent une partie
de votre personnalité, de votre caractère et de vos capacités .... même
professionnelles ?

Vous avez dit Identité numérique ?

Votre identité sur le Net se définit comme la somme des données et des
traces associés à votre nom (nom prénom, pseudo, prénom).

Nous appelons données : l'ensemble des informations que vous livrez dans les
formulaires qui alimentent votre profil sur les sites (ex : nom, prénom,
pseudo, date de naissance, coordonnées, adresse, etc).

Vos publications sous forme d'article, de commentaire ou de production


multimédia constituent vos "traces numériques". L'empreinte de votre
passage!

Définition et enjeux 8
Tout comme votre identité civile ou même bancaire, l'identité numérique
utilise un support : Internet. Il est impalpable mais bien réel.

Et deviendra encore plus puissant avec l'essor des objets communicants et les
techniques de la réalité augmentée.

Votre identité numérique est multiple.

Elle est en partie alimentée par vos traces mais aussi celles des autres (ceux
qui parlent de vous) et retranscrite par les hommes et les machines:

-Ce que vous dites de vous et la manière dont le message est perçu

-Ce que vous associez à vous (photo, image, vidéo) et la manière dont les
symboles sont perçus

-Ce qui constitue votre réseau (hommes, productions,avis) et la manière dont


vous interagissez

Entre la stratégie de la peur (Au secours mon identité numérique ne


m'appartient plus) et celle de l'envie (une bonne gestion de mon identité
numérique m'offrira des opportunités) ; il existe une troisième voix : celle
d'apprendre à naviguer dans ce nouvel espace au bénéfice de votre projet de
vie.

Comment entretenir cette identité numérique ?

Il était une fois le Far-Web-Stern…. Votre univers d’épanouissement et de


visibilité.

Le Web s’est instauré dans toutes vos activités personnelles, professionnelles


et sociales. Il est en train de devenir l’outil principal pour :

- se renseigner, comparer, acheter un service ou un produit

- comprendre, évaluer et choisir une compétence ou une prestation

- vérifier, valider et surveiller des informations sur une thématique ou une


personne

- communiquer, converser, échanger avec son réseau de liens faibles et de


liens forts

- produire, diffuser et développer des savoirs

- rechercher un emploi, développer une activité commerciale, construire une


communauté de pratiques

Définition et enjeux 9
Le Web ressemble à une grande cour internationale colonisée de conversations
et de productions multimédias où se mêlent les usages professionnels et
personnels publics et privés. Les règles du jeu sont la co-opétition
(collaboration et concurrence), l’évaluation (appréciation, évaluation,
commentaire) et une subtile harmonie entre la gratuité et la monétisation.
L’enjeu est donc d’avoir à l’esprit que votre présence numérique n’a de valeur
que si elle est active, conversationnelle, génératrice de contenu et en lien avec
autrui. Elle augmentera d’audience que si elle interagit, co-produit et accueille
le regard de l’autre. Elle bénéficiera d’un "capital sympathie" en participant à
l’enrichissement intellectuel et émotionnel de la Communauté.

Votre identité ne vous appartient pas : son rayonnement se compose de vos


données (informations), de vos traces (productions) et des reflets des autres
(commentaires). Une identité numérique est unique et communautaire !

Dans cet univers, entreprise, organisation et individu évoluent en


concomitance. Les identités (professionnelles/personnelles,
corporate/individuelle…) coexistent et se confondent. La parole est multi canal
(articles, images, vidéos, musiques, etc.) et sans grade statutaire. L’individu a
autant de place et de moyens que les institutionnels pour communiquer,
revendiquer, vendre…. Nous dirions même que son expression est considérée
plus vraie puisqu’elle est impliquante et rattachée à un être supposé vivant et
réel. Il est notable de constater que l’information diffusée par un individu
génère plus de confiance qu’une information institutionnelle considérée
comme manipulatrice et lointaine. En continuité, plus la personne vous semble
proche ("je sais qui il est" "je sais ce qu’il pense" "je sais ce qu’il aime" "je sais
avec qui il communique", etc.) plus vous avez des éléments de persuasion
pour adhérer ou non à sa dynamique. De ce fait, le cœur battant de tout
projet est bel et bien les Hommes qui la composent et plus particulièrement
son fondateur. La marque entreprise est humaine !

Le Web se compose de données alimentées par tous avec une aisance


grandissante. Elles sont tantôt justes et pertinentes, tantôt incomplètes et
anciennes mais néanmoins prolifiques et perçues comme de l’information. Ce
qui nécessite d’être en veille permanente, d’être réactif… pro actif.

Parallèlement, sans être une zone de non-droit, sa législation est naissante et


ne pourrait dans tous les cas légiférer sur tout et à temps. Dans cette
infobésité, l’art de la visibilité réside alors en votre capacité à être unique,
créatif, cohérent, transparent et authentique pour être remarqué et repéré.
L’homme numérique est une marque vivante qui a une histoire, des valeurs,
des engagements et des signes visuels et sonores distinctifs. Il est Univers. Il
partage avec cohérence et conviction ses compétences et ses passions. La
cyber-réputation est une cyber-émotion composée de flux d’échanges qui
repose sur le socle de la confiance et du gagnant-gagnant.

Aussi, vous l’aurez compris, le nouveau Challenge de votre réussite


professionnelle est de mettre en musique votre Unicité (vos identités) avec
une vision déclarée ; de faire vivre vos talents aux internautes-acteurs avec
sens ; puis de les promouvoir sur le Web en utilisant tous les supports et les

Définition et enjeux 10
espaces de conversation de manière cohérente.

Votre mission si vous l’acceptez est de dessiner votre blason et de donner du


sens à votre présence numérique. Osez définir votre image de marque et
votre stratégie de marque afin de servir votre projet professionnel et votre
projet de vie tout en préservant votre intimité, votre intégrité et votre capital
immatériel.

Définition et enjeux 11
Identité/identités : les
différentes composantes
de notre identité.

Faut il tomber dans la


Auteur schizophrénie ?
Julien Pierre

Blog
Les Identités numériques Qui suis-je ? D'où viens-je ? Où vais-je ? Dans
quel état j'erre ?
Twitter
Pour l'heure, nous ne répondrons qu'à la
@artxtra première question. Plus exactement, pour
éviter toute prétention, nous emprunterons à
différents domaines les éléments de définition
Chercheur en vie
qu'ils adoptent pour décrire l'identité et ses
privée, Julien Pierre
composants. Et il faudra bien mobiliser tout ça
travaille sur les enjeux
pour arriver à établir la fiche d'identité de
sociaux et politiques
l'identité… avant d'en arriver à l'identité
de l'identité numérique.
numérique proprement dite.

Pour faire simple, on aurait pu commencer avec la définition du Larousse,


mais il en donne 5 versions différentes. On n'en conservera que les 2
principales :

• l'identité est le caractère identique de ceux qui sont différents (mais qui
partagent une identité, de goûts par exemple) ;

• l'identité est la somme des différences (ou des données) qui composent un
individu unique.

Il y a donc une identité par regroupement, c’est-à-dire sociale, et une


identité par distinction ou discrimination, c’est-à-dire individuelle.

Si on monte d'un cran la définition et qu'on utilise ce coup-ci


l'étymologie, on découvre que 'identité' vient du latin –ô surprise– : idem,
qui veut dire 'celui-ci', qui donnera aussi le mot 'même'. L'identité est donc le
caractère de ce qui est le même. Le même que quoi, on n'en sait rien, le dico
s'arrête là. Donc merci et au revoir !

• Pour sortir de l'impasse, on doit faire appel aux mathématiques. Et


pourquoi les mathématiques ? Parce que si A = B, alors ces "deux objets

Définition et enjeux 12
mathématiques désignent un même objet". C'est Wikipédia qui le dit ! D'un
point de vue social, ça indique qu'Alphonse et Bérénice sont faits pour
s'entendre : ils partagent une identité de goûts, ils aiment les mêmes choses,
ils s'aiment, c'est les mêmes : identité de regroupement. D'un point de vue
individuel, ça indique que A, un ADN correspond à B, un individu unique,
qu'une photo égale une identité, qu'un nom égale une personne, etc. : identité
discriminante. L'identité est donc la combinaison de 2 familles de composants,
individuels et sociaux.

Qu'est-ce qui compose l'identité biologique ? Quels sont les


éléments corporels qui permettent d'identifier un individu ?

• Sur une photo, un portrait permet de reconnaître le visage d'un proche, ou


d'une célébrité. Si la photo est floue, si le dessin est raté, l'individu ne peut
être identifié. C'est pourquoi d'ailleurs l'administration est de plus en plus
exigeante quant aux photos destinées au passeport ou à la carte nationale
d'identité : pas de barbe, pas de lunettes. C'est pourquoi aussi l'administration
ne veut plus de cagoules ou de burqa. Lors d'un dépôt de plainte pour
agression, la victime se voit présenter un trombinoscope, le fichier Canonge
(aujourd'hui informatisé, et aussi connu sous le nom de STIC, système de
traitement des infractions constatées), constitué de dizaines de photos
anthropométriques de délinquants. Les suspects sont ensuite 'retapissés',
alignés derrière une vitre sans tain où la victime doit confirmer l'identité. Dans
certains cas, c'est un portrait-robot de l'agresseur qui est réalisé. Dans cette
procédure, le premier élément sur lequel on travaille, ce sont les yeux.

Source : Buxtonwolf

• En effet, on a coutume de dire qu'on reconnait les gens à leur regard, et


que ce dernier est le reflet de l'âme. Les yeux porteraient en eux un signal
capable de contenir toute l'identité de l'individu. En tout cas, les promoteurs
de la biométrie estiment que le scan de l'iris ou de la rétine sont plus fiables
que la reconnaissance faciale, mais dont les capteurs peuvent être trompés
par une simple photocopie. De plus, l'appareillage nécessaire est coûteux, et il
est plus économique de se fier aux empreintes digitales. La dactyloscopie,
inventée au XIXème siècle, reste encore aujourd'hui la technique la plus
utilisée par les techniciens de la police scientifique pour identifier les individus
présents sur une scène de crime. Le FAED, le Fichier Automatisé des

Définition
Définition et enjeux
et enjeux 13
Empreintes Digitales, détient les enregistrements de près de 3,5 millions
d'individus (chiffres de janvier 2010). Néanmoins, la CNIL, la Commission
Nationale Informatique et Libertés, a estimé que les empreintes digitales
peuvent être capturées, reproduites, et servir à usurper une identité (how
to fake a fingerprint ?). C'est pourquoi elle conditionne le déploiement de
solutions biométriques à "un fort impératif de sécurité" : inutile à l'école
(même si certaines cantines scolaires ouvrent leurs portes après que les
enfants aient été identifiés par un scan de la paume), mais pertinent dans les
unités de radiothérapie (pour éviter les erreurs de dosage dans les radiations).
Comme alternative, le progrès technologique propose dorénavant d'identifier
les individus par le réseau veineux du doigt ou de la main. Idem, la
dynamique de frappe sur un clavier (la façon dont on appuie sur les touches)
serait propre à chaque individu, comme d'ailleurs sa démarche.

Source : http://www.wordle.net/gallery?username=Julien%20PIERRE

•Définition
Mais l'ultime
etcomposant
enjeux identitaire est bien entendu celui qui est le siège de
notre identité biologique : l'ADN. C’est l’ultime recours pour identifier les
acteurs d’un crime (Who are you ? clame le générique des Experts). Par
ailleurs, il n’existe pas pour l’heure de système d’information qui s’ouvre après
authentification génétique. Les puissances de calcul requises sont trop
énormes : seuls en sont capables les serveurs de Google, mis à disposition de
la société 23AndMe (propriété de l’épouse de Sergei Brin, co-fondateur du
moteur de recherche), et qui propose pour $499 une analyse de votre code
génétique (recherche de gènes déficients). L’ADN sert aussi dans les tests de
paternité (qui est le père ?) et fait référence à tout ce qui est héréditaire
(comme l’ethnicité, item polémique du Canonge et de bien d’autres fichiers).
Or on sait depuis le film 'Bienvenue à Gattaca' (1997) à quel point l'eugénisme
et le déterminisme génétique peuvent être absurde : l’enfant de la
Providence (Vincent/Ethan Hawke) peut réussir, les in vitro (Jérôme/Jude Law)

Définition et enjeux 14
peuvent échouer. Malgré cela, il devient possible aujourd'hui d’éliminer
certains gènes à la naissance, et partant de façonner l’enfant à naître. La
question est de savoir si cette sélection déterminera son caractère, et son
identité. Or c’est un choix qui appartient aux parents.

Qu’est-ce qui nous appartient dans notre identité ? Dans quelle


mesure est-elle un construit social ?

• C’est ainsi qu’on en revient aux composants extérieurs de l’identité : l’ADN


qui nous définit est issu de la recombinaison génétique des allèles issus des
parents. "C’est tout le portrait de son père !", s’exclame-ton à la naissance.
"Les chats ne font pas des chiens", dit-on plus tard face au mauvais caractère
de l’enfant, qui rappelle celui d’un parent (mais lequel ?). Il y a même des
théories quand à l’hérédité des caractères acquis. Mais les parents contribuent
aussi à construire l’identité de l’enfant en lui transmettant le nom
patronymique, et en lui donnant un prénom. On rejoint ici le pouvoir
adamique, le pouvoir donné à Adam de nommer les éléments de la réalité
(Genèse, 2.19) : par exemple quand, adulte, l’individu intègre une
congrégation religieuse, il prend aussi un autre nom (choisi ou imposé), il
recouvre une nouvelle identité, souvent dénuée de référence au patronyme.
En effet, le nom de famille porte en lui, certes des connotations (genre Patrick
Chirac), mais aussi tout un héritage sociohistorique que les arbres
généalogiques tentent de retracer. Parallèlement à ça, le capital transmis par
les parents est aussi prégnant : qu’il soit économique, social, culturel ou
symbolique (cf. Pierre BOURDIEU), on n’échappe pas à ce que nous
transmettent nos parents, et on ne fait que reproduire ce que nous avons vécu
pendant notre enfance. D’où le terme ‘naissance sous X’, le vide de l’abandon
et la fascination pour les enfants sauvages, mais aussi la fatalité du conflit
intergénérationnel.

Source : Mark Cummin

• L’identité a donc une composante sociale forte : d’ailleurs, quand on


administre un sondage et qu’on cherche à identifier le sondé, on lui demande
son nom, son âge, son sexe, sa localisation, et sa catégorie
socioprofessionnelle. Ainsi notre métier est un identifiant : le curriculum vitae
autant que la carte de visite répondent le mieux aux questions du
préambule : Qui suis-je ? D’où viens-je ? Où vais-je ? Et question subsidiaire :
Que sais-je faire ? C’est ici que l’identité est la plus discriminante (voir les
perspectives du CV numérique), et c’est souvent dans ce registre que se
construit notre réputation. Certaines activités imposent une civilité
particulière : avocats, notaires sont appelés Maître. Les militaires et les
membres du clergé s’appellent par leur grade. D’autres métiers véhiculent des
clichés (les profs entre grèves et vacances, les médecins entre marina et club
house, etc..). Parfois, ce sont mêmes les uniformes qui identifient : l’agent

Définition
Définition et enjeux
et enjeux 15
de police, le vendeur dans les rayons, le travailleur au bord de la route, etc. A
l’inverse, le rapport identitaire est autre quand on est client : le contact peut
être déshumanisé si l’on devient numéro de compte, quand nos transactions
sont ré-exploitées pour un meilleur commerce, quand on est réduit à une
grappe statistique du genre Ménagère de moins de 50 ans…

• Notre adresse aussi est un identifiant fort : code postal qui déclenche les
querelles de clocher ou qui nous fait adhérer à des groupes sur Facebook ;
adresse mail dont le pseudo est porteur de sens ; adresse IP qui nous désigne
aux sbires de l’HADOPI. Encore plus fort, le lieu de naissance conditionne
notre identité nationale (qui fit débat), donc un certain régime social et
politique (la démocratie), l’accès à des services publics (la sécurité sociale),
l’obligation de devoirs (les impôts), la facilité de circulation (dans l’espace
Schengen), etc.

• Enfin, l’ensemble de nos activités (non professionnelles), de nos pratiques


culturelles peut servir à nous définir : je fais du foot, j’aime la cuisine, je lis
beaucoup de polars, je regarde des talk shows, je m’habille en rouge, je suis
asocial, etc.. Qu’est-ce qui conditionne ces goûts : mon ADN ? La culture que
m’ont transmise mes parents ? La pression sociale ? Ma propre personnalité ?

Que retenir de cette longue liste (non exhaustive) ?


L’identité est un écosystème de données exogènes, réappropriées,
incorporées, individualisées. Après un processus pas toujours conscientisé,
l’identité est matérialisée dans des signes (ou des objets), que l’individu
choisit d’énoncer, ou que les institutions l’obligent à adopter.

Qu’apporte l’identité numérique dans ce panorama ?


• Quand on parle d’identité numérique, on doit comprendre identité gérée par
une interface numérique et connectée à un réseau. Nous disposons
d’autant d’identités que nous évoluons dans des espaces différents :
public, privé, professionnel, associatif, amical, etc. Avec Internet, les espaces
se multiplient : c’est ce qu’on appelle les réseaux sociaux. Sites de
socialisation comme Facebook, forums et sites de rencontres, jeux
massivement multijoueurs, univers persistants (comme Second Life). Se
multiplie aussi la viralité de nos données personnelles : elles peuvent
circuler vite et loin, et presque sans contrôle.

• Cette identité en ligne, comme celle qui précède, est mise en signe : le
portrait devient avatar, mais l’informatique rend possible une chirurgie
esthétique radicale. Je peux devenir drapeau, je peux devenir Brad Pitt, je
peux devenir Labrador ou Yamaha 125, je peux devenir un ogre-mage de
12ème niveau, je peux devenir New Beetle et ainsi de suite.

• Ce potentiel virtuel s’applique aussi au pseudonyme : je peux devenir


abrégé, surnom, je peux devenir un fake (emprunter une fausse identité), je
peux être un code postal, un matricule, etc..

• Que ce soit dans l’avatar ou le pseudo, je peux combiner des identifiants


d’origines différentes : portrait + localisation, nom + goûts culturels. Et je
peux multiplier ces combinaisons, je peux en changer aussi souvent que je
veux : la quasi permanence des identifiants hors ligne n’est plus une

Définition
Définition et enjeux
et enjeux 16
contrainte en ligne. « Sur Internet, personne ne sait que je suis un chien »,
disait Peter Steiner dans un dessin devenu emblématique de l’identité sur
Internet. Je peux fantasmer complètement mon profil sur les sites qui le
réclament : mentir sur mon poids et mes mensurations, mentir sur mon
salaire et mes responsabilités, mentir sur mon parcours et mes habitudes. A
contrario, sans mensonge, je peux apprendre sur moi-même. Une fois cette
documentation établie, je peux alors utiliser les logiciels en ligne pour
découvrir mes pairs, pour entretenir des liens avec eux, pour échanger.

Quelle schizophrénie ?
Si l’identité se définit par rapport à autrui, la schizophrénie est normale. Si
l’identité change en fonction des espaces visités, la schizophrénie est normale.
Si elle normale, faut-il alors parler de l’identité comme d’un trouble
psychiatrique ? L’identité est par nature l’agrégation de fragments : c’est la
réussite de cette fusion qui fait de l’individu un être indivisible (voir du côté de
la psychologie, de la psychiatrie et de la psychanalyse). C’est la maitrise des
signes liés aux fragments qui rend l’individu visible par les autres (et par lui-
même).

Définition
Définition et enjeux
et enjeux 17
Enjeux et non-enjeux des
traces numériques

Auteur
Julien Pierre
Voilà de quoi répondre à la question : « D’où
Blog viens-je ? ». Et, ayant la réponse, comment
Les Identités numériques répondre à la question « Où vais-je ? ».

Dans combien de films d’espionnage,


Twitter
thrillers, romans d’action, histoire de
@artxtra poursuite, les personnages se font-ils –
bêtement – repérer par l’usage de leurs
moyens de paiement ou de leur téléphone
Chercheur en vie mobile ? Entre d'un côté les victimes
privée, Julien Pierre malencontreuses que sont Sandra Bullock
travaille sur les enjeux dans Traque sur Internet ou Will Smith dans
sociaux et politiques Ennemi d'Etat, ou les espions hyper
de l'identité numérique.
intelligents tel que Jason Bourne, cet espion
en quête d’identité (comme XIII), tentant
d’échapper à la CIA, et de l'autre côté des cas
plus réels – on se souviendra, par exemple, de
l’affaire OM/VA et du maire de Béthune, Jacques Mellick, prétendant se
trouver en compagnie de Bernard Tapie le 17 juin 1993 alors que sa CB dit le
contraire –, la technologie devient aujourd’hui synonyme de repérage
instantané des individus et alimente d’autant la paranoïa d’un avènement
prochain de Big Brother. Et c’est pire encore si l’on place Internet dans la
ligne de mire. Faut-il voir des traces partout ? Faut-il s'inquiéter de ses
traces ?

Petit préambule théorique


La trace est un ensemble de signes laissés par l'action d’un être vivant ou
d’une machine. Ces traces s’interprètent, et permettent notamment
d’identifier l’objet qui a produit la trace. En sémiologie, science de l’étude
des signes, la trace est un indice "qui montre quelque chose à propos des
objets, qui est (…) physiquement connectée à eux" (Charles Sanders Peirce,
1894). Il y a une proximité entre la trace de pas que je vois dans la neige par
exemple et le pied qui a laissé cette empreinte : plus qu’une ressemblance
entre une empreinte et un pied (dans ce cas, la sémiologie parle d’un icone),
l’empreinte est le symptôme qu’un pied est passé par là (et par extension un
être vivant) ; si l’on dessine une flèche pour représenter le passage, la
sémiologie parle de symbole. Il faut donc lire la trace comme le résultat d’une
action qui produit conjointement des signes. Cela veut dire d’une part que la
trace peut être produite en dehors du champ de la conscience, et d’autre
part qu’elle est soumise à interprétation par un tiers.

Prenons un exemple : dans Shining, adaptation cinématographique d’un

Définition et enjeux 18
roman de Stephen King, Stanley Kubrick met en scène Jack Nicholson,
incarnant un écrivain en veine d’inspiration, reclus avec sa famille dans un
hôtel, perdu en hiver. Attention, ce qui suit dévoile des moments clés de
l’intrigue : très vite l’esprit de Jack s’effondre et il va finalement tenter de tuer
sa femme et son fils. Ce dernier, pour échapper à la folie meurtrière de son
père, le conduit dans un labyrinthe végétal. A un moment, il décide de
rebrousser chemin et pose soigneusement ses pieds dans les empreintes qu’il
a laissées. Jack, en voulant remonter la piste, aboutit à une impasse. Il
finira par mourir de froid en tournant en rond dans les circonvolutions du
labyrinthe-cerveau. Involontaires au début, les traces ont néanmoins donné
lieu à une interprétation, au demeurant fatale parce que c’est un fou qui les a
faites.

Jack Nicholson dans Shining

A l’inverse de cette fiction, on peut regarder du côté de la sérendipité. Ce


concept provient d’un roman du XVIIIème siècle écrit par Horace Walpole : les
3 princes de Serendip (aujourd’hui Sri Lanka) préfèrent renoncer au trône
pour découvrir le monde et s’enrichir d’expériences. Chemin faisant, ils
traversent le désert et observent des traces laissées par une caravane ; par
déduction, ils découvrent qui sont ces voyageurs, quels sont leurs points de
départ et d’arrivée, et ce qu’ils transportent avec eux. L’interprétation s’est
avérée exacte. Originellement, la sérendipité est l’art d’investiguer les
traces ; aujourd’hui, c’est plus une méthodologie pour forcer les découvertes.

Quittons maintenant les champs de neige ou de sable pour celui des


électrons : une trace numérique est un ensemble de signes laissé par
l’usage d’un système informatique. L'utilisateur peut ne pas avoir
conscience que son usage de l’informatique produit des signes ; et ces signes
peuvent être plus ou moins correctement soumis à interprétation.

Définition
Définition et enjeux
et enjeux 19
Quelles sont ces traces ? Comment laisse-t-on des traces ?
Faisons le bilan quotidien de nos traces numériques : Internet n’étant pas le
seul réseau, nos traces circulent aussi sur les lignes de transport, les lignes de
compte, les lignes de téléphone. Ainsi nos déplacements, nos transactions, nos
conversations sont déjà collectées. Et de nous rendre compte finalement que
dans chaque espace sont enregistrées nos traces par des dispositifs de
traitement automatique des données personnelles.

– Dans l'espace public, la rue : la vidéosurveillance enregistre nos


pas, la billettique enregistre nos passages1, les cartes de paiement
enregistrent nos achats, notre mobile laisse un écho dans le réseau
cellulaire. Si l'on associe des applications comme Google Latitude, des sites
web comme Foursquare ou AkaAki, c'est notre réseau social qui nous suit à la
trace, et réciproquement. Loin de toute amitié, on se souvient qu'un missile
russe s'était verrouillé sur les coordonnées du téléphone satellite de Djokar
Doudaïev, premier président de la République tchétchène, avant de l'envoyer
ad patres. C'est entre autres pour éviter ce genre de désagrément que les
Services secrets ont tenté de confisquer son téléphone à Barack Obama au
soir de son élection, le 4 novembre 2008. On se souvient aussi des tracas que
les textos privés du Président ont causés lors de son mariage avec Carla Bruni.
Les dealers et autres mafieux savent la dangerosité des téléphones mobiles, et
les rumeurs plus ou moins avérées circulent sur la Toile quant à la possible
activation à distance du micro et de la caméra de nos mobiles.

Source : nolifebeforecoffee

– Dans l'espace professionnel, l'entreprise : la doctrine juridique en


vigueur protège la vie privée du salarié sur son lieu de travail. Mais en dehors
de tout ce qui n'est pas caractérisé comme personnel ou appartenant au
domaine de la conversation privée, le reste des fichiers, applications,
historiques, les composants du système d'information sont accessibles par
les responsables hiérarchiques car considérés comme relevant de l'activité de
l'entreprise (à ce sujet, lire le guide de la CNIL). Cependant, dans la démarche
de qualité (normes ISO 9000) ou de contrôle interne qui anime aujourd’hui les

1 En avril 2004, la CNIL réclame un Passe Navigo anonyme (sans surcoût). En septembre 2007,
le Syndicat des Transports d’Île de France crée le Passe Navigo Découverte (en l’occurrence
anonyme : les données personnelles ne sont pas stockées dans une base de données
centralisée, mais manuscrites au dos du Passe). En décembre 2008, la CNIL constate que la
RATP ne fait aucun effort pour proposer à la vente ce Passe anonyme, et ce même après un
2me testing (février 2010)

Définition
Définition et enjeux
et enjeux 20
entreprises, il faut savoir que toute tâche au sein d’une activité, tout acteur au
sein d'un processus peuvent être identifiés. Cette traçabilité des actes se
répercute aussi sur les produits mis en circulation dans les espaces
marchands, notamment dans l’éventualité de disparition, malfaçon ou
contamination (notamment via les puces à radiofréquence RFID).

– Dans l'espace privé, le domicile : le lien contractuel qui nous engage


avec nos opérateurs de télécoms (FAI, téléphonie, bouquet satellite) est lui
aussi producteur de traces. La VoD, les logs de connexion, la conservation des
données techniques liées aux appels téléphoniques2 caractérisent (et sont
autorisées à caractériser) nos habitudes socioculturelles, de la même manière
que le profilage commercial établi par les services marketing. Il faut bien
garder aussi à l’esprit qu’aujourd’hui, l’usage du téléphone déborde de la
sphère privée : véritable compagnon de vie pour certains, le mobile
accompagne nos activités dans tous les espaces que nous fréquentons. On
réfléchit même à une éventuelle convergence entre la carte SIM, la Carte
bleue et la carte de transport, le tout verrouillé par une authentification
biométrique. Et d'ailleurs, je ne parle pas des traces organiques (ADN) et
anthropométriques (empreintes digitales) que nous semons à tout vent…

Petit intermède musical, avant de poursuivre


« Allo allo, Monsieur l’ordinateur, chantait Dorothée en 1985, dites-moi dites-
moi où est passé mon cœur. (…) Toutes les données dans l'ordinateur sont
programmées. (…) Je vous promets de vous donner tous les indices, toutes les
données. »

Qu'en est-il du cyberespace ? Indéniablement, c'est sur Internet aujourd'hui


que sont produites les traces les plus importantes : importantes en volume3 ,
mais importantes aussi par les informations qu'elles contiennent.

2 La Loi prévoit de conserver pendant une durée d'un an les données techniques (identification des
utilisateurs et localisation des équipements) afin d'être opposable en cas de contestation sur la
facturation. Art. L.34-1 et L.34-2 du Code des postes et des communications électroniques.
3 Voir How much information, l'enquête de l'université de San Diego - Californie.

Définition
Définition et enjeux
et enjeux 21
– Dans un réseau de type client-serveur, distribué comme l'est Internet,
les traces peuvent être enregistrées côté navigateur (via les cookies ou
l'historique de navigation), c'est pourquoi les éditeurs ont développé le mode
Porn (InPrivate sur IE, navigation privée sur Firefox) anonymisant votre
parcours web, mais seulement aux yeux de vos proches. Le cas des logs de la
société AOL prouve, non seulement les possibles défaillances techniques des
opérateurs, mais aussi la lecture que l’on peut faire de données, même
anonymisées. Vos traces sont aussi conservées chez l'hébergeur (qui a
obligation de les faire parvenir à la Justice en cas d'infraction, cf. LCEN, Art. 6-
II, al. 1), chez votre fournisseur d'accès (cf. Loi Création et Internet), et au
sein de la société éditrice ou chez l'auteur du site web, qui doivent déclarer la
collecte des données personnelles à la CNIL (guide pratique de la CNIL).
Quelle que soit la censure qu'on nous oppose, il est toutefois possible de ne
pas laisser de traces en ligne (guide pratique du blogueur et du
cyberdissident, de Reporters sans frontières).

Source : Librarian By Day

– Avec l'informatique dans le nuage (cloud computing), les documents


– personnels ou professionnels – sont externalisés : nos images chez Flickr ou
Picasa, nos courriers et rapports chez Google Docs, nos présentations chez
Slideshare, nos favoris chez Delicious ou Diigo, nos lectures chez Amazon, nos
achats chez eBay ou PriceMinister, etc. En bon détective, il est facile de
retracer la vie d'un quidam. C'est ce à quoi s'est amusé Raphaël Metz, le
rédacteur du Tigre dans son désormais célèbre article Portrait Google de Marc
L***. Les vrais détectives se félicitent d'ailleurs de la transparence de nos
relations, humeurs et propos publiés sur Facebook. Or l'enjeu, c'est la
transparence justement (et l'indexation). Quelle alternative nous offrent ces
technologies ? Outing et coming out : je déclare qui je suis, qui je crois être,
qui je voudrais être, et si c'est faux, si ce n'est pas fait, ce sont les autres qui
s'en chargent. Une photo taguée sur Facebook, une rumeur sur Twitter et c'est
la réputation – un composant de mon identité – qui en prend un coup. La

Définition
Définition et enjeux
et enjeux 22
nature ayant horreur du vide, l'absence devient suspecte ; quel que soit le
comportement, ne pas exister sur la Toile nous qualifie au mieux d'has been,
au pire de dangereux subversif. C'est l'inversion du cogito ergo sum : si je n'y
suis pas, je suis douteux.

– Aujourd'hui, la technologie permet non seulement d'agréger toutes ces


traces (la timeline de Facebook), mais aussi de les croiser et de les compléter
par une série de métadonnées : on redocumentarise, on ajoute aux
documents hypertextes une couche de web sémantique (web-square, web²)
afin de construire un web prétendument social. La transparence socialement
invoquée force à une libération des données : les composants de notre identité
sont saisis (par nous, par un tiers, consciemment ou non) dans des bases de
données et soumis à un traitement informatique d’où émerge des
recommandations d’achat, des recommandations d’amis, bref des modèles de
vie.

– Et l'on en revient à la question de base : "Qui suis-je ?" Traduite en


informatique, la question devient "Suis-je un document ?" Quelles
informations contiennent les traces ? Que nous en soyons l'auteur, ou qu'il
s'agisse de nos proches, des entreprises, d'illustres inconnus, les traces
numériques sont si nombreuses, parfois si précises, que le portrait pointilliste
devient hyperréaliste. C'est même le portrait de Dorian Gray que la
technologie rend possible : en effet, les données numériques ne disparaissent
pas, enregistrées ad vitam æternam (ou presque) dans le cache de Google
ou de Wayback Machine, sur les serveurs du monde entier. Il n'y a plus
d'erreurs d'interprétation aujourd'hui : l'écosystème des données personnelles
est trop performant pour que l'on se trompe en lisant les données d'autrui. La
seule erreur provient de celui qui a laissé des traces. Face à ses erreurs de
jeunesse, seul le législateur pourra imposer le droit à l’oubli aux acteurs du
Web4 . De même, c'est à eux – Etat, Entreprise, Ecole, Médias, etc. – de faire
prendre conscience aux citoyens de la capacité des technologies à re-tracer un
individu.

Imaginons le cas de Bernard, quadragénaire d’une grande métropole


française. Bernard n'a pas un usager compulsif des SMS, ce n'est pas
un dangereux terroriste ni un narcotrafiquant. Bernard n'est qu'un
consommateur : la collecte des traces pourrait conduire à établir son profil
type, sa résidence et son lieu de travail signalent un pouvoir d'achat, de même
que ses arrêts et ses détours indiquent ses centres d'intérêt, et les magasins
qu'il affectionne. Son téléphone pourrait se transformer en véritable guide
d'achat en temps réel ; quand on est cynique, on parle de boîte à spam !

Mais Bernard n'a rien à cacher : pas de petite vie dissolue, pas de
squelette dans le placard, ni de secret sous le tapis. Sa vie n'intéresse
personne, pense-t-il. Ce n'est pas un délinquant ni un pirate. Il n'y a pas
d'enjeu dans cette traçabilité, en ligne ou hors ligne. Ce sont d'ailleurs les
mêmes arguments qui ressortent dans le débat sur la vidéosurveillance ou le
fichage policier-administratif. PASP, le remplaçant d'EDVIGE, prévoit de ficher
"les personnes entretenant ou ayant entretenu des relations directes et non
fortuites avec l’intéressé". Et l'Etat s'en vient à taguer nos amis, comme sur
Facebook. De toute façon, il ne semble pas exister d'espace où les traces ne

4 C’est déjà un peu le cas en ce qui concerne la conservation des données personnelles par les
moteurs de recherche, que le G29 (les CNIL européennes) a fait réduire à 6 mois.

Définition
Définition et enjeux
et enjeux 23
s'inscrivent pas.

