Vous êtes sur la page 1sur 57

 

Sous  l’œil  du  recruteur  2.0  

L’utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de  


recrutement  :  usages,  risques  et  perspectives  
 

Cécile  Vacarie-­‐Bernard  

(Sous  la  direction  de  Paul  Hébert,  CNIL)  

12/2009  

 
Mastère  Spécialisé  management  et  protection  des  données  à  caractère  personnel  

ISEP  
2  
 

Remerciements  

Je  remercie  vivement  toutes  les  personnes  qui  m’ont  accordé  un  entretien  et  m’ont  permis  
d’ancrer  cette  analyse  dans  la  réalité  du  terrain.  

Je  remercie  également  tout  particulièrement  Marc  Loiselle  et  Bruno  Rasle  pour  leur  aide  et  
leur  soutien  précieux  dans  la  réalisation  de  ce  document.  

Diffusion  

Ce   document   est   en   consultation   libre.   En   cas   de   réutilisation   de   tout   ou   partie   du  


document,  la  source  doit  être  mentionnée.    

NB  :  Ce  document  ne  reflète  en  rien  les  positions  de  la  CNIL  ou  de  la  HALDE  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


3  
 

 
 

Résumé  

Facebook,   Copains   d’avant,   LinkedIn,   Viadeo…Les   réseaux   sociaux   numériques   ont   connu   ces  
dernières  années  un  essor  considérable.  Ces  outils  ont  fait  évoluer  les  pratiques  de  recrutement  car  
ils   représentent   une   aubaine   pour   les   recruteurs   qui   y   trouvent,   en   quelques   clics,   un   vivier  
inestimable   de   candidats.   Mais   ces   réseaux   livrent   potentiellement   beaucoup   plus   d’informations  
que   nécessaire   aux   recruteurs   et   notamment   nombre   de   données   relevant   de   la   vie   privée   du  
candidat.  Agissant  dans  un  espace  aux  contours  flous,  où  la  frontière  entre  vie  professionnelle  et  vie  
privée   est   estompée,   candidats   et   recruteurs   prennent   des   risques  :   pour   les   uns   la   perte   de   la  
maîtrise   de   leur   image   susceptible   de   faire   échec   à   leur   recrutement,   pour   les   autres   des   risques  
d’ordre  légal  -­‐  atteinte  aux  données  personnelles  et  discrimination  -­‐  et  d’ordre  managérial  touchant  
à  la  qualité  du  recrutement.  Il  convient  donc  d’accompagner  le  développement  de  l’utilisation  de  ces  
réseaux   dans   le   recrutement   afin   de   minimiser   les   revers   et   maximiser   les   bénéfices   pour   les   acteurs  
concernés.  

Abstract  

Facebook,   Copains   d'avant,   Linkedln,   Viadeo...   social   networking   websites   have   enjoyed   a   major  
expansion  over  the  past  few  years.  These  tools  have  opened  the  way  for  new  recruitment  practices  
as   they   provide   headhunters   with   new   opportunities   to   find,   with   a   few   clicks,   a   priceless   pool   of  
candidates.  However  these  networks  may  also  supply  recruiters  which  much  more  information  than  
they   need,   including   personal   data.   Evolving   in   a   yet   undefined   context   where   the   line   between  
professional   life   and   privacy   is   becoming   increasingly   blurred,   candidates   and   recruiters   are   both  
exposed   to   risks:   for   candidates,   the   peril   is   that   they   may   lose   control   of   their   own   image,   which  
may   jeopardize   their   potential   future   recruitment.   For   recruiters,   there   is   the   threat   of   legal   risks,  
such   as   the   invasion   of   personal   data   and   discrimination,   as   well   as   management   related   issues   in  
terms  of  recruitment  efficiency.  It  is  advisable  to  create  and  set-­‐in-­‐place  a  framework  that  responds  
to   the   growing   use   of   social   networking   websites   in   recruitment   practices,   so   that   the   risks   can   be  
minimized  and  the  benefits  maximized,  for  both  of  the  parties  concerned.  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


4  
 

Sommaire  
 

1   INTRODUCTION ....................................................................................................................................... 6  

1.1   DES  RESEAUX  SOCIAUX  AUX  RESEAUX  SOCIAUX  NUMERIQUES .................................................................................. 6  


1.2   RESEAUX  SOCIAUX  ET  OUTILS  DU  WEB  2.0 .......................................................................................................... 8  
1.3   DES  RESEAUX  SOCIAUX  NUMERIQUES  A  LA  QUESTION  DU  RECRUTEMENT ................................................................... 9  
1.4   L’APPROCHE  «  RISQUES  » ............................................................................................................................... 9  
1.5   METHODOLOGIE ......................................................................................................................................... 10  
1.6   ORGANISATION  DU  DOCUMENT ...................................................................................................................... 10  

2   UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PROCEDURES  DE  RECRUTEMENT ............11  

2.1   LES  USAGES  POSSIBLES  DES  RESEAUX  SOCIAUX  DANS  LES  PROCEDURES  DE  RECRUTEMENT............................................ 11  
2.1.1   Qu’entend-­‐on  par  recruteur(s)  ? ...................................................................................................... 11  
2.1.2   Quels  sont  les  utilisations  possibles  des  réseaux  sociaux  numériques  dans  les  processus  de  
recrutement  ? ............................................................................................................................................... 11  
2.1.2.1   Les  offres  d’emploi..................................................................................................................................... 11  
2.1.2.2   Sourcing  et  contact  avec  les  candidats ...................................................................................................... 12  
2.1.2.3   L’évaluation  du  candidat ............................................................................................................................ 12  
2.2   QUELLES  SONT  LES  DONNEES  ACCESSIBLES  AUX  RECRUTEURS  DANS  CES  RESEAUX  ? .................................................... 13  
2.2.1   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ? ............................ 13  
2.2.2   Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ? ..................... 14  
2.2.2.1   Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles .................................................. 16  
2.2.2.2   Une  incitation  à  l’enrichissement  des  profils ............................................................................................. 17  
2.2.3   Les  recruteurs  peuvent-­‐il  vraiment  accéder  à  l’ensemble  des  données  ? ........................................ 18  
2.2.3.1   Les    paramètres  de  confidentialité............................................................................................................. 18  
2.2.3.2   La  course  aux  amis ..................................................................................................................................... 19  
2.3   UNE  TENDANCE  A  L’AUGMENTATION  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX  POUR  LE  RECRUTEMENT ......................... 19  
2.3.1   Le  sourcing  par  réseaux  sociaux  :  une  pratique  minoritaire  en  France  mais  en  pleine  expansion .. 20  
2.3.2   L’enquête  sur  les  candidats  :  une  réalité ......................................................................................... 20  
2.3.3   Conclusion  :  l’effacement  de  la  frontière  dressée  entre  vie  professionnelle  et  vie  privée ............... 21  

3   UTILISATION  DES  RESEAUX  SOCIAUX  NUMERIQUES  DANS  LES  PRATIQUES  DE  RECRUTEMENT  :  QUELS  
RISQUES  ? .....................................................................................................................................................22  

3.1   RISQUES  POUR  LES  CANDIDATS ....................................................................................................................... 22  


3.1.1   La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­‐elles  réapparaitre  ? .................. 22  
3.1.1.1   Partage  de  données  avec  des  tiers............................................................................................................. 22  
3.1.1.2   Les  failles  de  sécurité ................................................................................................................................. 23  
3.1.2   La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui ................................. 23  
3.1.2.1   Les  photos .................................................................................................................................................. 23  
3.1.2.2   Les  espaces  partagés.................................................................................................................................. 24  
3.1.3   La  persistance  des  traces  numériques ............................................................................................. 24  
3.1.4   Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs................................. 25  
3.1.5   Conclusion  :  le  risque  de  ne  pas  être  recruté  en  raison  des  traces  laissées  sur  les  sites .................. 25  
3.2   RISQUES  POUR  LES  RECRUTEURS ..................................................................................................................... 26  
3.2.1   Les  risques  légaux ............................................................................................................................ 26  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


5  
 
3.2.1.1   Risques  d’atteinte  aux  données  personnelles............................................................................................ 26  
3.2.1.2   Risque  induit  :  risque  de  pratiques  discriminatoires.................................................................................. 30  
3.2.1.3   Sanctions  encourues .................................................................................................................................. 31  
3.2.2   Risque  sur  la  qualité  du  recrutement  ? ............................................................................................ 32  
3.2.2.1   Les  informations  disponibles  sont-­‐elles  fiables  ? ....................................................................................... 32  
3.2.2.2   Biais  introduits  dans  l’évaluation  par  les  recruteurs.................................................................................. 32  
3.2.2.3   Système  de  la  recommandation/référence  affaibli  par  rapport  au  recrutement  par  réseaux  classiques . 33  
3.2.3   Conclusion ....................................................................................................................................... 34  

4   VERS  UNE  UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX  DANS  LES  PRATIQUES  DE  RECRUTEMENT...35  

4.1   RAPPEL  DES  AVANTAGES  DE  L’UTILISATION  DES  RESEAUX  SOCIAUX ......................................................................... 35  
4.2   L’UTILISATION  RAISONNEE  DES  RESEAUX  SOCIAUX    PASSE  PAR  UNE  APPROCHE  DEONTOLOGIQUE .................................. 35  
4.2.1   Pas  vu,    pas  pris  ? ............................................................................................................................ 35  
4.2.2   Une  réponse  législative  ou  déontologique  ? .................................................................................... 36  
4.3   PERSPECTIVES  POUR  LES  DIFFERENTS  ACTEURS ................................................................................................... 36  
4.3.1   Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé .................................................... 37  
4.3.1.1   L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences........................................................ 37  
4.3.1.2   Prendre  des  risques  calculés ...................................................................................................................... 37  
4.3.1.3   Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux  professionnels  ! ......................... 37  
4.3.2   Côté  recruteurs  :  une  déontologie  à  toute  épreuve ......................................................................... 38  
4.3.2.1   S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement................................................................ 38  
4.3.2.2   Utiliser  uniquement  les  réseaux  professionnels ........................................................................................ 39  
4.3.2.3   Créer  un  cercle  vertueux............................................................................................................................ 40  
4.3.3   Un  CIL  ca  sert  énormément  ! ........................................................................................................... 41  
4.3.3.1   Sensibilisation ............................................................................................................................................ 41  
4.3.3.2   Mise  en  place  des  procédures  et  outils  supports  de  communication........................................................ 41  
4.3.3.3   Veille .......................................................................................................................................................... 41  
4.3.4   Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore  beaucoup  de  chemin  à  
parcourir....................................................................................................................................................... 41  
4.3.4.1   Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46................................................................ 41  
4.3.4.2   Amélioration  des  mesures  de  protection  offertes  par  les  sites ................................................................. 42  
4.3.5   Les  institutions  :  un  rôle  à  jouer....................................................................................................... 44  
4.3.5.1   Les  autorités  de  protection  des  droits  fondamentaux............................................................................... 44  
4.3.5.2   L’éducation  nationale................................................................................................................................. 44  

5   CONCLUSION ..........................................................................................................................................45  

6   BIBLIOGRAPHIE  INDICATIVE....................................................................................................................47  

7   ANNEXES ................................................................................................................................................51  

7.1   ANNEXE  1  :  LISTE  DES  PERSONNES  INTERVIEWEES ............................................................................................... 52  


7.2   ANNEXE  2  :  QUESTIONNAIRE.......................................................................................................................... 53  
7.3   ANNEXE  3  :  CHARTE  RESEAUX  SOCIAUX,  INTERNET,  VIE  PRIVEE  ET  RECRUTEMENT ..................................................... 57  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


6  
 

1 Introduction  
Depuis   quelques   années,   les   réseaux   sociaux   numériques   font   l’objet   d’un   engouement   considérable  
de   la   part   d’utilisateurs   de   plus   en   plus   nombreux,   à   tel   point   que   l’on   peut   parler   d’un   véritable  
plébiscite.    

Ces  réseaux  sociaux  font  partie  des  outils  internet  qui,  dans  les  économies  développées,  ont  connu  
une  croissance  des  plus  rapides  au  cours  des  années  qui  viennent  de  s’écouler.  Il  suffit,  s’il  est  besoin  
de  s’en  convaincre,  de  constater  qu’en    France,  le  mot  “  Facebook  ”  est  le  1er  mot  clé  le  plus  souvent  
demandé  sur  Google  en  20091.  

L’engouement   est   d’autant   plus   important   que   l’offre   est   abondante,   à   tel   point   qu’il   semble   difficile  
de  dresser  une  liste  exhaustive  de  tous  les  outils  en  ligne  qui  existent  à  l’heure  actuelle  :  Facebook,  
MySpace,  LinkedIn,  Viadeo,  Xing,  Copains  d’avant,  …  

En   France,   l’ampleur   prise   par   ce   phénomène   a   suscité   des   interrogations   de   la   part   d’un   certain  
nombre  d’acteurs  :  spécialistes  des  technologies  numériques,  mais  aussi  journalistes,  sociologues  et  
juristes.   Ces   interrogations   ont   également   émergé   dans   le   champ   politique.   C’est   ainsi   qu’Yves  
Détraigne  et  Anne-­‐Marie  Escoffier,  sénateurs,  ont  déposé  le  6  novembre  2009,  une  proposition  de  loi  
visant   à   garantir   le   droit   à   la   vie   privée   à   l’heure   du   numérique.   D’emblée,   l’exposé   des   motifs   de  
cette  proposition  de  loi  souligne  que  «  le  droit  à  la  vie  privée,  valeur  fondamentale  de  nos  sociétés  
démocratiques   est   confronté   depuis   quelques   années,   à   l’apparition   de   nouvelles   mémoires  
numériques,   conséquence   de   nombreuses   évolutions   ayant   pour   effet   principal   ou   incident   de  
collecter  des  données  permettant  de  suivre  un  individu  dans  l’espace  et  le  temps  ».  Parmi  les  trois  
évolutions   majeures   constatées   par   les   sénateurs,   figure   «  la   tendance   à   l’exposition   de   soi   et  
d’autrui  sur  internet,  au  travers  notamment  des  réseaux  sociaux.  »  

1.1 Des  réseaux  sociaux  aux  réseaux  sociaux  numériques  


La  question  des  réseaux  sociaux,  définis  comme  des  entités  constituées  «  d’un  ensemble  d’individus  
et  des  relations  qu’ils  entretiennent  les  uns  avec  les  autres,  directement  ou  indirectement  par  le  biais  
de  chaînes  de  relations  »  2,  n’est  pas  nouvelle,  puisqu’elle  a  émergé  dans  les  sciences  sociales  dès  les  
années  50.  

On  assiste  néanmoins  aujourd’hui  à  l’émergence  de  réseaux  sociaux  d’un  nouveau  type  :  les  réseaux  
sociaux   numériques.   C’est   à   eux   que   nous   nous   intéresserons   exclusivement   dans   le   cadre   de   ce  
texte,   et   ce   sont   eux   que   nous   désignerons,   pour   des   raisons   pratiques,   par   le   vocable   «  réseaux  
sociaux  ».    

Yanick   Fondeur   définit   le   réseau   social   numérique   comme   «  un   réseau   social  formalisé   par  
l’intermédiaire  d’un  dispositif  fondé  sur  les  technologies  de  l’information  et  de  la  communication  et  

                                                                                                                         
1
 GoogleInsight,  consulté  le  17/12/2009
2
 «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,  in  Revue  de  
l’IRES,  n°  52,  03/2006,  p.  102  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


7  
 

spécifiquement   dédié   à   la   constitution   ou   la   reconstitution   de   connexions   sociales,   à   leur   gestion  


et/ou  à  leur  mobilisation  à  des  fins  personnelles  ou  professionnelles.  »3  

Ces  réseaux  font  partie  d’un  ensemble  plus  large  d’applications  web,  que  l’on  peut  appeler  «  outils  
web   2.0  »,   qui   permettent   aux   internautes   de   devenir   de   véritables   acteurs   du   web,   capables  
d’interagir  entre  eux,  alors  qu’auparavant  ils  s’apparentaient  à  de  simples  lecteurs.  Ces  outils  web  2.0  
se  composent  notamment  d’outils  de  publications,  comme  les  blogs  ou  les  wikis,  d’outils  d’échange  
et  de  partage,  comme  Youtube  ou  Dalymotion,  ou  d’outils  de  microblogging  comme  Twitter.    

Les   réseaux   sociaux   se   distinguent   néanmoins   des   autres   outils   du   web   2.0,   en   ce   que,   comme   l’a  
montré   Jérôme   Bondu4,   leur   finalité   n’est   pas   la   publication   (même   si   elle   joue   un   rôle   important  
dans  les  groupes)  mais  la  mise  en  relation  des  membres  entre  eux.    

Le  principe  central  de  fonctionnement  d’un  réseau  social  est  le  suivant  :  chaque  membre  remplit  un  
profil   dans   lequel   il   décrit,   selon   les   cas,   son   activité   professionnelle   ou   personnelle   et   cherche   à  
créer   des   liens   avec   d’autres   membres   en   les   identifiant   soit   par   leur   nom,   soit   par   leurs  
caractéristiques,  à  l’aide  d’un  moteur  de  recherche.    

Le   fonctionnement   des   réseaux   sociaux   repose   sur   ce   système   de   contacts   ou   de   liens,   et   en  


particulier   sur   la   possibilité   d’atteindre   une   personne   de   manière   indirecte   en   faisant   transiter   un  
message  par  une  personne  intermédiaire.    

La  différence  avec  le  système  de  réseaux  classique  est  que  l’utilisateur  visualise  les  liens  faibles  qui  le  
relient  aux  autres  utilisateurs  (les  contacts  de  mes  contacts).  Cette  visualisation  permet  d’en  prendre  
connaissance  et  de  les  mobiliser5.  D’autant  que  les  réseaux  ont  un  fort  pouvoir  désinhibant.  La  mise  
en   relation   est   simplifiée   à   l’extrême   (il   suffit   de   cliquer   sur   un   lien)   et   il   n’est   pas   forcément  
nécessaire  de  justifier  sa  demande6.  

A   ce   fonctionnement   s’ajoutent   les   propositions   de   liens   à   l’initiative   même   du   site.   Par   exemple,  
Viadeo   reconnaît   l’adresse   IP   fixe   sortante   d’un   organisme   et   propose   immédiatement,   à   l’ouverture  
du   compte,   la   liste   des   personnes   utilisatrices   de   cette   même   adresse   pour   proposer   la   mise   en  
relation.  Ainsi,  ayant  créé  à  titre  expérimental  un  profil  sans  préciser  mon  appartenance  à  la  Halde,  à  
l’ouverture  de  mon  compte  depuis  mon  lieu  de  travail,  Viadeo  m’a  proposé  la  mise  en  relation  avec  
d’autres   membres   de   l’institution.   De   même   sur   Facebook,   le   fait   d’accéder   au   profil   d’un   «  ami  »  
induit   que   dans   son   propre   profil   apparaissent   les   amis   de   cet   ami   comme   suggestion   de   mise   en  
relation.   On   comprend   alors   la   multiplication   extraordinairement   rapide   des   contacts   entre   les  
utilisateurs  de  ces  sites.  

Ces  réseaux  réunissent  aujourd’hui  de  nombreux  acteurs  dont  la  popularité  varie  selon  les  pays.    Ils  
peuvent  être  classés  en  deux  grandes  catégories  même  si,  comme  nous  le  constaterons  plus  loin,  la  
ligne   de   séparation   n’est   pas   nette  :   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux  
personnels.  Sans  établir  une  liste  exhaustive,  on  peut  indiquer  que  les  acteurs  les  plus  connus  dans  la  
première  catégorie  sont  Viadeo  et  LinkedIn,  le  premier  étant  français  et  le  second  américain.    Dans  la  
                                                                                                                         
3
   Ibid.,  p.  109  
4
 L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  6  
5
 «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  FONDEUR  et  France  LHERMITTE,  in  Revue  de  
l’IRES,  n°  52,  03/2006,  p.  113  
6
 L’impact  des  réseaux  sociaux,  Jérôme  Bondu  et  Alain  Garnier,  02/2009,  p.  10  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


8  
 

seconde  catégorie,  les  réseaux  les  plus  utilisés  sont  MySpace,  qui  compte  270  millions  d’utilisateurs  
et   qui   s’adresse   à   un   public   très   jeune,   et   Facebook,   le   plus   emblématique   des   réseaux   sociaux  
numériques,   qui   compte   depuis   septembre   2009,   plus   de   300   millions   de   membres   à   travers   la  
planète,   dont   12   millions   de   Français7.   Pour   les   réseaux   propres   à   la   France,   il   convient   également   de  
citer  Copains  d’avant,  basé  comme  son  nom  l’indique  sur  la  recherche  de  relations  initiées  au  cours  
de  ses  études,  et  qui  compte  aujourd’hui,  à  l’instar  de  Facebook,  12  millions  de  membres  français.  

1.2 Réseaux  sociaux  et  outils  du  web  2.0  


Il  convient  de  souligner  que  les  réflexions  qui  vont  suivre  pourront  en  grande  partie  être  appliquées  
aux  autres  outils  du  web  2.0.  En  effet,  tous  ces  outils  de  publication  sur  le  web,  et  pas  uniquement  
les  réseaux  sociaux  numériques,  conduisent  les  utilisateurs  à  laisser  des  «  traces  numériques  ».  Ces  
traces,   qui   recouvrent   l’ensemble   des   informations   laissées   sur   le   net   par   l’utilisateur   lors   de   sa  
navigation,   peuvent   être   mises   en   lumière   par   les   moteurs   de   recherche   type   Google   ou   par   des  
agrégateurs  de  contenu,  tel  123people  (qui  permet,  à  partir  des  prénom  et  nom  d’une  personne,  de  
retrouver   l’ensemble   des   traces   qu’elle   a   laissées   sur   internet   et   de   les   classer   par   catégories).  
Toutefois  l’accent  est  ici  mis  sur  les  réseaux  sociaux  numériques  :  d’une  part,  en  raison  de  l’ampleur  
du   phénomène,   sans   commune   mesure   avec   les   autres   outils,   et,   d’autre   part,   par   le   caractère  
particulier   de   leur   positionnement   vis-­‐à-­‐vis   du   caractère   public   ou   privé   des   informations   qui   y  
paraissent.    

En   effet,   comme   les   sénateurs   Yves   Détraigne   et   Anne-­‐Marie   Escoffier   l’ont   mis   en   lumière   dans   leur  
rapport   sur   la   vie   privée   à   l’heure   des   mémoires   numériques,   à   partir   des   travaux   du   sociologue  
Dominique   Cardon,   les   réseaux   sociaux   numériques   revêtent   un   caractère   «  clair-­‐obscur  »8  :   si   les  
auteurs  de  blogs  ou  pages  internet  ont  conscience  du  caractère  public  des  informations  publiées,  il  
n’en  est  pas  de  même  des  informations  publiées  sur  les  réseaux  qui  ont  un  caractère  a  priori  privé,  
puisque  réservées  soit  à  une  liste  de  contacts  ou  «  amis  »,  soit  aux  membres  du  réseau,  alors  même  
que  ces  derniers  peuvent  comprendre  plusieurs  millions,  voir  centaines  de  millions  de  personnes.    

En  d’autres  termes,  de  par  son  fonctionnement,  le  réseau  social  contribue  à  établir  une  impression  
de  vie  privée  permettant,  comme  cela  peut  l’être  avec  des  amis  dans  la  vie  réelle,  de  converser  et  de  
se  livrer  à  l’abri  des  regards.  Or,  il  ne  s’agit  que  d’une  impression  :  non  seulement  parce  que  le  réseau  
numérique   peut   comprendre   plusieurs   millions   de   personnes,   mais   aussi   parce   que   celui-­‐ci   peut   être  
affecté   de   failles   de   sécurité9,   ou   parce   que   des   paramètres   de   confidentialité   peuvent   être   mal  
maîtrisés,  ou    tout  simplement  par  la  compétition  du  nombre  d’amis  qui  rend  un  profil  très  ouvert.  
Cette   caractéristique   de   «  clair-­‐obscur  »   distingue   les   réseaux   sociaux   numériques   des   autres   outils  
web  2.0  sur  le  plan  de  la  protection  de  la  vie  privée.  C’est  pourquoi  ils  sont  au  centre  de  cette  étude.  

