Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Cécile Vacarie-‐Bernard
12/2009
Mastère
Spécialisé
management
et
protection
des
données
à
caractère
personnel
ISEP
2
Remerciements
Je
remercie
vivement
toutes
les
personnes
qui
m’ont
accordé
un
entretien
et
m’ont
permis
d’ancrer
cette
analyse
dans
la
réalité
du
terrain.
Je
remercie
également
tout
particulièrement
Marc
Loiselle
et
Bruno
Rasle
pour
leur
aide
et
leur
soutien
précieux
dans
la
réalisation
de
ce
document.
Diffusion
NB : Ce document ne reflète en rien les positions de la CNIL ou de la HALDE
Résumé
Facebook,
Copains
d’avant,
LinkedIn,
Viadeo…Les
réseaux
sociaux
numériques
ont
connu
ces
dernières
années
un
essor
considérable.
Ces
outils
ont
fait
évoluer
les
pratiques
de
recrutement
car
ils
représentent
une
aubaine
pour
les
recruteurs
qui
y
trouvent,
en
quelques
clics,
un
vivier
inestimable
de
candidats.
Mais
ces
réseaux
livrent
potentiellement
beaucoup
plus
d’informations
que
nécessaire
aux
recruteurs
et
notamment
nombre
de
données
relevant
de
la
vie
privée
du
candidat.
Agissant
dans
un
espace
aux
contours
flous,
où
la
frontière
entre
vie
professionnelle
et
vie
privée
est
estompée,
candidats
et
recruteurs
prennent
des
risques
:
pour
les
uns
la
perte
de
la
maîtrise
de
leur
image
susceptible
de
faire
échec
à
leur
recrutement,
pour
les
autres
des
risques
d’ordre
légal
-‐
atteinte
aux
données
personnelles
et
discrimination
-‐
et
d’ordre
managérial
touchant
à
la
qualité
du
recrutement.
Il
convient
donc
d’accompagner
le
développement
de
l’utilisation
de
ces
réseaux
dans
le
recrutement
afin
de
minimiser
les
revers
et
maximiser
les
bénéfices
pour
les
acteurs
concernés.
Abstract
Facebook,
Copains
d'avant,
Linkedln,
Viadeo...
social
networking
websites
have
enjoyed
a
major
expansion
over
the
past
few
years.
These
tools
have
opened
the
way
for
new
recruitment
practices
as
they
provide
headhunters
with
new
opportunities
to
find,
with
a
few
clicks,
a
priceless
pool
of
candidates.
However
these
networks
may
also
supply
recruiters
which
much
more
information
than
they
need,
including
personal
data.
Evolving
in
a
yet
undefined
context
where
the
line
between
professional
life
and
privacy
is
becoming
increasingly
blurred,
candidates
and
recruiters
are
both
exposed
to
risks:
for
candidates,
the
peril
is
that
they
may
lose
control
of
their
own
image,
which
may
jeopardize
their
potential
future
recruitment.
For
recruiters,
there
is
the
threat
of
legal
risks,
such
as
the
invasion
of
personal
data
and
discrimination,
as
well
as
management
related
issues
in
terms
of
recruitment
efficiency.
It
is
advisable
to
create
and
set-‐in-‐place
a
framework
that
responds
to
the
growing
use
of
social
networking
websites
in
recruitment
practices,
so
that
the
risks
can
be
minimized
and
the
benefits
maximized,
for
both
of
the
parties
concerned.
Sommaire
1 INTRODUCTION ....................................................................................................................................... 6
2 UTILISATION DES RESEAUX SOCIAUX NUMERIQUES DANS LES PROCEDURES DE RECRUTEMENT ............11
2.1
LES
USAGES
POSSIBLES
DES
RESEAUX
SOCIAUX
DANS
LES
PROCEDURES
DE
RECRUTEMENT............................................ 11
2.1.1
Qu’entend-‐on
par
recruteur(s)
? ...................................................................................................... 11
2.1.2
Quels
sont
les
utilisations
possibles
des
réseaux
sociaux
numériques
dans
les
processus
de
recrutement
? ............................................................................................................................................... 11
2.1.2.1
Les
offres
d’emploi..................................................................................................................................... 11
2.1.2.2
Sourcing
et
contact
avec
les
candidats ...................................................................................................... 12
2.1.2.3
L’évaluation
du
candidat ............................................................................................................................ 12
2.2
QUELLES
SONT
LES
DONNEES
ACCESSIBLES
AUX
RECRUTEURS
DANS
CES
RESEAUX
? .................................................... 13
2.2.1
Quelles
sont
les
données
accessibles
dans
les
réseaux
sociaux
professionnels
? ............................ 13
2.2.2
Quelles
sont
les
données
accessibles
dans
les
réseaux
sociaux
non
professionnels
? ..................... 14
2.2.2.1
Une
particularité
des
sites
d’origine
américaine
:
les
données
sensibles .................................................. 16
2.2.2.2
Une
incitation
à
l’enrichissement
des
profils ............................................................................................. 17
2.2.3
Les
recruteurs
peuvent-‐il
vraiment
accéder
à
l’ensemble
des
données
? ........................................ 18
2.2.3.1
Les
paramètres
de
confidentialité............................................................................................................. 18
2.2.3.2
La
course
aux
amis ..................................................................................................................................... 19
2.3
UNE
TENDANCE
A
L’AUGMENTATION
DE
L’UTILISATION
DES
RESEAUX
SOCIAUX
POUR
LE
RECRUTEMENT ......................... 19
2.3.1
Le
sourcing
par
réseaux
sociaux
:
une
pratique
minoritaire
en
France
mais
en
pleine
expansion .. 20
2.3.2
L’enquête
sur
les
candidats
:
une
réalité ......................................................................................... 20
2.3.3
Conclusion
:
l’effacement
de
la
frontière
dressée
entre
vie
professionnelle
et
vie
privée ............... 21
3
UTILISATION
DES
RESEAUX
SOCIAUX
NUMERIQUES
DANS
LES
PRATIQUES
DE
RECRUTEMENT
:
QUELS
RISQUES
? .....................................................................................................................................................22
4 VERS UNE UTILISATION RAISONNEE DES RESEAUX SOCIAUX DANS LES PRATIQUES DE RECRUTEMENT...35
4.1
RAPPEL
DES
AVANTAGES
DE
L’UTILISATION
DES
RESEAUX
SOCIAUX ......................................................................... 35
4.2
L’UTILISATION
RAISONNEE
DES
RESEAUX
SOCIAUX
PASSE
PAR
UNE
APPROCHE
DEONTOLOGIQUE .................................. 35
4.2.1
Pas
vu,
pas
pris
? ............................................................................................................................ 35
4.2.2
Une
réponse
législative
ou
déontologique
? .................................................................................... 36
4.3
PERSPECTIVES
POUR
LES
DIFFERENTS
ACTEURS ................................................................................................... 36
4.3.1
Côté
candidats
:
devenir
un
«
homo
numericus
»
libre
et
éclairé .................................................... 37
4.3.1.1
L’exposition
de
soi
volontaire
et
la
revendication
de
ses
différences........................................................ 37
4.3.1.2
Prendre
des
risques
calculés ...................................................................................................................... 37
4.3.1.3
Utiliser
à
des
fins
professionnelles…exclusivement
les
réseaux
sociaux
professionnels
! ......................... 37
4.3.2
Côté
recruteurs
:
une
déontologie
à
toute
épreuve ......................................................................... 38
4.3.2.1
S’emparer
du
sujet
au
niveau
des
acteurs
clés
du
recrutement................................................................ 38
4.3.2.2
Utiliser
uniquement
les
réseaux
professionnels ........................................................................................ 39
4.3.2.3
Créer
un
cercle
vertueux............................................................................................................................ 40
4.3.3
Un
CIL
ca
sert
énormément
! ........................................................................................................... 41
4.3.3.1
Sensibilisation ............................................................................................................................................ 41
4.3.3.2
Mise
en
place
des
procédures
et
outils
supports
de
communication........................................................ 41
4.3.3.3
Veille .......................................................................................................................................................... 41
4.3.4
Les
réseaux
sociaux
numériques
:
un
pas
vers
plus
de
vie
privée
mais
encore
beaucoup
de
chemin
à
parcourir....................................................................................................................................................... 41
4.3.4.1
Arriver
à
un
consensus
sur
l’applicabilité
de
la
directive
95/46................................................................ 41
4.3.4.2
Amélioration
des
mesures
de
protection
offertes
par
les
sites ................................................................. 42
4.3.5
Les
institutions
:
un
rôle
à
jouer....................................................................................................... 44
4.3.5.1
Les
autorités
de
protection
des
droits
fondamentaux............................................................................... 44
4.3.5.2
L’éducation
nationale................................................................................................................................. 44
5 CONCLUSION ..........................................................................................................................................45
6 BIBLIOGRAPHIE INDICATIVE....................................................................................................................47
7 ANNEXES ................................................................................................................................................51
1 Introduction
Depuis
quelques
années,
les
réseaux
sociaux
numériques
font
l’objet
d’un
engouement
considérable
de
la
part
d’utilisateurs
de
plus
en
plus
nombreux,
à
tel
point
que
l’on
peut
parler
d’un
véritable
plébiscite.
Ces
réseaux
sociaux
font
partie
des
outils
internet
qui,
dans
les
économies
développées,
ont
connu
une
croissance
des
plus
rapides
au
cours
des
années
qui
viennent
de
s’écouler.
Il
suffit,
s’il
est
besoin
de
s’en
convaincre,
de
constater
qu’en
France,
le
mot
“
Facebook
”
est
le
1er
mot
clé
le
plus
souvent
demandé
sur
Google
en
20091.
L’engouement
est
d’autant
plus
important
que
l’offre
est
abondante,
à
tel
point
qu’il
semble
difficile
de
dresser
une
liste
exhaustive
de
tous
les
outils
en
ligne
qui
existent
à
l’heure
actuelle
:
Facebook,
MySpace,
LinkedIn,
Viadeo,
Xing,
Copains
d’avant,
…
En
France,
l’ampleur
prise
par
ce
phénomène
a
suscité
des
interrogations
de
la
part
d’un
certain
nombre
d’acteurs
:
spécialistes
des
technologies
numériques,
mais
aussi
journalistes,
sociologues
et
juristes.
Ces
interrogations
ont
également
émergé
dans
le
champ
politique.
C’est
ainsi
qu’Yves
Détraigne
et
Anne-‐Marie
Escoffier,
sénateurs,
ont
déposé
le
6
novembre
2009,
une
proposition
de
loi
visant
à
garantir
le
droit
à
la
vie
privée
à
l’heure
du
numérique.
D’emblée,
l’exposé
des
motifs
de
cette
proposition
de
loi
souligne
que
«
le
droit
à
la
vie
privée,
valeur
fondamentale
de
nos
sociétés
démocratiques
est
confronté
depuis
quelques
années,
à
l’apparition
de
nouvelles
mémoires
numériques,
conséquence
de
nombreuses
évolutions
ayant
pour
effet
principal
ou
incident
de
collecter
des
données
permettant
de
suivre
un
individu
dans
l’espace
et
le
temps
».
Parmi
les
trois
évolutions
majeures
constatées
par
les
sénateurs,
figure
«
la
tendance
à
l’exposition
de
soi
et
d’autrui
sur
internet,
au
travers
notamment
des
réseaux
sociaux.
»
On
assiste
néanmoins
aujourd’hui
à
l’émergence
de
réseaux
sociaux
d’un
nouveau
type
:
les
réseaux
sociaux
numériques.
C’est
à
eux
que
nous
nous
intéresserons
exclusivement
dans
le
cadre
de
ce
texte,
et
ce
sont
eux
que
nous
désignerons,
pour
des
raisons
pratiques,
par
le
vocable
«
réseaux
sociaux
».
Yanick
Fondeur
définit
le
réseau
social
numérique
comme
«
un
réseau
social
formalisé
par
l’intermédiaire
d’un
dispositif
fondé
sur
les
technologies
de
l’information
et
de
la
communication
et
1
GoogleInsight,
consulté
le
17/12/2009
2
«
Réseaux
sociaux
numériques
et
marché
du
travail
»,
Yannick
FONDEUR
et
France
LHERMITTE,
in
Revue
de
l’IRES,
n°
52,
03/2006,
p.
102
Ces
réseaux
font
partie
d’un
ensemble
plus
large
d’applications
web,
que
l’on
peut
appeler
«
outils
web
2.0
»,
qui
permettent
aux
internautes
de
devenir
de
véritables
acteurs
du
web,
capables
d’interagir
entre
eux,
alors
qu’auparavant
ils
s’apparentaient
à
de
simples
lecteurs.
Ces
outils
web
2.0
se
composent
notamment
d’outils
de
publications,
comme
les
blogs
ou
les
wikis,
d’outils
d’échange
et
de
partage,
comme
Youtube
ou
Dalymotion,
ou
d’outils
de
microblogging
comme
Twitter.
Les
réseaux
sociaux
se
distinguent
néanmoins
des
autres
outils
du
web
2.0,
en
ce
que,
comme
l’a
montré
Jérôme
Bondu4,
leur
finalité
n’est
pas
la
publication
(même
si
elle
joue
un
rôle
important
dans
les
groupes)
mais
la
mise
en
relation
des
membres
entre
eux.
Le
principe
central
de
fonctionnement
d’un
réseau
social
est
le
suivant
:
chaque
membre
remplit
un
profil
dans
lequel
il
décrit,
selon
les
cas,
son
activité
professionnelle
ou
personnelle
et
cherche
à
créer
des
liens
avec
d’autres
membres
en
les
identifiant
soit
par
leur
nom,
soit
par
leurs
caractéristiques,
à
l’aide
d’un
moteur
de
recherche.
La
différence
avec
le
système
de
réseaux
classique
est
que
l’utilisateur
visualise
les
liens
faibles
qui
le
relient
aux
autres
utilisateurs
(les
contacts
de
mes
contacts).
Cette
visualisation
permet
d’en
prendre
connaissance
et
de
les
mobiliser5.
D’autant
que
les
réseaux
ont
un
fort
pouvoir
désinhibant.
La
mise
en
relation
est
simplifiée
à
l’extrême
(il
suffit
de
cliquer
sur
un
lien)
et
il
n’est
pas
forcément
nécessaire
de
justifier
sa
demande6.
A
ce
fonctionnement
s’ajoutent
les
propositions
de
liens
à
l’initiative
même
du
site.
Par
exemple,
Viadeo
reconnaît
l’adresse
IP
fixe
sortante
d’un
organisme
et
propose
immédiatement,
à
l’ouverture
du
compte,
la
liste
des
personnes
utilisatrices
de
cette
même
adresse
pour
proposer
la
mise
en
relation.
Ainsi,
ayant
créé
à
titre
expérimental
un
profil
sans
préciser
mon
appartenance
à
la
Halde,
à
l’ouverture
de
mon
compte
depuis
mon
lieu
de
travail,
Viadeo
m’a
proposé
la
mise
en
relation
avec
d’autres
membres
de
l’institution.
De
même
sur
Facebook,
le
fait
d’accéder
au
profil
d’un
«
ami
»
induit
que
dans
son
propre
profil
apparaissent
les
amis
de
cet
ami
comme
suggestion
de
mise
en
relation.
On
comprend
alors
la
multiplication
extraordinairement
rapide
des
contacts
entre
les
utilisateurs
de
ces
sites.
Ces
réseaux
réunissent
aujourd’hui
de
nombreux
acteurs
dont
la
popularité
varie
selon
les
pays.
Ils
peuvent
être
classés
en
deux
grandes
catégories
même
si,
comme
nous
le
constaterons
plus
loin,
la
ligne
de
séparation
n’est
pas
nette
:
les
réseaux
sociaux
professionnels
et
les
réseaux
sociaux
personnels.
Sans
établir
une
liste
exhaustive,
on
peut
indiquer
que
les
acteurs
les
plus
connus
dans
la
première
catégorie
sont
Viadeo
et
LinkedIn,
le
premier
étant
français
et
le
second
américain.
Dans
la
3
Ibid.,
p.
109
4
L’impact
des
réseaux
sociaux,
Jérôme
Bondu
et
Alain
Garnier,
02/2009,
p.
6
5
«
Réseaux
sociaux
numériques
et
marché
du
travail
»,
Yannick
FONDEUR
et
France
LHERMITTE,
in
Revue
de
l’IRES,
n°
52,
03/2006,
p.
113
6
L’impact
des
réseaux
sociaux,
Jérôme
Bondu
et
Alain
Garnier,
02/2009,
p.
10
seconde
catégorie,
les
réseaux
les
plus
utilisés
sont
MySpace,
qui
compte
270
millions
d’utilisateurs
et
qui
s’adresse
à
un
public
très
jeune,
et
Facebook,
le
plus
emblématique
des
réseaux
sociaux
numériques,
qui
compte
depuis
septembre
2009,
plus
de
300
millions
de
membres
à
travers
la
planète,
dont
12
millions
de
Français7.
Pour
les
réseaux
propres
à
la
France,
il
convient
également
de
citer
Copains
d’avant,
basé
comme
son
nom
l’indique
sur
la
recherche
de
relations
initiées
au
cours
de
ses
études,
et
qui
compte
aujourd’hui,
à
l’instar
de
Facebook,
12
millions
de
membres
français.
En
effet,
comme
les
sénateurs
Yves
Détraigne
et
Anne-‐Marie
Escoffier
l’ont
mis
en
lumière
dans
leur
rapport
sur
la
vie
privée
à
l’heure
des
mémoires
numériques,
à
partir
des
travaux
du
sociologue
Dominique
Cardon,
les
réseaux
sociaux
numériques
revêtent
un
caractère
«
clair-‐obscur
»8
:
si
les
auteurs
de
blogs
ou
pages
internet
ont
conscience
du
caractère
public
des
informations
publiées,
il
n’en
est
pas
de
même
des
informations
publiées
sur
les
réseaux
qui
ont
un
caractère
a
priori
privé,
puisque
réservées
soit
à
une
liste
de
contacts
ou
«
amis
»,
soit
aux
membres
du
réseau,
alors
même
que
ces
derniers
peuvent
comprendre
plusieurs
millions,
voir
centaines
de
millions
de
personnes.
En
d’autres
termes,
de
par
son
fonctionnement,
le
réseau
social
contribue
à
établir
une
impression
de
vie
privée
permettant,
comme
cela
peut
l’être
avec
des
amis
dans
la
vie
réelle,
de
converser
et
de
se
livrer
à
l’abri
des
regards.