C’est pourquoi Bernard accepte d’être suivi à la trace, c’est pourquoi il


accepte d’être traduit en données informatiques conservées dans des
machines que la Justice française ne peut atteindre, et dont les gains
économiques attachés à l’exploitation de ses données personnelles
alimenteront les portefeuilles d’individus dont il ignore tout. Mais pour vouloir
montrer que sa vie est aussi passionnante que celles des traders ou des
starlettes que la transparence met sur le devant de la scène, il n’hésite pas
non plus à s’exhiber en ligne, et à laisser partout ses empreintes, confondant
la Toile avec les étoiles de Sunset Boulevard. Il nous appartient donc de
trouver le point d'équilibre entre des éléments de notre vie privée (Qui suis-
je ? D'où viens-je ? Où vais-je ?) et l'acceptation d'un certain modèle social,
économique et politique (J'achète donc je suis).

Définition
Définition et enjeux
et enjeux 24
Entreprises : des enjeux
différents

Auteur
Emilie Ogez

Blog
La gestion de l'identité numérique et de l'e-
Emilie Ogez
réputation concerne non seulement les
personnes mais aussi les entreprises. Peu
Twitter importe leur taille, leurs objectifs, leurs
@eogez activités... elles sont toutes concernées par
cette problématique. Pourquoi ? En raison de
trois constats que l'on peut faire.
Emilie Ogez est
blogueuse et
consultante en médias
sociaux et gestion de
l'identité numérique.

Le Web et les médias sociaux sont devenus incontournables

Les internautes sont de fervents utilisateurs des médias sociaux, et des


réseaux sociaux en particulier. De nombreuses études ont montré que leur
utilisation avait bien progressé au cours de ces dernières années. On a
notamment plus de 400 millions de membres sur Facebook !!! Une entreprise
a tout intérêt à y créer une page et à y rassembler sa communauté de fans.
Twitter, dans un autre style, est aussi devenu un outil incontournable (mais
les usages sont pour l'instant émergents). Et je ne vous parle même pas de
Foursquare et Chat Roulette, deux phénomènes récents (qui se sont déjà vus
utilisés dans un cadre "business").

Le Web est le lieu où il faut être et exister ! Beaucoup de choses s'y passent.
Les internautes y sont, les entreprises ont tout intérêt à y être pour faire la
promotion de leurs activités et de leur actualité, de faire de la veille, de
trouver des prospects, de surveiller la concurrence, de créer un climat de
confiance et d'écoute...

Il n'y a encore pas si longtemps, les entreprises ne voyaient dans ces sites
que des sites gadgets et ludiques (c'est encore un peu le cas, reconnaissons-
le). Aujourd'hui, la donne a changé, ils sont de plus en plus utilisés, même
par les PME ! Avec tout de même une petite dose d'appréhension...

Définition et enjeux 25
Les internautes sont demandeurs

Ils veulent donner leur avis sur tout. Ils veulent être sollicités. Selon une
étude d’Anderson Analytics (mai 2009), les liens entre consommateurs et
marques se sont réellement créés au cours de ces dernières années. Les
marques ont fait un gros effort pour être présentes sur les médias sociaux et
essayer de capter l’attention des internautes. Résultat : ça a marché. Les
internautes ont répondu "présent". 52 % des utilisateurs des médias sociaux
sont fans ou followers d’une marque.

Le Web, les médias sociaux... ça passe ou ça casse

L'arrivée du Web 2.0 a profondément changé la manière dont les internautes


se comportent et s'expriment sur le Web. Ils sont passés du statut de
consommateur à celui d'acteur.

Ils ne se contentent plus de lire ou consulter ; ils commentent, donnent leur


avis, évaluent les marques, les produits... Résultat : 1 recherche sur 4
concernant les 20 marques les plus connues au niveau mondial aboutit sur un
contenu généré par l’usager ! Mais aussi ils relayent les informations à leurs
proches.. Savez-vous que, selon Jeff Bezos (PDG d'Amazon) "si vous rendez
vos clients mécontents dans le monde réel, ils sont susceptibles d’en parler
chacun à 6 amis. Sur internet, vos clients mécontents peuvent en parler
chacun à 6000 amis." Le phénomène de propagation et sa vitesse sont
énormes.

Aucune entreprise n'est à l'abri d'un bad buzz ! Qu'elles s'appellent Motrin,
Nestlé ou Kryptonite ou qu'elle soit une plus petite structure, le moindre
commentaire d'un internaute non satisfait peut remettre en cause tous les
efforts (notamment financiers) investis dans une démarche marketing.

Il est important, d'une part, d'être présent sur le Web, mais aussi et surtout
de surveiller ce qui se dit sur soi. Pour être en mesure de réagir si cela est
nécessaire, voire pour anticiper les problèmes.

Définition et enjeux 26
Le Web, vitrine
professionnelle obligée. Ou
quand recrutement et
comportements en ligne
sont étroitement liés
Auteur
Flavien Chantrel
Les processus de recrutement ont évolué,
Blog c'est incontestable. Certes, la France compte
Le blog du Modérateur encore beaucoup de retard dans ce domaine.
Mais la tendance de fond est inévitable et liée
Twitter à l'arrivée de nouveaux comportements. Nos
@moderateur
usages ont changé : en 20 ans à peine, le Web
s'est imposé à nous comme une évidence.
Flavien Chantrel est Devenu incontournable dans nos vies, il
community manager des influence forcément nos rapports aux autres.
sites du réseau RegionsJob Le recrutement ne fait pas exception. Notre
Il s'occupe d'une présence en ligne est scrutée, nos contacts se
plateforme de blogs emploi font virtuels et nos candidatures se sont
et de divers autres outils dématérialisées. Ce n'est pas pour autant qu'il
collaboratifs. faut céder au vent de panique ambiant.

Comme souvent, les médias et le Web lui-même se chargent de transformer


les exceptions en règles. Oui, se comporter de manière stupide en ligne peut
vous coûter un poste. Tout comme c'était déjà le cas quand votre
comportement au bureau n'était pas opportun. La vraie chance du Web, c'est
plutôt de ce servir de cette vitrine comme d'un tremplin. Nous nous
attarderons donc plus sur cette deuxième partie dans cet article.

Internet et risques pour votre vie professionnelle : évitez la


paranoïa

Pour en finir avec cette idée que notre présence en ligne peut nuire à notre
carrière, il suffit de réfléchir quelques instants. Oui, il est évident qu'un
comportement déplacé et visible en ligne vous nuira. Tout simplement parce
que les recruteurs, comme beaucoup, cherchent des informations sur les
candidats qui postulent sur Google. Ne nous leurrons pas, c'est aussi le cas
des futurs (ou nouveaux) collègues et des personnes que vous rencontrez
dans votre vie quotidienne. Le recours à Google pour se renseigner est
devenu une habitude persistante qui s'applique à tous les aspects de notre
vie. Le côté professionnel n'y échappe pas. La méthode la plus simple pour ne
pas avoir de problèmes est de ne pas faire en ligne ce que vous ne feriez pas
dans la vie réelle. Et de réfléchir aux conséquences de vos actes ! Les bad
buzz en la matière sont assez parlants. Un candidat qui montre ses fesses sur
des photos accessibles en deux clics, un autre qui critique ouvertement son

Définition et enjeux 27
entreprise ou encore un troisième qui dénigre son futur employeur sur un site
de micro-blogging. Qu'ont en commun ces trois exemples ? Une conduite
inappropriée de la part du candidat ou de la personne en poste. Une attitude
irréfléchie qui vous dessert, il n'y a pas grand chose d'étonnant...

Les risques en matière de présence en ligne reposent à mon avis sur autre
chose. D'une part, par votre non-présence. Dans certains métiers (Web,
communication...), ne pas du tout être présent en ligne risque de fortement
vous discréditer. Comment vous placer en expert de la visibilité si vous n'avez
pas expérimenté vos recettes sur vous-même ? D'autre part, la prise de parole
non sensée. Le Web offre la possibilité à tous de s'affirmer comme expert de
son domaine. Mais encore faut-il vraiment l'être ! Si vous multipliez les prises
de parole sans savoir de quoi vous parlez, vous risquez fort d'être rapidement
démasqué et considéré comme un imposteur. Mais dans ce cas, c'est vos
compétences qu'il faut remettre en question, pas Internet...

Dernier aspect, celui de la vie privée. Il est possible de nettoyer ses traces et
de faire disparaitre toute mention à votre vie privée. Utilisation de pseudos,
anonymat, suppression de comptes... Même si on n'est jamais totalement
anonyme, faire le ménage n'est pas compliqué. C'est un choix à faire, mais là
encore évitez de tomber dans l'angoisse absolue. Nous avons tous le droit
d'avoir une vie, vos loisirs ne devraient pas gêner vos futurs employeurs... Ils
pourraient même vous rapprocher. D'une manière générale, profitez des
possibilités offertes par le Web pour vous épanouir sans vous imposer un
régime si strict qu'il vous dégoûtera de votre connexion. L'important est avant
tout de construire en parallèle une visibilité professionnelle intéressante, pas
seulement de vous auto-censurer toutes les 5 minutes. Tout est une question
de bon sens.

Construire sa vitrine professionnelle pour optimiser sa


visibilité et sa crédibilité

La problématique de la visibilité en ligne doit avant tout se penser de manière


positive. Le Web est une vitrine, il faut s'efforcer de se mettre en valeur pour
donner envie aux recruteurs et autres curieux d'en savoir plus sur vous. Bien
sûr, ce n'est pas possible pour tous les postes et tous les corps de métiers. La
plupart des professions sont toutefois présentes en ligne. Votre communauté
sectorielle est peu développée ? C'est sans doute qu'il y a une place à prendre.
Selon le temps disponible et votre motivation, vous pouvez adopter une
stratégie plus ou moins offensive. Le tout est de vous placer dans la durée,
non dans l'immédiateté.

La première étape pour être présent de manière professionnelle en ligne est


de rendre visible votre CV. Cela commence par les jobboards, principales
plateformes de mise en relation entre les candidats et les recruteurs. Prenez
les 3 ou 4 généralistes principaux (RegionsJob et ses concurrents que je vous
laisse le soin de trouver) mais aussi un ou deux jobboards spécialisés dans
votre secteur. Uploadez votre CV pour le placer dans ces CVthèques. Les
recruteurs y sont nombreux et cherchent régulièrement des profils. Prenez
soin de bien placer les mots clés importants de votre métier pour être plus

Définition et enjeux 28
facilement retrouvé. Vous pouvez compléter cette phase en créant un CV en
ligne sur une plateforme de type Doyoubuzz. C'est très simple à réaliser et
cela vous prendra peu de temps.

Source photo : paalia

La deuxième étape va consister à laisser votre empreinte. Réaliser du contenu


est important car cela vous permettra de vous imposer comme acteur actif
voire comme expert de votre secteur d'activité. Les supports sont nombreux
et dépendent de votre métier. La base principale de cette présence active
reste le blog. Un blog professionnel vous permettra de vous exprimer sur vos
compétences et de démontrer vos qualités et vos compétences. C'est
également un support d'échange et de contacts très intéressant. C'est un vrai
prolongement de votre CV et un espace professionnel dont vous êtes maître
du contenu. N'oubliez pas que ce dernier doit se placer dans un écosystème et
ne doit pas rester seul dans son coin. Partez à la chasse des autres acteurs de
votre secteur d'activité et échangez avec eux ! Le blog est la pierre angulaire,
mais ces conversations et cette recherche de professionnels doit être étendue
sur d'autres supports. Les réseaux sociaux professionnels pour commencer.
Viadéo, LinkedIn voire un réseau spécialisé s'il en existe dans votre secteur
peuvent être de bons moyens d'échanger (groupes, hubs), de mobiliser vos
contacts et d'être visible. Ne sous-estimez pas la puissance des forums, sites

Définition et enjeux 29
participatifs et sites spécialisés consacrés à votre secteur d'activité.
Globalement, tout site qui génère du trafic qualifié en rapport avec votre
métier est intéressant. Non seulement il pourra vous apprendre des choses et
faciliter votre veille, mais une participation active vous permettra d'y faire des
rencontres professionnelles intéressantes. Dans une moindre mesure, Twitter
et Facebook peuvent occasionnellement être utiles (selon votre secteur) pour
aborder de nouvelle personnes, échanger avec elles et surtout donner de la
visibilité à vos contenus.

Troisième et dernière étape, le réseautage ! Suite logique et complémentaire


du point précédent, cela va consister à vous nouer un réseau de contacts
qualifiés et à l'entretenir. Je ne parle pas de calcul, mais de rapprochement par
affinité. Soyez à l'écoute de ce réseau, échangez avec ses membres,
entretenez vos liens par mail, micro-blogging, commentaires interposés,
services que vous pouvez rendre... Soyez pro-actifs et toujours à l'écoute ! Il
faut donner pour recevoir, ne l'oubliez jamais. L'expression "gagnant-gagnant"
a beau être utilisée à toutes les sauces, elle n'en reste pas moins vraie. C'est
ce réseau qui pourra vous permettre d'accéder à de belles opportunités et au
marché caché. Cela peut être aujourd'hui, demain ou dans deux ans. Ne soyez
pas pressé et ne vous reposez pas uniquement sur lui, mais n'oubliez pas sa
force. Si vous êtes actifs sur des communautés ciblées en ligne, nul doute que
votre réseau sera important.

En conclusion, avoir une présence professionnelle en ligne est quelque chose


qui prend du temps. Cela se construit sur la durée et ne se limite pas à la
construction d'un ou deux profils à la va-vite. Toutefois, miser sur des bases
solides peut être utile à votre carrière et vous ouvrir des opportunités
professionnelles. Plutôt que de craindre Internet, optez donc pour une
stratégie offensive et positive !

Définition et enjeux 30
Le côté sombre de
l'e-réputation

L’identité numérique, c’est un peu comme un


Auteur CV qui serait écrit à plusieurs mains. Vous
avez beau ne mettre que ce qui vous valorise,
Antoine Dupin
il y a toujours d’autres qui pourraient bien ne
Blog pas jouer le jeu : vengeance, indiscrétion
Le blog d'Antoine Dupin passagère, humour plus que douteux ...

Twitter Sur Internet, la moindre dérive peut avoir de


@AntoineDupin graves conséquences, et ce aussi bien que
cela soit dans votre vie professionnelle
(patron, collègues, client, concurrents) que
Ninja des médias
personnelle (amis, familles). Si les internautes
sociaux, Antoine Dupin
ont bien conscience des enjeux de l’e-
est chargé de
réputation (70% selon un rapport Microsoft),
communication Web et
ils continuent à avoir une attitude paradoxale
s'intéresse fortement à
sur la toile, exhibant données et photos de
l'analyse de ces
tout genre ce qui peut nuire à certains.
derniers.

L’internaute n’a dès lors comme choix que d’en référer à la loi, qui existe mais
que trop ignorent voyant le Web comme une zone de non droit. Si la notion
d’oubli est à proscrire, car impossible à mettre en place, il existe toute une
armada de textes et un organisme phare, la CNIL. Seulement, si les textes
mettent des années à se mettre en place, la CNIL elle est submergée sous les
demandes.

Ainsi, lorsque j’étais plus jeune, il y a de cela presque 10 ans, notre jeu était
d’inscrire nos amis au parti communiste, car leur site le permettait de
manière gratuite. C’était assez stupide, je l’admets, mais très drôle.

Selon IDFr, le récent changement du code pénal en matière d’usurpation


numérique fait que nuire à la réputation d’un tiers est désormais
répréhensible. Ils expliquent même que rentrent dans ce cas : "l’affiliation
d’un tiers à un parti politique ou une association par l’utilisation frauduleuse
de son adresse électronique ou l’envoi d’un faux message électronique par le
détournement de l’adresse d’un tiers". Cela fait plus de 10 ans que l’on inscrit
nos amis aux newsletters les plus stupides, qu’on les inscrit un peu partout.
La loi évolue de manière lente et pas vraiment dans le bon sens.
Aujourd’hui, il est quasiment impossible de bien maîtriser son identité
numérique tant il y a de personnes ou organismes qui sont à prendre en
compte. Au final, on identifier deux dérives, celle des autres volontaire et
celle des organismes, plutôt maladroite.

Définition et enjeux 31
Les autres (The Others)

De plus en plus d’internautes comprennent qu’ils ont dans leur main une arme
de destruction massive d’identité numérique, et que les victimes n’ont
quasiment aucun recours.

Ainsi, la seule véritable preuve que l’on peut apporter de la culpabilité d’une
personne est l’adresse IP. Seulement voilà avec des wifi ouverts comme dans
certains fast food ou bars, il devient quasiment impossible de remonter à
l’auteur de l’attaque, du moins légalement. Enfin, il existe tout un tas de
logiciels permettant de surfer en tout anonymat comme les VPN ou des
logiciels comme Tor.

Une fois cela compris, détruire un collègue, un ami, par vengeance est des
plus simple.

Un exemple flagrant est cette affaire que nous révèle Le Post. Le cas d’une
institutrice qui a produit une vidéo à connotation sexuelle avec son ex-
partenaire. Ce dernier l’a publié par vengeance sur Youtube.

Et c’est ainsi que la vengeance prend tout son sens, car comme le raconte
l’institutrice, "Il a mis mon prénom, mon nom, et le nom de l'établissement où
je travaille. Et il a ajouté un commentaire salace sous la vidéo".

Non content de diffuser un contenu compromettant, l’homme a également


compris qu’il fallait la référencer sur le nom prénom, et a même poussé le vice
à l’établissement. Dès lors, le piège se referme et la vidéo, évidemment, va
subir une diffusion massive car elle sera reprise sur des sites tiers.

Cette dernière explique comment se défendre relève d’un marathon. Les


institutions n’ont aucun pouvoir, sont dépassées, et les sites Internet
impuissants face au phénomène du buzz.

"J'ai contacté la Cnil par courrier écrit. Ils m'ont répondu le 13 avril, et m'ont
dit que les délais peuvent être très importants en raison du grand nombre de
plaintes. Ce que peut faire la CNIL, c'est contacter les sites un par un pour
qu'ils suppriment les pages en question. J'ai également contacté Google
France et envoyé un fax à Google Etats-Unis. Google France, qui a dû voir que
j'étais complètement paniquée, m'a répondu qu'ils ne peuvent rien faire car ce
n'est pas eux qui ont mis en ligne tout ça. Ils ont quand même supprimé les
versions 'cache' (qui permettaient de voir les pages des sites, même si elles
avaient été supprimées, ndlr). Du coup, normalement, avec le temps, ces
versions vont disparaître. Mais elles apparaissent sur d'autres sites..."

Les utilisateurs ont plus d’un tour dans leur sac. Dans le passé, un autre jeu
était d’inscrire un camarade de classe sur les sites type Meetic dans la
catégorie homosexuel. Je ne saurais dire le nombre de mails de demande de
rencontre que j’ai reçus. Car créer un faux profil a toujours été d’une
simplicité relativement dangereuse. Il suffit pour cela d’une fausse adresse
mail facilement ouvrable sur des sites comme Gmail, Yahoo, ou MSN, et le

Définition et enjeux 32
tour est joué. Ensuite, en fonction de la vengeance, il devient simple de créer
une stratégie.

Court terme, long terme ? Car si créer de faux profils et les alimenter
demande un temps soit peu de temps, il est des solutions plus rapides et plus
explosives.

Dans le premier cas, il convient de créer une stratégie qui atteindra soit
l’intégrité de la personne dans sa moralité (groupes néo-nazis, humour
scabreux ...), soit dans son emploi (recherche d’emploi active, discrédit sur la
société).

Ainsi, lorsque l’on recherche quelqu’un sur Facebook, voilà le profil que l’on
peut voir en jouant sur les paramètres. Il n’est plus question d’entretenir le
profil, il suffit simplement d’un avatar et de placer ce dernier sur des groupes
douteux. Aucune information sur le cercle d’amis, aucune information sur sa
vie, seulement des groupes, rien qui ne permette de dire que le profil est
inanimé, et donc probablement faux.

Dès lors, la panoplie de faux profils peut aisément se mettre en place. Un


simple compte Viadeo avec "en recherche d’emploi active" et des demandes
auprès de DRH d’autres sociétés et le tour sera joué.

Encore plus fourbe, les commentaires sur les blogs sont un excellent moyen
de donner des petits coups à droite ou à gauche. Car ces derniers ne
demandent qu’une adresse mail, un nom et un prénom. Et pourtant, ces
derniers apparaissent dans les recherches Google.

C’est nettement plus simple et plus fourbe à mettre en place. Car si un faux
profil peut facilement être clos par un mail à la plateforme (même s’il laisse
des traces dans le cache), les faux commentaires peuvent être postés

Définition et enjeux 33
rapidement à droite et à gauche. Dès lors contacter tous les sites sur lesquels
il y a un message discriminant relève du véritable casse tête.

Et les autres, involontaires

D’un côté, il y a l’explosion du taux d’équipement en nouvelles technologies. Il


n’est pas rare de trouver des photographies ou des vidéos compromettantes
issues de fêtes, de réunions ... Ces moments de vie se retrouvent très souvent
sur les sites Web. Il n’est pas rare de se retrouver tagué sur Facebook dans
des positions ou états ridicules. Et pourtant, ces dernières apparaissent sur
votre profil, dans vos albums. Si enlever le tag, ou demander le retrait à celui
qui l’a posté, peuvent sauver les meubles un temps, demandez-vous si ces
derniers ne pourraient pas l’envoyer à un tiers qui à son tour la postera et
ainsi de suite.

Ainsi, "pot de départ de Jean à la société LourdeConséquence" peut mettre le


feu aux poudres si un client cherchant LourdeConséquence sur Google tombe
sur des employés ivres morts et critiquant cette dernière, ou un recruteur
cherchant Jean et tombant sur ce dernier dans la pièce de la photocopieuse
laissant un dernier cadeau à son ancien patron.

Car l’internaute ne pense pas forcément à mal. Mais il n’est pas rare de le voir
agir de manière irréfléchie, répondant à un processus de partager le ridicule.
Et le ridicule, cela peut être vous.

Définition et enjeux 34
D’un autre côté, il y a l’ouverture des données et l’apogée des moteurs de
recherche qui sont un véritable danger pour tout un chacun. Ainsi, votre
identité numérique, la centralisation de vos données se retrouvent aisément
accessibles par tout un chacun ... s'il en fait la démarche.

Mais voilà, vous ne le saviez peut être pas mais Pages Jaunes a racheté le site
123 people, un moteur de recherche de personne. Résultat, lorsque vous
cherchez un particulier, vous avez également la possibilité de voir son identité
numérique, dangereux non ?

Récemment en vacances, mon employeur m’a appelé sur fixe, dont il n’avait
pas le numéro. Il l’a donc trouvé par les pages blanches, et a donc
potentiellement vu ma présence sur le web.

Une telle intrusion dans la vie privée est totalement incroyable, d’autant
qu’elle n’a pas été désirée. Souhaitant en savoir plus, j’ai contacté les Pages
Jaunes pour avoir le droit de retirer ces données, et il existe un formulaire,
totalement introuvable, à cette adresse :
http://www.pagesjaunes.fr/trouverunnom/afficherFormulaireDroitOubli.do ...
oui le droit à l’oubli est dans l’adresse url. Totalement paradoxal, de quel droit
PagesJaunes affiche t il mes données ?

Définition et enjeux 35
Pour pouvoir retirer mes données, je dois envoyer les url à supprimer, mais
également envoyer une photocopie de ma pièce d’identité ... incroyable non ?
Je n’ai rien demandé, et pourtant, malgré un mail, je me retrouve avec un
long formulaire pour effacer des données.

Jusqu’où peuvent aller ces dérives ? Aux USA, les données liées au passé
criminel de tout un chacun sont ouvertes. Aussi, sur le site 123people en
version US il est possible de trouver des données sur notre casier judiciaire :

Définition et enjeux 36
Cela fait vraiment peur de se dire que si mon patron cherche à me joindre à
mon domicile il peut tomber sur mon casier judiciaire ... jusqu’où peut on
aller ?

Oui, bulletin scolaire, séjours psychiatrique ou que sais je encore. Avec


l’ouverture de certaines données, et leur centralisation, le réel rejoint le
virtuel. Un recruteur cherche à vous joindre car il n’a pas votre CV sous les
yeux et passe par les Pages Jaunes, bing !

Enfin, cerise sur le gâteau, il y a votre homonyme, qui lui peut avoir la pire
des présences sur le web, et vous ne pourrez lui interdire de crier haut et fort
ses pensées les plus sombres : il a le droit d’exister, et faire la différence entre
différents profils peut être dur, de même qu’un name googling qui donnerait
des résultats franchement déplaisants :

Je plains celui qui s’appelle aussi Geoffrey Cohen ...

Conclusion

Souvenez vous que l’on ne nettoie pas une identité numérique, on la forge.
Vous ne pourrez jamais nettoyer toutes les traces. Par contre, avec une bonne
stratégie, vous pourrez vous valoriser et vous positionner sur les moteurs de
recherche.

Définition et enjeux 37
Mais si vous n’êtes pas dans le Web, cadre ou dans une profession ayant un
rapport avec Internet, vous ne risquerez pas grand chose pour le moment.
Vous n’aurez donc pas dans un premier temps à vous créer un profil
professionnel. Cependant, effectuer une veille ne coûte rien et elle est assez
simple à mettre en place. Mieux vaut prévenir que guérir, comme dit le célébre
adage.

Dans un premier temps, je vous conseille de taper votre nom et prénom pour
voir ce que Google dit de vous. Cela vous permettra déjà d’avoir une première
vision. N’oubliez pas que tous vos commentaires, tous vos messages peuvent
apparaître. Si la recherche ne donne que quelques choses anodines,
commencez par créer des alertes. Les alertes Google vous informeront dès
qu’une information vous concernant tombe. Evidemment, n’oubliez pas de
vous même regarder de temps en temps ce que le name Googling donne.

Pour créer une alerte Google, rendez-vous simplement à cette adresse :


http://www.google.fr/alerts et remplissez le formulaire. C’est simple et gratuit.

N’oubliez jamais qu’on ne sait pas ce que sera le Web dans 5 ou 10 ans. Si
aujourd’hui le name googling vise avant toute chose une partie spécifique des
travailleurs, vous ne savez de quoi sera fait l'avenir. Ne tombez cependant pas
dans la psychose, ne rentrez pas dans une méfiance malsaine vis à vis de vos
proches, surveillez simplement, de temps en temps, ce que le Web dit de
vous.

Définition et enjeux 38
L'identité dans le
cyberespace

Auteur
Yann Leroux
L’identité est une notion moderne. Elle naît
Blog avec l’Etat et sa nécessité d’assurer un
Psy et geek contrôle sur ses administrés. Dans les villes,
Twitter les adresses permettent d’identifier les
@yannleroux administrés et leurs richesses et donc de lever
des impôts. Plus tard, les registres de
naissance et de baptême permettront de
Yann Leroux est
contrôler les individus dans leurs
psychologue et
déplacements sur le territoire. Plus l’Etat se
psychanalyste, Il blogue
centralise, plus il devient fort, plus Ego est
sur Psy et Geek mais vous
objet de différenciation et de ségrégation dans
le trouverez aussi
des dispositifs de surveillance et de contrôle. A
facilement ailleurs. Il sait
coté de cette surveillance de plus en plus
que C'est toujours
tatillonne, les individus se vivent de leur coté
septembre quelque part.
de plus en plus libres. Leur identité n’est plus
fixée par les alliances anciennes. Elle ne
dépend plus du lignage mais du tumulte des désirs individuels. Ego est ce
qu’il désire… ou du moins c’est ce que l’idéologie actuelle chuchote. Son
identité est avant tout réflexive. Elle est l’image qu’il produit pour lui et pour
les autres. C’est une totalité subjective.

Serge Tisseron a mis la construction de l’identité au regard du développement


des dispositifs d’image : le miroir de bronze, puis le miroir argentique et enfin
les images de la photographie et du cinéma ont conduit Ego à prendre de
moins en moins appui sur l’autre dans la construction de certains aspects de
l’image de soi (Tisseron, S. 2000)

L’identité est épreuve de soi. Elle est ce par quoi Ego prouve qu’il est bien ce
qu’il dit. En ce sens, elle passe un tiers – ici l’Etat – qui garantit l’identité de
chacun. Mais elle est aussi ce qui s’éprouve dans le secret des intimités. Elle
est alors privée et secrète. L’identité est sang-mêlé. En elle s’affrontent deux
pôles qui s’opposent terme à terme. D’un coté, l’objectif, le corps, l’état, la
raison, le passé. De l’autre le subjectif, la pensée, l’individu, l’imaginaire. Elle
naît de la rencontre de ces deux opposés qui tantôt menacent Ego de la
réduire dans la rationalité ou de la perdre dans les imaginaires.

Définition et enjeux 39
L’identité est un carrefour.

L’identité est au carrefour de trois éléments : le corps, le groupe et Ego.


L’identité s’enracine dans le corps : le sexe, la taille, la corpulence, la
carnation de la peau, la pilosité sont des éléments qui ont donné bon nombre
de noms de famille. Le groupe est un des hauts fourneaux de l’identité. La
famille, comme groupe primaire, participe bien évidement à la construction de
l’identité, mais également tous les groupes auxquels Ego va appartenir :
classes, clubs, groupes de travail… Enfin, Ego est lui-même le lieu ou se fonde
son identité. Dans la façon dont se raconte ce qui est vécu, l’identité se
construit. Elle se construit également dans ce qui se tait : réserves
conscientes, secrets maintenus ou dont Ego est l’objet, refoulements, cryptes
inconscientes.
Notre identité est remarquable : quelque soit la diversité des situations
auxquelles nous sommes confrontés, quelque soit leur complexité, quelque
soit le temps qui passe, nous nous sentons nous même. Notre identité est ce
qui nous permet de nous sentir identiques et cohésifs à nous même et à nos
idéaux. Elle est dynamique : elle s’actualise dans les relations que nous avons
avec nous même, les autres et nos objets d’intérêt.
Finalement, on peut définir l’identité par les flux de discours conscients et
inconscients tenus sur et par une personne. C’est une définition qui est
suffisamment large pour prendre en compte l’identité dans ce qu’elle a de
complexe et surtout qui permet d’avancer dans la compréhension de la façon
dont fonctionne l’identité en ligne.

John Suler, un pionnier de la psychologie sur Internet

Qui suis-je dans le cyberespace ? Dès 1996, le psychologue américain John


Suler se pose la question et donne 5 facteurs de l’identité en ligne

1. Le niveau de dissociation et d’intégration : le cyberespace offre une


niche pour chaque facette de la personnalité. Nous n’avons pas besoin de nous
y présenter en un tout puisque sur Internet nos différents investissements
peuvent être dissociés. Nous pouvons être ici un professionnel, et là un
amateur de sport et plus loin le membre d’une association sans que ces
différentes dimensions ne soient mises en contact. A chaque espace social son
rôle, et à chaque rôle son espace social, telle semble être la promesse de
l’Internet. Par rapport à l’espace physique, le travail d’intégration qui maintient
l’identité en un tout cohérent est mis en suspens. Cela permet à des
composantes de la personnalité de s’exprimer plus librement.

2. La valence positive et négative. Pour John Suler, le cyberespace peut


être le lieu où satisfaire des composantes « positives » ou « négatives » de sa
personnalité. C’est ainsi que pour certains, l’investissement du réseau sera
surtout l’occasion d’agresser les autres, tandis que d’autres y découvriront des
espaces où se penser, et parfois, s’accepter un peu mieux. Les groupes de
soutien et d’information que l’on trouve sur le réseau peut ainsi aider
quelqu’un à traverser des moments difficiles ou à mieux installer en lui des
idéaux. Par exemple, une personne se découvrant homosexuelle pourra mieux
intégrer sa sexualité par la fréquentation de forums gay tandis qu’une autre

Définition et enjeux 40
pourra utiliser le réseau comme un espace où exprimer des rêveries en jouant
à être une autre personne ou un personnage imaginaire.

3. Le niveau de fantasme et de réalité varie selon les lieux. Certains


dispositifs exigent que l’on se présente sous son identité réelle, tandis que
d’autres exigent que l’on se présente sous une identité imaginaire. D’autres
enfin permettent de mélanger les différents niveaux. Par exemple, une
plateforme comme Facebook permet de faire converger l’identité réelle et
l’identité endossée dans un jeu comme World of Warcraft. Cependant, le terme
d’identité réelle convient mal car Ego est toujours réel et ce jusque dans les
identités qu’il se rêve. Ce que l’on appelle identité réelle est une convention :
c’est l’identité par laquelle on se fait reconnaître par l’Etat : âge, sexe, lieu
d’habitation, profession.

4. Le niveau de contrôle conscient. La façon dont on se présente en


ligne ne dépend pas uniquement d’éléments conscients. Des souhaits et des
inclinaisons trouvent à se satisfaire sous l’identité en ligne d’Ego. Le choix
d’Ego pour un nom ou un avatar répond également à des logiques
inconscientes, même lorsqu’il s’agit d’éléments a priori "neutres" comme la
reprise en ligne de son identité civile. Cela vaut également pour les groupes
qu’Ego rejoint ou quitte

5. Le média choisi. Dans le cyberespace, les canaux de communication


sont des moyens d’expression pour Ego. Certains préfèrent les longs échanges
des forums tandis que d’autres sont attirés par le côté électrique des
messageries instantanées et des bavardoirs. Les premiers donnent le temps
de la réflexion, tandis que les autres sont plus orientés vers la spontanéité et
l’immédiateté. Pour Suler, ces dispositifs attireront Ego en fonction de leur
style cognitif.

Le média choisi dépend finalement d’une série de facteurs : le niveau


d’intégration, de réalité et le style cognitif d’Ego le conduiront à investir
préférentiellement les forums ou les bavardoirs.

Définition et enjeux 41
L’idée générale de ces premiers travaux est que l’Internet offre un espace où
l’on peut expérimenter différentes identités. Lisa Nakamura parle même de
"tourisme identitaire"1 pour les avatars : chaque utilisateur, en empruntant
une identité, explorerait en profondeur les caractéristiques que la culture prête
à cette identité. A cette idée s’ajoute que les internautes profitent largement
des avantages que leur offre l’Internet en gérant en ligne différentes identités.
De ce point de vue, le texte de John Suler a un peu vieilli, car les pratiques
d’aujourd’hui sont tout à fait différentes. Devant la multiplication des espaces
d’écriture, les internautes trouvent plus économique d’utiliser une seule
identité. Cela leur permet d’être repérés et reconnus plus facilement par les
moteurs de recherche et les autres internautes indépendamment de l’espace
où ils se trouvent. Ce mouvement est accompagné ou accentué par la mise en
place de dispositifs centralisateurs comme Netvibes, friendfeed ou disqus.

Même si les conceptions de John Suler datent de 1999, elles sont toujours
valables aujourd’hui. La différence majeure est que l’Internet n’est guère plus
vécu comme une sorte de théâtre obscur dans lequel chacun pourrait essayer
différents masques. Il y a à cela plusieurs raisons dont une tient à la
psychologie. La multitude des lieux en ligne investis par Ego a produit une
charge de travail trop importante. Trop dissocié, Ego a ressenti à nouveau le
besoin de synthèse et cherché des dispositifs où réunir les flux de ses
différents investissements.

