Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
Sous l’œil du recruteur 2.0
L’utilisation des réseaux sociaux numériques dans les procédures de recrutement : usages, risques et perspectives
Cécile Vacarie-‐Bernard
(Sous la direction de Paul Hébert, CNIL)
12/2009
Mastère Spécialisé management et protection des données à caractère personnel
ISEP
2
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Remerciements
Je remercie vivement toutes les personnes qui m’ont accordé un entretien et m’ont permis d’ancrer cette analyse dans la réalité du terrain.
Je remercie également tout particulièrement Marc Loiselle et Bruno Rasle pour leur aide et leur soutien précieux dans la réalisation de ce document.
Diffusion
Ce document est en consultation libre. En cas de réutilisation de tout ou partie du document, la source doit être mentionnée.
NB : Ce document ne reflète en rien les positions de la CNIL ou de la HALDE
3
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Résumé
Facebook, Copains d’avant, LinkedIn, Viadeo…Les réseaux sociaux numériques ont connu ces dernières années un essor considérable. Ces outils ont fait évoluer les pratiques de recrutement car ils représentent une aubaine pour les recruteurs qui y trouvent, en quelques clics, un vivier
inestimable de candidats. Mais ces réseaux livrent potentiellement beaucoup plus d’informations que nécessaire aux recruteurs et notamment nombre de données relevant de la vie privée du candidat. Agissant dans un espace aux contours flous, où la frontière entre vie professionnelle et vie
privée est estompée, candidats et recruteurs prennent des risques : pour les uns la perte de la maîtrise de leur image susceptible de faire échec à leur recrutement, pour les autres des risques
d’ordre légal -‐ atteinte aux données personnelles et discrimination -‐ et d’ordre managérial touchant à la qualité du recrutement. Il convient donc d’accompagner le développement de l’utilisation de ces réseaux dans le recrutement afin de minimiser les revers et maximiser les bénéfices pour les acteurs
concernés.
Abstract
Facebook, Copains d'avant, Linkedln, Viadeo... social networking websites have enjoyed a major expansion over the past few years. These tools have opened the way for new recruitment practices
as they provide headhunters with new opportunities to find, with a few clicks, a priceless pool of candidates. However these networks may also supply recruiters which much more information than they need, including personal data. Evolving in a yet undefined context where the line between
professional life and privacy is becoming increasingly blurred, candidates and recruiters are both exposed to risks: for candidates, the peril is that they may lose control of their own image, which may jeopardize their potential future recruitment. For recruiters, there is the threat of legal risks,
such as the invasion of personal data and discrimination, as well as management related issues in terms of recruitment efficiency. It is advisable to create and set-‐in-‐place a framework that responds to the growing use of social networking websites in recruitment practices, so that the risks can be
minimized and the benefits maximized, for both of the parties concerned.
4
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Sommaire
1 INTRODUCTION ....................................................................................................................................... 6
1.1 DES RESEAUX SOCIAUX AUX RESEAUX SOCIAUX NUMERIQUES.................................................................................. 6 1.2 RESEAUX SOCIAUX ET OUTILS DU WEB 2.0 .......................................................................................................... 8 1.3 DES RESEAUX SOCIAUX NUMERIQUES A LA QUESTION DU RECRUTEMENT................................................................... 9 1.4 L’APPROCHE « RISQUES » ............................................................................................................................... 9 1.5 METHODOLOGIE ......................................................................................................................................... 10 1.6 ORGANISATION DU DOCUMENT...................................................................................................................... 10
2 UTILISATION DES RESEAUX SOCIAUX NUMERIQUES DANS LES PROCEDURES DE RECRUTEMENT ............11
2.1 LES USAGES POSSIBLES DES RESEAUX SOCIAUX DANS LES PROCEDURES DE RECRUTEMENT............................................ 11 2.1.1 Qu’entend-‐on par recruteur(s) ?...................................................................................................... 11 2.1.2 Quels sont les utilisations possibles des réseaux sociaux numériques dans les processus de recrutement ?............................................................................................................................................... 11
2.1.2.1 Les offres d’emploi..................................................................................................................................... 11 2.1.2.2 Sourcing et contact avec les candidats ...................................................................................................... 12 2.1.2.3 L’évaluation du candidat ............................................................................................................................ 12
2.2 QUELLES SONT LES DONNEES ACCESSIBLES AUX RECRUTEURS DANS CES RESEAUX ?.................................................... 13 2.2.1 Quelles sont les données accessibles dans les réseaux sociaux professionnels ? ............................ 13 2.2.2 Quelles sont les données accessibles dans les réseaux sociaux non professionnels ? ..................... 14
2.2.2.1 Une particularité des sites d’origine américaine : les données sensibles .................................................. 16 2.2.2.2 Une incitation à l’enrichissement des profils ............................................................................................. 17
2.2.3 Les recruteurs peuvent-‐il vraiment accéder à l’ensemble des données ? ........................................ 18 2.2.3.1 Les paramètres de confidentialité............................................................................................................. 18 2.2.3.2 La course aux amis ..................................................................................................................................... 19
2.3 UNE TENDANCE A L’AUGMENTATION DE L’UTILISATION DES RESEAUX SOCIAUX POUR LE RECRUTEMENT......................... 19 2.3.1 Le sourcing par réseaux sociaux : une pratique minoritaire en France mais en pleine expansion .. 20 2.3.2 L’enquête sur les candidats : une réalité ......................................................................................... 20 2.3.3 Conclusion : l’effacement de la frontière dressée entre vie professionnelle et vie privée ............... 21
3 UTILISATION DES RESEAUX SOCIAUX NUMERIQUES DANS LES PRATIQUES DE RECRUTEMENT : QUELS
RISQUES ? .....................................................................................................................................................22
3.1 RISQUES POUR LES CANDIDATS ....................................................................................................................... 22 3.1.1 La perte de contrôle des données : où et quand les données vont-‐elles réapparaitre ? .................. 22
3.1.1.1 Partage de données avec des tiers............................................................................................................. 22 3.1.1.2 Les failles de sécurité ................................................................................................................................. 23
3.1.2 La perte de contrôle de son identité numérique : les risques du fait d’autrui ................................. 23 3.1.2.1 Les photos .................................................................................................................................................. 23 3.1.2.2 Les espaces partagés.................................................................................................................................. 24
3.1.3 La persistance des traces numériques ............................................................................................. 24 3.1.4 Ne pas avoir d’identité numérique : un risque circonscrit à certains secteurs................................. 25 3.1.5 Conclusion : le risque de ne pas être recruté en raison des traces laissées sur les sites .................. 25
3.2 RISQUES POUR LES RECRUTEURS ..................................................................................................................... 26 3.2.1 Les risques légaux............................................................................................................................ 26
5
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3.2.1.1 Risques d’atteinte aux données personnelles............................................................................................ 26 3.2.1.2 Risque induit : risque de pratiques discriminatoires.................................................................................. 30 3.2.1.3 Sanctions encourues .................................................................................................................................. 31
3.2.2 Risque sur la qualité du recrutement ? ............................................................................................ 32 3.2.2.1 Les informations disponibles sont-‐elles fiables ? ....................................................................................... 32 3.2.2.2 Biais introduits dans l’évaluation par les recruteurs.................................................................................. 32 3.2.2.3 Système de la recommandation/référence affaibli par rapport au recrutement par réseaux classiques .33
3.2.3 Conclusion ....................................................................................................................................... 34