                                                                                                                         
7
   Wikipedia,  article  Facebook,  consulté  le  14/11/2009    
8
   La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  
d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  32  
9
 Le  09/11/2009,  le  site  ZATAZ.com  annonçait  une  faille  dans  Facebook  permettant  d’accéder  très  simplement  
aux  photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  quand  bien  même  le  
membre  concerné  avait  verrouillé  son  profil.    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


9  
 

1.3 Des  réseaux  sociaux  numériques  à  la  question  du  recrutement  


A   l’instar   d’autres   outils   de   e-­‐recrutement,   comme   les   job   boards   (site   internet   de   diffusion   d’emploi  
et  CVthèques),  les  réseaux  sociaux  ont  fait  considérablement  évoluer  les  pratiques  de  recrutement.  

Ces  derniers  représentent  en  effet  une  aubaine  pour  les  recruteurs  qui  trouvent  là,  en  quelques  clics,  
un  vivier  de  candidats  inestimable  ainsi  qu’une  voie  d’accès  privilégiée  aux  compétences  présentes  
au  sein  des  entreprises.    

C’est   la   raison   pour   laquelle,   en   2008,   Internet   se   plaçait   à   la   troisième   position   des   outils   utilisés  
pour  le  recrutement10,  derrière  le  réseau  relationnel  et  les  candidatures  spontanées.  Parallèlement,  
l’APEC   mettait   en   lumière   que   les   réseaux   sociaux   avaient   été   utilisés   dans   12%   des   recrutements  
cadre11.  On  peut  imaginer  au  regard  de  la  fulgurance  de  la  montée  en  puissance  de  ces  réseaux  que  
la   proportion   va   encore   augmenter   et   que   ce   canal   de   recrutement   va   prendre   une   place  
prépondérante.    

La  difficulté  particulière  soulevée  par  les  réseaux  sociaux  est  qu’ils  livrent  potentiellement  beaucoup  
plus   d’informations   que   celles   nécessaires   au   recrutement   qui,   quel   que   soit   le   canal   utilisé,   vise   à  
rechercher  des  compétences  adaptées  au  besoin  d’un  poste.    

Il  est  évident  que  la  valeur  ajoutée  d’un  site  de  réseau  social  dépend  de  la  quantité  d’informations  
personnelles   contenues   sur   les   profils   et   que   l’objectif   de   l’exploitant   du   site   est   de   pousser   les  
utilisateurs  à  dévoiler  le  plus  grand  nombre  d’informations  sur  leur  vie  privée.  A  titre  d’exemple,  un  
profil  Facebook  contiendrait  en  moyenne  40  informations  à  caractère  personnel12.    

Cette   difficulté   est   d’autant   plus   marquée   que,   et   c’est   le   cœur   même   de   ce   travail,   si   certains  
réseaux   (LinkedIn,   Viadeo)   ont   pour   finalité   initiale   la   création   d’un   réseau   professionnel,   d’autres,  
dont   la   sphère   d’utilisation   relève   de   la   vie   privée,   sont   également   utilisés   à   cette   fin   (Facebook,  
Copains  d’avant).    

Le   recours   au   réseaux   sociaux,   non   seulement   professionnels   mais   aussi   personnels,   permet   aux    
recruteurs   d’avoir   accès   au   moins   potentiellement   accès   à   des   données   qui   ne   leur   sont   pas  
destinées,   et   parmi   lesquelles   peuvent   figurer   des   données   sensibles,   telles   que   par   exemple  
l’orientation  sexuelle,  la  religion,  les  opinions  politiques,  l’apparence  physique,  l’origine,  etc.  Dès  lors,  
on  comprend  que  l’utilisation  de  ces  réseaux  et  des  données  qui  y  sont  recueillies  dans  les  process  de  
recrutement,  suscite  un  certain  nombre  d’interrogations.  

1.4 L’approche  «  risques  »  


L’analyse   a   pour   objectif   de   mettre   en   lumière   les   risques   liés   à   l’utilisation   des   réseaux   sociaux  
numériques  dans  le  recrutement,  qu’il  s’agisse  des  risques  encourus  par  les  candidats  mais  aussi  ceux  
encourus  par  les  recruteurs.    

                                                                                                                         
10
 Fonctions  RH,  politiques,  métiers  et  outils,  Maurice  Thévenet,  Pearson  Education,  01/2009,  p.  307  
11
 Comment  les  entreprises  recrutent  leurs  cadres,  Apec,  04/2009,  p.  13  
12
 La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  
d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  31  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


10  
 

De  toute  évidence,  il  ne  s’agit  pas  de  remettre  en  cause  le  phénomène  dans  sa  globalité.  Il  ne  s’agit  
pas  non  plus  d’ignorer  les  avantages  nombreux  qu’il  offre  à  la  fois  aux  candidats  et  aux  recruteurs,  et  
qu’ont  bien  mis  en  lumière  les  différents  interlocuteurs  que  j’ai  pu  interviewer.    

Néanmoins,   alors   que  l’engouement  et  la  montée  en  puissance  de  l’utilisation   parlent  d’eux-­‐mêmes,  
il   apparaît   paradoxalement   que   les   risques   encourus,   notamment   pour   les   recruteurs,   sont   dans  
l’ensemble   relativement   peu   mis   en   lumière.   Un   tel   constat   paraît   de   nature   à   justifier   l’angle  
d’attaque  de  cette  étude.    

L’angle   choisi   n’épuise   pas   le   sujet   des   relations   entre   réseaux   sociaux   numériques   et   entreprises.   En  
particulier,  il  convient  d’emblée  de  noter  que  si  l’utilisation  de  ces  réseaux  sociaux  par  les  salariés  (et  
non   plus   les   candidats)   comporte   également   des   risques   pour   l’entreprise   (perte   de   productivité,  
divulgation  d’informations  stratégiques…)  et  pour  ces  derniers  (surveillance  du  double  numérique  du  
salarié),  ces  risques  ne  seront  pas  abordés  dans    le  cadre  nécessairement  limité  du  présent  texte.    

1.5 Méthodologie  
L’étude  conçue  initialement  devait  s’appuyer  sur  l’analyse  de  réponses  à  un  questionnaire13  envoyé  
aux   personnes   concernées   (DRH   et   cabinets   de   recrutement),   et   destiné   à   recueillir   les   pratiques   des  
recruteurs  en  matière  d’utilisation  des  réseaux  sociaux  numériques.    

Le   taux   de   réponse   s’est   toutefois   avéré   beaucoup   trop   faible   pour   permettre   l’exploitation   des  
données   recueillies.   Entre   autres   hypothèses,   ce   faible   taux   de   retour   peut   s’expliquer,   d’une   part,  
par  mon  appartenance  à  la  Halde,  susceptible  de  «  brider  »  les  répondants  et,  d’autre  part,  par  le  fait  
que  le  sujet  n’a  pas  encore  recueilli  beaucoup  d’échos  dans  le  milieu  du  recrutement.  

Dans   le   même   temps,   deux   études   (une   étude   américaine   et   une   étude   française)   sont   parues,  
permettant   de   livrer   des   éléments   statistiques   de   l’utilisation   de   ces   réseaux   par   les   acteurs   du  
recrutement.  Ces  premiers  éléments  ont  été  complétés  par  des  interviews  qui  ont  permis  de  qualifier  
les  pratiques  réelles14.      

Il   est   à   noter   de   plus   que   les   réseaux   sociaux   étant   très   nombreux,   il   était   difficile   d’analyser   la  
totalité  de  l’offre.  Les  exemples  servant  à  illustrer  le  propos  sont  donc  tirés  de  cinq  réseaux,  choisis  
parmi   les   sites   les   plus   utilisés   et   incluant   des   sites   d’origine   française   et   d’origine   américaine   :  
LinkedIn  et    Viadeo,  pour  les  réseaux  sociaux  numériques  personnels  et  Facebook,  Copains  d'avant,  
et  MySpace  pour  les  réseaux  sociaux  professionnels.  

1.6 Organisation  du  document  


La   première   partie   du   document   analyse   les   usages   des   réseaux   sociaux   par   les   recruteurs   et   fait  
apparaitre  les  données  auxquelles  ils  peuvent  accéder.  La  seconde  partie  s’intéresse  exclusivement  
aux  risques  encourus  à  la  fois  par  les  candidats  et  par  les  recruteurs.  Enfin  la  troisième  partie  propose  
quelques  pistes  de  réflexion  pour  une  utilisation  raisonnée  de  ces  outils  dans  un  recrutement  2.0.  

                                                                                                                         
13
   Questionnaire  disponible  en  annexe  
14
   Liste  des  interviews  réalisées  disponible  en  annexe  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


11  
 

2 Utilisation  des  réseaux  sociaux  numériques  dans  les  procédures  de  


recrutement    
L’analyse  conduit  à  constater  la  grande  diversité,  à  la  fois  des  usages  possibles  des  réseaux  sociaux  
par   les   recruteurs   et   des   données   auxquelles   ils   peuvent   avoir   accès.   La   question   des   données  
apparaît   d’autant   plus   importante   et   d’actualité   qu’on   assiste   aujourd’hui   à   l’augmentation   de  
l’utilisation  de  ces  réseaux  pour  le  recrutement.  

2.1 Les   usages   possibles   des   réseaux   sociaux   dans   les   procédures   de  
recrutement  
2.1.1 Qu’entend-­on  par  recruteur(s)  ?  
Le  terme  «  recruteur  »  utilisé  dans  ce  travail  de  recherche  est  employé  dans  un  sens  large,  puisqu’il  
désigne   toute   personne   en   charge   de   mener   à   bien   un   recrutement.     Entrent   donc   dans   cette  
catégorie,   d’une   part,   les   cabinets   de   recrutement,   d’autre   part   les   directions   des   ressources  
humaines   des   entreprises   ou   administrations   et   enfin   tout   dirigeant   de   petite   structure   effectuant  
lui-­‐même  son  recrutement.    

La   précision   est   importante   car   les   recours   aux   réseaux   sociaux   peuvent   varier   selon   le   type   de  
recruteur   et   selon   le   type   de   recrutement   effectué.   L’APEC   estime   qu’un   tiers   des   entreprises   fait  
appel   à   un   intermédiaire   (pour   les   cadres),   les   autres   effectuant   donc   elles-­‐mêmes   leur  
recrutement15.      

Sur   un   plan   méthodologique,   les   données   qui   suivent   sur   les   usages   des   réseaux   sociaux   dans   les  
procédures   de   recrutement   s’appuient   à   la   fois   sur   les   études   réalisées   auprès   des   DRH,   publiées   sur  
ce  sujet  et  sur  les  entretiens  menés  auprès  des  professionnels  du  recrutement.  On  s’accordera  donc  
d’emblée   pour   constater   qu’il   est   difficile   d’appréhender   la   réalité   des   usages   par  les  structures  ne  
disposant  pas  de  services  recrutement  ou  ne  faisant  pas  appel  à  un  cabinet.  Etant  donné  que  plus  les  
procédures  sont  formalisées,  moins  les  risques  de  dérives  sont  grands,  cela    laisse  à  penser  que  les  
pratiques  sur  lesquelles  l’on  n’a  pas  de  visibilité  peuvent  comporter  plus  de  risques  encore.  

2.1.2 Quels   sont   les   utilisations   possibles  des   réseaux   sociaux   numériques   dans   les  
processus  de  recrutement  ?  
Il  faut  distinguer  les  usages  des  réseaux  sociaux  selon  les  étapes  du  processus  de  recrutement.  

2.1.2.1 Les  offres  d’emploi  


Les  réseaux  sociaux  sont,  pour  les  recruteurs,  un  canal  de  diffusion  d’offres  d’emploi.  Il  semble  rare  
que   ce   soit   un   canal   exclusif   pour   le   moment.   Pour   les   recrutements   de   cadres,   notamment,   la  
diffusion  de  l’offre  semble  systématiquement  doublée  sur  le  site  de  l’Apec.  L’intérêt  de  la  diffusion  
d’offre   par   ce   biais   est   la   possibilité   de   toucher   un   nombre   très   important   de   candidats   potentiels.  
Viadeo   compte   aujourd’hui   25   millions   de   membres   dont   2,5   millions   de   Français16  et   LinkedIn   en  
revendique   50   millions   dont  1   million   de   Français.   La   force   d’exposition   de   l’offre   et   surtout   la  
                                                                                                                         
15
 Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  Avril  2009,  p.  11  
16
 «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview  
d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


12  
 

puissance   de   sa   diffusion   offrent   des   atouts   majeurs   pour   les   recruteurs.   En   dehors   de   ces   deux  
réseaux  professionnels,  Facebook  semble  également  fortement  utilisé  pour  la  diffusion  d’offres,  à  la  
fois  pour  la  force  de  l’exposition  (9,6  millions  de  Français17)  et  pour  le  caractère  gratuit  du  réseau.    

Il   faut   distinguer   deux   façons   de   procéder   pour   diffuser   les   offres.  Soit   le   recruteur   crée   une   page  
qu’il  fait  connaître  et  à  laquelle  les  personnes  s’abonnent  afin  d’avoir  l’information  de  la  publication  
d’une  nouvelle  offre,  soit  le  recruteur  demande  des  contacts  afin  de  diffuser  les  offres  directement  
aux   personnes.   Dans   le   premier   cas,   les   candidats   potentiels   sont   des   «  fans  »,   dans   le   second   cas,   ce  
sont  des  «  amis  ».  La  différence  est  fondamentale  dans  la  mesure  où  le  rédacteur  de  la  page  n’a  pas  
accès   aux   profils   complets   des   «  fans  »   mais   a,   en   revanche,   accès   au   profil   complet   des   «  amis  ».  
Ainsi  l’accès  aux  données  personnelles  du  candidat  n’est  pas  le  même  dans  les  deux  cas.  

2.1.2.2 Sourcing  et  contact  avec  les  candidats  


Les  réseaux  sociaux  servent  également  aux  recruteurs  à  faire  du  sourcing,  c’est  à  dire  à  identifier  les  
candidats  correspondant  aux  profils  recherchés  par  le  client.  Dans  ce  cas,  ce  n’est  plus  le  candidat  qui  
trouve   le   recruteur   à   travers   une   offre   mais   bien   le   recruteur   qui   cherche   le   candidat.   L’intérêt  
majeur   des   réseaux   sociaux   dans   cette   perspective,   par   rapport   aux   CVthèques   classiques,   outre   la  
quantité  de  candidats  évoquée  ci-­‐dessus,  est  que  les  recruteurs  ont  accès  à  quantité  de  candidats  qui  
ne  sont  pas  en  recherche  active  d’emploi  mais  simplement  en  veille.    

De  plus,  la  phase  d’identification  est  particulièrement  simplifiée.  En  effet,  avant  les  réseaux  sociaux  
numériques,   les   chargés   de   recherche,   en   charge   de   constituer   un   panel   de   candidats   susceptibles  
d’être  reçus  selon  les  cas  par  le  consultant  ou  le  DRH,  avaient  un  fastidieux  travail  d’identification  des  
différentes   personnes   occupant   les   postes   intéressants   dans   les   entreprises   sélectionnées.   Or,  
désormais,   il   suffit   de   taper   le   nom   de   la   société   sur   un   de   ces   réseaux   pour   en   identifier   presque  
instantanément   l’organigramme.   Les   réseaux   sociaux   numériques   ont   donc   à   la   fois   simplifié   et  
clarifié  cette  étape  du  processus.  A  ce  stade,  l’identification  du  candidat  donnera  lieu  à  une  demande  
de  mise  en  contact  (qui  pourra  éventuellement  générer  l’accès  au  profil).  Il  semble  que  les  réseaux  
utilisés  à  ce  stade  soient  systématiquement  Linkedin  et  Viadeo,  Facebook  et  Copains  d’avant  étant,  
en  outre,  régulièrement  cités,  toujours  pour  la  puissance  de  leur  vivier.  

2.1.2.3 L’évaluation  du  candidat  


Une  fois  sélectionnée  une  série  de  candidatures  par  les  réseaux  ou  par  un  autre  canal,  reste  l’étape  
de  l’évaluation  des  candidats.  Les  réseaux  sociaux  peuvent  intervenir  pour  :    

o Recouper  les  informations  

Les   recruteurs,   confrontés   à   des   inexactitudes   ou   des   imprécisions   dans   le   CV   peuvent   chercher   à  
compléter   ou   à   confirmer   ou   infirmer   une   information   en   cherchant   sur   les   différents   réseaux  
sociaux     la   mention   de   telle   ou   telle   expérience   ou   mission.   De   plus,   les   CV   font   parfois   mention   d’un  
blog  ou  de  différents  travaux  réalisés  par  le  candidat  que  le  recruteur  va  alors  aller  consulter.  

o Prendre  des  références  

Par   ailleurs,   il   faut   noter   que   la   prise   de   références   via   les   réseaux   sociaux   change   de   statut.   En   effet  
pour  une  prise  de  référence  classique,  l’on  demande  au  candidat,  lors  de  l’entretien,  de  transmettre  
                                                                                                                         
17
 http://demographer.sociabliz.com/,  consulté  le  20/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


13  
 

les  noms  de  personnes  susceptibles  d’être  contactées.  Dans  le  cas  des  réseaux  sociaux,  les  prises  de  
référence  ne  nécessitent  pas  de  demander  les  noms  au  candidat  puisque  les  réseaux  sociaux,  via  le  
jeu   des   contacts   directs   et   indirects,   permettent   au   recruteur   d’identifier   lui   même   la   personne   à  
contacter.   La   référence   n’est   donc   plus   proposée   mais   imposée   au   candidat.   Il   faut   souligner   alors  
l’importance   de   l’information   du   candidat   à   ce   stade,   afin   que   le   contact   avec   la   personne  
«  référence  »  ne  s’établisse  pas  sans  son  accord.  
 
o Enquêter  sur  le  candidat  

Enfin,  la  dernière  possibilité  offerte  par  les  réseaux  et  bien  évidemment  la  plus  controversée  est  la  
pratique  «  d’enquête»  sur  les  candidats,  l’idée  étant  de  mieux  connaitre  un  candidat  afin  de  le  pré-­‐
évaluer.    Cette  pratique  est  proche  de  ce  que  l’on  peut  appeler  la  «  googlisation  »,  en  référence  au  
fait  de  taper  le  nom  d’une  personne  dans  le  moteur  de  recherche  Google.  En  effet,  que  ce  soit  sur  les  
réseaux   sociaux   ou   sur   le   web   de   façon   générale,   il   s’agit   d’aller   collecter   les   traces   web   laissées  
volontairement  ou  involontairement  par  le  candidat.  La  recherche  directement  par  un  réseau  social  
plutôt  que  par  Google  permet  d’accéder  à  une  quantité  plus  importante  d’informations  car  celles-­‐ci  
ne  sont  pas  forcément  indexées  par  les  moteurs  de  recherche  (cela  dépendra  de  la  configuration  du  
compte),  et  l’accès  en  est  facilité  lorsque  l’on  est  membre  du  réseau.    

2.2 Quelles  sont  les  données  accessibles  aux  recruteurs  dans  ces  réseaux  ?  
A  ce  stade,  il  est  légitime  de  se  poser  la  question  des  données  exactes  auxquelles  le  recruteur  peut  
avoir   accès   lors   des   différentes   phases   de   recrutement   évoquées   ci-­‐dessus.   Il   faut   effectuer   une  
distinction   nette   entre   les   réseaux   sociaux   professionnels   et   les   réseaux   sociaux   personnels   en  
termes  de  données  accessibles.  

2.2.1 Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  professionnels  ?  
En  dehors  des  données  liées  à  l’activité  professionnelle,  aux  expériences  et  diverses  missions  menées  
par  les  candidats,  les  données  personnelles  présentes  sur  les  réseaux  sociaux  professionnels  diffèrent  
relativement  peu  des  données  que  l’on  peut  trouver  dans  les  CV  classiques.  Néanmoins,  l’incitation  
forte   au   remplissage   de   profils   (évoqué   infra)   provoque   une   recrudescence   de   la   présence   de  
certaines   données,   non   sensibles   au   sens   de   la   loi   Informatique   et   libertés 18,   mais   qui   peuvent  
néanmoins   être   des   critères   discriminatoires  :   l’âge,   le   statut   marital   (uniquement   LinkedIn   et   non  
Viadeo),  la  photographie  (qui  fournit  des  éléments  relatifs  à  l’apparence  physique  et  à  l’origine  réelle  
ou  supposée  de  la  personne  concernée).  La  nationalité  des  candidats  en  revanche  n’est  présente  ni  
sur  Viadeo,  ni  sur  LinkedIn.  

Il   semble   s’agir   d’un   mouvement   allant   à   l’inverse   des   actions   de   lutte   contre   les   discriminations  
menées   dans   le   recrutement,   en   particulier   le   CV   anonyme   relancé   le   3     novembre   2009   par   le  
Commissaire   à   la   diversité,   Yasid   Sabeg.   L’association   «  A   compétence   égale  »   avait   réalisé   une  
expérimentation   sur   le   CV   anonyme   en   mai   2009   auprès   de   l’ensemble   des   cabinets   membres   de  
l’association.   Si   cette   expérimentation   n’a   pas   pu   accorder   l’ensemble   des   cabinets   sur   le   CV  
anonyme,  un  consensus  s’est  en  revanche  dégagé  concernant  les  éléments  qu’il  serait  bon  d’éliminer  

                                                                                                                         
18
 Loi  n°  78-­‐17  du  6  janvier  1978  modifiée  relative  à  l’informatique,  aux  fichiers  et  aux  libertés  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


14  
 

des  CV  :  l’âge  et  /ou  la  date  de  naissance,  la  photographie,  la  situation  de  famille,  la  nationalité,  le  
sexe19.  Les  réseaux  sociaux  vont  évidement  à  l’inverse  de  cette  préconisation.    

Il  est  à  noter  en  revanche  que  l’adresse  postale,  qui  peut  constituer  un  critère  de  discrimination  sur  
l’origine  géographique,  apparaît  beaucoup  moins  sur  les  réseaux  sociaux  professionnels  que  sur  les  
CV   classiques   dans   la   mesure   où   cette   information   n’a   aucun   intérêt   puisque   le   contact   se   fait  
essentiellement  par  mail.  

On  le  voit,  les  recruteurs  n’accèdent  pas,  sur  les  réseaux  sociaux  professionnels,  à  plus  de  données  
que  celles  qu’ils  pourraient  collecter  sur  un  CV  classique  ;  en  revanche,  si  le  CV  classique,  via  le  CV  
anonyme   s’inscrit   dans   un   mouvement   de   dépouillement   de   données   constituant   de   potentiels  
critères  discriminatoires,  les  réseaux  sociaux  au  contraire  réactualisent  ce  type  de  données.    

2.2.2 Quelles  sont  les  données  accessibles  dans  les  réseaux  sociaux  non  professionnels  ?  
Sur   les   réseaux   sociaux   non   professionnels,   la   quantité   d’information   disponible   est   bien   plus  
importante  et  relève  parfois  de  l’intimité  de  la  personne  concernée.  Outre  les  informations  relatives  
aux   expériences   professionnelles,   on   trouve   selon   les   sites,   une   multitude   d’informations   sous   forme  
écrite  ou  multimédia  (photos  ou  vidéos  notamment)  relatives  à  la  personne  concernée  sur  :  

o ses  goûts  et  ses  loisirs,  


o ses  centres  d’intérêt  et  prises  de  position  :  adhésion  à  des  pages  (Facebook),  à  des  groupes  
ou  à  des  communautés,  
o ses  «  amis  »  ou  contacts  (c’est  le  principe  même  du  réseau  social  numérique  que  de  mettre  
en  exergue  cette  information),  
o sa  vie  de  famille  :  statut  marital,  nombre  d’enfants.  

Il   faut   noter   que   certaines   de   ces   données,   si   elles   ne   relèvent   pas   de   la   catégorie   «   données  
sensibles  »  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés,  relèvent  en  revanche  des  critères  
de  discrimination  (art.  L1132-­‐1  du  code  du  travail).  Outre  les  données  déjà  cités  dans  la  partie  sur  les  
réseaux   sociaux   professionnels   (age,   sexe,   apparence   physique,   statut   marital),   on   peut   noter   à   ce  
titre   les   données   suivantes   :   situation   de   famille   et   mœurs   (voir   les   champs   alcool   et   tabac  
notamment  dans  MySpace).  

                                                                                                                         
19
 Rapport  sur  le  CV  anonyme,  A  Compétence  Egale,  10/06/2009,  p.  6  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


15  
 

A  titre  d’exemple,  voici  l’impression-­‐écran  d’une  partie  d’un  profil  Copains  d’avant.  Ce  profil  est  celui  
que   je   me   suis   créé   pour   les   besoins   de   l’exercice   mais   une   rapide   recherche   dans   la   base   du   site  
permet  de  mettre  à  jour  une  multitude  de  profils  remplis  avec  autant  de  précisions.  