L’identité s’écrit plusieurs fois

Sur Internet, l’identité s’écrit plusieurs fois. Elle s’écrit avec l’adresse email,
l’adresse IP, le nom, la signature et l’avatar. L’adresse IP est la moins
personnelle et la plus sociale des adresses. Elle rattache l’individu à une
machine – on pourrait même dire qu’elle identifie une machine à tous ses
utilisateurs. C’est également elle qui rattache l’internaute au Fournisseur
d’Accès à Internet, et à tout le corps social. Cette adresse IP est un véritable
cordon ombilical qui nous rattache profondément au corps social. Sauf à
utiliser des systèmes de reroutage qui ne sont pas à la portée de l’utilisateur
lambda, cette adresse donne aux jeux de cache-cache que l’on peut trouver
sur l’Internet leur valeur exacte : il s’agit de positions imaginaires par lesquels
se disent le rapport à la loi, à la culpabilité ou à sa propre origine.

L’adresse email est double. Elle s’articule de part et d’autre du signe


arobase "@". A droite, le nom de domaine du fournisseur de l’adresse indique
à tous à qui l’utilisateur confie son courrier électronique et laisse transparaitre
quelques informations quant à ses goûts ou son expertise de l’Internet : avoir
une adresse email chez alice.fr ou chez gmail.com sont deux choses très
différentes. A gauche de l’arobase, le nom que l’internaute s’est choisi. Le nom
qu’il se donne, qu’il soit similaire ou différent de celui de son état civil, est
toujours investi de façon consciente et inconsciente.
Le nom – ou le pseudo – peut correspondre à une partie de l’adresse email ou

1 Nakamura, L. (2000). Race In/For Cyberspace: Identity Tourism and Racial Passing on the
Internet. Retrouvé Novembre 10, 2009, de
http://www.humanities.uci.edu/mposter/syllabi/readings/nakamura.html

Définition et enjeux 42
être différente. Là encore, un travail subtil entre les correspondances ou les
différences des différentes parties de l’identité numérique est possible. Se
donner un nom est toujours très chargé affectivement. Cela nous place dans la
position de nos propres parents à notre naissance, ou plus exactement la
position que l’on imagine avoir été la leur. En dehors de cet aspect originaire,
se donner un nom est aussi organisé par une fantasmatique de l’origine.

La signature est un bout de texte que l’on appose à tous les messages que
l’on rédige. Précédé des signes – suivis d’un espace, il indique que le mail ou
le message est terminé. Il clôt un discours. Si l’on considère la mouvance dans
laquelle nous somme pris sur Internet, c’est un point qui peut être investi
comme représentant une permanence. Cela peut être une adresse
géographique, une citation, un lien vers un site... En passant au Web, la
signature s’est un peu sophistiquée : elle peut se faire image, fixe ou animée.
Elle peut également contenir des éléments d’informations issus d’un autre
domaine, par exemple les statistiques de la personne à un jeu en ligne. Enfin,
depuis le Web 2.0, la signature est souvent utilisée pour faire connaître les
réseaux sociaux où l’on peut être joint. Mais, de Usenet à aujourd’hui, la
dynamique reste la même : la signature est le lieu de la permanence. Elle dit
en effet, quelque soit le contexte, quelque soit l’humeur ou la tonalité du
message que l’on vient d’écrire, que le fond des choses reste toujours
identique à lui-même. En ce sens, elle est un représentant de la continuité
d’exister. Par exemple, Brian Reid avait pour signature "5th thoracic" pour
rappeler la part qu’il avait prise à la backbone cabal.

L’avatar signale le sujet pour les autres depuis que le Web s’est doté de
dispositifs sociaux comme les forums. Il s’agit d’une image, choisie par
l’utilisateur qui le représente. Lorsque l’utilisateur ne se choisit pas une image,
le dispositif d’écriture lui en donne une par défaut : il aura la même que tous
ceux qui souhaitent, de ce point de vue, rester anonyme. L’image est utilisée
dans des buts narcissiques, agressifs ou séducteurs : les pouvoirs de l’image
(Tisseron, 2005) jouent ici pleinement.

A l’exception de l’adresse I.P. qui est donnée par un tiers, tous les autres
marqueurs d’identité sont des échos de la vie imaginaire et inconsciente de
l’utilisateur. Les marqueurs d’identité disent vers qui vont les idéalisations ; ils
peuvent commémorer des événements heureux ou malheureux, et cette
commémoration peut être privée, familiale, ou publique.

Des silos et des tamis.

On peut comprendre l’Internet comme un énorme dispositif dans lequel les


identités individuelles et collectives sont recomposées au travers de silos et de
tamis. Les archives de nos activités en ligne se constituent en lieu de
mémoire, s’accumulent, se collectivisent parfois, se lient et se délient des
composantes identitaires. Ces silos sont principalement les forums et les
boîtes mails. Les tamis sont principalement les dispositifs de folksonomie et
les flux RSS. Ils nous aident à trier, filtrer, séparer, individualiser et
sélectionner dans l’énorme multitude des possibles du WWW.
Avec ces dispositifs, l’identité est prise dans des mouvements d’accumulation

Définition et enjeux 43
et de redistribution. Jour après jour, update après update, check in après
check in, publication après publication, nous constituons une traîne de
mémoires qui dit ce que nous faisons, là ou nous sommes ou les objets
auxquels nous nous lions2. Les silos sont les lieux où se condensent les
identités. En eux les nécessaires synthèses peuvent avoir lieu. Les trop grands
écarts peuvent être réduits. Les filtres sont des lieux de redistribution où Ego
peut échapper à la tyrannie d’être Un et se laisser aller à la rêverie du
multiple. Filtres et tamis ne sont pas étanches l’un à l’autre. Les tamis
comportent une composante historique. Eux aussi accumulent et collectent,
tandis que les silos sont aussi d’une certaine façon un filtre : tout dépôt en un
lieu indexe le lieu, le dépôt et le déposant comme différents.

J’appelle identité en ligne tout dispositif par lequel Ego s’individualise dans le
cyberespace le rendant à la fois à nul autre pareil et rattaché à l’ensemble.
L’adresse email en est le prototype parfait puisque les caractères à la gauche
de l’arobase sont uniques tandis que le nom de domaine qui est à droite de
l’arobase le rattache à l’ensemble. Cette identité en ligne passe par un travail
autour des représentations de soi. En ligne, nous avons à choisir des éléments
de représentation de soi et à les combiner avec d’autres. Au final, il s’agit
toujours d’assimiler des éléments de notre vie interne : par exemple un conflit
entre plusieurs désirs inconscients, donner une plus grande place à la
réalisation de certains désirs, mieux comprendre certains aspects de notre
fonctionnement. Il s’agit donc d’une assimilation de composantes psychiques.
Le psychanalyste Nicolas Abraham (1978) a montré que cette assimilation
passe par un processus qu’il a appelé introjection. Le destin de ce qui est
introjecté est variable. Le processus peut conduire à une extension du moi ou
à la mise en dépôt de ce qui n’a pas pu être intégré.

2 J’ai appelé ce procédé la légendarisation : il s’agit d’une écriture de soi qui emprunte aux
différents types d’autobiographie (journal intime, mémoire, essai)

Définition et enjeux 44
L’assimilation passe par un temps de projection hors de soi. Ce détour donne
au Moi la possibilité de se re-présenter une partie de sa vie psychique. Les
mondes numériques nous en offrent beaucoup d’occasion puisque après nous
être donné un nom ou une image, nous sommes très fréquemment en contact
avec elle. Ces projections peuvent être mises en dépôt ou isolées du
fonctionnement général du psychisme. Dans le premier cas, il s’agit d’une
mise en attente d’une assimilation à venir. Dans le second, il s’agit d’une
amputation : le souvenir, le fantasme ou le désir sous-jacent sont retirés du
fonctionnement général du psychisme.

Ce travail d’assimilation par lequel Ego se constitue s’appuie en ligne sur les
différents dispositifs et leurs qualités. Il peut être important à un moment de
trouver des silos où recomposer certains aspects du Self en fonction de
logiques inconscientes. Il nous confronte à la figure du double et il n’est pas
étonnant de retrouver en ligne les mêmes figures que celles explorées par la
littérature : le professeur Frankenstein et son monstre, Docteur Jekyll et
Mister Hyde et Dorian Gray.

Le professeur Frankenstein a découvert le secret de la vie. Il donne


naissance à un être surhumain mais dont la laideur effraie son créateur. Que
faisons-nous en ligne ? A force de combiner et déconstruire des identités, de
nous accoupler intimement à des machines et aux mondes numériques, ne
donnons nous pas naissance à des monstres ? Saurons-nous les contrôler ? Ou
vont-elles nous détruire ? Il y a là une inquiétude quant à nos projections dans
les mondes numériques des aspects "mauvais" de notre Self et aux capacités
de ceux-ci à les contenir et à les transformer.

Le Docteur Jekyll est un philanthrope qui invente et boit une potion qui
sépare ses aspects bienfaisants et malfaisants. Sous la forme de Mister Hyde,
il se laisse aller à tous ses désirs sans aucune considération morale. La figure
de la dualité Jekyll/Hyde se retrouve dans les tentations d’utiliser l’Internet
comme une succession de lieux étanches les uns aux autres. Chaque lieu
laisserait à Ego la possibilité de réaliser certains désirs sans aucun lien avec
l’ensemble de la personnalité. Le processus prévalant est ici le clivage c'est-à-
dire la coexistence au sein du Moi de deux attitudes psychiques opposées.

Dorian Gray est un homme gardant une éternelle beauté pendant que son
portrait vieillit. En ligne, Ego est comme Dorian, mettant en ligne des aspects
idéalisés de lui-même et se refusant de prendre suffisamment en compte
l’usure du temps voire même de la réalité.

Ces doubles numériques fonctionnent comme dans un rêve. Parce qu’ils


rendent floues les limites entre soi et l’autre, ils peuvent donner lieu à un
sentiment d’inquiétante étrangeté. Ego ne se reconnaît plus tout à fait, troublé
qu’il est en son propre moi. Le double peut aussi tenir lieu d’instance
d’observation et de critique. Il est la part qui surveille le Moi mais aussi celle
qui contient les désirs qui n’ont pas pu être réalisés. Ils condensent des
éléments différents en les ramenant a leur plus petit numérateur commun et
ils diffractent un élément psychique dans plusieurs directions. Ils combinent
et sélectionnent. Ce sont des tropes du langage : principalement la métaphore

Définition et enjeux 45
et la métonymie.

Notre vie en ligne nous offre beaucoup d’opportunités d’assimilation et donc


de construction de soi. D’abord parce que les mondes numériques sont des
espaces autres. Nous avons dû faire preuve d’inventivité pour pouvoir les
habiter et y développer une vie sociale. La colonisation de ces lieux a été
productrice d’un intense travail psychique donnant naissance à des mythes
collectifs servant de colle sociale. Par ailleurs, les matières numériques sont
suffisamment malléables pour garder des traces de nos actions et de nos
pensées. Elles fonctionnent alors comme des miroirs dans lesquels nous
pouvons mettre au travail des images de soi ou des images de nos collectifs.
Nous pouvons nous y reconnaître aussi bien que nous y perdre.

Définition et enjeux 46
La question de l'anonymat

Auteur
Anne-Laure Raffestin
L’anonymat sur le Web soulève de
nombreuses questions, notamment avec le
projet de loi déposé par le sénateur Jean-Louis
Masson, visant à obliger les blogueurs à
dévoiler leur identité, qui provoque bien des
Community Manager junior
indignations.
chez RegionsJob, Anne-
Laure Raffestin rédige
Il y n’a même pas une quinzaine d’années,
actuellement un mémoire
quand la démocratisation du Web en était à
sur la représentation
ses balbutiements, la question de l’anonymat
sociale des hackers, dans le
ne se posait pas. Ou plutôt, la réponse à cette
cadre d'un Master en
non-question était systématique : on
communication et
conseillait forcément aux néophytes de ne pas
technologie numérique.
divulguer leur identité et d’intervenir sur la
toile via un pseudonyme. Moins on en savait,
mieux c’était, pour sa sécurité personnelle
disait-on. L’un des mythes fondateurs de l’imaginaire d’Internet est en effet
l’anonymat procuré par le masque de l’écran, lié à l’une des composantes de
sa triple origine (étatique, scientifique, et pour le cas qui nous intéresse,
contestataire - voir FLICHY Patrice, L’imaginaire d’Internet, 2001, La
Découverte).

Les premières démarches dites interactives à connaître le succès populaire


n’incitaient pas non plus à s’exposer sous son vrai jour : les chats IRC étaient
truffés de pseudonymes plus ou moins exotiques, et on s’en accommodait fort
bien. Les conseils qui prévalaient alors étaient de se créer une adresse e-mail
complètement anonyme, et de surtout, surtout, ne rien laisser apparaître de
sa vraie identité (pour cette raison d’ailleurs, on se retrouve maintenant avec
des pseudos incongrus, choisis circa 1998, dans les forums que l’on continue
à fréquenter …)

Mais la popularité forcément croissante du Web, l’acceptation de son rôle dans


la vie quotidienne, et les débuts - poussifs - de sa dédiabolisation, ont fait
qu’il devenait de plus en plus difficile de déconnecter son identité réelle de ce
qu’on n’appelait pas encore son identité numérique. L’apparition des
blogueurs, qui pour les plus connus d’entre eux écrivaient sous leur vraie
identité, et par la suite Facebook et les réseaux sociaux professionnels, pour
ne citer qu’eux, ont contribué à lever le voile de l’anonymat sur Internet : il
était désormais recommandé, et même indispensable, de construire son profil
à partir de son nom et prénom et d’authentiques informations. Les rubriques

Se protéger 47
"A propos" des blogs personnels ont vu se substituer aux qualificatifs
mystérieux d’authentiques informations, et les possibilités de centralisation de
son identité numérique ont accéléré le mouvement.

Naturellement, les anonymes ne sont pas actuellement rares non plus : on


peut bien entendu citer l’incontournable Maître Eolas, mais aussi de nombreux
autres blogueurs dont la profession leur interdit de dévoiler leur identité.
Paradoxe de la liberté d’expression sur le Web: s’il est techniquement possible
et facile pour n’importe qui d’écrire n’importe quoi, il est aussi très facile
d’identifier quelqu’un si on le souhaite vraiment, malgré l’importance du «
bruit» parasite.
Bien entendu, la question de l'anonymat ne se pose pas dans le cadre d'un
blog emploi, ou à visée professionnelle (sauf si bien sûr vous êtres en poste,
et recherchez à en changer...) L'important sera au contraire pour vous d'être le
plus visible possible – de manière positive, cela va de soi ! Cette thématique
est abordée tout au long de cet e-book, nous ne l'évoquerons pas ici.

Pourquoi être anonyme ?

A l’heure du personal branding et de l’e-réputation, la question peut se poser…


L’anonymat permet de détacher ses activités de blogueur du reste de son
identité professionnel, par exemple. Je peux choisir de n’écrire que sur ma vie
professionnelle, mais sans vouloir être associé à tout ce que je relate. Je suis
médecin, le secret médical m’empêche bien entendu de tout révéler, mais je
peux avoir la volonté de partager mon expérience. Je suis enseignant, j’ai de
belles choses à raconter, mais je n’ai pas envie que mes élèves soient au
courant de mes doutes et de mes interrogations.

Maître Eolas explique très bien ce souhait de rester anonyme dans ce billet :
"Pourquoi mon anonymat ?".

Sans parler nécessairement du contexte professionnel, on peut choisir d’être


anonyme pour conserver sa liberté d’expression, tout simplement. Ou pour
préserver son "extimité", selon l’expression formée par Jacques Lacan. Est-ce
à dire que les sujets que j'aborde sur mon blog, dans un forum ou dans les
commentaires d'un article de presse en ligne sont nécessairement honteux ou
illégaux ? Bien sur que non !

Même si les défenseurs de l'anti-anonymat pourraient arguer du fait que si l'on


écrit sur Internet, c'est forcément pour être lu, et que si l'on veut rester
anonyme c'est que l'on a forcément des choses à se reprocher, l'on peut
aisément rétorquer que ce n'est pas parce que je ne décline pas mes civilités à
mon boulangère ou à mon voisin dans le bus, avec lesquels j'échange
volontiers un ou deux mots, que je vais les poignarder sauvagement une fois
leurs dos tournés.

L'anonymat sur les blogs

Revenons donc à l'anonymat, et à sa mise en œuvre. Sans répondre à la


question "Est-il souhaitable ?", parce qu'on peut tous avoir une bonne raison

Se protéger 48
pour ne pas se dévoiler entièrement, qui n'est pas forcément celle de
déblatérer sur la voisine du dessus qui-nous-fait-peur-car-elle-a-quand-même-
un-gros-chien, ou de porter atteinte verbalement à des personnages publics, il
faut rappeler néanmoins qu'il ne suffit pas de prendre un pseudo et un avatar
pour se sentir complètement anonyme, et non-reconnaissable.

Notre identité ne se résumant pas à un nom et un prénom, si vous décrivez un


tant soit peu votre meilleur ami, même sans le nommer, que vous postez une
photo de la vue que vous avez de votre fenêtre, ou les cadeaux que vous avez
achetés à votre chère grand-mère pour Noël dernier, il est fort probable que, si
je vous connais par ailleurs dans la vie, je parvienne à vous identifier sans
difficulté.

L'anonymat, si je ne vous côtoie pas au préalable, ne sera sans doute pas levé
si vous laissez échapper quelques détails anodins concernant votre vie privée,
(et encore, le célèbre portrait de Marc L. par Le Tigre infirme totalement cette
assertion). Mais si je fais partie de votre club de macramé, il y a de grandes
chances que je reconnaisse l'une de vos créations dont vous posterez la photo
sur votre blog, et donc que j'en apprenne un peu plus sur votre vie. C'est
quelque chose qui interpelle, dans les reportages ou les journaux télévisés,
quand les visages sont floutés : comment est-il possible que l’entourage
n’identifie pas les personnes à l’écran, en reconnaissant leurs vêtements, leur
façon de parler, leurs tics de langage… ?

Sur un blog, vous avez beau choisir de n’aborder que tel ou tel sujet, pour
mettre en valeur l’un des aspects de votre personnalité – c’est la notion
d’extimité évoquée plus haut, ou simplement pour vous donner un espace
d’expression sur un thème qui vous tient particulièrement à cœur, ou faire rire
vos potes sans qu’un malicieux recruteur ne le sache, il est très difficile de ne
pas laisser échapper d’autres informations !

Pour protéger son anonymat...

Sans rentrer dans des conditions techniques, rappelons néanmoins quelques


règles simplissimes pour protéger de façon basique son identité.

Vous avez pris un pseudonyme ? Un avatar ? Une adresse mail


pseudonymisée ? Attention à ne jamais les relier à votre noms et prénoms !
Cela peut paraître évident, mais il m'est arrivé de recevoir des e-mails de
blogs "anonymes" dont l'expéditeur était clairement nommé, bien
involontairement. Dans le cas des adresses mails, quand vous créez un
compte de messagerie, on vous demande sous quel nom vous souhaitez être
identifié par vos interlocuteurs. Tenez-vous en à votre pseudonyme de départ !

Prenez garde également à l'association entre votre pseudonyme et votre


identité courante, facilement réalisable par inadvertance au travers
d'éventuels comptes pour x sites ou de commentaires sur d'autres blogs. Là
encore, il s'agit d'une évidence, mais qui peut être rapidement oubliée !

Attention aussi à ce que vous écrivez, même sous couvert de périphrase. Il ne

Se protéger 49
suffit pas de ne pas nommer une chose, un lieu ou une personne pour ne pas
qu'elle soit reconnaissable ! Dans les cas de diffamation, le législateur a pris
en compte le fait qu'une personne, si elle n'est pas identifiée clairement mais
néanmoins reconnaissable (par exemple : "une vendeuse dans le magasin X",
s'il n'y a qu'une seule femme dans l'équipe de cette boutique, on sait tout de
suite de qui il s'agit sans avoir besoin de son nom et prénom), a tout à fait le
droit de porter plainte. Parce que, justement, elle peut être reconnue.
Imaginez que cette règle s'applique à votre anonymat !

De même, n'oubliez pas que vous avez forcément des expressions que vous
utilisez souvent, des tics de langage qui reviennent fréquemment dans vos
paroles ou vos écrits, voire des phrases que vous avez inventées et qui
n'appartiennent qu'à vous... De quoi être reconnu par votre entourage ! Si
vous n'avez vraiment pas envie qu'on vous dise "ha tiens je suis tombé sur ton
blog, j'aime bien/j'aime pas ça ou ça, tu aurais pu faire un effort sur le
design !", apprenez à identifier ces marqueurs de langage pour éviter de les
employer. Bon, c'est certes aller un peu loin dans la paranoïa, mais recoupé à
d'autres éléments, vous n'en êtes que plus reconnaissable !

Ce ne sont que de petites règles toutes simples, mais qu'il est bon d'appliquer.
Quant à la proposition du sénateur Masson, gageons que même si le projet de
loi est approuvé, les solutions techniques pour la contourner seront
rpaidement trouvées...

Se protéger 50
Ne laissez pas vos traces
tracer seules leur chemin

Auteur
Alexandre Villeneuve
Au commencement du Web, en pleine "net-
Blogs révolution", nous surfions libres et insouciants.
E-réputation Le Web était fondé par de gentilles starts-up
Referencement blog idéalistes qui arrosées du cash d’ultra-
optimistes "business angels" pouvaient se
Twitter permettre d’éviter les basses questions
@referencement financières.

Cette belle époque est morte avec la bulle


Alexandre Villeneuve est internet, et de retour sur terre les éditeurs de
consultant référencement sites et annonceurs attendent maintenant du
et E-Réputation, auteur de retour sur investissement, ROI dans le jargon
blogs sur ces sujets, et financier.
président de l'association
du référencement SEO
Camp.

Malheureusement, pour eux, le Web est idéologiquement basé sur le gratuit,


ainsi, mis à part quelques fonctions premium, il n’espère plus faire payer
leurs services ou contenus. Et rares sont les e-commerçants qui peuvent se
permettre de refuser le discount. Alors quel modèle économique ?

La trace, cet eldorado


Quiconque surfant sur le Web, laisse une trace technique, elle peut être due
aux aspects techniques du Web (adresse IP), des sites (cookie), du
navigateur (URL du site source…) ou encore aux aspects fonctionnels du site
(suivi : de la navigation, de la recherche interne, des conversions…)

Une masse d’informations qui peut être utile pour améliorer le site (contenu,
design, ergonomie…), la mise en avant de produits/services
(personnalisation), le ciblage des publicités, la réalisation d’étude
(comportementale, concurrentielle…) etc.

Ainsi, les traces que nous laissons sur le Web peuvent être triées, filtrées,
analysées, pour finir par avoir d’une certaine manière une valeur marchande.
Magique !

Un Big Brother annoncé


Mais c’est là que Robert me rétorque : "C’est scandaleux plutôt ! Amazon n’a
pas à savoir que j’ai recherché sur son site ‘BD Adulte’ !". C’est alors que je

Définition
Se protégeret enjeux 51
lui préciserai qu’Amazon en profitera d’ailleurs pour lui mettre en avant
pendant des semaines des produits de cette catégorie.

Plus gênant, il est même possible que ce cookie soit utilisé par d’autres sites
partenaires dans le même objectif. Ainsi, si vous voyez partout des publicités
pour un "WE à Venise", c’est peut-être qu’une bonne surprise se prépare (ou
qu’une très mauvaise est à découvrir :D).

Différentes options sont possibles, paramétrer son navigateur, notamment


pour supprimer les cookies à sa fermeture, utiliser un proxy pour cacher son
adresse IP (réseau TOR)… La CNIL l’explique bien dans sa rubrique "Vos
Traces".

Doit-on devenir parano de la trace ?


Si les internautes doivent être conscients de l’existence de ces traces, si la
CNIL et les institutions publiques doivent être vigilantes quant à son utilisation
commerciale, il ne faut pas surestimer la "puissance de la trace".

En effet, toutes ces traces sont parsemées sur de nombreux sites, personne
ne peut les centraliser, ni les analyser, ni les "désanonymiser", ou plutôt
personne ne se le permet, car Google avec la combinaison Gmail + Google
Analytics + Google Bar (Envoi des infos de navigation) ou Google Search, a
potentiellement ces informations.

Dans tous les cas, quiconque divulguant ces informations aurait de graves
problèmes judiciaires et de réputation, ce risque nous protège (pour
l’instant ?).

Ainsi, Robert peut dormir tranquille, Amazon ne jettera pas son nom en pâture
sur Internet, en le rapprochant de sa recherche "BD Adulte".

Source : Nantucket Historical Association

Définition
Se protéger
Définition et enjeux
et enjeux 52
Du besoin de laisser sa trace…
En réalité, il y a un type de traces plus dangereuses, celles qu’on laisse
volontairement vivre sur le web, par notre besoin naturel de laisser notre trace
avec de plus en plus de détails (émergence de la géolocalisation ).

Ce besoin est d’ailleurs l’essence du Web communautaire (dit 2.0) ces traces
sont des contenus créés par l’internaute, ce qui est dit UGC ou UCC (User
Generated/Created Content).

Autant, les traces techniques sont invisibles sur le web (sauf pour les éditeurs
de sites) et ont une durée de vie courte, autant les traces éditoriales
peuvent être visibles et avoir une vie longue.

Vous me direz que ce ne sont pas des traces, mais l’expression des
internautes. Sans doute initialement, mais ce qui est l’expression de
l’internaute aujourd’hui, devient progressivement trace avec le temps. Kévin
lorsqu’il crie "A mort le capitaliste", c'est une expression quand elle a lieu en
99, mais aujourd’hui c’est devenu une trace d’un passé sans doute révolu,
mais qui aujourd’hui peut porter préjudice, par exemple, lors d’un recrutement.

Autres soucis éventuels avec votre employeur, que pense-t'il en voyant une
forte activité sur Facebook aux heures de travail ou d’arrêt maladie ?

Même dans le cadre familial, les traces peuvent porter préjudice, sur Facebook
la suppression du « relation avec » ou des commentaires anodins d’un mari
sur un compte féminin peuvent créer de gros problèmes de couples. Au
Royaume-Uni, on parle d’un divorce sur 5 dû à Facebook.

Mais, plus fort, la "non action" peut entraîner aussi des problèmes : que doit
penser la femme d’un mari refusant de l’ajouter en "relation avec" ? Un
épisode de South Park sur Facebook caricature parfaitement ce phénomène.

Vos droits contre la persistance de la trace sur le web


Sur le Web, en théorie vous pouvez faire respecter votre droit au respect à la
vie privée, votre droit à l'image ou vos droits d’auteur.

Ces droits sont à faire respecter à bon escient, dans certains cas, l’information
peu visible que vous souhaitez supprimer, peut devenir un buzz, c’est "l’effet
Streisand". C’est sans doute plus vrai pour les sociétés, lorsqu’elles veulent
faire supprimer un propos diffamant ou injurieux.

Dans tous les cas, il faut prendre comme principe qu’un contenu (texte,
image…) que vous envoyez sur le Web ne vous appartient plus. Même s’il est
sur votre compte Facebook, Youtube…, il peut être repris (parfois contre vous),
dupliqué, archivé… sa suppression totale étant impossible.

Pour exemple, malgré un avocat réactif et sérieux, Laure Manaudou n’a pas pu
faire supprimer ses photos nues du Web, une petite recherche Google est
convaincante. Pour elle un souvenir pour l’éternité...

Le Web est d’autant plus persistant qu’il se duplique automatiquement. Par


exemple, archive.org conserve différentes versions des pages d’un site dans le

Définition
Se protéger
Définition et enjeux
et enjeux 53
temps, 123people ou WebMii synthétisent les traces numériques d’une
personne (ou d’homonymes)…

Ne vous dites donc jamais qu’une information est invisible, elle peut remonter
à tout moment, involontairement par la "tectonique du Web" (pour illustrer
pensez à ce que pourrait engendrer la reconnaissance prochaine des visages),
ou volontairement par une personne cherchant à s’amuser ou à vous nuire.

Quelles solutions?
Pour ces traces éditoriales, il n’y a pas de solution miracle chaque cas est
particulier.

Certains, qui ont des traces problématiques à leur nom sur Google, cherchent
à les "déréférencer", c’est à dire les faire descendre des premières pages, en
faisant passer devant des contenus plus positifs. Cette tactique n’est
évidemment pas la panacée.

D’autres préfèrent prévenir, et choisissent des solutions radicales, telle que la


suppression de leur compte Facebook (Concept Seppukoo) ou l’anonymat
total.

Si ces solutions sont sans doute excessives, il existe une solution relativement
simple à mettre en œuvre.

Elle consiste à refuser la tendance à l’unification de l’identité numérique et de


chercher à l’inverse à la scinder en fonction de 4 grandes cibles :
- Professionnelles (la partie visible que l’on utilisera pour son branding
personnel )
- Amicales
- Familiales
- Personnelles

Chaque identité devant être le plus étanche possible, cela passe par des
gestions des groupes dans Facebook, des mots de passe pour accéder aux
photos de mariages, jusqu’à la création d’un ou plusieurs avatars anonymes
d’adresses mails spéciales pour tout ce qui n’est pas assumé ou assumable,
que ce soit les opinions politiques ou le flirt sur Facebook ;)

Pour conclure, la trace est multiforme, elle peut être technique ou éditoriale, il
faut toujours conserver en mémoire que toute trace peut être utilisée par
d’autres. Et s’en inquiéter particulièrement si elle est visible sur le web et
qu’on peut la lier à son identité réelle. Ainsi, la trace méfions-nous, sans
parano.

Définition
Se protéger
Définition et enjeux
et enjeux 54
Quels outils pour
diagnostiquer votre e-
réputation ?
Auteur
Camille Alloing

Blog
CaddE-Réputation

Twitter
Sur le Web votre identité numérique, les
@CaddeReputation informations que vous disséminez, vont
impacter la représentation que les autres
internautes confrontés à ces informations se
Consultant en gestion de font de vous : votre réputation en somme.
la réputation en ligne Afin de mesurer l'impact potentiel sur votre
pour les organisations, (e)réputation des informations constituant
Camille Alloing est par votre identité numérique, de nombreux outils
ailleurs doctorant sur ce (gratuits) existent sur le web. En voici
même sujet, au quelques-uns...
laboratoire CEREGE de
l'IAE de Poitiers.

Plutôt qu'un inventaire exhaustif (impossible et surtout inutile) des outils


existant sur le web, voici une sélection de certains d'entre eux. A savoir :

- Le meilleur des outils : vous... Quelles questions se poser avant de


commencer l'analyse de sa réputation sur le web.
- Les moteurs de recherche généralistes : Google un ami qui veut vous
du bien... Comment bien utiliser Google pour rechercher des informations sur
le web.
- Les métamoteurs d'identité numérique : votre identité comme seul
résultat... Présentation de WebMii.
- Les contenus non-indexés : chercher dans l'invisible ? Présentation
d'outils permettant de rechercher de l'information non ou mal indexée par les
moteurs de recherches.
- Rester en alerte ! Présentation de Google Alertes.

Le meilleur des outil : vous !

Avant de commencer à manipuler des outils et à chercher des informations, il


paraît nécessaire de se poser un certains nombre de questions :

- Quelles sont les informations que je souhaite voir diffuser sur moi ?
- Qui peut voir ses informations ? Amis, famille, clients, prospects,
collègues, etc.

Se protéger 55
- Quelle image publique je souhaite avoir ? Autrement dit, quelle(s)
impression(s) les informations me concernant et présentes sur le web doivent
elles renvoyer de moi aux personnes les lisant ?
- Mon identité numérique doit-elle être un levier pour des actions
futures ? Recherche d'emplois, changement d'orientation professionnelle,
crédibilité politique, etc.

Ces questions (ces objectifs en quelque sorte) ne peuvent bien entendu pas
être générées par un algorithme... Elles sont pourtant essentielles pour
orienter votre recherche d'informations, et surtout pour prendre du recul face
aux résultas que vous obtiendrez par la suite (éviter la précipitation, évaluer
les opportunités et les risques).

Les moteurs de recherche généralistes : Google un ami qui


veut vous du bien...

Ce sont les moteurs de recherche qui (majoritairement à l'heure actuelle)


donnent accès aux informations sur le web. Pour cela, ils recherchent si les
mots-clés choisis par l'internaute sont présents dans les pages web qu'ils
indexent (très sommairement).
Afin d'obtenir un maximum d'informations pertinentes vous concernant, il est
intéressant de pouvoir définir précisément ses mots-clés de recherche.

Google étant pour le moment le meilleur moteur de recherche existant sur le


web (et le plus utilisé), il est évident que toute recherche d'informations
passera à un moment ou à un autre par lui. Pour rendre plus pertinentes ses
recherches, une requête du type : « robert dupon » OR « dupon robert
» s'avère efficace. En langage de moteur de recherche, cette requête intime
l'ordre à Google de ne faire apparaître dans ses résultats que les pages web
contenant les termes « robert dupon » ou « dupon robert » exclusivement.
Cela permet d'amblé un tri dans les résultats, ce qu'on appel « limiter le bruit
».

Google présente un autre avantage (et pas des moindres) : la possibilité de


rechercher rapidement sur différents types de sources. Et ce grâce à la barre
d'option situé à gauche des résultats de recherche.

Se protéger 56
Les options :

- Tout les résultats : résultats classique. Vous permet d'évaluer la visibilité


(hiérarchisation) de ceux-ci.
- Images : va rechercher dans les images indexées sur différentes
sources. Pratiques pour repérer rapidement quelles sont les images
compromettantes vous concernant.
- Vidéos : recherche sur une dizaine de plateformes vidéos (YouTube,
Dailymotion, Wat, etc.).
- Actualités : sites de presse en ligne, quotidiens régionaux, etc. Souvent
une mine d'or pour tout ce qui concerne la vie locale et de tout les jours
(événements, faits divers, etc.).
- Blogs : rechercher les informations vous concernant dans la blogosphère.
- Mises à jour : Cette nouvelle option va chercher en temps réel les
informations diffusées sur les outils de micro-blogging... Twitter en tête !
- Livres : pour les auteurs s'intéressant à leur e-réputation (évaluer le
volume de citations).
- Discussions : cette option permet de rechercher plus spécifiquement
dans les forums.

Enfin, une autre option intéressante est celle des « recherches associées ».

Cette option permet de déterminer quels sont les termes et les requêtes les
plus souvent associés par les internautes pour les mots-clés (votre nom en
l'occurrence) que vous recherchez. Pratique pour voir les sujets les plus liés à
votre identité... ou pas !

Pour les homonymes, la requête contenant le nom prénom peut être élargie
par l'ajout de mots-clés en rapport avec la profession, les contacts ou encore
les loisirs. Par exemple : « robert dupon » OR « dupon robert » AND «
UCPA Niort » OR « Bouygues Télécom » OR « Roberte Paulette ». Le
AND commande à Google de ne faire apparaître que les résultats comprenant
« robert dupon » et les termes choisis en plus.

Se protéger 57
Au-delà des informations trouvées, l'utilisation de moteurs de recherche
généralistes comme Google vous permet de repérer les informations les plus
visibles vous concernant : celles indexées par les moteurs et donc accessible
au plus grand nombre des internautes (on pourrait même aller jusqu'à dire «
les informations présentes dans le domaine public »).