4 VERS UNE UTILISATION RAISONNEE DES RESEAUX SOCIAUX DANS LES PRATIQUES DE RECRUTEMENT...35
4.1 RAPPEL DES AVANTAGES DE L’UTILISATION DES RESEAUX SOCIAUX ......................................................................... 35 4.2 L’UTILISATION RAISONNEE DES RESEAUX SOCIAUX PASSE PAR UNE APPROCHE DEONTOLOGIQUE .................................. 35
4.2.1 Pas vu, pas pris ? ............................................................................................................................ 35 4.2.2 Une réponse législative ou déontologique ?.................................................................................... 36
4.3 PERSPECTIVES POUR LES DIFFERENTS ACTEURS................................................................................................... 36 4.3.1 Côté candidats : devenir un « homo numericus » libre et éclairé .................................................... 37
4.3.1.1 L’exposition de soi volontaire et la revendication de ses différences........................................................ 37 4.3.1.2 Prendre des risques calculés ...................................................................................................................... 37 4.3.1.3 Utiliser à des fins professionnelles…exclusivement les réseaux sociaux professionnels ! ......................... 37
4.3.2 Côté recruteurs : une déontologie à toute épreuve ......................................................................... 38 4.3.2.1 S’emparer du sujet au niveau des acteurs clés du recrutement................................................................ 38 4.3.2.2 Utiliser uniquement les réseaux professionnels ........................................................................................ 39 4.3.2.3 Créer un cercle vertueux............................................................................................................................ 40
4.3.3 Un CIL ca sert énormément ! ........................................................................................................... 41 4.3.3.1 Sensibilisation ............................................................................................................................................ 41 4.3.3.2 Mise en place des procédures et outils supports de communication........................................................ 41 4.3.3.3 Veille .......................................................................................................................................................... 41
4.3.4 Les réseaux sociaux numériques : un pas vers plus de vie privée mais encore beaucoup de chemin à
parcourir....................................................................................................................................................... 41 4.3.4.1 Arriver à un consensus sur l’applicabilité de la directive 95/46................................................................ 41 4.3.4.2 Amélioration des mesures de protection offertes par les sites ................................................................. 42
4.3.5 Les institutions : un rôle à jouer....................................................................................................... 44 4.3.5.1 Les autorités de protection des droits fondamentaux............................................................................... 44 4.3.5.2 L’éducation nationale................................................................................................................................. 44
5 CONCLUSION..........................................................................................................................................45
6 BIBLIOGRAPHIE INDICATIVE....................................................................................................................47
7 ANNEXES ................................................................................................................................................51
7.1 ANNEXE 1 : LISTE DES PERSONNES INTERVIEWEES............................................................................................... 52 7.2 ANNEXE 2 : QUESTIONNAIRE.......................................................................................................................... 53 7.3 ANNEXE 3 : CHARTE RESEAUX SOCIAUX, INTERNET, VIE PRIVEE ET RECRUTEMENT..................................................... 57
6
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
1 Introduction
Depuis quelques années, les réseaux sociaux numériques font l’objet d’un engouement considérable
de la part d’utilisateurs de plus en plus nombreux, à tel point que l’on peut parler d’un véritable plébiscite.
Ces réseaux sociaux font partie des outils internet qui, dans les économies développées, ont connu une croissance des plus rapides au cours des années qui viennent de s’écouler. Il suffit, s’il est besoin
de s’en convaincre, de constater qu’en France, le mot “ Facebook ” est le 1er mot clé le plus souvent demandé sur Google en 20091.
L’engouement est d’autant plus important que l’offre est abondante, à tel point qu’il semble difficile de dresser une liste exhaustive de tous les outils en ligne qui existent à l’heure actuelle : Facebook,
MySpace, LinkedIn, Viadeo, Xing, Copains d’avant, …
En France, l’ampleur prise par ce phénomène a suscité des interrogations de la part d’un certain nombre d’acteurs : spécialistes des technologies numériques, mais aussi journalistes, sociologues et juristes. Ces interrogations ont également émergé dans le champ politique. C’est ainsi qu’Yves
Détraigne et Anne-‐Marie Escoffier, sénateurs, ont déposé le 6 novembre 2009, une proposition de loi visant à garantir le droit à la vie privée à l’heure du numérique. D’emblée, l’exposé des motifs de
cette proposition de loi souligne que « le droit à la vie privée, valeur fondamentale de nos sociétés démocratiques est confronté depuis quelques années, à l’apparition de nouvelles mémoires numériques, conséquence de nombreuses évolutions ayant pour effet principal ou incident de
collecter des données permettant de suivre un individu dans l’espace et le temps ». Parmi les trois évolutions majeures constatées par les sénateurs, figure « la tendance à l’exposition de soi et d’autrui sur internet, au travers notamment des réseaux sociaux. »
1.1 Des réseaux sociaux aux réseaux sociaux numériques La question des réseaux sociaux, définis comme des entités constituées « d’un ensemble d’individus et des relations qu’ils entretiennent les uns avec les autres, directement ou indirectement par le biais de chaînes de relations » 2, n’est pas nouvelle, puisqu’elle a émergé dans les sciences sociales dès les
années 50.
On assiste néanmoins aujourd’hui à l’émergence de réseaux sociaux d’un nouveau type : les réseaux sociaux numériques. C’est à eux que nous nous intéresserons exclusivement dans le cadre de ce texte, et ce sont eux que nous désignerons, pour des raisons pratiques, par le vocable « réseaux
sociaux ».
Yanick Fondeur définit le réseau social numérique comme « un réseau social formalisé par l’intermédiaire d’un dispositif fondé sur les technologies de l’information et de la communication et
1 GoogleInsight, consulté le 17/12/2009 2 « Réseaux sociaux numériques et marché du travail », Yannick FONDEUR et France LHERMITTE, in Revue de l’IRES, n° 52, 03/2006, p. 102
7
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
spécifiquement dédié à la constitution ou la reconstitution de connexions sociales, à leur gestion
et/ou à leur mobilisation à des fins personnelles ou professionnelles. »3
Ces réseaux font partie d’un ensemble plus large d’applications web, que l’on peut appeler « outils web 2.0 », qui permettent aux internautes de devenir de véritables acteurs du web, capables d’interagir entre eux, alors qu’auparavant ils s’apparentaient à de simples lecteurs. Ces outils web 2.0
se composent notamment d’outils de publications, comme les blogs ou les wikis, d’outils d’échange et de partage, comme Youtube ou Dalymotion, ou d’outils de microblogging comme Twitter.
Les réseaux sociaux se distinguent néanmoins des autres outils du web 2.0, en ce que, comme l’a montré Jérôme Bondu4, leur finalité n’est pas la publication (même si elle joue un rôle important
dans les groupes) mais la mise en relation des membres entre eux.
Le principe central de fonctionnement d’un réseau social est le suivant : chaque membre remplit un profil dans lequel il décrit, selon les cas, son activité professionnelle ou personnelle et cherche à
créer des liens avec d’autres membres en les identifiant soit par leur nom, soit par leurs caractéristiques, à l’aide d’un moteur de recherche.
Le fonctionnement des réseaux sociaux repose sur ce système de contacts ou de liens, et en particulier sur la possibilité d’atteindre une personne de manière indirecte en faisant transiter un
message par une personne intermédiaire.
La différence avec le système de réseaux classique est que l’utilisateur visualise les liens faibles qui le relient aux autres utilisateurs (les contacts de mes contacts). Cette visualisation permet d’en prendre connaissance et de les mobiliser5. D’autant que les réseaux ont un fort pouvoir désinhibant. La mise
en relation est simplifiée à l’extrême (il suffit de cliquer sur un lien) et il n’est pas forcément nécessaire de justifier sa demande6.
A ce fonctionnement s’ajoutent les propositions de liens à l’initiative même du site. Par exemple, Viadeo reconnaît l’adresse IP fixe sortante d’un organisme et propose immédiatement, à l’ouverture
du compte, la liste des personnes utilisatrices de cette même adresse pour proposer la mise en relation. Ainsi, ayant créé à titre expérimental un profil sans préciser mon appartenance à la Halde, à l’ouverture de mon compte depuis mon lieu de travail, Viadeo m’a proposé la mise en relation avec
d’autres membres de l’institution. De même sur Facebook, le fait d’accéder au profil d’un « ami » induit que dans son propre profil apparaissent les amis de cet ami comme suggestion de mise en relation. On comprend alors la multiplication extraordinairement rapide des contacts entre les
utilisateurs de ces sites.