Voici   également   à   titre   d’illustration   la   partie   d’une   page   de   profil   Facebook,   faisant   apparaitre   les  
centres   d’intérêt   de   la   personne   concernée.   Ces   données   peuvent   sembler   anodines   mais   donnent  
pourtant  beaucoup  de  signaux  sur  la  personne  concernée.  

   

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


16  
 

2.2.2.1 Une  particularité  des  sites  d’origine  américaine  :  les  données  sensibles  
Outre  ces  données,  les  sites  de  réseaux  sociaux  personnels  d’origine  américaine  ont  la  particularité  
de  contenir  des  données  sensibles  au  sens  de  l’article  8  de  la  loi  Informatique  et  Libertés.    

On  trouvera  ainsi  sur  Facebook  et  MySpace,  l’origine,  l’orientation  sexuelle,  la  religion,  les  opinions  
politiques.    

Le   formulaire   de   recherche   détaillé   du   site   MySpace,   présenté   ci-­‐dessous,   est   à   l’égard   du   nombre  
d’informations  potentiellement  disponibles  assez  parlant.  Ne  manque  que  l’appartenance  syndicale  
(mais  probablement  n’est-­‐ce  qu’un  oubli  !…).    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


17  
 

2.2.2.2 Une  incitation  à  l’enrichissement  des  profils  


Il   faut   noter   évidemment   que,   en   dehors   de   quelques   informations   obligatoires   nécessaires   à  
l’inscription  sur  les  sites,  la  quasi-­‐totalité  des  informations  rencontrées  supra  sont  optionnelles.  

Néanmoins,   les   utilisateurs   sont   confrontés   à   une   très   forte   incitation   au   remplissage   de   leurs   profils  
à   la   fois   par   de   fort   nombreux   et   répétitifs   messages   d’incitation   et   par   un   démarquage   flou   des  
données  obligatoires  et  optionnelles.    

o Les  messages  d’incitation  

Sur   les   réseaux   sociaux   professionnels,   une   petite   fenêtre,  


positionnée  en  permanence  à  côté  du  profil,  indique  le  taux  de  
remplissage,   accompagné   d’un   message   incitant   à   remplir  
davantage   le   profil   et   notamment   à   ajouter   une   photo.   Les  
procédés   sont   identiques   sur   Viadeo   et   sur   LinkedIn.   On   peut  
noter   que   cette   incitation   se   poursuit   dans   les   médias   par  
l’intermédiaire   notamment   des   interviews.   Ainsi,   Olivier  
Fécherolle,   Directeur   Général   France   de   Viadeo,   indiquait   dans  
une  interview  accordée  à  Capital.fr  le  01/10/2009,  qu’  «  ajouter  
une   photo   est   important.   Le   taux   de   consultation   du   profil  
augmente  alors  de  30%.  »20      

Sur   les   réseaux   sociaux   personnels,   des   messages   apparaissent   au   moment   de   l’inscription   puis  
durant  les  connexions  au  profil  afin  de  pousser  à  insérer  de  nouvelles  données  :  

«  Votre   fiche   de   membre   est   visible   ci-­‐dessous,   enrichissez-­‐la   avec   de   nouveaux   établissements,   des  
photos  de  vous...  »  (Copains  d’avant)  

 «  Ecrivez  quelque  chose  à  propos  de  vous  »  (Facebook)    

 «  Affiche  une  photo  afin  que  tes  amis  puissent  te  reconnaitre  !  »  (MySpace),    

Copains   d’avant   a   la   particularité   d’inciter   les   utilisateurs   à   faire   enrichir   le   profil   des   autres  
utilisateurs  :  «  Suggérez  à  XXX  de  compléter  son  parcours  Club  de  vacances  »    

o Le  caractère  flou  des  données  obligatoires  et  données  optionnelles  

L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  sur  Facebook  a  très  
bien   mis   en   lumière   que   les   seules   informations   nécessaires   à   l’ouverture   d’un   compte   Facebook  
étaient   le   nom   complet,   le   mail,   le   sexe   et   la   date   de   naissance   mais   que   les   étapes   détaillées   de  
création   du   profil   semaient   une   grande   confusion   quant   à   la   nature   facultative   ou   obligatoire   des  
données   concernées.   Contrairement   aux   autres   sites   en   effet,   Facebook   propose   de   remplir   une   à  
une   chaque   catégorie   d’informations   au   moment   de   l’inscription.21  Il   faut   rappeler   ici   que   le   3°   de  
                                                                                                                         
20
 «  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »  :  interview  
d’Olivier  Fécherolle,  Directeur  Général  France  de  Viadéo,  Capital.fr,  01/10/2009  
21
 La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à  
la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  9  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


18  
 

l’article  32  de  la  loi  informatique  et  libertés  précise  que  la  personne  concernée  doit  être  informée  du  
caractère  obligatoire  ou  facultatif  des  réponses.  

2.2.3 Les  recruteurs  peuvent-­il  vraiment  accéder  à  l’ensemble  des  données  ?  


La   réponse   à   cette   question   dépend   essentiellement   de   la   façon   dont   sont   configurés   les   paramètres  
de  confidentialité  sur  les  profils.  

2.2.3.1 Les    paramètres  de  confidentialité  


Or,  aujourd’hui,  les  paramètres  de  confidentialité  présentent  de  nombreux  défauts  au  regard  de  la  
protection  de  la  vie  privée.  

o Ils  sont  d’utilisation  complexe  

Facebook   est   à   cet   égard   assez   caractéristique.   Il   propose   des   paramètres   de   confidentialité   qui  
permettent  une  gestion  tout  à  fait  fine  des  accès  aux  différentes  informations  du  profil.  Mais  si  l’on  
souhaite  paramétrer  toutes  les  occurrences,  il  faut  modifier  les  paramètres  de  quatre  pages  comme  
celle-­‐ci  :  page  profil  (ci-­‐dessous),  page  recherche,  page  actualités  et  mur,  et  page  applications.  

Cette   complexité   des   paramètres   de  


confidentialité,   dénoncée   notamment   par  
Emmanuel   Kessous   et   Bénédicte   Rey   dans   leur  
article   sur   l’économie   numérique   et   la   vie   privée22  
ainsi  que  par  les  sénateurs  Yves  Détraigne  et   Anne-­‐
Marie   Escoffier 23 ,   induit   une   inégalité   entre   les  
utilisateurs  en  fonction  de  leur  aisance  avec  l’outil  
informatique,  et  un  risque,  pour  les  utilisateurs  les  
moins   à   l’aise,   de   divulgation   non   souhaitée   des  
données.   Les   sénateurs   Yves   Détraigne   et   Anne-­‐
Marie  Escoffier  mettaient  en  effet  en  lumière  dans  
leur  rapport,  le  taux  très  faible  de  manipulation  des  
paramètres  de  confidentialité24.  

o Les  profils  sont  ouverts  et  indexés  par  les  moteurs  de  recherche  par  défaut  

Cette  faible  attention  allouée  aux  paramètres  de  confidentialité  par  les  utilisateurs  peut  nourrir  des  
inquiétudes  au  regard  du  fait  que  pour  la  majorité  des  réseaux  sociaux,  les  profils  sont  ouverts  par  
défaut,   c'est-­‐à-­‐dire   que   si   l’utilisateur   n’intervient   pas   sur   les   paramètres,   les   profils   seront  
systématiquement   ouverts   à   l’ensemble   des   membres.   De   plus,   les   données   seront   également  
accessibles   à   l’ensemble   des   utilisateurs   web   dans   la   mesure   où   les   profils   sont   également   indexés  
par   défaut   par   les   moteurs   de   recherche.   Ce   qui   signifie   d’ailleurs,   que   même   modifiés,   les   profils  

                                                                                                                         
22
 «  Economie  numérique  et  vie  privée  »,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,  
2009,  p.  49-­‐54  
23
 La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  rapport  
d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  33  
24
 Ibid.,  p.  33  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


19  
 

«  ouverts  »  ont  une  durée  de  vie  de  quelques  mois  dans  la  mesure  où,  une  fois  indexées,  les  données  
sont  stockées  en  cache  dans  le  moteur  de  recherche  pendant  plusieurs  mois.    

Il  est  important  de  noter  à  cet  égard  que  Facebook  propose  désormais  des  profils  privés  par  défaut.  
Depuis  le  mois  d’août  2009  en  effet,  et  après  l’enquête  menée  par  le  Commissariat  à  la  protection  de  
la  vie  privée  du  Canada  le  mois  précédent,  Facebook  a  modifié  sa  politique  de  confidentialité  et  mis  
en  place  cette  mesure  particulièrement  importante  en  termes  de  protection  des  données.  Le  site  fait  
là   office   de   bon   élève   car   il   est   le   seul   des   réseaux   testés   pour   cette   étude   à   fonctionner   de   cette  
façon.   Ainsi,   à   moins   que   l’utilisateur   n’ait   accepté   volontairement   (ou   à   son   insu)   le   recruteur  
comme  «  ami  »,  ce  dernier  n’aura  accès  qu’à  sa  photo  de  présentation  (non  obligatoire)  et  à  sa  liste  
d’amis.  

Toutefois,  même  s’il  est  difficilement  concevable  que  Facebook  revienne  en  arrière  sur  le  sujet,  il  faut  
néanmoins   rester   vigilant.   On   se   souvient   de   la   polémique   qui   a   éclaté   en   février   2009   lorsque  
Facebook,   modifiant   les   conditions   générales   d’utilisation   du   site,   s’était   arrogé   de   manière  
perpétuelle   tous   les   droits   sur   les   contenus   mis   en   ligne   par   les   utilisateurs 25.   Le   soulèvement  
médiatique   a   permis   de   faire   reculer   Facebook   mais   les   utilisateurs   ne   sont   pas   à   l’abri   d’une  
nouvelle  modification  de  cet  ordre.    

2.2.3.2 La  course  aux  amis  


Un  autre  point  à  souligner,  ne  relevant  plus  cette  fois  de  la  responsabilité  des  exploitants  des  sites  
mais   bien   de   celles   des   utilisateurs,   est   le   phénomène   de   la   course   aux   amis.   Certains   utilisateurs,  
notamment   les   plus   jeunes,   dans   un   esprit   de   compétition,   acceptent   des   demandes   de   contact   sans  
filtre.   C’est   ce   qu’Alain   Garnier   et   Jérôme   Bondu   appellent   le   «  réseautage   compulsif  ».   Or,   ainsi   qu’il  
a   déjà   été   signalé,   un   «  ami  »   a   accès   au   profil   complet   de   l’utilisateur   concerné.   Ce   phénomène  
induit  donc  une  très  large  diffusion  des  données.  

Force  est  de  constater  in  fine,  qu’en  effet,  lors  des  différentes  étapes  de  recrutement  via  les  réseaux,  
et  à  l’exception  des  données  stockées  dans  Facebook,  le  recruteur  accède  très  simplement  à  nombre  
de  données  personnelles,  voire  sensibles,  même  s’il  ne  cherche  pas  spécifiquement  à  y  avoir  accès.  
Cette   probabilité   d’y   accéder   est   évidemment   fortement   renforcée   lorsque   le   recruteur   souhaite  
enquêter  sur  le  candidat.  

2.3 Une   tendance   à   l’augmentation   de   l’utilisation   des   réseaux   sociaux  


pour  le  recrutement  
Les  recruteurs  ont  donc  une  réelle  possibilité  d’accès  à  nombres  de  données  très  personnelles  sur  les  
candidats.  Mais  dans  leur  processus  de  recrutement  au  quotidien,  font-­‐ils  vraiment  la  démarche  d’y  
accéder  ?  

Les  réponses  au  questionnaire  lancé  au  démarrage  de  ce  travail  et  les  interviews  ont  pu  mettre  à  jour  
que   les   réseaux   sociaux   étaient   en   effet   utilisés   pour   la   diffusion   d’offres,   pour   le   sourcing   et   pour  
                                                                                                                         
25
 «  Vie  privée  sur  Internet  :  la  polémique  Facebook  »,  Catherine  Vincent,  Le  Monde,  20/02/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


20  
 

une   meilleure   connaissance   du   candidat.   Mais   les   éléments   recueillis   dans   ce   cadre   étant   trop   peu  
nombreux,   ils   n’ont   pas   permis   de   quantifier   cette   utilisation.   Il   n’existe   a   priori   par   ailleurs   pas   de  
données   extrêmement   fiables   sur   cette   question.   On   peut   néanmoins   mettre   à   jour   quelques  
grandes  tendances  issues  de  deux  études  parues  en  2009.  

2.3.1 Le   sourcing   par   réseaux   sociaux   :   une   pratique   minoritaire   en   France   mais   en  
pleine  expansion  
Novamétrie   et   Digital   Jobs   (conseil   en   management   de   ressources   humaines)   ont   réalisé   en  
septembre   2009   un   baromètre   sur   les   stratégies   RH   et   les   réseaux   sociaux   en   entreprise26.   Ils   ont  
mené  à  la  fois  une  étude  quantitative  et  une  étude  qualitative  auprès  de  27  directeurs  des  ressources  
humaines  et  261  collaborateurs  de  grands  groupes  au  niveau  France.  Cette  étude  met  à  jour  que  le  
recrutement   par   réseaux   sociaux   est   actuellement   un   mode   de   recrutement   minoritaire   puisque  
seulement   2%   des   DRH   annoncent   utiliser   les   réseaux   sociaux   pour   leur   recrutement.   Toutefois,   il  
faut  noter  que  les  collaborateurs  eux  considèrent  à  71%  que  les  réseaux  sociaux  sont  un  outil  efficace  
de   recrutement   de   nouveaux   collaborateurs.   Il   n’est   donc   pas   à   exclure   que   le   chiffre   de   2%  
corresponde   à   une   certaine   génération   de   DRH   et   que   le   pourcentage   soit   plus   élevé   pour   des  
recruteurs   plus   jeunes.   De   plus,   le   baromètre   souligne   la   forte   croissance   du   processus   et   estime  
qu’en  2011,  les  réseaux  sociaux  seront  utilisés  dans  10  %  des  recrutements.  Enfin,  il  faut  aussi  sans  
doute  effectuer  une  distinction  par  secteur  d’activité.  Altaïde,  cabinet  de  conseil  en  recrutement  et  
conseil  en  ressources  humaines  dans  le  secteur  des  IT  annonçait  en  juillet  2009  un  taux  de  sourcing  
par  réseaux  sociaux  d’au  moins  40%27.  

2.3.2 L’enquête  sur  les  candidats  :  une  réalité  


L’étude   Carreer   builder28  parue   au   mois   d’août   2009   et   réalisée   auprès   de   2670   professionnels   des  
ressources   humaines   aux   Etats-­‐Unis   annonce   un   chiffre   particulièrement   explicite   :   45%   des  
recruteurs  américains  consultent  les  réseaux  sociaux    des  candidats  à  un  poste  (contre  22  %  lors  de  la  
même  enquête  l’année  précédente).  Et  il  est  particulièrement  intéressant  de  noter  que  c’est  un  site  
de   réseau   social   personnel   qui   arrive   en   premier   sur   la   liste   des   sites   consultés   par   les   futurs  
employeurs.  Facebook  en  effet  est  le  plus  consulté  (29%)  devant  LinkedIn  (26%),  lui-­‐même  suivi  de  
My  Space  (21%).  

L’enquête   met   également   en   lumière   des   éléments   statistiques   sur   les   conséquences   de   cette  
consultation,   puisque   35%   des   recruteurs   annoncent   avoir   refusé   une   candidature   suite   à   la  
consultation  des  profils  du  candidat  sur  les  réseaux  en  raison  de  la  publication  d’informations  ou  de  
photographies  provocantes  (53%)  ou  en  raison  de  la  prise  d’alcool  ou  de  drogue  revendiquée  (44%),  
soit  pour  des  motifs  ayant  trait  à  la  vie  privée.  

Ces  pratiques  reflètent  les  procédés  des  recruteurs  américains.  On  ne  peut  donc  pas  les  transposer  
directement   aux   recruteurs   français.   Ils   donnent   néanmoins   une   tendance   et   confirment   que   cette  
pratique  d’enquête  existe  réellement.  En  France,  l’APEC,  lors  de  sa  dernière  enquête  sur  les  modes  
de  recrutement  des  cadres,  avait  ajouté  pour  la  première  fois  une  question  sur  la  «  googlisation  »  du  

                                                                                                                         
26
 Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital  
Jobs  /  Novamétrie,  09/2009  
27
 «Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  Tran,  01informatique,  02/07/2009,  p.  26-­‐30  
28
   Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué  de  
presse),  CareerBuilder/HarisInteractive,  16/08/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


21  
 

nom   des   candidats.   L’étude   indique   que   seules   5%   des   entreprises   ont   répondu   «   oui   »   à   cette  
question   (et   16%   dans   le   secteur   informatique)   mais   que   ce   chiffre   relativement   faible   peut   être   lié   à  
une  réticence  à  répondre.  De  plus,  il  n’est  pas  inintéressant  de  souligner  que  l’étude  Novamétrie  met  
à   jour   que   80%   des   DRH   déclarent   connaitre   la   présence   ou   non   de   leurs   collaborateurs   sur   les  
réseaux  sociaux.  Ce  qui  sous-­‐tend,  au  moins  pour  partie,  une  recherche  de  leur  part  sur  ces  réseaux  
(les   éléments   de   l’étude   auxquels   j’ai   pu   accéder   ne   précisent   pas   comment   ils   en   ont   eu  
connaissance).  Il  ne  s’agit  plus  là  du  cadre  du  recrutement  certes  mais  il  semble  que  cela  confirme  
tout  de  même  cette  tendance  générale  à  la  «  googlisation  ».  Enfin,  les  articles  de  presse  sur  ce  thème  
sont  émaillés  d’exemples  de  recruteurs  affirmant  également  leur  propension  à  cette  activité29.  

Si  on  ne  peut  donc  affirmer  que  100%  des  candidats  font  l’objet  d’une  telle  d’enquête,  il  ne  faut  pas  
non  plus  minimiser  cette  pratique,  comme  les  recruteurs  auraient,  et  on  le  comprend,  tendance  à  le  
faire.  

Cette  réalité  ne  peut  toutefois  pas  aujourd’hui  être  corroborée  par  des  plaintes  déposées  à  la  CNIL.  
En   effet,   la   CNIL   confirme   un   nombre   croissant   de   saisines   liées   aux   réseaux   sociaux,   mais   non  
spécifiques  à  la  thématique  du  recrutement.  On  comprend  néanmoins  aisément  que  le  procédé  est  
quasiment   transparent   et   que   par   conséquent   une   personne   potentiellement   non   recrutée   en   raison  
des   données   collectées   sur   les   réseaux   n’en   a   pas   forcément   conscience.   De   plus,   même   si   les  
réseaux   ne   sont   pas   très   récents,   la   généralisation   de   leur   utilisation   dans   les   processus   de  
recrutement,   est,   comme   nous   venons   de   le   voir,   en   passe   de   monter   en   puissance.   Il   n’est   donc   pas  
à  exclure  que  ce  type  de  saisine  n’arrive  prochainement  entre  les  mains  des  agents  de  la  CNIL.  

2.3.3 Conclusion  :   l’effacement   de   la   frontière   dressée   entre   vie   professionnelle   et   vie  


privée    
Confrontés   à   des   réseaux   hybrides   et   à   une   profusion   de   données,   les   recruteurs   agissent   dans   un  
espace   aux   contours   indéterminés,   où   la   frontière   vie   professionnelle   /   vie   privée   s’est   peu   à   peu  
estompée.   Cette   notion   d’  «  amis  »,   assez   éloignée   de   la   notion   traditionnelle   d’amitié,   qui   ne  
distingue   pas   les   relations   personnelles   des   relations   professionnelles   est   un   bon   exemple   de   ce  
brouillage  des  lignes  de  partage.  Celui-­‐ci  peut  être  porteur  de  risques  à  la  fois  pour  les  candidats  mais  
également  pour  les  recruteurs.  Ce  sont  ces  risques  que  nous  nous  proposons  d’examiner  maintenant.    

                                                                                                                         
29
 Voir  notamment  «Nos  vies  sur  Internet,  à  perpète»,  Yves  Eudes,  Le  Monde.fr,  01/04/2009  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


22  
 

3  Utilisation  des  réseaux  sociaux  numériques  dans  les  pratiques  de  


recrutement  :  quels  risques  ?  

3.1 Risques  pour  les  candidats  


Du   point   de   vue   du   candidat,   l’enjeu   essentiel   consiste   à   déterminer   les   données   auxquelles   le  
recruteur   va   pouvoir   accéder.   Or,   outre   la   difficile   maîtrise   des   outils   nécessaires   à   ce   contrôle,  
l’utilisateur   des   réseaux   n’est   pas   à   l’abri   de   la   perte   du   contrôle   de   ses   données   et   plus  
spécifiquement   de   son   identité   numérique,   ce   qui   peut   avoir   pour   conséquence   la   révélation  
d’informations  privées  dans  un  cadre  professionnelle.    

3.1.1 La  perte  de  contrôle  des  données  :  où  et  quand  les  données  vont-­elles  
réapparaitre  ?  
La  transmission  de  données  aux  sites  des  réseaux  sociaux  induit  une  éventuelle  transmission  de  ces  
données  à  des  tiers  sans  que  l’utilisateur  n’en  ait  forcement  conscience.      

3.1.1.1 Partage  de  données  avec  des  tiers  


Par  l’intermédiaire  du  réseau  social  numérique,  les  utilisateurs  fournissent  des  données  personnelles  
à   d’autres   acteurs   du   web.   Ce   problème   existe   en   particulier   sur   MySpace   et   sur   Facebook.   Ces  
derniers  permettent  à  leurs  utilisateurs  de  télécharger  des  petites  applications  (jeux,  questionnaires  
etc..).   Ce   faisant,   et   parfois   à   son   insu,   l’utilisateur   met   à   la   disposition   du   développeur   de   cette  
application  ses  données  personnelles  ainsi  que  celle  de  ses  amis.  Les  développeurs  des  applications  
peuvent  donc  avoir  accès  aux  données  personnelles  des  profils  des  amis  de  la  personne  concernée  
sans  que  ceux-­‐ci  en  aient  été  informés.    

Sur   Facebook,   ces   applications   concernent   aujourd’hui   plus   d’un   million   de   développeurs   dans   180  
pays.  L’enquête  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  qui  a  analysé  
de  façon  très  détaillée  ce  processus,  a  bien  mis  en  lumière  que  les  développeurs  avaient  ainsi  accès  à  
nombre   de   données   non   nécessaires   pour   le   fonctionnement   des   applications   et   pour   des   délais   non  
précisés30.  

A   cet   égard,   la   politique   de   confidentialité   de   Facebook,   qui   indique   dans   son   paragraphe   sur   le  
partage   des   données   avec   des   tiers   qu’il   transmet   les   informations   des   utilisateurs   selon   trois  
conditions,   semble-­‐t-­‐il   non   cumulatives,   dont   la   première   est   «  si   nous   estimons   que   le   partage   de  
ces  informations  est  raisonnablement  nécessaire  pour  vous  offrir  un  service  »,  n’est  pas  de  nature  à  
prémunir  les  utilisateurs  contre  ce  risque31  !  

En  outre,  de  manière  plus  générale  et  comme  sur  tout  autre  site  web,  il  n’est  pas  possible,  en  tant  
qu’utilisateur,  d’avoir  un  contrôle  a  priori  sur  la  republication,  sur  d’autres  supports,  d’informations  
qui  auraient  été  publiées  sur  les  réseaux.  

                                                                                                                         
30
 La  vie  privée  sur  les  sites  de  réseau  social  :  analyse  comparative  de  six  sites,  Jennifer  Barrigar,    Commissariat  à  
la  protection  de  la  vie  privée  du  Canada,  02/2009,  p.  43  
31
 Politique  de  confidentialité  de  Facebook,  consultée  le  28/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


23  
 

3.1.1.2 Les  failles  de  sécurité  


Divers  sites  de  news  informatiques  se  font  régulièrement  l’écho  de  failles  de  sécurité  intervenues  sur  
différentes  plateformes  de  réseau.  Ainsi,  par  exemple,  PC  Impact.com  indiquait  en  juillet  200932  que  
Twitter  s’était  vu  dérober  de  nombreux  documents  confidentiels.  Zataz.com  de  son  côté  annonçait  
en   novembre   2009 33  une   faille   dans   Facebook   permettant   d’accéder   très   simplement   aux  
photographies,  aux  publications  et  aux  diffusions  effectuées  sur  le  compte  visé,  malgré  le  fait  que  le  
membre  concerné  avait  pris  la  précaution  de  verrouiller  son  profil.  La  liste  d’exemples  pourrait  être  
très  longue.    