Les métamoteurs d'identité numérique : votre identité


comme seul résultat...

Les métamoteurs sont par définition des moteurs de recherche qui vont
chercher dans d'autres moteurs de recherche. Plus simplement, ces outils
présents sur le web vous permette de rechercher en une seule fois sur
plusieurs sources différentes.

Les métamoteurs dédiés à l'identité numérique sont pléthores sur Internet


(voir liste à la fin de cette partie). Parmi ces moteurs, WebMii apparaît comme
l'un des plus ergonomique et des plus simple au niveau de la hiérarchisation
des résultats (tous les moteurs ayant sensiblement le même niveau de
performance).

Après avoir inscrit votre prénom, votre nom, choisi le pays et voire même
inscrit un mot-clé (pour les homonymes), vous pouvez lancer votre recherche.

Par ordre de classement, WebMii vous propose des informations vous


concernant :

- Mots-clés : termes associés à votre identité numérique (comme la


fonction « recherches associées » de Google)
- Photos
- Vidéos
- Email (d'où la nécessité de ne pas le laisser visible partout)
- Profil(s) Facebook (si celui-ci est volontairement indexé)
- Profils LinkedIn et Viadéo
- Personnes en relation : les noms les plus associés au votre

Se protéger 58
- Profil copain d'avant
- Profil Twitter
- Profil Myspace
- Adresse et numéro de téléphone : WebMii va rechercher dans l'annuaire
118
- Sites web
- Blogs

A la fin de ces résultats, WebMii propose un récapitulatif de l'ensemble des


pages web et des documents indexés contenant votre nom et prénom.

Comme dis en introduction, WebMii n'est bien entendu pas le seul métamoteur
de ce type. Voici rapidement d'autres moteurs permettant ce genre de
recherches : 123People, MyOn-ID, Pipl, Wink, Whozat, Spyple, Intelius, CV
Gadget, PeekYou, Whoozy... Et bien d'autres encore.

A noter que maintenant, même le site des Pages Jaunes (et Blanches) fournie
des informations sur les personnes en provenance du web.

A vous de trouver celui qui vous convient le mieux !

Se protéger 59
Les contenus non-indexés : chercher dans l'invisible ?

Malgré la performance des moteurs de recherche, ceux-ci ne vont pas


rechercher dans ce que l'on appel le « web invisible » : certains réseaux
sociaux, archives de presse en ligne, commentaires de blogs, etc. Même si ces
résultats ne sont pas de prime abord visibles, ils restent néanmoins une partie
intégrante de votre identité numérique et sont des leviers de votre réputation
sur le web.

Une étape nécessaire est donc d'utiliser les moteurs de recherche internes à
ces réseaux. Bien entendu, les réseaux les moins utilisés, ceux les moins en
adéquation avec votre situation professionnelle ou vos activités ne seront pas
votre cible prioritaire. Le tout étant de ne pas passer à côté du commentaire
ou de l'information essentielle vous concernant !

La cartographie ci-dessous donne une vue d'ensemble des différents types de


sources existants sur le web, et dans lesquels vous pouvez potentiellement
trouver des traces de votre identité numérique, des éléments constituants de
votre e-réputation.

The Conversation Prism, par Brian Solis et Jesse Thomas

Se protéger 60
Pour affiner ses recherches, on peut donc passer par exemple par Search
Twitter ou encore Facebook Lexicon. A noter que pour se donner un point de
départ face à cette multitude de sources web, il est intéressant de commencer
par rechercher des informations sur les réseaux où l'on a déjà créé un profil.
Un outil comme Namechk vous permet en un clic de visualiser votre présence
(en fonction de votre nom ou pseudonyme) sur plus de 70 plateformes web.

Intéressant aussi pour découvrir les homonymes, voir les usurpations


d'identité.

Au-delà des moteurs internes, certains outils spécifiques et gratuits donnent


l'occasion d'affiner ses recherches, de fouiller plus en profondeur dans le web.
Comme par exemple Backtype qui cherche uniquement dans les commentaires
de blogs ou sites de presse en ligne. Mais l'utilité de ces outils arrive surtout
lorsque vous êtes fortement présent sur le web (blogueurs, personnalité
publique, etc.).

Rester en alerte !

Une fois que vous aurez fait le tour de votre identité numérique grâce aux
outils présentés ci-dessus, vous pourrez mieux évaluer si les résultats vous
concernant sont en adéquation avec les questions (les objectifs) que vous
vous êtes posées au préalable.

Se protéger 61
Mais afin de rester en (e)veille sur votre réputation numérique, il est toujours
utile de mettre en place ce que l'on appel des alertes.

Google (encore lui !) propose un système d'alertes efficace basé sur son
moteur de recherche.

Il vous suffit d'entrer les termes recherchés (vos nom et prénom(s), et mots-
clés supplémentaires), le type de sources sur lesquelles chercher (actualités,
blogs, web, forums, ou tous les types), la fréquence de réception des e-mails
(une fois par jour ou par semaine, ou pour chaque nouveau résultat), et enfin
le nombre de résultats par e-mail envoyés (20 ou 50).
Il ne vous reste plus ensuite qu'à entrer votre adresse mail.

A chaque fois que votre nom sera cité sur une page indexée par Google, alors
le système d'alerte vous enverra un mail contenant le lien de cette page.
Pratique donc, pour toujours rester en alerte.

Pour conclure, l'ensemble de ces outils ne servent qu'à collecter des données.
Une fois mises en contexte, ces données deviendront des informations.
Informations qui, selon votre propre perception et celle des autres
internautes, pourront être traduites en réputation...

Se protéger 62
E-reputation : les "bons",
les "brutes"...
et les "nettoyants" !
Auteur
Camille Alloing

Blog
CaddE-Réputation Dans le FarWeb les nouveaux arrivants
essayent tant bien que mal de s'approprier ce
Twitter nouveau territoire numérique, de développer
@CaddeReputation leur identité au milieu de ces contrées
sauvages. Mais face aux dangers en tout
genre (serpents, maladies, desperados) ils
décident parfois de faire appel à des
Consultant en gestion de cowboys/mercenaires pour gérer certains
la réputation en ligne phénomènes qu'ils ne contrôlent pas... Peut-
pour les organisations, on faire confiance à ces cowboys ? Sont-ils des
Camille Alloing est par "bons", des "brutes" ou des "nettoyants" ? Et
ailleurs doctorant sur ce leurs méthodes sont-elles efficaces ?!
même sujet, au
laboratoire CEREGE de
l'IAE de Poitiers.

Le FarWeb est un horizon plein d'avenir pour les nouveaux arrivants. Ils
admirent notamment ces nombreux chercheurs d'or ayant trouvé le bon filon
en ligne, ou encore ces aventuriers-blogueurs (parfois reconvertis en
prédicateurs-gourous) qui découvrent quotidiennement de nouveaux
territoires et partagent leurs découvertes et leurs bons conseils au travers de
récits enflammés. Mais il est aussi source de nombreuses peurs : les tribus
d'indiens-geeks qui vouent une réelle passion pour le web (et dont certains
scalpent à tout va), les desperados-hackers qui peuvent braquer les coffres-
forts numériques, et pire : les autres. Car dans cet univers où les shérifs sont
(quasi)inexistants, où la cavalerie arrive toujours en retard et tente
vainement de construire des forts sécurisés, en bref où la loi du « chacun
pour soi » est de mise, personne n'est à l'abri d'une attaque du voisin voulant
s'accaparer plus de terre.
Et dans le FarWeb, les armes sont les UGC, et les balles des informations.
Lorsque l'on entre, par exemple, dans le saloon d'un réseau social ou d'un
forum, l'on est jamais sûr de ne pas parler trop fort ou de ne pas exhiber une
faiblesse qui, quelques temps plus tard, viendra entacher ce qui est devenu
essentiel dans le monde de l'information : sa réputation.

Face à cela, certaines personnes plus aguerries sur le web proposent aux
nouveaux arrivants divers services visant à les aider à mieux s'intégrer dans
ces nouvelles contrées, à travailler tranquillement leurs espaces numériques,
voir à régler leurs comptes avec leurs voisins. Comme dans le film de Sergio
Leone, ces as de la gâchette numérique peuvent être (très schématiquement)
qualifiés de "bons", de "brutes", ou (grande nouveauté du Web) de

Se protéger 63
"nettoyants".

Voici rapidement leurs grands traits de caractères :

• le "bon" propose généralement des services visant à permettre la meilleure


intégration possible du nouvelle arrivant (appelons-le "l'internaute") sur le
territoire du Web. Il est là pour l'accompagner dans sa découverte de ce
nouvel univers, pour lui montrer où sont les pièges et les risques, mais surtout
les opportunités. Son objectif : favoriser l'implantation de l'internaute, le
développement et le travail de sa terre numérique. Bien évidemment, en cas
de problèmes graves, le "bon" sait aussi se servir des méthodes de la "brute"
ou du "nettoyant". Mais généralement il préfère dialoguer avec les indiens-
geeks et chercher des solutions qui visent le long terme. Car si la découverte
du FarWeb fut rapide, y vivre en harmonie prendra beaucoup plus de temps...

• la "brute", comme son nom l'indique, propose généralement à l'internaute


des services visant à enterrer brutalement les propos nuisibles. Pour cela, il
sort ses armes et décharge un maximum de munitions (informations) jusqu'à
obtention du résultat voulu. Souvent, la "brute" travaille avec le "nettoyant"
(avec qui il a développé cette pratique folklorique de "la noyade"), et parfois
avec le "bon". Ce qui l'intéresse ce sont les lingots du positionnement : plus il
en gagne, et plus il est satisfait.

• le "nettoyant" a quant à lui une posture totalement opportuniste. Tout


d'abord il joue sur la peur : celle des internautes, mais aussi celle qu'il inflige
aux autres habitants du FarWeb à l'aide de son arme préférée, "l'injonction".
Surtout, son discours laisse supposer qu'il y a un Web à "nettoyer", que le
simple fait de supprimer des propos et des informations (même si cela est la
plupart du temps techniquement impossible) rendra la vie meilleure à son
client. Le tout, bien entendu, à des prix défiants toute concurrence (pas besoin
de personnaliser, le terrain à nettoyer est le même pour tous). En bref, pas de
vision à long terme, d'envie de construire, juste le recours à des méthodes

Se protéger 64
faciles visant à essayer de rendre silencieuse une contrée pleine de vie...

Un peu caricatural ?!
Effectivement, ces analogies sont (légèrement :-) caricaturales (et aussi un
hommage à l'un des meilleurs westerns). D'où les guillemets ...

Evidemment, rien n'est figé, et surtout pas les individus. Certaines pratiques
ne sont pas seulement l'apanage d'une catégorie de professionnels. Le recours
à des méthodes judiciaires est nécessaire lorsqu'il y a, par exemple, des faits
avérés de diffamation. Mais cette petite narration façon western sert
essentiellement à souligner qu'une identité numérique se construit (elle ne se
maîtrise pas) et qu'une réputation se développe dans le temps.

La question qui m'était posée à la base était : "Quid des solutions payantes
(de gestion de l'e-réputation et de l'identité numérique) ? Attrape-nigauds ou
vrai besoin ?"

Je ne pense pas qu'il y ait "d'attrape-nigauds", à partir du moment où le


résultat souhaité par le client est là. De même que ce client exprime un besoin
(souvent pas très clairement), et qu'il est économiquement improbable qu'une
entreprise n'essaye pas d'y répondre.

Seulement voilà, la question que vous devez vous poser si vous ressentez ce
besoin (gestion de votre identité numérique, optimisation de votre réputation
Web, etc.) est la suivante : dois-je construire mon identité numérique ou la
cacher ?
Que vous le vouliez ou non, vous ne pourrez jamais contrôler ce que les autres
disent de vous (et encore moins ce qu'ils pensent). Votre identité se construit
aussi bien du positif que du négatif. Il paraît alors nécessaire de gérer les flux
d'informations, en résumé d'apprendre à naviguer plutôt que d'essayer de
vider la mer avec une paille ou de noyer le poisson (après j'arrête avec les
métaphores :-).

Si vous ne vous sentez pas la capacité de le faire seul, alors effectivement il


est utile de passer par des professionnels. Après, ce sera à vous de choisir
entre les "bons", les "brutes"... et les "nettoyants" !

Pour aller plus loin sur les offres d'e-réputation qui lavent plus blanc que blanc

Une e-réputation, ça ne se nettoie pas, ça se construit sur le blog de Spintank


Démystifions l'e-réputation sur CaddE-Réputation
Le n'importe quoi de la e-reputation... sur conseil-ebusiness.com

Se protéger
Définition
Définition et enjeux
et enjeux 65
11 règles simples pour
contrôler son image sur
Internet

Auteur
Eric Dupin
Nous l’avons vu récemment, la gestion de
Blog l’identité numérique commence au berceau, et
les récents déboires d’un internaute ayant
Presse-citron constaté à ses dépends que sur le web tout
est public, sont là pour nous le rappeler une
Twitter fois encore.
@pressecitron L’identité numérique reste un concept assez
flou pour la plupart des internautes, or il est
Eric Dupin est concepteur, seulement question de contrôle de l’image et
éditeur et consultant de la réputation, selon les mêmes règles que
Internet, spécialiste des celles que nous appliquons dans notre vie
technologies mobiles et courante, celle que l’on appelle la vraie vie.
des nouveaux usages du Pas besoin d’être un expert, donc, pour
Web. Il dirige deux observer ces 10 règles simples qui devraient
sociétés, Bloobox.net et normalement vous aider à mieux maîtriser
DM2E Interactive. votre image sur internet :

1 – Enregistrez vite votre nom de domaine.

Comme chacun possède sa carte d’identité, chaque internaute devrait


avoir son propre nom de domaine sur internet, idéalement composé de
son prénom et de son nom (même s’il est évident que cela n’est pas toujours
possible), et si possible dans les principales extensions, de préférence sous la
forme prenomnom.com ou prenom-nom.com (ou .fr ou .net ou autre).
L’enregistrement d’un nom de domaine est aujourd’hui une formalité aussi
simple que l’envoi d’un mail, et donc à la portée de tous. Les tarifs ont aussi
considérablement baissé, et vous pouvez réserver un nom sur plusieurs
années pour quelques dizaines d’euros. Pensez surtout à enregistrer celui de
vos enfants, ça leur servira un jour.

Avantages : personne ne pourra vous subtiliser votre nom, et vous préparez


le terrain pour une bon positionnement de celui-ci dans Google.

2 – Créez une page web personnelle avec les éléments


positifs et publics de votre vie.

Tant qu’à avoir enregistré votre nom de domaine, autant capitaliser sur celui-
ci en le faisant pointer sur votre CV simplifié, dans lequel vous consignez de
façon claire et synthétique quelques trucs sur votre life : votre job, vos
compétences, en restant très évasif, voire elliptique sur tout ce que vous

Se protéger 66
considérez comme personnel (cette notion étant très variable selon les
individus). Vous avez rarement l’occasion de parler de vous, c’est le
moment : faites-vous briller. Avec modération et sans mentir, mais sans
complexes non plus.

Avantages : alimenter en contenu et mettre régulièrement une page web à


jour est très bon pour le référencement dans Google. Autant faire apparaître
en premier dans les résultats un contenu qui vous appartient et sur lequel
vous avez un total contrôle. N’ayez crainte, les hackers turcs s’intéressent
rarement aux pages statiques en HTML simple.

3 – Créez-vous un pseudonyme facilement identifiable et


utilisez toujours le même.

Vous participez, en toute transparence bien sûr, à des discussions, forums,


commentaires sur les blogs, et pour les plus geeks, à Twitter et autres réseaux
sociaux ? Si vous n’avez pas l’intention de tenir des propos compromettants
(laissons cela aux trolls anonymes), renforcez votre identité numérique en
utilisant un pseudo qui évoque directement votre vraie identité. Vous
aurez tout à y gagner en matière de réputation, notamment si un futur
employeur (ou une future conquête amoureuse) s’amuse à faire une recherche
sur votre nom dans Google, sait-on jamais.

Avantages : vous pouvez retrouver plus facilement la trace de vos


contributions sur le web, et montrer que vous dites des choses intelligentes,
parfois. Cela peut également éviter qu’un usurpateur emprunte votre pseudo
sur les forums qui vous tiennent à cœur.

4 – Faites des liens vers votre page perso.

Rappel technique pour les néophytes : plus une page web reçoit de liens en
provenance d’autres sites, meilleures sont ses chances d’être bien positionnée
dans les moteurs de recherche (avec quelques éléments de pondération
toutefois). N’hésitez donc pas à essayer d’obtenir des liens d’autres sites
vers votre page perso. Comment ? En demandant à des amis ayant déjà un
site, mais aussi en n’oubliant pas de signer si possible toutes vos contributions
avec l’adresse de votre site, que ce soit dans les forums ou les blogs.
Attention à ne pas spammer en mettant des liens dans le corps du message,
cela peut parfois être assez mal vu par certains modérateurs.

Avantages : vous augmentez la densité des liens pointant sur votre nom, et
votre classement dans les moteurs. Du coup c’est votre contenu qui monte et
qui peut finir par passer devant cette foutue page ou vous avez crié un jour de
beuverie votre amour pour George Bush et qui depuis vous pourrit la vie en
vous collant aux basques.

Se protéger 67
5 – Demandez un droit de rectification aux sites qui
diffusent une mauvaise image de vous.

Opération délicate à manipuler avec beaucoup de diplomatie, voire une pointe


d’humour, mais vous êtes dans votre droit le plus strict, celui de votre
image personnelle. Si des propos, une photo ou une vidéo peu avantageux
de vous sont diffusés sur un site, vous pouvez demander à ce que ce contenu
soit retiré. Faites-le à l’amiable en évitant d’envoyer illico une armée de tueurs
à gages ou un courrier de votre avocat. Avec les webmasters de bonne foi cela
se passe généralement sans heurts. Si ce n’est pas le cas, alors vous pouvez
utiliser une procédure plus contraignante, mais gare à l’effet rebond sur votre
e-réputation : allez-y avec fermeté, mais courtoisie.

Avantages : vous pouvez au moins espérer désamorcer des conflits ou des


malentendus par le dialogue, et en même temps montrer que vous entendez
vous faire respecter.

6 – Demandez à Google de désindexer des pages portant


atteinte à votre réputation.

Contrairement à une idée reçue, il y a des humains chez Google, et vous


pouvez les contacter pour leur demander des choses, et leur signaler un
contenu malveillant, notamment à votre encontre. Rien ne garantit que
Google, qui est seul juge au final, ne s’exécute puisqu’il n’est pas responsable
des contenus indexés, mais ça vaut toujours la peine de tenter le coup, même
s’il faut pour cela s’adresser directement au service juridique de Google, à
Mountain View, California, USA. N’attendez pas de miracles : au mieux Google
supprimera la page en question de son index, ce qui est déjà énorme : une
page non indexée est une page qui n’existe pratiquement plus.

Avantages : nettoyer un peu les casseroles qui traînent sur vous dans Google.

7 – Soyez vigilants sur le marquage de photos dans


Facebook.

Le marquage (ou taggage) est une fonction dans Facebook qui consiste à
mettre un nom sur un visage, tout simplement. Une fois une photo taggée
avec votre nom, même compromettante, même publiée sans votre accord,
même si ce n’est pas vous sur la photo, il sera très facile de vous retrouver.
Pourtant, toute publication d’une photo incluant des personnes autres que
celle publiant la photo devrait être soumise à autorisation préalable des
personnes concernées. Votre seul recours est alors de supprimer le marquage
vous concernant, ou de demander à la personne publiant cette photo de la
supprimer. Pour cela il est indispensable de savoir si vous êtes marqué sur une
photo et donc d’activer la notification dans votre profil (elle l’est par défaut) :
Paramètres > Compte > Notifications > Photos.

Avantages : éviter que votre futur employeur ne vous découvre ivre mort
dormant dans votre vomi la veille d’un entretien d’embauche. Si si ça arrive.

Se protéger 68
8 – Utilisez des systèmes d’alerte sur mots-clés.

Le meilleur moyen de contrôler sa réputation et d’être informé sur ce qui se


dit sur vous et de vous est encore de poser des micros et des caméras
partout. Traduit en termes web, cela revient à souscrire à un système
d’alertes comme Google Alerts par exemple : http://www.google.fr/alerts. Sur
Google Alerts vous saisissez les mots-clés sur lesquels vous souhaitez être
alertés ainsi que la fréquence des alertes, et vous recevrez celles-ci par email,
avec les liens pointant directement sur les sites traitant les mots-clés en
question. Redoutablement efficace en termes de surveillance, mais peut vite
devenir pénible et intrusif. A utiliser avec parcimonie, sinon vous risquez de
sombrer dans la paranoïa. C’est mauvais pour votre karma.

Avantages : vous avez d’un coup de très grandes oreilles.

9 – Vérifiez votre profil public sur Facebook.

Au-delà des réglages de confidentialité qu’il est vivement conseillé de


paramétrer le plus finement possible en vous rendant dans Paramètres >
Confidentialité, il existe dans Facebook deux fonctions très simples et
assez rassurantes qui vous permettent de voir ce que voient les autres
de vous. Tout d’abord ce que voient ceux qui ne sont pas inscrits sur
Facebook, soit votre profil public tel qu’il est indexé dans les moteurs de
recherche. Toujours dans Paramètres > Confidentialité, vous pouvez
cocher la case en bas de page « Créer un profil public ». Copiez l’url de ce
profil et collez-là dans un navigateur avec lequel vous n’êtes pas connecté à
Facebook (ou déconnectez-vous) : vous verrez exactement ce que voit Google
et les internautes de passage. Ensuite, une autre fonction vous permet de voir
ce que voient cos amis, à savoir votre profil tel qu’ils le visualisent. Il suffit
pour cela de vous rendre sur Paramètres > Confidentialité > Profil et de
compléter le champ en haut marqué « Visualisez votre profil tel qu’il est vu
par un(e) ami(e) » avec le nom d’un(e) ami(e), et vous verrez ce que voit
l’ami(e) en question.

Avantages : vous montrez ce que vous voulez à qui vous voulez.


Normalement.

10 – Pourquoi pas ouvrir un compte OpenID ?

OpenID kezako ? Reprenons un extrait de la définition qu’en donne Wikipédia :


« système d’authentification décentralisé permet l’authentification unique,
ainsi que le partage d’attributs. Il permet à un utilisateur de s’authentifier
auprès de plusieurs sites (devant prendre en charge cette technologie) sans

Se protéger 69
avoir à retenir un identifiant pour chacun d’eux mais en utilisant à chaque fois
un unique identifiant OpenID ».

En résumé, OpenID permet théoriquement de bénéficier d’un identifiant


unique et infalsifiable qui vous permet d’être connu et reconnu des sites qui
ont adopté ce protocole. C’est gratuit et vous pouvez par exemple vous rendre
sur OpenID France pour créer votre compte OpenID. Attention, certains diront
qu’OpenID, en temps qu’outil centralisant vos données personnelles, pourrait
constituer un mouchard très efficace en suivant à la trace votre activité sur le
web. Je ne crois pas trop à cette version de la théorie du complot, d’autant
que les sites qui acceptent l’identification par OpenID ne sont encore pas
légion (et je me demande s’ils le seront un jour).

Avantages : identifiant unique et gain de temps.

11 – Pensez à protéger vos données personnelles depuis le


déploiement de la nouvelle version de Facebook (Open
Graph)

On pourrait bien sûr faire un bouquin avec seulement les différentes façons
de gérer ou verrouiller son identité numérique sur Facebook, mais il y a
des mises à jour qui comptent plus que d’autres. Facebook a publié mi-avril
2010 son fameux Open Graph, qui regroupe un ensemble de fonctionnalités
visant à agréger le contenu des sites web et à les mettre en relation avec le
profil des internautes. Pour faire simple, et sans sombrer dans un excès de
paranoïa, si vous êtes connecté à votre compte Facebook et que vous visitez
des sites affichant le petit bouton « J’aime » (ou « Like » en anglais), vous
êtes tracé par Facebook dès que vous cliquez sur ce bouton (et même si vous
ne cliquez nulle part, mais ceci n’est pas très clair, comme souvent avec
Facebook, donc méfiance). Pour éviter que vos données de navigation ne
soient divulguées publiquement à l’insu de votre plein gré, et empêcher tout
profiling non souhaité, vous avez intérêt à régler une fois de plus vos
paramètres de confidentialité. Pour cela allez dans Compte -> Paramètres
de confidentialité, puis cliquez sur Applications et sites web. Décochez
ensuite la case en bas de page qui autorise la personnalisation avancée puis
confirmez quand la fenêtre de validation apparaît. Enfin, modifiez les
paramètres apparaissant dans « Ce que vos amis peuvent partager à
propos de vous ». A vous de déterminer ce que vous voulez laisser
apparaître. Si vous voulez être vraiment tranquille et blinder au maximum,
décochez tout. N’oubliez pas de cliquer sur « Enregistrer les modifications »
sinon ça ne modifiera pas grand chose.

Se protéger 70
Les médias sociaux
comme composante de
son identité numérique

Auteur Introduction : Les réseaux sociaux,


danger ou opportunité ?
Christophe Ramel
L’essor récent des réseaux sociaux provoque
Blog indéniablement un certain chamboulement
Kriisiis dans l’exploitation du Web, d’un point de vue
aussi bien personnel que professionnel. Alors
que les internautes surfaient sous couvert d’un
Twitter
–certain– anonymat jusqu’au début des
@Kriisiis années 2000, il n’en est plus riendésormais
avec l’élaboration –parfois naïve– de profils de
Christophe Ramel est plus en plus personnels sur des plateformes
Community Manager telles que Facebook, Twitter, LinkedIn ou
dans une société de
encore Viadeo. Cette mise en avant facilitée
de l’individu implique cependant un
solutions de loisirs et
phénomène qui fait couler de plus en plus
Blogueur sur Kriisiis.fr. d’encre à l’heure d’aujourd’hui : il devient de
plus en plus difficile de maitriser son image
sur la toile.

- Une grande vigilance est indispensable

La multiplication des réseaux sociaux et de nos présences sur ces réseaux


implique qu’il est bien plus facile d’obtenir de nombreuses informations sur le
Web à notre sujet. Lorsque l’on se façonne une identité numérique, cela a
également pour conséquence que les probabilités pour qu’un élément
potentiellement dégradant soit présent sont toujours plus importantes. Il est
donc primordial pour tout internaute soucieux de la qualité des informations
présentes à son sujet sur Internet d’accorder une importance toute
particulière à ce qu’il dit, ce qu’il fait, ou encore à ce que l’on dit de son profil.

- Un potentiel très intéressant… et ce de plus en plus

A l’inverse, ces réseaux sociaux peuvent désormais être considérés comme de


véritables opportunités dans la mesure où son image est maîtrisée, tout
simplement parce qu’ils accentuent les capacités de n’importe quel internaute
à offrir un rendu visible et surtout soigné de son propre profil, sans
compétence technique spécialement requise. Nombreux sont d’ailleurs les
internautes à comprendre aujourd’hui l’enjeu d’une identité numérique
valorisante et la formidable opportunité qu’offrent ces réseaux, raison pour
laquelle ce processus prend une place toujours plus importante dans les
élaborations en ligne ces dernières années.

Construire
Définition et enjeux 71
Les réseaux : Soigner son identité implique d’abord de
soigner ses présences
Ce que de nombreux internautes ne comprennent pas toujours, c’est que l’on
ne valorise pas son identité numérique en créant simplement des profils sur
les réseaux sociaux ; ou plutôt, même s’il s’agit du minimum, cela ne suffit
pas. Au contraire, il peut paraître probable qu’un compte complètement et
professionnellement détaillé mais laissé à l’abandon voire mal géré peut avoir
un impact très négatif sur votre notoriété, raison pour laquelle il est
généralement préférable de ne pas s’impliquer dans les média sociaux plutôt
que de mal entretenir ses présences.

- Définir les bonnes raisons… et la stratégie à appliquer

Il est ainsi recommandé avant toute chose de définir les raisons de sa création
de présences sur les principaux réseaux sociaux. Vous pouvez ainsi répertorier
les différentes opportunités dans le cadre d’une recherche d’emploi, en termes
de solidification de réseau de contacts ou encore en termes de partenariats et
autres contrats à caractère commercial (votre image pouvant avoir un impact
décisif sur certaines prises de décisions), suite à quoi il vous sera possible de
donner un "sens" à votre démarche, conjointement à l’élaboration d’une
stratégie avec des objectifs généralement qualitatifs mais également
quantitatifs si besoin est.

Source : Janko

Construire
Définition
Définition et enjeux
et enjeux 72
- Passer en revue les réseaux… généralistes comme professionnels

La deuxième étape consiste à sélectionner les plateformes sur lesquelles vous


souhaitez établir une présence pouvant renforcer votre identité numérique. Je
sais –d’expérience– qu’il est largement préférable de se concentrer sur un
faible nombre de plateformes, d’abord parce que cela réduira fortement le
nombre d’heures requises pour "faire vivre votre présence", ensuite parce qu’il
y a de fortes chances pour que tous les réseaux ne soient pas adaptés à vos
attentes : il est par exemple peu recommandable d’établir une présence sur
LinkedIn ou encore Viadeo si vous n’envisagez pas de partager du contenu à
caractère professionnel ou semi-professionnel sur la toile et que vous n’êtes
pas à la recherche d’opportunité du même ordre dans les prochains mois ou
prochaines années.

- Liste des différents réseaux sociaux à fort potentiel

Alors qu’il existe aujourd’hui plusieurs centaines de réseaux sociaux grand


public dans le monde, il n’est pas toujours simple de faire un choix. Je vous
propose donc une petite sélection (très connue, mais la remémorer peut vous
être utile) des 4 réseaux qui selon moi regroupent assez d’utilisateurs pour
que vous puissiez y voir du potentiel si vous souhaitez profitez des réseaux
sociaux pour renforcer votre identité numérique :

- Facebook : type généraliste, 400 millions de membres

- Twitter : type mi-généraliste mi-professionnel, 105 millions de membres

- LinkedIn : type professionnel, 70 millions de membres

- Viadeo : type professionnel, 25 millions de membres

Le profil : Définir ce qui se verra et ce qui ne se verra pas


Les raisons de la gestion de votre identité numérique grâce aux réseaux
sociaux ainsi que les types de réseaux sélectionnés préalablement impliquent
qu’il vous faudra définir puis indiquer les informations que vous souhaitez
rendre publiques, en prenant soin d’oublier celles qui pourraient avoir un
impact négatif sur votre notoriété (si bien sûr il y en a, ce que je ne vous
souhaite pas). Il n’est en effet pas recommandé de mettre en avant vos
informations de manière généralisée sur les différents réseaux, tout
simplement parce que les internautes n’auront pas les mêmes attentes, et
parce que les "us et coutumes" de chaque réseau social peuvent engendrer
des requêtes parfois étonnamment subtiles.

- Adapter l’affichage de données personnelles selon les réseaux

La logique voudrait en effet que la sobriété soit un élément-clé lors de


l’élaboration d’une identité numérique pertinente (et donc efficace) sur les
réseaux sociaux. Vous l’aurez sans doute remarqué, la plupart des "profils-
stars" sur ce genre de réseaux partagent très peu leurs informations
personnelles, tout simplement parce qu’ils se contentent de mettre en avant
les données… que l’on attend d’eux. Votre communauté sera par exemple bien
plus intéressée par votre emploi actuel ou par vos différents sites Internet que
par votre date de naissance ou si vous êtes droitier ou gaucher ! Essayez-alors

Construire
Définition
Définition et enjeux
et enjeux 73
de vous adapter, selon les réseaux, et de ne mettre en avant que ce qui mérite
vraiment une visibilité.

- Afficher un rendu adéquate façon "carte de visite"

Je vous recommande ainsi, et dans tous les cas, de considérer votre profil
(sans parler de l’activité qui en découle) comme une véritable carte de visite
numérique que vous placeriez sous les yeux des membres ou membres
potentiels de votre communauté, avec à la clé un certain nombre
d’opportunités potentielles. Il est donc indispensable de mettre en avant votre
nom, votre adresse email, vos différents sites Internet, votre statut
professionnel, voire accessoirement votre numéro de téléphone sur les
réseaux plus professionnels, ce qui permettra à quiconque s’intéresse à votre
profil de vous contacter rapidement, et surtout, facilement.

L’activité : le renforcement se travaille sur le long terme, et


ce depuis hier
Comme je vous l’expliquais précédemment, établir une simple présence
inactive sur les réseaux sociaux ne renforcera en rien votre identité
numérique, et pourra même la dégrader puisque vous paraîtrez "non-
impliqué" voire "méprisant", quelle que soit la plateforme en question. Bien
qu’il n’existe pas de recette miracle pour performer, sachez que votre visibilité
dépendra directement du temps que vous serez prêt à investir sur chaque
réseau, parallèlement à la "qualité" de votre activité, c'est-à-dire vos capacités
à répondre convenablement aux attentes des membres de la communauté.

- Quels réseaux, quelles attentes, et quel rendement ?

Chaque réseau social vous offre un certain nombre d’opportunités afin de


renforcer votre identité. Sachez seulement que celles-ci sont différentes sur
chaque plateforme, et qu’il est très important de savoir les comprendre afin de
pouvoir vous y adapter si vous souhaitez obtenir des résultats efficaces.
Comme je l’explique dans un de mes articles sur Kriisiis.fr, on ne doit par
exemple pas agir de la même manière sur Facebook et sur Twitter ; voici donc
un petit récapitulatif des attentes des internautes sur les principaux réseaux,
ainsi que les opportunités qui en découlent :

- Facebook :

Attente moyenne : du contenu riche (via différents média) et varié (couvrant


un thème plus qu’un sujet) couplé à des mini-communautés de
consommateurs.

Attitude à adopter : partage de pensées, de vidéos, de photos, de liens


divers, création d’une Fan-Page (désormais Like-Page) communautaire,
constitution d’un réseau d’"amis" avec création de listes (exemple : personnel
et professionnel).

- Twitter :

Attente moyenne : un maximum de contenu, ultra-synthétisé,


particulièrement varié en termes de sujets mais pas de thèmes, insistance sur
le temps réel.
Attitude à adopter : Partage de nombreux liens grâce à un agrégateur de

Construire
Définition
Définition et enjeux
et enjeux 74
flux RSS, rendement soutenu, création de valeur, participation (via
discussions, retweets et prise de position), veille.

- LinkedIn & Viadeo :

Attente moyenne : opportunités professionnelles (emploi, partenariats,


ventes), renforcement de son réseau de contacts, découverte de contenu
ciblée et généralement axé business.

Attitudes à adopter : constitution d’un réseau de professionnels de la


profession voire du domaine d’activité, prospection, veille, création d’une
communauté à travers un groupe (ou "hub" Viadeo).