Or,
il
ne
s’agit
que
d’une
impression
:
non
seulement
parce
que
le
réseau
numérique
peut
comprendre
plusieurs
millions
de
personnes,
mais
aussi
parce
que
celui-‐ci
peut
être
affecté
de
failles
de
sécurité9,
ou
parce
que
des
paramètres
de
confidentialité
peuvent
être
mal
maîtrisés,
ou
tout
simplement
par
la
compétition
du
nombre
d’amis
qui
rend
un
profil
très
ouvert.
Cette
caractéristique
de
«
clair-‐obscur
»
distingue
les
réseaux
sociaux
numériques
des
autres
outils
web
2.0
sur
le
plan
de
la
protection
de
la
vie
privée.
C’est
pourquoi
ils
sont
au
centre
de
cette
étude.
7
Wikipedia,
article
Facebook,
consulté
le
14/11/2009
8
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
Détraigne
et
Anne-‐Marie
Escoffier,
rapport
d’information
fait
au
nom
de
la
Commission
des
Lois,
27/05/2009,
p.
32
9
Le
09/11/2009,
le
site
ZATAZ.com
annonçait
une
faille
dans
Facebook
permettant
d’accéder
très
simplement
aux
photographies,
aux
publications
et
aux
diffusions
effectuées
sur
le
compte
visé,
quand
bien
même
le
membre
concerné
avait
verrouillé
son
profil.
Ces
derniers
représentent
en
effet
une
aubaine
pour
les
recruteurs
qui
trouvent
là,
en
quelques
clics,
un
vivier
de
candidats
inestimable
ainsi
qu’une
voie
d’accès
privilégiée
aux
compétences
présentes
au
sein
des
entreprises.
C’est
la
raison
pour
laquelle,
en
2008,
Internet
se
plaçait
à
la
troisième
position
des
outils
utilisés
pour
le
recrutement10,
derrière
le
réseau
relationnel
et
les
candidatures
spontanées.
Parallèlement,
l’APEC
mettait
en
lumière
que
les
réseaux
sociaux
avaient
été
utilisés
dans
12%
des
recrutements
cadre11.
On
peut
imaginer
au
regard
de
la
fulgurance
de
la
montée
en
puissance
de
ces
réseaux
que
la
proportion
va
encore
augmenter
et
que
ce
canal
de
recrutement
va
prendre
une
place
prépondérante.
La
difficulté
particulière
soulevée
par
les
réseaux
sociaux
est
qu’ils
livrent
potentiellement
beaucoup
plus
d’informations
que
celles
nécessaires
au
recrutement
qui,
quel
que
soit
le
canal
utilisé,
vise
à
rechercher
des
compétences
adaptées
au
besoin
d’un
poste.
Il
est
évident
que
la
valeur
ajoutée
d’un
site
de
réseau
social
dépend
de
la
quantité
d’informations
personnelles
contenues
sur
les
profils
et
que
l’objectif
de
l’exploitant
du
site
est
de
pousser
les
utilisateurs
à
dévoiler
le
plus
grand
nombre
d’informations
sur
leur
vie
privée.
A
titre
d’exemple,
un
profil
Facebook
contiendrait
en
moyenne
40
informations
à
caractère
personnel12.
Cette
difficulté
est
d’autant
plus
marquée
que,
et
c’est
le
cœur
même
de
ce
travail,
si
certains
réseaux
(LinkedIn,
Viadeo)
ont
pour
finalité
initiale
la
création
d’un
réseau
professionnel,
d’autres,
dont
la
sphère
d’utilisation
relève
de
la
vie
privée,
sont
également
utilisés
à
cette
fin
(Facebook,
Copains
d’avant).
Le
recours
au
réseaux
sociaux,
non
seulement
professionnels
mais
aussi
personnels,
permet
aux
recruteurs
d’avoir
accès
au
moins
potentiellement
accès
à
des
données
qui
ne
leur
sont
pas
destinées,
et
parmi
lesquelles
peuvent
figurer
des
données
sensibles,
telles
que
par
exemple
l’orientation
sexuelle,
la
religion,
les
opinions
politiques,
l’apparence
physique,
l’origine,
etc.
Dès
lors,
on
comprend
que
l’utilisation
de
ces
réseaux
et
des
données
qui
y
sont
recueillies
dans
les
process
de
recrutement,
suscite
un
certain
nombre
d’interrogations.
10
Fonctions
RH,
politiques,
métiers
et
outils,
Maurice
Thévenet,
Pearson
Education,
01/2009,
p.
307
11
Comment
les
entreprises
recrutent
leurs
cadres,
Apec,
04/2009,
p.
13
12
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
Détraigne
et
Anne-‐Marie
Escoffier,
rapport
d’information
fait
au
nom
de
la
Commission
des
Lois,
27/05/2009,
p.
31
De
toute
évidence,
il
ne
s’agit
pas
de
remettre
en
cause
le
phénomène
dans
sa
globalité.
Il
ne
s’agit
pas
non
plus
d’ignorer
les
avantages
nombreux
qu’il
offre
à
la
fois
aux
candidats
et
aux
recruteurs,
et
qu’ont
bien
mis
en
lumière
les
différents
interlocuteurs
que
j’ai
pu
interviewer.
Néanmoins,
alors
que
l’engouement
et
la
montée
en
puissance
de
l’utilisation
parlent
d’eux-‐mêmes,
il
apparaît
paradoxalement
que
les
risques
encourus,
notamment
pour
les
recruteurs,
sont
dans
l’ensemble
relativement
peu
mis
en
lumière.
Un
tel
constat
paraît
de
nature
à
justifier
l’angle
d’attaque
de
cette
étude.
L’angle
choisi
n’épuise
pas
le
sujet
des
relations
entre
réseaux
sociaux
numériques
et
entreprises.
En
particulier,
il
convient
d’emblée
de
noter
que
si
l’utilisation
de
ces
réseaux
sociaux
par
les
salariés
(et
non
plus
les
candidats)
comporte
également
des
risques
pour
l’entreprise
(perte
de
productivité,
divulgation
d’informations
stratégiques…)
et
pour
ces
derniers
(surveillance
du
double
numérique
du
salarié),
ces
risques
ne
seront
pas
abordés
dans
le
cadre
nécessairement
limité
du
présent
texte.
1.5 Méthodologie
L’étude
conçue
initialement
devait
s’appuyer
sur
l’analyse
de
réponses
à
un
questionnaire13
envoyé
aux
personnes
concernées
(DRH
et
cabinets
de
recrutement),
et
destiné
à
recueillir
les
pratiques
des
recruteurs
en
matière
d’utilisation
des
réseaux
sociaux
numériques.
Le
taux
de
réponse
s’est
toutefois
avéré
beaucoup
trop
faible
pour
permettre
l’exploitation
des
données
recueillies.
Entre
autres
hypothèses,
ce
faible
taux
de
retour
peut
s’expliquer,
d’une
part,
par
mon
appartenance
à
la
Halde,
susceptible
de
«
brider
»
les
répondants
et,
d’autre
part,
par
le
fait
que
le
sujet
n’a
pas
encore
recueilli
beaucoup
d’échos
dans
le
milieu
du
recrutement.
Dans
le
même
temps,
deux
études
(une
étude
américaine
et
une
étude
française)
sont
parues,
permettant
de
livrer
des
éléments
statistiques
de
l’utilisation
de
ces
réseaux
par
les
acteurs
du
recrutement.
Ces
premiers
éléments
ont
été
complétés
par
des
interviews
qui
ont
permis
de
qualifier
les
pratiques
réelles14.
Il
est
à
noter
de
plus
que
les
réseaux
sociaux
étant
très
nombreux,
il
était
difficile
d’analyser
la
totalité
de
l’offre.
Les
exemples
servant
à
illustrer
le
propos
sont
donc
tirés
de
cinq
réseaux,
choisis
parmi
les
sites
les
plus
utilisés
et
incluant
des
sites
d’origine
française
et
d’origine
américaine
:
LinkedIn
et
Viadeo,
pour
les
réseaux
sociaux
numériques
personnels
et
Facebook,
Copains
d'avant,
et
MySpace
pour
les
réseaux
sociaux
professionnels.
13
Questionnaire
disponible
en
annexe
14
Liste
des
interviews
réalisées
disponible
en
annexe
2.1 Les
usages
possibles
des
réseaux
sociaux
dans
les
procédures
de
recrutement
2.1.1 Qu’entend-on
par
recruteur(s)
?
Le
terme
«
recruteur
»
utilisé
dans
ce
travail
de
recherche
est
employé
dans
un
sens
large,
puisqu’il
désigne
toute
personne
en
charge
de
mener
à
bien
un
recrutement.
Entrent
donc
dans
cette
catégorie,
d’une
part,
les
cabinets
de
recrutement,
d’autre
part
les
directions
des
ressources
humaines
des
entreprises
ou
administrations
et
enfin
tout
dirigeant
de
petite
structure
effectuant
lui-‐même
son
recrutement.
La
précision
est
importante
car
les
recours
aux
réseaux
sociaux
peuvent
varier
selon
le
type
de
recruteur
et
selon
le
type
de
recrutement
effectué.
L’APEC
estime
qu’un
tiers
des
entreprises
fait
appel
à
un
intermédiaire
(pour
les
cadres),
les
autres
effectuant
donc
elles-‐mêmes
leur
recrutement15.
Sur
un
plan
méthodologique,
les
données
qui
suivent
sur
les
usages
des
réseaux
sociaux
dans
les
procédures
de
recrutement
s’appuient
à
la
fois
sur
les
études
réalisées
auprès
des
DRH,
publiées
sur
ce
sujet
et
sur
les
entretiens
menés
auprès
des
professionnels
du
recrutement.
On
s’accordera
donc
d’emblée
pour
constater
qu’il
est
difficile
d’appréhender
la
réalité
des
usages
par
les
structures
ne
disposant
pas
de
services
recrutement
ou
ne
faisant
pas
appel
à
un
cabinet.
Etant
donné
que
plus
les
procédures
sont
formalisées,
moins
les
risques
de
dérives
sont
grands,
cela
laisse
à
penser
que
les
pratiques
sur
lesquelles
l’on
n’a
pas
de
visibilité
peuvent
comporter
plus
de
risques
encore.
2.1.2 Quels
sont
les
utilisations
possibles
des
réseaux
sociaux
numériques
dans
les
processus
de
recrutement
?
Il
faut
distinguer
les
usages
des
réseaux
sociaux
selon
les
étapes
du
processus
de
recrutement.
puissance
de
sa
diffusion
offrent
des
atouts
majeurs
pour
les
recruteurs.
En
dehors
de
ces
deux
réseaux
professionnels,
Facebook
semble
également
fortement
utilisé
pour
la
diffusion
d’offres,
à
la
fois
pour
la
force
de
l’exposition
(9,6
millions
de
Français17)
et
pour
le
caractère
gratuit
du
réseau.
Il
faut
distinguer
deux
façons
de
procéder
pour
diffuser
les
offres.
Soit
le
recruteur
crée
une
page
qu’il
fait
connaître
et
à
laquelle
les
personnes
s’abonnent
afin
d’avoir
l’information
de
la
publication
d’une
nouvelle
offre,
soit
le
recruteur
demande
des
contacts
afin
de
diffuser
les
offres
directement
aux
personnes.
Dans
le
premier
cas,
les
candidats
potentiels
sont
des
«
fans
»,
dans
le
second
cas,
ce
sont
des
«
amis
».
La
différence
est
fondamentale
dans
la
mesure
où
le
rédacteur
de
la
page
n’a
pas
accès
aux
profils
complets
des
«
fans
»
mais
a,
en
revanche,
accès
au
profil
complet
des
«
amis
».
Ainsi
l’accès
aux
données
personnelles
du
candidat
n’est
pas
le
même
dans
les
deux
cas.
De
plus,
la
phase
d’identification
est
particulièrement
simplifiée.
En
effet,
avant
les
réseaux
sociaux
numériques,
les
chargés
de
recherche,
en
charge
de
constituer
un
panel
de
candidats
susceptibles
d’être
reçus
selon
les
cas
par
le
consultant
ou
le
DRH,
avaient
un
fastidieux
travail
d’identification
des
différentes
personnes
occupant
les
postes
intéressants
dans
les
entreprises
sélectionnées.
Or,
désormais,
il
suffit
de
taper
le
nom
de
la
société
sur
un
de
ces
réseaux
pour
en
identifier
presque
instantanément
l’organigramme.
Les
réseaux
sociaux
numériques
ont
donc
à
la
fois
simplifié
et
clarifié
cette
étape
du
processus.
A
ce
stade,
l’identification
du
candidat
donnera
lieu
à
une
demande
de
mise
en
contact
(qui
pourra
éventuellement
générer
l’accès
au
profil).
Il
semble
que
les
réseaux
utilisés
à
ce
stade
soient
systématiquement
Linkedin
et
Viadeo,
Facebook
et
Copains
d’avant
étant,
en
outre,
régulièrement
cités,
toujours
pour
la
puissance
de
leur
vivier.
Les
recruteurs,
confrontés
à
des
inexactitudes
ou
des
imprécisions
dans
le
CV
peuvent
chercher
à
compléter
ou
à
confirmer
ou
infirmer
une
information
en
cherchant
sur
les
différents
réseaux
sociaux
la
mention
de
telle
ou
telle
expérience
ou
mission.
De
plus,
les
CV
font
parfois
mention
d’un
blog
ou
de
différents
travaux
réalisés
par
le
candidat
que
le
recruteur
va
alors
aller
consulter.
Par
ailleurs,
il
faut
noter
que
la
prise
de
références
via
les
réseaux
sociaux
change
de
statut.
En
effet
pour
une
prise
de
référence
classique,
l’on
demande
au
candidat,
lors
de
l’entretien,
de
transmettre
17
http://demographer.sociabliz.com/,
consulté
le
20/11/2009
les
noms
de
personnes
susceptibles
d’être
contactées.
Dans
le
cas
des
réseaux
sociaux,
les
prises
de
référence
ne
nécessitent
pas
de
demander
les
noms
au
candidat
puisque
les
réseaux
sociaux,
via
le
jeu
des
contacts
directs
et
indirects,
permettent
au
recruteur
d’identifier
lui
même
la
personne
à
contacter.
La
référence
n’est
donc
plus
proposée
mais
imposée
au
candidat.
Il
faut
souligner
alors
l’importance
de
l’information
du
candidat
à
ce
stade,
afin
que
le
contact
avec
la
personne
«
référence
»
ne
s’établisse
pas
sans
son
accord.
o Enquêter
sur
le
candidat
Enfin,
la
dernière
possibilité
offerte
par
les
réseaux
et
bien
évidemment
la
plus
controversée
est
la
pratique
«
d’enquête»
sur
les
candidats,
l’idée
étant
de
mieux
connaitre
un
candidat
afin
de
le
pré-‐
évaluer.
Cette
pratique
est
proche
de
ce
que
l’on
peut
appeler
la
«
googlisation
»,
en
référence
au
fait
de
taper
le
nom
d’une
personne
dans
le
moteur
de
recherche
Google.
En
effet,
que
ce
soit
sur
les
réseaux
sociaux
ou
sur
le
web
de
façon
générale,
il
s’agit
d’aller
collecter
les
traces
web
laissées
volontairement
ou
involontairement
par
le
candidat.
La
recherche
directement
par
un
réseau
social
plutôt
que
par
Google
permet
d’accéder
à
une
quantité
plus
importante
d’informations
car
celles-‐ci
ne
sont
pas
forcément
indexées
par
les
moteurs
de
recherche
(cela
dépendra
de
la
configuration
du
compte),
et
l’accès
en
est
facilité
lorsque
l’on
est
membre
du
réseau.
2.2 Quelles
sont
les
données
accessibles
aux
recruteurs
dans
ces
réseaux
?
A
ce
stade,
il
est
légitime
de
se
poser
la
question
des
données
exactes
auxquelles
le
recruteur
peut
avoir
accès
lors
des
différentes
phases
de
recrutement
évoquées
ci-‐dessus.
Il
faut
effectuer
une
distinction
nette
entre
les
réseaux
sociaux
professionnels
et
les
réseaux
sociaux
personnels
en
termes
de
données
accessibles.
2.2.1 Quelles
sont
les
données
accessibles
dans
les
réseaux
sociaux
professionnels
?
En
dehors
des
données
liées
à
l’activité
professionnelle,
aux
expériences
et
diverses
missions
menées
par
les
candidats,
les
données
personnelles
présentes
sur
les
réseaux
sociaux
professionnels
diffèrent
relativement
peu
des
données
que
l’on
peut
trouver
dans
les
CV
classiques.
Néanmoins,
l’incitation
forte
au
remplissage
de
profils
(évoqué
infra)
provoque
une
recrudescence
de
la
présence
de
certaines
données,
non
sensibles
au
sens
de
la
loi
Informatique
et
libertés 18,
mais
qui
peuvent
néanmoins
être
des
critères
discriminatoires
:
l’âge,
le
statut
marital
(uniquement
LinkedIn
et
non
Viadeo),
la
photographie
(qui
fournit
des
éléments
relatifs
à
l’apparence
physique
et
à
l’origine
réelle
ou
supposée
de
la
personne
concernée).
La
nationalité
des
candidats
en
revanche
n’est
présente
ni
sur
Viadeo,
ni
sur
LinkedIn.
Il
semble
s’agir
d’un
mouvement
allant
à
l’inverse
des
actions
de
lutte
contre
les
discriminations
menées
dans
le
recrutement,
en
particulier
le
CV
anonyme
relancé
le
3
novembre
2009
par
le
Commissaire
à
la
diversité,
Yasid
Sabeg.
L’association
«
A
compétence
égale
»
avait
réalisé
une
expérimentation
sur
le
CV
anonyme
en
mai
2009
auprès
de
l’ensemble
des
cabinets
membres
de
l’association.
Si
cette
expérimentation
n’a
pas
pu
accorder
l’ensemble
des
cabinets
sur
le
CV
anonyme,
un
consensus
s’est
en
revanche
dégagé
concernant
les
éléments
qu’il
serait
bon
d’éliminer
18
Loi
n°
78-‐17
du
6
janvier
1978
modifiée
relative
à
l’informatique,
aux
fichiers
et
aux
libertés
des
CV
:
l’âge
et
/ou
la
date
de
naissance,
la
photographie,
la
situation
de
famille,
la
nationalité,
le
sexe19.
Les
réseaux
sociaux
vont
évidement
à
l’inverse
de
cette
préconisation.