Mais  si  la  transmission  des  données  à  des  tiers  et  les  failles  de  sécurité  n’ont  pas  de  liens  directs  avec  
les   opérations   de   recrutement,   il   est   important   de   noter   qu’elles   participent   néanmoins   du   risque   de  
perte  potentielle  de  contrôle  de  données  personnelles  des  utilisateurs  et  d’une  incertitude  totale  sur  
la   réalité   d’un   accès   limité   aux   données.   Cette   perte   de   contrôle   des   données   dans   leur   ensemble  
s’accompagne  en  outre  d’une  perte  potentielle  de  contrôle  du  contenu-­‐même  des  données.  

3.1.2 La  perte  de  contrôle  de  son  identité  numérique  :  les  risques  du  fait  d’autrui    
Les  utilisateurs  des  réseaux  peuvent  publier  du  contenu  sur  leur  compte  mais  peuvent,  par  certains  
biais,  publier  du  contenu  sur  autrui.  C’est  ce  qu’Emmanuel  Kessous  et  Bénédicte  Rey  appellent  la  «  
contamination  par  le  réseau  »  .  A  titre  d’illustration,  j’ai  pu  constater  au  détour  d’une  manipulation  
sur   les   réseaux   destinée  à  en  découvrir  les  différentes  fonctionnalités,  que  trois  photos  de  classe  sur  
lesquelles  je  figurais  étaient  en  libre  accès  sur  le  site  Copains  d’avant  (donc  accessibles  à  12  millions  
de   personnes),   sans   qu’à   aucun   moment,   je   n’aie   été   informée   de   la   présence   de   ces   photos   sur  
internet.    

3.1.2.1 Les  photos  


Les  utilisateurs  des  réseaux  ont  la  possibilité  d’insérer  dans  leur  profil  des  photos.  Facebook  permet  
notamment   à   l’utilisateur,   au   moment   où   il   insère   une   photo,   de   spécifier   le   nom   des   personnes  
présentes   sur   celle-­‐ci.   Si   la   personne   concernée   fait   partie   du   réseau,   elle   recevra   un   mail   qui   lui    
signalera  cet  ajout  ;  en  revanche,  si  la  personne  n’est  pas  membre,  elle  n’en  sera  pas  informée.  Une  
requête   sur   son   nom   permettra   pourtant   de   faire   ressortir   cette   photo.   Il   faut   de   plus   noter   que  
contrairement   au   reste   du   profil   Facebook,   qui   comme   nous   l’avons   indiqué   précédemment   est    
désormais  fermé  par  défaut,  les  photos,  elles,  sont  par  défaut  accessibles  à  tous.  L’enjeu  est  d’autant  
plus  important  que  se  développent  les  systèmes  de  reconnaissance  d’images34.  

Ainsi,  au  mois  de  juillet  une  polémique  éclatait  autour  des  photos  en  maillot  de  bain  de  John  Sawers,  
futur  chef  du  MI6,  les  services  de  renseignements  extérieurs  britanniques,  publiés  sur  Facebook  sur  
une  page  attribuée  à  sa  femme.  Il  semble  que  ces  photos  ne  lui  aient  finalement  pas  coûté  son  poste  
mais   elles   ont   en   revanche   fait   couler   beaucoup   d’encre   au   moment   de   son   accès   à   sa   nouvelle  
fonction35.    

                                                                                                                         
32
 «  Twitter  piraté  :  les  informations  confidentielles  publiées  »,  Nil  Sanyas,  PC  Impact.com,  17/07/2009  
33
 Nouvelles  fuites  d´informations  sur  Facebook,  Damien  Bancal,  Zataz.com,  09/11/2009  
34
 «Economie  numérique  et  vie  privée»,  Emmanuel  Kessous  et  Bénédicte  Rey,  in  Traçabilité  et  réseaux,  n°  53,  
2009,  p.  51  
35
 «  Le  futur  patron  du  MI6  piégé  par  Facebook  »,  Libération.fr,  05/07/2009  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


24  
 

3.1.2.2 Les  espaces  partagés  


Certains  réseaux  mettent  à  dispositions  des  leur  utilisateurs  des  espaces  partagés.  Ainsi  sur  Copains  
d’avant,  les  amis  de  la  personne  concernée  peuvent  laisser  des  commentaires  relatifs  aux  photos.  Sur  
le   profil   Facebook   également,   se   trouve   un   espace   partagé   («  le   mur  »),   qui   permet   aux   «  amis  »  
d’écrire  des  messages.  Ce  qui  est  publié  sur  le  mur  de  la  personne  concernée  par  quelqu'un  d'autre  
apparait  dans  les  actualités  des  «  amis  »  communs.  Par  défaut  le  mur  est  ouvert  aux  «  amis  ».  Et  si  
ceux-­‐ci   ouvrent   leur   profil   aux   amis   de   leurs   amis…il   n’y   a   pas   de   limites   à   la   propagation   des  
données  !  

A  titre  d’anecdote,  mais  qui  peut  avoir  valeur  d’exemple,  une  amie  m’a  raconté  avoir  trouvé  sur  son  
«  mur  »,   le   message   suivant  :   «  Félicitations  !   J’ai   appris   pour   le   bébé  ».   Au-­‐delà   du   point   de   vue  
amical,   au   regard   duquel   il   peut   sembler   maladroit   de   signaler   sans   l’accord   de   la   personne  
concernée   une   grossesse   à   l’ensemble   de   ses   contacts,   on   ne   peut   que   constater   les   difficultés  
soulevées   par   la   divulgation   d’une   telle   information   sur   une   liste   dont   il   n’est   pas   sûr   qu’elle   soit  
exempte  de  contacts  professionnels,  la  discrimination  sur  l’état  de  grossesse  ayant  toujours  cours  à  
l’heure  actuelle.    

3.1.3 La  persistance  des  traces  numériques  


Très  souvent  évoquée  dernièrement  sous  l’angle  du  droit  à  l’oubli,  et  mis  sur  le  devant  de  la  scène  
très   récemment   par   le   colloque   «  droit   à   l’oubli   numérique  »   organisé   à   l’initiative   de   Nathalie  
Kosciusko-­‐Morizet  le  12  novembre  dernier36  et  par  la  proposition  de  loi  visant  à  garantir  le  droit  à  la  
vie   privée   à   l’heure   du   numérique37,   l’imprescribilité   des   données   est   un   fait   qui   commence   à   être  
connu  des  utilisateurs.  L’article  publié  par  la  revue  Le  Tigre,  relatant  la  vie  d’une  personne  à  travers  
les  traces  laissées  sur  le  net,  a  beaucoup  participé  à  la  sensibilisation  des  internautes  sur  ce  sujet38.  

Néanmoins,   même   si   une   prise   de   conscience   émerge,  la   réalité   n’en   reste   pas   moins   qu’il   est  
aujourd’hui  extrêmement  difficile  d’effacer  réellement  ces  données.    

D’une   part,   comme   nous   l’avons   vu   précédemment,   l’utilisateur   n’a   pas   de   contrôle   réel   sur   la  
transmission  de  ses  données  à  des  tiers.  Dans  ces  conditions,  la  suppression  des  données  du  site  où  
elles  ont  été  initialement  déposées  n’induit  pas  forcément  l’effacement  total  des  données  chez  des  
tiers.    

D’autre  part,  il  est  loin  d’être  certain  aujourd’hui  que  la  suppression  des  données  sur  la  page  du  site  
des  réseaux  implique  forcément  l’élimination  définitive  des  données  sur  les  serveurs  de  l’exploitant.  
Ainsi   Facebook   indique   dans   sa   politique   de   confidentialité   que   la   mise   à   jour   des   informations   (dont  
fait   a   priori   partie   la   suppression)   donne   lieu   à   une   copie   de   sauvegarde   de   la   version   antérieure  
pendant  «  un  certain  temps  ».  Force  est  de  constater  le  caractère  imprécis  du  délai  de  conservation  !  
A   l’instar   de   Facebook,   le   site   MySpace   indique   dans   sa   politique   de   confidentialité 39  que   si  
l’utilisateur   en   fait   la   demande,   MySpace   cessera   d’utiliser   ses   données   personnelles   mais   que   la  
société  conservera  un  dossier  contenant  les  données  «  nécessaires  pour  être  en  conformité  avec  les  
                                                                                                                         
36
 Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  
développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  
37
 Proposition  de  loi  visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l'heure  du  numérique,  Yves  DÉTRAIGNE  et    
Anne-­‐Marie  ESCOFFIER,  6/11/2009  
38
 «  Marc  L***  »,  Raphaël  Meltz,  in  Le  Tigre  n°  28,  11-­‐12/2008  
39
 Politique  de  confidentialité  de  MySpace,  consultée  le  19/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


25  
 

lois   et   règlements   en   vigueur  ».   Ceci   ne   donne   évidemment   pas   à   l’utilisateur   d’information   très  
claire   sur   la   durée   de   conservation   des   données   sur   les   serveurs   du   site   et   par   conséquent   sur  
l’utilisation  ultérieure  qui  pourra  en  être  faite.  

Enfin,  dans  la  Charte  de  Copains  d’avant,  on  trouve  le  paragraphe  suivant  :  «  L'utilisateur  accorde  à  
Copains   d'avant   et   à   Benchmark   Group   une   licence   gracieuse,   non   exclusive,   mondiale   et   pour   la  
durée   des   droits   de   propriété   intellectuelle   pour   utiliser   sur   tous   médias   existants   ou   à   venir,   les  
informations   qu'il   aura   déposées   sur   le   site.   Ceci   inclut   notamment   la   diffusion   des   photographies   et  
informations   déposées   sur   d'autres   sites   édités   par   Benchmark   Group   sur   Internet,   ou   sur   téléphone  
mobile.40  »,  ce  qui  laisse  à  penser  qu’une  fois  que  les  données  sont  déposées  sur  le  site,  l’utilisateur  
laisse  à  l’exploitant  de  ce  dernier  la  possibilité  de  réutiliser  ces  données  sans  contrôle  et  sans  limite  
de  temps.  

3.1.4 Ne  pas  avoir  d’identité  numérique  :  un  risque  circonscrit  à  certains  secteurs  
Il   est   à   noter   que   si   toutes   les   informations   signalées   ci-­‐dessus   incitent   à   la   prudence   vis-­‐à-­‐vis   des  
éléments   de   vie   laissés   sur   internet   par   les   internautes,   il   ne   faut   néanmoins   pas   ignorer   le   risque  
inhérent  à  l’absence  de  toute  identité  numérique.    

En   effet,   si   l’ensemble   des   répondants   au   questionnaire,   ainsi   que   les   personnes   interviewées,  
indiquent  que,  dans  le  cadre  d’un  recrutement,  il  n’est  pas  rédhibitoire  de  ne  pas  posséder  d’identité  
numérique,   il   est   néanmoins   clairement   précisé   que   dans   certains   secteurs,   comme   les   nouvelles  
technologies   ou   la   communication,   secteurs   dans   lesquels   les   futurs   salariés   seront   amenés   à   utiliser  
ces  outils,  la  constatation  d’une  utilisation  maîtrisée  de  ces  outils  et  d’une  communication  adéquate  
à  travers  les  réseaux  sociaux  pourrait  jouer  en  la  faveur  du  candidat.      

3.1.5 Conclusion  :   le   risque   de   ne   pas   être   recruté   en   raison   des   traces   laissées   sur   les  
sites  
La   politique   de   confidentialité   de   Facebook,   dans   son   paragraphe   sur   les   données   collectées,   résume  
bien   ce   qui   vient   d’être   exposé   :   «   Veuillez   noter   que   vous   publiez   sur   ce   site   web   des   informations   à  
vos  risques  et  périls  !  »    

Comme   on   a   pu   le   voir,   il   n’est   pas   aisé   de   contrôler   totalement   son   image   numérique.   Il   est   par  
conséquent   difficile   de   déterminer   les   informations   personnelles   susceptibles   d’apparaître   dans   le  
cadre  d’une  procédure  de  recrutement.    

En   général,   l’individu   a   tendance   à   ne   montrer   de   lui-­‐même   que   la   face   qui   convient   à   l’espace   social  
dans  lequel  il  se  trouve  ou  aspire  à  entrer.  Or,  force  est  de  constater  que  ces  réseaux  hybrides,  ainsi  
que   la   profusion   d’informations   disponibles,   ne   permettent   plus   à   l’individu   de   gérer   de   façon  
compartimentée   son   propre   espace   biographique   et,   par   voie   de   conséquence,   l’image   qui   peut   s’en  
dégager.  Ainsi,  alors  que  le  candidat  perd  la  maîtrise  de  l’image  de  lui-­‐même  qu’il  souhaite  apporter  
au  futur  employeur,  ce  dernier  peut  accéder  à  une  identité  du  candidat  générée  à  son  insu  par  les  
réseaux   sociaux   numériques   et   le   jeu   des   interactions   auxquelles   ils   donnent   lieu.   Cette   image,  
construite  en  quelque  sorte  numériquement,  ne  se  superpose  pas  nécessairement  à  la  précédente.  

                                                                                                                         
40
 Charte  de  Copains  d’avant,  consultée  le  28/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


26  
 

In  fine  le  risque  pour  le  candidat,  induit  par  tous  les  risques  précédemment  évoqués,  est  que  soient  
collectées   part   le   recruteur   des   traces   de   tout   ordre,   influençant   son   jugement   jusqu’à   mener   au  
refus  d’embauche.    

Les  exemples  existent  aujourd’hui  même  s’ils  appartiennent  pour  le  moment  plutôt  au  monde  anglo-­‐
saxon.   On   citera   celui   de   Connor   Riley,   cette   jeune   fille   qui,   après   un   entretien   chez   un   futur  
employeur  indique  sur  Twitter  qu’elle  se  demande  si  elle  doit  prendre  le  job  «  bien  payé  mais  sans  
doute  très  ennuyeux  ».  Le  commentaire  n’a  semble-­‐t-­‐il  pas  plu  à  la  société  qui  en  a  eu  connaissance  
par  un  de  ses  employés  et  le  recrutement  n’a  finalement  pas  abouti.    

Reste  à  savoir  si  les  conditions  dans  lesquelles  l’information  avait  été  collectée  étaient  loyales  et  s’il  
était   légitime   de   le   faire.   Car   en   effet,   si   les   candidats   courent   des   risques   dans   le   cadre   de   leur  
recherche   d’emploi,   il   est   légitime   de   se   demander   dans   quelle   mesure   le   recruteur   n’en   court   pas  
également.  

3.2 Risques  pour  les  recruteurs  


Les   risques   d’utilisation   abusive   des   réseaux   sociaux   dans   les   processus   de   recrutement,   sont  
toujours  évoqués  sous  l’angle  du  candidat,  principale  cible  de  ces  pratiques.  Il  convient  pourtant  de  
souligner   que   les   utilisations   abusives   font   également   courir   des   risques   aux   recruteurs   qui   y   ont  
recours.    

3.2.1  Les  risques  légaux  


Lorsque  le  recruteur  collecte  à  travers  les  réseaux  sociaux  de  l’information  sur  un  candidat  il  procède  
à   un   traitement   de   données   à   caractère   personnelle.   En   effet,   la   loi   informatique   et   libertés   (ci   après  
dénommé   LIL)41,   précise   dans   son   article   2   que     «constitue   un   traitement   de   données   à   caractère  
personnel   toute   opération   ou   tout   ensemble   d'opérations   portant   sur   de   telles   données,   quel   que  
soit   le   procédé   utilisé,   et   notamment   la   collecte,   l'enregistrement,   l'organisation,   la   conservation,  
l'adaptation   ou   la   modification,   l'extraction,   la   consultation,   l'utilisation,   la   communication   par  
transmission,   diffusion   ou   toute   autre   forme   de   mise   à   disposition,   le   rapprochement   ou  
l'interconnexion,   ainsi   que   le   verrouillage,   l'effacement   ou   la   destruction  ».   Cette   définition   large  
couvre   les   cas   où   les   informations   collectées   sur   les   réseaux   sociaux   seraient   enregistrées   dans   le  
système  d’information  du  recruteur,  soit  sous  forme  papier  (impression  d’un  profil  par  exemple),  soit  
sous  forme  électronique  (par  une  référence  à  un  réseau  ou  un  lien  vers  un  profil).  Mais  il  faut  noter  
que   cette   définition   couvre   également   la   simple   consultation   des   informations   sur   les   réseaux.   Par  
conséquent,   quand   bien   même   le   recruteur   n’entrerait   pas   les   informations   collectées   dans   son  
propre   système   d’information,   la   simple   consultation   des   informations   suffit   à   constituer   le  
traitement   de   données,   qui   entre   dans   le   champ   de   la   loi   et   expose   le   recruteur   qui   se   livre   à   une  
utilisation   abusive   des   données,   aux   risques   de   sanctions   attachés   à   l’atteinte   aux   données  
personnelles.    

3.2.1.1  Risques  d’atteinte  aux  données  personnelles  


 

o Collecte  déloyale  et  défaut  d’information  des  personnes  

                                                                                                                         
41
 Loi  n°78-­‐17  du  6  janvier  1978  modifiée  relative  à  l'informatique,  aux  fichiers  et  aux  libertés    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


27  
 

Article  6,  alinéa  1de  la  LIL  :  «  les  données  sont  collectées  de  manière  loyale  et  licite  »  

Article   32,   I   de   la   LIL  :   «  La   personne   auprès   de   laquelle   sont   recueillies   des   données   à   caractère  
personnel   la   concernant   est   informée,   sauf   si   elle   l'a   été   au   préalable,   par   le   responsable   du  
traitement  ou  son  représentant  »  
 

La   première   question   qui   se   pose   immédiatement   concerne   le   caractère   public   ou   privé   des  
informations  disponibles  sur  ces  réseaux.  Faut-­‐il  les  assimiler  à  des  communications  publiques  ou  à  
des   correspondances   privées  ?   Dans   ce   dernier   cas,   en   effet,   s’appliquerait   le   secret   des  
correspondances.   Il   y   a   correspondance   privée   quand   un   message   est   exclusivement   destiné   à   une  
personne   ou   à   plusieurs   personnes   s’il   y   a   communauté   d’intérêts. 42  Evidemment,   quand   la  
communauté   d’intérêts   s’applique   à   plusieurs   millions   de   personnes,   il   semble   difficile   de   démontrer  
le   caractère   privé   de   l’information.   En   revanche,   il   n’est   pas   exclu   que   les   données   personnelles,  
disponibles  dans  un  profil  fermé  et  accessible  à  un  nombre  limité  d’  «  amis  »  soit  considéré  comme  
des  correspondances  privées.  A  priori,  les  juges  n’ont  pas  encore  eu  l’occasion  de  se  prononcer  sur  la  
question  de  la  qualification  des  données  disponibles  sur  les  réseaux  sociaux  numériques.  

Néanmoins,   quand   bien   même   les   données   personnelles   des   utilisateurs   seraient   considérées  
comme  relevant  de  la  communication  publique,  il  n’en  demeure  pas  moins  que  ne  peut  pas  en  être  
faite  une  collecte  déloyale.  En  effet,  la  Cour  de  cassation  a  rappelé  en  2006  qu’Internet  n’est  pas  un  
vaste   libre   service   où   chacun   pourrait   aller   puiser   des   données   personnelles   dans   se   soucier   de   la  
loi43.  La  Haute  juridiction  appuie  le  concept  de  déloyauté  sur  le  fait  de  recueillir  des  données  à  l’insu  
des  personnes  concernées  («  est  déloyale  le  fait  de  recueillir,  à  leur  insu,  des  adresses  électroniques  
personnelles   de   personnes   physiques   sur   l’espace   public   d’internet,   ce   procédé   faisant   obstacle   à  
leur  droit  d’opposition  »).  

Or  tel  est  le  cas  si  la  personne  concernée  n’a  pas  été  préalablement  informée  de  la  collecte  comme  le  
stipule  à  la  fois  l’article  32  de  la  loi  Informatique  et  Libertés  et  l’article  L1221-­‐9  du  code  du  travail  qui  
précise  qu’«  aucune  information  concernant  personnellement  un  candidat  à  un  emploi  ne  peut  être  
collectée  par  un  dispositif  qui  n'a  pas  été  porté  préalablement  à  sa  connaissance  ».  
 
On   peut   alors   considérer   que,   dans   le   cadre   du   recrutement,   le   fait   de   collecter   des   informations  
personnelles   sur   un   candidat   sur   les   réseaux   sociaux   sans   l’en   avoir   préalablement   informé   (donc  
sans   avoir   fait   une   demande   de   contact   explicitant   le   statut   professionnel   de   la   demande)   peut  
constituer  un  défaut  d’information  aux  personnes  induisant  une  collecte  déloyale,  quand  bien  même  
le  profil  de  la  personne  n’est  pas  verrouillé.  Il  faut  noter  toutefois  que  cette  qualification  de  collecte  
déloyale   ne   pourrait   intervenir   que   dans   le   cadre   de   pratiques   d’enquêtes   effectuées   par   les  
recruteurs   sur   des   réseaux   sociaux   non   professionnels.   En   effet   sur   les   réseaux   sociaux  
professionnels,  on  peut  considérer  que  l’objet  même  du  site  induit  que  l’utilisateur  a  la  connaissance  
de   la   possible   collecte   des   données   par   un   recruteur.   Le   caractère   déloyal   de   la   collecte   sera   donc  
également  apprécié  au  regard  de  la  finalité  initiale  pour  laquelle  ces  données  ont  été  collectées.  

                                                                                                                         
42
 «  Internet  et  libertés  »,  Philippe  Achileas,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008  
43
 «  Collecte  déloyale  de  données  personnelles  sur  internet  »,  Agathe  Lepage,  in  Communication  Commerce  
électronique  n°  9,  09/2006  (commentaire  de  l’arrêt  de  la  Cour  de  cassation  n°  05-­‐83423  du  14/03/2006)  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


28  
 

o Détournement  de  finalité    

Article   6,   alinéa   2   de   la   LIL  :   «  Elles     [les   données]   sont   collectées   pour   des   finalités   déterminées,  
explicites   et   légitimes   et   ne   sont   pas   traitées   ultérieurement   de   manière   incompatible   avec   ces  
finalités  ».  

Les   finalités   annoncées   par   les   réseaux   sociaux   numériques   type   Facebook,   MySpace   et   Copains  
d’avant,  relèvent  a  priori  de  la  sphère  personnelle  des  personnes  concernées,  les  informations  étant  
collectées  pour  entretenir  des  liens  amicaux  :    

-­‐   «   Facebook   a   été   conçu   pour   faciliter   l’échange   d’information   avec   vos   amis   ainsi   qu’avec   les  
personnes  de  votre  entourage  »  (politique  de  confidentialité  de  Facebook)  ;  

-­‐  «  Copains  d’avant  est  un  service  permettant  à  des  personnes  de  se  retrouver  et  de  reprendre  contact  
»  (politique  de  confidentialité  de  Copains  d’avant)  ;  

-­‐MySpace   est   ”une   plate-­‐forme   de   réseau   social   permettant   à   ses   Membres   de   créer   en   ligne   des  
profils   personnels   uniques   afin   de   rechercher   d’anciens   et   de   nouveaux   amis   et   de   communiquer   avec  
eux”  (CGU  de  MySpace).  

A   partir   du   moment   où   ces   mêmes   informations   sont   à   nouveau   collectées   dans   le   cadre   d’un  
recrutement,  ne  peut-­‐on  pas  envisager  que  le  traitement  ainsi  constitué  relève  d’un  détournement  
de  finalité  ?  

L’interprétation  ne  semble  pas  à  exclure,  néanmoins  elle  comporte  deux  limites.  D’une  part  ces  sites,  
même  s’ils  ont  une  orientation  essentiellement  personnelle,  ont,  comme  cela  a  déjà  été  évoqué,  un  
caractère   hybride.   En   effet,   ils   permettent   tous   d’indiquer   la   fonction   exercée   et   l’entreprise  
d’appartenance.   D’autre   part,   l'article   226-­‐21   du   code   pénal,   dont   relève   l’infraction   de  
détournement  de  finalité,  stipule  que  "le  fait,  par  toute  personne  détentrice  de  données  à  caractère  
personnel  à  l'occasion  de  leur  enregistrement,  de  leur  classement,  de  leur  transmission  ou  de  toute  
autre   forme   de   traitement,   de   détourner   ces   informations   de   leur   finalité   [...]   est   puni   de   cinq   ans  
d'emprisonnement  et  de  300  000  Euros  d'amende  ».  Il  n’est  donc  pas  certain  qu'une  telle  infraction  
puisse   être   reprochée   à   un   recruteur   dès   lors   qu'il   n'a   pas   enregistré   les   données   dans   son   propre  
système  d’information.    