Ces réseaux réunissent aujourd’hui de nombreux acteurs dont la popularité varie selon les pays. Ils peuvent être classés en deux grandes catégories même si, comme nous le constaterons plus loin, la ligne de séparation n’est pas nette : les réseaux sociaux professionnels et les réseaux sociaux
personnels. Sans établir une liste exhaustive, on peut indiquer que les acteurs les plus connus dans la première catégorie sont Viadeo et LinkedIn, le premier étant français et le second américain. Dans la 3 Ibid., p. 109 4 L’impact des réseaux sociaux, Jérôme Bondu et Alain Garnier, 02/2009, p. 6 5 « Réseaux sociaux numériques et marché du travail », Yannick FONDEUR et France LHERMITTE, in Revue de l’IRES, n° 52, 03/2006, p. 113 6 L’impact des réseaux sociaux, Jérôme Bondu et Alain Garnier, 02/2009, p. 10
8
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
seconde catégorie, les réseaux les plus utilisés sont MySpace, qui compte 270 millions d’utilisateurs
et qui s’adresse à un public très jeune, et Facebook, le plus emblématique des réseaux sociaux numériques, qui compte depuis septembre 2009, plus de 300 millions de membres à travers la planète, dont 12 millions de Français7. Pour les réseaux propres à la France, il convient également de
citer Copains d’avant, basé comme son nom l’indique sur la recherche de relations initiées au cours de ses études, et qui compte aujourd’hui, à l’instar de Facebook, 12 millions de membres français.
1.2 Réseaux sociaux et outils du web 2.0 Il convient de souligner que les réflexions qui vont suivre pourront en grande partie être appliquées
aux autres outils du web 2.0. En effet, tous ces outils de publication sur le web, et pas uniquement les réseaux sociaux numériques, conduisent les utilisateurs à laisser des « traces numériques ». Ces
traces, qui recouvrent l’ensemble des informations laissées sur le net par l’utilisateur lors de sa navigation, peuvent être mises en lumière par les moteurs de recherche type Google ou par des agrégateurs de contenu, tel 123people (qui permet, à partir des prénom et nom d’une personne, de
retrouver l’ensemble des traces qu’elle a laissées sur internet et de les classer par catégories). Toutefois l’accent est ici mis sur les réseaux sociaux numériques : d’une part, en raison de l’ampleur du phénomène, sans commune mesure avec les autres outils, et, d’autre part, par le caractère
particulier de leur positionnement vis-‐à-‐vis du caractère public ou privé des informations qui y paraissent.
En effet, comme les sénateurs Yves Détraigne et Anne-‐Marie Escoffier l’ont mis en lumière dans leur rapport sur la vie privée à l’heure des mémoires numériques, à partir des travaux du sociologue
Dominique Cardon, les réseaux sociaux numériques revêtent un caractère « clair-‐obscur »8 : si les auteurs de blogs ou pages internet ont conscience du caractère public des informations publiées, il n’en est pas de même des informations publiées sur les réseaux qui ont un caractère a priori privé,
puisque réservées soit à une liste de contacts ou « amis », soit aux membres du réseau, alors même que ces derniers peuvent comprendre plusieurs millions, voir centaines de millions de personnes.
En d’autres termes, de par son fonctionnement, le réseau social contribue à établir une impression de vie privée permettant, comme cela peut l’être avec des amis dans la vie réelle, de converser et de
se livrer à l’abri des regards. Or, il ne s’agit que d’une impression : non seulement parce que le réseau numérique peut comprendre plusieurs millions de personnes, mais aussi parce que celui-‐ci peut être affecté de failles de sécurité9, ou parce que des paramètres de confidentialité peuvent être mal
maîtrisés, ou tout simplement par la compétition du nombre d’amis qui rend un profil très ouvert. Cette caractéristique de « clair-‐obscur » distingue les réseaux sociaux numériques des autres outils web 2.0 sur le plan de la protection de la vie privée. C’est pourquoi ils sont au centre de cette étude.
7 Wikipedia, article Facebook, consulté le 14/11/2009 8 La vie privée à l’heure des mémoires numériques, Yves Détraigne et Anne-‐Marie Escoffier, rapport d’information fait au nom de la Commission des Lois, 27/05/2009, p. 32 9 Le 09/11/2009, le site ZATAZ.com annonçait une faille dans Facebook permettant d’accéder très simplement aux photographies, aux publications et aux diffusions effectuées sur le compte visé, quand bien même le membre concerné avait verrouillé son profil.
9
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
1.3 Des réseaux sociaux numériques à la question du recrutement A l’instar d’autres outils de e-‐recrutement, comme les job boards (site internet de diffusion d’emploi
et CVthèques), les réseaux sociaux ont fait considérablement évoluer les pratiques de recrutement.
Ces derniers représentent en effet une aubaine pour les recruteurs qui trouvent là, en quelques clics, un vivier de candidats inestimable ainsi qu’une voie d’accès privilégiée aux compétences présentes au sein des entreprises.
C’est la raison pour laquelle, en 2008, Internet se plaçait à la troisième position des outils utilisés
pour le recrutement10, derrière le réseau relationnel et les candidatures spontanées. Parallèlement, l’APEC mettait en lumière que les réseaux sociaux avaient été utilisés dans 12% des recrutements
cadre11. On peut imaginer au regard de la fulgurance de la montée en puissance de ces réseaux que la proportion va encore augmenter et que ce canal de recrutement va prendre une place prépondérante.
La difficulté particulière soulevée par les réseaux sociaux est qu’ils livrent potentiellement beaucoup
plus d’informations que celles nécessaires au recrutement qui, quel que soit le canal utilisé, vise à rechercher des compétences adaptées au besoin d’un poste.
Il est évident que la valeur ajoutée d’un site de réseau social dépend de la quantité d’informations personnelles contenues sur les profils et que l’objectif de l’exploitant du site est de pousser les
utilisateurs à dévoiler le plus grand nombre d’informations sur leur vie privée. A titre d’exemple, un profil Facebook contiendrait en moyenne 40 informations à caractère personnel12.
Cette difficulté est d’autant plus marquée que, et c’est le cœur même de ce travail, si certains réseaux (LinkedIn, Viadeo) ont pour finalité initiale la création d’un réseau professionnel, d’autres,
dont la sphère d’utilisation relève de la vie privée, sont également utilisés à cette fin (Facebook, Copains d’avant).
Le recours au réseaux sociaux, non seulement professionnels mais aussi personnels, permet aux recruteurs d’avoir accès au moins potentiellement accès à des données qui ne leur sont pas
destinées, et parmi lesquelles peuvent figurer des données sensibles, telles que par exemple l’orientation sexuelle, la religion, les opinions politiques, l’apparence physique, l’origine, etc. Dès lors, on comprend que l’utilisation de ces réseaux et des données qui y sont recueillies dans les process de
recrutement, suscite un certain nombre d’interrogations.
1.4 L’approche « risques » L’analyse a pour objectif de mettre en lumière les risques liés à l’utilisation des réseaux sociaux numériques dans le recrutement, qu’il s’agisse des risques encourus par les candidats mais aussi ceux
encourus par les recruteurs.
10 Fonctions RH, politiques, métiers et outils, Maurice Thévenet, Pearson Education, 01/2009, p. 307 11 Comment les entreprises recrutent leurs cadres, Apec, 04/2009, p. 13 12 La vie privée à l’heure des mémoires numériques, Yves Détraigne et Anne-‐Marie Escoffier, rapport d’information fait au nom de la Commission des Lois, 27/05/2009, p. 31
10
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
De toute évidence, il ne s’agit pas de remettre en cause le phénomène dans sa globalité. Il ne s’agit
pas non plus d’ignorer les avantages nombreux qu’il offre à la fois aux candidats et aux recruteurs, et qu’ont bien mis en lumière les différents interlocuteurs que j’ai pu interviewer.
Néanmoins, alors que l’engouement et la montée en puissance de l’utilisation parlent d’eux-‐mêmes, il apparaît paradoxalement que les risques encourus, notamment pour les recruteurs, sont dans
l’ensemble relativement peu mis en lumière. Un tel constat paraît de nature à justifier l’angle d’attaque de cette étude.