Il
est
à
noter
en
revanche
que
l’adresse
postale,
qui
peut
constituer
un
critère
de
discrimination
sur
l’origine
géographique,
apparaît
beaucoup
moins
sur
les
réseaux
sociaux
professionnels
que
sur
les
CV
classiques
dans
la
mesure
où
cette
information
n’a
aucun
intérêt
puisque
le
contact
se
fait
essentiellement
par
mail.
On
le
voit,
les
recruteurs
n’accèdent
pas,
sur
les
réseaux
sociaux
professionnels,
à
plus
de
données
que
celles
qu’ils
pourraient
collecter
sur
un
CV
classique
;
en
revanche,
si
le
CV
classique,
via
le
CV
anonyme
s’inscrit
dans
un
mouvement
de
dépouillement
de
données
constituant
de
potentiels
critères
discriminatoires,
les
réseaux
sociaux
au
contraire
réactualisent
ce
type
de
données.
2.2.2 Quelles
sont
les
données
accessibles
dans
les
réseaux
sociaux
non
professionnels
?
Sur
les
réseaux
sociaux
non
professionnels,
la
quantité
d’information
disponible
est
bien
plus
importante
et
relève
parfois
de
l’intimité
de
la
personne
concernée.
Outre
les
informations
relatives
aux
expériences
professionnelles,
on
trouve
selon
les
sites,
une
multitude
d’informations
sous
forme
écrite
ou
multimédia
(photos
ou
vidéos
notamment)
relatives
à
la
personne
concernée
sur
:
Il
faut
noter
que
certaines
de
ces
données,
si
elles
ne
relèvent
pas
de
la
catégorie
«
données
sensibles
»
au
sens
de
l’article
8
de
la
loi
Informatique
et
Libertés,
relèvent
en
revanche
des
critères
de
discrimination
(art.
L1132-‐1
du
code
du
travail).
Outre
les
données
déjà
cités
dans
la
partie
sur
les
réseaux
sociaux
professionnels
(age,
sexe,
apparence
physique,
statut
marital),
on
peut
noter
à
ce
titre
les
données
suivantes
:
situation
de
famille
et
mœurs
(voir
les
champs
alcool
et
tabac
notamment
dans
MySpace).
19
Rapport
sur
le
CV
anonyme,
A
Compétence
Egale,
10/06/2009,
p.
6
A
titre
d’exemple,
voici
l’impression-‐écran
d’une
partie
d’un
profil
Copains
d’avant.
Ce
profil
est
celui
que
je
me
suis
créé
pour
les
besoins
de
l’exercice
mais
une
rapide
recherche
dans
la
base
du
site
permet
de
mettre
à
jour
une
multitude
de
profils
remplis
avec
autant
de
précisions.
Voici
également
à
titre
d’illustration
la
partie
d’une
page
de
profil
Facebook,
faisant
apparaitre
les
centres
d’intérêt
de
la
personne
concernée.
Ces
données
peuvent
sembler
anodines
mais
donnent
pourtant
beaucoup
de
signaux
sur
la
personne
concernée.
2.2.2.1 Une
particularité
des
sites
d’origine
américaine
:
les
données
sensibles
Outre
ces
données,
les
sites
de
réseaux
sociaux
personnels
d’origine
américaine
ont
la
particularité
de
contenir
des
données
sensibles
au
sens
de
l’article
8
de
la
loi
Informatique
et
Libertés.
On
trouvera
ainsi
sur
Facebook
et
MySpace,
l’origine,
l’orientation
sexuelle,
la
religion,
les
opinions
politiques.
Le
formulaire
de
recherche
détaillé
du
site
MySpace,
présenté
ci-‐dessous,
est
à
l’égard
du
nombre
d’informations
potentiellement
disponibles
assez
parlant.
Ne
manque
que
l’appartenance
syndicale
(mais
probablement
n’est-‐ce
qu’un
oubli
!…).
Néanmoins,
les
utilisateurs
sont
confrontés
à
une
très
forte
incitation
au
remplissage
de
leurs
profils
à
la
fois
par
de
fort
nombreux
et
répétitifs
messages
d’incitation
et
par
un
démarquage
flou
des
données
obligatoires
et
optionnelles.
Sur
les
réseaux
sociaux
personnels,
des
messages
apparaissent
au
moment
de
l’inscription
puis
durant
les
connexions
au
profil
afin
de
pousser
à
insérer
de
nouvelles
données
:
«
Votre
fiche
de
membre
est
visible
ci-‐dessous,
enrichissez-‐la
avec
de
nouveaux
établissements,
des
photos
de
vous...
»
(Copains
d’avant)
« Affiche une photo afin que tes amis puissent te reconnaitre ! » (MySpace),
Copains
d’avant
a
la
particularité
d’inciter
les
utilisateurs
à
faire
enrichir
le
profil
des
autres
utilisateurs
:
«
Suggérez
à
XXX
de
compléter
son
parcours
Club
de
vacances
»
L’enquête
menée
par
le
Commissariat
à
la
protection
de
la
vie
privée
du
Canada
sur
Facebook
a
très
bien
mis
en
lumière
que
les
seules
informations
nécessaires
à
l’ouverture
d’un
compte
Facebook
étaient
le
nom
complet,
le
mail,
le
sexe
et
la
date
de
naissance
mais
que
les
étapes
détaillées
de
création
du
profil
semaient
une
grande
confusion
quant
à
la
nature
facultative
ou
obligatoire
des
données
concernées.
Contrairement
aux
autres
sites
en
effet,
Facebook
propose
de
remplir
une
à
une
chaque
catégorie
d’informations
au
moment
de
l’inscription.21
Il
faut
rappeler
ici
que
le
3°
de
20
«
Les
réseaux
sociaux
professionnels
servent
à
gérer
sa
e-‐réputation
et
à
faire
du
business
»
:
interview
d’Olivier
Fécherolle,
Directeur
Général
France
de
Viadéo,
Capital.fr,
01/10/2009
21
La
vie
privée
sur
les
sites
de
réseau
social
:
analyse
comparative
de
six
sites,
Jennifer
Barrigar,
Commissariat
à
la
protection
de
la
vie
privée
du
Canada,
02/2009,
p.
9
l’article
32
de
la
loi
informatique
et
libertés
précise
que
la
personne
concernée
doit
être
informée
du
caractère
obligatoire
ou
facultatif
des
réponses.
Facebook
est
à
cet
égard
assez
caractéristique.
Il
propose
des
paramètres
de
confidentialité
qui
permettent
une
gestion
tout
à
fait
fine
des
accès
aux
différentes
informations
du
profil.
Mais
si
l’on
souhaite
paramétrer
toutes
les
occurrences,
il
faut
modifier
les
paramètres
de
quatre
pages
comme
celle-‐ci
:
page
profil
(ci-‐dessous),
page
recherche,
page
actualités
et
mur,
et
page
applications.
o Les profils sont ouverts et indexés par les moteurs de recherche par défaut
Cette
faible
attention
allouée
aux
paramètres
de
confidentialité
par
les
utilisateurs
peut
nourrir
des
inquiétudes
au
regard
du
fait
que
pour
la
majorité
des
réseaux
sociaux,
les
profils
sont
ouverts
par
défaut,
c'est-‐à-‐dire
que
si
l’utilisateur
n’intervient
pas
sur
les
paramètres,
les
profils
seront
systématiquement
ouverts
à
l’ensemble
des
membres.
De
plus,
les
données
seront
également
accessibles
à
l’ensemble
des
utilisateurs
web
dans
la
mesure
où
les
profils
sont
également
indexés
par
défaut
par
les
moteurs
de
recherche.
Ce
qui
signifie
d’ailleurs,
que
même
modifiés,
les
profils
22
«
Economie
numérique
et
vie
privée
»,
Emmanuel
Kessous
et
Bénédicte
Rey,
in
Traçabilité
et
réseaux,
n°
53,
2009,
p.
49-‐54
23
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
Détraigne
et
Anne-‐Marie
Escoffier,
rapport
d’information
fait
au
nom
de
la
Commission
des
Lois,
27/05/2009,
p.
33
24
Ibid.,
p.
33
«
ouverts
»
ont
une
durée
de
vie
de
quelques
mois
dans
la
mesure
où,
une
fois
indexées,
les
données
sont
stockées
en
cache
dans
le
moteur
de
recherche
pendant
plusieurs
mois.
Il
est
important
de
noter
à
cet
égard
que
Facebook
propose
désormais
des
profils
privés
par
défaut.
Depuis
le
mois
d’août
2009
en
effet,
et
après
l’enquête
menée
par
le
Commissariat
à
la
protection
de
la
vie
privée
du
Canada
le
mois
précédent,
Facebook
a
modifié
sa
politique
de
confidentialité
et
mis
en
place
cette
mesure
particulièrement
importante
en
termes
de
protection
des
données.
Le
site
fait
là
office
de
bon
élève
car
il
est
le
seul
des
réseaux
testés
pour
cette
étude
à
fonctionner
de
cette
façon.
Ainsi,
à
moins
que
l’utilisateur
n’ait
accepté
volontairement
(ou
à
son
insu)
le
recruteur
comme
«
ami
»,
ce
dernier
n’aura
accès
qu’à
sa
photo
de
présentation
(non
obligatoire)
et
à
sa
liste
d’amis.
Toutefois,
même
s’il
est
difficilement
concevable
que
Facebook
revienne
en
arrière
sur
le
sujet,
il
faut
néanmoins
rester
vigilant.
On
se
souvient
de
la
polémique
qui
a
éclaté
en
février
2009
lorsque
Facebook,
modifiant
les
conditions
générales
d’utilisation
du
site,
s’était
arrogé
de
manière
perpétuelle
tous
les
droits
sur
les
contenus
mis
en
ligne
par
les
utilisateurs 25.
Le
soulèvement
médiatique
a
permis
de
faire
reculer
Facebook
mais
les
utilisateurs
ne
sont
pas
à
l’abri
d’une
nouvelle
modification
de
cet
ordre.
Force
est
de
constater
in
fine,
qu’en
effet,
lors
des
différentes
étapes
de
recrutement
via
les
réseaux,
et
à
l’exception
des
données
stockées
dans
Facebook,
le
recruteur
accède
très
simplement
à
nombre
de
données
personnelles,
voire
sensibles,
même
s’il
ne
cherche
pas
spécifiquement
à
y
avoir
accès.
Cette
probabilité
d’y
accéder
est
évidemment
fortement
renforcée
lorsque
le
recruteur
souhaite
enquêter
sur
le
candidat.
Les
réponses
au
questionnaire
lancé
au
démarrage
de
ce
travail
et
les
interviews
ont
pu
mettre
à
jour
que
les
réseaux
sociaux
étaient
en
effet
utilisés
pour
la
diffusion
d’offres,
pour
le
sourcing
et
pour
25
«
Vie
privée
sur
Internet
:
la
polémique
Facebook
»,
Catherine
Vincent,
Le
Monde,
20/02/2009
une
meilleure
connaissance
du
candidat.
Mais
les
éléments
recueillis
dans
ce
cadre
étant
trop
peu
nombreux,
ils
n’ont
pas
permis
de
quantifier
cette
utilisation.
Il
n’existe
a
priori
par
ailleurs
pas
de
données
extrêmement
fiables
sur
cette
question.
On
peut
néanmoins
mettre
à
jour
quelques
grandes
tendances
issues
de
deux
études
parues
en
2009.
2.3.1 Le
sourcing
par
réseaux
sociaux
:
une
pratique
minoritaire
en
France
mais
en
pleine
expansion
Novamétrie
et
Digital
Jobs
(conseil
en
management
de
ressources
humaines)
ont
réalisé
en
septembre
2009
un
baromètre
sur
les
stratégies
RH
et
les
réseaux
sociaux
en
entreprise26.
Ils
ont
mené
à
la
fois
une
étude
quantitative
et
une
étude
qualitative
auprès
de
27
directeurs
des
ressources
humaines
et
261
collaborateurs
de
grands
groupes
au
niveau
France.
Cette
étude
met
à
jour
que
le
recrutement
par
réseaux
sociaux
est
actuellement
un
mode
de
recrutement
minoritaire
puisque
seulement
2%
des
DRH
annoncent
utiliser
les
réseaux
sociaux
pour
leur
recrutement.
Toutefois,
il
faut
noter
que
les
collaborateurs
eux
considèrent
à
71%
que
les
réseaux
sociaux
sont
un
outil
efficace
de
recrutement
de
nouveaux
collaborateurs.
Il
n’est
donc
pas
à
exclure
que
le
chiffre
de
2%
corresponde
à
une
certaine
génération
de
DRH
et
que
le
pourcentage
soit
plus
élevé
pour
des
recruteurs
plus
jeunes.
De
plus,
le
baromètre
souligne
la
forte
croissance
du
processus
et
estime
qu’en
2011,
les
réseaux
sociaux
seront
utilisés
dans
10
%
des
recrutements.
Enfin,
il
faut
aussi
sans
doute
effectuer
une
distinction
par
secteur
d’activité.
Altaïde,
cabinet
de
conseil
en
recrutement
et
conseil
en
ressources
humaines
dans
le
secteur
des
IT
annonçait
en
juillet
2009
un
taux
de
sourcing
par
réseaux
sociaux
d’au
moins
40%27.
L’enquête
met
également
en
lumière
des
éléments
statistiques
sur
les
conséquences
de
cette
consultation,
puisque
35%
des
recruteurs
annoncent
avoir
refusé
une
candidature
suite
à
la
consultation
des
profils
du
candidat
sur
les
réseaux
en
raison
de
la
publication
d’informations
ou
de
photographies
provocantes
(53%)
ou
en
raison
de
la
prise
d’alcool
ou
de
drogue
revendiquée
(44%),
soit
pour
des
motifs
ayant
trait
à
la
vie
privée.
Ces
pratiques
reflètent
les
procédés
des
recruteurs
américains.
On
ne
peut
donc
pas
les
transposer
directement
aux
recruteurs
français.
Ils
donnent
néanmoins
une
tendance
et
confirment
que
cette
pratique
d’enquête
existe
réellement.
En
France,
l’APEC,
lors
de
sa
dernière
enquête
sur
les
modes
de
recrutement
des
cadres,
avait
ajouté
pour
la
première
fois
une
question
sur
la
«
googlisation
»
du
26
Baromètre
des
stratégies
RH
et
des
réseaux
sociaux
:
du
bon
usage
des
réseaux
sociaux
en
entreprise,
Digital
Jobs
/
Novamétrie,
09/2009
27
«Trouver
un
emploi
grâce
aux
réseaux
sociaux
»,
Pierre
Tran,
01informatique,
02/07/2009,
p.
26-‐30
28
Forty-‐five
percent
of
employers
use
social
networking
sites
to
research
job
candidates
(communiqué
de
presse),
CareerBuilder/HarisInteractive,
16/08/2009
nom
des
candidats.
L’étude
indique
que
seules
5%
des
entreprises
ont
répondu
«
oui
»
à
cette
question
(et
16%
dans
le
secteur
informatique)
mais
que
ce
chiffre
relativement
faible
peut
être
lié
à
une
réticence
à
répondre.
De
plus,
il
n’est
pas
inintéressant
de
souligner
que
l’étude
Novamétrie
met
à
jour
que
80%
des
DRH
déclarent
connaitre
la
présence
ou
non
de
leurs
collaborateurs
sur
les
réseaux
sociaux.
Ce
qui
sous-‐tend,
au
moins
pour
partie,
une
recherche
de
leur
part
sur
ces
réseaux
(les
éléments
de
l’étude
auxquels
j’ai
pu
accéder
ne
précisent
pas
comment
ils
en
ont
eu
connaissance).
Il
ne
s’agit
plus
là
du
cadre
du
recrutement
certes
mais
il
semble
que
cela
confirme
tout
de
même
cette
tendance
générale
à
la
«
googlisation
».
Enfin,
les
articles
de
presse
sur
ce
thème
sont
émaillés
d’exemples
de
recruteurs
affirmant
également
leur
propension
à
cette
activité29.
Si
on
ne
peut
donc
affirmer
que
100%
des
candidats
font
l’objet
d’une
telle
d’enquête,
il
ne
faut
pas
non
plus
minimiser
cette
pratique,
comme
les
recruteurs
auraient,
et
on
le
comprend,
tendance
à
le
faire.
Cette
réalité
ne
peut
toutefois
pas
aujourd’hui
être
corroborée
par
des
plaintes
déposées
à
la
CNIL.
En
effet,
la
CNIL
confirme
un
nombre
croissant
de
saisines
liées
aux
réseaux
sociaux,
mais
non
spécifiques
à
la
thématique
du
recrutement.
On
comprend
néanmoins
aisément
que
le
procédé
est
quasiment
transparent
et
que
par
conséquent
une
personne
potentiellement
non
recrutée
en
raison
des
données
collectées
sur
les
réseaux
n’en
a
pas
forcément
conscience.
De
plus,
même
si
les
réseaux
ne
sont
pas
très
récents,
la
généralisation
de
leur
utilisation
dans
les
processus
de
recrutement,
est,
comme
nous
venons
de
le
voir,
en
passe
de
monter
en
puissance.
Il
n’est
donc
pas
à
exclure
que
ce
type
de
saisine
n’arrive
prochainement
entre
les
mains
des
agents
de
la
CNIL.
29
Voir
notamment
«Nos
vies
sur
Internet,
à
perpète»,
Yves
Eudes,
Le
Monde.fr,
01/04/2009
3.1.1 La
perte
de
contrôle
des
données
:
où
et
quand
les
données
vont-elles
réapparaitre
?
La
transmission
de
données
aux
sites
des
réseaux
sociaux
induit
une
éventuelle
transmission
de
ces
données
à
des
tiers
sans
que
l’utilisateur
n’en
ait
forcement
conscience.
Sur
Facebook,
ces
applications
concernent
aujourd’hui
plus
d’un
million
de
développeurs
dans
180
pays.
L’enquête
menée
par
le
Commissariat
à
la
protection
de
la
vie
privée
du
Canada,
qui
a
analysé
de
façon
très
détaillée
ce
processus,
a
bien
mis
en
lumière
que
les
développeurs
avaient
ainsi
accès
à
nombre
de
données
non
nécessaires
pour
le
fonctionnement
des
applications
et
pour
des
délais
non
précisés30.
A
cet
égard,
la
politique
de
confidentialité
de
Facebook,
qui
indique
dans
son
paragraphe
sur
le
partage
des
données
avec
des
tiers
qu’il
transmet
les
informations
des
utilisateurs
selon
trois
conditions,
semble-‐t-‐il
non
cumulatives,
dont
la
première
est
«
si
nous
estimons
que
le
partage
de
ces
informations
est
raisonnablement
nécessaire
pour
vous
offrir
un
service
»,
n’est
pas
de
nature
à
prémunir
les
utilisateurs
contre
ce
risque31
!