Il   n’en   reste   pas   moins   que   les   informations   collectées   dans   un   but   amical   risquent   d’être  
disproportionnées  au  regard  de  la  finalité  d’un  recrutement.  

o Disproportion  des  données  traitées  


 

Article  6,  alinéa  3  de  la  LIL  :  «Elles    [les  données]  sont  adéquates,  pertinentes  et  non  excessives  au  
regard  des  finalités  pour  lesquelles  elles  sont  collectées  et  de  leurs  traitements  ultérieurs  »  

Dans  la  collecte  d’information  sur  les  réseaux  sociaux  se  pose  en  effet  la  question  de  la  pertinence  
des   données   recueillies.   La   finalité   du   traitement   étant   d’identifier   et   /   ou   d’évaluer   une   personne  
par   rapport   à   un   poste   défini,   les   informations   doivent   présenter   un   lien   direct   et   nécessaire   avec  
l’emploi   concerné.   L’article   1221-­‐6   du   Code   du   travail   stipule   en   effet   que   «les   informations  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


29  
 

demandées,   sous   quelque   forme   que   ce   soit,   au   candidat   à   un   emploi   ne   peuvent   avoir   comme  
finalité  que  d'apprécier  sa  capacité  à  occuper  l'emploi  proposé  ou  ses  aptitudes  professionnelles.  Ces  
informations   doivent   présenter   un   lien   direct   et   nécessaire   avec   l'emploi   proposé   ou   avec  
l'évaluation   des   aptitudes   professionnelles.   Le   candidat   est   tenu   de   répondre   de   bonne   foi   à   ces  
demandes   d'informations   ».   Ainsi,   fussent-­‐elles   en   libre   accès,   les   informations   sans   lien   avec  
l’appréciation  des  aptitudes  du  candidat  ne  peuvent  être  collectées.    

La  CNIL  l’a  rappelé  en  2002,  dans  ses  recommandations  relatives  aux  opérations  de  recrutement  44  :  
«  Aussi,  la  Commission  estime-­‐t-­‐elle  que,  de  manière  générale,  la  collecte  des  informations  suivantes  
n'est   pas   conforme   à   ces   dispositions   légales,   sauf   cas   particuliers   justifiés   par   la   nature   très  
spécifique  du  poste  à  pourvoir  ou,  le  cas  échéant  des  règles  en  vigueur  dans  le  pays  étranger  concerné  
par   le   poste:   date   d'entrée   en   France   ;   date   de   naturalisation   ;   modalités   d'acquisition   de   la  
nationalité  française  ;  nationalité  d'origine  ;  numéros  d'immatriculation  ou  d'affiliation  aux  régimes  
de   sécurité   sociale   ;   détail   de   la   situation   militaire   :   sous   la   forme   "objecteur   de   conscience,   ajourné,  
réformé,   motifs   d'exemption   ou   de   réformation,   arme,   grade"   ;   adresse   précédente   ;   entourage  
familial  du  candidat  (nom,  prénom,  nationalité,  profession  et  employeur  du  conjoint  ainsi  que  nom,  
prénom,  nationalité,  profession,  employeur,  des  parents,  des  beaux-­‐parents,  des  frères  et  sœurs  et  
des  enfants)  état  de  santé  ;  taille  ;  poids  ;  vue  ;  conditions  de  logement  (propriétaire  ou  locataire);  vie  
associative   ;   domiciliation   bancaire   ;   emprunts   souscrits."     Or   ces   données   sont   susceptibles   de  
figurer   sur   les   réseaux   sociaux   non   professionnels.   Par   conséquent,   un   recruteur,   par   la   simple  
consultation   d’un   profil   d’un   candidat,   sans   qu’il   soit   nécessaire   que   l’information   soit   enregistrée  
dans  son  propre  système  d’information,  collecterait  des  informations  disproportionnées  au  regard  de  
la  finalité  poursuivie,  et  ce  faisant  prendrait  de  plus  le  risque  de  collecter  des  données  sensibles.  

o Collecte  de  données  sensibles  


 
Article  8,  I  de  la  LIL  :  «  Il  est  interdit  de  collecter  ou  de  traiter  des  données  à  caractère  personnel  qui  
font   apparaître,   directement   ou   indirectement,   les   origines   raciales   ou   ethniques,   les   opinions  
politiques,   philosophiques   ou   religieuses   ou   l'appartenance   syndicale   des   personnes,   ou   qui   sont  
relatives  à  la  santé  ou  à  la  vie  sexuelle  de  celles-­‐ci.  »  

Nous  l’avons  vu  en  première  partie,  les  réseaux  sociaux  d’origine  américaine  collectent  des  données  
sensibles   au   sens   de   l’article   8   de   la   loi   Informatique   et   Libertés.   Ils   prévoient   même   explicitement  
des  champs  à  cet  effet  (orientation  sexuelle,  origine,  religion,  etc…).  Or  en  France,  le  principe  général  
est   l’interdiction   de   collecte   de   ces   données.   Le   principe   d’interdiction   s’accompagne   de   plusieurs  
dérogations   dont   deux   pourraient   être   envisagées   dans   le   cas   des   réseaux   sociaux  :   l’exception  
1°     («  Les  traitements  pour  lesquels  la  personne  concernée  a  donné  son  consentement  exprès  »)  et  
l’exception   4°  («  Les   traitements   portant   sur   des   données   à   caractère   personnel   rendues   publiques  
par  la  personne  concernée  ».  Dans  les  deux  cas,  la  personne  concernée  doit  avoir  agi  de  façon  libre  
et  éclairée.  Même  l’exception  4°  ne  peut  donc  induire  l’exonération  du  consentement.  

Il  faut  donc  rappeler  que  le  consentement  exprès  résulte  d’un  acte  volontaire  exprimé  par  écrit.  S’il  
peut  se  matérialiser  par  une  case  à  cocher,  on  ne  peut  néanmoins  considérer  que  le  fait  d’accepter  
                                                                                                                         
44
 Délibération  portant  adoption  d’une  recommandation  relative  à  la  collecte  et  au  traitement  d’informations  
nominatives  lors  d’opérations  de  recrutement,  CNIL,  délibération  n°  02-­‐017,  21/03/2002  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


30  
 

les   Conditions   générales   d’utilisation   constitue   un   consentement   exprès.   En   outre   les   mentions  
légales   ne   font,   pour   la   plupart,   pas   mention   des   données   sensibles   puisque,   pour   les   sites  
américains,  cette  notion  n’existe  pas.    

Seul   Viadeo,   site   français,   mentionne   dans   sa   politique   de   confidentialité   les   donnés   sensibles  :  
«  Certaines  informations,  indications  ou  contenus  (notamment  les  photographies)  que  les  utilisateurs  
peuvent   fournir   à   titre   facultatif   sont   susceptibles,   sous   la   responsabilité   de   l'utilisateur   concerné,   de  
révéler   l'origine   ethnique   de   l'utilisateur,   sa   nationalité   et/ou   sa   religion.   En   fournissant   de   telles  
informations,   toutes   facultatives,   l'utilisateur   concerné   manifeste   son   souhait   et,   par   conséquent,  
son  consentement  explicite  au  traitement  de  ces  données  dites  "sensibles"  par  Viadeo  et  en  prend  
librement  la  responsabilité  exclusive  ».    

Néanmoins,  même  dans  le  cas  où  un  consentement  serait  suffisamment  explicite  pour  être  accepté  
en   tant   que   consentement   exprès,   celui-­‐ci   ne   concernerait   que   la   collecte   de   ce   type   de   données   par  
le  réseau  social  et  non  pas  pour  un  traitement  ultérieur.  Car  il  faut  bien  distinguer  en  effet  le  premier  
traitement  constitué  par  la  collecte  effectuée  par  le  réseau  social  et  le  second  traitement  constitué  
par  la  collecte  ou  la  consultation  des  données  par  le  recruteur  via  les  réseaux.  Or  le  consentement  ne  
pourrait   en   aucun   cas   valoir   pour   ce   second   traitement.   En   effet,   le   II   de   l’article   8   de   la   loi  
Informatique   et   Liberté   qui   spécifie   les   dérogations   applicables   au   principe   général   d’interdiction,  
mentionne   bien   que   celles-­‐ci   ne   sont   applicables   que   «  dans   la   mesure   où   la   finalité   du   traitement  
l'exige»,  ce  qui  ne  peut  évidemment  pas  être  le  cas  d’un  recrutement.  Ainsi,  toute  collecte  de  ce  type  
de  données  à  travers  les  réseaux  sociaux  constituerait  une  infraction  à  l’article  226-­‐19  du  code  pénal.  
De   fait,   la   simple   consultation   d’un   profil   MySpace   ou   Facebook   dont   les   champs   seraient  
intégralement  renseignés,  dans  l’optique  d’une  évaluation  du  candidat,  serait  constitutive  d’une  telle  
infraction.    

3.2.1.2  Risque  induit  :  risque  de  pratiques  discriminatoires  


En  outre  si,  la  collecte  des  données  disproportionnées  ou  sensibles  peut  constituer  une  infraction  à  la  
loi  informatique  et  libertés,  elle  peut  mener  également  à  des  pratiques  d’ordre  discriminatoire.  

o Sourcing  et  refus  d’embauche  


 
La  Haute  autorité  de  lutte  contre  les  discriminations  et  pour  l’égalité  (Halde)  s’est  prononcée  en  2008  
dans   sa   délibération   n°   2008-­‐267  45  sur   les   pratiques   de   sourcing.   Il   faut   noter   que   le   cas   d’espèce   ne  
concernait  pas  un  réseau  social  mais  un  job  board.  Cela  étant  les  constats  peuvent  s’appliquer  aux  
réseaux  qui  sont  susceptibles  de  receler  les  mêmes  informations  sur  les  personnes  concernées.  

Elle   a   relevé   que   l’usage   d’un   système   de   recrutement   fondé   sur   la   recherche   unilatérale   de  
candidats,  sur  des  banques  de  données,  sans  diffusion  d’offres  d’emploi,  peut  mener  à  des  pratiques  
non  vérifiables  car  elles  ne  sont  soumises  à  aucun  formalisme  et  que,  ce  faisant,  elles  permettent  la  
mise   en   œuvre   de   critères   de   sélection   discriminatoires   échappant   à   toute   transparence   et   à   tout  

                                                                                                                         
45
 Délibération  relative  aux  systèmes  de  recrutement  fondés  sur  la  recherche  unilatérale  de  candidats,  sur  des  
banques  de  données,  sans  diffusion  d’offres  d’emploi,  HALDE,  délibération  n°  2008-­‐267,  15/12/2008  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


31  
 

contrôle.  La  pratique  de  sourcing  peut  donc  devenir  un  outil  pour  contourner  les  règles  relatives  au  
principe  de  non  discrimination  en  matière  d’embauche.  

L’article   1132-­‐1   du   Code   du   travail   interdit,   concernant   les   procédures   de   recrutement,   toute  
discrimination  directe  ou  indirecte  en  raison  de  critères  prohibés  par  la  loi.  L’utilisation  des  données  
sensibles   recueillies   sur   ces   réseaux   pour   refuser   un   candidat   à   un   emploi,   serait   donc   constitutive  
d’une  discrimination.  

Réseaux  sociaux  et  discrimination  positive  ?  


o
 
Enfin,   il   convient   de   s’arrêter   un   instant   sur   une   remarque   d’un   DRH   citée   dans   l’étude   de  
Novamétrie46,  déjà  évoquée,  sur  l’usage  des  réseaux  sociaux  en  entreprise  :  «  Nous  avons  quelques  
pistes  de  partenariat  notamment  pour  répondre  aux  problématiques  de  la  diversité.  Nous  allons  faire  
un  essai  avec  le  recrutement  de  handicapés,  si  c’est  concluant  nous  poursuivrons  avec  les  minorités  
visibles.  »  

Avec  toutes  les  précautions  nécessaires  dans  la  mesure  où  cette  phrase  n’est  pas  contextualisée  dans  
l’étude,  elle  peut  néanmoins  laisser  à  penser  que  pour  ce  DRH,  les  réseaux  sociaux  pourraient  être  
utilisés,   sous   couvert   de   diversité,   à   des   fins   de   discrimination   positive   basée   sur   l’origine   des  
candidats.  

3.2.1.3  Sanctions  encourues  


En  commettant  les  infractions  précitées,  les  recruteurs  s’exposent  à  des  sanctions  pénales.  En  effet  la  
discrimination  est  punie  de  trois  ans  d’emprisonnement  et  45000  euros  d’amende  (article  225-­‐2  du  
Code   pénal)   et   les   infractions   à   la   loi   Informatique   et   Libertés   sont   punies   de   5   ans  
d’emprisonnement  et  300000  euros  d’amende  (article  226-­‐16  à  226-­‐24).    

Les  recruteurs  s’exposent  également  à  des  sanctions  administratives  de  la  CNIL  qui  peuvent  aller  de  
l’avertissement  à  la  sanction  pécuniaire  en  passant  par  la  mise  en  demeure.  

Mais  la  spécificité  de  ces  recherches  sur  internet  et  sur  les  réseaux  est  leur  caractère  éphémère  et  
quasi-­‐invisible.  Les  recruteurs  sont  entourés  d’une  certaine  immunité  au  regard  de  la  difficulté  de  mis  
en  lumière  de  la  preuve.  Force  est  d’ailleurs  de  constater  que  ni  la  CNIL  ni  la  Halde  ne  se  sont  vues  
saisir  pour  le  moment  de  plaintes  spécifiquement  liées  à  une  mauvaise  utilisation  des  réseaux  dans  le  
cadre  d’un  recrutement.      

Il  n’est  pourtant  pas  à  exclure  que  les  agents  de  la  CNIL  accèdent,  lors  d’un  contrôle  du  domaine  RH  
d’une   entreprise,   à   des   historiques   de   recherches   ou   à   des   logs   de   connexions   sur   des   profils   de  
candidats   sur   des   réseaux   sociaux   non   professionnels,   voir,   dans   certains   cas,   trouvent   dans   des  
dossiers  candidats  des  impressions  de  profils.    

Et  même  s’il  convient  d’admettre  que  le  risque  réel  est  aujourd’hui  relativement  réduit,  la  tendance  
à  l’utilisation  des  réseaux  étant  en  très  forte  augmentation,  le  risque  croit  de  façon  parallèle.  

                                                                                                                         
46
 Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  Digital  
Jobs  /  Novamétrie,  09/2009  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


32  
 

3.2.2  Risque  sur  la  qualité  du  recrutement  ?  


L’étude   permet   de   dégager   un   second   type   de   risque   inhérent   à   l’utilisation   par   les   recruteurs   des  
réseaux  sociaux,  risque  d’ordre  managérial  cette  fois  :  l’affaiblissement  de  la  qualité  du  recrutement.  
En  effet,  si  les  réseaux  sociaux  professionnels  offrent  des  avantages  certains  pour  gérer  efficacement  
les  recrutements,  les  réseaux  sociaux  personnels  ne  présentent-­‐ils  pas  plus  d’inconvénients  que  de  
bénéfices  ?    

3.2.2.1  Les  informations  disponibles  sont-­elles  fiables  ?  


Si  les  informations  disponibles  sur  la  toile  de  façon  générale  et  sur  les  réseaux  en  particulier  livrent  
beaucoup  de  données  personnelles,  il  est  difficile  d’évaluer  la  qualité  des  informations  disponibles,  et  
en  particulier  leur  véracité.    

D’une   part,   comme   il   été   montré   précédemment,   les   informations   disponibles   n’émanent   pas  
nécessairement  directement  de  la  personne  concernée.  D’autre  part,  comme  le  montre  Dominique  
Cardon47,   si   l’identité   numérique   est   un   dévoilement   de   soi,   il   est   surtout   une   projection   de   soi,  
l’identité   numérique   produisant   alors   moins   des   informations   que   des   signaux.   De   plus,   les  
informations  trouvées  sont  souvent  totalement  décontextualisées  et  par  conséquent  dépourvues  de  
valeur.    

Une  recherche  sur  le  site  123people,  qui  permet  de  réunir  l’ensemble  des  traces  laissées  sur  la  toile  
par  un  internaute  en  les  catégorisant,  fait  apparaître  des  informations,  sans  mention  de  date,  hors  de  
leur   support   initial,   informations   qui,   lorsqu’elles   sont   rapprochées   d’autres   informations,   font  
émerger   un   contexte   artificiel   (une   sorte   d’artefact)   auquel   il   est   impossible   d’attacher   la   moindre  
signification.    

Enfin,  il  ne  faut  pas  ignorer  le  problème  des  faux  profils  (l’auteur  de  ces  pages  en  a  créé  5  pour  les  
besoins   de   l’exercice  !)   et   d’homonymies.   Dans   ce   dernier   cas,   si   le   candidat   possède   un   nom   très  
courant,  le  recruteur,  lors  de  ces  recherches,  tombera  sur  une  multitude  d’informations  dont  il  aura  
conscience   qu’elles   sont   éventuellement   de   nature   à   être   attribuées   à   d’autres   personnes.   En  
revanche   dans   le   cas   d’un   nom   très   peu   courant,   le   recruteur   est   alors   confronté   à   un   risque   de  
confusion  plus  grand  et  par  conséquent  de  mauvaise  évaluation.  

3.2.2.2  Biais  introduits  dans  l’évaluation  par  les  recruteurs    


Si   la   loi   impose   que   les   informations   analysées   aient   un   lien   direct   et   nécessaire   avec   l'emploi  
proposé   ou   avec   l'évaluation   des   aptitudes   professionnelles,   les   recruteurs   eux-­‐mêmes   mettent   bien  
au  premier  rang  des  critères  à  retenir  l’expérience  et  les  compétences  opérationnelles  ainsi  que  les  
diplômes  pour  les  candidats  les  plus  jeunes48.    
L’expérimentation   menée   par   l’association   «  A   compétence   égale  »   sur   le   CV   anonyme49  a   de   plus  
montré   que   le   CV   anonyme   était   un   outil   favorisant   la   sélection   des   candidats   sur   leurs   seules  
compétences   tout   en   apportant   au   recruteur   un   gain   de   temps   dans   sa   sélection   et   un   confort   de  
travail,   en   lui   permettant   de   ne   pas   être   perturbé   par   ses   propres   préjugés   ou   les   éventuelles  
pressions  de  ses  clients.  
 
                                                                                                                         
47
 «  L’identité  comme  stratégie  relationnelle  »,  Dominique  Cardon  in  Traçabilité  et  réseaux,  n°  53,  2009,  p  61-­‐66  
48
   Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009,  p.  28  
49
   Rapport  sur  le  CV  anonyme,  A  compétence  égale,  06/2009,  p.  10-­‐11  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


33  
 

Or  les  réseaux  sociaux  s’opposent  à  la  logique  du  CV  anonyme  sous  l’angle  des  données  personnelles.  
Même   un   recruteur   qui   ne   cherche   pas   spécifiquement   à   renforcer   sa   collecte   d’informations  
personnelles   sur   un   candidat,   reçoit,   à   travers   les   réseaux   sociaux   personnels,   plus   d’informations  
que   nécessaire.   Plus   encore   qu’avec   un   CV   classique   qui   pourrait   comporter   des   informations  
touchant   à   la   vie   privée   (les   loisirs   par   exemple),   le   recruteur   doit   alors   fournir   un   effort  
supplémentaire   pour   faire   le   tri   de   ces   informations.   «  Comme   je   suis   très   connecté,   il   m'arrive  
d'apprendre  des  choses  sur  la  vie  d'une  personne.  Ensuite  c'est  difficile  de  faire  comme  si  je  ne  savais  
pas.  »  indiquait  Jérôme  Froissant  à  un  journaliste  du  Monde50.    

3.2.2.3  Système   de   la   recommandation/référence   affaibli   par   rapport   au   recrutement   par  


réseaux  classiques  
Traditionnellement,   le   recrutement   par   réseau   (classique)   induit   la   recommandation   et   la   prise   de  
référence.    Si  la  logique  qui  sous-­‐tend  ce  système  se  retrouve  dans  les  réseaux  sociaux  numériques,  
elle  est  néanmoins  sensiblement  modifiée,  en  raison  notamment  de  la  démultiplication  des  contacts,  
beaucoup  plus  faciles  à  établir  que  dans  la  vie  sociale  réelle.      

En   effet,   si   le   système   classique   de   recrutement   par   réseaux,   permet   une   sorte   de   partage   de  
l’évaluation  du  candidat  entre  le  recruteur  et  le  réseau,  ce  qui  offre  a  priori  une  plus  grande  fiabilité  
dans  l’évaluation  du  candidat  et  par  conséquent  une  plus  grande  chance  d’aboutir  efficacement,  le  
système  de  recommandation  par  réseaux  sociaux  numériques  ne  permet  pas  toujours  cette  fiabilité.    

La  recommandation  est,  en  effet,  affaiblie  pour  deux  raisons  :  d’une  part,  il  est  difficile  de  porter  une  
appréciation  négative  sur  un  individu,  sachant  que  ce  jugement  pourra  être  lu  par  beaucoup  d’autres  
personnes  ;  d’autre  part,  les  commentaires  de  recommandation  constituent  sur  le  web  un  échange  
de   bons   procédés.   Comme   le   souligne   Yannick   Fondeur   :   «  Les   plates-­‐formes   de   mise   en   relation  
professionnelle   et   de   cooptation   peuvent   apparaître,   ou   être   présentées,   comme   des   moyens   de  
dépasser  certaines  des  limites  actuelles  du  recrutement  par  Internet.  En  s’appuyant  sur  les  processus  
sociaux   de   diffusion,   de   filtrage   et   de   recommandation,   elles   seraient   de   nature   à   orienter  
précisément  recruteurs  et  candidats  les  uns  vers  les  autres,  à  réduire  le  bruit  qu’ils  perçoivent  sur  le  
marché   du   travail   en   ligne   et   à   permettre   la   circulation   d’une   information   qualitativement   riche,  
support  d’une  évaluation  plus  efficace.  Mais  encore  faut-­‐il  pour  cela  qu’Internet  permette  d’accroître  
la   productivité   de   la   mobilisation   des   réseaux   sociaux   tout   en   conservant   l’aptitude   de   ce   canal   à  
transmettre  des  formats  spécifiques  d’information.  Ceci  suppose  en  somme  que  les  réseaux  sociaux  
numériques  soient  en  mesure  de  transmettre  l’information  à  la  fois  à  sa  marge  extensive,  en  jouant  
sur  la  viralité  sociale  et  la  «  force  des  liens  faibles  »,  démultipliés  par  l’usage  d’Internet,  et  à  sa  marge  
intensive,  en  jouant  sur  les  processus  sociaux  de  filtrage  et  de  recommandation.  Or,  il  est  loin  d’être  
évident  que  ces  deux  dimensions  soient  compatibles,  quelle  que  soit  la  sophistication  technique  des  
plates-­‐formes.  »51  

                                                                                                                         
50
 «  Nos  vies  sur  internet,  à  perpète  »,  Yves  Eudes,  le  Monde,  01/04/2009  
51
 «  Réseaux  sociaux  numériques  et  marché  du  travail  »,  Yannick  Fondeur  et  France  Lhermitte,  in  Revue  de  
l’IRES  n°  52,  03/2006,  p.  128  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


34  
 

3.2.3 Conclusion    
Il   apparaît   ainsi   que   le   recruteur,   en   collectant   trop   d’informations   relevant   de   la   vie   privée   des  
candidats,   se   met   lui   même   en   difficulté   et   prend   deux   types   de   risques   distincts,   l’un,   d’ordre  
juridique,  l’autre  d’ordre  managérial  et  relatif  à  la  qualité  de  son  recrutement.      

Il   est   important   d’insister   sur   cette   notion   de   risque   pour   les   recruteurs   car   il   semble   qu’aujourd’hui,  
pour   une   grande   majorité   des   entreprises,   l’utilisation   des   réseaux   sociaux   relèvent   plus   de  
l’engouement   technologique   que   de   la   stratégie,   près   de   la   moitié   des   entreprises   interrogées   par  
Novamétrie  indiquant  ne  pas  avoir  de  stratégie  relative  à  l’utilisation  des  réseaux  sociaux.  
 