Conclusion : négliger les réseaux sociaux revient à


sérieusement handicaper sa notoriété
Lorsque j’ai commencé à m’intéresser à mon identité numérique et aux
opportunités que le renforcement de celle-ci pouvait m’apporter, c'est-à-dire il
y a –seulement– moins d’un an, je n’étais pas tellement un adepte des
réseaux sociaux et n’avais pas ou très peu de contacts en ligne : le parfait
inconnu, comme la grande majorité des internautes. Après quelques
tâtonnements puis quelques mois d’efforts, j’estime aujourd’hui mon nombre
de relations à plusieurs milliers, et suis (à ma très grande satisfaction)
contacté chaque semaine pour une proposition de collaboration, de
partenariat, voire même d’emploi.

Seuls 9 mois auront suffi pour que je multiplie par 5 mon nombre de contacts
Facebook, par 25 mon nombre de followers sur Twitter, par 20 le nombre de
visites sur mon profil Viadeo, par 10 mon nombre de contacts sur LinkedIn…
et probablement par 10 les opportunités qui se présentent à moi aujourd’hui.
Je sais donc d’expérience qu’il est désormais possible grâce aux réseaux
sociaux de se forger une identité numérique acceptable (voire très pertinente)
en seulement quelques mois, raison pour laquelle je vous conseille plus que
fortement d’y apporter une attention toute particulière, d’autant plus que –les
études semblent l’indiquer– ces réseaux sociaux devraient prendre une place
encore plus importante sur la toile ces prochaines années.

Construire
Définition
Définition et enjeux
et enjeux 75
Un CV original, un buzz,
et après ?

Auteur
Fabrice Mazoir

Blog Se démarquer avec un CV original, être prêt à


Mode(s) d'Emploi tout pour décrocher un job... le phénomène ne
date pas d'hier. Mais avec la crise, il s'est
Twitter amplifié. Dans ce contexte où le marché de
l'emploi est très compliqué, les médias
@F_m_R
redécouvrent les CV vidéos et braquent leurs
projecteurs sur ces chercheurs d'emploi en
Fabrice Mazoir est quête de buzz.
responsable éditorial des Ces actions de com' sont-elles vraiment
sites Regionsjob, et participe efficaces ? Quel est le risque pour la
notamment à l’animation du
réputation de ces candidats surexposés sur le
blog Mode(s) d’emploi sur les
web ? Pour le savoir, nous avons interrogé
nouvelles tendances du
recrutement. plusieurs d'entre eux et le moins qu'on puisse
dire, c'est que les propositions d'embauches
ne sont pas forcément proportionnelles à
l'écho dans les médias.

Marie Breton, la pionnière

Juin 2007, Marie Breton poste un CV vidéo qui reste encore aujourd'hui une
référence. Tout le monde en parle encore. Mais son emploi actuel, Marie ne l'a
pas décroché grâce à son CV vidéo. "Contrairement à ce qu'on peut lire sur
certains blogs je n'ai pas trouvé mon boulot grâce à ce CV. C'est purement du
hasard : le jour où j'ai mis la vidéo, l'agence de com dans laquelle j'avais
passé un entretien la semaine précédente m'a appelée pour me dire que
j'étais prise. Mais ils n'avaient pas encore vu mon CV vidéo" raconte Marie
Breton. Des propositions elle a en bien eu d'autres. "Après avoir signé mon
contrat, j'ai eu beaucoup de propositions alléchantes. Une ou deux
concernaient des postes de concepteur-rédacteur mais les autres étaient plus
éloignées de mon profil" explique Marie. Des offres auxquelles elle n'a pas
donné suite. Elle est d'ailleurs toujours en poste en CDI dans la même
agence.

"Ça fait la fille qui se bouge les fesses"

Autre exemple de CV vidéo, celui d'une journaliste qui confie : "J'ai obtenu je
pense 3 ou 4 rendez-vous grâce à ce CV. Avec l'une de ces personnes nous
nous sommes vus plusieurs fois mais au final notre collaboration n'a pas
abouti, car il n'avait rien de concret à me proposer". Plus de contacts que
d'impact... " Ce genre de CV donne envie aux gens de vous rencontrer. Ça fait

Construire 76
la fille qui se bouge les fesses et qui n'attend pas que ça lui tombe tout cuit, et
la combativité, forcément, c'est une valeur qui plaît sur le marché du travail"
ajoute cette jeune journaliste qui préfère ne pas dévoiler son identité.
Pour Jean-Benoist Werth, auteur d'un très beau CV vidéo et d'un CV papier en
3D, la créativité a payé : 6 propositions concrètes d'embauches. Il estime que
le poste qu'il a décroché dans la pub est dû à 70% à la visibilité obtenue grâce
à la campagne de buzz et à 30% à son expérience.

"Pas plus de contacts"

Mais d'autres n'ont pas eu (encore) cette chance. Malgré une vidéo originale,
un site et des actions sur le terrain, Jean-Pierre Martin (Rhabillez Jean-Pierre)
n'a eu, pour l'instant aucune demande de rencontre de la part des recruteurs.
"C'est la première fois que je suis confronté au besoin d'envoyer un CV pour
trouver un boulot. J'ai créé ce CV vidéo pour me démarquer au milieu de
centaines de candidats. Comme je travaille dans l'événementiel, j'ai essayé de
faire quelque chose de cohérent avec mon boulot, mais pour l'instant je n'ai
pas plus de contacts grâce à cela" confie Jean-Pierre. En attendant, il a tout de
même des retombées médias intéressantes, une interview sur France Culture
et un reportage diffusé sur Direct8.

Atteindre sa cible

Difficile d'atteindre sa cible même en faisant preuve de créativité. Mais


heureusement, il n'y a pas que le CV vidéo dans la vie. En 2005, Stéphane
Guillot, a réalisé un super portfolio en flash pour montrer ses compétences de
webdesigner. "Depuis, j'ai eu plusieurs propositions concrètes d'embauches
(environ 4 ou 5/an) dans le domaine du webdesign ainsi que de très
nombreuses propositions de missions (plusieurs par semaine). Cependant, ces

Construire 77
propositions ne sont pas liées uniquement à l'originalité du CV mais également
au bon référencement dans Google et à mes 10 ans d'expérience" précise
Stéphane.
Une notoriété qui lui a permis de s'installer plus rapidement en freelance et de
décrocher de gros contrats. "Dans mon métier de graphiste, il est impératif de
pouvoir exposer son travail au yeux de clients potentiels. Si en plus, le
portfolio qui présente ces travaux se fait remarquer par son originalité et son
fun, on gagne en visibilité sur le net. On multiplie ainsi ses chances de trouver
de nouvelles missions et de nouveaux clients" ajoute Stéphane.

Surfer sur la mode

Autre exemple avec le CV iPhone de Thomas Tessier. Cette idée toute simple
lui a permis de décrocher un job aux Etats-Unis. "C'est en regardant les
passagers du bus avec un iPhone que je me suis dis que le téléphone d'Apple
pouvait très bien se prêter à un site internet pour ma recherche d'emploi" se
souvient ce jeune développeur. Même si ce CV original n'est pas la cause
directe de son embauche, il lui a permis de prouver ses compétences et
d'obtenir des contacts supplémentaires. Thomas envisage d'ailleurs de
reproduire ce buzz prochainement de l'autre côté de l'Atlantique en tirant une
leçon de cette expérience : "J'essaierai d'être plus présent car l'information est
vite occultée par une autre sur Internet et un Buzz peut être de courte durée
si on le maintient pas un peu..."
Le choix du support d'un CV original compte donc énormément pour toucher
sa cible. Et si c'était à refaire Marie Breton n'opterait pas forcément pour un
CV vidéo "c'est un format qui s'est démocratisé, je ne pense pas
qu'aujourd'hui cela permette vraiment de se démarquer. Ça ne fonctionne pas
toujours, tout dépend de votre métier. Ce qui est à la fois difficile et
intéressant, c'est de trouver le créneau encore inexploité".

Dommages collatéraux

Pour Stéphane Guillot il faut aussi faire très attention et "bien choisir les
signes distinctifs qui démarqueront le CV en fonction du poste que l'on
souhaite occuper". Il conseille de "travailler une idée forte et la développer. La
faire tester d'abord auprès de ses proches". Et surtout se poser des questions
de base : "Que recherche mon employeur ? Quelles sont les qualités à mettre
en avant ? Montrer tel aspect de ma personnalité ne risque t-il pas plutôt de
me nuire ?". Comme pour une candidature classique en somme. Enfin,
Stéphane le rappelle "attention à ce que l'on poste sur le net : une mauvaise
idée qui vous tourne en ridicule est difficilement rattrapable sur la toile".

Le bad buzz n'est pas loin

Comme dit le proverbe, "la roche Tarpéienne est proche du Capitole" et le bad
buzz n'est jamais très loin non plus. Mais puisqu'il faut oser, pas de limite à
avoir, du moment qu'on parle de vous. C'est la "stratégie Léon Zitrone" :
"qu'on parle de moi en bien ou en mal, peu importe. L'essentiel, c'est qu'on
parle de moi !"... La preuve au mois d'août dernier avec un autre CV vidéo
original qui n'a pas laissé indifférent. Celui d'Isabelle Moreau et sa chanson

Construire 78
"Isabelle communique-nique-nique".
Elle a eu le courage de le faire et l'assume pleinement. "Le clip est un outil
parmi d'autres, en aucun cas une valeur ou un gage de compétences. Un coup
de culot, pour sortir du lot, une provocation longuement mijotée" affirme
Isabelle. Elle a d'ailleurs quelques pistes de boulot qui datent à la fois d'avant
son buzz et après sa brusque célébrité. Sur ce phénomène elle cultive une
certaine lucidité : "Il faut juste être "préparé" en toute humilité et recul aux
retombées médias et critiques, mais aussi savoir si l'image, le "produit" est
réellement en accord avec vous ou votre démarche et non vouloir suivre la
vague ou une mode". Faute de proposition Isabelle s’est d’ailleurs associée
avec Jean-Pierre Martin pour monter une agence de com’. Leur point
commun : un profil senior et des campagnes de promotion qui n’ont pas
forcément porté leurs fruits.

Pour conclure on peut se demander ce qui pousse ces chercheurs d'emploi à


s'exposer ainsi. Aucun de ceux que nous avons interrogés n'a de regrets, bien
au contraire. La clé c'est peut-être Isabelle Moreau qui la donne en parlant de
"la violence de cet état de demandeur d'emploi, la solitude de la recherche, les
doutes, l'énergie, la créativité qu'il faut déployer pour faire la différence,
puisque compétences et expériences ne semblent plus des valeurs ou qualités
suffisantes"...

Billet publié en septembre 2009 sur le blog Mode(s) d’emploi et réactualisé


pour l’e-book.

Construire 79
Blogs : comment
construire une présence
pérenne

Auteur
Jean-François Ruiz

Blog
Webdeux.info A l'heure où l'on entend de plus en plus parler
de micro-blogging avec des outils comme
Twitter Twitter et de l'essor de la "Statusphère", de
nombreuses personnes ont annoncé la mort
@jfruiz des blogs. En réalité, les blogs professionnels
sont toujours là et ne sont pas prêts de
Jean-François Ruiz est un s'arrêter. Alors comment s'intègrent-ils dans le
des pionniers de l'identité paysage aujourd'hui ? Comment les utiliser
numérique en France. Il pour gagner en visibilité et en faire une pierre
est co-fondateur de angulaire d'une présence pérenne sur
PowerOn, agence de internet ?
webmarketing spécialisée
dans les médias sociaux et
l’e-réputation.

Les blogs : une histoire de passion avant tout !


Quand on interroge les blogueurs "influents", on y trouve bien souvent une
similarité dans leurs histoires. Tout a commencé bien souvent par une passion
et une volonté de la partager. Un des facteurs clés de succès d'un blog est
d'en faire un support d'expression et de partage de ce qui vous intéresse,
vous passionne. Avec le temps, ce travail de rédaction vous connectera avec
d'autres personnes qui partagent vos centres d'intérêts et agira au
développement de votre réseau, même quand vous dormez !

Les blogs et la valeur ajoutée


Le succès d'un blog sera directement proportionnel à la valeur que vous créez
pour votre audience. Sachez donc identifier les manques d'informations qui
existent dans votre sphère d'intérêt afin de pouvoir les combler. Pensez
d'abord à ce qui vous intéresse directement puis appliquez-vous un second
filtre en vous demandant si cela a de la valeur pour votre audience. Bien
souvent, les lecteurs de blogs ne sont pas exclusifs et lisent également les
blogs de vos confrères s'intéressant à la même thématique. Pensez donc à
faire de l'information originale et à suivre les travaux de publications de vos
confrères.

Si les concepts de base du blogging vous intéressent, je vous invite à


consulter ma série d'articles nommée "14 étapes pour créer son blog dans les
règles de l'art". Dans la suite de cet article je vais essayer de vous donner des

Construire
Définition et enjeux 80
éléments inédits de mes découvertes récentes qui peuvent faire la différence
dans l'utilisation des blogs.

L'identification des sources d'informations et de son


voisinage
Afin de contribuer à son environnement il convient de bien le connaitre. Il
faudra donc mettre en place une veille efficace des contenus pouvant
intéresser les personnes évoluant dans votre sphère d'intérêt. Pour cela
mettez des alertes mots clés sur Google (via Google Alerts) et sur Twitter (via
Tweetbeep). Ainsi, dès qu'un contenu pertinent apparaîtra dans les résultats
du moteur ou que des discussions seront menées sur Twitter, vous en serez
informé puis pourrez y participer et donc établir une présence.

Mais cela ne doit pas s'arrêter aux contenus, il faut également surveiller les
personnes et notamment les autres blogueurs. Il faut savoir identifier qui sont
les influents, quelles sont leurs relations avec les autres personnes évoluant
dans la communauté et il faut également surveiller les nouveaux entrants.

Au delà du contenu, les techniques et les outils


Il y a 5 ans lorsque j'ai commencé à bloguer, nous n'étions pas encore
beaucoup à avoir des blogs dans la thématique high tech en France.
Aujourd'hui nous avons recensé plus de 1435 blogs "Geek" en france au mois
d'avril 2010. La "concurrence" est rude ! Il ne suffit plus d'avoir le meilleur
contenu qui soit pour se rendre visible durablement.

Cartographie des blogs high tech par WidgetBooster

Construire
Définition
Définition et enjeux
et enjeux 81
Le travail d'identification évoqué dans le précédent paragraphe peut être très
consommateur de temps, or il s'agit ici du nerf de la guerre. Afin de faire ce
travail de manière efficace, il convient de s'outiller. Google est un bon moyen
pour veiller mais il n'est pas aussi pertinent qu'un outil comme ecairn par
exemple quand il s'agit d'identifier et d'évaluer des blogs composant une
communauté. Cet outil étant payant (90€ / licence / mois avec le code Vdre3)
et étant plutôt réservé aux agences de marketing communautaire, il y a peu
de chance que vos "concurrents" l'utilisent et cela vous donnera un avantage
important.

Pensez échanges et partenariats


Une fois que vous connaissez les personnes qui comptent dans votre sphère
d'intérêt, vous pouvez concentrer vos efforts sur eux afin de faire des
échanges de contenus et de visibilité. Un bon moyen de commencer est de
réaliser des interviews. Donnez plus de visibilité aux autres et vous en
recevrez plus en retour. Un bon moyen également de faire la visibilité sur le
blog d'un(e) confrère est de lui proposer de rédiger un article à forte valeur
ajoutée sur l'un des sujets qu'il(elle) affectionne particulièrement. Cette
dernière pratique est appelée "Guest Blogging".

Essayez également d'obtenir des liens dans les blogrolls des autres blogueurs,
ces liens vous enverront du trafic ciblé et augmenteront votre référencement.
Attention à ne pas non plus faire trop d'échanges de liens, limitez-vous à 10
liens maximum avec des sites à notoriété équivalente ou supérieure à la votre.

Pour les échanges de visibilité équitables pensez à regarder ce que l'on


propose sur WidgetBooster et ses régies communautaires. Cela permet aux
éditeurs d'une même thématique de ne pas se soucier du suivi des
partenariats et de faire de la visibilité auprès de nombreux autres éditeurs de
leur thématique.

Sortez du web !
Profitez des évènements organisés dans votre sphère d'intérêt pour "mettre
des visages sur des URL". Bien souvent pour passer un cran plus loin dans le
développement d'une relation il convient de rencontrer la personne. Alors ne
refusez (presque) jamais une proposition de déjeuner, où une invitation à un
diner en ville.
S'il n'existe pas d'évènement pour votre communauté, alors il y a une place à
prendre ;) De mon expérience personnelle, les évènements Webdeux.Connect
ont été très valorisants pour notre blog et pour notre communauté.
L'expérience de rencontrer d'autres passionnés par les mêmes thématiques
que soi est tellement stimulant qu'il est évident que l'on va vouloir partager
cela a posteriori dans une note dédiée sur son blog.

Entourez-vous de personnes compétentes pour les aspects


techniques
Un blog est un site web qu'il va falloir travailler pour qu'il soit simple et
efficace. Si vous n'y connaissez rien en référencement, en Web design, en
monétisation... alors n'hésitez pas à faire appel à des personnes ou sociétés
extérieures qui vous aideront à passer à l'étape suivante dans le
développement et l'amélioration de votre blog.

Construire
Définition
Définition et enjeux
et enjeux 82
Ces domaines de compétences évoluant en permanence, il est très difficile de
s'auto former et surtout de se maintenir à jour.

Construisez votre réseau de distribution de vos contenus


Avoir son contenu publié sur son blog ne suffit plus aujourd'hui. Il convient de
mettre en place un réseau de distribution de contenu appelé "Social Pipeline".
Cette notion a été développée avec Vincent Mazenod dans cet article. L'idée
est de mettre en place un réseau de distribution automatique de vos contenus
sur les réseaux sociaux. Les réseaux sociaux peuvent en effet représenter des
générateurs d'audience très intéressants pour peu qu'on les utilise dans une
logique d'expansion. Vous pouvez donc synchroniser vos contenus sur vos
micros-blogs et autres statuts sur vos réseaux sociaux. Inversement vous
pouvez intégrer ces mêmes réseaux sociaux sur vos blogs via des widgets
pour permettre à vos lecteurs de connecter avec vous sur ces plateformes.
Les micro-blogs et la statusphère ne remplacent pas la blogosphère mais
apportent un complément, plus concis, plus réactif. Certains petits articles se
retrouvent aujourd'hui partagés sur Twitter par exemple, les articles
nécessitant plus de texte sont encore publiés sur les blogs.

Les blogs, pierre angulaire de votre présence en ligne,


impactent votre réputation
Les blogs étant naturellement bien référencés dans les moteurs de recherche,
il y a de fortes chances qu'ils remontent assez vite dans les résultats de
recherche dès lors qu'on tape votre nom pour en savoir plus sur vous. Faites
donc très attention à ce que vous publiez sur votre blog et sur le web par
extension car tout ce que vous pouvez écrire pourra un jour se retourner
contre vous. Les blogs sont un très bon moyen de vous positionner et
d'occuper l'espace sur votre nom et sur vos thématiques de prédilection. Ils
peuvent agir comme un booster de réputation pour peu que vous sachiez les
utiliser de manière pertinente et que vous apportez une vrai plus value à votre
écosystème.
Pour aller plus loin sur la question de la réputation en ligne, je vous invite à
vous inscrire sur mon module intitulé : 7 étapes pour gérer votre réputation et
vos réseaux via Internet : http://web-reputation.org/

Construire
Définition et enjeux 83
Huit étapes pour créer un
blog professionnel efficace

Auteur Internet est un outil indispensable pour mener


Flavien Chantrel à bien une recherche d'emploi. En premier
lieu, les jobboards (RegionsJob en tête)
Blog proposent des dizaines de milliers d'offres
Le blog du Modérateur d'emploi partout en France et dans tous les
secteurs. Sans parler des conseils, bonnes
Twitter pratiques et outils mis à disposition des
candidats. En deuxième lieu, les réseaux
@moderateur
sociaux professionnels vous permettent de
garder le contact et de développer votre cercle
Flavien Chantrel est
professionnel. Pour exploiter à fond les
community manager des
possibilités du Web, vous pouvez également
sites du réseau RegionsJob
faire le choix de construire une vraie visibilité
Il s'occupe d'une
en ligne. Une stratégie de présence efficace
plateforme de blogs emploi
vous ouvrira de nombreux contacts et assoira
et de divers autres outils
votre légitimité sur votre secteur. Le blog
collaboratifs.
professionnel a de nombreux atouts à faire
valoir en la matière. Centralisateur de votre
activité et recueil de vos contenus, il peut rapidement se placer comme la
plaque tournante de votre visibilité. A condition de le construire de manière
efficace ! Voici 8 étapes vous permettant d'optimiser votre blog professionnel
et de l'inclure à une stratégie globale de recherche d'emploi et de
construction de votre identité numérique.

Déterminer sa ligne éditoriale

En amont de l'ouverture du blog, il est important de déterminer ce que vous


allez y écrire. Comment mettre en valeur votre parcours et votre expertise ?
Il est important de centrer votre blog sur un contenu à forte valeur ajoutée.
Votre cœur de métier et votre secteur doivent ressortir en un clin d'œil.
Prenez le temps de choisir des catégories pertinentes, des typologies de
billets et les limites des sujets traités. L'essence même du blog est de tirer
vers le personnel. Le ton y est libre, votre personnalité déterminera la
manière de choisir et de traiter les informations. Attention toutefois à ne pas
vous approcher du blog personnel et de ne pas dévier vers des publications
trop intimes (loisirs à gogo, photos de vacances...). Un petit peu de mélange
vie privée/vie pro ne fait pas forcément de mal, mais n'oubliez pas que le but
de ce blog est de mettre en avant votre expertise.

Une fois cette ligne éditoriale déterminée et vos catégories choisies, n'hésitez
expériences, analyses sectorielles... Cela vous permettra d'éviter le syndrome
de la page blanche et de construire un premier squelette. Pour vous aider

Construire 84
dans ce sens, voici 9 exemples de sujets à traiter sur votre blog emploi.

La phase de benchmarking

Cette phase est indispensable pour réussir son blog professionnel. Avant de
vous lancer, vous devez impérativement observer ce qui se fait en ligne sur
votre secteur. Recherchez les blogs de candidats et d'entreprises, les sites
d'actualité et autres ressources sectorielles françaises et étrangères. Cela vous
permettra d'une part de vous inspirer de ce qu'il se fait de mieux, d'obtenir
des idées pour développer votre espace personnel, de mettre en place une
veille et de cibler les futurs contacts potentiels. L'utilisation d'un flux RSS peut
être très utile.

Attention, cette phase de benchmarking est multiple. Ne vous limitez pas aux
seuls sites et blogs. Les hubs Viadéo, les comptes Twitter et autres pages fans
Facebook sont également concernées. Plusieurs catégories de sources peuvent
être déterminées. Certaines seront des contacts quotidiens (commentaires,
échanges...), d'autres seront principalement utiles à votre veille et donc à la
rédaction de futurs billets. Une catégorisation des sources peut donc être
effectuée.

Dessin : Isabelle Gatzler

Le choix de la plateforme

La phase en amont est normalement terminée. Vous avez déterminé votre


ligne éditoriale, vos sources et la galaxie de sites et blogs dans laquelle vous
allez vous insérer. Il est temps d'ouvrir le blog techniquement. Plusieurs
possibilités s'offrent à vous. La première consiste à utiliser votre propre
espace d'hébergement et d'y installer un CMS. Vous pourrez acheter votre

Construire 85
propre nom de domaine. Cette méthode est efficace et vous laisse les clés
pour une personnalisation poussée à son paroxysme, mais demandera
quelques connaissances techniques et surtout beaucoup de temps. La
deuxième possibilité s'appuie sur les plateformes gratuites. Pas de nom de
domaine personnalisé, mais pas de maintenance à effectuer et une mise en
place rapide.

Si vous faites le choix de vous faire héberger gratuitement, je vous conseille


(forcément) notre plateforme de blogs. Tout d'abord parce qu'elle se base sur
le CMS Dotclear, efficace et facile d'utilisation. Ensuite parce qu'elle est
hébergée sur un espace entièrement dédié à l'emploi. Cela s'inscrit donc dans
une logique. Cela vous permettra également d'obtenir de la visibilité, des
focus sur les blogs étant régulièrement réalisés à différents endroits du site et
sur ce blog. Et votre blog sera bien sûr présent sur notre plateforme nationale
des blogs emploi. Il apparaitra également dans les recherches des recruteurs
sur notre CVthèque, une bonne manière d'être visible rapidement. Et bien sûr,
une aide technique, un accompagnement et de nombreuses animations sont
mises en place tout au long de l'année pour donner de la visibilité aux blogs,
faire des rencontres et même gagner des cadeaux.

L'ouverture et la mise en forme du blog

Une fois votre blog ouvert, il vous faudra mettre en place les décisions prises
en phase 1. Autrement dit, créer vos catégories, publier vos premiers billets
mais aussi personnaliser le design de votre blog si vous le souhaitez.
Choisissez avec soin les éléments présents dans votre barre de navigation :
flux RSS d'un autre site, intégration d'icônes pour signaler votre présence sur
les réseaux sociaux, derniers commentaires, moteur de recherche... Tout est
possible assez facilement, le tout est de limiter le nombre d'items présents
pour ne pas rebuter les visiteurs. Là encore, attention à ne pas vous "faire
plaisir" en oubliant les attentes des recruteurs et des visiteurs ! Le choix doit
être tourné vers l'usabilité et l'ergonomie, facilitant le travail à ceux qui
cherchent des informations et qui naviguent. Inutile de dire que votre blog
doit être prêt dans sa forme avant d'être lancé en version publique !

La construction du réseau

Une fois votre blog prêt et lancé, vos premiers billets publiés et votre rythme
de croisière pris, il vous faut maintenant attirer des lecteurs qualifiés. Google
pourra vous permettre d'obtenir des lecteurs arrivant via des mots clés en
rapport avec votre activité. Pour cela, vous devrez soigner deux éléments
principaux : votre contenu et vos liens. Pour le contenu, si votre ligne
éditoriale est bien choisie et vos billets fouillés, il ne vous restera qu'à bien
choisir les mots clés utilisés dans vos titres et vos catégories. Allez au plus
simple et aux mots phares de votre secteur. Cela commence aussi dès le choix
du titre de votre blog, qui doit parler de lui-même. Pour ce qui est des liens,
c'est un secteur qui se travaille. Il est important pour en obtenir d'être pro-
actif et de vous créer une communauté d'intérêt.

Pour cela, incluez les blogs et sites listés dans votre phase de benchmarking.

Construire 86
Ils vous apprendront beaucoup, vous permettront des échanges intéressants à
de nombreux niveaux. N'hésitez pas à relayer leurs contenus, à leur mettre
des liens de temps en temps et pourquoi pas à leur demander un échange de
liens une fois que vous êtes en contact. Cela aidera les deux partis. Les blogs
fonctionnent généralement par affinités et par échanges de bons procédés.
Appliquez simplement la règle d'or et les résultats en découleront : faites aux
autres ce que vous souhaiteriez que l'on fasse pour vous ! Commentaires,
liens, envois d'informations... Les blogueurs sont généralement ouverts et la
relation ainsi créée sera forcément gagnante/gagnante. Ne négligez pas ce
point qui est très important ! Bloguer tout seul dans votre coin ne vous
apportera pas grand chose... Quand on blogue, il faut compter 50% de son
temps pour la rédaction de contenus et 50% pour la socialisation et la
publicisation du contenu.

Blog comme centralisateur

Ceux qui ont fait le choix de bloguer sont généralement présents sur d'autres
services Web. Facebook, Twitter, Viadéo, LinkedIn... Autant de sites qui
pourront vous ramener du trafic et de la visibilité. Incluez les dans votre
stratégie globale de diffusion de vos contenus. Ils peuvent représenter un
véritable tremplin s'ils sont bien utilisés. Votre phase de benchmarking (qui
est généralement permanente) devrait vous avoir permis d'identifier les
acteurs de votre secteur sur ces différents supports. Cherchez également les
listes en ligne (nombreuses) qui regroupent les utilisateurs par champs
d'expertise.

Une fois cette phase enclenchée, utilisez ces sites comme vecteurs de trafic
(en plaçant des liens vers votre contenu). Vos contacts partageant vos
intérêts, vous aurez un écho positif. Attention à ne pas faire uniquement votre
publicité, votre présence sur ces sites doit apporter une plus-value à vos
contacts. Relayez leurs informations, partagez votre veille, discutez... Ce sera
d'autant plus efficace.

Le blog vous servira d'élément centralisateur. Vos différentes présences en


ligne y seront indiquées pour permettre à vos lecteurs de passage de vous
suivre sur leur site préféré. Il est possible d'ajouter des éléments comme celui
présent à droite du blog, qui permet de devenir fan d'un blog en un clic. Vous
pouvez également ajouter des pictos ou d'autres widgets pour faciliter
l'inscription ou aider au partage des contenus. Il est important de créer des
ponts entre vos différentes présences en ligne pour leur donner de la
cohérence. Le blog hébergeant vos contenus, il doit occuper une place centrale.

Et le recrutement ?

Tout cela c'est bien joli, mais à quel moment le blog pourra être utile à un
recrutement potentiel ? A de nombreux niveaux. Tout d'abord, le support est
forcément motivant. Un atout pour rester concentré dans sa recherche.
Ensuite, il vous permettra d'obtenir de nombreux conseils et donc d'optimiser
votre recherche. Ensuite, il vous donnera l'occasion de créer un réseau et
d'accéder par ce moyen au fameux "marché caché". Ouvrez-vous aux

Construire 87
opportunités ! La veille que vous effectuerez vous permettra d'être au contact
de votre secteur même en temps d'inactivité. Idéal pour ne pas prendre de
retard ou perdre de votre expertise. Des recruteurs peuvent également être
amenés à vous contacter directement, en arrivant via Google, via notre
CVthèque ou par les liens placés sur d'autres sites de votre secteur. Tout cela
est possible mais évidement pas systématique. Bloguer est un investissement
à moyen/long terme qui vous donnera beaucoup de visibilité. La méthode la
plus efficace pour l'inclure à votre stratégie de recherche d'emploi reste
d'indiquer votre blog sur votre CV. Cela pourra jouer dans la "short-list", la
sélection finale de candidats pour un poste. C'est un plus en entretien
également ! Enfin, n'hésitez pas à démarcher directement via votre blog.

Dessin : Isabelle Gatzler

Et après ?

Une fois votre blog lancé et viabilisé, il ne vous reste plus qu'à y prendre du
plaisir. Les échanges, rencontres, rédactionnels, recherches et autres
retombées sont prenants. Ils vous permettront de progresser sur vos champs
de compétence et de vous construire un réseau. Il est important de garder
votre blog dans la durée, ses bénéfices étant plus fort avec le temps (meilleur
trafic, meilleur visibilité, meilleure notoriété). Fixez vous des objectifs en
matière de temps. Le blog peut vite être chronophage, mais y passer trop de
temps peut créer l'overdose et donc l'arrêt précipité de ce dernier. Gardez un
temps consacré au blog précis chaque semaine pour ne pas vous focaliser
uniquement sur cet outil ! Les retombées peuvent être positives à de
nombreux niveaux.

Construire 88
Demain, tous experts !

Le fait de choisir une posture prouve bien


Auteur l'artificialité de la chose. Lorsqu'on dessine son
François Mathieu identité numérique on est bien dans le choix et
le positionnement stratégique. Avec le Web ,
Blog pour la première fois, des particuliers vont
Penser le Web pouvoir mettre en place des logiques de
communication et de promotion jusqu'alors
Twitter
réservées aux entreprises et autres
@secteur_sud
organisations. Si ces derniers n'en sont pas
forcement conscients, leur nombre et la
François Mathieu est manière dont ils abordent les sujets
chargé de webmarketing spécialisés favorisent la pénétration de mythes
et des stratégies sur les dans les sphères professionnelles. A partir de
médias sociaux pour le quand un particulier prétend-il au titre
compte d'une agence d'expert ? Quelles mécaniques favorisent sa
webmarketing à Rennes. Il condition de faux-expert et quelles dérives
est également formateur. cela entraine-t-il sur les pratiques
professionnelles ?

De l'observation vers l'édition : la route du producteur de


contenu... Rien de plus.

Si l'outil Web est relativement simple à appréhender, les logiques à l'œuvre


dans les communautés demandent un temps d'observation certain. Pour cette
raison, si vous souhaitez profiter du Web pour vous faire un nom ; la patience
et la prudence seront vos meilleures alliées. A moins bien sûr que vous ne
soyez un hyper spécialiste reconnu ailleurs que sur le Web, auquel cas vous
pouvez évidemment vous poser en expert directement.

En pratique, un nouvel arrivant sans objectif stratégique sera un observateur.


Cela n'a rien de passif ! C'est un ensemble de processus de sélection et de
mise en veille de sites et de blogs spécialisés. Dans un premiers temps, on
juge de la qualité du contenu. Dans un second temps, c'est la qualité des
interactions entre l'éditeur d'un site référent, ses lecteurs et ses partenaires
qui seront évalués. Une fois que ce travail est commencé (il ne cesse jamais
vraiment) on commence généralement à participer.

La participation, c'est principalement le fait de poster un commentaire, de


relayer l'information sur les médias sociaux et parfois de collaborer ; c'est une
étape clé, c'est grâce à votre participation que les gens (auteurs de sites et
blogs en tête) commenceront à vous identifier. Ils jugeront de la qualité de

Construire 89
vos interventions, échangeront quelques mots avec vous. Ces échanges, cette
veille permanente vous mettront rapidement au fait de l'actualité de votre
thème de prédilection.

Vous pouvez maintenant agir, c'est à dire produire régulièrement du contenu


sur des blogs ou sites spécialisés. Les exercices de veille vous ont donné une
expérience toujours plus grande de ce qui intéresse votre communauté de
référence. La participation vous apportera le réseau qui poussera au mieux
votre contenu auprès de leurs propres réseaux. Parmi vous, les lecteurs qui
cherchent à mettre en place des stratégies de communication et de marketing
sur le Web l'ont déjà très bien compris. Rien dans tout ça ne constitue une
visée stratégique sinon celle d'être identifié par une communauté.
Moteurs de recherche et logiques d'influence favorisent la transformation du
passionné en (faux) expert.

En bref, si vous avez de bonnes compétences en veille, en synthétisation et


que vous disposez de pas mal de temps ; vous pourrez prétendre, sur le Web,
au titre d'expert comme d'autres l'ont fait avant vous. C'est aussi simple que
ça pour deux raisons.

La première tient aux logiques du référencement naturel. Plus vous publierez


de contenu (même sans aucune valeur ajoutée), plus le nombre de visiteurs
sera grand. Néanmoins, méfiez-vous des données que vous possédez sur ces
visiteurs. En règle générale vous serez incapable de déterminer l'état des
connaissances de la majorité d'entre eux. Ceux qui commentent ou échangent
avec vous sont loin d'être représentatifs. Au final, le nombre de visites ne fait
pas de vous un expert. En règle générale, ce sont vos pairs qui évalueront
réellement votre expertise.