L’angle choisi n’épuise pas le sujet des relations entre réseaux sociaux numériques et entreprises. En particulier, il convient d’emblée de noter que si l’utilisation de ces réseaux sociaux par les salariés (et
non plus les candidats) comporte également des risques pour l’entreprise (perte de productivité, divulgation d’informations stratégiques…) et pour ces derniers (surveillance du double numérique du
salarié), ces risques ne seront pas abordés dans le cadre nécessairement limité du présent texte.
1.5 Méthodologie L’étude conçue initialement devait s’appuyer sur l’analyse de réponses à un questionnaire13 envoyé aux personnes concernées (DRH et cabinets de recrutement), et destiné à recueillir les pratiques des
recruteurs en matière d’utilisation des réseaux sociaux numériques.
Le taux de réponse s’est toutefois avéré beaucoup trop faible pour permettre l’exploitation des données recueillies. Entre autres hypothèses, ce faible taux de retour peut s’expliquer, d’une part, par mon appartenance à la Halde, susceptible de « brider » les répondants et, d’autre part, par le fait
que le sujet n’a pas encore recueilli beaucoup d’échos dans le milieu du recrutement.
Dans le même temps, deux études (une étude américaine et une étude française) sont parues, permettant de livrer des éléments statistiques de l’utilisation de ces réseaux par les acteurs du recrutement. Ces premiers éléments ont été complétés par des interviews qui ont permis de qualifier
les pratiques réelles14.
Il est à noter de plus que les réseaux sociaux étant très nombreux, il était difficile d’analyser la totalité de l’offre. Les exemples servant à illustrer le propos sont donc tirés de cinq réseaux, choisis parmi les sites les plus utilisés et incluant des sites d’origine française et d’origine américaine :
LinkedIn et Viadeo, pour les réseaux sociaux numériques personnels et Facebook, Copains d'avant, et MySpace pour les réseaux sociaux professionnels.
1.6 Organisation du document La première partie du document analyse les usages des réseaux sociaux par les recruteurs et fait
apparaitre les données auxquelles ils peuvent accéder. La seconde partie s’intéresse exclusivement aux risques encourus à la fois par les candidats et par les recruteurs. Enfin la troisième partie propose quelques pistes de réflexion pour une utilisation raisonnée de ces outils dans un recrutement 2.0.
13 Questionnaire disponible en annexe 14 Liste des interviews réalisées disponible en annexe
11
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
2 Utilisation des réseaux sociaux numériques dans les procédures de recrutement
L’analyse conduit à constater la grande diversité, à la fois des usages possibles des réseaux sociaux par les recruteurs et des données auxquelles ils peuvent avoir accès. La question des données apparaît d’autant plus importante et d’actualité qu’on assiste aujourd’hui à l’augmentation de
l’utilisation de ces réseaux pour le recrutement.
2.1 Les usages possibles des réseaux sociaux dans les procédures de recrutement
2.1.1 Qu’entend-on par recruteur(s) ?
Le terme « recruteur » utilisé dans ce travail de recherche est employé dans un sens large, puisqu’il
désigne toute personne en charge de mener à bien un recrutement. Entrent donc dans cette catégorie, d’une part, les cabinets de recrutement, d’autre part les directions des ressources humaines des entreprises ou administrations et enfin tout dirigeant de petite structure effectuant
lui-‐même son recrutement.
La précision est importante car les recours aux réseaux sociaux peuvent varier selon le type de recruteur et selon le type de recrutement effectué. L’APEC estime qu’un tiers des entreprises fait appel à un intermédiaire (pour les cadres), les autres effectuant donc elles-‐mêmes leur
recrutement15.
Sur un plan méthodologique, les données qui suivent sur les usages des réseaux sociaux dans les procédures de recrutement s’appuient à la fois sur les études réalisées auprès des DRH, publiées sur ce sujet et sur les entretiens menés auprès des professionnels du recrutement. On s’accordera donc
d’emblée pour constater qu’il est difficile d’appréhender la réalité des usages par les structures ne disposant pas de services recrutement ou ne faisant pas appel à un cabinet. Etant donné que plus les procédures sont formalisées, moins les risques de dérives sont grands, cela laisse à penser que les
pratiques sur lesquelles l’on n’a pas de visibilité peuvent comporter plus de risques encore.
2.1.2 Quels sont les utilisations possibles des réseaux sociaux numériques dans les processus de recrutement ?
Il faut distinguer les usages des réseaux sociaux selon les étapes du processus de recrutement.
2.1.2.1 Les offres d’emploi
Les réseaux sociaux sont, pour les recruteurs, un canal de diffusion d’offres d’emploi. Il semble rare
que ce soit un canal exclusif pour le moment. Pour les recrutements de cadres, notamment, la diffusion de l’offre semble systématiquement doublée sur le site de l’Apec. L’intérêt de la diffusion d’offre par ce biais est la possibilité de toucher un nombre très important de candidats potentiels.
Viadeo compte aujourd’hui 25 millions de membres dont 2,5 millions de Français16 et LinkedIn en revendique 50 millions dont 1 million de Français. La force d’exposition de l’offre et surtout la
15 Comment les entreprises recrutent leurs cadres, APEC, Avril 2009, p. 11 16 « Les réseaux sociaux professionnels servent à gérer sa e-‐réputation et à faire du business » : interview d’Olivier Fécherolle, Directeur Général France de Viadeo, Capital.fr, 01/10/2009
12
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
puissance de sa diffusion offrent des atouts majeurs pour les recruteurs. En dehors de ces deux
réseaux professionnels, Facebook semble également fortement utilisé pour la diffusion d’offres, à la fois pour la force de l’exposition (9,6 millions de Français17) et pour le caractère gratuit du réseau.
Il faut distinguer deux façons de procéder pour diffuser les offres. Soit le recruteur crée une page qu’il fait connaître et à laquelle les personnes s’abonnent afin d’avoir l’information de la publication
d’une nouvelle offre, soit le recruteur demande des contacts afin de diffuser les offres directement aux personnes. Dans le premier cas, les candidats potentiels sont des « fans », dans le second cas, ce sont des « amis ». La différence est fondamentale dans la mesure où le rédacteur de la page n’a pas
accès aux profils complets des « fans » mais a, en revanche, accès au profil complet des « amis ». Ainsi l’accès aux données personnelles du candidat n’est pas le même dans les deux cas.
2.1.2.2 Sourcing et contact avec les candidats
Les réseaux sociaux servent également aux recruteurs à faire du sourcing, c’est à dire à identifier les
candidats correspondant aux profils recherchés par le client. Dans ce cas, ce n’est plus le candidat qui trouve le recruteur à travers une offre mais bien le recruteur qui cherche le candidat. L’intérêt majeur des réseaux sociaux dans cette perspective, par rapport aux CVthèques classiques, outre la
quantité de candidats évoquée ci-‐dessus, est que les recruteurs ont accès à quantité de candidats qui ne sont pas en recherche active d’emploi mais simplement en veille.
De plus, la phase d’identification est particulièrement simplifiée. En effet, avant les réseaux sociaux
numériques, les chargés de recherche, en charge de constituer un panel de candidats susceptibles d’être reçus selon les cas par le consultant ou le DRH, avaient un fastidieux travail d’identification des différentes personnes occupant les postes intéressants dans les entreprises sélectionnées. Or,
désormais, il suffit de taper le nom de la société sur un de ces réseaux pour en identifier presque instantanément l’organigramme. Les réseaux sociaux numériques ont donc à la fois simplifié et clarifié cette étape du processus. A ce stade, l’identification du candidat donnera lieu à une demande
de mise en contact (qui pourra éventuellement générer l’accès au profil). Il semble que les réseaux utilisés à ce stade soient systématiquement Linkedin et Viadeo, Facebook et Copains d’avant étant, en outre, régulièrement cités, toujours pour la puissance de leur vivier.