En
outre,
de
manière
plus
générale
et
comme
sur
tout
autre
site
web,
il
n’est
pas
possible,
en
tant
qu’utilisateur,
d’avoir
un
contrôle
a
priori
sur
la
republication,
sur
d’autres
supports,
d’informations
qui
auraient
été
publiées
sur
les
réseaux.
30
La
vie
privée
sur
les
sites
de
réseau
social
:
analyse
comparative
de
six
sites,
Jennifer
Barrigar,
Commissariat
à
la
protection
de
la
vie
privée
du
Canada,
02/2009,
p.
43
31
Politique
de
confidentialité
de
Facebook,
consultée
le
28/11/2009
Mais
si
la
transmission
des
données
à
des
tiers
et
les
failles
de
sécurité
n’ont
pas
de
liens
directs
avec
les
opérations
de
recrutement,
il
est
important
de
noter
qu’elles
participent
néanmoins
du
risque
de
perte
potentielle
de
contrôle
de
données
personnelles
des
utilisateurs
et
d’une
incertitude
totale
sur
la
réalité
d’un
accès
limité
aux
données.
Cette
perte
de
contrôle
des
données
dans
leur
ensemble
s’accompagne
en
outre
d’une
perte
potentielle
de
contrôle
du
contenu-‐même
des
données.
3.1.2 La
perte
de
contrôle
de
son
identité
numérique
:
les
risques
du
fait
d’autrui
Les
utilisateurs
des
réseaux
peuvent
publier
du
contenu
sur
leur
compte
mais
peuvent,
par
certains
biais,
publier
du
contenu
sur
autrui.
C’est
ce
qu’Emmanuel
Kessous
et
Bénédicte
Rey
appellent
la
«
contamination
par
le
réseau
»
.
A
titre
d’illustration,
j’ai
pu
constater
au
détour
d’une
manipulation
sur
les
réseaux
destinée
à
en
découvrir
les
différentes
fonctionnalités,
que
trois
photos
de
classe
sur
lesquelles
je
figurais
étaient
en
libre
accès
sur
le
site
Copains
d’avant
(donc
accessibles
à
12
millions
de
personnes),
sans
qu’à
aucun
moment,
je
n’aie
été
informée
de
la
présence
de
ces
photos
sur
internet.
Ainsi,
au
mois
de
juillet
une
polémique
éclatait
autour
des
photos
en
maillot
de
bain
de
John
Sawers,
futur
chef
du
MI6,
les
services
de
renseignements
extérieurs
britanniques,
publiés
sur
Facebook
sur
une
page
attribuée
à
sa
femme.
Il
semble
que
ces
photos
ne
lui
aient
finalement
pas
coûté
son
poste
mais
elles
ont
en
revanche
fait
couler
beaucoup
d’encre
au
moment
de
son
accès
à
sa
nouvelle
fonction35.
32
«
Twitter
piraté
:
les
informations
confidentielles
publiées
»,
Nil
Sanyas,
PC
Impact.com,
17/07/2009
33
Nouvelles
fuites
d´informations
sur
Facebook,
Damien
Bancal,
Zataz.com,
09/11/2009
34
«Economie
numérique
et
vie
privée»,
Emmanuel
Kessous
et
Bénédicte
Rey,
in
Traçabilité
et
réseaux,
n°
53,
2009,
p.
51
35
«
Le
futur
patron
du
MI6
piégé
par
Facebook
»,
Libération.fr,
05/07/2009
A
titre
d’anecdote,
mais
qui
peut
avoir
valeur
d’exemple,
une
amie
m’a
raconté
avoir
trouvé
sur
son
«
mur
»,
le
message
suivant
:
«
Félicitations
!
J’ai
appris
pour
le
bébé
».
Au-‐delà
du
point
de
vue
amical,
au
regard
duquel
il
peut
sembler
maladroit
de
signaler
sans
l’accord
de
la
personne
concernée
une
grossesse
à
l’ensemble
de
ses
contacts,
on
ne
peut
que
constater
les
difficultés
soulevées
par
la
divulgation
d’une
telle
information
sur
une
liste
dont
il
n’est
pas
sûr
qu’elle
soit
exempte
de
contacts
professionnels,
la
discrimination
sur
l’état
de
grossesse
ayant
toujours
cours
à
l’heure
actuelle.
Néanmoins,
même
si
une
prise
de
conscience
émerge,
la
réalité
n’en
reste
pas
moins
qu’il
est
aujourd’hui
extrêmement
difficile
d’effacer
réellement
ces
données.
D’une
part,
comme
nous
l’avons
vu
précédemment,
l’utilisateur
n’a
pas
de
contrôle
réel
sur
la
transmission
de
ses
données
à
des
tiers.
Dans
ces
conditions,
la
suppression
des
données
du
site
où
elles
ont
été
initialement
déposées
n’induit
pas
forcément
l’effacement
total
des
données
chez
des
tiers.
D’autre
part,
il
est
loin
d’être
certain
aujourd’hui
que
la
suppression
des
données
sur
la
page
du
site
des
réseaux
implique
forcément
l’élimination
définitive
des
données
sur
les
serveurs
de
l’exploitant.
Ainsi
Facebook
indique
dans
sa
politique
de
confidentialité
que
la
mise
à
jour
des
informations
(dont
fait
a
priori
partie
la
suppression)
donne
lieu
à
une
copie
de
sauvegarde
de
la
version
antérieure
pendant
«
un
certain
temps
».
Force
est
de
constater
le
caractère
imprécis
du
délai
de
conservation
!
A
l’instar
de
Facebook,
le
site
MySpace
indique
dans
sa
politique
de
confidentialité 39
que
si
l’utilisateur
en
fait
la
demande,
MySpace
cessera
d’utiliser
ses
données
personnelles
mais
que
la
société
conservera
un
dossier
contenant
les
données
«
nécessaires
pour
être
en
conformité
avec
les
36
Atelier
«
Droit
à
l’oubli
numérique
»,
organisé
par
la
Secrétaire
d’Etat
chargée
de
la
prospective
et
du
développement
de
l’économie
numérique,
SciencesPo,
12/11/2009
37
Proposition
de
loi
visant
à
mieux
garantir
le
droit
à
la
vie
privée
à
l'heure
du
numérique,
Yves
DÉTRAIGNE
et
Anne-‐Marie
ESCOFFIER,
6/11/2009
38
«
Marc
L***
»,
Raphaël
Meltz,
in
Le
Tigre
n°
28,
11-‐12/2008
39
Politique
de
confidentialité
de
MySpace,
consultée
le
19/11/2009
lois
et
règlements
en
vigueur
».
Ceci
ne
donne
évidemment
pas
à
l’utilisateur
d’information
très
claire
sur
la
durée
de
conservation
des
données
sur
les
serveurs
du
site
et
par
conséquent
sur
l’utilisation
ultérieure
qui
pourra
en
être
faite.
Enfin,
dans
la
Charte
de
Copains
d’avant,
on
trouve
le
paragraphe
suivant
:
«
L'utilisateur
accorde
à
Copains
d'avant
et
à
Benchmark
Group
une
licence
gracieuse,
non
exclusive,
mondiale
et
pour
la
durée
des
droits
de
propriété
intellectuelle
pour
utiliser
sur
tous
médias
existants
ou
à
venir,
les
informations
qu'il
aura
déposées
sur
le
site.
Ceci
inclut
notamment
la
diffusion
des
photographies
et
informations
déposées
sur
d'autres
sites
édités
par
Benchmark
Group
sur
Internet,
ou
sur
téléphone
mobile.40
»,
ce
qui
laisse
à
penser
qu’une
fois
que
les
données
sont
déposées
sur
le
site,
l’utilisateur
laisse
à
l’exploitant
de
ce
dernier
la
possibilité
de
réutiliser
ces
données
sans
contrôle
et
sans
limite
de
temps.
3.1.4 Ne
pas
avoir
d’identité
numérique
:
un
risque
circonscrit
à
certains
secteurs
Il
est
à
noter
que
si
toutes
les
informations
signalées
ci-‐dessus
incitent
à
la
prudence
vis-‐à-‐vis
des
éléments
de
vie
laissés
sur
internet
par
les
internautes,
il
ne
faut
néanmoins
pas
ignorer
le
risque
inhérent
à
l’absence
de
toute
identité
numérique.
En
effet,
si
l’ensemble
des
répondants
au
questionnaire,
ainsi
que
les
personnes
interviewées,
indiquent
que,
dans
le
cadre
d’un
recrutement,
il
n’est
pas
rédhibitoire
de
ne
pas
posséder
d’identité
numérique,
il
est
néanmoins
clairement
précisé
que
dans
certains
secteurs,
comme
les
nouvelles
technologies
ou
la
communication,
secteurs
dans
lesquels
les
futurs
salariés
seront
amenés
à
utiliser
ces
outils,
la
constatation
d’une
utilisation
maîtrisée
de
ces
outils
et
d’une
communication
adéquate
à
travers
les
réseaux
sociaux
pourrait
jouer
en
la
faveur
du
candidat.
3.1.5 Conclusion
:
le
risque
de
ne
pas
être
recruté
en
raison
des
traces
laissées
sur
les
sites
La
politique
de
confidentialité
de
Facebook,
dans
son
paragraphe
sur
les
données
collectées,
résume
bien
ce
qui
vient
d’être
exposé
:
«
Veuillez
noter
que
vous
publiez
sur
ce
site
web
des
informations
à
vos
risques
et
périls
!
»
Comme
on
a
pu
le
voir,
il
n’est
pas
aisé
de
contrôler
totalement
son
image
numérique.
Il
est
par
conséquent
difficile
de
déterminer
les
informations
personnelles
susceptibles
d’apparaître
dans
le
cadre
d’une
procédure
de
recrutement.
En
général,
l’individu
a
tendance
à
ne
montrer
de
lui-‐même
que
la
face
qui
convient
à
l’espace
social
dans
lequel
il
se
trouve
ou
aspire
à
entrer.
Or,
force
est
de
constater
que
ces
réseaux
hybrides,
ainsi
que
la
profusion
d’informations
disponibles,
ne
permettent
plus
à
l’individu
de
gérer
de
façon
compartimentée
son
propre
espace
biographique
et,
par
voie
de
conséquence,
l’image
qui
peut
s’en
dégager.
Ainsi,
alors
que
le
candidat
perd
la
maîtrise
de
l’image
de
lui-‐même
qu’il
souhaite
apporter
au
futur
employeur,
ce
dernier
peut
accéder
à
une
identité
du
candidat
générée
à
son
insu
par
les
réseaux
sociaux
numériques
et
le
jeu
des
interactions
auxquelles
ils
donnent
lieu.
Cette
image,
construite
en
quelque
sorte
numériquement,
ne
se
superpose
pas
nécessairement
à
la
précédente.
40
Charte
de
Copains
d’avant,
consultée
le
28/11/2009
In
fine
le
risque
pour
le
candidat,
induit
par
tous
les
risques
précédemment
évoqués,
est
que
soient
collectées
part
le
recruteur
des
traces
de
tout
ordre,
influençant
son
jugement
jusqu’à
mener
au
refus
d’embauche.
Les
exemples
existent
aujourd’hui
même
s’ils
appartiennent
pour
le
moment
plutôt
au
monde
anglo-‐
saxon.
On
citera
celui
de
Connor
Riley,
cette
jeune
fille
qui,
après
un
entretien
chez
un
futur
employeur
indique
sur
Twitter
qu’elle
se
demande
si
elle
doit
prendre
le
job
«
bien
payé
mais
sans
doute
très
ennuyeux
».
Le
commentaire
n’a
semble-‐t-‐il
pas
plu
à
la
société
qui
en
a
eu
connaissance
par
un
de
ses
employés
et
le
recrutement
n’a
finalement
pas
abouti.
Reste
à
savoir
si
les
conditions
dans
lesquelles
l’information
avait
été
collectée
étaient
loyales
et
s’il
était
légitime
de
le
faire.
Car
en
effet,
si
les
candidats
courent
des
risques
dans
le
cadre
de
leur
recherche
d’emploi,
il
est
légitime
de
se
demander
dans
quelle
mesure
le
recruteur
n’en
court
pas
également.
41
Loi
n°78-‐17
du
6
janvier
1978
modifiée
relative
à
l'informatique,
aux
fichiers
et
aux
libertés
Article 6, alinéa 1de la LIL : « les données sont collectées de manière loyale et licite »
Article
32,
I
de
la
LIL
:
«
La
personne
auprès
de
laquelle
sont
recueillies
des
données
à
caractère
personnel
la
concernant
est
informée,
sauf
si
elle
l'a
été
au
préalable,
par
le
responsable
du
traitement
ou
son
représentant
»
La
première
question
qui
se
pose
immédiatement
concerne
le
caractère
public
ou
privé
des
informations
disponibles
sur
ces
réseaux.
Faut-‐il
les
assimiler
à
des
communications
publiques
ou
à
des
correspondances
privées
?
Dans
ce
dernier
cas,
en
effet,
s’appliquerait
le
secret
des
correspondances.
Il
y
a
correspondance
privée
quand
un
message
est
exclusivement
destiné
à
une
personne
ou
à
plusieurs
personnes
s’il
y
a
communauté
d’intérêts. 42
Evidemment,
quand
la
communauté
d’intérêts
s’applique
à
plusieurs
millions
de
personnes,
il
semble
difficile
de
démontrer
le
caractère
privé
de
l’information.
En
revanche,
il
n’est
pas
exclu
que
les
données
personnelles,
disponibles
dans
un
profil
fermé
et
accessible
à
un
nombre
limité
d’
«
amis
»
soit
considéré
comme
des
correspondances
privées.
A
priori,
les
juges
n’ont
pas
encore
eu
l’occasion
de
se
prononcer
sur
la
question
de
la
qualification
des
données
disponibles
sur
les
réseaux
sociaux
numériques.
Néanmoins,
quand
bien
même
les
données
personnelles
des
utilisateurs
seraient
considérées
comme
relevant
de
la
communication
publique,
il
n’en
demeure
pas
moins
que
ne
peut
pas
en
être
faite
une
collecte
déloyale.
En
effet,
la
Cour
de
cassation
a
rappelé
en
2006
qu’Internet
n’est
pas
un
vaste
libre
service
où
chacun
pourrait
aller
puiser
des
données
personnelles
dans
se
soucier
de
la
loi43.
La
Haute
juridiction
appuie
le
concept
de
déloyauté
sur
le
fait
de
recueillir
des
données
à
l’insu
des
personnes
concernées
(«
est
déloyale
le
fait
de
recueillir,
à
leur
insu,
des
adresses
électroniques
personnelles
de
personnes
physiques
sur
l’espace
public
d’internet,
ce
procédé
faisant
obstacle
à
leur
droit
d’opposition
»).
Or
tel
est
le
cas
si
la
personne
concernée
n’a
pas
été
préalablement
informée
de
la
collecte
comme
le
stipule
à
la
fois
l’article
32
de
la
loi
Informatique
et
Libertés
et
l’article
L1221-‐9
du
code
du
travail
qui
précise
qu’«
aucune
information
concernant
personnellement
un
candidat
à
un
emploi
ne
peut
être
collectée
par
un
dispositif
qui
n'a
pas
été
porté
préalablement
à
sa
connaissance
».
On
peut
alors
considérer
que,
dans
le
cadre
du
recrutement,
le
fait
de
collecter
des
informations
personnelles
sur
un
candidat
sur
les
réseaux
sociaux
sans
l’en
avoir
préalablement
informé
(donc
sans
avoir
fait
une
demande
de
contact
explicitant
le
statut
professionnel
de
la
demande)
peut
constituer
un
défaut
d’information
aux
personnes
induisant
une
collecte
déloyale,
quand
bien
même
le
profil
de
la
personne
n’est
pas
verrouillé.
Il
faut
noter
toutefois
que
cette
qualification
de
collecte
déloyale
ne
pourrait
intervenir
que
dans
le
cadre
de
pratiques
d’enquêtes
effectuées
par
les
recruteurs
sur
des
réseaux
sociaux
non
professionnels.
En
effet
sur
les
réseaux
sociaux
professionnels,
on
peut
considérer
que
l’objet
même
du
site
induit
que
l’utilisateur
a
la
connaissance
de
la
possible
collecte
des
données
par
un
recruteur.
Le
caractère
déloyal
de
la
collecte
sera
donc
également
apprécié
au
regard
de
la
finalité
initiale
pour
laquelle
ces
données
ont
été
collectées.
42
«
Internet
et
libertés
»,
Philippe
Achileas,
in
JurisClasseur
Libertés,
Fasc
820,
01/2008
43
«
Collecte
déloyale
de
données
personnelles
sur
internet
»,
Agathe
Lepage,
in
Communication
Commerce
électronique
n°
9,
09/2006
(commentaire
de
l’arrêt
de
la
Cour
de
cassation
n°
05-‐83423
du
14/03/2006)
Article
6,
alinéa
2
de
la
LIL
:
«
Elles
[les
données]
sont
collectées
pour
des
finalités
déterminées,
explicites
et
légitimes
et
ne
sont
pas
traitées
ultérieurement
de
manière
incompatible
avec
ces
finalités
».
Les
finalités
annoncées
par
les
réseaux
sociaux
numériques
type
Facebook,
MySpace
et
Copains
d’avant,
relèvent
a
priori
de
la
sphère
personnelle
des
personnes
concernées,
les
informations
étant
collectées
pour
entretenir
des
liens
amicaux
:
-‐
«
Facebook
a
été
conçu
pour
faciliter
l’échange
d’information
avec
vos
amis
ainsi
qu’avec
les
personnes
de
votre
entourage
»
(politique
de
confidentialité
de
Facebook)
;
-‐
«
Copains
d’avant
est
un
service
permettant
à
des
personnes
de
se
retrouver
et
de
reprendre
contact
»
(politique
de
confidentialité
de
Copains
d’avant)
;
-‐MySpace
est
”une
plate-‐forme
de
réseau
social
permettant
à
ses
Membres
de
créer
en
ligne
des
profils
personnels
uniques
afin
de
rechercher
d’anciens
et
de
nouveaux
amis
et
de
communiquer
avec
eux”
(CGU
de
MySpace).
A
partir
du
moment
où
ces
mêmes
informations
sont
à
nouveau
collectées
dans
le
cadre
d’un
recrutement,
ne
peut-‐on
pas
envisager
que
le
traitement
ainsi
constitué
relève
d’un
détournement
de
finalité
?