La seconde raison tient aux logiques relationnelles. Comprenez bien que votre
environnement physique n'est pas votre environnement Web. Plus on passe de
temps sur le Web, plus on en vient à créer, nouer et échanger des
informations avec d'autres éditeurs de blogs et de sites. Ces relations
prennent irrémédiablement la forme de "copinage", vous vous mettrez à
relayer de l'information par intérêt ou sympathie. La limite, presque
systématiquement franchie, c'est de ne plus faire attention à la qualité du
contenu produit par vos "partenaires".

De manière plutôt singulière, sur le Web le mot expert est plus souvent
synonyme de passionné que d'hyper spécialiste. Cette logique a été favorisée
par le certain retard des annonceurs, des institutions et d'une majorité de
journalistes à s'intéresser au Web. Ces derniers ayant de fortes logiques
rationalisantes et entropiques, ils ont recherché les compétences sur le Web à
la manière des organisations... le plus rapidement possible. Un coup de
moteur de recherche, une ou deux journées passées sur le Web, 4-5
expressions clés retrouvées, plusieurs dizaines de pages de contenus suffisent
à dessiner des experts. Le caractère mécanique de mise en valeur d'un
producteur de contenu, pointé ci-dessus, entraine irrémédiablement des
dérives décrites par Christophe Logiste dans son article " Contrôler son
identité mais éviter la paranoïa ".

Construire 90
Le faux expert est un danger pour les entreprises et
entrepreneurs spécialisés : focus sur la production de
mythes dans les médias sociaux.

Le grand malheur avec nos chers faux experts est qu'ils ne sont pas forcément
de mauvaise foi. Ils ne sont simplement pas connectés aux logiques et
habitudes des professionnels ce qui explique que nombre de ces derniers ne
s'y retrouvent pas. Très souvent autodidactes, les faux experts puisent leur
source d'inspiration sur le Web. Sources qui les informent et les font réagir et,
pour ceux qui font au moins l'effort de produire du contenu original,
produisent un contenu légèrement décalé du monde professionnel. La raison à
ça est très simple ; ils ne sont pas rémunérés pour la production de leur
savoir. Dit autrement, ils ne sont pas confrontés aux demandes directes du
client.

Leur connaissance du monde de l'entreprise se résume aux cas pratiques et


exemples fournis par la plupart des grands groupes. Et pour cause, essayez de
trouver des cas pratiques de stratégies Web déployées par une entreprise
française qui n'est pas cotée en bourse et/ou dont l'activité n'est pas
directement reliée au Web, vous allez y passer du temps. Les agences essaient
d'être un minimum discrètes sur les actions en cours et si elles publient un
business case, ça sera la plus belle action faite par l'agence (la plus belle donc
pas forcément la plus révélatrice du quotidien). Les annonceurs, eux, ont
souvent autre chose à faire que de publier un document récapitulatif de leurs
actions de communication.

Construire 91
On se retrouve donc avec des faux experts qui sont de véritables producteurs
de mythes. Ce sont les premiers à relayer les initiatives de Dell, de Jeep ou de
n'importe quel autre mastodonte en hurant à la bonne pratique. A la clé, le
double effet kisspascool fait mal. L'annonceur numéro 1 va dire "attendez je
suis pas Dell, ni Jeep, j'ai certainement pas leur budget ; les médias sociaux
ne sont pas pour moi". Le second, plus crédule, va arriver avec son enveloppe
réduite en voulant le même résultat.

Pire que ça, c'est toute la dimension locale offerte par les médias sociaux qui
est reniée. Plus réduites, ou moins visibles, de nombreuses "petites"
entreprises utilisent les médias sociaux (annonces de soldes sur un compte
Facebook, concours de photos sur un territoire, ...) et le font très bien à leur
mesure. Les producteurs de mythes construisent leur propre paradoxe dans le
cas des médias sociaux. Ils ont bien compris la dimension pragmatique
(l'environnement de l'entreprise et le contexte de l'action sont roi <-- jeu de
mot) mais en publiant les mêmes exemples et cas pratiques ils font croire que
les stratégies sociales sont rationnelles.

Ce manque de recul mène vers des dérives intellectuelles dont ils n'ont pas
forcément conscience. Producteur de contenus avant d'être de vrais
spécialistes, ils courent souvent après le scoop (ennemi juré de l'analyse de
contenu). De nombreux documents issus de sites américains de grande qualité
circulent. On retrouve pêle-mêle des informations quantitatives (nombre
mondial d'utilisateurs de tel service, le nombre de messages postés, ...)
brutes et des informations qualitatives (usages professionnels en tête) qui
demandent d'être analysées et contextualisées.

On se retrouve devant une posture intellectuelle dangereuse : celle qui sous-


entend que la technique détermine les usages. Dit autrement que ce qui se
passe aux Etats-Unis est un présage de ce qui arrivera demain en France.
N'importe quel anthropologue se roulera par terre en lisant ça. Croire que si
XX% des entreprises américaines utilisent Facebook pour faire leur promotion,
c'est le signe que le même pourcentage d'entreprises françaises l'utilisera est
une hérésie. Cela revient à croire que l'ensemble de la population mondiale
des 15-18ans aura demain un Skyblog. Mais bizarrement, personne, au vu des
récents signes d'agressivité de Facebook, ne s'est plongé sur l'hypothèse que
le réseau social se monte un réseau de contenu à la Google.

Au final, c'est là toute la différence entre un Frédéric Cavazza et le faux


expert. Cavazza interroge les éléments dont il prend connaissance et tente de
dessiner les outils et les usages à venir. Son exercice annuel de prédiction,
parfois moqué ici et là, est pourtant exactement ce qu'on attend de l'expert. Il
critique et met en valeur ses connaissances pour prendre, intellectuellement,
des risques. Et le risque n'est pas l'ennemi de la connaissance au contraire. Le
risque c'est l'art de faire des hypothèses qui devront être éprouvées, rejetées
ou acceptées ; c'est l'art de faire avancer. Le passionné, lui, agrège. Il essaie
d'être le premier à posséder l'information brute et lorsqu'il pense faire une
analyse c'est au final la synthèse de ce qu'il a lu ici et là croisée avec ses
convictions personnelles.

Construire 92
Bonus : Les 10 questions qu'un annonceur doit se poser
pour différencier le passionné de l’expert.

1. Se présente-t-il comme un expert ? Les gens reconnus comme experts ne


s'en vantent pas et ne se proclament pas experts.

2. Se tient-il à son élément de prédilection ? L'expert est un spécialiste, s'il


s'éparpille manifestement il a des compétences en veille mais il n'est peut être
pas si spécialiste que ça.

3. Agrège-t’il du contenu ou analyse t-il des faits et outils ? Le premier a du


temps à perdre, à vous de déterminer la pertinence de ce qu'écrit le second.

4. Que dit Google à son sujet ? Tapez son nom dans les moteurs de
recherches. Si dans les 10 premiers résultats quelqu'un émet des critiques ou
des inquiétudes à son sujet, poursuivez l'enquête.

5. Connaît-il réellement vos pratiques en communication ou son discours se


résume t-il à "l'entreprise doit tout bouleverser" ? (Dans les médias sociaux
vous pouvez supprimer 95% des gens qui en parlent)

6. Traite-t’il uniquement d'exemples invoquant des entreprises et institutions


dont le budget com annuel dépasse les 100K€ ?

7. Reprend-t’il les informations issues du marché américain ou international en


tirant pour la France la même conclusion (ou en l'insinuant) que pour tel autre
pays ?

8. Propose-t’il des prestations contre un paiement en nature ? (authentique)

9. A-t’il une présentation professionnelle (viadeo ou linkedIn par exemple) en


anglais alors que manifestement sa zone d'action principale reste française ?
C'est une mode dans la lignée directe du point numéro 7, de grands
spécialistes cherchent encore la raison.

10. Point spécial pour les usages de Twitter : lit-il les éléments qu'il retweet ?
Le test est simple, faites un titre super accrocheur, collez lui un faux lien et
observez la suite.

Construire 93
Identité numérique :
quelques pistes pour ne
pas se disperser et
optimiser son temps de
Auteur
Frédéric Pereira
"vie en ligne"
Blog
Le monde va de plus en plus vite, et c’est
fredzone
d’autant plus vrai pour Internet. Ces dernières
années, profitant de la réduction de la fracture
Twitter numérique et de la démocratisation du haut
@Fredzone débit, le Web a changé. Tout comme l’usage
que nous en faisons chaque jour. Les sites
Consultant et chef de statiques se sont raréfiés, de nouveaux
projet technique, les médias sont apparus et les réseaux sociaux
compétences de Frédéric ont fait leur entrée, drainant très rapidement
Pereira regroupent le
des millions d’utilisateurs à travers le monde.
design, le référencement
Mais ces changements intrinsèques ne se sont
ou encore la stratégie pas faits sans douleur. Avec l’explosion des
Web. Il tient depuis 2007 réseaux sociaux, un nouveau concept a fait
l’excellent blog Fredzone. son apparition : l’identité numérique. Et avec
elle, de nombreuses dérives et un certain
nombre de problèmes.

Parce qu’il n’est pas simple de rester connecté avec l’ensemble de sa


communauté, parce qu’on ne peut pas être présent sur tous les fronts, nous
allons étudier dans cet article les différentes méthodes à appliquer pour ne
pas se disperser et optimiser au maximum son temps de "vie en ligne".

Choisir plutôt que subir

Lorsqu’on commence à s’aventurer sur les terres du Web 2.0, il arrive


fréquemment que l’on cherche à être présent partout et tout le temps. C’est
une erreur, qui peut se payer cher, d’autant plus lorsque votre communauté
commence à prendre de l’importance. Et c’est la raison pour laquelle il est
primordial de définir une stratégie solide en fonction de vos besoins et de vos
attentes.

1. Le cas de l’internaute lambda :

L’internaute n’est pas une entreprise, ce n’est pas une marque et on pourrait
donc penser qu’il n’a pas besoin de définir une stratégie ou de mener une
réflexion quant à son identité numérique.

C’est entièrement faux. Quoi qu’on en dise, un internaute doit aussi se poser
des questions avant d’investir les réseaux sociaux. Après tout, est-il judicieux
pour un photographe d’être présent et de disposer d’un profil complet sur
YouTube ? Et de la même manière, que ferait un réalisateur de courts-
métrages sur Flickr ?

Construire
Définition et enjeux 94
D’un certain sens, il faut envisager les réseaux sociaux comme des outils
dédiés à des tâches bien précises. Et avant de se jeter dessus, il convient donc
de faire un bilan précis de vos attentes et de la forme que vous souhaitez
donner à votre identité numérique.

Sans oublier, bien entendu, de protéger vos données personnelles mais c’est
encore un autre sujet, que nous ne développerons pas ici.

2. Le cas du communiquant :

Profitant de l’engouement suscité par les réseaux sociaux auprès du grand


public, de nombreuses marques se sont mis en tête de les exploiter pour
promouvoir leurs produits ou leurs services d’une manière plus moderne et se
rapprocher à la fois de leurs clients et de leurs prospects. Et c’est ainsi que la
plupart des grandes marques ont désormais une page Facebook ou un compte
Twitter.

Pour assurer leur promotion, ces firmes passent généralement par des
agences spécialisées et donc par des personnes dont le seul rôle est d’assurer
que ces marques soient bien présentes et de manière adéquate sur ces
fameux réseaux sociaux dont on parle tant.

Le cas du communiquant est nettement plus complexe que celui du particulier.


Lorsqu’on ne gère que sa propre image, on peut se permettre de commettre
des impairs. En revanche, lorsqu’on est chargé de communiquer pour une
firme, la moindre erreur peut être fatale.

Et là encore, il convient de mener une profonde réflexion et de construire une


stratégie avant de s’engager et d’agir. Car si l’on peut facilement perdre son
emploi en publiant un tweet de trop, une entreprise peut parfaitement ruiner
son image et sa réputation en lançant une opération hasardeuse. L’affaire
Mailorama en est d’ailleurs un très bon exemple.

L’un des points à inclure dans cette stratégie, c’est justement le choix du
média de diffusion et du contenu à diffuser. Ouvrir un compte Twitter pour
communiquer sur des informations précises, des réductions ou des
exclusivités, c’est une bonne chose et cela pourra même vous permettre
d’augmenter votre chiffre d’affaire. En revanche, créer une page Facebook
pour dire que l’on est les meilleurs ou les moins chers, cela ne sert à rien. Bien
au contraire, cela donnera une mauvaise image à la marque.

Notons au passage que le cas du blogueur se rapproche assez de celui du


communiquant. Tout comme lui, il doit apporter le plus grand soin à son image
dans la mesure où cette dernière est aussi celle de son blog. D’autant plus que
si la concurrence est rude pour une entreprise ou une marque, elle l’est tout
autant pour un blog. Après tout, le jour où vous ne parvenez plus à intéresser
vos lecteurs, ces derniers ont à leur portée des milliers de concurrents
pouvant facilement prendre votre place.

Dans tous les cas, si l’on doit bien retenir un point, c’est que l’on ne fait pas
du Web 2.0 pour le plaisir de faire du Web 2.0. Certes, les réseaux sociaux et
les blogs sont à la mode, mais ce ne sont que des outils et rien de plus.

Construire
Définition
Définition et enjeux
et enjeux 95
Les bons outils pour les bonnes actions
L’explosion des réseaux sociaux a provoqué l’émergence d’outils et de services
dédiés à leur usage. Des services qui deviennent des incontournables
puisqu’ils permettent à la fois de communiquer et de diffuser plus facilement
des informations, mais également de surveiller plus efficacement votre
présence en ligne.

1. Rassembler sa communauté :

Créer des profils sur tous les réseaux sociaux du moment, c’est bien, mais
encore faut-il que l’on sache où vous trouver. Si vous disposez d’un site ou
d’un blog, alors la question ne se pose pas. Il suffit de récupérer quelques
icônes sur des moteurs de recherche spécialisés comme Icones.pro et de les
afficher à l’endroit de votre choix avec un lien pointant vers vos différents
profils.

Seulement tout le monde n’a pas nécessairement un site ou un blog à sa


disposition. Bien heureusement, il existe des services complets et gratuits qui
vont vous permettre de déployer très facilement des cartes de visite sociales
qui centraliseront toute votre identité numérique. Point important, ces services
ne nécessitent aucune connaissance technique particulière et tout le monde
peut donc les utiliser.

L’un des meilleurs du genre est sans conteste Chi.mp. Une fois inscrit, vous
disposerez d’une adresse dédiée (de type ".mp") et vous pourrez ajouter à
votre page tous les réseaux sociaux que vous fréquentez. Point positif, vous
aurez également la possibilité de définir des règles de confidentialité et
d’exporter facilement votre contenu. Pour en savoir plus sur le sujet, je vous
invite d’ailleurs à aller lire l’article de Gonzague.

Chi.mp

Construire
Définition
Définition et enjeux
et enjeux 96
En vrac, nous pouvons aussi citer Start.io ou encore Retaggr. Ces différents
services ayant chacun leurs forces et leurs faiblesses, je vous invite à les
tester pour savoir lequel est le plus adapté à vos besoins ainsi qu’à vos
attentes.

2. Communiquer mieux plus vite :

C’est inévitable, certains internautes vous suivront sur Twitter, d’autres sur
Facebook. Et sans les outils adéquats, vous perdrez énormément de temps à
courir de l’un à l’autre pour mettre à jour votre statut, lancer de nouvelles
discussions ou répondre aux questions des membres de votre communauté.

Là encore, de nombreuses solutions existent. Les services vous permettant de


centraliser tous vos réseaux sociaux ne manquent pas, on peut d’ailleurs citer
le plus connu d’entre eux, à savoir FriendFeed. Ces outils vous permettront
ainsi de publier facilement un message sur plusieurs réseaux sociaux, de
répondre à n’importe quel contact et même de partager des fichiers ou des
photographies.

L’avantage de FriendFeed, c’est que vous pouvez ajouter de nombreux réseaux


sociaux à votre profil. En vrac, on peut ainsi citer Twitter, Flickr, Vimeo,
Facebook ainsi que n’importe quel Flux RSS.

Et pour ceux qui préfèrent tout avoir sous la main, il faut savoir que l’on
trouve également de nombreux clients ou logiciels offrant le même type de
fonctionnalités. C’est ainsi le cas de Nomee, que je vous invite à découvrir
dans mon article sur le sujet.

nomee

3. Surveiller sa présence en ligne :

Animer une communauté, ce n’est pas toujours facile. Surtout lorsqu’on


cherche à faire du buzz marketing. Dans ce contexte, il est indispensable
d’utiliser des outils pour surveiller sa présence en ligne et savoir précisément

Construire
Définition
Définition et enjeux
et enjeux 97
ce qui se dit de vous sur les réseaux sociaux du moment.

Et là encore, de nombreuses solutions existent. Si vous disposez d’un site ou


d’un blog, la première chose à faire est d’ouvrir un compte sur Google
Analytics. Ce service populaire vous permettra d’obtenir des statistiques très
détaillées sur la fréquentation de ce dernier. Pour aller un peu plus loin et
surveiller ce qui se dit de votre marque, vous pouvez également passer par
Google Alertes, gratuit lui aussi.

Mais pour mieux appréhender vos actions marketing sur les médias sociaux, il
vous faudra utiliser d’autres outils. Des outils spécialisés et donc souvent
payants. Parmi ceux que je peux vous conseiller, on ne manquera pas de citer
l’excellent Trackur ou encore l’indispensable PostRankAnalytics qui vous
offriront une vue d’ensemble de toutes vos opérations et qui vous permettront
de suivre le volume des conversations à propos de votre marque. Des
solutions idéales pour suivre le buzz d’un nouveau produit ou d’un nouveau
service. Même chose pour SocialMention qui fonctionne de la même manière
que Google Alertes mais qui va nettement plus loin que ce dernier.

Conclusion

Comme vous le constaterez sans doute, gérer sa présence sur les réseaux
sociaux, ce n’est pas de tout repos. Il est avant tout nécessaire de définir une
stratégie en fonction de vos objectifs afin de ne pas vous disperser. Et si
j’insiste sur ce point, ce n’est pas par hasard. Certes, les réseaux sociaux sont
à la mode, mais ce n’est pas une raison pour les investir sans se poser les
bonnes questions au amont.

Notons également que le contenu de cet article n’est pas exhaustif et que les
différents points évoqués sont tout-à-fait perfectibles. Quoi qu’il en soit, je
tiens à remercier Flavien et Regions Job pour m’avoir donné l’occasion de
m’exprimer sur ce sujet très complet et… très complexe.

Construire
Définition
Définition et enjeux
et enjeux 98
Cinq règles de base pour
construire son identité
numérique
Auteur
Benjamin Chaminade
Lors de notre intervention à “La fusée” de
Blog SKEMA (=CERAM+ESC LILLE) Anthony
Generation Y 2.0 Poncier, Damien Roue et moi-même avons dû
répondre à une salve de questions liées aux
Twitter réseaux sociaux et à l’identité numérique.
@generationy20 Oups pardon, “Social Media and Digital
Identity” as our presentation was in bloody
Benjamin Chaminade est English.
formateur, consultant et Les élèves disposaient de 45 minutes de
conférencier. Ses thèmes préparation pour établir une liste de questions
de prédilection sont le à nous poser. Nous avons vraiment été
management des étonnés que a) seulement 30% de la promo
compétences et des soit présente et b) beaucoup de questions
générations, la fidélisation concernaient les risques liés à sa présence sur
des salariés et plus le net. Y a t’il un équilibre dans la gestion de
globalement les sa réputation numérique entre trop s’en foutre
ressources humaines. et trop s’en inquiéter ?

En attendant, voici 5 règles de bases pour vous aider à établir les bases de
votre passeport numérique :
1 – Protégez votre nom
2 – Publiez votre résumé, pas votre CV !
3 – Faites en sorte que les premiers résultats de google sur votre nom se
rapportent à votre expérience professionnelle.
4 – Faites un Mail de motivation et vérifiez l’orthographe !
5 – Demandez des endorsements / recommendations / références.

1 – Protégez votre nom

Que vous ayez des homonymes ou non, mieux vaut prévenir que guérir. Avant
de vous rendre à l’INPI pour déclarer que votre nom est une marque, rendez-
vous sur knowem.com afin de vérifier si le pseudo que vous utilisez
régulièrement ET votre nom sont déjà utilisés par d’autres. Bien sûr, inutile de
vous inscrire sur les 350 réseaux sociaux référencés (bon sauf si vous êtes
complètement parano) juste sur les plus importants : Facebook, Viadeo,
Linkedin, Doyoubuzz etTwitter avant de vous inscrire sur Xing, Whyers,
Renren, Frienfeed, Tumblr, Typepad, Worpress, Blogger, Diigo, Delicious,
Wikipedia, Flickr, Youtube, Dailymotion, Vimeo, slideshare et Naymz.
Peut être que vous n’avez jamais entendu parler de certains de ces sites mais
croyez-moi: ça ne va pas tarder.
En complément, inscrivez-vous sur Hotmail, Gmail, Yahoo et 123people (si ce

Construire 99
n’est pas déjà fait, bienvenue au 21e siècle !) et pourquoi pas, gandi pour
acheter votre nom de domaine. Pensez aussi aux sites liés à votre spécialité
(Blellow si vous êtes indépendant, Deviantart si vous êtes graphiste, Helia si
vous êtes Charcutier-Traiteur, etc.)
Je ne vous dis pas de vous mettre à utiliser tous ces réseaux et de devenir la
nouvelle star du 2.0 mais simplement d’éviter que quelqu’un d’autre ne
prenne votre nom. C’est arrivé récemment à une de mes étudiantes ayant le
même nom+prénom qu’une danseuse du ventre (sa cousine en plus) qui, elle,
savait ce qui signifiait être visible sur le net !

Autres alternatives si cela vous fatigue d’avance :


– Prenez un nom de scène comme Perséphone ou vinvin,
– Changez de nom en Jean Durand, Stéphane David ou Michel Martin ou
– Demandez à Knowem de le faire pour vous si vous avez 99$ à dépenser
pour ça.

2 – Publiez votre résumé, pas votre CV !

J’ai bien écrit résumé, avec les accents, même en anglais ! Pas CV ! Le CV est
le flyer qui vous permettra d’être repéré mais les trucs sérieux sur vos
résultats et vos recommandations seront sur le net en complément de celui-ci.
Le résumé est une version étendue (utilisée dans beaucoup de pays se
terminant par A : USA, Canada et Australia, Sri Lanka, etc).
qui détaille :

– vos responsabilités, ce qu’habituellement vous mettez dans votre CV. Ce


sont les tâches que vous pouvez copier/coller de votre description de fonction.

– vos résultats. C’est à dire l’impact que vous avez eu sur votre travail, votre
entreprise et la vie de votre manager…

Si vous sortez d’un stage, remplacez la partie "Résultat" par "Acquis" : Cela
montrera à toute personne qui vous lira que votre stage a été choisi
volontairement et formateur et que vous n’avez pas pris la seule offre
disponible par ce que vous étiez trop occuper à éclater votre score à WOW
pour chercher un vrai stage ni fait de stages de maîtrise en photocopieuse et
capuccino. Si vous souhaitez approfondir votre résumé en anglais, je vous
conseille de vous rendre sur mon autre blog sur l’emploi en Australie. Vous
mettrez ensuite ce résumé en ligne et en français (ou chinois) sur Viadéo, en
anglais sur Linkedin et en chantant sur Doyoubuzz.

Il ne vous restera plus qu’à faire le résumé de votre résumé pour l’envoyer à
votre agence de conseil en recrutement préféré ou chez Paul.

3 – Faites en sorte que les premiers résultats de google sur


votre nom soient professionnels.

Je ne vais pas vous raconter l’histoire de Fanny, à la recherche d’un emploi


dans le marketing le jour, et auteur d’un blog sur ses succès masculins sur
meetic la nuit. Je ne vais pas non plus vous parler de “Francis Rozange” dont

Construire 10
100
les résultats Google sont éloquents.

Normalement c’est simple si vous vous êtes inscrit sur viadeo, linkedin et
doyoubuzz, et pourquoi pas, si vous avez un blog professionnel. Le
référencement naturel de Google vous rendra service.
Attention! Cependant aux photos utilisées par d’autres qui viennent polluer
vos résultats google. Si une photo vous dérange vous pouvez la signaler à
Google qui ne fera rien pour l’enlever.

4 – Faites un Mail de motivation et vérifiez l’orthographe !

Votre identitié numérique ne concerne pas que votre visibilité sur google mais
toute les interractions que vous avez avec des personnes que vous ne
connaissez pas et qui souhaiteraient éventuellement travailler avec vous. Je
suis en train de chercher un(e) stagiaire en ce moment et je n’ai encore pas
vu un seul mail de motivation qui donne envie de déclencher une rencontre.
Les candidats :

– Balancent CV et lettre de motivation “out of the blue” genre “tu trouveras


bien ma valeur avec ma lettre de motivation copiée-collée commençant par
madame et mon CV détaillant mon expérience de Barista à Starbucks”.

– Laissent un message clair et direct “mon CV est attaché” Olé ! Remarquez,


au moins ça limite les fautes d’orthographe. Bravo.

– Joignent un laïus qui part sur de bonnes intentions mais plein de fautes, que
l’on dirait mon blog, je cite : ” je suis exéptionnel, avec moi vous serez
satisfait ou satisfait”. Waouh, si tu es blonde à forte poitrine je veus bien te
resevoar alor !
Bon, c’est vrai que les français sont un peu à cheval sur l’orthographe mais
sérieux, pourquoi chercher à décourager des recruteurs qui ne souhaitent
qu’une seule chose : vous trouver un job ou travailler avec vous !

5 – Demandez des endorsements / recommendations /


références.

Etre présent partout c’est une chose, mais ce n’est pas parce que vous êtes
visible que vous allez être acheté. Selon la règle marketing bien connue : 91%
des consommateurs jugent que l’avis d’autres consommateurs est l’élément
n°1 de la décision d’achat – Williams group 2008. Alors ? Que disent ceux qui
ONT travaillé avec vous à ceux qui VONT travailler avec vous ? Avez-vous des
références sur Viad’ ou Linked’ qui donennt envie de vous connaître ? Avez
vous des témoignages qui présentent ce que vous avez apportez aux autres
ou qui se limitent à “Il est phénoménal il mériterait d’être dans le journal. La
la la la.

Construire 101
Contrôler son identité,
mais éviter la paranoïa

Même si cet ebook met en avant toute une


Auteur série de bonnes pratiques et d'écueils à éviter
Christophe Logiste afin de préserver votre identité numérique, il
est bon aussi de relativiser les choses et de ne
Blog pas tomber dans la paranoïa. Certains
Homo Sapiens Internetus deviennent lisse et sans personnalité par peur
Twitter de recevoir de mauvaises appréciations ou
d'être prit pour cible par une personne qui
@chrislogiste
pourrait publier un article négatif à son
Webmaster de formation,
encontre.
Christophe est directeur
de ligne éditoriale,
Nombreux sont les cas d'acteurs du web à
webrédacteur,
avoir connu un 'bad buzz' sur leur nom sans
consultant, rédacteur
que cela ne porte réellement à conséquence
pour la presse-papier et
de manière irréversible et/ou définitive quand
accessoirement blogueur.
à leurs activités, même lorsque cette
mauvaise publicité se trouve être répétée
plusieurs fois en peu de temps.

Quelques-uns ont peut-être encore en mémoire ce blogueur qui a fait parler


de lui en simulant la vente de son blog sur eBay juste histoire de créer un peu
de buzz, fausse vente d'ailleurs puisqu'elle a été annulée avant sa clôture.
Quelques mois plus tard cette même personne était mise sur la sellette par
certains des co-auteurs d'un de ses blogs collaboratif, il leur aurait promit une
rémunération contre leurs écrits, argent qui n'est jamais arrivé. A nouveau
quelques mois plus tard il se faisait attraper en train de tricher à un examen
en utilisant les réseaux sociaux pour parvenir à ses fins (en proposant de
rémunérer une personne afin de faire les exercices à sa place).

On pourrait citer aussi le cas d'un certain J.D., très connu dans le milieu pour
être considéré comme un 'roi du spam' en masse, après de multiples articles
contre le personnage et ses pratiques ce dernier n'a fait que continuer son
chemin. Début 2010 le monsieur organise une conférence à Paris en utilisant
de la technique du 'name dropping', c'est à dire en annonçant de nombreux et
reconnu participants alors que ces derniers ne sont même pas au courant
qu'ils doivent y intervenir. Pour se donner encore un peu plus de crédits il
reprend les logos de grosses sociétés pour en faire des partenaires.

Est-ce que pour autant ils se sont retrouvés mit de côté ? Pas vraiment,
certaines agences ayant même décidée de les soutenir et chacun d'entre eux
comptant plusieurs milliers de fans/amis/supporters sur les divers réseaux
sociaux. Pourtant une simple recherche sur leur nom et prénom retourne des

Construire 102
résultats peu flatteurs en première page des moteurs.

Ce ne sont pas les seuls exemples. On ne compte plus le nombre de


Community Manager autoproclamé pour qui le travail se résume à tenir une
page Facebook et un compte Twitter, ni les pseudos experts d'une thématique
qui ne font que reprendre de l'actualité parue aux Etats-unis sans s'attarder
aux spécificités culturelles, géographiques ou techniques du lieu ou ils sont. Il
en va de même pour les blogueurs/webmasteurs éditant pendant un certain
un blog/site riche en contenu et qui ne font plus que de l'approvisionnement
pauvre en qualité dans le but de conserver une certaine rentabilité publicitaire.
Se positionner comme 'Groupe média' alors qu'il s'agit simplement d'être en
statut d'auto-entrepreneur est également tout simplement un mensonge
envers ses lecteurs, ses annonceurs et ses potentiels clients.

Tous ces exemples remettent en compte la fiabilité des intervenants et


pourtant ceux-ci bénéficient toujours d'un crédit quasiment intact. Ils ont
justement de nombreux lecteurs, annonceurs et/ou clients et sont prit
régulièrement comme des références dans leur domaine. Pourquoi ? Parce que
peu vont effectuer des recherches pour voir ce qui se cache derrière les
apparences et c'est ce qui se passe aussi pour la réputation numérique de la
plupart des quidams lambda.

Comme dans notre vie au quotidien il est évident qu'il est préférable de bien
se comporter sur Internet, d'être de bonne compagnie et le plus irréprochable
possible, mais également comme dans le quotidien les erreurs arrivent et sont
bien souvent repérables (plus que ce que certains le laissent entendre).
Lorsque vous possédez un casier judiciaire vous avez sûrement plus difficile de
trouver un emploi et de refaire votre vie mais ce n'est pas rédhibitoire, et c'est
bien plus facile de corriger ses écarts sur le web. On dit souvent qu'Internet
garde gravé en mémoire tout ce qui se dit sur vous, c'est vrai mais ce n'est
vraiment ennuyeux qu'à partir du moment ou les gens qui cherche de
l'information sur vous peuvent tomber dessus, si elle est noyée en page 49
dans les résultats ressortant sur votre identité ou qu'elle ne ressort que sur
une expression qui ne sera jamais demandée il y a peu de chance qu'elle vous
soit néfaste.

Et même si votre identité est entachée les moyens d'y remédier existent :
devenez quelqu'un de fiable, altruiste, bon, ... de manière à ce que des
articles et mentions positives viennent diluer les critiques précédentes.
Contactez ceux qui ont publiés des choses négatives à votre propos en leur
expliquant votre changement d'attitude, en leur prouvant vos nouvelles
résolutions (voire en vous excusant si nécessaire) et en arguant que cela joue
en mal sur votre nouveau départ. Ils retireront peut-être leurs critiques, ou
éditeront leurs dires afin de mentionner que Xmois plus tard vous semblez
avoir laissé de côté vos travers, ... De plus dans les cas plus tendancieux pour
lesquels une image, une vidéo ou du texte sont diffamant envers vous, vous
pouvez toujours intenter une action en justice afin de sommer la personne de
retirer ce contenu de son site (mais comme dit avant mieux vaudra passer
d'abord par la diplomatie et la cordialité). Et si vraiment rien n'y fait, essayer
de demander directement aux moteurs de recherches de retirer le résultat de

Construire 103
leur index, peu de chances que cela fonctionne mais ils ont généralement un
service juridique contactable pour ce genre de questions.

La citation "Parlez de moi en bien ou en mal mais surtout parlez de moi"


pourrait s'appliquer à un pourcentage non négligeable de l'écosystème web
francophone (très loin d'une majorité heureusement) et dans plusieurs cas il
est même préférable d'être un peu polémique afin d'exposer son avis
personnel sur tel ou tel sujet (en fonction de la thématique que vous abordez).
Être sans cesse en accord avec tout ce que dit untel ou un autre ne vous
apportera pas vraiment de crédibilité si vous vous situez sur un credo de
visionnaire de nouvelles technologies.

Essayez d'être le plus honnête possible, soyez transparent, défendez votre


point de vue personnel et sachez reconnaître vos fautes lorsque vous en
commettez. Avec ça votre identité numérique devrait être maîtrisée
suffisamment pour que les attaques directes soient limitées, que vous soyez
un simple particulier ou une entreprise.

Construire 104
L'avatarisation

L’anonymat est elle la solution pour se


Auteur protéger ? Faut il être n’être qu’un spectre,
Antoine Dupin mânes macabres errantes sur des médias dit
sociaux pour exister sur le web ? Rien n’est
Blog moins sur. Car l‘anonymat donne cette
Le blog d'Antoine Dupin dangereuse apparence de toute impunité, et
transcende les utilisateurs en parangon de
Twitter nudisme. Au delà de faire l’apologie de sa
@AntoineDupin propre bêtise, l’utilisateur se drapera du
manteau numérique de ses mauvaises actions
Ninja des médias visibles de tout un chacun. Il se trouvera par
sociaux, Antoine Dupin conséquent au centre d’un environnement
est chargé de éthéré dont il ne contrôle rien mais dont le
communication Web et simple fait de ne pas être reconnaissable
s'intéresse fortement à suffise à le protéger des regards extérieurs.
l'analyse de ces Seuls ses paires (amis, collègues) seraient
derniers. autorisés à savoir qui se cache sous le masque
de la médiocrité.

Car on a tous des vices, des pensées obscures et amorales. Photos d’états
d’ébriété avancées, vidéo scabreuses, avis négatifs sur telles ou telles
communautés, affection pour un parti politique sucitant le dégout ... tout un
océan de données numérique que tout un chacun ayant un temps soit peu de
recul n’aimerait pas qu’elles tombent entre de mauvaises main. Alors il y a
l’anonymat, le fait d’être quelqu’un d’autre, une sorte de Docteur Jeckill et
Mister Hyde. D’un côté le gentil internaute et ses superbes analyses, son
univers de bisounours voilé de mystère, de l’autre l’infâme troll qui deverse sa
haine dans des commentaires, son immonde monde nimbé d’authenticité.
Effrayant non ?