2.1.2.3 L’évaluation du candidat
Une fois sélectionnée une série de candidatures par les réseaux ou par un autre canal, reste l’étape de l’évaluation des candidats. Les réseaux sociaux peuvent intervenir pour :
o Recouper les informations
Les recruteurs, confrontés à des inexactitudes ou des imprécisions dans le CV peuvent chercher à compléter ou à confirmer ou infirmer une information en cherchant sur les différents réseaux
sociaux la mention de telle ou telle expérience ou mission. De plus, les CV font parfois mention d’un blog ou de différents travaux réalisés par le candidat que le recruteur va alors aller consulter.
o Prendre des références
Par ailleurs, il faut noter que la prise de références via les réseaux sociaux change de statut. En effet pour une prise de référence classique, l’on demande au candidat, lors de l’entretien, de transmettre
17 http://demographer.sociabliz.com/, consulté le 20/11/2009
13
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
les noms de personnes susceptibles d’être contactées. Dans le cas des réseaux sociaux, les prises de
référence ne nécessitent pas de demander les noms au candidat puisque les réseaux sociaux, via le jeu des contacts directs et indirects, permettent au recruteur d’identifier lui même la personne à contacter. La référence n’est donc plus proposée mais imposée au candidat. Il faut souligner alors
l’importance de l’information du candidat à ce stade, afin que le contact avec la personne « référence » ne s’établisse pas sans son accord.
o Enquêter sur le candidat
Enfin, la dernière possibilité offerte par les réseaux et bien évidemment la plus controversée est la pratique « d’enquête» sur les candidats, l’idée étant de mieux connaitre un candidat afin de le pré-‐évaluer. Cette pratique est proche de ce que l’on peut appeler la « googlisation », en référence au
fait de taper le nom d’une personne dans le moteur de recherche Google. En effet, que ce soit sur les réseaux sociaux ou sur le web de façon générale, il s’agit d’aller collecter les traces web laissées
volontairement ou involontairement par le candidat. La recherche directement par un réseau social plutôt que par Google permet d’accéder à une quantité plus importante d’informations car celles-‐ci ne sont pas forcément indexées par les moteurs de recherche (cela dépendra de la configuration du
compte), et l’accès en est facilité lorsque l’on est membre du réseau.
2.2 Quelles sont les données accessibles aux recruteurs dans ces réseaux ? A ce stade, il est légitime de se poser la question des données exactes auxquelles le recruteur peut avoir accès lors des différentes phases de recrutement évoquées ci-‐dessus. Il faut effectuer une
distinction nette entre les réseaux sociaux professionnels et les réseaux sociaux personnels en termes de données accessibles.
2.2.1 Quelles sont les données accessibles dans les réseaux sociaux professionnels ?
En dehors des données liées à l’activité professionnelle, aux expériences et diverses missions menées
par les candidats, les données personnelles présentes sur les réseaux sociaux professionnels diffèrent relativement peu des données que l’on peut trouver dans les CV classiques. Néanmoins, l’incitation forte au remplissage de profils (évoqué infra) provoque une recrudescence de la présence de
certaines données, non sensibles au sens de la loi Informatique et libertés18, mais qui peuvent néanmoins être des critères discriminatoires : l’âge, le statut marital (uniquement LinkedIn et non Viadeo), la photographie (qui fournit des éléments relatifs à l’apparence physique et à l’origine réelle
ou supposée de la personne concernée). La nationalité des candidats en revanche n’est présente ni sur Viadeo, ni sur LinkedIn.
Il semble s’agir d’un mouvement allant à l’inverse des actions de lutte contre les discriminations menées dans le recrutement, en particulier le CV anonyme relancé le 3 novembre 2009 par le
Commissaire à la diversité, Yasid Sabeg. L’association « A compétence égale » avait réalisé une expérimentation sur le CV anonyme en mai 2009 auprès de l’ensemble des cabinets membres de
l’association. Si cette expérimentation n’a pas pu accorder l’ensemble des cabinets sur le CV anonyme, un consensus s’est en revanche dégagé concernant les éléments qu’il serait bon d’éliminer
18 Loi n° 78-‐17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés
14
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
des CV : l’âge et /ou la date de naissance, la photographie, la situation de famille, la nationalité, le
sexe19. Les réseaux sociaux vont évidement à l’inverse de cette préconisation.
Il est à noter en revanche que l’adresse postale, qui peut constituer un critère de discrimination sur l’origine géographique, apparaît beaucoup moins sur les réseaux sociaux professionnels que sur les CV classiques dans la mesure où cette information n’a aucun intérêt puisque le contact se fait
essentiellement par mail.
On le voit, les recruteurs n’accèdent pas, sur les réseaux sociaux professionnels, à plus de données que celles qu’ils pourraient collecter sur un CV classique ; en revanche, si le CV classique, via le CV anonyme s’inscrit dans un mouvement de dépouillement de données constituant de potentiels
critères discriminatoires, les réseaux sociaux au contraire réactualisent ce type de données.
2.2.2 Quelles sont les données accessibles dans les réseaux sociaux non professionnels ?
Sur les réseaux sociaux non professionnels, la quantité d’information disponible est bien plus
importante et relève parfois de l’intimité de la personne concernée. Outre les informations relatives aux expériences professionnelles, on trouve selon les sites, une multitude d’informations sous forme écrite ou multimédia (photos ou vidéos notamment) relatives à la personne concernée sur :
o ses goûts et ses loisirs,
o ses centres d’intérêt et prises de position : adhésion à des pages (Facebook), à des groupes ou à des communautés,
o ses « amis » ou contacts (c’est le principe même du réseau social numérique que de mettre
en exergue cette information), o sa vie de famille : statut marital, nombre d’enfants.
Il faut noter que certaines de ces données, si elles ne relèvent pas de la catégorie « données sensibles » au sens de l’article 8 de la loi Informatique et Libertés, relèvent en revanche des critères
de discrimination (art. L1132-‐1 du code du travail). Outre les données déjà cités dans la partie sur les réseaux sociaux professionnels (age, sexe, apparence physique, statut marital), on peut noter à ce titre les données suivantes : situation de famille et mœurs (voir les champs alcool et tabac
notamment dans MySpace).
19 Rapport sur le CV anonyme, A Compétence Egale, 10/06/2009, p. 6
15
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
A titre d’exemple, voici l’impression-‐écran d’une partie d’un profil Copains d’avant. Ce profil est celui
que je me suis créé pour les besoins de l’exercice mais une rapide recherche dans la base du site permet de mettre à jour une multitude de profils remplis avec autant de précisions.
Voici également à titre d’illustration la partie d’une page de profil Facebook, faisant apparaitre les centres d’intérêt de la personne concernée. Ces données peuvent sembler anodines mais donnent pourtant beaucoup de signaux sur la personne concernée.
16
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
2.2.2.1 Une particularité des sites d’origine américaine : les données sensibles
Outre ces données, les sites de réseaux sociaux personnels d’origine américaine ont la particularité de contenir des données sensibles au sens de l’article 8 de la loi Informatique et Libertés.
On trouvera ainsi sur Facebook et MySpace, l’origine, l’orientation sexuelle, la religion, les opinions politiques.
Le formulaire de recherche détaillé du site MySpace, présenté ci-‐dessous, est à l’égard du nombre
d’informations potentiellement disponibles assez parlant. Ne manque que l’appartenance syndicale (mais probablement n’est-‐ce qu’un oubli !…).
17
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
2.2.2.2 Une incitation à l’enrichissement des profils
Il faut noter évidemment que, en dehors de quelques informations obligatoires nécessaires à
l’inscription sur les sites, la quasi-‐totalité des informations rencontrées supra sont optionnelles.