L’interprétation
ne
semble
pas
à
exclure,
néanmoins
elle
comporte
deux
limites.
D’une
part
ces
sites,
même
s’ils
ont
une
orientation
essentiellement
personnelle,
ont,
comme
cela
a
déjà
été
évoqué,
un
caractère
hybride.
En
effet,
ils
permettent
tous
d’indiquer
la
fonction
exercée
et
l’entreprise
d’appartenance.
D’autre
part,
l'article
226-‐21
du
code
pénal,
dont
relève
l’infraction
de
détournement
de
finalité,
stipule
que
"le
fait,
par
toute
personne
détentrice
de
données
à
caractère
personnel
à
l'occasion
de
leur
enregistrement,
de
leur
classement,
de
leur
transmission
ou
de
toute
autre
forme
de
traitement,
de
détourner
ces
informations
de
leur
finalité
[...]
est
puni
de
cinq
ans
d'emprisonnement
et
de
300
000
Euros
d'amende
».
Il
n’est
donc
pas
certain
qu'une
telle
infraction
puisse
être
reprochée
à
un
recruteur
dès
lors
qu'il
n'a
pas
enregistré
les
données
dans
son
propre
système
d’information.
Il
n’en
reste
pas
moins
que
les
informations
collectées
dans
un
but
amical
risquent
d’être
disproportionnées
au
regard
de
la
finalité
d’un
recrutement.
Article
6,
alinéa
3
de
la
LIL
:
«Elles
[les
données]
sont
adéquates,
pertinentes
et
non
excessives
au
regard
des
finalités
pour
lesquelles
elles
sont
collectées
et
de
leurs
traitements
ultérieurs
»
Dans
la
collecte
d’information
sur
les
réseaux
sociaux
se
pose
en
effet
la
question
de
la
pertinence
des
données
recueillies.
La
finalité
du
traitement
étant
d’identifier
et
/
ou
d’évaluer
une
personne
par
rapport
à
un
poste
défini,
les
informations
doivent
présenter
un
lien
direct
et
nécessaire
avec
l’emploi
concerné.
L’article
1221-‐6
du
Code
du
travail
stipule
en
effet
que
«les
informations
demandées,
sous
quelque
forme
que
ce
soit,
au
candidat
à
un
emploi
ne
peuvent
avoir
comme
finalité
que
d'apprécier
sa
capacité
à
occuper
l'emploi
proposé
ou
ses
aptitudes
professionnelles.
Ces
informations
doivent
présenter
un
lien
direct
et
nécessaire
avec
l'emploi
proposé
ou
avec
l'évaluation
des
aptitudes
professionnelles.
Le
candidat
est
tenu
de
répondre
de
bonne
foi
à
ces
demandes
d'informations
».
Ainsi,
fussent-‐elles
en
libre
accès,
les
informations
sans
lien
avec
l’appréciation
des
aptitudes
du
candidat
ne
peuvent
être
collectées.
La
CNIL
l’a
rappelé
en
2002,
dans
ses
recommandations
relatives
aux
opérations
de
recrutement
44
:
«
Aussi,
la
Commission
estime-‐t-‐elle
que,
de
manière
générale,
la
collecte
des
informations
suivantes
n'est
pas
conforme
à
ces
dispositions
légales,
sauf
cas
particuliers
justifiés
par
la
nature
très
spécifique
du
poste
à
pourvoir
ou,
le
cas
échéant
des
règles
en
vigueur
dans
le
pays
étranger
concerné
par
le
poste:
date
d'entrée
en
France
;
date
de
naturalisation
;
modalités
d'acquisition
de
la
nationalité
française
;
nationalité
d'origine
;
numéros
d'immatriculation
ou
d'affiliation
aux
régimes
de
sécurité
sociale
;
détail
de
la
situation
militaire
:
sous
la
forme
"objecteur
de
conscience,
ajourné,
réformé,
motifs
d'exemption
ou
de
réformation,
arme,
grade"
;
adresse
précédente
;
entourage
familial
du
candidat
(nom,
prénom,
nationalité,
profession
et
employeur
du
conjoint
ainsi
que
nom,
prénom,
nationalité,
profession,
employeur,
des
parents,
des
beaux-‐parents,
des
frères
et
sœurs
et
des
enfants)
état
de
santé
;
taille
;
poids
;
vue
;
conditions
de
logement
(propriétaire
ou
locataire);
vie
associative
;
domiciliation
bancaire
;
emprunts
souscrits."
Or
ces
données
sont
susceptibles
de
figurer
sur
les
réseaux
sociaux
non
professionnels.
Par
conséquent,
un
recruteur,
par
la
simple
consultation
d’un
profil
d’un
candidat,
sans
qu’il
soit
nécessaire
que
l’information
soit
enregistrée
dans
son
propre
système
d’information,
collecterait
des
informations
disproportionnées
au
regard
de
la
finalité
poursuivie,
et
ce
faisant
prendrait
de
plus
le
risque
de
collecter
des
données
sensibles.
Nous
l’avons
vu
en
première
partie,
les
réseaux
sociaux
d’origine
américaine
collectent
des
données
sensibles
au
sens
de
l’article
8
de
la
loi
Informatique
et
Libertés.
Ils
prévoient
même
explicitement
des
champs
à
cet
effet
(orientation
sexuelle,
origine,
religion,
etc…).
Or
en
France,
le
principe
général
est
l’interdiction
de
collecte
de
ces
données.
Le
principe
d’interdiction
s’accompagne
de
plusieurs
dérogations
dont
deux
pourraient
être
envisagées
dans
le
cas
des
réseaux
sociaux
:
l’exception
1°
(«
Les
traitements
pour
lesquels
la
personne
concernée
a
donné
son
consentement
exprès
»)
et
l’exception
4°
(«
Les
traitements
portant
sur
des
données
à
caractère
personnel
rendues
publiques
par
la
personne
concernée
».
Dans
les
deux
cas,
la
personne
concernée
doit
avoir
agi
de
façon
libre
et
éclairée.
Même
l’exception
4°
ne
peut
donc
induire
l’exonération
du
consentement.
Il
faut
donc
rappeler
que
le
consentement
exprès
résulte
d’un
acte
volontaire
exprimé
par
écrit.
S’il
peut
se
matérialiser
par
une
case
à
cocher,
on
ne
peut
néanmoins
considérer
que
le
fait
d’accepter
44
Délibération
portant
adoption
d’une
recommandation
relative
à
la
collecte
et
au
traitement
d’informations
nominatives
lors
d’opérations
de
recrutement,
CNIL,
délibération
n°
02-‐017,
21/03/2002
les
Conditions
générales
d’utilisation
constitue
un
consentement
exprès.
En
outre
les
mentions
légales
ne
font,
pour
la
plupart,
pas
mention
des
données
sensibles
puisque,
pour
les
sites
américains,
cette
notion
n’existe
pas.
Seul
Viadeo,
site
français,
mentionne
dans
sa
politique
de
confidentialité
les
donnés
sensibles
:
«
Certaines
informations,
indications
ou
contenus
(notamment
les
photographies)
que
les
utilisateurs
peuvent
fournir
à
titre
facultatif
sont
susceptibles,
sous
la
responsabilité
de
l'utilisateur
concerné,
de
révéler
l'origine
ethnique
de
l'utilisateur,
sa
nationalité
et/ou
sa
religion.
En
fournissant
de
telles
informations,
toutes
facultatives,
l'utilisateur
concerné
manifeste
son
souhait
et,
par
conséquent,
son
consentement
explicite
au
traitement
de
ces
données
dites
"sensibles"
par
Viadeo
et
en
prend
librement
la
responsabilité
exclusive
».
Néanmoins,
même
dans
le
cas
où
un
consentement
serait
suffisamment
explicite
pour
être
accepté
en
tant
que
consentement
exprès,
celui-‐ci
ne
concernerait
que
la
collecte
de
ce
type
de
données
par
le
réseau
social
et
non
pas
pour
un
traitement
ultérieur.
Car
il
faut
bien
distinguer
en
effet
le
premier
traitement
constitué
par
la
collecte
effectuée
par
le
réseau
social
et
le
second
traitement
constitué
par
la
collecte
ou
la
consultation
des
données
par
le
recruteur
via
les
réseaux.
Or
le
consentement
ne
pourrait
en
aucun
cas
valoir
pour
ce
second
traitement.
En
effet,
le
II
de
l’article
8
de
la
loi
Informatique
et
Liberté
qui
spécifie
les
dérogations
applicables
au
principe
général
d’interdiction,
mentionne
bien
que
celles-‐ci
ne
sont
applicables
que
«
dans
la
mesure
où
la
finalité
du
traitement
l'exige»,
ce
qui
ne
peut
évidemment
pas
être
le
cas
d’un
recrutement.
Ainsi,
toute
collecte
de
ce
type
de
données
à
travers
les
réseaux
sociaux
constituerait
une
infraction
à
l’article
226-‐19
du
code
pénal.
De
fait,
la
simple
consultation
d’un
profil
MySpace
ou
Facebook
dont
les
champs
seraient
intégralement
renseignés,
dans
l’optique
d’une
évaluation
du
candidat,
serait
constitutive
d’une
telle
infraction.
Elle
a
relevé
que
l’usage
d’un
système
de
recrutement
fondé
sur
la
recherche
unilatérale
de
candidats,
sur
des
banques
de
données,
sans
diffusion
d’offres
d’emploi,
peut
mener
à
des
pratiques
non
vérifiables
car
elles
ne
sont
soumises
à
aucun
formalisme
et
que,
ce
faisant,
elles
permettent
la
mise
en
œuvre
de
critères
de
sélection
discriminatoires
échappant
à
toute
transparence
et
à
tout
45
Délibération
relative
aux
systèmes
de
recrutement
fondés
sur
la
recherche
unilatérale
de
candidats,
sur
des
banques
de
données,
sans
diffusion
d’offres
d’emploi,
HALDE,
délibération
n°
2008-‐267,
15/12/2008
contrôle.
La
pratique
de
sourcing
peut
donc
devenir
un
outil
pour
contourner
les
règles
relatives
au
principe
de
non
discrimination
en
matière
d’embauche.
L’article
1132-‐1
du
Code
du
travail
interdit,
concernant
les
procédures
de
recrutement,
toute
discrimination
directe
ou
indirecte
en
raison
de
critères
prohibés
par
la
loi.
L’utilisation
des
données
sensibles
recueillies
sur
ces
réseaux
pour
refuser
un
candidat
à
un
emploi,
serait
donc
constitutive
d’une
discrimination.
Avec
toutes
les
précautions
nécessaires
dans
la
mesure
où
cette
phrase
n’est
pas
contextualisée
dans
l’étude,
elle
peut
néanmoins
laisser
à
penser
que
pour
ce
DRH,
les
réseaux
sociaux
pourraient
être
utilisés,
sous
couvert
de
diversité,
à
des
fins
de
discrimination
positive
basée
sur
l’origine
des
candidats.
Les
recruteurs
s’exposent
également
à
des
sanctions
administratives
de
la
CNIL
qui
peuvent
aller
de
l’avertissement
à
la
sanction
pécuniaire
en
passant
par
la
mise
en
demeure.
Mais
la
spécificité
de
ces
recherches
sur
internet
et
sur
les
réseaux
est
leur
caractère
éphémère
et
quasi-‐invisible.
Les
recruteurs
sont
entourés
d’une
certaine
immunité
au
regard
de
la
difficulté
de
mis
en
lumière
de
la
preuve.
Force
est
d’ailleurs
de
constater
que
ni
la
CNIL
ni
la
Halde
ne
se
sont
vues
saisir
pour
le
moment
de
plaintes
spécifiquement
liées
à
une
mauvaise
utilisation
des
réseaux
dans
le
cadre
d’un
recrutement.
Il
n’est
pourtant
pas
à
exclure
que
les
agents
de
la
CNIL
accèdent,
lors
d’un
contrôle
du
domaine
RH
d’une
entreprise,
à
des
historiques
de
recherches
ou
à
des
logs
de
connexions
sur
des
profils
de
candidats
sur
des
réseaux
sociaux
non
professionnels,
voir,
dans
certains
cas,
trouvent
dans
des
dossiers
candidats
des
impressions
de
profils.
Et
même
s’il
convient
d’admettre
que
le
risque
réel
est
aujourd’hui
relativement
réduit,
la
tendance
à
l’utilisation
des
réseaux
étant
en
très
forte
augmentation,
le
risque
croit
de
façon
parallèle.
46
Baromètre
des
stratégies
RH
et
des
réseaux
sociaux
:
du
bon
usage
des
réseaux
sociaux
en
entreprise,
Digital
Jobs
/
Novamétrie,
09/2009
D’une
part,
comme
il
été
montré
précédemment,
les
informations
disponibles
n’émanent
pas
nécessairement
directement
de
la
personne
concernée.
D’autre
part,
comme
le
montre
Dominique
Cardon47,
si
l’identité
numérique
est
un
dévoilement
de
soi,
il
est
surtout
une
projection
de
soi,
l’identité
numérique
produisant
alors
moins
des
informations
que
des
signaux.
De
plus,
les
informations
trouvées
sont
souvent
totalement
décontextualisées
et
par
conséquent
dépourvues
de
valeur.
Une
recherche
sur
le
site
123people,
qui
permet
de
réunir
l’ensemble
des
traces
laissées
sur
la
toile
par
un
internaute
en
les
catégorisant,
fait
apparaître
des
informations,
sans
mention
de
date,
hors
de
leur
support
initial,
informations
qui,
lorsqu’elles
sont
rapprochées
d’autres
informations,
font
émerger
un
contexte
artificiel
(une
sorte
d’artefact)
auquel
il
est
impossible
d’attacher
la
moindre
signification.
Enfin,
il
ne
faut
pas
ignorer
le
problème
des
faux
profils
(l’auteur
de
ces
pages
en
a
créé
5
pour
les
besoins
de
l’exercice
!)
et
d’homonymies.
Dans
ce
dernier
cas,
si
le
candidat
possède
un
nom
très
courant,
le
recruteur,
lors
de
ces
recherches,
tombera
sur
une
multitude
d’informations
dont
il
aura
conscience
qu’elles
sont
éventuellement
de
nature
à
être
attribuées
à
d’autres
personnes.
En
revanche
dans
le
cas
d’un
nom
très
peu
courant,
le
recruteur
est
alors
confronté
à
un
risque
de
confusion
plus
grand
et
par
conséquent
de
mauvaise
évaluation.
Or
les
réseaux
sociaux
s’opposent
à
la
logique
du
CV
anonyme
sous
l’angle
des
données
personnelles.
Même
un
recruteur
qui
ne
cherche
pas
spécifiquement
à
renforcer
sa
collecte
d’informations
personnelles
sur
un
candidat,
reçoit,
à
travers
les
réseaux
sociaux
personnels,
plus
d’informations
que
nécessaire.
Plus
encore
qu’avec
un
CV
classique
qui
pourrait
comporter
des
informations
touchant
à
la
vie
privée
(les
loisirs
par
exemple),
le
recruteur
doit
alors
fournir
un
effort
supplémentaire
pour
faire
le
tri
de
ces
informations.
«
Comme
je
suis
très
connecté,
il
m'arrive
d'apprendre
des
choses
sur
la
vie
d'une
personne.
Ensuite
c'est
difficile
de
faire
comme
si
je
ne
savais
pas.
»
indiquait
Jérôme
Froissant
à
un
journaliste
du
Monde50.
En
effet,
si
le
système
classique
de
recrutement
par
réseaux,
permet
une
sorte
de
partage
de
l’évaluation
du
candidat
entre
le
recruteur
et
le
réseau,
ce
qui
offre
a
priori
une
plus
grande
fiabilité
dans
l’évaluation
du
candidat
et
par
conséquent
une
plus
grande
chance
d’aboutir
efficacement,
le
système
de
recommandation
par
réseaux
sociaux
numériques
ne
permet
pas
toujours
cette
fiabilité.
La
recommandation
est,
en
effet,
affaiblie
pour
deux
raisons
:
d’une
part,
il
est
difficile
de
porter
une
appréciation
négative
sur
un
individu,
sachant
que
ce
jugement
pourra
être
lu
par
beaucoup
d’autres
personnes
;
d’autre
part,
les
commentaires
de
recommandation
constituent
sur
le
web
un
échange
de
bons
procédés.
Comme
le
souligne
Yannick
Fondeur
:
«
Les
plates-‐formes
de
mise
en
relation
professionnelle
et
de
cooptation
peuvent
apparaître,
ou
être
présentées,
comme
des
moyens
de
dépasser
certaines
des
limites
actuelles
du
recrutement
par
Internet.
En
s’appuyant
sur
les
processus
sociaux
de
diffusion,
de
filtrage
et
de
recommandation,
elles
seraient
de
nature
à
orienter
précisément
recruteurs
et
candidats
les
uns
vers
les
autres,
à
réduire
le
bruit
qu’ils
perçoivent
sur
le
marché
du
travail
en
ligne
et
à
permettre
la
circulation
d’une
information
qualitativement
riche,
support
d’une
évaluation
plus
efficace.
Mais
encore
faut-‐il
pour
cela
qu’Internet
permette
d’accroître
la
productivité
de
la
mobilisation
des
réseaux
sociaux
tout
en
conservant
l’aptitude
de
ce
canal
à
transmettre
des
formats
spécifiques
d’information.
Ceci
suppose
en
somme
que
les
réseaux
sociaux
numériques
soient
en
mesure
de
transmettre
l’information
à
la
fois
à
sa
marge
extensive,
en
jouant
sur
la
viralité
sociale
et
la
«
force
des
liens
faibles
»,
démultipliés
par
l’usage
d’Internet,
et
à
sa
marge
intensive,
en
jouant
sur
les
processus
sociaux
de
filtrage
et
de
recommandation.
Or,
il
est
loin
d’être
évident
que
ces
deux
dimensions
soient
compatibles,
quelle
que
soit
la
sophistication
technique
des
plates-‐formes.
»51
50
«
Nos
vies
sur
internet,
à
perpète
»,
Yves
Eudes,
le
Monde,
01/04/2009
51
«
Réseaux
sociaux
numériques
et
marché
du
travail
»,
Yannick
Fondeur
et
France
Lhermitte,
in
Revue
de
l’IRES
n°
52,
03/2006,
p.