Or,   il   est   nécessaire   pour   les   entreprises   de   prendre   conscience   de   ces   risques   et   de   sortir   du  
sophisme  «puisque  les  informations  sont  mises  sur  internet  par  le  candidat  lui  même,  je  peux  m’en  
servir  ».   Car   si   l’utilisation   abusive   des   réseaux   sociaux   numériques   peut   être   porteuse   de   risques  
légaux,  elle  peut  également  mener  à  une  désobjectivation  des  processus  de  recrutement,  allant  ainsi  
à  l’inverse  d’un  recrutement  pertinent  et  efficace.  
 
Dans   ces   conditions,   quelles   peuvent   être   les   pistes   de   réflexion   susceptibles   de   permettre  
l’intégration  de  ces  réseaux  dans  les  processus  de  recrutement  tout  en  protégeant  les  candidats  et  
les  recruteurs  des  risques  mis  en  lumière  ?  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


35  
 

4  Vers  une  utilisation  raisonnée  des  réseaux  sociaux  dans  les  


pratiques  de  recrutement  
Si  l’utilisation  des  réseaux  sociaux  numériques  tels  qu’ils  existent  aujourd’hui  dans  les  processus  de  
recrutement   présente   des   risques,   elle   offre   également   un   certain   nombre   de   bénéfices   pour   les  
utilisateurs,  candidats  et  recruteurs.  Il  ne  s’agit  donc  pas  plus  ici  qu’ailleurs  de  préconiser  de  ne  pas  
utiliser   les   réseaux   sociaux   numériques   mais   de   souligner   l’importance   qu’il   y   a   à   accompagner   le  
développement  de  leur  utilisation  dans  le  recrutement  afin  de  minimiser  les  revers  et  maximiser  les  
bénéfices  pour  les  parties.  

4.1 Rappel  des  avantages  de  l’utilisation  des  réseaux  sociaux    


Les  réseaux  sociaux  fournissent  aux  recruteurs  un  vivier  particulièrement  important  de  candidats  et  
une  surface  d’exposition  augmentée  pour  leurs  offres.  Ils  permettent  également  de  mettre  à  nu  des  
organigrammes  et  donc  d’identifier  des  personnes  susceptibles  de  présenter  un  intérêt  par  rapport  
aux  fonctions.  Cette  aisance  se  traduit  par  un  gain  de  temps  et  éventuellement  un  gain  financier  si  les  
réseaux  sont  utilisés  à  l’exclusion  des  jobs  boards  dont  les  abonnements  sont  relativement  onéreux.    

Mes   ces   réseaux   présentent   également   des   avantages   non   négligeables   pour   les   candidats   eux-­‐
mêmes.   Ils   permettent   en   effet   à   ceux-­‐ci   de   démultiplier   leurs   contacts   dans   des   proportions   de  
temps  et  d’espace  absolument  inconcevables  il  y  a  quelques  années  encore.  Or,  même  si  l’on  ne  peut  
assimiler   totalement   le   réseau   social   traditionnel   et   le   réseau   virtuel,   on   sait   que   le   mode   de  
recrutement  par  réseau  reste  très  important  en  France.  

Ces   réseaux   sont   une   arme   à   double   tranchant   pour   les   entreprises,   car   s’ils   permettent   à   ces  
dernières  de  collecter  des  données  sur  des  candidats,  l’inverse  est  également  vrai.  L’APEC  indiquait  
dans   son   étude   annuelle   sur   la   mobilité   professionnelle   des   cadres   que   44%   de   ceux   qui   avaient  
changé   d’entreprise   en   2008   s’étaient   servis   des   réseaux   sociaux   pour   se   renseigner   sur   une  
entreprise52.  Rien  de  plus  facile  en  effet  que  d’identifier  des  collaborateurs  en  poste  dans  l’entreprise  
avec  laquelle  on  est  en  négociation  ou  dans  laquelle  on  envisage  de  postuler  pour  se  faire  une  idée  
des   conditions   de   travail   réelles,   avoir   un   aperçu   de   l’entreprise   de   l’intérieur   et   confirmer   ou  
infirmer  sa  candidature.    

4.2 L’utilisation  raisonnée  des  réseaux  sociaux    passe  par  une  approche  
déontologique  
4.2.1 Pas  vu,    pas  pris  ?  
Nous   l’avons   analysé,   les   risques   sont   inhérents   à   l’utilisation   abusive   des   réseaux   sociaux  
numériques   dans   les   processus   de   recrutement,   à   la   fois   pour   les   candidats   mais   aussi   pour   les  
recruteurs.  Toutefois  si  pour  les  premiers,  le  risque  de  refus  d’embauche  est  fort,  pour  ces  derniers,  
la   survenance   d’une   sanction   liée   au   risque   légal   est   faible.   Elle   ne   doit   toutefois   pas   être   ignorée  

                                                                                                                         
52
 La  mobilité  professionnelle  des  cadres,  APEC,  06/2009,  p.  23  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


36  
 

dans   la   mesure   où   il   ne   faut   pas   oublier   que,   en   cas   de   plainte   pour   discrimination   notamment,   la  
charge   de   la   preuve   porte   sur   l’entreprise.   Si   l’utilisation   des   réseaux   est   transparente,   le   fait  
qu’aucune   trace   n’existe   justement,   pour   démontrer   ce   qui   a   pu   mener   au   refus   d’une   embauche,  
peut   mettre   l’entreprise   en   difficulté.   Il   semble   donc   nécessaire,   pour   les   deux   parties,   d’envisager  
des   solutions   permettant   de   distinguer   les   usages   abusifs   des   usages   légaux   et   pertinents,   et   de  
valoriser  ces  derniers.  

4.2.2 Une  réponse  législative  ou  déontologique  ?  


Différents   acteurs   proposent   une   réponse   législative   aux   difficultés   soulevées   notamment   par   les  
réseaux   sociaux   et   plus   largement   par   l’ère   numérique.   Dans   cette   perspective,   les   sénateurs   Yves  
Détraigne  et  Anne-­‐Marie  Escoffier  ont  déposé  au  Sénat  le  6  novembre  dernier  la  proposition  de  loi  
visant  à  mieux  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique.  Les  articles  8  et  9  en  particulier  
concernent   les   traces   laissées   sur   internet   puisqu’ils   visent   d’une   part   à   faciliter   l’exercice   du   droit  
d’opposition,  en  lui  substituant  le  droit  de  suppression,  plus  explicite  pour  les  utilisateurs  et,  d’autre  
part,  à  compléter  la  liste  des  informations  que  le  responsable  de  traitement  doit  fournir  au  titre  du  
droit   d’accès   en   y   ajoutant   l’origine   des   données.   Cette   information   est   actuellement   optionnelle  
dans   la   mesure   où   le   responsable   n’a   l’obligation   que   de   fournir   l’origine   des   données   si   elle   est  
disponible.   Dans   les   faits,   cette   information   n’est   que   très   rarement   transmise.   L’objectif   de   cette  
mesure   est   donc   que   la   personne   concernée   puisse   remonter   à   la   source   initiale.   Ainsi,   dans   notre  
cas,  on  peut  imaginer  qu’un  candidat  exerçant  son  droit  d’accès  auprès  d’un  cabinet  de  recrutement,  
pourrait  identifier  que  certaines  données  proviennent  d’un  réseau  social.      

Ces  propositions  d’évolution  semblent  intéressantes,  en  particulier  la  démarche  de  simplification  de  
l’accès   à   ses   données   et   de   leur   suppression.   Néanmoins,   on   peut   y   déceler   deux   limites.   D’une   part,  
l’on  peut  s’interroger  sur  l’applicabilité  réelle  de  ces  dispositions.  Pour  le  droit  d’accès  notamment,  la  
difficulté   ne   réside   pas   tant,   à   l’heure   actuelle,   dans   le   fait   de   ne   pas   obtenir   l’information   sur  
l’origine   des   données,   mais   plutôt   dans   le   fait   de   ne   pas   obtenir   la   moindre   réponse   en   cas   de  
demande  d’accès.  De  la  même  manière,  nous  l’avons  vu,  les  dispositions  qui  régissent  les  échanges  
entre   candidats,   recruteurs,   et   réseaux   sociaux   sont   déjà   nombreuses   tant   au   regard   de   la   loi  
informatiques  et  libertés  que  du  Code  du  travail.  Si  leurs  principes  sont  valides,  leur  application  réelle  
en  revanche  (et  notamment  la  sanction)  l’est  moins.  

D’autre  part,  les  réseaux  sociaux  n’en  sont  sans  doute  qu’au  début  de  leur  déploiement  et  personne  
ne  peut  prévoir  aujourd’hui  les  fonctionnalités  qui  seront  développées  et  les  usages  qui  pourront  en  
être   fait   demain.   Il   n’est   pas   sûr   que   le   temps   nécessaire   à   la   réflexion   législative   corresponde   au  
rythme  rapide  de  la  modification    des  technologies.  

Sans  exclure  l’idée  d’une  réponse  législative,  il  semble  que  le  sujet  dont  il  est  question  ici  nécessite  
également   et   avant   tout   une   réponse   d’ordre   éthique   impliquant   dès   aujourd’hui   l’ensemble   des  
acteurs.    

4.3 Perspectives  pour  les  différents  acteurs  


Du  point  de  vue  de  chaque  acteur  impliqué,  quels  peuvent  être  les  pistes  de  réflexions  ou  les  leviers  
d’actions  susceptibles  de  contribuer  à  une  utilisation  sans  risque  de  ces  nouveaux  outils  ?  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


37  
 

4.3.1 Côté  candidats  :  devenir  un  «  homo  numericus  »  libre  et  éclairé53  

4.3.1.1 L’exposition  de  soi  volontaire  et  la  revendication  de  ses  différences  
Il  ne  s’agit  pas  de  brider  les  internautes  dans  l’utilisation  de  ces  outils  et  de  la  possibilité  qu’il  offre  de  
livrer   plus   d’éléments   que   sur   un   CV   classique.   En   effet,   même   si   cela   est   fait   dans   une   optique  
positive   de   lutte   contre   les   discriminations,   une   des   limites   du   CV   anonyme,   est   le   fait   même  
d’obliger   un   candidat   à   nier   des   éléments   de   son   identité.   Les   réseaux   sociaux   numériques  
permettent   à   l’inverse   la   revendication   de   ses   spécifiés   qui   peuvent   constituer   des   atouts   pour   les  
candidats.   Les   travaux   de   Dominique   Cardon   l’ont   montré,   les   internautes   se   préoccupent   en   effet  
autant  de  se  protéger  que  de  valoriser  leur  image.  

Mais  il  n’est  possible  de  tirer  profit  de  cet  aspect  positif  que  si  le  dévoilement  de  soi  est  maîtrisé  et  
non  pas  inconscient.      

4.3.1.2 Prendre  des  risques  calculés  


En  effet,  si  certains  internautes  connaissent  bien  les  règles  du  jeu  des  profils  fermés  ou  ouverts  et  de  
l’accessibilité  des  différentes  catégories  de  données  aux  divers  destinataires,  et  si  pour  eux  les  traces  
laissées  sur  le  net  le  sont  délibérément  et  en  toute  conscience  de  leur  possible  «  échappée  »,  il  ne  
s’agit   a   priori   pour   le   moment   que   d’une   petite   minorité   d’utilisateurs.   Or   le   bénéficie   du  
dévoilement  de  soi  ne  peut  advenir  que  si  les  utilisateurs  en  général  et  les  candidats  en  particulier  
prennent   conscience   de   l’imprescriptibilité   actuelle   des   données   et   de   l’illusion   de   confidentialité  
générée  par  les  réseaux  sociaux.    

L’internaute  doit  par  exemple  acquérir  le  réflexe  de  lire  les  politiques  de  confidentialité,  qui  livrent  
beaucoup   d’informations   quant   au   peu   de   contrôle   de   l’utilisateur   sur   ses   données.   Evidemment,  
cette  étape  ne  peut  se  faire  qu’en  interaction  avec  les  exploitants  des  sites  eux-­‐mêmes  qui  doivent  
également  agir  en  ce  sens,  et  notamment  rendre  ces  politiques  de  confidentialité  compréhensibles  
par  tous.  Une  fois  acquises  la  compréhension  des  enjeux  qui  sous-­‐tendent  le  développement  de  ces  
outils   (toujours   plus   de   données   personnelles)   et   leur   maîtrise   fonctionnelle,   l’internaute   sera   en  
capacité   d’évaluer   les   risques   et   les   bénéfices   et   d’utiliser   les   réseaux   sociaux   à   son   avantage   de  
manière  éclairée.  

4.3.1.3 Utiliser  à  des  fins  professionnelles…exclusivement  les  réseaux  sociaux  


professionnels  !  
Néanmoins,  dans  le  paysage  actuel  des  outils  et  de  leurs  paramètres  de  confidentialité,  on  ne  saurait  
que   trop   conseiller   aux   candidats   d’être   attentif   à   leur   image   numérique   et   de   compartimenter   leurs  
usages   des   réseaux   sociaux   numériques   professionnels   et   personnels   en   fermant   au   maximum   les  
profils   de   ces   derniers.   De   plus   même   sur   les   réseaux   professionnels,   il   est   important   d’avoir   un  
certain  recul  sur  les  informations  livrées  et  de  ne  pas  renseigner  des  champs  qui  n’auraient  pas  de  
valeur  ajoutée  au  niveau  professionnel  tels  que  «  anniversaire  »  ou  «  état  matrimonial  »  sur  LinkedIn.  

La  notion  même  du  Web  2.0  repose  sur  la  participation  des  internautes.  La  protection  des  données  
personnelles   de   ces   derniers   n’y   échappe   pas.   Les   internautes   doivent   être   acteurs   de   leur   propre  
protection  et  les  principaux  gardiens  de  leurs  propres  données.  Le  groupe  de  travail  «  Informatique  

                                                                                                                         
53
 Expression  issue  du  rapport  La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  
Escoffier,  27/05/2009,  p.  76  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


38  
 

et   Libertés   2.0  »   qui   fait   partie   du   programme   «  identités   actives  »   de   la   FING   (Fondation   internet  
nouvelle  génération)  exprime  très  clairement  cette  idée  :  «  Il  faut  passer  d’une  protection  passive  qui  
serait  garantie  à  l’individu  par  l’extérieur,  à  une  forme  de  maîtrise  qui  tient  compte  des  arbitrages,  
des   choix,   des   désirs   et   des   capacités   de   chacun.   Il   faut   passer   des   protections   fixes   aux   défenses  
mobiles,   du   village   fortifié   à   la   tête   de   pont.   Sinon   les   objectifs   que   vise   l’édifice   «  Informatique   et  
libertés  »  deviendront  impossibles  à  atteindre  et  certains  droits,  purement  formels.  »54  

EN  BREF  

 Prendre  le  temps  de  lire  les  politiques  de  confidentialité  et  de  manipuler  les  paramètres  de  
confidentialité  
 Ne   pas   mélanger   les   contacts   professionnels   et   les   contacts   personnels   sur   un   même   profil  
d’un  réseau  hybride  (type  Facebook)  
 Verrouiller  les  informations  disponibles  sur  les  réseaux  sociaux  personnels  
 Avoir   une   attention   particulière   pour   les   données   sensibles,   critères   potentiels   de  
discrimination  
 Effectuer  la  recherche  que  pourrait  faire  un  recruteur  avant  de  se  rendre  en  entretien  

4.3.2 Côté  recruteurs  :  une  déontologie  à  toute  épreuve  


Il  est  possible  d’envisager  plusieurs  pistes  de  réflexions  tant  sur  un  plan  opérationnel  que  sur  un  plan  
stratégique,  les  deux  niveaux  étant  très  imbriqués.  

4.3.2.1 S’emparer  du  sujet  au  niveau  des  acteurs  clés  du  recrutement  
Si  le  sujet  des  mésaventures  des  utilisateurs  des  réseaux  sociaux  fait  souvent  la  une  des  journaux,  les  
acteurs  du  recrutement  eux  ne  semblent  pas  s’être  emparés  du  problème.  En  effet,  au  démarrage  de  
ce   travail,   aucun   des   intermédiaires   du   recrutement   n’avait   communiqué   sur   cette   question,   qu’il  
s’agisse  des  cabinets  de  recrutement,  à  travers  notamment  le  Syntec  Recrutement,  ou  qu’il  s’agisse  
du   Pôle   emploi.   Les   organisations   de   directeurs   des   ressources   humaines   telles   que   l’ANDH   ne  
semblent  pas  non  plus  avoir  travaillé  sur  cette  question.  L’ensemble  des  acteurs  cités  ci-­‐dessus   est  
pourtant  engagé  par  ailleurs  dans  la  lutte  contre  les  discriminations  et  le  sujet  des  réseaux  sociaux  et  
du  recrutement  en  fait  partie.    

A  ce  titre,  il  est  particulièrement  important  de  souligner  l’initiative  de  l’association  «  A  compétence  
égale  »   réunissant   40   Cabinets   de   recrutement   et   d'approche   directe,   œuvrant   pour   l’égalité   des  
chances,   qui   a   lancé   le   12   novembre   dernier,   la   charte   «  réseaux   sociaux,   Internet,   vie   privée   et  
recrutement  » 55 .   Celle-­‐ci   souligne   les   usages   qui   doivent   être   ceux   des   recruteurs   vis-­‐à-­‐vis   des  
réseaux  sociaux.  Elle  est  destinée  aux  recruteurs  eux-­‐mêmes  mais  également  aux  candidats  afin  de  
les  sensibiliser  aux  risques.  

On   ne   peut   que   s’enthousiasmer   d’une   telle   initiative,   première   de   la   sorte   dans   un   paysage  
totalement   vide,   car   il   semble   que   l’impulsion   de   sensibilisation   doive   venir   des   intermédiaires   de  
l’emploi.   Ceux-­‐ci   doivent   être   exemplaires   en   la   matière   et   se   saisir   du   sujet   en   l’insérant  

                                                                                                                         
54
 «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note  
de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009  
55
 Charte  en  texte  intégral  disponible  en  annexe  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


39  
 

éventuellement   dans   la   problématique   plus   large   de   la   lutte   contre   les   discriminations.   L’initiative  
peut   ensuite   se   traduire,   comme   l’a   fait   «  A   compétence   égale  »,   sous   la   forme   d’une   charte   ou   sous  
d’autres   formes   comme   une   communication   aux   adhérents,   des   réunions   de   sensibilisation   ou   des  
sessions  de  formations.  

Car,   qu’il   s’agisse   d’un   intermédiaire   (cabinet   de   recrutement)   ou   d’un   service   de   ressources  
humaines,   il   est   évident   que   les   personnes   susceptibles   d’utiliser   les   réseaux   sociaux   ne   sont   pas  
nécessairement   les   directeurs   des   ressources   humaines   ou   les   consultants   mais   bien   plutôt   les  
collaborateurs  qui  sont  en  première  ligne  de  recherche  des  candidats.  Si  la  hiérarchie  doit  être  initiée  
pour  insuffler  les  bonnes  pratiques,  les  collaborateurs    eux  doivent  être  spécifiquement  formés.  

4.3.2.2 Utiliser  uniquement  les  réseaux  professionnels    


On   l’aura   compris,   il   n’est   pas   possible   de   mettre   sur   le   même   plan   dans   un   processus   de  
recrutement   les   réseaux   sociaux   numériques   personnels   et   les   réseaux   sociaux   numériques    
professionnels.  Les  données  qui  sont  stockées  sur  ces  derniers  sont  en  majeure  partie  en  adéquation  
avec  une  recherche  d’emploi  et  les  risques  pour  les  recruteurs,  même  s’ils  ne  sont  pas  nuls,  sont  très  
réduits.    

Cette   recommandation   est   à   la   fois   la   plus   fondamentale   et   en   même   temps   la   plus   mouvante.   En  
effet,   comment   savoir   aujourd’hui   dans   quelles   directions   évolueront   demain     les   sites   de  
réseautage  ?  Facebook,  le  plus  puissant  des  réseaux  sociaux  personnels,  ne  passera-­‐t-­‐il  pas  un  jour  
un  partenariat  commercial  avec  LinkedIn  induisant  ainsi  une  éventuelle  passerelle  entre  les  profils  ?  
L’accord   passé   entre   LinkedIn   et   Twitter   et   permettant   désormais,   aux   internautes   membres   des  
deux   plateformes   de   faire   apparaitre   automatiquement   certaines   de   leurs   publications   et   mises   à  
jour  effectuées  depuis  l'un  des  deux  sites  vers  l'autre,  n’en  est-­‐il  pas  un  premier  exemple  ?    

Cela  est  probable,  et  c’est  la  raison  pour  laquelle  la  liste  des  réseaux  sociaux  de  type  professionnel  ne  
peut  pas  être  exhaustive,  et  doit  perpétuellement  être  remise  à  jour  en  fonction  des  évolutions  du  
secteur,  obligeant  ainsi  les  recruteurs  à  une  très  grande  réactivité  et  à  un  ajustement  permanent  à  la  
fois  de  leurs  pratiques  et  de  leur  communication  sur  le  sujet.  

Par   ailleurs,   pour   prescrire   l’utilisation   exclusive   des   réseaux   sociaux   numériques   professionnels,   il  
faut   alors   également   répondre   à   l’objection   des   recruteurs   indiquant   que   Facebook   et   Copains  
d’avant  représentent  un  vivier  énorme  à  côté  duquel  ils  ne  peuvent  pas  passer.  C’est  la  raison  pour  
laquelle  «  A  compétence  égale  »,  dans  sa  charte,  propose  de  n’utiliser  les  réseaux  sociaux  personnels  
que  pour  diffuser  des  offres  d’emploi  à  des  personnes  ayant  manifesté  leur  intérêt  pour  cela  (pages  
de  fans).      

Néanmoins,   si   l’argument   est   compréhensible,   l’application   d’un   tel   principe   semble   difficile.   Car  
même   dans   une   optique   non   intrusive,   la   présence   des   recruteurs   sur   les   réseaux   sociaux   personnels  
génère  des  risques  d’atteinte  à  la  vie  privée  des  utilisateurs.  

On   peut   imaginer   par   ailleurs   que   les     candidats   en   recherche   d’emploi     doivent   être   présents   sur   les  
réseaux  sociaux  professionnels  au  moins  autant  que  sur  les  réseaux  sociaux  personnels.  Concernant  
les   candidats,   qui   ne   sont   pas   en   recherche   active   mais   en   veille,   les   recruteurs   peuvent   par   leurs  
actions   de   communication   sur   ce   sujet,   participer   à   un   mouvement   de   «  duplicata  »   des   candidats,  
des  réseaux  sociaux  personnels  aux  réseaux  sociaux  professionnels  et  créer  ainsi  un  cercle  vertueux…  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


40  
 

4.3.2.3 Créer  un  cercle  vertueux  


o Transposition  des  principes  déontologiques  existants  dans  la  profession  

Les   réseaux   sociaux   numériques,   s’ils   constituent   un   phénomène   étonnant   par   leur   ampleur,   ne   sont  
néanmoins   pour   les   recruteurs   qu’un   outil   supplémentaire   à   intégrer   dans   les   process   de  
recrutement   existants.   Il   est   donc   important   d’y   appliquer   les   principes   déontologiques   déjà   dégagés  
par  la  profession  et  d’en  décliner  les  modalités  d’application  à  ce  média  particulier.    