Néanmoins, les utilisateurs sont confrontés à une très forte incitation au remplissage de leurs profils à la fois par de fort nombreux et répétitifs messages d’incitation et par un démarquage flou des données obligatoires et optionnelles.
o Les messages d’incitation
Sur les réseaux sociaux professionnels, une petite fenêtre,
positionnée en permanence à côté du profil, indique le taux de remplissage, accompagné d’un message incitant à remplir davantage le profil et notamment à ajouter une photo. Les
procédés sont identiques sur Viadeo et sur LinkedIn. On peut noter que cette incitation se poursuit dans les médias par l’intermédiaire notamment des interviews. Ainsi, Olivier
Fécherolle, Directeur Général France de Viadeo, indiquait dans une interview accordée à Capital.fr le 01/10/2009, qu’ « ajouter une photo est important. Le taux de consultation du profil
augmente alors de 30%. »20
Sur les réseaux sociaux personnels, des messages apparaissent au moment de l’inscription puis durant les connexions au profil afin de pousser à insérer de nouvelles données :
« Votre fiche de membre est visible ci-‐dessous, enrichissez-‐la avec de nouveaux établissements, des photos de vous... » (Copains d’avant)
« Ecrivez quelque chose à propos de vous » (Facebook)
« Affiche une photo afin que tes amis puissent te reconnaitre ! » (MySpace),
Copains d’avant a la particularité d’inciter les utilisateurs à faire enrichir le profil des autres
utilisateurs : « Suggérez à XXX de compléter son parcours Club de vacances »
o Le caractère flou des données obligatoires et données optionnelles
L’enquête menée par le Commissariat à la protection de la vie privée du Canada sur Facebook a très bien mis en lumière que les seules informations nécessaires à l’ouverture d’un compte Facebook étaient le nom complet, le mail, le sexe et la date de naissance mais que les étapes détaillées de
création du profil semaient une grande confusion quant à la nature facultative ou obligatoire des données concernées. Contrairement aux autres sites en effet, Facebook propose de remplir une à une chaque catégorie d’informations au moment de l’inscription.21 Il faut rappeler ici que le 3° de
20 « Les réseaux sociaux professionnels servent à gérer sa e-‐réputation et à faire du business » : interview d’Olivier Fécherolle, Directeur Général France de Viadéo, Capital.fr, 01/10/2009 21 La vie privée sur les sites de réseau social : analyse comparative de six sites, Jennifer Barrigar, Commissariat à la protection de la vie privée du Canada, 02/2009, p. 9
18
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
l’article 32 de la loi informatique et libertés précise que la personne concernée doit être informée du
caractère obligatoire ou facultatif des réponses.
2.2.3 Les recruteurs peuvent-il vraiment accéder à l’ensemble des données ?
La réponse à cette question dépend essentiellement de la façon dont sont configurés les paramètres
de confidentialité sur les profils.
2.2.3.1 Les paramètres de confidentialité
Or, aujourd’hui, les paramètres de confidentialité présentent de nombreux défauts au regard de la protection de la vie privée.
o Ils sont d’utilisation complexe
Facebook est à cet égard assez caractéristique. Il propose des paramètres de confidentialité qui
permettent une gestion tout à fait fine des accès aux différentes informations du profil. Mais si l’on souhaite paramétrer toutes les occurrences, il faut modifier les paramètres de quatre pages comme celle-‐ci : page profil (ci-‐dessous), page recherche, page actualités et mur, et page applications.
Cette complexité des paramètres de
confidentialité, dénoncée notamment par Emmanuel Kessous et Bénédicte Rey dans leur article sur l’économie numérique et la vie privée22
ainsi que par les sénateurs Yves Détraigne et Anne-‐Marie Escoffier 23 , induit une inégalité entre les utilisateurs en fonction de leur aisance avec l’outil
informatique, et un risque, pour les utilisateurs les moins à l’aise, de divulgation non souhaitée des données. Les sénateurs Yves Détraigne et Anne-‐
Marie Escoffier mettaient en effet en lumière dans leur rapport, le taux très faible de manipulation des paramètres de confidentialité24.
o Les profils sont ouverts et indexés par les moteurs de recherche par défaut
Cette faible attention allouée aux paramètres de confidentialité par les utilisateurs peut nourrir des
inquiétudes au regard du fait que pour la majorité des réseaux sociaux, les profils sont ouverts par défaut, c'est-‐à-‐dire que si l’utilisateur n’intervient pas sur les paramètres, les profils seront systématiquement ouverts à l’ensemble des membres. De plus, les données seront également
accessibles à l’ensemble des utilisateurs web dans la mesure où les profils sont également indexés par défaut par les moteurs de recherche. Ce qui signifie d’ailleurs, que même modifiés, les profils
22 « Economie numérique et vie privée », Emmanuel Kessous et Bénédicte Rey, in Traçabilité et réseaux, n° 53, 2009, p. 49-‐54 23 La vie privée à l’heure des mémoires numériques, Yves Détraigne et Anne-‐Marie Escoffier, rapport d’information fait au nom de la Commission des Lois, 27/05/2009, p. 33 24 Ibid., p. 33
19
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
« ouverts » ont une durée de vie de quelques mois dans la mesure où, une fois indexées, les données
sont stockées en cache dans le moteur de recherche pendant plusieurs mois.
Il est important de noter à cet égard que Facebook propose désormais des profils privés par défaut. Depuis le mois d’août 2009 en effet, et après l’enquête menée par le Commissariat à la protection de
la vie privée du Canada le mois précédent, Facebook a modifié sa politique de confidentialité et mis en place cette mesure particulièrement importante en termes de protection des données. Le site fait là office de bon élève car il est le seul des réseaux testés pour cette étude à fonctionner de cette
façon. Ainsi, à moins que l’utilisateur n’ait accepté volontairement (ou à son insu) le recruteur comme « ami », ce dernier n’aura accès qu’à sa photo de présentation (non obligatoire) et à sa liste d’amis.
Toutefois, même s’il est difficilement concevable que Facebook revienne en arrière sur le sujet, il faut
néanmoins rester vigilant. On se souvient de la polémique qui a éclaté en février 2009 lorsque Facebook, modifiant les conditions générales d’utilisation du site, s’était arrogé de manière perpétuelle tous les droits sur les contenus mis en ligne par les utilisateurs25. Le soulèvement
médiatique a permis de faire reculer Facebook mais les utilisateurs ne sont pas à l’abri d’une nouvelle modification de cet ordre.
2.2.3.2 La course aux amis
Un autre point à souligner, ne relevant plus cette fois de la responsabilité des exploitants des sites
mais bien de celles des utilisateurs, est le phénomène de la course aux amis. Certains utilisateurs, notamment les plus jeunes, dans un esprit de compétition, acceptent des demandes de contact sans filtre. C’est ce qu’Alain Garnier et Jérôme Bondu appellent le « réseautage compulsif ». Or, ainsi qu’il
a déjà été signalé, un « ami » a accès au profil complet de l’utilisateur concerné. Ce phénomène induit donc une très large diffusion des données.
Force est de constater in fine, qu’en effet, lors des différentes étapes de recrutement via les réseaux, et à l’exception des données stockées dans Facebook, le recruteur accède très simplement à nombre
de données personnelles, voire sensibles, même s’il ne cherche pas spécifiquement à y avoir accès. Cette probabilité d’y accéder est évidemment fortement renforcée lorsque le recruteur souhaite enquêter sur le candidat.
2.3 Une tendance à l’augmentation de l’utilisation des réseaux sociaux pour le recrutement
Les recruteurs ont donc une réelle possibilité d’accès à nombres de données très personnelles sur les candidats. Mais dans leur processus de recrutement au quotidien, font-‐ils vraiment la démarche d’y accéder ?
Les réponses au questionnaire lancé au démarrage de ce travail et les interviews ont pu mettre à jour
que les réseaux sociaux étaient en effet utilisés pour la diffusion d’offres, pour le sourcing et pour
25 « Vie privée sur Internet : la polémique Facebook », Catherine Vincent, Le Monde, 20/02/2009
20
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
une meilleure connaissance du candidat. Mais les éléments recueillis dans ce cadre étant trop peu
nombreux, ils n’ont pas permis de quantifier cette utilisation. Il n’existe a priori par ailleurs pas de données extrêmement fiables sur cette question. On peut néanmoins mettre à jour quelques grandes tendances issues de deux études parues en 2009.