128
3.2.3 Conclusion
Il
apparaît
ainsi
que
le
recruteur,
en
collectant
trop
d’informations
relevant
de
la
vie
privée
des
candidats,
se
met
lui
même
en
difficulté
et
prend
deux
types
de
risques
distincts,
l’un,
d’ordre
juridique,
l’autre
d’ordre
managérial
et
relatif
à
la
qualité
de
son
recrutement.
Il
est
important
d’insister
sur
cette
notion
de
risque
pour
les
recruteurs
car
il
semble
qu’aujourd’hui,
pour
une
grande
majorité
des
entreprises,
l’utilisation
des
réseaux
sociaux
relèvent
plus
de
l’engouement
technologique
que
de
la
stratégie,
près
de
la
moitié
des
entreprises
interrogées
par
Novamétrie
indiquant
ne
pas
avoir
de
stratégie
relative
à
l’utilisation
des
réseaux
sociaux.
Or,
il
est
nécessaire
pour
les
entreprises
de
prendre
conscience
de
ces
risques
et
de
sortir
du
sophisme
«puisque
les
informations
sont
mises
sur
internet
par
le
candidat
lui
même,
je
peux
m’en
servir
».
Car
si
l’utilisation
abusive
des
réseaux
sociaux
numériques
peut
être
porteuse
de
risques
légaux,
elle
peut
également
mener
à
une
désobjectivation
des
processus
de
recrutement,
allant
ainsi
à
l’inverse
d’un
recrutement
pertinent
et
efficace.
Dans
ces
conditions,
quelles
peuvent
être
les
pistes
de
réflexion
susceptibles
de
permettre
l’intégration
de
ces
réseaux
dans
les
processus
de
recrutement
tout
en
protégeant
les
candidats
et
les
recruteurs
des
risques
mis
en
lumière
?
Mes
ces
réseaux
présentent
également
des
avantages
non
négligeables
pour
les
candidats
eux-‐
mêmes.
Ils
permettent
en
effet
à
ceux-‐ci
de
démultiplier
leurs
contacts
dans
des
proportions
de
temps
et
d’espace
absolument
inconcevables
il
y
a
quelques
années
encore.
Or,
même
si
l’on
ne
peut
assimiler
totalement
le
réseau
social
traditionnel
et
le
réseau
virtuel,
on
sait
que
le
mode
de
recrutement
par
réseau
reste
très
important
en
France.
Ces
réseaux
sont
une
arme
à
double
tranchant
pour
les
entreprises,
car
s’ils
permettent
à
ces
dernières
de
collecter
des
données
sur
des
candidats,
l’inverse
est
également
vrai.
L’APEC
indiquait
dans
son
étude
annuelle
sur
la
mobilité
professionnelle
des
cadres
que
44%
de
ceux
qui
avaient
changé
d’entreprise
en
2008
s’étaient
servis
des
réseaux
sociaux
pour
se
renseigner
sur
une
entreprise52.
Rien
de
plus
facile
en
effet
que
d’identifier
des
collaborateurs
en
poste
dans
l’entreprise
avec
laquelle
on
est
en
négociation
ou
dans
laquelle
on
envisage
de
postuler
pour
se
faire
une
idée
des
conditions
de
travail
réelles,
avoir
un
aperçu
de
l’entreprise
de
l’intérieur
et
confirmer
ou
infirmer
sa
candidature.
4.2 L’utilisation
raisonnée
des
réseaux
sociaux
passe
par
une
approche
déontologique
4.2.1 Pas
vu,
pas
pris
?
Nous
l’avons
analysé,
les
risques
sont
inhérents
à
l’utilisation
abusive
des
réseaux
sociaux
numériques
dans
les
processus
de
recrutement,
à
la
fois
pour
les
candidats
mais
aussi
pour
les
recruteurs.
Toutefois
si
pour
les
premiers,
le
risque
de
refus
d’embauche
est
fort,
pour
ces
derniers,
la
survenance
d’une
sanction
liée
au
risque
légal
est
faible.
Elle
ne
doit
toutefois
pas
être
ignorée
52
La
mobilité
professionnelle
des
cadres,
APEC,
06/2009,
p.
23
dans
la
mesure
où
il
ne
faut
pas
oublier
que,
en
cas
de
plainte
pour
discrimination
notamment,
la
charge
de
la
preuve
porte
sur
l’entreprise.
Si
l’utilisation
des
réseaux
est
transparente,
le
fait
qu’aucune
trace
n’existe
justement,
pour
démontrer
ce
qui
a
pu
mener
au
refus
d’une
embauche,
peut
mettre
l’entreprise
en
difficulté.
Il
semble
donc
nécessaire,
pour
les
deux
parties,
d’envisager
des
solutions
permettant
de
distinguer
les
usages
abusifs
des
usages
légaux
et
pertinents,
et
de
valoriser
ces
derniers.
Ces
propositions
d’évolution
semblent
intéressantes,
en
particulier
la
démarche
de
simplification
de
l’accès
à
ses
données
et
de
leur
suppression.
Néanmoins,
on
peut
y
déceler
deux
limites.
D’une
part,
l’on
peut
s’interroger
sur
l’applicabilité
réelle
de
ces
dispositions.
Pour
le
droit
d’accès
notamment,
la
difficulté
ne
réside
pas
tant,
à
l’heure
actuelle,
dans
le
fait
de
ne
pas
obtenir
l’information
sur
l’origine
des
données,
mais
plutôt
dans
le
fait
de
ne
pas
obtenir
la
moindre
réponse
en
cas
de
demande
d’accès.
De
la
même
manière,
nous
l’avons
vu,
les
dispositions
qui
régissent
les
échanges
entre
candidats,
recruteurs,
et
réseaux
sociaux
sont
déjà
nombreuses
tant
au
regard
de
la
loi
informatiques
et
libertés
que
du
Code
du
travail.
Si
leurs
principes
sont
valides,
leur
application
réelle
en
revanche
(et
notamment
la
sanction)
l’est
moins.
D’autre
part,
les
réseaux
sociaux
n’en
sont
sans
doute
qu’au
début
de
leur
déploiement
et
personne
ne
peut
prévoir
aujourd’hui
les
fonctionnalités
qui
seront
développées
et
les
usages
qui
pourront
en
être
fait
demain.
Il
n’est
pas
sûr
que
le
temps
nécessaire
à
la
réflexion
législative
corresponde
au
rythme
rapide
de
la
modification
des
technologies.
Sans
exclure
l’idée
d’une
réponse
législative,
il
semble
que
le
sujet
dont
il
est
question
ici
nécessite
également
et
avant
tout
une
réponse
d’ordre
éthique
impliquant
dès
aujourd’hui
l’ensemble
des
acteurs.
4.3.1 Côté candidats : devenir un « homo numericus » libre et éclairé53
4.3.1.1 L’exposition
de
soi
volontaire
et
la
revendication
de
ses
différences
Il
ne
s’agit
pas
de
brider
les
internautes
dans
l’utilisation
de
ces
outils
et
de
la
possibilité
qu’il
offre
de
livrer
plus
d’éléments
que
sur
un
CV
classique.
En
effet,
même
si
cela
est
fait
dans
une
optique
positive
de
lutte
contre
les
discriminations,
une
des
limites
du
CV
anonyme,
est
le
fait
même
d’obliger
un
candidat
à
nier
des
éléments
de
son
identité.
Les
réseaux
sociaux
numériques
permettent
à
l’inverse
la
revendication
de
ses
spécifiés
qui
peuvent
constituer
des
atouts
pour
les
candidats.
Les
travaux
de
Dominique
Cardon
l’ont
montré,
les
internautes
se
préoccupent
en
effet
autant
de
se
protéger
que
de
valoriser
leur
image.
Mais
il
n’est
possible
de
tirer
profit
de
cet
aspect
positif
que
si
le
dévoilement
de
soi
est
maîtrisé
et
non
pas
inconscient.
L’internaute
doit
par
exemple
acquérir
le
réflexe
de
lire
les
politiques
de
confidentialité,
qui
livrent
beaucoup
d’informations
quant
au
peu
de
contrôle
de
l’utilisateur
sur
ses
données.
Evidemment,
cette
étape
ne
peut
se
faire
qu’en
interaction
avec
les
exploitants
des
sites
eux-‐mêmes
qui
doivent
également
agir
en
ce
sens,
et
notamment
rendre
ces
politiques
de
confidentialité
compréhensibles
par
tous.
Une
fois
acquises
la
compréhension
des
enjeux
qui
sous-‐tendent
le
développement
de
ces
outils
(toujours
plus
de
données
personnelles)
et
leur
maîtrise
fonctionnelle,
l’internaute
sera
en
capacité
d’évaluer
les
risques
et
les
bénéfices
et
d’utiliser
les
réseaux
sociaux
à
son
avantage
de
manière
éclairée.
La
notion
même
du
Web
2.0
repose
sur
la
participation
des
internautes.
La
protection
des
données
personnelles
de
ces
derniers
n’y
échappe
pas.
Les
internautes
doivent
être
acteurs
de
leur
propre
protection
et
les
principaux
gardiens
de
leurs
propres
données.
Le
groupe
de
travail
«
Informatique
53
Expression
issue
du
rapport
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
Détraigne
et
Anne-‐Marie
Escoffier,
27/05/2009,
p.
76
et
Libertés
2.0
»
qui
fait
partie
du
programme
«
identités
actives
»
de
la
FING
(Fondation
internet
nouvelle
génération)
exprime
très
clairement
cette
idée
:
«
Il
faut
passer
d’une
protection
passive
qui
serait
garantie
à
l’individu
par
l’extérieur,
à
une
forme
de
maîtrise
qui
tient
compte
des
arbitrages,
des
choix,
des
désirs
et
des
capacités
de
chacun.
Il
faut
passer
des
protections
fixes
aux
défenses
mobiles,
du
village
fortifié
à
la
tête
de
pont.
Sinon
les
objectifs
que
vise
l’édifice
«
Informatique
et
libertés
»
deviendront
impossibles
à
atteindre
et
certains
droits,
purement
formels.
»54
EN BREF
Prendre
le
temps
de
lire
les
politiques
de
confidentialité
et
de
manipuler
les
paramètres
de
confidentialité
Ne
pas
mélanger
les
contacts
professionnels
et
les
contacts
personnels
sur
un
même
profil
d’un
réseau
hybride
(type
Facebook)
Verrouiller
les
informations
disponibles
sur
les
réseaux
sociaux
personnels
Avoir
une
attention
particulière
pour
les
données
sensibles,
critères
potentiels
de
discrimination
Effectuer
la
recherche
que
pourrait
faire
un
recruteur
avant
de
se
rendre
en
entretien
4.3.2.1 S’emparer
du
sujet
au
niveau
des
acteurs
clés
du
recrutement
Si
le
sujet
des
mésaventures
des
utilisateurs
des
réseaux
sociaux
fait
souvent
la
une
des
journaux,
les
acteurs
du
recrutement
eux
ne
semblent
pas
s’être
emparés
du
problème.
En
effet,
au
démarrage
de
ce
travail,
aucun
des
intermédiaires
du
recrutement
n’avait
communiqué
sur
cette
question,
qu’il
s’agisse
des
cabinets
de
recrutement,
à
travers
notamment
le
Syntec
Recrutement,
ou
qu’il
s’agisse
du
Pôle
emploi.
Les
organisations
de
directeurs
des
ressources
humaines
telles
que
l’ANDH
ne
semblent
pas
non
plus
avoir
travaillé
sur
cette
question.
L’ensemble
des
acteurs
cités
ci-‐dessus
est
pourtant
engagé
par
ailleurs
dans
la
lutte
contre
les
discriminations
et
le
sujet
des
réseaux
sociaux
et
du
recrutement
en
fait
partie.
A
ce
titre,
il
est
particulièrement
important
de
souligner
l’initiative
de
l’association
«
A
compétence
égale
»
réunissant
40
Cabinets
de
recrutement
et
d'approche
directe,
œuvrant
pour
l’égalité
des
chances,
qui
a
lancé
le
12
novembre
dernier,
la
charte
«
réseaux
sociaux,
Internet,
vie
privée
et
recrutement
» 55 .
Celle-‐ci
souligne
les
usages
qui
doivent
être
ceux
des
recruteurs
vis-‐à-‐vis
des
réseaux
sociaux.
Elle
est
destinée
aux
recruteurs
eux-‐mêmes
mais
également
aux
candidats
afin
de
les
sensibiliser
aux
risques.
On
ne
peut
que
s’enthousiasmer
d’une
telle
initiative,
première
de
la
sorte
dans
un
paysage
totalement
vide,
car
il
semble
que
l’impulsion
de
sensibilisation
doive
venir
des
intermédiaires
de
l’emploi.
Ceux-‐ci
doivent
être
exemplaires
en
la
matière
et
se
saisir
du
sujet
en
l’insérant
54
«
Le
nouveau
paysage
des
données
personnelles
:
quelles
conséquences
sur
les
droits
des
individus
?
»
(Note
de
travail)
Arnaud
Belleil,
Yves
Deswarte,
[et
al.],
Internet
Actu.net,
04/2009
55
Charte
en
texte
intégral
disponible
en
annexe
éventuellement
dans
la
problématique
plus
large
de
la
lutte
contre
les
discriminations.
L’initiative
peut
ensuite
se
traduire,
comme
l’a
fait
«
A
compétence
égale
»,
sous
la
forme
d’une
charte
ou
sous
d’autres
formes
comme
une
communication
aux
adhérents,
des
réunions
de
sensibilisation
ou
des
sessions
de
formations.
Car,
qu’il
s’agisse
d’un
intermédiaire
(cabinet
de
recrutement)
ou
d’un
service
de
ressources
humaines,
il
est
évident
que
les
personnes
susceptibles
d’utiliser
les
réseaux
sociaux
ne
sont
pas
nécessairement
les
directeurs
des
ressources
humaines
ou
les
consultants
mais
bien
plutôt
les
collaborateurs
qui
sont
en
première
ligne
de
recherche
des
candidats.
Si
la
hiérarchie
doit
être
initiée
pour
insuffler
les
bonnes
pratiques,
les
collaborateurs
eux
doivent
être
spécifiquement
formés.
Cette
recommandation
est
à
la
fois
la
plus
fondamentale
et
en
même
temps
la
plus
mouvante.
En
effet,
comment
savoir
aujourd’hui
dans
quelles
directions
évolueront
demain
les
sites
de
réseautage
?
Facebook,
le
plus
puissant
des
réseaux
sociaux
personnels,
ne
passera-‐t-‐il
pas
un
jour
un
partenariat
commercial
avec
LinkedIn
induisant
ainsi
une
éventuelle
passerelle
entre
les
profils
?
L’accord
passé
entre
LinkedIn
et
Twitter
et
permettant
désormais,
aux
internautes
membres
des
deux
plateformes
de
faire
apparaitre
automatiquement
certaines
de
leurs
publications
et
mises
à
jour
effectuées
depuis
l'un
des
deux
sites
vers
l'autre,
n’en
est-‐il
pas
un
premier
exemple
?
Cela
est
probable,
et
c’est
la
raison
pour
laquelle
la
liste
des
réseaux
sociaux
de
type
professionnel
ne
peut
pas
être
exhaustive,
et
doit
perpétuellement
être
remise
à
jour
en
fonction
des
évolutions
du
secteur,
obligeant
ainsi
les
recruteurs
à
une
très
grande
réactivité
et
à
un
ajustement
permanent
à
la
fois
de
leurs
pratiques
et
de
leur
communication
sur
le
sujet.
Par
ailleurs,
pour
prescrire
l’utilisation
exclusive
des
réseaux
sociaux
numériques
professionnels,
il
faut
alors
également
répondre
à
l’objection
des
recruteurs
indiquant
que
Facebook
et
Copains
d’avant
représentent
un
vivier
énorme
à
côté
duquel
ils
ne
peuvent
pas
passer.
C’est
la
raison
pour
laquelle
«
A
compétence
égale
»,
dans
sa
charte,
propose
de
n’utiliser
les
réseaux
sociaux
personnels
que
pour
diffuser
des
offres
d’emploi
à
des
personnes
ayant
manifesté
leur
intérêt
pour
cela
(pages
de
fans).
Néanmoins,
si
l’argument
est
compréhensible,
l’application
d’un
tel
principe
semble
difficile.
Car
même
dans
une
optique
non
intrusive,
la
présence
des
recruteurs
sur
les
réseaux
sociaux
personnels
génère
des
risques
d’atteinte
à
la
vie
privée
des
utilisateurs.
On
peut
imaginer
par
ailleurs
que
les
candidats
en
recherche
d’emploi
doivent
être
présents
sur
les
réseaux
sociaux
professionnels
au
moins
autant
que
sur
les
réseaux
sociaux
personnels.
Concernant
les
candidats,
qui
ne
sont
pas
en
recherche
active
mais
en
veille,
les
recruteurs
peuvent
par
leurs
actions
de
communication
sur
ce
sujet,
participer
à
un
mouvement
de
«
duplicata
»
des
candidats,
des
réseaux
sociaux
personnels
aux
réseaux
sociaux
professionnels
et
créer
ainsi
un
cercle
vertueux…
Les
réseaux
sociaux
numériques,
s’ils
constituent
un
phénomène
étonnant
par
leur
ampleur,
ne
sont
néanmoins
pour
les
recruteurs
qu’un
outil
supplémentaire
à
intégrer
dans
les
process
de
recrutement
existants.
Il
est
donc
important
d’y
appliquer
les
principes
déontologiques
déjà
dégagés
par
la
profession
et
d’en
décliner
les
modalités
d’application
à
ce
média
particulier.
Ainsi
le
recruteur
devrait
s’interdire
de
chercher
sur
les
réseaux
sociaux
la
réponse
à
une
question
qu’il
ne
se
permettrait
pas
de
poser
en
entretien.
De
même,
il
ne
devrait
pas
collecter
de
l’information
sur
le
candidat
de
manière
indirecte
et
s’interdire
donc
les
prises
de
références
à
l’insu
du
candidat.
Enfin,
il
doit
appliquer
les
principes
de
non
discrimination.
Le
premier
paragraphe
de
la
Charte
de
déontologie
du
Syntec
Conseil
en
recrutement
est
le
suivant
:
«
Il
[le
conseil
en
recrutement]
exerce
sa
profession
dans
le
respect
des
droits
fondamentaux
de
la
personne
humaine.
Il
est
en
particulier
respectueux
de
la
vie
privée
et
ne
pratique
aucun
principe
de
discrimination
ethnique,
sociale,
syndical
ou
mutualiste,
sexiste,
religieuse
ou
de
discrimination
portant
sur
le
handicap,
l’âge,
l’état
de
santé,
l’apparence
physique,
les
caractéristiques
génétiques,
les
orientations
ou
les
mœurs.