Un exemple flagrant vient du site tant décrié, ChatRoulette, ce paradis rose


où fleurissent tout un ensemble de phallus. Sur ce site, de nombreuses
personnes pensent qu’être masqué rime avec anonymat ... Un malin
plaisantin a crée un site que s’appelle Chatroullette Map, qui permet de voir
sur une carte un ensemble de personnes ayant surfé sur Chatroullette mais
affichées sur une Google Map. Ainsi, vous pourrez regarder si votre voisin est
allé payer sa biroutte sur la plateforme, et ce malgré le fait qu’il soit habillé
en lapin jaune. L’anonymat n’existe pas, retenez bien cette phrase et dites la
à voix haute. Car dans ce cas là il s’agissait d’utiliser l’adresse IP pour
localiser les utilisateurs, mais d’autres combines existent pour d’autres
plateformes.

Construire 105
Ainsi, on a beau parler d’anonymat et engager les internautes à ne plus
exister que sous un saubriqut, des traces perdurent. Que cela soit sur le mur
des amis qui vont vous identifier sans arrière pensée, que cela soit votre
adresse mail ou encore votre adresse IP, il existe de plus en plus de manières
d’identifier un individu et ne parlons pas du futur.

C’est pourquoi l’avatarisation est à prendre avec des pincettes. Faut t il


réellement laisser à l’utilisateur un sentiment de toute impunité ou ne faut t il
pas mieux l’éduquer? L’avatarisation est une boite de Pandore dont l’espoir
serait bien la dernière chose à rester. Car de l’espoir, il en faudra beaucoup
pour se dire qu’un jour, les technologies n’évolueront pas, que les masques ne
tomberont pas dans ce théatre de guignol où l’internaute pourra se faire
rosser de la pire des manières.

Dessin de Martin Vidberg. Merci à lui !

Construire 106
Car nous nous leurrons à nous dire que nous sommes protéger par des épais
murs qui ne sont au final de que tristes rideaux écarlates ne demandant qu’à
tomber. Lorsque Facebook a changé sa politique de confidentialité, de
nombreuses personnalités se sont fait avoir, allant même jusqu’à son
fondateur Mark Zuckerberg qui s’est trouvé mis à nu alors qu’il avait protéger,
sécurisé son réseau.
Tristes acteurs d’une comedia del arte dont le spectateur un peu attentif se
repait de nos péripétie, n’attendant qu’avec trop de hâte que les masques
tombent. Nous ne sommes que les pantins de notre propre bêtise. Comme
disait Sénèque, “La vie, c'est une pièce de théâtre: ce qui compte ce n'est pas
qu'elle soit longue mais qu'elle soit bien jouée.” ... alors, la jouons nous bien ?
Ne vous fiez donc pas à l’anonymat, il est dangereux. Il donne cette
impression de toute impunité alors qu’il n’en est rien. Sachez que vous serez
toujours repérable, si ce n’est aujourd’hui ce sera probablement demain, car
les technologies évoluent.
Etre ou ne pas être, c’est la question ?

Construire 107
Le pseudo a un statut
juridique aussi

Auteur
Olivier Iteanu
Blog
ITEANU blog
Le pseudo est partout. Or, on ne se doute pas
que le choix d’un pseudo et son utilisation sont
Olivier Iteanu est avocat à
régis par un corpus juridique assez dense.
la Cour d'Appel de Paris. Il
C’est ce que nous nous proposons de passer
est l'auteur du premier
en revue au travers des deux phases de la vie
ouvrage jamais publié sur le
d’un pseudo. Tout d’abord, son choix qui n’est
droit français et Internet en
pas neutre sur un plan juridique. Ensuite,
avril 1996 : "Internet et le
l’usage du pseudo qui comporte aussi des
droit - aspects juridiques du
limites juridiques que nous allons tenter de
commerce électronique" et
dessiner.
de "L'identité numérique en
question" en avril 2008.

Choisir un pseudo, c’est procéder à un geste juridique

Le choix d’un pseudo n’est pas un acte neutre. Il est d’ailleurs bordé par des
limites juridiques qu’il importe de connaître. Destiné à être exhibé en public,
le pseudo doit, s’il constitue un message intelligible, respecter l’ordre public.
Il ne peut donc aucunement constituer un propos raciste, antisémite ou
négationniste. Il ne doit pas non plus constituer une injure ni une parole
diffamante à l’encontre d’une personne identifiable ou d’un groupe de
personnes identifiables. Concernant les droits des tiers, en particulier des
marques déposées à l’INPI1, le Code de la propriété intellectuelle fait figurer
les pseudonymes parmi les signes pouvant être déposés comme marque.
L’article L711-11 du code définit la marque comme un signe qui sert à
distinguer les produits ou services. Il précise que peuvent notamment
constituer un tel signe les "dénominations sous toutes les formes telles que :
mots, assemblages de mots, noms patronymiques et géographiques,
pseudonymes, lettres, chiffres, sigles".

Le même code interdit à quiconque de prendre une marque si elle porte


atteinte à un droit antérieur et "au droit de la personnalité d’un tiers,
notamment à son nom patronymique, à son pseudonyme2".

1 Institut national de la propriété industrielle, www.inpi.fr


2 Art. L711-4 du Code de la propriété intellectuelle

Prospective 108
Ainsi, non seulement le pseudonyme dispose, à défaut d’un statut légal, d’une
existence juridique, mais il dispose en tant que tel d’une protection. À
supposer qu’il soit établi l’usage d’un pseudo, son titulaire pourrait faire
annuler une marque postérieure qui serait déposée et reproduirait ou imiterait
le pseudo.

C’est ce qu’a rappelé la Cour de cassation dans un arrêt du 25 avril 20063. La


plus haute juridiction constatait qu’une artiste interprète dans le domaine de
la musique avait adopté un pseudonyme. Or son producteur, avec lequel elle
allait entrer en conflit, avait déposé ce même pseudonyme à titre de marque à
une date postérieure. La cour a constaté que le producteur avait signé un
contrat avec l’artiste sous son pseudonyme et qu’il ne pouvait donc ignorer
l’existence du pseudonyme. Ayant fait ce constat, la cour a rappelé qu’un
dépôt de marque était entaché de fraude lorsqu’il était effectué "dans
l’intention de priver autrui d’un signe nécessaire à son activité". Aussi le
pseudonyme antérieur devait-il provoquer la nullité de la marque postérieure.

Le fait qu’un pseudo puisse être déposé en tant que marque ou qu’il puisse
annuler une marque induit deux conséquences immédiates pour le détenteur
d’un pseudo. Avant usage, il doit d’abord vérifier que son pseudo n’enfreint
pas un autre pseudo ou un pseudo déposé à titre de marque. Nous
recommandons en la matière d’adopter une attitude nuancée et pragmatique.
Si le choix du pseudo est temporaire ou limité à un usage privé, la démarche
d’une recherche d’antériorité paraît exagérée, d’autant qu’une telle démarche
a un coût. En revanche, s’il représente un signe distinctif servant, par
exemple, à un blog, lequel est destiné à recevoir du trafic, voire de la
publicité, il faut s’enquérir de l’existence de marques préalables au choix du
pseudo.

La seconde conséquence de la possibilité de déposer un pseudo à titre de


marque est qu’il peut acquérir une protection accrue de par son dépôt en tant
que marque. Là aussi, une telle démarche, au coût non négligeable, n’est à
entreprendre que si elle est justifiée en termes d’activité commerciale.
L’autre limite au choix d’un pseudo est l’existence d’un nom patronymique
préexistant. Le plus souvent, le pseudo reproduit le patronyme d’une
personnalité connue. La question de savoir si un pseudonyme peut reproduire
ou non le nom patronymique d’un tiers s’avère délicate. Ce tiers pourrait en
effet faire valoir que la reproduction de son nom, voire de son pseudo,
constitue une usurpation de son identité.

Droits et limitations d’usage du pseudo

Est-on propriétaire de son pseudonyme ? La propriété est définie par le Code


civil comme "le droit de jouir et disposer des choses de la manière la plus
absolue, pourvu qu’on n’en fasse pas un usage prohibé par les lois ou par les
règlements4". La notion de "choses" étant entendue de manière extensive, il
peut en être déduit que l’on est propriétaire de son pseudo.

3 Cass., chambre commerciale, 25 avril 2006, pourvoi n° 04-15641


4 Art. 544 du Code civil

Prospective 109
Il existe en droit français un courant doctrinal qui affirme que le nom serait
l’objet d’un droit de propriété au sens de l’article 544 du Code civil. Sa simple
atteinte, même sans faute, suffirait à fonder une action en justice. C’est ce
qu’a reconnu une très ancienne jurisprudence qui relève que "le demandeur
doit être protégé contre toute usurpation de son nom même s’il n’a subi de ce
fait aucun préjudice5". Dans ces conditions, on ne voit pas pourquoi le pseudo
obéirait à une loi différente.

Il ne fait aucun doute, notamment au regard des dispositions du Code de la


propriété intellectuelle, que le pseudo s’inscrit dans le commerce juridique.
Être dans le commerce juridique signifie que le pseudo peut être cédé, acquis,
loué ou faire l’objet de toute opération, à but lucratif ou non. Il peut être un
signe distinctif qui rallie une clientèle, la capte, prenant ainsi de la valeur au
point de devenir un actif d’un fond de commerce. Il peut donc faire l’objet d’un
contrat de cession ou de concession et, au titre de ces opérations juridiques,
d’un prix payé et d’un transfert de droits le concernant.

Si le pseudo est parfaitement légal en droit français, son usage est


évidemment réglementé et connaît des limites que nous allons tenter de sérier.
La première limite est posée par l’article 434-23 du Code pénal sur un cas
précis d’usurpation d’identité6. Cet article du Code pénal sanctionne "le fait de
prendre le nom d’un tiers, dans des circonstances qui ont déterminé ou
auraient pu déterminer contre celui-ci des poursuites pénales, est puni de cinq
ans d’emprisonnement et de 75 000 euros d’amende".

Le choix d’un pseudo reproduisant le nom d’un tiers peut être guidé par
l’intention de faire naître contre la personne dont le nom a été usurpé une
poursuite pénale. Le délit d’usurpation d’identité est dans ce cas constitué par
l’usage du pseudo, qui devient l’élément matériel de l’infraction. Ce délit pénal
vise le cas précis d’une vengeance.

Mais si un individu prend non pas le nom mais le pseudo d’un autre puis agit
en pleine conscience de cette usurpation dans le but édicté par le texte pénal
précité, l’auteur des faits est-il passible des tribunaux ? Nous sommes pour
notre part réservés quant à l’application à ce cas de l’article 434-23 du Code
pénal. En effet, le droit pénal est d’interprétation stricte, et l’article en
question ne vise que le cas d’usurpation du "nom d’un tiers". Le "pseudo d’un
tiers" ne figurant pas à proprement parler dans le texte de loi, ce délit ne
devrait pas s’appliquer. Force est cependant de reconnaître une tendance
certaine des tribunaux à étendre aux pseudos toute règle juridique applicable
aux noms.

C’est le cas de la seconde limite imposée à l’usage du pseudo, laquelle relève


du délit général d’escroquerie. Ce délit est visé par l’article 313-1 du Code
pénal, qui dispose que "l’escroquerie est le fait, soit par l’usage d’un faux nom
ou d’une fausse qualité, soit par l’abus d’une qualité vraie, soit par l’emploi de
manœuvres frauduleuses, de tromper une personne physique ou morale et de

5 TGI de Marseille, 9 février 1965, D. 1965 270.


6 En attendant le nouveau délit d’usurpation d’identité plus large et actuellement en discussion au
Parlement

Prospective 110
la déterminer ainsi, à son préjudice ou au préjudice d’un tiers, à remettre des
fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir
un acte opérant obligation ou décharge". L’escroquerie est punie d’une peine
maximale d’emprisonnement de cinq ans et d’une peine d’amende de 375 000
euros.

Si le droit pénal ne réprime pas d’une manière générale et en elle-même,


comme nous venons de le voir, l’usurpation de nom ou de pseudo, l’usage d’un
faux nom pourrait être constitutif des "manœuvres frauduleuses" visées par
l’article L313-1 du Code pénal qui réprime l’escroquerie. Les tribunaux ont
déjà jugé que l’on pouvait assimiler un faux pseudonyme à un faux nom au
sens de ce texte7, la chambre criminelle de la Cour de cassation retenant que
le "nom s’entend d’un faux nom patronymique ou d’un faux pseudonyme".
D’autres jurisprudences ont même étendu la notion de faux nom à celle de
faux prénom pour l’application de ce texte8.

7 Cass., chambre criminelle, 27 octobre 1999, Bull. crim., n° 98-86017 ; CA Paris, 1er octobre 2001,
Juris-Data, n° 2001-163093.
8 CA Paris, 16 septembre 1999, Juris-Data, n° 1999-094960 ; CA Paris, 4 juillet 2003, Juris-Data, n°
2003-22405.

Prospective 111
Label IDéNum,
un contrôle centralisé par
l’Etat est-il une bonne
idée ?
Auteur
Priscilla Gout
IDéNum : "identité numérique multi-services"
Blog
Mode(s) d'Emploi
En finir avec les multiples mots de passe sur le
Web, voilà la volonté première du
Twitter
gouvernement en lançant le label identité
@Priscilla_RJ numérique multiservices, "iDéNum", dont la
version bêta devrait voir le jour d’ici la fin
2010. Il permettra aux internautes français
Priscilla Gout est rédactrice d’avoir une seule identité pour effectuer leurs
Web au sein de l’équipe
transactions et leurs démarches en ligne "en
éditoriale de RegionsJob
toute sécurité". Il concernera dans un premier
depuis deux ans. Elle est
notamment spécialisée sur
temps les sites administratifs mais l’objectif du
la question de L’Emploi au gouvernement est d’y rallier à terme tous les
féminin acteurs de la vie numérique. Mais un tel
service, qui plus est centralisé par l’Etat, ne
comporte-il pas quelques inconvénients ?

Le constat : un usage des services en ligne trop complexe

Une multiplicité des authentifications

Ce n’est pas une nouvelle, la France accuse un sérieux retard en matière d’e-
administration. Les services en ligne dits à forte valeur ajoutée ont chacun de
leur côté développé leur système d’identification (banques et assurances en
ligne, fournisseurs d’énergies ou de services, grandes entreprises,
administration du type CAF, CPAM, impôts, etc.). D’où une multiplication de
codes à mémoriser et un certain flou pour les utilisateurs. Pourtant il y a
urgence car 76% des internautes français effectuent des démarches
administratives en ligne (TNS 2008). Et 35% d’entre eux doivent se connecter
à plus de 11 portails différents nécessitant chacun une authentification par
login et mot de passe (étude Plugsuit pour Createst - juin 2007).

Un système actuel vulnérable

Cette multiplicité des authentifications n’est pas sans conséquence sur la


sécurité des données numériques du consommateur. Il faut dire que 33% des
internautes utilisent les mêmes mots de passe pour leurs différents comptes
en ligne, que ce soit auprès des fournisseurs de services ou d’énergie (eau,
sociale, service public de l’emploi…), des banques, assurances et mutuelles,

Prospective 112
caisses de retraite, ou les réseaux sociaux (boite email, Twitter, Linkedin,
Viadeo, Facebook…). Pire, 50% des internautes les écrivent ou les enregistrent
quelque part…

Des surcoûts pour les entreprises

Pour les entreprises, la multiplication des logins, mots de passe, et services en


ligne a un coût. Par opposition, la dématérialisation des services représente
quant à elle une économie non négligeable de plusieurs milliards d’euros par
an (40 millions pour le e-commerce, 1,3 milliard pour le secteur financier, 150
millions pour les assurances, 1,3 milliard pour l’administration…) selon le
Secrétariat d’Etat à la Prospective.

Une méfiance des consommateurs

Toujours selon l’étude TNS de 2008, les internautes les plus prudents sont
27% à ne pas utiliser les services administratifs en ligne par peur du piratage.
Pour les non-internautes qui n’envisagent pas d’utiliser Internet, la création
d’un label comme IdéNum constitue la mesure qui les inciterait le plus à
changer d’avis quant à l’utilisation d’Internet. Toutefois rien n’indique que ces
non-initiés se mettront à effectuer leurs démarches en ligne après le
lancement du label…

IdéNum, LA solution pour un meilleur développement des


services en ligne ?

Le principe du label

Avec IdéNum, finies les authentifications multiples, partout où l’internaute ira,


il pourra s’identifier une seule et unique fois grâce à un e-certificat qu’il
"transportera" sur un support physique associé à un code PIN (sa clef USB,

Prospective 113
son téléphone mobile, une carte à puce…). Les internautes seront libres de
choisir s’ils souhaitent utiliser un certificat labellisé IdéNum ou non, et de faire
confiance à un opérateur plutôt qu’un autre. Chaque opérateur, parmi lesquels
on trouvera SFR, La Caisse des Dépôts, La Poste, la Fédération Française des
Sociétés d’Assurance (FFSA) ou encore la Fédération Française Bancaire,
proposera son propre certificat. Pour être labellisés iDéNum, les certificats
devront être conformes au cahier des charges prévu par l’Etat.

Les avantages d’IdéNum

Comparée à une navigation classique, le label comporte de nombreux


avantages pour les internautes : plus de simplicité grâce à une seule et unique
authentification, un meilleur niveau de sécurité et une meilleure protection des
données personnelles, un gain de temps, une meilleure protection de l’identité
numérique (en évitant notamment l’usurpation d’identité)… Et les points
positifs du projet sont nombreux : liberté de choix du fournisseur et du
support ; possibilité de souscrire à un ou plusieurs certificats ; conformité des
certificats à un même cahier des charges quel que soit l’opérateur ; pas de
capture possible de la preuve d’identité ou de la signature électronique ;
niveau de confiance identique pour tous les fournisseurs ; révocation possible
de son certificat en cas de perte ou de vol du support physique qui l’héberge…

Le débat : les inconvénients d’IdéNum

Commmercialisation du service

Mais tout cela a malheureusement un prix, dont les modalités n’ont pas encore
été fixées pour le moment. "Chaque opérateur est libre de sa politique
commerciale." A titre indicatif, la Belgique propose une carte d’identité
électronique valable cinq ans pour un tarif allant de 10 à 15 Euros. Mais une
chose est sûre, si le prix français est trop élevé, disposer d’un certificat
pourrait être un luxe et la portée du label pourrait en être limitée. L’Etat
justifie cette commercialisation par le coût que représente la garantie sur
l’identité de l’internaute. "Quelqu’un doit d’une part vérifier qui est
l’internaute, et d’autre part prendre la responsabilité de garantir cette
identité." Ce serait là toute la différence entre IdéNum et Open ID, qui est
gratuit. Open ID ne garantit pas l’identité, et n’engage donc aucunement sa
responsabilité juridique. Cette technologie, tout comme Facebook Connect ou
Windows Live ID, proposait l’identification unique bien avant IdéNum, et
gratuitement qui plus est. Alors même si la commercialisation d’IdéNum est
justifiée par l’Etat, autant dire que cette perspective est très loin d’être
populaire auprès des internautes.

IdéNum, le nouveau Big Brother ?

Une question sur toutes les lèvres : l’Etat pourra-t-il se servir d’IdéNum pour
surveiller les internautes ? Selon Nathalie Kociusko Morizet, qui répondait aux
doutes des internautes au sujet d’IdéNum sur son blog le 8 février dernier,
l’Etat "n’aurait ni le moyen de savoir quel internaute se procure un certificat,
ni celui de tracer les navigations ou les différentes utilisations du certificat." Il

Prospective 114
se bornera à en "définir le cahier des charges" et en vérifier la conformité.
L’Etat n’aura certes pas le moyen de tracer les internautes mais rien ne
l’empêche d’accéder à l’identité des internautes et aux données récoltées par
les opérateurs privés en cas d’enquête policière ou sous l’injonction d’un juge
par exemple. Les certificats ne comporteront que très peu de données
personnelles nous dit-on : le nom, le prénom de l’internaute, et un numéro de
certificat. Ce numéro servira justement à différencier les internautes, quoique
le problème de l’homonymie reste encore au programme du calendrier du
groupe de travail d’IdéNum. Par souci de transparence, l’usage d’un
pseudonyme n’est pas envisagé. L’anonymat ne sera donc pas possible sur les
sites affiliés. Enfin, aucun enregistrement des données biométriques des
internautes n’est prévu dans le label. Mais rien n’empêche donc les opérateurs
privés de mettre en place un enregistrement des données personnelles.

Un label franco-français ?

Une autre problématique entache le lancement d’IdéNum : son incompatibilité


à l’international. L’Etat a choisi de ne pas utiliser les solutions existantes
comme OpenID. Pour le moment, les certificats créés sous le label IdéNum ne
seront valables qu’en France. Les voyageurs et expatriés français n’auront
donc pas la possibilité d’effectuer leurs démarches en ligne via leur certificat.
Un inconvénient qui risque de devenir majeur pour les sites internationaux,
alors même que les autres solutions d’authentification déjà existantes comme
OpenID sont reconnues au niveau mondial. Pourquoi la France ne s’en est-elle
pas inspirée ? Les réponses du gouvernement restent floues à ce sujet : "Ces
protocoles ne sont pas forcément basés sur des certificats, explique Anne
Murgier, or le niveau de sécurité recherché par IDéNum demandait un
certificat."

Des dommages collatéraux

IdéNum comporte également plusieurs risques généraux déjà pointés du doigt


par les internautes. Le premier étant la généralisation de l’authentification à
tous les sites Internet, blogs, forums, etc. Un phénomène qui pourrait
lentement mettre fin à l’anonymat sur la toile et à la navigation libre. Mais une
telle évolution est peu probable selon NKM, puisque les études prouvent (cf

Prospective 115
CNIL) que demander trop d’informations aux internautes les feraient fuir et ne
seraient donc pas dans l’intérêt des sites… D’autres questions se posent
comme celle de la compatibilité d’IdéNum avec l’utilisation de logiciels libres.

Enfin, la liberté de choix ne se transformera-t-elle pas finalement en


obligation ? Souscrire un certificat pour surfer sur le net ou effectuer ses
démarches en ligne ne sera a priori pas exigé. A terme, si la technologie se
généralise, l’internaute qui ne dispose pas de son login IdéNum pourra-t-il
naviguer en toute liberté ? Ne sera-t-il pas bloqué sur les sites qui seront de
plus en plus nombreux à recourir à une authentification ? Sur les forums,
certains internautes comparent déjà IdéNum à ces nouvelles technologies a
priori non obligatoires mais devenues indispensables pour jouir pleinement du
service (avoir Internet sans certificat IdéNum reviendrait à acheter un PC sans
Windows ou une télévision sans décodeur TNT…).

IdéNum, bonne ou mauvaise idée ?

Des regrets…

Déjà, pourquoi ne pas avoir directement lancé la tant attendue carte d’identité
électronique (eID) ? IdéNum constituerait "une première étape" vers l’eID
selon NKM, dont le processus est jugé très long. D’autres pays comme la
Belgique l’ont pourtant déjà mise en place… Avec le label, il s’agit d’aller vite
"devant l’urgence des usurpations d’identité" notamment. Pourquoi avoir créé
une nouvelle technologie au lieu d’utiliser OpenID, compatible à
l’international ? Réponse de l’Etat : "Ces protocoles ne sont pas forcément
basés sur des certificats, or le niveau de sécurité recherché par IDéNum
demandait un certificat." Les choix opérés sont finalement assez peu justifiés…
Et il semblerait que les directives fixées par IdéNum ne laissent que peu de
place à l’ouverture au sens large du terme, autant vers d’autres technologies
compatibles que vers l’international en général.

Plusieurs points importants à définir

Au-delà des reproches que l’on peut faire à cette première mouture du label,
un certain nombre de choses restent à clarifier. En particulier le modèle
économique que vont adopter les émetteurs de certificats. Pour le moment on
sait seulement que chaque opérateur sera libre d’appliquer son propre tarif.
Mais reste à savoir quel sera le niveau de sécurité appliqué, et à quel prix. De
plus, rien ne dit que les internautes auront envie de souscrire à un certificat
initié par l’Etat à l’heure de la mise en application des lois Hadopi et Loppsi.

A peine lancé, IdéNum connaissait déjà son premier bug quant au nom de
domaine de son site, qui avait déjà été déposé par "des petits malins" dans la
plupart des extensions fréquemment utilisées. Une erreur de taille qui n’a
d’ailleurs pas manqué de susciter les moqueries des internautes et de la
presse alors même qu’IDéNum est censé faciliter la gestion de l’identité
numérique. L’idée d’une véritable administration en ligne totalement sécurisée
est évidemment séduisante. Proposée par l’Etat, elle l’est nettement moins.
Même s’il fallait bien que quelqu’un montre l’exemple...

Prospective 116
Où s'arrêtera l'exposition
de sa vie privée sur le
Web ?
Le cas de Foursquare et
des réseaux sociaux
Auteur gélocalisés.
Eric Delcroix
Blog
Les z'ed
Régulièrement dans les conférences et autres
Twitter interventions en entreprise ou auprès du
grand public, l’une des questions dans la salle
@erdelcroix
tourne toujours autour des données
personnelles, des dangers de Big Brother, de
Vieux débutant, touche l’oubli numérique…
à tout de la
communication, expert Excusez-moi, mais la question est mal posée !
des médias et réseaux Il est déjà trop tard pour réfléchir à ce genre
sociaux : blog, de choses. Pourquoi ? Parce que la diffusion
Facebook, Twitter... des données personnelles et l’exposition de sa
vie privée sur le net a été enclenchée depuis
longtemps dans ce domaine.

Ainsi, des études sociologiques en Angleterre ont montré que le téléphone


mobile avait supplanté la cigarette en tant que symbole du passage à l'âge
adulte pour les jeunes adolescents. Et, je me rappelle qu’au milieu des
années 90, nous nous moquions entre enseignants des étudiants qui frimaient
avec leur téléphone portable.

D’un autre côté, sur Internet, nous avons été heureux de pouvoir
"communiquer" librement sur ce que l’on nous vendait comme le "grand
village mondial". Peu de personnes ont réagi à l’époque. Certains avaient
l’impression que l’on pouvait tout dire ou écrire derrière le paravent de
l’écran !

Et puis, les gourous du Web 2.0 nous ont appris qu’il était nécessaire de
partager ! Même des sociétés comme Microsoft ont relayé à leur manière le
partage et la collaboration, par exemple dans le "Petit précis de l’efficacité
collective - Travailler autrement" paru en 2006.

Le tout saupoudré d’une tendance : l’immédiateté !

Voilà pour le côté historique. Enfin, presque, puisque ce qui nous intéresse est
la dernière « intrusion » dans notre vie privée : indiquer à tous l’endroit où
l’on se trouve dans l'instant.

Prospective 117
Pour une personne de mon âge, allez savoir pourquoi, c’est le summum de
mes libertés qui sont pris en défaut ! Je ne veux pas faire savoir à la terre
entière à quel endroit précis je me trouve ! Mais, contradiction de
cinquantenaire, j’aimerais bien parfois pouvoir indiquer à quel endroit précis je
suis ! Et là, on en arrive à l’usage.

Expliquons un peu ce paragraphe. Concernant la géolocalisation, cela fait


longtemps que des systèmes scrutent notre position… Rappelez-vous le film
concernant la tentative de corruption du match Valenciennes-OM et le
témoignage de complaisance sur l’aller-retour d’un Ministre de l’époque sur
l’autoroute A1. C’était en 1993. On connaissait son heure de passage aux
différents péages. Une forme de géolocalisation…

Depuis, en 2006, la CNIL a adopté une recommandation relative à la mise en


œuvre de dispositifs destinés à géolocaliser les véhicules automobiles utilisés
par les employés d'un organisme privé ou public (Délibération n°2006-066 du
16 mars 2006).

Comme expliqué dans l’article sur les z’ed : "De l'avenir de la géolocalisation :
Foursquare, dismoiou…" , il est possible de géolocaliser facilement un
téléphone soit par triangulation, soit, pour les dernières générations, par le
GPS intégré. Il est nécessaire que le propriétaire l'autorise. À moins que ce ne
soit la police ou l’armée qui fasse une enquête.

Lors de l’arrivée de Google Latitude, une fonction de Google Maps pour les
téléphones portables qui permet à vos correspondants de voir où vous êtes, et
inversement, la CNIL a pris position sur ce nouveau dispositif de "traçage" et a
rappelé que ce service est soumis à la loi Informatique et Libertés. C’est au
premier semestre 2009.

Prospective 118
Cependant, l’utilisateur lambda et l’internaute souhaitent cette localisation
"refusée" par les autorités.

On peut trouver de nombreuses raisons pour le particulier : chat et


rencontres organisées, surveillance familiale (il faudrait également réfléchir
sur les bienfaits de la surveillance des enfants…) et de personnes vulnérables
(nouveaux-nés, Alzheimer, hospitalisés, etc.). Autres usages qui pourraient
être intéressants : l’information touristique, événementielle, le restaurant,
médecin, etc. le plus proche…

Et aussi les jeux interactifs et autres applications ludiques. Et puis, l’entreprise


peut y trouver son compte avec les services d'offres promotionnelles
localisées, les affiches interactives, les coupons de réduction en passant dans
le rayon ou devant la devanture d’un magasin.

L’usage l’emporte assez facilement sur la raison… ce qui introduit une nouvelle
dimension à l’exposition de sa vie privée sur les réseaux.
Le cas de Foursquare, le système de géolocalisation à la mode, est significatif
à cet égard. À la fois jeu et système d’informations sur une ville…, l’usage de
4square rappelle ce qui se passait au début de Twitter.

Foursquare

En effet, les premiers usages correspondaient au "Qu'es-tu en train de faire ?"


sur la page d’accueil du service de microblogging. Désormais, suite à l’usage,
leur slogan est devenu : "Partagez et découvrez ce qui se produit en ce
moment, partout dans le monde."

Prospective 119
Autant, la première formulation était intrusive dans le domaine de la vie
privée, autant, la seconde ne l’est plus ! Les utilisateurs de Twitter ont modelé
l’outil à leur usage. Je ne dis pas que les utilisateurs ne laissent pas de traces
dans Twitter, je dis juste qu’ils ont adopté un comportement "raisonnable" à
l’utilisation de ce service.

Il y a fort à parier que les informations laissées dans Foursquare et autres


équivalents : dismoioù, Gowalla… après une phase d’apprentissage, pendant
laquelle beaucoup de données personnelles seront en jeu, se stabiliseront.
D’ailleurs, comme Cyril HIJAR, certains titrent déjà : "La e-reputation à l’heure
de la géolocalisation : mon boucher, ce community manager."

La difficulté concernant l’identité numérique pour les systèmes de localisation


concerne peut-être plus la e-réputation des entreprises qui seront sur le
devant de la scène grâce à ce marketing local. Personne pour l’instant, ou trop
peu de petits commerçants, ne se penche sur ce danger. Pourtant, leur
réputation est bien en jeu dans ce type de service.

Dans l’article de l'avenir de la géolocalisation : Foursquare, dismoiou… sur


mon blog, j’évoque le cas d’un café brasserie Lillois où les commentaires ne
sont guère flatteurs ! Quand prendront-ils conscience de ce qui est écrit sur
eux ?

Autre perspective à prendre en compte, la notion de partage des jeunes. S’il


leur semble naturel de partager beaucoup d’informations de tout type sur la
toile, pourquoi ne partageraient-ils pas également leur localisation ? Reste à
savoir avec qui ! Car ils partagent certaines choses seulement avec un cercle
restreint d’amis !

Une fois le sujet de la localisation et de la géolocalisation passé, y'a t-il


d’autres expositions de sa vie privée sur le Web qui vont prendre le relais ?
Oui, c’est certain. Le champ de la vie privée est vaste : ce que j’achète, la
traçabilité des aliments jusque dans les fourneaux, la domotique…

Cependant, l’optique de la reconnaissance faciale au niveau des images dans


les moteurs de recherche m’effraie pour les conséquences.

Imaginons un peu ! Vous trouvez l’image d’une personne. Vous la soumettez


par exemple à Google qui vous "remonte" toutes les images correspondantes
en explorant tous les recoins du réseau depuis des années. Lors d’une enquête
sur les sites de rencontres, échangistes ou d’exhibition, parfois les archives
étaient plus vieilles que le passage du siècle !

Pour les sceptiques, Google réalise déjà cette prestation au sein de nos
propres images dans Picasa !
Cela aussi c’est de l’exposition de la vie privée ! Mais, là encore, cela fait
longtemps que nous laissons des traces dans ce domaine (y compris parfois
par jeu) et dont, nous-même, n’avons plus la mémoire.
Enfin, d’autres aspects moraux poseront à n’en pas douter question : quid des
"relations sexuelles" sur la toile ? Sujet encore tabou dont personne n’ose

Prospective 120
parler ouvertement. Et si la naissance se vit en direct parfois sur le Web, le
mariage… Est-ce que le tabou de la mort fera aussi partie de ce que l’on
jettera en pâture sur la toile pour certains, que l’on partagera sans complexe
pour les autres comme acte de vie…

Prospective 121
Vers une évolution du
concept de vie privée ?

Auteur
Eric Delcroix
Blog
Les z'ed

Twitter Il est toujours difficile de faire de la


@erdelcroix prospective sans tomber dans le fantasme ni
regretter le bon vieux temps … Il suffit de se
reporter à un article sur la manière dont on
Vieux débutant, touche imaginait le Web de 2010… en l'an 2000
à tout de la pour s’en convaincre.
communication, expert
des médias et réseaux
sociaux : blog,
Facebook, Twitter...

Et je fais mienne la citation de Bruno Devauchelle "De plus les adultes que
nous sommes ont laissé à nos enfants un terrain de jeu formidable et nous
leur reprocherions de s’en emparer. Que n’étions-nous pas contents de ces
interfaces souris graphique au début des années 80 avec les premiers
Macintosh ! Que n’étions-nous pas heureux d’en finir avec les lignes de
commande de MS-DOS ! Que ne sommes-nous pas béats de voir nos tout
petits accéder à ce monde numérique avant même que de savoir lire et y
posons même l’hypothèse d’une nouvelle attention et motivation pour
l’apprentissage."

Je vais tenter d’explorer l’avenir dans cet article. J’ai un atout en main, je suis
déjà confronté à cette génération Z. Mes enfants, aujourd’hui âgés
respectivement de 10 ans et demi et 13 ans, sont de la génération Z. Je peux
déjà observer leur comportement et l’extrapoler dans l’avenir (quelques
lectures m’y ont aidé également, soyons honnêtes).

La génération Z

En préambule, il est bon de rappeler comment se situe la génération Z ! Cela


semble évident que la génération Z suit logiquement, selon les concepts
sociologiques, la génération Y (ceux qui sont nés entre 1978 et 1994, parfois
plus connus sous les expressions de digital natives ou net génération), qui
elle-même suivait la génération X (1959– 1975 qui pourrait correspondre à la

Prospective 12
122
génération 1968 !).

La génération Z (aussi appelée génération numérique) débute avec les jeunes


nés depuis 1995, autrement dit les jeunes de 0 à 15 ans. Une remarque… Une
génération dure désormais une quinzaine d’années ce qui tendrait à dire que
nous sommes au terme de cette génération Z ! Et donc, pour l’instant, la
génération Z est la dernière qui sera à la tête du monde en quelques
décennies.

Ces jeunes et très jeunes enfants représentent près de 18 % de la population


mondiale et ont comme caractéristique d’avoir accès à presque tous les outils
de communication : internet, téléphones, lecteurs MP3, iPods, Ipad… Ils
vivront dans l’ère du nomadisme.