2.3.1 Le sourcing par réseaux sociaux : une pratique minoritaire en France mais en pleine expansion
Novamétrie et Digital Jobs (conseil en management de ressources humaines) ont réalisé en septembre 2009 un baromètre sur les stratégies RH et les réseaux sociaux en entreprise26. Ils ont mené à la fois une étude quantitative et une étude qualitative auprès de 27 directeurs des ressources
humaines et 261 collaborateurs de grands groupes au niveau France. Cette étude met à jour que le recrutement par réseaux sociaux est actuellement un mode de recrutement minoritaire puisque seulement 2% des DRH annoncent utiliser les réseaux sociaux pour leur recrutement. Toutefois, il
faut noter que les collaborateurs eux considèrent à 71% que les réseaux sociaux sont un outil efficace de recrutement de nouveaux collaborateurs. Il n’est donc pas à exclure que le chiffre de 2% corresponde à une certaine génération de DRH et que le pourcentage soit plus élevé pour des
recruteurs plus jeunes. De plus, le baromètre souligne la forte croissance du processus et estime qu’en 2011, les réseaux sociaux seront utilisés dans 10 % des recrutements. Enfin, il faut aussi sans doute effectuer une distinction par secteur d’activité. Altaïde, cabinet de conseil en recrutement et
conseil en ressources humaines dans le secteur des IT annonçait en juillet 2009 un taux de sourcing par réseaux sociaux d’au moins 40%27.
2.3.2 L’enquête sur les candidats : une réalité
L’étude Carreer builder28 parue au mois d’août 2009 et réalisée auprès de 2670 professionnels des ressources humaines aux Etats-‐Unis annonce un chiffre particulièrement explicite : 45% des recruteurs américains consultent les réseaux sociaux des candidats à un poste (contre 22 % lors de la
même enquête l’année précédente). Et il est particulièrement intéressant de noter que c’est un site de réseau social personnel qui arrive en premier sur la liste des sites consultés par les futurs employeurs. Facebook en effet est le plus consulté (29%) devant LinkedIn (26%), lui-‐même suivi de
My Space (21%).
L’enquête met également en lumière des éléments statistiques sur les conséquences de cette consultation, puisque 35% des recruteurs annoncent avoir refusé une candidature suite à la consultation des profils du candidat sur les réseaux en raison de la publication d’informations ou de
photographies provocantes (53%) ou en raison de la prise d’alcool ou de drogue revendiquée (44%), soit pour des motifs ayant trait à la vie privée.
Ces pratiques reflètent les procédés des recruteurs américains. On ne peut donc pas les transposer directement aux recruteurs français. Ils donnent néanmoins une tendance et confirment que cette
pratique d’enquête existe réellement. En France, l’APEC, lors de sa dernière enquête sur les modes de recrutement des cadres, avait ajouté pour la première fois une question sur la « googlisation » du
26 Baromètre des stratégies RH et des réseaux sociaux : du bon usage des réseaux sociaux en entreprise, Digital Jobs / Novamétrie, 09/2009 27 «Trouver un emploi grâce aux réseaux sociaux », Pierre Tran, 01informatique, 02/07/2009, p. 26-‐30 28 Forty-‐five percent of employers use social networking sites to research job candidates (communiqué de presse), CareerBuilder/HarisInteractive, 16/08/2009
21
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
nom des candidats. L’étude indique que seules 5% des entreprises ont répondu « oui » à cette
question (et 16% dans le secteur informatique) mais que ce chiffre relativement faible peut être lié à une réticence à répondre. De plus, il n’est pas inintéressant de souligner que l’étude Novamétrie met à jour que 80% des DRH déclarent connaitre la présence ou non de leurs collaborateurs sur les
réseaux sociaux. Ce qui sous-‐tend, au moins pour partie, une recherche de leur part sur ces réseaux (les éléments de l’étude auxquels j’ai pu accéder ne précisent pas comment ils en ont eu connaissance). Il ne s’agit plus là du cadre du recrutement certes mais il semble que cela confirme
tout de même cette tendance générale à la « googlisation ». Enfin, les articles de presse sur ce thème sont émaillés d’exemples de recruteurs affirmant également leur propension à cette activité29.
Si on ne peut donc affirmer que 100% des candidats font l’objet d’une telle d’enquête, il ne faut pas non plus minimiser cette pratique, comme les recruteurs auraient, et on le comprend, tendance à le
faire.
Cette réalité ne peut toutefois pas aujourd’hui être corroborée par des plaintes déposées à la CNIL. En effet, la CNIL confirme un nombre croissant de saisines liées aux réseaux sociaux, mais non
spécifiques à la thématique du recrutement. On comprend néanmoins aisément que le procédé est quasiment transparent et que par conséquent une personne potentiellement non recrutée en raison des données collectées sur les réseaux n’en a pas forcément conscience. De plus, même si les
réseaux ne sont pas très récents, la généralisation de leur utilisation dans les processus de recrutement, est, comme nous venons de le voir, en passe de monter en puissance. Il n’est donc pas à exclure que ce type de saisine n’arrive prochainement entre les mains des agents de la CNIL.
2.3.3 Conclusion : l’effacement de la frontière dressée entre vie professionnelle et vie privée
Confrontés à des réseaux hybrides et à une profusion de données, les recruteurs agissent dans un
espace aux contours indéterminés, où la frontière vie professionnelle / vie privée s’est peu à peu estompée. Cette notion d’ « amis », assez éloignée de la notion traditionnelle d’amitié, qui ne
distingue pas les relations personnelles des relations professionnelles est un bon exemple de ce brouillage des lignes de partage. Celui-‐ci peut être porteur de risques à la fois pour les candidats mais également pour les recruteurs. Ce sont ces risques que nous nous proposons d’examiner maintenant.
29 Voir notamment «Nos vies sur Internet, à perpète», Yves Eudes, Le Monde.fr, 01/04/2009
22
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3 Utilisation des réseaux sociaux numériques dans les pratiques de recrutement : quels risques ?
3.1 Risques pour les candidats Du point de vue du candidat, l’enjeu essentiel consiste à déterminer les données auxquelles le
recruteur va pouvoir accéder. Or, outre la difficile maîtrise des outils nécessaires à ce contrôle, l’utilisateur des réseaux n’est pas à l’abri de la perte du contrôle de ses données et plus spécifiquement de son identité numérique, ce qui peut avoir pour conséquence la révélation
d’informations privées dans un cadre professionnelle.
3.1.1 La perte de contrôle des données : où et quand les données vont-elles réapparaitre ?
La transmission de données aux sites des réseaux sociaux induit une éventuelle transmission de ces données à des tiers sans que l’utilisateur n’en ait forcement conscience.
3.1.1.1 Partage de données avec des tiers
Par l’intermédiaire du réseau social numérique, les utilisateurs fournissent des données personnelles à d’autres acteurs du web. Ce problème existe en particulier sur MySpace et sur Facebook. Ces derniers permettent à leurs utilisateurs de télécharger des petites applications (jeux, questionnaires
etc..). Ce faisant, et parfois à son insu, l’utilisateur met à la disposition du développeur de cette application ses données personnelles ainsi que celle de ses amis. Les développeurs des applications peuvent donc avoir accès aux données personnelles des profils des amis de la personne concernée
sans que ceux-‐ci en aient été informés.
Sur Facebook, ces applications concernent aujourd’hui plus d’un million de développeurs dans 180 pays. L’enquête menée par le Commissariat à la protection de la vie privée du Canada, qui a analysé de façon très détaillée ce processus, a bien mis en lumière que les développeurs avaient ainsi accès à
nombre de données non nécessaires pour le fonctionnement des applications et pour des délais non précisés30.
A cet égard, la politique de confidentialité de Facebook, qui indique dans son paragraphe sur le partage des données avec des tiers qu’il transmet les informations des utilisateurs selon trois
conditions, semble-‐t-‐il non cumulatives, dont la première est « si nous estimons que le partage de ces informations est raisonnablement nécessaire pour vous offrir un service », n’est pas de nature à prémunir les utilisateurs contre ce risque31 !
En outre, de manière plus générale et comme sur tout autre site web, il n’est pas possible, en tant
qu’utilisateur, d’avoir un contrôle a priori sur la republication, sur d’autres supports, d’informations qui auraient été publiées sur les réseaux.