Ainsi   le   recruteur   devrait   s’interdire   de   chercher   sur   les   réseaux   sociaux   la   réponse   à   une   question  
qu’il   ne   se   permettrait   pas   de   poser   en   entretien.     De   même,   il   ne   devrait   pas   collecter   de  
l’information   sur   le   candidat   de   manière   indirecte   et   s’interdire   donc   les   prises   de   références   à   l’insu  
du  candidat.  Enfin,  il  doit  appliquer  les  principes  de  non  discrimination.  Le  premier  paragraphe  de  la  
Charte   de   déontologie   du   Syntec   Conseil   en   recrutement   est   le   suivant  :   «  Il   [le   conseil   en  
recrutement]  exerce  sa  profession  dans  le  respect  des  droits  fondamentaux  de  la  personne  humaine.  
Il   est   en   particulier   respectueux   de   la   vie   privée   et   ne   pratique   aucun   principe   de   discrimination  
ethnique,   sociale,   syndical   ou   mutualiste,   sexiste,   religieuse   ou   de   discrimination   portant   sur   le  
handicap,   l’âge,   l’état   de   santé,   l’apparence   physique,   les   caractéristiques   génétiques,   les  
orientations  ou  les  mœurs.  »  Nul  doute  que  cet  item  se  décline  parfaitement  sur  les  réseaux  sociaux  
et  y  trouve  même  une  acuité  particulière  au  regard  des  données  disponibles.  

o Transparence  des  pratiques  

Un   certain   flou   règne   pour   le   moment   sur   les   pratiques   des   recruteurs   -­‐   qu’il   s’agissait   dans   ce  
document   d’éclairer   -­‐   qui   participe   d’une   suspicion   générale   sur   des   pratiques   qui   pourraient   être  
abusives.   Or   les   recruteurs,   après   avoir   identifié   les   pratiques   pertinentes   et   adéquates,   auraient  
avantage  à  communiquer  sur   ce   sujet   et   à   afficher   par   exemple   leur   utilisation   exclusive   des   réseaux  
sociaux   professionnels.   Cette   affichage   «  Privacy  »,   sur   le   site   internet   par   exemple,   pourrait  
permettre   d’attirer   à   la   fois   clients   et   candidats   soucieux   de   la   vie   privée,   inciter   ces   derniers   non  
encore   présents   sur   les   réseaux   sociaux   professionnels   à   se   créer   des   profils   et   répondre   ainsi   à   la  
préoccupation  des  recruteurs  sur  l’étendu  du  vivier  sur  ces  sites.  Cette  transparence  des  pratiques  a  
en   outre   l’avantage   de   prémunir   les   intermédiaires   de   l’emploi   ou   les   services   de   ressources  
humaines  contre  des  demandes  ou  des  pratiques  de  leurs  clients  ou  hiérarchie  qui  ne  seraient  pas  en  
adéquation  avec  les  principes  déontologiques  définies.  

Cette   réflexion   menée   sur   l’utilisation   des   réseaux   sociaux,   qui   peut   être   l’occasion   d’un   audit   de  
l’ensemble   des   procédures   de   recrutement,   permet   ainsi   d’optimiser   son   recrutement   par  
l’utilisation  adéquate  des  outils,  en  toute  transparence,  tout  en  réduisant  les  risques  légaux.  

EN  BREF  

 Utiliser  exclusivement  les  réseaux  sociaux  professionnels  


 Appliquer  les  principes  déontologiques  de  la  profession  
 Former  et  informer  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


41  
 

4.3.3 Un  CIL  ca  sert  énormément  !  


Tel  est  le  titre  d’un  article  publié  sur  le  site  de  la  CNIL  le  19  novembre  dernier  à  la  suite  du  contrôle  
d’un   des   principaux   cabinets   de   recrutement   français   disposant   d’un   CIL.   Ce   contrôle   a   mis   en  
évidence   la   mise   en   place,   au   sein   du   cabinet,   de   procédures   destinées   à   s’assurer   que   la   base   de  
données  des  candidats  était  en  parfaite  conformité  avec  la  loi  informatique  et  libertés.  

Le   Correspondant   à   la   protection   des   données   personnelles   (CIL),   garant   de   la   conformité   à   la  


législation  informatique  et  libertés  dans  l’entreprise,  a  un  rôle  central  à  jouer  dans  la  mise  en  place  
de   bonnes   pratiques   liées   à   l’utilisation   des   réseaux   sociaux   numériques   dans   les   procédures   de  
recrutement,   qu’il   soit   collaborateur   d’un   entreprise   et   intervienne   auprès   du   service   ressources  
humaines,   qu’il   soit   collaborateur   d’un   cabinet   de   recrutement   ou   qu’il   soit   enfin   correspondant  
externe  d’une  structure.  Il  intervient  essentiellement  à  trois  niveaux  :    

4.3.3.1 Sensibilisation  
Entre   sensationnalisme   des   journalistes   et   minimisation   des   recruteurs,   peut-­‐être   y   a   t-­‐il   un   ton  
intermédiaire   à   trouver   pour   le   CIL   afin   de   sensibiliser   managers   et   collaborateurs   à   la   spécificité   des  
réseaux  sociaux,  aux  risques  induits  par  leur  insertions  dans  les  procédures  de  recrutement,  et  aux  
pratiques  adéquates.  

4.3.3.2 Mise  en  place  des  procédures  et  outils  supports  de  communication  
Le  CIL  doit  également  participer,  au  sein  d’un  comité  de  pilotage  plus  large,  impliquant  idéalement,  
Direction   générale,   Direction   juridique,   Direction   informatique   et,   le   cas   échéant,   Contrôle   interne   et  
Déontologie,   à   l’élaboration   des   procédures   de   recrutement   et   à   l’élaboration   d’outil   de  
communication,  à  l’image  de  la  charte  de  l’association  «  A  compétence  égale  ».  

4.3.3.3 Veille  
Enfin,  ce  secteur  en  perpétuelle  évolution  nécessite  de  mettre  un  accent  important  sur  la  veille  afin  
de  vérifier  à  intervalles  réguliers  la  validité  des  procédures  mises  en  place  au  regard  de  la  réalité  du  
marché  des  sites  de  réseautage  et  de  les  réajuster  si  nécessaire.  

4.3.4 Les  réseaux  sociaux  numériques  :  un  pas  vers  plus  de  vie  privée  mais  encore  
beaucoup  de  chemin  à  parcourir  
Les  protagonistes  principaux  du  recrutement,  candidats  et  recruteurs,  ne  sont  pas  les  seuls  acteurs  
concernés  :  les  sites  eux-­‐mêmes  doivent  également  participer  à  un  mouvement  allant  vers  plus  de  vie  
privée  effective  pour  les  internautes  sur  les  réseaux  sociaux.    

4.3.4.1 Arriver  à  un  consensus  sur    l’applicabilité  de  la  directive  95/46  
Si   l’applicabilité   de   la   loi   informatique   et   libertés   aux   recruteurs   en   tant   que   responsables   de  
traitement   de   la   collecte   des   données   sur   les   candidats   via   les   réseaux   sociaux   ne   fait   pas   débat,  
l’applicabilité   aux   sites   de   réseaux   sociaux   en   eux-­‐mêmes   de   la   directive   95/46/CE   du   24   octobre  
1995  relative  à  la  protection  des  données  personnelles56,  à  l’origine  de  la  transposition  de  notre  loi  
informatique   et   libertés   actuelle,   n’est   pas   acceptée   par   tous   les   acteurs   dont   la   société   n’est   pas  
installée   dans   l’espace   économique   européen   (EEE).   Dans   deux   avis   relatifs   aux   moteurs   de  
                                                                                                                         
56
 Directive  95/46/CE  du  Parlement  européen  et  du  Conseil,  du  24/10/1995,  relative  à  la  protection  des  
personnes  physiques  à  l'égard  du  traitement  des  données  à  caractère  personnel  et  à  la  libre  circulation  de  ces  
données  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


42  
 

recherche57  et  aux  réseaux  sociaux58,  le  groupe  de  travail  «  article  29  »  sur  la  protection  des  données,  
a   pourtant   affirmé   l’applicabilité   de   la   directive   dans   la   majeure   partie   des   cas   et   notamment   dans   le  
cas  où,  conformément  à  l’article  4,  §  1,  point  C  de  la  directive,  la  société  a  recourt  à  des  moyens  sur  
le   territoire   d’un   Etat   membre     à   des   fins   de   traitements   des   données   à   caractère   personnels.   Tel   est  
le  cas  des  cookies  rémanents  utilisés  par  les  sites  de  réseaux  sociaux.    

La  question  est  particulièrement  importante  car  elle  détermine  les  obligations  des  sites  eux  même,  
en  tant  que  responsables  de  traitement  et  permet  une  protection  accrue  des  internautes.  Au  titre  de  
ces   obligations   se   trouvent   notamment   les   formalités   préalables,   l’information   des   personnes  
concernées  et  le  droit  d’accès.  Serait  ainsi  également  obligatoire  la  mise  en  place  du  consentement  
exprès   (libre   et   informé)   des   personnes   concernées   pour   la   collecte   des   données   sensibles.   Ceci  
induirait   alors   une   distinction   nette   des   champs   relatifs   à   des   données   sensibles   assortie   d’une  
information   particulière   à   côté   des   champs   eux-­‐mêmes,   ce   qui   serait   de   nature   à   permettre   aux  
internautes   de   transmettre   en   toute   conscience   ou   non   cette   information   à   des   employeurs  
potentiels.  

Il  est  à  noter  que  s’il  n’y  pas  aujourd’hui  consensus  sur  la  question  car  la  plupart  des  sites  américains  
ne  valident  pas  l’interprétation  du  groupe  de  travail  article  29,  LinkedIn  de  son  côté  a  effectué  une  
formalité   préalable   (déclaration   normale)   auprès   de   la   CNIL   reconnaissant   ainsi   l’applicabilité   de   la  
directive  et  par  conséquent  de  la  loi  informatique  et  libertés.      

4.3.4.2 Amélioration  des  mesures  de  protection  offertes  par  les  sites  
La  protection  des  utilisateurs  passe  par  une  meilleure  maîtrise  des  outils  qui  ne  peut  advenir  que  si  
les  sites  eux-­‐mêmes  améliorent  leur  fonctionnement  en  matière  de  confidentialité  des  données.    

o Meilleure  maîtrise  de  la  confidentialité  des  données  par  l’utilisateur  

La   plus   simple   et   efficace   des   améliorations   consisterait   en   un   verrouillage   par   défaut   de   tous   les  
profils   des   sites   de   réseaux   sociaux.   Il   est,   en   effet,   beaucoup   plus   protecteur   pour   l’internaute   de  
rendre  visible  les  données  qu’il  souhaite  laisser  en  libre  accès  que  de  cacher  à  l’inverse  celles  qu’il  ne  
souhaite  pas  laisser  en  consultation  libre.    

Il   faut   noter   à   ce   titre   les   efforts   consentis   par   Facebook,   qui   a,   au   mois   d’aout   2009,   passé  
l’ensemble   de   ses   profils   en   accès   privé.   Ceci   est   une   très   bonne   démarche,   de   nature   à   mieux  
protéger   l’utilisateur,   mais   elle   constitue   paradoxalement   un   parfait   exemple   de   l’illusion   de  
confidentialité   déjà   évoquée.   Car   si   tous   les   profils   sont   devenus   privés   par   défaut,   c'est-­‐à-­‐dire  
uniquement   accessibles   aux   «  amis  »,   c’est   à   l’exception   notable   des   photos,   restées   par   défaut  
accessibles   à   tous.   Or   cet   élément   n’est   évidemment   pas   apparu   dans     la   communication   de  
Facebook  au  moment  de  la  mise  en  place  de  cette  mesure.    

Facebook   a   par   ailleurs   annoncé   le   3   décembre   dernier   son   intention   de   permettre   une   meilleure  
granularité   des   mesures   de   confidentialité   des   données.   Même   si   là   encore,   l’on   ne   peut  
qu’apprécier   des   mesures   qui   vont   dans   le   sens   d’une   meilleure   protection   des   données,   on   peut  

                                                                                                                         
57
 Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  Groupe  de  travail  
article  29  sur  la  protection  des  données,  04/04/2008  
58
 Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  Groupe  de  travail  article  29  sur  la  protection  des  données,  
12/06/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


43  
 

s’interroger   sur   l’efficacité   d’une   éventuelle   complexification   de   ces   paramètres,   là   où   une   des  
actions   essentielles   passerait   par   une   simplification   et   surtout   une   meilleure   intuitivité   dans   la  
manipulation  de  ces  pages.        

o Simplification  de  la  gestion  des  données    

La   simplification   de   la   manipulation   des   paramètres   de   confidentialité   doit   s’accompagner   d’une  


simplification   plus   générale   de   gestion   des   données.   Ceci   doit   se   traduire   par   une   plus   grande  
lisibilité  des  politiques  de  confidentialité.  LinkedIn  par  exemple  propose  un  résumé  de  sa  politique  en  
quelques  points  essentiels.  Cela  permet  de  livrer  très  rapidement  à  l’utilisateur  les  éléments  clés  et  
celui-­‐ci  peut,  sur  la  même  page,  consulter  la  politique  de  confidentialité  dans  sa  forme  plus  classique  
(en  caractères  taille  6  sur  28  pages  donc  !).  

Cette  simplification  doit  également  intervenir  au  niveau  de  la  possibilité  pour  l’utilisateur  d’accéder  à  
ses   données   et   de   les   rectifier.   Google   a   lancé   à   ce   titre,   le   Dashboard,   qui   centralise   les   données  
associées  à  un  compte  Google  et  qui  offre  un  raccourci  vers  les  rubriques  pertinentes  de  chacun  des  
services.   Il   est   regrettable   que   n’apparaissent   pas   ici   les   données   relatives   aux   requêtes   effectuées  
par  l’internaute,  ce  qui  permettrait  de  visualiser  véritablement  l’ensemble  des  données  détenues  par  
Google.    

De   même,   sur   les   sites   des   réseaux   sociaux,   on   pourrait   imaginer   des   fonctionnalités   de   nature   à  
simplifier   les   démarches   de   protection   de   l’utilisateur.   Pourquoi   ne   pas   imaginer   par   exemple   des  
petits   scripts,   présentés   à   l’internaute   sous   forme   de   boutons   cliquables,   permettant   de   générer  
automatiquement   les   profils   tels   qu’ils   peuvent   être   visualisés   par   les   différentes   catégories   de  
destinataires  (membres  du  réseau,  personnes  extérieures  au  réseau,  amis,  amis  des  amis  etc…)  ?  

o Prise  en  compte  technique  du  droit  à  l’oubli  

Enfin,   l’utilisateur   doit   pouvoir   éliminer   ses   données.   Car   si   le   droit   à   l’oubli   existe   déjà   dans   la   loi  
informatique   et   libertés   sous   la   forme   de   l’obligation   d’une   durée   de   conservation   pertinente   au  
regard   de   la   finalité   du   traitement,   force   est   de   constater   que   ce   droit   n’est   pas   aujourd’hui   appliqué  
et  pose  des  problèmes  techniques  d’application.      

Toutefois,   des   recherches   ont   mis   en   lumière   différentes   technologies,   regroupées   sous   le   vocable  
PETS  (privacy  enhancing  technologies),  permettant  la  prise  en  compte  effective  de  ce  droit.  Daniel  Le  
Metayer  (Institut  national  de  recherche  en  informatique  et  en  automatique)  a,  par  exemple,  évoqué  
lors  du  colloque  sur  le  droit  à  l’oubli  numérique59,  la  possibilité  de  ne  pas  répliquer  les  données  sur  
divers   sites   mais   de   faire   pointer   des   liens   vers   un   seul   endroit   de   stockage   des   données,   ce   qui  
permettrait   de   n’avoir   qu’une   seule   trace   à   modifier   ou   supprimer   le   cas   échéant.   Il   a   également  
envisagé   la   possibilité   de   chiffrer   les   données   de   manière   éphémère,   de   façon   à   ce   qu’elles   soient  
rendues  inutilisables  au  bout  d’un  moment.  Les  données  auraient  ainsi  en  quelque  sorte  une  durée  
de  péremption.  Ceci  permettrait  de  revenir  vers  le  processus  naturel  de  l’oubli,  l’effort  devant  être  
fourni   (message   de   rappel   par   exemple)   pour   conserver   les   données   (comme   c’est   le   cas   pour   la  
mémoire  humaine)  et  non  pas  pour  oublier.    

                                                                                                                         
59
 Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  
développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


44  
 

4.3.5 Les  institutions  :  un  rôle  à  jouer  


Il  est  à  noter  que  les  sites  des  réseaux  sociaux  n’ont  pas  un  intérêt  immédiat  à  faire  ces  démarches.  Il  
est  évident  que,  accompagnant  un  mouvement  d’internautes  avertis,  les  autorités  de  protections  des  
données  ont  un  rôle  à  jouer  pour  pousser  les  sites  à  faire  ce  type  de  démarches.  Rappelons  à  ce  titre  
que  la  mise  en  place  des  profils  fermés  par  défaut  sur  Facebook  est  intervenue  à  la  suite  de  l’enquête  
approfondie  menée  par  le  Commissariat  à  la  protection  de  la  vie  privée  du  Canada  et  de  la  publicité  
qui  en  a  été  faite.  

4.3.5.1 Les  autorités  de  protection  des  droits  fondamentaux  


La   CNIL   n’a   pas   pour   le   moment   initié   de   communication   particulière   sur   le   sujet   des   réseaux   sociaux  
numériques   même   si   la   thématique   est   parfois   évoquée   par   Alex   Turk,   son   président,   lors  
d’interviews.  Il  est  à  noter  toutefois  que  la  CNIL  participe  à  des  débats  et  œuvre  pour  une  meilleure  
protection   des   internautes   au   niveau   européen   d’une   part   à   travers   les   travaux   du   G29   et   d’autre  
part  au  niveau  mondial  par  le  biais  de  la  conférence  mondiale  des  commissaires  à  la  protection  des  
données   et   de   la   vie   privée,   qui   a   adopté   en   octobre   2008   une   résolution   relative   aux   réseaux  
sociaux 60 .   Néanmoins,   ces   travaux   n’ont   pas   nécessairement   d’échos   dans   le   grand   public   et  
n’abordent  pas  spécifiquement  la  problématique  qui  lie  recrutement  ou,  plus  largement,  données  RH  
et  réseaux  sociaux.    

Or,   à   l’image   du   Commissariat   à   la   protection   de   la   vie   privée   du   Canada   qui   a   mené   une   enquête  
approfondie   sur   l’un   des   réseaux   ou   à   l’image   de   la   Commission   Nationale   pour   la   protection   des  
données   Luxembourgeoise,   qui   propose   un   dossier   complet   sur   ce   thème   sur   son   site   internet,   la  
CNIL   pourrait   s’emparer   du   sujet   pour,   d’une   part,   sensibiliser   le   grand   public   aux   dangers   de  
l’utilisation  non  maîtrisée  des  réseaux  sociaux  et,  d’autre  part,  prendre  position  quant  aux  pratiques  
des  entreprises  sur  ses  réseaux  au  regard  de  la  loi  informatique  et  libertés.    

Il   ne   serait   pas   inintéressant   non   plus   que   la   HALDE   intègre   cette   problématique   dans   ses   travaux  
relatifs  aux  intermédiaires  de  l’emploi.  

4.3.5.2 L’éducation  nationale  


La   première   recommandation   des   Sénateurs   Yves   Détraigne   et   Anne-­‐Marie   Escoffier 61  est   de  
renforcer   la   place   accordée   à   la   sensibilisation   aux   questions   de   protection   de   la   vie   privée   et   des  
données   personnelles   dans   les   programmes   scolaires.   Au   titre   de   cette   sensibilisation,   devrait  
évidement   figurer   le   thème   des   réseaux   sociaux   numériques   afin   d’éduquer   les   élèves   et   futurs  
candidats  aux  enjeux  de  ces  outils.  

                                                                                                                         
60
 Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence    
mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17/10/2008  
61
   La  vie  privée  à  l’heure  des  mémoires  numériques,  Yves  Détraigne  et  Anne-­‐Marie  Escoffier,  Rapport  
d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009,  p.  69  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


45  
 

5 Conclusion  
Si,   de   toute   évidence,   l’approche     «  risques  »   qui   a   structuré   cette   recherche,   comporte   certaines  
limites,  il  n’en  demeure  pas  moins  que  cette  démarche  est  la  seule  qui  puisse  faire  émerger  une  prise  
de  conscience  des  risques  existants  pour  les  différents  acteurs  du  jeu  social  que  nous  avons  analysé.    

D’une   part,   les   risques   encourus   par   des   candidats   qui,   faussement   protégés   par   l’aspect   «  clair  
obscur  »   des   réseaux   sociaux   numériques,   perdent   peu   à   peu   la   maîtrise   de   leur   propre   image,   sur  
laquelle  vient  se  superposer  une  image  «  virtuelle  »  générée  spontanément  par  les  interactions  des  
acteurs  du  jeu  numérique,  et  susceptible  de  faire  échec  à  leur  recrutement.  

D’autre  part,  les  risques  encourus  par  le  recruteur  qui,  en  collectant  trop  d’informations  relevant  de  
la  vie  privée  des  candidats,  prend  à  la  fois  un  risque  d’ordre  juridique  et  un  risque  d’ordre  managérial  
touchant  à  la  qualité  de  son  recrutement.      

Cette  approche  en  termes  de  «  risques  »  ne  constitue  en  aucun  cas  un  plaidoyer  contre  l’expansion  
de   ce   mode   de   recrutement.   Elle   vise   au   contraire   à   l’accompagner   de   façon   à   faire   bénéficier   les  
candidats   et   les   recruteurs   de   tous   les   avantages   offerts   par   ces   réseaux,   tout   en   les   protégeant  
contre  les  atteintes  aux  données  personnelles  et  les  discriminations.  

Cette  étape  doit  donc  mener  à  une  réflexion  déontologique  et  à  la  mise  en  place  d’outils  de  nature  à  
limiter  ces  risques  dans  des  délais  assez  courts  de  façon  à  ne  pas  laisser  la  technologie  évoluer  plus  
rapidement  que  la  déontologie.  Dans  ce  cadre,  le  CIL  a  évidemment  un  rôle  prépondérant  à  jouer  à  la  
fois  au  niveau  de  la  réflexion  globale  sur  le  sujet  et  au  niveau  de  la  mise  en  place  de  process  dédiés  
au  sein  des  entreprises.  

Car,   il   convient   de   constater   que   si   le   développement   des   outils   d’e-­‐réputation,   services   qui  
permettent  à  une  personne  d’effacer  les  traces  qu’elle  laisse  sur  le  net,  peuvent  être  le  signe  d’une  
prise  de  conscience  collective  des  risques,    la  réponse  qu’ils  apportent  aux  problèmes  soulevés  dans  
cette   recherche   paraît   insuffisante.   Trois   raisons   expliquent   cela.   Première   raison,   et   premier  
paradoxe  :  ces  services  reposent  avant  tout  sur  une  logique  commerciale,  et  non  pas  sur  le  souci  de  
la   protection   de   la   vie   privée  ;   ils   sont   donc   conditionnés   par   l’existence…   des   traces.   Deuxième  
raison,  et  deuxième  paradoxe  :  ces  services  conduisent  à  permettre  à  des  tiers  supplémentaires,  pour  
limiter   la   collecte   de   données,   de   collecter   justement   ces   mêmes   données.   Enfin,   force   est   de  
constater   que   le   développement   de   ces   outils   surfe   parfois   sur   la   ligne   rouge   de   la   falsification   de  
l’histoire,   comme   le   montre   l’exemple   de   la   société   Hington   &   Klarsey,   jeune   agence   basée   en  
Angleterre   spécialisée   dans   la   gestion   de   la   "e-­‐reputation",   qui   a   réussi,   pour   le   compte   d’un   client,   à  
faire  effacer  un  article  des  archives  en  ligne  du  journal  L’Humanité62.  

On  le  voit  bien,  la  solution  autour  de  laquelle  doit  s’envisager  la  mise  en  place  d’outils  de  nature  à  
limiter   ces   risques   n’est   pas   en   aval   de   la   diffusion   des   données,   mais   bien   en   amont.   Elle   semble  
résider  dans  la  maîtrise  par  l’utilisateur  de  ses  données  personnelles,  cette  maîtrise  nécessitant  une  

                                                                                                                         
62
 «  Les  nettoyeurs  du  Net  »,  Yves  Eudes,  Le  Monde,  23/11/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


46  
 

compréhension   des   enjeux   qui   sous-­‐tendent   le   développement   de   ces   outils   ainsi   qu’une   maîtrise   de  
leurs  usages  induisant  un  rétablissement  de  l’équilibre  des  forces  en  présence.  

Par  ailleurs,  la  réponse,  à  l’image  des  outils  eux-­‐mêmes,  ne  peut  pas  avoir  de  frontières  et  se  trouve  
également   au   niveau   international.   Gageons   que   la   résolution   visant   à   établir   des   standards  
internationaux  sur  la  protection  des  données  personnelles  et  de  la  vie  privée,  signée  par  près  de  80  
autorités  de  protections  des  données  lors  de  la  31ème  Conférence  internationale  «  informatique  et  
libertés  »   qui   s’est   tenue   en   novembre   dernier   à   Madrid,   sera   de   nature   à   faciliter   les   actions   futures  
envers  les  sites  de  réseaux  sociaux  pour  les  inciter  fortement  à  aller  vers  une  meilleure  protection  de  
leur  utilisateurs.  