Ils auront toujours connu ce que nous appelons les TIC ou NTIC : les nouvelles
technologies de l'information et de la communication, surtout le web 2.0 et les
outils de partage et de collaboration. Ceci leur vaut d’ailleurs en grande partie
le surnom de génération C (pour Communication, Collaboration, Connexion et
Créativité). On les qualifie également de génération Y’, AA ou Emos (pour
"émotionnels").

Il est difficile pour l’instant de juger de leur future culture, toutefois, en


s’appuyant sur la théorie américaine des générations où la génération Z est
comparé à la génération silencieuse originelle (ceux qui sont nés entre 1925 à
1945), il serait possible de discerner des tendances.

Cette génération a grandi dans un monde aux évolutions extrêmement


rapides. Ils n’ont pas le temps de digérer les évolutions en cours que déjà une
nouvelle culture apparaît.

Il y a fort à parier que ce sont eux qui vivront le mode de travail décrit par
Christophe Deschamps dans son livre : le nouveau management de
l’information.

Ils seront de plain-pied dans la nouvelle organisation du travail où chacun sera


associé plutôt qu’employé, professionnel et non travailleur…

D’ailleurs, fait troublant, les psychologues ont remarqué un changement de


comportement radical de la génération Y à la génération de Z. la génération Z
ne croit pas à la carrière et aux études traditionnelles.

Une nouvelle notion de pouvoir apparaîtra où ceux qui sauront analyser et


maîtriser l’infobésité et la surcharge informationnelle seront les rois. Car, en
effet, l’ordinateur et Internet ne seront plus considérés comme des outils mais
comme un média.

Déjà, on en voit les prémices… Ils utilisent le Web pour communiquer et


maintenir le contact (principalement à l’aide de communautés en ligne à
l’image de celle que nous connaissons dans les réseaux sociaux) et détournent
les outils au service de leurs besoins.

Prospective 123
Les membres de la génération Z sont dès aujourd’hui des hyper connectés.
Gérer contacts virtuels et alimenter leurs réseaux fait déjà partie de leur vie
courante.

Autre aspect de leur utilisation, il jouent collaborativement. La phase de jeu en


ligne est un incontournable et d’un jeu à l’autre, ils s’immergeront dans des
mondes virtuels.

Fait marquant également, leur volonté (inculquée par nous ?) de grandir plus
vite, dans le sens d’arriver rapidement à l’âge d’adulte (même si ils
s’accrochent à leur adolescence plus longtemps) et leur créativité ! Leur côté
écolo ne sera pas à négliger dans l’appréciation de leurs usages des
technologies de communication et d’information dont ils seront très
certainement dépendants. Une grande partie de leur vie se fera dans des
mondes virtuels.

Cela n’enlèvera rien à leur vie sociale très riche (trop diront certains). Nous
leur avons inculqué dès leur plus tendre enfance l’importance d’un lien social
fort. Il est courant de voir des anniversaires organisés avec une ribambelle de
gamins dès 4 ou 5 ans !

Mais, justement cette connaissance de la vie sociale leur évitera sur le net
l’effet de collectionnite dans les divers réseaux. La génération Z fonctionne en
qualité des contacts et non en quantité de contacts comme ses prédécesseurs.
De même aucune distinction ne sera mise en place entre contact réel ou
contact virtuel. Ils auront parfaitement pris la mesure de l’existence des
réseaux de liens forts (qu’on pourrait comparaître aux vrais amis actuels) par
rapport aux liens faibles (les relations utiles).

Si la génération Y a tendance à partager assez facilement sa vie privée, y


compris avec des inconnus, la génération Z sera plus "réservée". Elle a appris
de ses aînés à être présente naturellement, y compris avec l’analyse des
dérives (commentaires…). On pourrait dire sur ce sujet que la génération Y
regroupe les explorateurs et la génération Z, les utilisateurs.

Et, le partage de la vie privée dans la génération Z est réservé à un nombre


très restreint d’ « invités ». La vie privée se partage en toute transparence
avec ses liens forts, mais c’est le secret absolu en dehors de ces privilégiés,
avec les liens faibles.

Cela n’empêchera pas que le sentiment de possession disparaîtra au profit de


l’usage… Les notions de fidélité et d’engagement telles que nous les
connaissons devraient prendre un coup dans l’aile.

Égocentrique, ils le seront certainement, en tout cas ce qui les intéressera par-
dessus tout, ce sera leur propre vie, avec une sensibilité à fleur de peau,
notamment contre les injustices !

En corollaire, leur notion d’espace de liberté est bouleversée, comme celle de


leur intimité et donc leur vie privée.

Prospective 124
La vie privée

Attention, lorsque l’on évoque la vie privée, de ne pas focaliser sur la notion
juridique assimilable aux données personnelles. Cependant, et pour cause,
même le Code Civil ou le Code Pénal ne donnent pas une définition précise de
la vie privée.

Cet aspect du vocable de la protection de la vie privée dans ce sens


correspond à un contrôle sur nos renseignements personnels (systèmes de
surveillance et collecte de données personnelles).

Mais la notion de vie privée est aussi et avant tout une question
philosophique : l’étude de la sphère de l’intimité de chacun. D’ailleurs, une
recherche sur le net vous assurera de cette situation vu le nombre de devoirs
de philosophie ayant comme sujet : la vie privée vs vie publique ou encore le
dossier de Philosophie mag, dans son numéro 19 : Vie publique, vie privée :
où sont les limites ?

Mais, les débats acharnés actuellement sur la vie privée sur Internet naissent
aussi d’un paramètre géographique. La vie privée est ce qui se déroule dans le
domicile privé et par opposition, la vie publique est synonyme de vie en public.
Internet fait-il parti de son « domicile » ou est-il public ?

Cette géographie de la toile mérite réflexion car elle est à la fois privée et
publique ! Cela dépasse la segmentation entre la vie professionnelle et la vie
publique auxquelles on oppose souvent la vie privée.

La vie privée est au cœur des libertés individuelles où chacun définie ses
propres limites d'ordre strictement personnel. Dans ce monde de confidences,
où le public n'est généralement pas admis, l'intimité est de règle (à moins de
les dévoiler et donc de les rendre publiques).

La seule exception admise à la violation de la vie privée, c’est lorsqu’elle


provient du pouvoir (reste à mesurer l’abus de pouvoir) pour des raisons
majeures (terrorisme, affaires d’état ou simple loi comme celle de la voie
publique). Elle reste discutable dans les autres circonstances. La dénonciation
à la police de pédophiles par le journaliste de l’émission : les infiltrés pose
débat. Nous sommes dans le domaine de la vie privée !
Le plupart du temps, c’est en fonction de ce qui est public que l’on définit la
vie privée. Tentons une approche différente.

Si la vie privée ne concerne pas les autres… reste à chacun à définir ses
propres limites (ce que je protège), ce qui est notre intimité, ce qui ne
concerne pas les autres (et quels autres), ce qui doit se faire sans témoins ou
en nombre très limité…

D’ailleurs, selon les domaines de la vie privée abordés, ce ne sont pas les
mêmes proches qui sont concernés.

Prospective 125
Les aspects de la vie privée sur Internet ressemblent beaucoup aux principales
composantes de la vie privée : vie familiale, vie sentimentale, loisirs, santé,
mœurs, convictions philosophiques et religieuses, droit à l'image…

En étudiant la vie privée, l’intime à la part belle. L’intime ne s’adresse qu’aux


confidents et aux proches plus ou moins étroitement unis par des liens
d'amitié, d'amour… selon les mœurs adoptés par les uns ou les autres.

Or, des brèches sont ouvertes depuis plusieurs années dans le domaine de
l’intimité. L’apparition des notes journalières sur des événements personnels,
des émotions, des sentiments et des réflexions intimes : les blogs ouvraient la
boîte de Pandore.

Avant les blogs, on n'envisageait pas la publication des journaux intimes.

À leur naissance, nous étions tous fascinés et enchantés par ces blogs…
Pourtant, l’intimité de l’individu et donc sa vie privée s’ouvrait au nudisme
social.

L’anonymat et les pseudos sont des facteurs qui ont favorisé cette éclosion des
blogs. L’impossibilité (pour d'autres utilisateurs) de déterminer la véritable
identité d’une personne ou supposée comme telle (Sommes-nous vraiment
anonymes ?) permettait d’avoir l’impression de garantir sa vie privée.

Depuis, les questions d’identité numérique sont à l’honneur y compris


désormais la vie privée. Au cours des dernières semaines de nombreuses
publications ont traité de la question de la protection de la vie privée sur
Internet. Le meilleur exemple sont certainement les deux articles de Jean-
Marc Manach : "Le point de vue des petits cons" qui faisait suite à "La vie
privée, un problème de vieux cons "? .

Alors, oui une évolution des mœurs est en cours et il est vrai, même si le
discours déplait, que Zuckerberg, le fondateur de Facebook, a raison lorsqu’il
sous-entend que les générations les plus jeunes n’ont pas la même conception
de la vie privée que leurs aînés.

La plupart des jeunes nés avec Internet ont en effet moins de complexes à
diffuser des éléments de vie privée que leurs aînés sur le réseau. C’est autour
de la sexualité que le conflit de génération est le plus évident et mis en
exergue par le sexting.

Au passage, le sexe n’est-il pas désormais banalisé comme un loisir ? (sujet


du livre : "Sex@mour" écrit par le sociologue Jean-Claude Kaufmann qui paraît
en ce moment).

Auparavant, la vie privée était régulée par la morale sociale. Aujourd’hui et


demain encore plus, elle l’est et le sera par une éthique personnelle de
l’individu.

Notre sacro-sainte vie privée va se réduire comme peau de chagrin. Toutefois,

Prospective 126
la barrière de la transparence totale de l’individu ne sera pas franchie.
L’ambiguïté de la présence sur la toile et du personal branding ne créera plus
de paranoïa dans l’avenir. Au contraire, la grande majorité de la génération Z
maîtrisera bien mieux qu’on ne l’imagine en général sa vie privée sur la toile.
Ils corrigeront les défauts que nous avons !

La génération Z aura appris à en jouer et à s’en servir pour se mettre en avant


avec franchise, honnêteté. Assumer ses paroles et ses actes seront leurs
maîtres mots. Ils assumeront parfaitement la protection de leurs vies privées,
le droit au secret... tout en gérant le droit d’être vu et exposé sur la toile.

L’abandon de toute pudeur de la part d’anonymes croyant se hisser ainsi à la


hauteur des people sera superflu. La génération Z a compris que ce n’est pas
la vie privée qui fait les grands hommes. Après tout, Einstein n’est pas connu
pour ce qu’il a dit et fait dans le privé ! Et les Dupont et les Dupond ont une
vie privée ordinaire, tout comme Einstein.

Chaque évolution (révolution) a apporté son lot de changement… Les jeunes


des années 60-70 ont fait la révolution sexuelle. La génération Z fera celle de
la vie privée. J’ai expliqué par ailleurs que cette révolution, qui se déroule sous
nos yeux de façon sous-jacente, est liée à l’arrivée de l’ordinateur et amplifiée
avec le succès d’internet.

Nudisme social ? pourquoi pas. Mais, nos parents ou nos grands-parents


n’employaient-ils pas le même type d’expression vis-à-vis du MLF, des libertés
engendrées autour de 68 ? Est ce bien, est ce mal ? Quelques décennies plus
tard, nous sommes tous d’accord pour dire que cette période chère à la
génération X a fait avancer les mœurs dans la société.

Cette transparence d’un nouveau genre, proposée par la génération Z, fera


date à n’en pas douter dans le futur et l’on soulignera alors certainement les
bienfaits.

Si l’on pèse le poids des gains et avantages comparé à celui des inconvénients
et des contraintes, pourquoi le fléau ne pencherait-il pas du côté des choix de
la génération Z ? La forme d'individualisme à laquelle nous sommes confrontés
et qui a donné naissance à l'intimité ne serait-elle pas en train d’exploser avec
cette génération Z ?

Et puis, nous, générations âgées, ne sommes-nous pas des voyeurs, des


indiscrets qui regardent par le trou de la serrure, des curieux par nature ?
Nous voulons savoir ce que fait l’autre, qui il est.

Nous cherchons à percer le mystère de la vie privée des autres. Pourquoi ?


Pour voir qu’il y a plus heureux ou malheureux que nous ? Pour les effets de
miroir ? C’est un peu comme si la connaissance de la vie privée de l’autre
faisait partie d’un besoin de pouvoir.

Parfois, on peut se demander si les réactions des « vieux » ne sont pas


empreintes de la jalousie ou de quelque chose de l’ordre du fantasme s’ils

Prospective 127
avaient eux-mêmes possédé de tels moyens de communication ?
Cela sera beaucoup plus « naturel » pour la génération Z aussi bien avec leurs
liens forts (la garde rapprochée des « zédiens ») qu’avec leurs liens faibles.

Si l’on considère que la vie privée est ce que l’on choisit de ne pas porter à la
connaissance des autres et que l’intime correspond à la pudeur, que l’on
décide de montrer ou pas, il y a fort à parier que la génération Z étalera sa vie
privée, mais avec une grande pudeur.

Le no men’s land entre le privé et le pubic est la tolérance. Reste à être


raisonnable tout en sachant que l’interdit social sera beaucoup plus permissif
qu’il ne l’est actuellement. Et si Soljenitsyne fournissait les anciens repère : «
Notre liberté se bâtit sur ce qu’autrui ignore de nos existences», qui nous
donnera ceux de demain, ceux de la génération Z ?

Prospective 128
Maturité des internautes :
quid des traces
d'aujourd'hui pour les
adultes de demain ?
Auteur
Emilie Ogez

Blog Tout ce que vous direz ou ferez sur le Web


pourra être retenu contre vous. Vous êtes
Emilie Ogez prévenus ! Si vous ne souhaitez pas qu'on
sache que vous êtes fan de Claude François ou
Twitter que vous avez trop bu samedi dernier à une
@eogez soirée entre amis, ne le dites pas et ne postez
pas de photo de vous prise au cours de cette
soirée (malheureusement, il est possible que
Emilie Ogez est quelqu'un d'autre le fasse à votre place). Oui,
blogueuse et mais voilà, la fameuse génération numérique
consultante en médias n'a pas conscience de l'impact des traces
sociaux et gestion de qu'elle laisse.
l'identité numérique.

Les traces sont permanentes

Nos traces sont permanentes, quasi indélébiles. Qu'il s'agisse des traces que
nous laissons quand nous envoyons un message dans un forum de discussion
par exemple, qu'il s'agisse des traces laissées par d'autres internautes à notre
encontre (par exemple, une citation dans un article de blog), ou qu'il s'agisse
des traces liées à notre navigation sur le Web (adresse IP, pays d'où nous
nous connectons...).

Avez-vous entendu parler de Marc L***, ce fameux portrait du Tigre ? A partir


de ses traces, il a été possible d'établir un portrait réel et concret. Connaissez-
vous l'initiative d'Albertine Meunier qui raconte son histoire à partir des
résultats de recherche Google ?

Etonnant non ? Un dernier exemple. Il suffit d'aller faire un petit tour du côté
de la Wayback Machine pour s'en convaincre ! Grâce à elle, on retourne dans
le passé.

Bien sûr, il est possible de les faire disparaître, ces traces, ou de les rendre
moins voyantes. Mais c'est loin d'être évident. Selon moi, "il vaut mieux
prévenir que guérir".

Prospective 129
C'est la faute des traces

Certaines traces peuvent être lourdes de conséquence. Par exemple, dans le


domaine du e-recrutement. Les cas de candidats à un poste non retenus sont
de plus en plus fréquents. Figurez-vous que 14 % des recruteurs français ont
rejeté des candidats suite à une recherche sur le Web (Google est-il vraiment
mon ami ?). Et les raisons sont diverses si on en croit une récente étude de
Microsoft : style de vie, commentaire, photo ou vidéo... A l'heure actuelle, le
recrutement en ligne est très limité, mais il est en progression.

Les jeunes générations se sentent-elles concernées ?

NON ! A 15/20 ans, franchement, qu'est-ce qu'on en a à faire de gérer son


identité numérique ? Il faut le dire ! Il y a bien d'autres choses à faire, plus
intéressantes ! La plupart des jeunes vous répondent : "je verrai plus tard,
quand j'aurai une trentaine d'années", ou bien "quand j'arriverai sur le marché
du travail". Et pourtant, c'est dès maintenant qu'il faut s'y mettre. Après c'est
(presque) trop tard.

Le souci principal est qu'ils ont une utilisation plutôt ludique du Web (chater
sur MSN, envoyer des applications sur Facebook, jouer en réseau...). Utiliser le
Web dans un cadre professionnel est très éloigné de leurs préoccupations.
Cela peut arriver, mais souvent ce sont des "comportements ponctuels" : par
exemple, un étudiant qui change la photo de son profil Facebook selon qu'il
cherche ou non un stage.

S'il n'y avait qu'une chose à faire

Dans ce contexte, on peut se demander s'il est possible de les convaincre


d'être plus prudent, plus attentif ? Je n'en suis pas totalement certaine, à
quelques exceptions près. Au mieux, nous pouvons les sensibiliser, comme l'a
fait la CNIL récemment avec son programme "je publie. je réfléchis".

Le plus important est qu'ils prennent conscience que leurs traces peuvent
avoir un impact sur leur vie, personnelle ou professionnelle. Et qu'il est
possible, à défaut de la maîtriser, de gérer sa visibilité sur le Web. Il faut juste
un peu de temps et un peu de bon sens. Si le déclic est là, déjà, c'est une
excellente chose !

Prospective 130
Vie privée et surveillance

Auteur
Quelles différences d’usage de
Jean-Marc Manach
l’Internet peut-on observer chez
ceux que vous nommez « petits
Blog
cons », à savoir la génération des
Bug Brother
"digital natives", par rapport aux
générations précédentes ?
Twitter
@manhack Dans mon article "La vie privée, un problème
de vieux cons", je partais du constat qu’un
Jean-Marc Manach est certain nombre de gens, nés depuis les années
Journaliste à 80, ont été habitués à la vidéosurveillance, à
InternetActu.net, blogueur la traçabilité des communications, et
invité pour LeMonde.fr, considèrent que ceux qui ont un problème
membre des Big Brother avec cette inflation de technologies de
Awards, spécialiste des surveillance et de contrôles sont des "vieux
questions de libertés, de cons". Dans un second article, "Vie privée, le
surveillance et de vie privée. point de vue des petits cons", j’essayais
d’expliquer que cette génération de natifs du
numérique, les "digital natives", qui sont nés
avec Internet, a un rapport à la vie privée et à la vie publique qui est très
différent de ceux qui ont grandi avant, et sans. En résumé, leur vie privée est
sur Facebook, parce que c'est là qu'ils retrouvent leurs potes. La vie privée,
pour ceux qui ont grandi sans connaître Internet, c’était quand ils voyaient
leurs copains, pour aller au terrain de foot, au centre commercial, ou en bas
de l’immeuble. Les mêmes, aujourd'hui, s’indignent de voir que Facebook
regorge de données personnelles. Sauf que c’est là où les jeunes se
retrouvent entre-eux, c’est leur vie sociale ! Et il faut bien comprendre que
cette socialisation relève tout autant de la vie privée que de la vie publique. Il
faut bien voir, par ailleurs, que ceux que j’ai appelé les "petits cons" (ceux qui
ont un usage intense de l’Internet, qu’ils soient nés depuis les années 80-90
ou comme moi dans les années 70, voire avant) sont des gens qui ont
compris que sur Internet, la question n’est pas tant celle de la vie privée que
de la vie publique, y compris sur Facebook. On peut en effet tout à fait avoir
une vie privée dans des espaces publics : quand vous rencontrez quelqu’un
dans la rue ou dans un café, c’est un espace public. Quand vous commencez
à raconter votre vie à votre meilleur ami dans ce café, vous parlez de votre
vie privée : vous avez donc une vie privée un espace public. Il ne faut pas
opposer vie privée et vie publique. Et c'est ce qui se passe sur le Net en
général, et Facebook en particulier. Les utilisateurs sont conscients qu'ils y
mènent aussi une vie publique, et ils en jouent, se mettent en scène et en
avant.

Prospective 131
La banalisation de l'exposition de soi date des années 70-80, pas de
l'internet : Andy Warhol avait déclaré en 1968 que "Dans le futur, chacun aura
droit à 15 minutes de célébrité mondiale", et tous ceux qui sont nés depuis les
années 70 ont été filmés avant même d'être nés, avec l’échographie, puis
filmés au caméscope VHS dans les années 80, avant que les années 90 ne
banalisent les reality show, les appareils photos numériques et les téléphones
portables équipés de caméras. De plus, le rapport aux enfants a complètement
changé depuis les années 60 et 70, depuis la libération sexuelle. Avant, il y
avait l’autorité du père, et l’enfant devait attendre l'adolescence, voire l'âge
adulte, pour être reconnu comme personne à part entière ayant le droit de
s’exprimer. Avec la libération des femmes, la révolution sexuelle, et la
redéfinition du rôle du père, tout cela a complètement changé : les enfants
sont au centre de la famille, au centre de toutes les attentions – médicale,
sociale, parentale - et donc sont constamment surveillés, exposés et mis en
scène, exposés par leur entourage. Le fait d’être mis en avant, mis sur un
piédestal, et d’être photographié, filmé en permanence, c’est quelque chose
que tous ceux qui sont nés depuis les années 80 connaissent. Ceux que j’ai
surnommés les "petits cons", les natifs du numérique, ce sont ceux qui ont
effectivement compris l’intérêt de l’exposition de soi sur Internet ; ils s’en
servent pour se mettre en scène, pour donner une bonne image d’eux. Par
exemple, comme cette adolescente qui disait "Moi ça ne me pose pas
particulièrement de problème de poser à moitié nue, voire nue en photo et
d’être montrée sur Internet, si la photo est belle". C’est aussi simple que ça. Il
y a plein de jeunes filles qui rêvent d’être mannequin : si la photo est belle, ça
ne les dérange pas de poser (voir le phénomène des Suicide Girls). Parce que
l’important, c’est de se faire un nom, d’être beau, et de se faire respecter
comme on est.

Ces jeunes ont-ils conscience que plus tard, cela pourrait


leur nuire ?

Ceux qui débarquent sur les réseaux sociaux ne sont pas complètement
conscients de tout cela, au début en tout cas. En même temps, et au vu du
nombre d'articles et de reportages consacrés à la question de la vie privée sur
Facebook, difficile de croire qu'il puisse encore être possible de ne jamais en
avoir entendu parler même si, depuis un an et demi que cette histoire de
"droit à l’oubli" tient le haut du pavé, il m’arrive fréquemment, quand je suis
interviewé, d’être pris à partie par le journaliste ou un employé, qui vient me
voir en aparté, horrifié, car son enfant est sur Internet et qu’il a peur des
pédophiles. Internet n’est pas le royaume de la pédophilie et des cyber-
terroristes, il faut arrêter avec cette diabolisation de l’Internet, qui passe aussi
par cette thématique du "droit à l’oubli".

J’ai commencé à faire cette enquête sur les "petits cons" et les "vieux cons"
suite à la polémique suscitée par Edvige. L’argument soulevé par les
défenseurs de ce fichier policier, à destination des services de renseignements,
était de dire qu'ils ne comprenaient pas où était le problème puisque de plus
en plus de monde publie des données personnelles sur Facebook. C’est de la
novlangue, comme dirait George Orwell ! Un fichier policier censé identifier les
suspects n’a strictement rien à voir avec le fait je m’exprime sur Facebook

Prospective 132
pour partager un lien, une vidéo ou raconter ce que je viens de manger. Il y a
d’un côté quelque chose qui relève de la liberté d’expression et de l’exposition
de soi, et de l’autre un fichier de suspects. Les fichiers policiers, administratifs
ou sociaux, mis en place par des politiques ou des administrations afin de
surveiller les gens, c’est de la société la surveillance, alors que quand je
décide de m’exprimer sur un blog ou un réseau social, c’est moi qui décide de
m’exprimer, c'est de la transparence, de la liberté d'expression. C’est comme
la différence entre le fait d’être vidéosurveillé à son insu et le fait de choisir
d’apparaître dans un film. La société de surveillance, c’est le modèle de Big
Brother, c’est quelqu’un qui décide de surveiller d’autres personnes. Internet
n’est pas la société de surveillance, puisqu’il s’agit de gens qui décident de
s’exprimer. C’est antinomique. Le Net est de l’ordre de la transparence, pas de
la surveillance. A force de se focaliser sur Internet qui serait de la société de
surveillance et sur le faux débat du droit à l’oubli, ça permet de passer plus
simplement la vidéosurveillance, la biométrie, les fichiers policiers, le
croisement des fichiers sociaux, toutes ces choses que je dénonce au sein des
Big Brother Awards. Et il n'est pas anodin de remarquer que c'est précisément
suite au scandale Edvige que le débat sur le "droit à l'oubli" a été initié. Or,
paradoxalement, on trouve très peu de gens victimes de ce que l'Internet
reflète d'eux, alors que, et pour prendre ce seul exemple, un rapport de la
CNIL a révélé l'an passé que plus d'un million de gens, blanchis par la Justice,
sont toujours fichés comme "suspects" dans le fichier STIC de la police. Les
véritables victimes de cette absence de "droit à l'oubli" ne sont pas sur le Net.

Pour en revenir aux utilisateurs des réseaux sociaux, ceux qui ont un usage
assidu de Facebook, parce qu'ils y construisent une partie de leur réputation
numérique, sont plutôt conscients de ces enjeux de vie privée et de vie
publique, parce qu'ils se servent de l'outil plus qu'ils n'en sont de simples
consommateurs. Un célèbre journaliste me contactait récemment pour me
demander si je connaissais une victime de Google. Il fait un documentaire sur
le "droit à l'oubli", et n'arrive pas à trouver de victime du Net prête à
témoigner ! Un comble alors qu’on entend régulièrement parler de ceux qui
auraient des problèmes professionnels parce qu'ils auraient montré leur fesses
sur Facebook... Alex Türk, le président de la CNIL, a lui-même reconnu qu’il lui
était arrivé, quand il était étudiant, de montrer ses fesses à ses copains lors
d’une soirée arrosée. La différence c’est qu’à l’époque il n’y avait pas
Facebook. Tout le monde fait des bêtises quand il est adolescent ou étudiant !
La différence aujourd’hui, c’est que nos frasques peuvent éventuellement être
prises en photo et se retrouver sur le Net. Cela dit, des gens ont commencé à
se poser la question sous un autre angle : ceux qui ne sont pas présents sur
les réseaux sociaux ou ceux qui auraient un profil complètement lisse, sans
blagues qu’ils auraient pu faire entre amis, là ça deviendrait suspect, trop
parfait, pas logique. Enfin, je métonne qu'on parle autant de ces gens qui
auraient été virés parce qu’ils auraient montré leurs fesses sur Facebook, et
beaucoup moins de ceux qui ont été embauchés parce qu’ils ont un blog, ou
parce qu’ils sont sur réseaux sociaux. Or, il y en a beaucoup plus qui ont été
embauchés que de personnes qui ont été virées !

Reste que l'Internet n'est pas qu'un espace public : ce qu’on entre dans un
moteur de recherche, la liste des sites Web que l’on consulte, ce n’est pas de

Prospective 133
l’ordre de l’expression publique ni de l’exposition de soi. L’exposition de soi,
c’est quand je décide de m’exprimer. Les sites que je visite ou une requête
que je vais faire dans un moteur de recherche relèvent bien évidemment, a
contrario, de la vie privée. C’est là où Google pose problème, car il a dans ses
serveurs énormément d’informations sur ma vie privée, beaucoup plus
souvent d’ailleurs que Facebook. Sans oublier les fournisseurs d’accès : en
2001, le Parlement a voté la loi Sécurité Quotidienne qui prévoit la surveillance
de tout ce qu’on fait sur Internet doit être archivé pendant un an, à disposition
de la police et de la justice. Le paradoxe est là : ce n’est pas ce qu’on écrit sur
un blog qui est surveillé, mais à qui on a envoyé un mail privé, ce qu’on a fait
sur Internet, les sites qu’on a visités… Notre vie privée sur Internet est placée
sous surveillance. Notre vie publique (ce qu’on écrit sur Facebook ou sur les
blogs) n’est pas archivée par la Bibliothèque Nationale.

Pour vous, on va donc plutôt assister à une ouverture plus


forte ?

Je pense qu’on va aller vers plus de démocratie : au sens où dans le contrat


social, davantage de responsabilités sont accordées aux citoyens. Il ne faut
pas faire n’importe quoi : celui qui volontairement met des photos trash sur
Facebook peut se le voir reprocher ensuite, c’est normal. La liberté
d’expression veut aussi dire être responsable, la médiatisation peut se
retourner contre soi.

Dans mon article sur les "vieux cons", je dressais un parallèle avec la
libération sexuelle : cette façon décomplexée de s’exprimer, de s’exposer sur
Internet est un petit peu similaire à la façon décomplexée qu’avaient un
certain nombre de jeunes d’aborder l’amour et la sexualité dans les années 60-
70. La sexualité, le rapport à son corps, le rapport à l’autre ont été libérés
d’un certain nombre de poids. Ce qui est en train de se passer avec les
réseaux sociaux et Internet, c’est qu’ils libèrent l’expression, au sens où,
jusque dans les années 90, les seules personnes à avoir accès aux médias
étaient les hommes politiques, les "people", les riches et les puissants. Le
peuple avait certes la liberté d’expression, mais personne ne pouvait
l’entendre. Parce que vous faisiez votre journal photocopié dans votre coin et
vous le distribuiez à quelques centaines d’exemplaires. La différence
aujourd’hui, c’est que n’importe quel citoyen peut ouvrir son blog ou se créer
un compte sur Twister et Facebook, et être entendu par des dizaines de
milliers de personnes. La liberté d’expression est devenue quelque chose de
réel, ce n’est plus virtuel, et c’est paradoxalement grâce à Internet.

Pouvez-vous nous parler justement des Big Brother


Awards ?

Les Bigs Brother Awards ont été créés il y a une dizaine d’années en Grande
Bretagne. C’est une ONG qui existe maintenant dans une quinzaine de pays.
L’idée est de se moquer de ceux qui nous surveillent. A l’époque, ça a été créé
par plusieurs journalistes très orientés Internet. En 1999, On pensait
naïvement qu’on aurait énormément de candidatures Internet. Mais en 10 ans,

Prospective 134
on s’est aperçu qu’il y en avait finalement très peu de problèmes sur le Net
comparé à ceux posés par les technologies de surveillance ou encore cette
inflation de lois sécuritaires depuis les attentats du 11 septembre 2001.
Depuis l'an 2000, nous chroniquons ainsi la montée en puissance de la société
de surveillance, en montant des dossiers qui ensuite sont publiés sur notre
site web. Parallèlement, on réunit un jury composé d’universitaires, de
magistrats, d’avocats, d’artistes, pour leur soumettre ces nominés, et afin
qu'ils décernent des "prix Orwell" à ceux qui se sont le plus illustrés en
matière d’atteinte aux libertés et à la vie privée, ou de promotion de la
surveillance.

Concrètement, y’a t-il des moyens d’échapper à cette


société de surveillance ?

Sur Internet, oui. Le gouvernement français s’est enfin décidé à expliquer aux
chefs d’entreprises ou aux universitaires qui travaillent sur des données
sensibles comment sécuriser leur ordinateur pour éviter de faire l’objet
d’actions d’espionnage de la part de sociétés ou de services de
renseignements étrangers. L’espionnage économique et industriel est une
réalité. C’est ce qu’on appelle l’intelligence économique, la guerre de
l’information. Maintenant, quand vous allez aux Etats-Unis par exemple, la
douane est tout à fait habilitée à saisir votre ordinateur et faire un duplicata
de votre disque dur, et elle le fait couramment. C’est de l’espionnage
industriel. Le gouvernement s’est enfin saisi de la question et a publié deux
modes d’emploi il y a quelques mois. Il y a donc des moyens : il faut sécuriser
son ordinateur, chiffrer une partie voire l’intégralité de son disque dur, chiffrer
ses communications si l’on veut vraiment qu’elles restent confidentielles. Il y a
des outils qui permettent de le faire, des outils de cryptographie notamment,
et ce n’est pas si compliqué à utiliser, il faut juste décider de s’y mettre. Le

Prospective 135
problème c’est que jusqu’à présent les pouvoirs publics comme les
prestataires de services ne se sont pas pressés pour en faciliter ou en
promouvoir l'utilisation.

Il est clair qu’il faut d’abord être sensibilisé à la question et ensuite décider de
s’y mettre et apprendre à utiliser ces outils. Mais on l’a vu avec le débat sur
l’Hadopi : énormément de gens ont commencé à se demander comment
sécuriser leur ordinateur pour éviter d’être espionné. Et ça fait peur aux
services de renseignement. En Grande-Bretagne, avec le projet similaire à
Hadopi, les services de renseignements ont expliqué que de plus en plus de
citoyens vont chiffrer toutes leurs communications donc qu’il va être de plus
en plus difficile pour eux d’arriver à savoir qui sont les terroristes, à identifier
les criminels, et à pouvoir écouter les gens dans le cadre d'enquêtes de police
judiciaire.

A partir du moment où on souhaite pouvoir surveiller tout le monde, à


considérer tout le monde comme suspect et mettre en place toute une usine à
gaz (ce qu’est l’Hadopi), on va créer des erreurs. Le paradoxe de l’Hadopi,
c’est qu’il nous appartient de démontrer notre innocence. Dans un Etat de
droit, on est présumé innocent, et c’est à l’accusation de prouver notre
culpabilité. Avec l’Hadopi, c’est l’inverse. La réaction d’un grand nombre
d’internautes va donc être de prendre leurs dispositions pour se protéger.

Comment voyez-vous le futur de cette surveillance ? Est ce


que les internautes vont trouver les moyens de combattre,
ou va-t-on assister à une surenchère de dispositifs?

J’ai tendance à considérer qu’Internet est moins une partie du problème


qu’une partie de la solution, au sens où c’est un contre-pouvoir du fait de la
liberté d’expression, car ce ne sont pas seulement les personnes autorisées
qui sont amenées à s’exprimer : les gens peuvent apprendre à se protéger et
peuvent dénoncer cette société de surveillance. Les gens sur Internet sont de
plus en plus conscients. L’Internet est un très bon contre-pouvoir face à cette
société de surveillance. Maintenant, concernant la société de surveillance hors
Internet, on est dans une mécanique infernale où plus ça va, plus il y a de
technologies, plus il y a de lois qui placent les gens sous surveillance et qui en
font des suspects potentiels. Je ne sais pas du tout quand la machine va
s’enrayer, quand l’on va remettre l’accent sur la liberté et non sur le
sécuritaire. Si mon hypothèse, à savoir le parallèle entre la libération de
l’expression et la libération sexuelle, entre cette révolution de l’information et
les bouleversements entraînés notamment par les féministes et homosexuels
dans les années 70 est vraie, j’ai tendance à penser qu’à terme, les
internautes vont gagner. Voire qu'on a déjà gagné...

Prospective 136