»
Nul
doute
que
cet
item
se
décline
parfaitement
sur
les
réseaux
sociaux
et
y
trouve
même
une
acuité
particulière
au
regard
des
données
disponibles.
Un
certain
flou
règne
pour
le
moment
sur
les
pratiques
des
recruteurs
-‐
qu’il
s’agissait
dans
ce
document
d’éclairer
-‐
qui
participe
d’une
suspicion
générale
sur
des
pratiques
qui
pourraient
être
abusives.
Or
les
recruteurs,
après
avoir
identifié
les
pratiques
pertinentes
et
adéquates,
auraient
avantage
à
communiquer
sur
ce
sujet
et
à
afficher
par
exemple
leur
utilisation
exclusive
des
réseaux
sociaux
professionnels.
Cette
affichage
«
Privacy
»,
sur
le
site
internet
par
exemple,
pourrait
permettre
d’attirer
à
la
fois
clients
et
candidats
soucieux
de
la
vie
privée,
inciter
ces
derniers
non
encore
présents
sur
les
réseaux
sociaux
professionnels
à
se
créer
des
profils
et
répondre
ainsi
à
la
préoccupation
des
recruteurs
sur
l’étendu
du
vivier
sur
ces
sites.
Cette
transparence
des
pratiques
a
en
outre
l’avantage
de
prémunir
les
intermédiaires
de
l’emploi
ou
les
services
de
ressources
humaines
contre
des
demandes
ou
des
pratiques
de
leurs
clients
ou
hiérarchie
qui
ne
seraient
pas
en
adéquation
avec
les
principes
déontologiques
définies.
Cette
réflexion
menée
sur
l’utilisation
des
réseaux
sociaux,
qui
peut
être
l’occasion
d’un
audit
de
l’ensemble
des
procédures
de
recrutement,
permet
ainsi
d’optimiser
son
recrutement
par
l’utilisation
adéquate
des
outils,
en
toute
transparence,
tout
en
réduisant
les
risques
légaux.
EN BREF
4.3.3.1 Sensibilisation
Entre
sensationnalisme
des
journalistes
et
minimisation
des
recruteurs,
peut-‐être
y
a
t-‐il
un
ton
intermédiaire
à
trouver
pour
le
CIL
afin
de
sensibiliser
managers
et
collaborateurs
à
la
spécificité
des
réseaux
sociaux,
aux
risques
induits
par
leur
insertions
dans
les
procédures
de
recrutement,
et
aux
pratiques
adéquates.
4.3.3.2 Mise
en
place
des
procédures
et
outils
supports
de
communication
Le
CIL
doit
également
participer,
au
sein
d’un
comité
de
pilotage
plus
large,
impliquant
idéalement,
Direction
générale,
Direction
juridique,
Direction
informatique
et,
le
cas
échéant,
Contrôle
interne
et
Déontologie,
à
l’élaboration
des
procédures
de
recrutement
et
à
l’élaboration
d’outil
de
communication,
à
l’image
de
la
charte
de
l’association
«
A
compétence
égale
».
4.3.3.3 Veille
Enfin,
ce
secteur
en
perpétuelle
évolution
nécessite
de
mettre
un
accent
important
sur
la
veille
afin
de
vérifier
à
intervalles
réguliers
la
validité
des
procédures
mises
en
place
au
regard
de
la
réalité
du
marché
des
sites
de
réseautage
et
de
les
réajuster
si
nécessaire.
4.3.4 Les
réseaux
sociaux
numériques
:
un
pas
vers
plus
de
vie
privée
mais
encore
beaucoup
de
chemin
à
parcourir
Les
protagonistes
principaux
du
recrutement,
candidats
et
recruteurs,
ne
sont
pas
les
seuls
acteurs
concernés
:
les
sites
eux-‐mêmes
doivent
également
participer
à
un
mouvement
allant
vers
plus
de
vie
privée
effective
pour
les
internautes
sur
les
réseaux
sociaux.
4.3.4.1 Arriver
à
un
consensus
sur
l’applicabilité
de
la
directive
95/46
Si
l’applicabilité
de
la
loi
informatique
et
libertés
aux
recruteurs
en
tant
que
responsables
de
traitement
de
la
collecte
des
données
sur
les
candidats
via
les
réseaux
sociaux
ne
fait
pas
débat,
l’applicabilité
aux
sites
de
réseaux
sociaux
en
eux-‐mêmes
de
la
directive
95/46/CE
du
24
octobre
1995
relative
à
la
protection
des
données
personnelles56,
à
l’origine
de
la
transposition
de
notre
loi
informatique
et
libertés
actuelle,
n’est
pas
acceptée
par
tous
les
acteurs
dont
la
société
n’est
pas
installée
dans
l’espace
économique
européen
(EEE).
Dans
deux
avis
relatifs
aux
moteurs
de
56
Directive
95/46/CE
du
Parlement
européen
et
du
Conseil,
du
24/10/1995,
relative
à
la
protection
des
personnes
physiques
à
l'égard
du
traitement
des
données
à
caractère
personnel
et
à
la
libre
circulation
de
ces
données
recherche57
et
aux
réseaux
sociaux58,
le
groupe
de
travail
«
article
29
»
sur
la
protection
des
données,
a
pourtant
affirmé
l’applicabilité
de
la
directive
dans
la
majeure
partie
des
cas
et
notamment
dans
le
cas
où,
conformément
à
l’article
4,
§
1,
point
C
de
la
directive,
la
société
a
recourt
à
des
moyens
sur
le
territoire
d’un
Etat
membre
à
des
fins
de
traitements
des
données
à
caractère
personnels.
Tel
est
le
cas
des
cookies
rémanents
utilisés
par
les
sites
de
réseaux
sociaux.
La
question
est
particulièrement
importante
car
elle
détermine
les
obligations
des
sites
eux
même,
en
tant
que
responsables
de
traitement
et
permet
une
protection
accrue
des
internautes.
Au
titre
de
ces
obligations
se
trouvent
notamment
les
formalités
préalables,
l’information
des
personnes
concernées
et
le
droit
d’accès.
Serait
ainsi
également
obligatoire
la
mise
en
place
du
consentement
exprès
(libre
et
informé)
des
personnes
concernées
pour
la
collecte
des
données
sensibles.
Ceci
induirait
alors
une
distinction
nette
des
champs
relatifs
à
des
données
sensibles
assortie
d’une
information
particulière
à
côté
des
champs
eux-‐mêmes,
ce
qui
serait
de
nature
à
permettre
aux
internautes
de
transmettre
en
toute
conscience
ou
non
cette
information
à
des
employeurs
potentiels.
Il
est
à
noter
que
s’il
n’y
pas
aujourd’hui
consensus
sur
la
question
car
la
plupart
des
sites
américains
ne
valident
pas
l’interprétation
du
groupe
de
travail
article
29,
LinkedIn
de
son
côté
a
effectué
une
formalité
préalable
(déclaration
normale)
auprès
de
la
CNIL
reconnaissant
ainsi
l’applicabilité
de
la
directive
et
par
conséquent
de
la
loi
informatique
et
libertés.
4.3.4.2 Amélioration
des
mesures
de
protection
offertes
par
les
sites
La
protection
des
utilisateurs
passe
par
une
meilleure
maîtrise
des
outils
qui
ne
peut
advenir
que
si
les
sites
eux-‐mêmes
améliorent
leur
fonctionnement
en
matière
de
confidentialité
des
données.
La
plus
simple
et
efficace
des
améliorations
consisterait
en
un
verrouillage
par
défaut
de
tous
les
profils
des
sites
de
réseaux
sociaux.
Il
est,
en
effet,
beaucoup
plus
protecteur
pour
l’internaute
de
rendre
visible
les
données
qu’il
souhaite
laisser
en
libre
accès
que
de
cacher
à
l’inverse
celles
qu’il
ne
souhaite
pas
laisser
en
consultation
libre.
Il
faut
noter
à
ce
titre
les
efforts
consentis
par
Facebook,
qui
a,
au
mois
d’aout
2009,
passé
l’ensemble
de
ses
profils
en
accès
privé.
Ceci
est
une
très
bonne
démarche,
de
nature
à
mieux
protéger
l’utilisateur,
mais
elle
constitue
paradoxalement
un
parfait
exemple
de
l’illusion
de
confidentialité
déjà
évoquée.
Car
si
tous
les
profils
sont
devenus
privés
par
défaut,
c'est-‐à-‐dire
uniquement
accessibles
aux
«
amis
»,
c’est
à
l’exception
notable
des
photos,
restées
par
défaut
accessibles
à
tous.
Or
cet
élément
n’est
évidemment
pas
apparu
dans
la
communication
de
Facebook
au
moment
de
la
mise
en
place
de
cette
mesure.
Facebook
a
par
ailleurs
annoncé
le
3
décembre
dernier
son
intention
de
permettre
une
meilleure
granularité
des
mesures
de
confidentialité
des
données.
Même
si
là
encore,
l’on
ne
peut
qu’apprécier
des
mesures
qui
vont
dans
le
sens
d’une
meilleure
protection
des
données,
on
peut
57
Avis
1/2008
sur
les
aspects
de
la
protection
des
données
liés
aux
moteurs
de
recherche,
Groupe
de
travail
article
29
sur
la
protection
des
données,
04/04/2008
58
Avis
5/2009
sur
les
réseaux
sociaux
en
ligne,
Groupe
de
travail
article
29
sur
la
protection
des
données,
12/06/2009
s’interroger
sur
l’efficacité
d’une
éventuelle
complexification
de
ces
paramètres,
là
où
une
des
actions
essentielles
passerait
par
une
simplification
et
surtout
une
meilleure
intuitivité
dans
la
manipulation
de
ces
pages.
Cette
simplification
doit
également
intervenir
au
niveau
de
la
possibilité
pour
l’utilisateur
d’accéder
à
ses
données
et
de
les
rectifier.
Google
a
lancé
à
ce
titre,
le
Dashboard,
qui
centralise
les
données
associées
à
un
compte
Google
et
qui
offre
un
raccourci
vers
les
rubriques
pertinentes
de
chacun
des
services.
Il
est
regrettable
que
n’apparaissent
pas
ici
les
données
relatives
aux
requêtes
effectuées
par
l’internaute,
ce
qui
permettrait
de
visualiser
véritablement
l’ensemble
des
données
détenues
par
Google.
De
même,
sur
les
sites
des
réseaux
sociaux,
on
pourrait
imaginer
des
fonctionnalités
de
nature
à
simplifier
les
démarches
de
protection
de
l’utilisateur.
Pourquoi
ne
pas
imaginer
par
exemple
des
petits
scripts,
présentés
à
l’internaute
sous
forme
de
boutons
cliquables,
permettant
de
générer
automatiquement
les
profils
tels
qu’ils
peuvent
être
visualisés
par
les
différentes
catégories
de
destinataires
(membres
du
réseau,
personnes
extérieures
au
réseau,
amis,
amis
des
amis
etc…)
?
Enfin,
l’utilisateur
doit
pouvoir
éliminer
ses
données.
Car
si
le
droit
à
l’oubli
existe
déjà
dans
la
loi
informatique
et
libertés
sous
la
forme
de
l’obligation
d’une
durée
de
conservation
pertinente
au
regard
de
la
finalité
du
traitement,
force
est
de
constater
que
ce
droit
n’est
pas
aujourd’hui
appliqué
et
pose
des
problèmes
techniques
d’application.
Toutefois,
des
recherches
ont
mis
en
lumière
différentes
technologies,
regroupées
sous
le
vocable
PETS
(privacy
enhancing
technologies),
permettant
la
prise
en
compte
effective
de
ce
droit.
Daniel
Le
Metayer
(Institut
national
de
recherche
en
informatique
et
en
automatique)
a,
par
exemple,
évoqué
lors
du
colloque
sur
le
droit
à
l’oubli
numérique59,
la
possibilité
de
ne
pas
répliquer
les
données
sur
divers
sites
mais
de
faire
pointer
des
liens
vers
un
seul
endroit
de
stockage
des
données,
ce
qui
permettrait
de
n’avoir
qu’une
seule
trace
à
modifier
ou
supprimer
le
cas
échéant.
Il
a
également
envisagé
la
possibilité
de
chiffrer
les
données
de
manière
éphémère,
de
façon
à
ce
qu’elles
soient
rendues
inutilisables
au
bout
d’un
moment.
Les
données
auraient
ainsi
en
quelque
sorte
une
durée
de
péremption.
Ceci
permettrait
de
revenir
vers
le
processus
naturel
de
l’oubli,
l’effort
devant
être
fourni
(message
de
rappel
par
exemple)
pour
conserver
les
données
(comme
c’est
le
cas
pour
la
mémoire
humaine)
et
non
pas
pour
oublier.
59
Atelier
«
Droit
à
l’oubli
numérique
»,
organisé
par
la
Secrétaire
d’Etat
chargée
de
la
prospective
et
du
développement
de
l’économie
numérique,
SciencesPo,
12/11/2009
Or,
à
l’image
du
Commissariat
à
la
protection
de
la
vie
privée
du
Canada
qui
a
mené
une
enquête
approfondie
sur
l’un
des
réseaux
ou
à
l’image
de
la
Commission
Nationale
pour
la
protection
des
données
Luxembourgeoise,
qui
propose
un
dossier
complet
sur
ce
thème
sur
son
site
internet,
la
CNIL
pourrait
s’emparer
du
sujet
pour,
d’une
part,
sensibiliser
le
grand
public
aux
dangers
de
l’utilisation
non
maîtrisée
des
réseaux
sociaux
et,
d’autre
part,
prendre
position
quant
aux
pratiques
des
entreprises
sur
ses
réseaux
au
regard
de
la
loi
informatique
et
libertés.
Il
ne
serait
pas
inintéressant
non
plus
que
la
HALDE
intègre
cette
problématique
dans
ses
travaux
relatifs
aux
intermédiaires
de
l’emploi.
60
Résolution
sur
la
protection
de
la
vie
privée
dans
les
services
de
réseaux
sociaux,
30
ème
conférence
mondiale
des
Commissaires
à
la
protection
des
données
et
de
la
vie
privée,
Strasbourg,
15-‐17/10/2008
61
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
Détraigne
et
Anne-‐Marie
Escoffier,
Rapport
d’information
fait
au
nom
de
la
Commission
des
Lois,
27/05/2009,
p.
69
5 Conclusion
Si,
de
toute
évidence,
l’approche
«
risques
»
qui
a
structuré
cette
recherche,
comporte
certaines
limites,
il
n’en
demeure
pas
moins
que
cette
démarche
est
la
seule
qui
puisse
faire
émerger
une
prise
de
conscience
des
risques
existants
pour
les
différents
acteurs
du
jeu
social
que
nous
avons
analysé.
D’une
part,
les
risques
encourus
par
des
candidats
qui,
faussement
protégés
par
l’aspect
«
clair
obscur
»
des
réseaux
sociaux
numériques,
perdent
peu
à
peu
la
maîtrise
de
leur
propre
image,
sur
laquelle
vient
se
superposer
une
image
«
virtuelle
»
générée
spontanément
par
les
interactions
des
acteurs
du
jeu
numérique,
et
susceptible
de
faire
échec
à
leur
recrutement.
D’autre
part,
les
risques
encourus
par
le
recruteur
qui,
en
collectant
trop
d’informations
relevant
de
la
vie
privée
des
candidats,
prend
à
la
fois
un
risque
d’ordre
juridique
et
un
risque
d’ordre
managérial
touchant
à
la
qualité
de
son
recrutement.
Cette
approche
en
termes
de
«
risques
»
ne
constitue
en
aucun
cas
un
plaidoyer
contre
l’expansion
de
ce
mode
de
recrutement.
Elle
vise
au
contraire
à
l’accompagner
de
façon
à
faire
bénéficier
les
candidats
et
les
recruteurs
de
tous
les
avantages
offerts
par
ces
réseaux,
tout
en
les
protégeant
contre
les
atteintes
aux
données
personnelles
et
les
discriminations.
Cette
étape
doit
donc
mener
à
une
réflexion
déontologique
et
à
la
mise
en
place
d’outils
de
nature
à
limiter
ces
risques
dans
des
délais
assez
courts
de
façon
à
ne
pas
laisser
la
technologie
évoluer
plus
rapidement
que
la
déontologie.
Dans
ce
cadre,
le
CIL
a
évidemment
un
rôle
prépondérant
à
jouer
à
la
fois
au
niveau
de
la
réflexion
globale
sur
le
sujet
et
au
niveau
de
la
mise
en
place
de
process
dédiés
au
sein
des
entreprises.
Car,
il
convient
de
constater
que
si
le
développement
des
outils
d’e-‐réputation,
services
qui
permettent
à
une
personne
d’effacer
les
traces
qu’elle
laisse
sur
le
net,
peuvent
être
le
signe
d’une
prise
de
conscience
collective
des
risques,
la
réponse
qu’ils
apportent
aux
problèmes
soulevés
dans
cette
recherche
paraît
insuffisante.
Trois
raisons
expliquent
cela.
Première
raison,
et
premier
paradoxe
:
ces
services
reposent
avant
tout
sur
une
logique
commerciale,
et
non
pas
sur
le
souci
de
la
protection
de
la
vie
privée
;
ils
sont
donc
conditionnés
par
l’existence…
des
traces.
Deuxième
raison,
et
deuxième
paradoxe
:
ces
services
conduisent
à
permettre
à
des
tiers
supplémentaires,
pour
limiter
la
collecte
de
données,
de
collecter
justement
ces
mêmes
données.
Enfin,
force
est
de
constater
que
le
développement
de
ces
outils
surfe
parfois
sur
la
ligne
rouge
de
la
falsification
de
l’histoire,
comme
le
montre
l’exemple
de
la
société
Hington
&
Klarsey,
jeune
agence
basée
en
Angleterre
spécialisée
dans
la
gestion
de
la
"e-‐reputation",
qui
a
réussi,
pour
le
compte
d’un
client,
à
faire
effacer
un
article
des
archives
en
ligne
du
journal
L’Humanité62.
On
le
voit
bien,
la
solution
autour
de
laquelle
doit
s’envisager
la
mise
en
place
d’outils
de
nature
à
limiter
ces
risques
n’est
pas
en
aval
de
la
diffusion
des
données,
mais
bien
en
amont.