Charles  Baudelaire  remarquait  que  «  parmi  l’énumération  nombreuse  des  droits  de  l’homme  que  la  
sagesse   du   XIXème     recommence   si   souvent   et   si   complaisamment,   deux   assez   importants   ont   été  
oubliés,  qui  sont  le  droit  de  se  contredire  et  le  droit  de  s’en  aller  »    63.    

Se  contredire  et  s’en  aller  paraît  assez  bien  résumer  le  droit  à  l’oubli.  Et  force  est  de  constater  que  
l’oubli   de   ce   droit   à   l’oubli   n’a   pas   été   réparé,   malgré   ou   à   cause   des   évolutions   technologiques  
considérables  qui  ont  eu  lieu  depuis  1856,  date  à  laquelle  il  effectue  ce  constat.  

A   l’issue   de   ce   travail   de   recherche,   il   incombe   à   l’auteur   de   s’en   aller  (en   espérant   que   je   ne   me   sois  
pas  contredite  jusque-­‐là  !)  en  réussissant  à  faire  supprimer  les  comptes  que  j’ai  été  amenée  à  créer,  
sous   un   faux   nom,   pour   les   besoins   de   l’exercice.   Peut   être   pourrais-­‐je,   pour   ce   faire,   invoquer   le  
droit  au  «  mensonge  légitime  »  évoqué  par  le  groupe  de  travail  «  Informatique  et  Libertés  2.0  »64,  qui  
serait  utilisable  dès  lors  qu’un  individu  estime  excessif  les  conditions  fixées  pour  accéder  à  un  service,  
mais  qu’il  souhaite  quand  même  y  accéder.  Un  bon  exercice  sans  doute  que  de  réussir  à  prouver  aux  
exploitants   des   sites   de   réseaux   sociaux   qu’il   était   légitime,   pour   dénoncer   les   risques   liés   à   une  
utilisation  irraisonnée  de  leurs  outils,  de  contrevenir  à  leurs  conditions  générales  d’utilisations…  

                                                                                                                         
63
 Edgar  Allan  Poe,  sa  vie  et  ses  œuvres,  Charles  Baudelaire,  1856  
64
   «  Le  nouveau  paysage  des  données  personnelles  :  quelles  conséquences  sur  les  droits  des  individus  ?  »  (Note  
de  travail)  Arnaud  Belleil,  Yves  Deswarte,  [et  al.],  Internet  Actu.net,  04/2009  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


47  
 

6 Bibliographie  indicative  
Les   références   bibliographiques   suivantes   sont   classées   par   type   de   document   et   par   ordre   anté-­‐
chronologique  à  l’intérieur  de  chaque  rubrique.  

Etudes  /  Enquêtes  

Baromètre  des  stratégies  RH  et  des  réseaux  sociaux  :  du  bon  usage  des  réseaux  sociaux  en  entreprise,  
DIGITAL  JOBS  /  NOVAMETRIE,  09/2009  
http://www.slideshare.net/dguilloc/rh-­‐et-­‐20-­‐novametrie-­‐sept09  
NB  :   l’étude   elle-­‐même   n’étant   pas   accessible,   l’exploitation   du   document   s’est   faite   à   partir   des   slides   de   la  
conférence  de  presse  de  présentation  de  l’étude  
 
Forty-­‐five  percent  of  employers  use  social  networking  sites  to  research  job  candidates  (communiqué  
de  presse),  CAREER  BUILDER  /  HARIS  INTERACTIVE,  16/08/2009  
http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?id=pr519&sd=8%2f19%2f20
09&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1=cb_pr519_  
 
La  mobilité  professionnelle  des  cadres,  APEC,  06/2009  
http://presse.apec.fr/resource/mediatec/domain1/media27/18991-­‐bfr1rt8b082.pdf  
 
Rapport  sur  le  CV  anonyme,  A  COMPTENCE  EGALE,  10/06/2009  
http://www.acompetenceegale.com/upload/rapport%20cv%20anonyme%20A%20Compétence%20E
gale%2010%20juin%202009%20déf.pdf  
 
La   vie   privée   à   l’heure   des   mémoires   numériques,   Yves   DETRAIGNE   et   Anne-­‐Marie   ESCOFFIER,  
Rapport  d’information  fait  au  nom  de  la  Commission  des  Lois,  27/05/2009  
http://www.senat.fr/rap/r08-­‐441/r08-­‐4411.pdf  
 
Le   nouveau   paysage   des   données   personnelles  :   quelles   conséquences   sur   les   droits   des   individus  ?  
(Note  de  travail)  Arnaud  BELLEIL,  Yves  DESWARTE,  [et  al.],  Internet  Actu.net,  04/2009  
http://www.internetactu.net/2009/04/03/le-­‐nouveau-­‐paysage-­‐des-­‐donnees-­‐personnelles-­‐quelles-­‐
consequences-­‐sur-­‐les-­‐droits-­‐des-­‐individus/  
 
Comment  les  entreprises  recrutent  leurs  cadres,  APEC,  04/2009  
http://cadres.apec.fr/resource/mediatec/domain1/media27/18747-­‐dia0p8t2b6o.pdf  
 
L’impact  des  réseaux  sociaux,  Jérôme  BONDU  et  Alain  GARNIER,  02/2009  
http://ddata.over-­‐blog.com/xxxyyy/0/11/43/63/Benchmarking-­‐IE/Livre-­‐blanc_reseaux-­‐sociaux3.pdf  
 
La   vie   privée   sur   les   sites   de   réseau   social  :   analyse   comparative   de   six   sites,   Jennifer   BARRIGAR,    
Commissariat  à  la  protection  de  la  vie  privée  du  Canada,  02/2009  
http://www.priv.gc.ca/information/pub/sub_comp_200901_f.pdf  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


48  
 

Réputation  numérique  :  gestion  de  l’image  de  soi  sur  la  toile  :  étude  des  traces  laissées  sur  le  Web  par  
les   internautes,   revers   et   avantages,   Noam   PARKIS,   Travail   de   diplôme,   Polycom   SAWI   Lausanne,  
12/2008  
http://www.scribd.com/doc/12636849/Memoire-­‐REPUTATION-­‐NUMERIQUE-­‐HD  
 
Le   jugement   des   candidats   par   les   entreprises   lors   des   recrutements,   Guillemette   DE   LARQUIER,  
Emmanuelle  DE  MARCHAL,  Centre  d’étude  de  l’emploi,  11/2008  
http://www.cee-­‐recherche.fr/fr/doctrav/109-­‐jugement_candidats_entreprises_recrutements.pdf  
 
Articles  de  revues  
 
«  De  nouveaux  droits  pour  les  utilisateurs  des  réseaux  sociaux  »,  point  de  vue  rédigé  par  Alex  TURK,  
in  Sociétés  de  l’information,  n°  61,  07-­‐08/2009,  p.  2-­‐3  
http://www.societesdelinformation.net/les_archives_ur.php  
 
«  Economie   numérique   et   vie   privée  »,   Emmanuel   KESSOUS   et   Bénédicte   REY,   in   Traçabilité   et  
réseaux,  n°  53,  2009,  p.  49-­‐54  
 
«  L’identité   comme   stratégie   relationnelle  »,   Dominique   CARDON   in   Traçabilité   et   réseaux,   n°   53,  
2009,  p  61-­‐66  
 
«  Liens   faibles   sur   courants   faibles  :   réseaux   sociaux   et   technologie   de   communication  »,   Pierre-­‐Alain  
MERCIER,  Informations  sociales  n°  147,  03/2008,  p.  20-­‐31  
 
«  Internet  et  libertés  »,  Philippe  ACHILEAS,  in  JurisClasseur  Libertés,  Fasc  820,  01/2008  
 
«  Le   recrutement,   entre   lutte   contre   les   discriminations   et   performance   économique  »,   Catherine   DE  
VERDIERE,  in  Sociétal  n°  56,  06/  2007,  p.  13-­‐17  
 
«  Collecte   déloyale   des   données   personnelles   sur   Internet  »,   Agathe   LEPAGE,   in   Communication  
Commerce  électronique,  n°  9,  09/2006  
 
«  Réseaux   sociaux   numériques   et   marché   du   travail  »,   Yannick   FONDEUR   et   France   LHERMITTE,   in  
Revue  de  l’IRES,  n°  52,  03/2006,  p.  101-­‐130  
http://yannick.fondeur.googlepages.com/r52-­‐Fondeur-­‐Lhermitte.pdf  
 
 Presse  
Presse  généraliste  

«  Comment  effacer  nos  traces  sur  internet  ?  »,  Jacques  HENNO,  Les  Echos,  12/11/2009,  p.3  
http://www.lesechos.fr/info/metiers/020206702178-­‐comment-­‐effacer-­‐nos-­‐traces-­‐sur-­‐internet-­‐.htm  
 
«  Google  vous  connait  mieux  que  vous-­‐même  »,  Viktor  MAYER-­‐SCHONBERGER,  Libération.fr,  
12/11/2009  
http://www.liberation.fr/medias/0101602478-­‐google-­‐vous-­‐connait-­‐mieux-­‐que-­‐vous-­‐meme  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


49  
 

 
«  Les  réseaux  sociaux  professionnels  servent  à  gérer  sa  e-­‐réputation  et  à  faire  du  business  »,  
interview  d’Olivier  FECHEROLLE,  Directeur  Général  France  de  Viadeo,  Capital.fr,  01/10/2009  
http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐professionnels-­‐servent-­‐a-­‐gerer-­‐sa-­‐e-­‐
reputation-­‐et-­‐faire-­‐du-­‐business-­‐431319  
 
«  Les  réseaux  sociaux  doivent  comprendre  qu’il  faut  mieux  protéger  les  données  personnelles  des  
utilisateurs  »,  interview  de  Sophie  VUILLET-­‐TAVERNIER,  Directrice  des  affaires  juridiques  de  la  CNIL,  
Capital.fr,  11/08/2009  
http://www.capital.fr/carriere/interviews/les-­‐reseaux-­‐sociaux-­‐doivent-­‐comprendre-­‐qu-­‐il-­‐faut-­‐mieux-­‐
proteger-­‐les-­‐donnees-­‐personnelles-­‐des-­‐utilisateurs-­‐427040  
 
«  Pas  de  secrets  pour  le  boss  »,  Christophe  ALIX,  Libération.fr,  29/06/09  
http://www.liberation.fr/vous/0101576765-­‐pas-­‐de-­‐secrets-­‐pour-­‐le-­‐boss  
 
«  Nos  vies  sur  Internet,  à  perpète  »,  Yves  Eudes,  Le  Monde.fr,  01/04/2009  
http://www.lemonde.fr/web/imprimer_element/0,40-­‐0@2-­‐651865,50-­‐1175264,0.html  
 
Presse  informatique  

«  Trouver  un  emploi  grâce  aux  réseaux  sociaux  »,  Pierre  TRAN,  01informatique,  02/07/2009,  p.  26-­‐30  
http://pro.01net.com/editorial/504568/trouver-­‐un-­‐emploi-­‐grace-­‐aux-­‐reseaux-­‐sociaux/  
 
 Avis  et  recommandations  
France  

Délibération  relative  aux  systèmes  de  recrutement  fondés  sur  la  recherche  unilatérale  de  candidats,  
sur   des   banques   de   données,   sans   diffusion   d’offres   d’emploi,   HALDE,   délibération   n°   2008-­‐267,  
15/12/2008  
http://www.halde.fr/spip.php?page=article&id_article=12774&liens=ok  
 
Guide  pratique  pour  les  employeurs  et  les  salariés,  CNIL,  11/2008  
http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf  
 
Délibération  relative  à  un  site  de  diffusion  de  CV,  HALDE,  délibération  n°  2007-­‐115,  14/05/2007  
(Délibération  non  disponible  en  ligne)  
 
Prévention  des  discriminations  à  l’embauche  :  les  actions  menées  par  les  intermédiaires  de  l’emploi,  
HALDE,  03/2007  
http://www.halde.fr/IMG/pdf/GuideIntermediaireWeb.pdf  
 
Délibération   portant   adoption   d’une   recommandation   relative   à   la   collecte   et   au   traitement  
d’informations   nominatives   lors   d’opérations   de   recrutement,   CNIL,   délibération   n°   02-­‐017,  
21/03/2002  
http://www.cnil.fr/en-­‐savoir-­‐plus/deliberations/deliberation/delib/15/  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


50  
 

 International  

Rapport  de  conclusions  de  l’enquête  menée  à  la  suite  de  la  plainte  déposée  par  la  clinique  d’intérêt  
public  et  de  politique  d’internet  du  canada  (CIPPIC)  contre  Facebook  Inc  aux  termes  de  la  loi  sur  la  
protection  des  renseignements  personnels  et  les  documents  électroniques,  Elizabeth  DENHAM,  
Commissaire  adjointe  à  la  protection  de  la  vie  privée  du  Canada,  16/07/2009  
http://www.priv.gc.ca/cf-­‐dc/2009/2009_008_0716_f.pdf  
 
Avis  5/2009  sur  les  réseaux  sociaux  en  ligne,  GROUPE  DE  TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION  
DES  DONNEES,  12/06/2009  
http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_fr.pdf  
 
Avis  1/2008  sur  les  aspects  de  la  protection  des  données  liés  aux  moteurs  de  recherche,  GROUPE  DE  
TRAVAIL  «ARTICLE  29»  SUR  LA  PROTECTION  DES  DONNEES,  04/04/2008  
http://ec.europa.eu/justice_home/fsj/privacy/  
 
Résolution  sur  la  protection  de  la  vie  privée  dans  les  services  de  réseaux  sociaux,  30  ème  conférence    
mondiale  des  Commissaires  à  la  protection  des  données  et  de  la  vie  privée,  Strasbourg,  15-­‐17  
octobre  2008  
http://www.edps.europa.eu/EDPSWEB/webdav/shared/Documents/Cooperation/Conference_int/08
-­‐10-­‐17_Strasbourg_social_network_FR.pdf  
 
 Reportage  
 
Planète  Facebook,  Envoyé  spécial,  Jérémie  DRIEU  et  Matthieu  BIRDEN,  04/12/2008  
http://envoye-­‐special.france2.fr/index-­‐fr.php?page=reportage&id_rubrique=686  
 
Colloque  
 
Atelier  «  Droit  à  l’oubli  numérique  »,  organisé  par  la  Secrétaire  d’Etat  chargée  de  la  prospective  et  du  
développement  de  l’économie  numérique,  SciencesPo,  12/11/2009  
http://www.strategie.gouv.fr/article.php3?id_article=1072  
 
 Proposition  de  loi  
 
Proposition  de  loi  visant  à  garantir  le  droit  à  la  vie  privée  à  l’heure  du  numérique,  Yves  DETRAIGNE  et  
Anne-­‐Marie  ESCOFFIER,  06/11/2009  
http://www.senat.fr/leg/ppl09-­‐093.html  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


51  
 

7 Annexes  
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


52  
 

7.1 Annexe  1  :  liste  des  personnes  interviewées  


 
 
 
 
 
• Vincent  AYMERIC,  Directeur  des  ressources  humaines  adjoint  
Editis  
 
• Dominique  BIENFAIT,  Secrétaire  général  
Syntec,  conseil  en  recrutement    
 
• Reynald  CHAPUIS,  Directeur  du  Multicanal,    
Pôle  Emploi  
 
• Marie  EYMOND,  Correspondante  Informatique  et  Libertés,    
Randstad  
 
• Jacques  FROISSANT,  Fondateur  
Altaïde  
 
• Alain  GAVAND,  Président    
A  Compétence  Egale  
 
• Carine  MONTOYA,  Consultante  
AGAPÊ  recrutement  
 
• Catherine  de  VERDIERE,  Vice-­‐présidente  
Syntec,  conseil  en  recrutement    
 
 
 
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


53  
 

7.2 Annexe  2  :  questionnaire  


 

En  tant  que  recruteur,  utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de  
recrutement  ?  
 
 
 
 
 
 
 
 
Je  suis  actuellement  étudiante  en  formation  continue  dans  le  cadre  du  mastère  spécialisé  «  Management  et  
protection  des  données  à  caractère  personnel  »    dispensé  par  l’Institut  Supérieur  d’Electronique  de  Paris.    
 
Dans  ce  cadre,  je  réalise  un  mémoire  de  fin  d’études  sur  le  thème  de  l’utilisation  des  réseaux  sociaux  dans  les  
pratiques  de  recrutement.  Afin  de  recueillir  les  pratiques  réelles  des  professionnels  dans  ce  domaine,  j’ai  
élaboré  le  questionnaire  qui  suit.  Il  est  destiné  à  mieux  comprendre  comment  s’insèrent  ces  nouveaux  outils  
dans  les  processus  de  recrutement  existants.  Les  résultats  de  ce  questionnaire  seront  entièrement  anonymisés  
et  en  aucun  cas,  une  réponse  ne  sera  associée  à  une  entreprise  ou  à  une  personne.    
 
J’invite  les  personnes  qui  accepteraient  d’être  contactées  pour  approfondir  leurs  réponses  lors  d’une  interview  
téléphonique  à  me  laisser  leurs  coordonnées  à  la  fin  de  ce  questionnaire.  
Par  ailleurs,  j’invite  également  les  personnes  qui  souhaiteraient  recevoir  une  copie  numérique  de  cette  étude  à  
me  le  faire  savoir.  
 
Si  vous  souhaitez  plus  d’informations  sur  ce  projet,  je  suis  à  votre  disposition  par  mail  à  l’adresse  suivante  :  
cbernard95@gmail.com  
 
Merci  beaucoup  de  votre  collaboration.  
               
 
                    Cécile  Bernard  
 
 
 
 
 
 
 
 
 
 
 

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


54  
 
 
 
 
 
 
 
 
Introduction  :  votre  entreprise  
 
Vous  faites  partie…  
  D’un  cabinet  de  recrutement  
    Top  management     Middle  management     Non  cadre  
  D’un  service  RH  
  Autre  (préciser)    
Taille  de  l’entreprise  (en  nombre  de  salariés)  :    
Votre  fonction  dans  l’entreprise  :    
 
 
Partie  I  :  Utilisation  des  réseaux  sociaux  et  procédures  de  recrutement  
 
1-­‐  Utilisez-­‐vous  les  réseaux  sociaux  dans  vos  procédures  de  recrutement  ?    
    Non,  je  n’utilise  pas  les  réseaux  sociaux  dans  mes  procédures  de  recrutement  
    Oui,  j’utilise  les  réseaux  sociaux  dans  mes  procédures  de  recrutement  
 
 
2-­‐  Dans  quel  objectif  utilisez-­‐vous  les  réseaux  sociaux  (plusieurs  choix  possibles)  ?  
  Pour  identifier  des  candidats  (sourcing)  
    Systématiquement     Très  souvent     Occasionnellement     Jamais  
  Pour  mieux  connaitre  un  candidat  déjà  identifié  
    Systématiquement     Très  souvent     Occasionnellement     Jamais  
  Autre  (préciser)  
 
 
3-­‐  Quel(s)  réseau(x)  utilisez-­‐vous  (plusieurs  choix  possibles)?  
    Viadeo         Autre  (préciser)    
    Facebook  
    Linkedin  
    Copains  d’avant  
 
 
4-­‐  Pour  vous,  la  présence  du  candidat  dans  un  réseau  social  a-­‐t-­‐elle  en  elle-­‐même  une  importance  ?  
    Non  ce  n’est  pas  important  pour  moi  
    Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  les  réseaux  sociaux  professionnels  
    Oui,  aujourd’hui  un  candidat  doit  absolument  être  sur  tout  type  de  réseaux  (pro  et  non-­‐pro)  
    Cela  dépend  du  poste  à  pourvoir  (préciser)  
 
 
Partie  II  :  Focus  sur  le  réseau  social  Facebook  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


55  
 
 
5-­‐  Si  vous  utilisez  Facebook  dans  vos  procédures  de  recrutement,  à  quel  moment  votre  
consultation  intervient-­‐elle  ?  
    Au  moment  de  la  sélection  des  candidats  pour  un  entretien  
    Après  la  sélection  initiale  mais  avant  l’entretien  
    Après  l’entretien  
    A  un  autre  moment  (préciser)  
 
6-­‐    Quelles  informations  y  cherchez-­‐vous  (plusieurs  choix  possibles)  ?  
    Je  cherche  une  confirmation  des  informations  recueillies  par  ailleurs  (CV  ou  réseaux  sociaux  
  professionnels)  
    Je  cherche  des  informations  complémentaires  par  rapport  au  CV  
        Je  cherche  une  indication  du  milieu  social  du  candidat  
      Je  cherche  un  marqueur  comportemental  du  candidat  
      Je  cherche  les  cordonnées  de  personnes  auprès  de  qui  prendre  des  références  
      Autre  (préciser)  
 
7-­‐  Conservez-­‐vous  les  informations  recueillies  dans  le  dossier  du  candidat  et  le  cas  échéant,  sous  quelle  
forme  ?  
    Impression  papier  
    Sauvegarde  électronique  (pdf,  html…)  
    Compte-­‐rendu  
    Je  ne  conserve  jamais  d’informations  recueillies  sur  les  réseaux  sociaux  
   
 
8-­‐  Les  personnes  concernées  sont-­‐elles  informées  de  vos  recherches  sur  Facebook  ?    
      Non,  les  candidats  ne  sont  pas  informés  des  recherches  effectuées  
      Seuls  les  candidats  reçus  en  entretien  sont  informés  au  moment  de  l’entretien  
      Oui,  tous  les  candidats  sont  informés  des  recherches  effectuées  (préciser  selon  quelles  modalités)  
 
Question  annexe  :    
9-­‐  Par  ailleurs,  votre  processus  de  recrutement  intègre-­‐t-­‐il  le  CV  anonyme  ?  
    Oui  
    Non  
 
 
 
Je  vous  remercie  vivement  du  temps  que  vous  avez  pris  pour  remplir  ce  questionnaire.  
 
Je  vous  invite  à  me  le  retourner  :  
-­‐  par  mail  à  cbernard95@gmail.com  
-­‐  Par  courrier  à  Cécile  Bernard    
  5  av  du  général  Leclerc  
  94700  Maisons-­‐  Alfort  
 
Vos  coordonnées  (Facultatif)  
Nom  :    
Prénom  :    
Mail  :    

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


56  
 
Numéro  de  téléphone  :    
  J’accepte  d’être  recontacté  en  vue  d’un  entretien  téléphonique  
  Je  souhaite  recevoir  cette  étude  (courant  janvier  2010)  

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  


57  
 

7.3 Annexe  3  :  Charte  réseaux  sociaux,  Internet,  vie  Privée  et  recrutement    

A Compétence Egale
12 novembre 2009

Les signataires de la présente Charte rappellent que, dans le cadre d’une procédure de recrutement,
la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure
tout critère d’ordre personnel et privé.
Face à la multiplication et le succès des réseaux sociaux, des blogs et des moteurs de recherche sur
Internet qui rendent accessible de manière libre et souvent gratuite un nombre illimité
d’informations personnelles sur les candidats, les signataires veulent garantir leur éthique
professionnelle et s’engagent à :

1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d’avant, tels qu’ils
sont configurés aujourd’hui, à la seule diffusion d’informations, plus particulièrement d’offres
d’emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et de ne pas
solliciter de contact dans un but professionnel sans leur consentement (c'est-à-dire laisser aux
utilisateurs de ces réseaux l’initiative de devenir membres de groupes ou de pages fan gérées par les
recruteurs).

2. privilégier l’utilisation des réseaux professionnels, du type Viadeo ou Linkedln, conçus


spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d’entrer en relation
avec des candidats et prendre connaissance d’informations publiques sur leur situation
professionnelle.

3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils
d’enquête pour collecter, ou prendre connaissance, d’informations d’ordre personnel,
voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce
qui serait constitutif d’une intrusion dans leur sphère privée et d’une source potentielle de
discrimination.

4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un


recrutement, sur la nécessité de ne pas collecter ni de ne tenir compte de telles
informations.

5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des
informations qu’ils diffusent et au choix des personnes à qui ils souhaitent y donner
accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité
de supprimer ultérieurement ces données afin de faire valoir leur droit à l’oubli
numérique.

6. interpeller les gestionnaires des sites internet hébergeant des réseaux sociaux, des
blogs, des moteurs de recherches et toutes informations d’ordre intime en général sur
l’importance d’informer très clairement leurs utilisateurs sur la finalité du site, les personnes
y ayant accès ou encore la durée de conservation des données.

Cécile  Vacarie-­‐Bernard   Sous  l’œil  du  recruteur  2.0  –  12/2009   ISEP  

Vous aimerez peut-être aussi