Elle
semble
résider
dans
la
maîtrise
par
l’utilisateur
de
ses
données
personnelles,
cette
maîtrise
nécessitant
une
62
«
Les
nettoyeurs
du
Net
»,
Yves
Eudes,
Le
Monde,
23/11/2009
compréhension
des
enjeux
qui
sous-‐tendent
le
développement
de
ces
outils
ainsi
qu’une
maîtrise
de
leurs
usages
induisant
un
rétablissement
de
l’équilibre
des
forces
en
présence.
Par
ailleurs,
la
réponse,
à
l’image
des
outils
eux-‐mêmes,
ne
peut
pas
avoir
de
frontières
et
se
trouve
également
au
niveau
international.
Gageons
que
la
résolution
visant
à
établir
des
standards
internationaux
sur
la
protection
des
données
personnelles
et
de
la
vie
privée,
signée
par
près
de
80
autorités
de
protections
des
données
lors
de
la
31ème
Conférence
internationale
«
informatique
et
libertés
»
qui
s’est
tenue
en
novembre
dernier
à
Madrid,
sera
de
nature
à
faciliter
les
actions
futures
envers
les
sites
de
réseaux
sociaux
pour
les
inciter
fortement
à
aller
vers
une
meilleure
protection
de
leur
utilisateurs.
Charles
Baudelaire
remarquait
que
«
parmi
l’énumération
nombreuse
des
droits
de
l’homme
que
la
sagesse
du
XIXème
recommence
si
souvent
et
si
complaisamment,
deux
assez
importants
ont
été
oubliés,
qui
sont
le
droit
de
se
contredire
et
le
droit
de
s’en
aller
»
63.
Se
contredire
et
s’en
aller
paraît
assez
bien
résumer
le
droit
à
l’oubli.
Et
force
est
de
constater
que
l’oubli
de
ce
droit
à
l’oubli
n’a
pas
été
réparé,
malgré
ou
à
cause
des
évolutions
technologiques
considérables
qui
ont
eu
lieu
depuis
1856,
date
à
laquelle
il
effectue
ce
constat.
A
l’issue
de
ce
travail
de
recherche,
il
incombe
à
l’auteur
de
s’en
aller
(en
espérant
que
je
ne
me
sois
pas
contredite
jusque-‐là
!)
en
réussissant
à
faire
supprimer
les
comptes
que
j’ai
été
amenée
à
créer,
sous
un
faux
nom,
pour
les
besoins
de
l’exercice.
Peut
être
pourrais-‐je,
pour
ce
faire,
invoquer
le
droit
au
«
mensonge
légitime
»
évoqué
par
le
groupe
de
travail
«
Informatique
et
Libertés
2.0
»64,
qui
serait
utilisable
dès
lors
qu’un
individu
estime
excessif
les
conditions
fixées
pour
accéder
à
un
service,
mais
qu’il
souhaite
quand
même
y
accéder.
Un
bon
exercice
sans
doute
que
de
réussir
à
prouver
aux
exploitants
des
sites
de
réseaux
sociaux
qu’il
était
légitime,
pour
dénoncer
les
risques
liés
à
une
utilisation
irraisonnée
de
leurs
outils,
de
contrevenir
à
leurs
conditions
générales
d’utilisations…
63
Edgar
Allan
Poe,
sa
vie
et
ses
œuvres,
Charles
Baudelaire,
1856
64
«
Le
nouveau
paysage
des
données
personnelles
:
quelles
conséquences
sur
les
droits
des
individus
?
»
(Note
de
travail)
Arnaud
Belleil,
Yves
Deswarte,
[et
al.],
Internet
Actu.net,
04/2009
6 Bibliographie
indicative
Les
références
bibliographiques
suivantes
sont
classées
par
type
de
document
et
par
ordre
anté-‐
chronologique
à
l’intérieur
de
chaque
rubrique.
Etudes / Enquêtes
Baromètre
des
stratégies
RH
et
des
réseaux
sociaux
:
du
bon
usage
des
réseaux
sociaux
en
entreprise,
DIGITAL
JOBS
/
NOVAMETRIE,
09/2009
http://www.slideshare.net/dguilloc/rh-‐et-‐20-‐novametrie-‐sept09
NB
:
l’étude
elle-‐même
n’étant
pas
accessible,
l’exploitation
du
document
s’est
faite
à
partir
des
slides
de
la
conférence
de
presse
de
présentation
de
l’étude
Forty-‐five
percent
of
employers
use
social
networking
sites
to
research
job
candidates
(communiqué
de
presse),
CAREER
BUILDER
/
HARIS
INTERACTIVE,
16/08/2009
http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?id=pr519&sd=8%2f19%2f20
09&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1=cb_pr519_
La
mobilité
professionnelle
des
cadres,
APEC,
06/2009
http://presse.apec.fr/resource/mediatec/domain1/media27/18991-‐bfr1rt8b082.pdf
Rapport
sur
le
CV
anonyme,
A
COMPTENCE
EGALE,
10/06/2009
http://www.acompetenceegale.com/upload/rapport%20cv%20anonyme%20A%20Compétence%20E
gale%2010%20juin%202009%20déf.pdf
La
vie
privée
à
l’heure
des
mémoires
numériques,
Yves
DETRAIGNE
et
Anne-‐Marie
ESCOFFIER,
Rapport
d’information
fait
au
nom
de
la
Commission
des
Lois,
27/05/2009
http://www.senat.fr/rap/r08-‐441/r08-‐4411.pdf
Le
nouveau
paysage
des
données
personnelles
:
quelles
conséquences
sur
les
droits
des
individus
?
(Note
de
travail)
Arnaud
BELLEIL,
Yves
DESWARTE,
[et
al.],
Internet
Actu.net,
04/2009
http://www.internetactu.net/2009/04/03/le-‐nouveau-‐paysage-‐des-‐donnees-‐personnelles-‐quelles-‐
consequences-‐sur-‐les-‐droits-‐des-‐individus/
Comment
les
entreprises
recrutent
leurs
cadres,
APEC,
04/2009
http://cadres.apec.fr/resource/mediatec/domain1/media27/18747-‐dia0p8t2b6o.pdf
L’impact
des
réseaux
sociaux,
Jérôme
BONDU
et
Alain
GARNIER,
02/2009
http://ddata.over-‐blog.com/xxxyyy/0/11/43/63/Benchmarking-‐IE/Livre-‐blanc_reseaux-‐sociaux3.pdf
La
vie
privée
sur
les
sites
de
réseau
social
:
analyse
comparative
de
six
sites,
Jennifer
BARRIGAR,
Commissariat
à
la
protection
de
la
vie
privée
du
Canada,
02/2009
http://www.priv.gc.ca/information/pub/sub_comp_200901_f.pdf
Réputation
numérique
:
gestion
de
l’image
de
soi
sur
la
toile
:
étude
des
traces
laissées
sur
le
Web
par
les
internautes,
revers
et
avantages,
Noam
PARKIS,
Travail
de
diplôme,
Polycom
SAWI
Lausanne,
12/2008
http://www.scribd.com/doc/12636849/Memoire-‐REPUTATION-‐NUMERIQUE-‐HD
Le
jugement
des
candidats
par
les
entreprises
lors
des
recrutements,
Guillemette
DE
LARQUIER,
Emmanuelle
DE
MARCHAL,
Centre
d’étude
de
l’emploi,
11/2008
http://www.cee-‐recherche.fr/fr/doctrav/109-‐jugement_candidats_entreprises_recrutements.pdf
Articles
de
revues
«
De
nouveaux
droits
pour
les
utilisateurs
des
réseaux
sociaux
»,
point
de
vue
rédigé
par
Alex
TURK,
in
Sociétés
de
l’information,
n°
61,
07-‐08/2009,
p.
2-‐3
http://www.societesdelinformation.net/les_archives_ur.php
«
Economie
numérique
et
vie
privée
»,
Emmanuel
KESSOUS
et
Bénédicte
REY,
in
Traçabilité
et
réseaux,
n°
53,
2009,
p.
49-‐54
«
L’identité
comme
stratégie
relationnelle
»,
Dominique
CARDON
in
Traçabilité
et
réseaux,
n°
53,
2009,
p
61-‐66
«
Liens
faibles
sur
courants
faibles
:
réseaux
sociaux
et
technologie
de
communication
»,
Pierre-‐Alain
MERCIER,
Informations
sociales
n°
147,
03/2008,
p.
20-‐31
«
Internet
et
libertés
»,
Philippe
ACHILEAS,
in
JurisClasseur
Libertés,
Fasc
820,
01/2008
«
Le
recrutement,
entre
lutte
contre
les
discriminations
et
performance
économique
»,
Catherine
DE
VERDIERE,
in
Sociétal
n°
56,
06/
2007,
p.
13-‐17
«
Collecte
déloyale
des
données
personnelles
sur
Internet
»,
Agathe
LEPAGE,
in
Communication
Commerce
électronique,
n°
9,
09/2006
«
Réseaux
sociaux
numériques
et
marché
du
travail
»,
Yannick
FONDEUR
et
France
LHERMITTE,
in
Revue
de
l’IRES,
n°
52,
03/2006,
p.
101-‐130
http://yannick.fondeur.googlepages.com/r52-‐Fondeur-‐Lhermitte.pdf
Presse
Presse
généraliste
«
Comment
effacer
nos
traces
sur
internet
?
»,
Jacques
HENNO,
Les
Echos,
12/11/2009,
p.3
http://www.lesechos.fr/info/metiers/020206702178-‐comment-‐effacer-‐nos-‐traces-‐sur-‐internet-‐.htm
«
Google
vous
connait
mieux
que
vous-‐même
»,
Viktor
MAYER-‐SCHONBERGER,
Libération.fr,
12/11/2009
http://www.liberation.fr/medias/0101602478-‐google-‐vous-‐connait-‐mieux-‐que-‐vous-‐meme
«
Les
réseaux
sociaux
professionnels
servent
à
gérer
sa
e-‐réputation
et
à
faire
du
business
»,
interview
d’Olivier
FECHEROLLE,
Directeur
Général
France
de
Viadeo,
Capital.fr,
01/10/2009
http://www.capital.fr/carriere/interviews/les-‐reseaux-‐sociaux-‐professionnels-‐servent-‐a-‐gerer-‐sa-‐e-‐
reputation-‐et-‐faire-‐du-‐business-‐431319
«
Les
réseaux
sociaux
doivent
comprendre
qu’il
faut
mieux
protéger
les
données
personnelles
des
utilisateurs
»,
interview
de
Sophie
VUILLET-‐TAVERNIER,
Directrice
des
affaires
juridiques
de
la
CNIL,
Capital.fr,
11/08/2009
http://www.capital.fr/carriere/interviews/les-‐reseaux-‐sociaux-‐doivent-‐comprendre-‐qu-‐il-‐faut-‐mieux-‐
proteger-‐les-‐donnees-‐personnelles-‐des-‐utilisateurs-‐427040
«
Pas
de
secrets
pour
le
boss
»,
Christophe
ALIX,
Libération.fr,
29/06/09
http://www.liberation.fr/vous/0101576765-‐pas-‐de-‐secrets-‐pour-‐le-‐boss
«
Nos
vies
sur
Internet,
à
perpète
»,
Yves
Eudes,
Le
Monde.fr,
01/04/2009
http://www.lemonde.fr/web/imprimer_element/0,40-‐0@2-‐651865,50-‐1175264,0.html
Presse
informatique
«
Trouver
un
emploi
grâce
aux
réseaux
sociaux
»,
Pierre
TRAN,
01informatique,
02/07/2009,
p.
26-‐30
http://pro.01net.com/editorial/504568/trouver-‐un-‐emploi-‐grace-‐aux-‐reseaux-‐sociaux/
Avis
et
recommandations
France
Délibération
relative
aux
systèmes
de
recrutement
fondés
sur
la
recherche
unilatérale
de
candidats,
sur
des
banques
de
données,
sans
diffusion
d’offres
d’emploi,
HALDE,
délibération
n°
2008-‐267,
15/12/2008
http://www.halde.fr/spip.php?page=article&id_article=12774&liens=ok
Guide
pratique
pour
les
employeurs
et
les
salariés,
CNIL,
11/2008
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf
Délibération
relative
à
un
site
de
diffusion
de
CV,
HALDE,
délibération
n°
2007-‐115,
14/05/2007
(Délibération
non
disponible
en
ligne)
Prévention
des
discriminations
à
l’embauche
:
les
actions
menées
par
les
intermédiaires
de
l’emploi,
HALDE,
03/2007
http://www.halde.fr/IMG/pdf/GuideIntermediaireWeb.pdf
Délibération
portant
adoption
d’une
recommandation
relative
à
la
collecte
et
au
traitement
d’informations
nominatives
lors
d’opérations
de
recrutement,
CNIL,
délibération
n°
02-‐017,
21/03/2002
http://www.cnil.fr/en-‐savoir-‐plus/deliberations/deliberation/delib/15/
International
Rapport
de
conclusions
de
l’enquête
menée
à
la
suite
de
la
plainte
déposée
par
la
clinique
d’intérêt
public
et
de
politique
d’internet
du
canada
(CIPPIC)
contre
Facebook
Inc
aux
termes
de
la
loi
sur
la
protection
des
renseignements
personnels
et
les
documents
électroniques,
Elizabeth
DENHAM,
Commissaire
adjointe
à
la
protection
de
la
vie
privée
du
Canada,
16/07/2009
http://www.priv.gc.ca/cf-‐dc/2009/2009_008_0716_f.pdf
Avis
5/2009
sur
les
réseaux
sociaux
en
ligne,
GROUPE
DE
TRAVAIL
«ARTICLE
29»
SUR
LA
PROTECTION
DES
DONNEES,
12/06/2009
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_fr.pdf
Avis
1/2008
sur
les
aspects
de
la
protection
des
données
liés
aux
moteurs
de
recherche,
GROUPE
DE
TRAVAIL
«ARTICLE
29»
SUR
LA
PROTECTION
DES
DONNEES,
04/04/2008
http://ec.europa.eu/justice_home/fsj/privacy/
Résolution
sur
la
protection
de
la
vie
privée
dans
les
services
de
réseaux
sociaux,
30
ème
conférence
mondiale
des
Commissaires
à
la
protection
des
données
et
de
la
vie
privée,
Strasbourg,
15-‐17
octobre
2008
http://www.edps.europa.eu/EDPSWEB/webdav/shared/Documents/Cooperation/Conference_int/08
-‐10-‐17_Strasbourg_social_network_FR.pdf
Reportage
Planète
Facebook,
Envoyé
spécial,
Jérémie
DRIEU
et
Matthieu
BIRDEN,
04/12/2008
http://envoye-‐special.france2.fr/index-‐fr.php?page=reportage&id_rubrique=686
Colloque
Atelier
«
Droit
à
l’oubli
numérique
»,
organisé
par
la
Secrétaire
d’Etat
chargée
de
la
prospective
et
du
développement
de
l’économie
numérique,
SciencesPo,
12/11/2009
http://www.strategie.gouv.fr/article.php3?id_article=1072
Proposition
de
loi
Proposition
de
loi
visant
à
garantir
le
droit
à
la
vie
privée
à
l’heure
du
numérique,
Yves
DETRAIGNE
et
Anne-‐Marie
ESCOFFIER,
06/11/2009
http://www.senat.fr/leg/ppl09-‐093.html
7 Annexes
En
tant
que
recruteur,
utilisez-‐vous
les
réseaux
sociaux
dans
vos
procédures
de
recrutement
?
Je
suis
actuellement
étudiante
en
formation
continue
dans
le
cadre
du
mastère
spécialisé
«
Management
et
protection
des
données
à
caractère
personnel
»
dispensé
par
l’Institut
Supérieur
d’Electronique
de
Paris.
Dans
ce
cadre,
je
réalise
un
mémoire
de
fin
d’études
sur
le
thème
de
l’utilisation
des
réseaux
sociaux
dans
les
pratiques
de
recrutement.
Afin
de
recueillir
les
pratiques
réelles
des
professionnels
dans
ce
domaine,
j’ai
élaboré
le
questionnaire
qui
suit.
Il
est
destiné
à
mieux
comprendre
comment
s’insèrent
ces
nouveaux
outils
dans
les
processus
de
recrutement
existants.
Les
résultats
de
ce
questionnaire
seront
entièrement
anonymisés
et
en
aucun
cas,
une
réponse
ne
sera
associée
à
une
entreprise
ou
à
une
personne.
J’invite
les
personnes
qui
accepteraient
d’être
contactées
pour
approfondir
leurs
réponses
lors
d’une
interview
téléphonique
à
me
laisser
leurs
coordonnées
à
la
fin
de
ce
questionnaire.
Par
ailleurs,
j’invite
également
les
personnes
qui
souhaiteraient
recevoir
une
copie
numérique
de
cette
étude
à
me
le
faire
savoir.
Si
vous
souhaitez
plus
d’informations
sur
ce
projet,
je
suis
à
votre
disposition
par
mail
à
l’adresse
suivante
:
cbernard95@gmail.com
Merci
beaucoup
de
votre
collaboration.
Cécile
Bernard
7.3 Annexe 3 : Charte réseaux sociaux, Internet, vie Privée et recrutement
A Compétence Egale
12 novembre 2009
Les signataires de la présente Charte rappellent que, dans le cadre d’une procédure de recrutement,
la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure
tout critère d’ordre personnel et privé.
Face à la multiplication et le succès des réseaux sociaux, des blogs et des moteurs de recherche sur
Internet qui rendent accessible de manière libre et souvent gratuite un nombre illimité
d’informations personnelles sur les candidats, les signataires veulent garantir leur éthique
professionnelle et s’engagent à :
1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d’avant, tels qu’ils
sont configurés aujourd’hui, à la seule diffusion d’informations, plus particulièrement d’offres
d’emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et de ne pas
solliciter de contact dans un but professionnel sans leur consentement (c'est-à-dire laisser aux
utilisateurs de ces réseaux l’initiative de devenir membres de groupes ou de pages fan gérées par les
recruteurs).
3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils
d’enquête pour collecter, ou prendre connaissance, d’informations d’ordre personnel,
voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce
qui serait constitutif d’une intrusion dans leur sphère privée et d’une source potentielle de
discrimination.
5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des
informations qu’ils diffusent et au choix des personnes à qui ils souhaitent y donner
accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité
de supprimer ultérieurement ces données afin de faire valoir leur droit à l’oubli
numérique.
6. interpeller les gestionnaires des sites internet hébergeant des réseaux sociaux, des
blogs, des moteurs de recherches et toutes informations d’ordre intime en général sur
l’importance d’informer très clairement leurs utilisateurs sur la finalité du site, les personnes
y ayant accès ou encore la durée de conservation des données.