30 La vie privée sur les sites de réseau social : analyse comparative de six sites, Jennifer Barrigar, Commissariat à la protection de la vie privée du Canada, 02/2009, p. 43 31 Politique de confidentialité de Facebook, consultée le 28/11/2009
23
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3.1.1.2 Les failles de sécurité
Divers sites de news informatiques se font régulièrement l’écho de failles de sécurité intervenues sur différentes plateformes de réseau. Ainsi, par exemple, PC Impact.com indiquait en juillet 200932 que Twitter s’était vu dérober de nombreux documents confidentiels. Zataz.com de son côté annonçait
en novembre 2009 33 une faille dans Facebook permettant d’accéder très simplement aux photographies, aux publications et aux diffusions effectuées sur le compte visé, malgré le fait que le membre concerné avait pris la précaution de verrouiller son profil. La liste d’exemples pourrait être
très longue.
Mais si la transmission des données à des tiers et les failles de sécurité n’ont pas de liens directs avec les opérations de recrutement, il est important de noter qu’elles participent néanmoins du risque de perte potentielle de contrôle de données personnelles des utilisateurs et d’une incertitude totale sur
la réalité d’un accès limité aux données. Cette perte de contrôle des données dans leur ensemble s’accompagne en outre d’une perte potentielle de contrôle du contenu-‐même des données.
3.1.2 La perte de contrôle de son identité numérique : les risques du fait d’autrui
Les utilisateurs des réseaux peuvent publier du contenu sur leur compte mais peuvent, par certains biais, publier du contenu sur autrui. C’est ce qu’Emmanuel Kessous et Bénédicte Rey appellent la « contamination par le réseau » . A titre d’illustration, j’ai pu constater au détour d’une manipulation
sur les réseaux destinée à en découvrir les différentes fonctionnalités, que trois photos de classe sur lesquelles je figurais étaient en libre accès sur le site Copains d’avant (donc accessibles à 12 millions de personnes), sans qu’à aucun moment, je n’aie été informée de la présence de ces photos sur
internet.
3.1.2.1 Les photos
Les utilisateurs des réseaux ont la possibilité d’insérer dans leur profil des photos. Facebook permet notamment à l’utilisateur, au moment où il insère une photo, de spécifier le nom des personnes
présentes sur celle-‐ci. Si la personne concernée fait partie du réseau, elle recevra un mail qui lui signalera cet ajout ; en revanche, si la personne n’est pas membre, elle n’en sera pas informée. Une requête sur son nom permettra pourtant de faire ressortir cette photo. Il faut de plus noter que
contrairement au reste du profil Facebook, qui comme nous l’avons indiqué précédemment est désormais fermé par défaut, les photos, elles, sont par défaut accessibles à tous. L’enjeu est d’autant plus important que se développent les systèmes de reconnaissance d’images34.
Ainsi, au mois de juillet une polémique éclatait autour des photos en maillot de bain de John Sawers,
futur chef du MI6, les services de renseignements extérieurs britanniques, publiés sur Facebook sur une page attribuée à sa femme. Il semble que ces photos ne lui aient finalement pas coûté son poste mais elles ont en revanche fait couler beaucoup d’encre au moment de son accès à sa nouvelle
fonction35.
32 « Twitter piraté : les informations confidentielles publiées », Nil Sanyas, PC Impact.com, 17/07/2009 33 Nouvelles fuites d´informations sur Facebook, Damien Bancal, Zataz.com, 09/11/2009 34 «Economie numérique et vie privée», Emmanuel Kessous et Bénédicte Rey, in Traçabilité et réseaux, n° 53, 2009, p. 51 35 « Le futur patron du MI6 piégé par Facebook », Libération.fr, 05/07/2009
24
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3.1.2.2 Les espaces partagés
Certains réseaux mettent à dispositions des leur utilisateurs des espaces partagés. Ainsi sur Copains d’avant, les amis de la personne concernée peuvent laisser des commentaires relatifs aux photos. Sur le profil Facebook également, se trouve un espace partagé (« le mur »), qui permet aux « amis »
d’écrire des messages. Ce qui est publié sur le mur de la personne concernée par quelqu'un d'autre apparait dans les actualités des « amis » communs. Par défaut le mur est ouvert aux « amis ». Et si ceux-‐ci ouvrent leur profil aux amis de leurs amis…il n’y a pas de limites à la propagation des
données !
A titre d’anecdote, mais qui peut avoir valeur d’exemple, une amie m’a raconté avoir trouvé sur son « mur », le message suivant : « Félicitations ! J’ai appris pour le bébé ». Au-‐delà du point de vue amical, au regard duquel il peut sembler maladroit de signaler sans l’accord de la personne
concernée une grossesse à l’ensemble de ses contacts, on ne peut que constater les difficultés soulevées par la divulgation d’une telle information sur une liste dont il n’est pas sûr qu’elle soit exempte de contacts professionnels, la discrimination sur l’état de grossesse ayant toujours cours à
l’heure actuelle.
3.1.3 La persistance des traces numériques
Très souvent évoquée dernièrement sous l’angle du droit à l’oubli, et mis sur le devant de la scène
très récemment par le colloque « droit à l’oubli numérique » organisé à l’initiative de Nathalie Kosciusko-‐Morizet le 12 novembre dernier36 et par la proposition de loi visant à garantir le droit à la vie privée à l’heure du numérique37, l’imprescribilité des données est un fait qui commence à être
connu des utilisateurs. L’article publié par la revue Le Tigre, relatant la vie d’une personne à travers les traces laissées sur le net, a beaucoup participé à la sensibilisation des internautes sur ce sujet38.
Néanmoins, même si une prise de conscience émerge, la réalité n’en reste pas moins qu’il est aujourd’hui extrêmement difficile d’effacer réellement ces données.
D’une part, comme nous l’avons vu précédemment, l’utilisateur n’a pas de contrôle réel sur la
transmission de ses données à des tiers. Dans ces conditions, la suppression des données du site où elles ont été initialement déposées n’induit pas forcément l’effacement total des données chez des tiers.
D’autre part, il est loin d’être certain aujourd’hui que la suppression des données sur la page du site
des réseaux implique forcément l’élimination définitive des données sur les serveurs de l’exploitant. Ainsi Facebook indique dans sa politique de confidentialité que la mise à jour des informations (dont fait a priori partie la suppression) donne lieu à une copie de sauvegarde de la version antérieure
pendant « un certain temps ». Force est de constater le caractère imprécis du délai de conservation ! A l’instar de Facebook, le site MySpace indique dans sa politique de confidentialité 39 que si l’utilisateur en fait la demande, MySpace cessera d’utiliser ses données personnelles mais que la
société conservera un dossier contenant les données « nécessaires pour être en conformité avec les
36 Atelier « Droit à l’oubli numérique », organisé par la Secrétaire d’Etat chargée de la prospective et du développement de l’économie numérique, SciencesPo, 12/11/2009 37 Proposition de loi visant à mieux garantir le droit à la vie privée à l'heure du numérique, Yves DÉTRAIGNE et Anne-‐Marie ESCOFFIER, 6/11/2009 38 « Marc L*** », Raphaël Meltz, in Le Tigre n° 28, 11-‐12/2008 39 Politique de confidentialité de MySpace, consultée le 19/11/2009
25
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
lois et règlements en vigueur ». Ceci ne donne évidemment pas à l’utilisateur d’information très
claire sur la durée de conservation des données sur les serveurs du site et par conséquent sur l’utilisation ultérieure qui pourra en être faite.
Enfin, dans la Charte de Copains d’avant, on trouve le paragraphe suivant : « L'utilisateur accorde à Copains d'avant et à Benchmark Group une licence gracieuse, non exclusive, mondiale et pour la
durée des droits de propriété intellectuelle pour utiliser sur tous médias existants ou à venir, les informations qu'il aura déposées sur le site. Ceci inclut notamment la diffusion des photographies et informations déposées sur d'autres sites édités par Benchmark Group sur Internet, ou sur téléphone
mobile.40 », ce qui laisse à penser qu’une fois que les données sont déposées sur le site, l’utilisateur laisse à l’exploitant de ce dernier la possibilité de réutiliser ces données sans contrôle et sans limite de temps.
3.1.4 Ne pas avoir d’identité numérique : un risque circonscrit à certains secteurs
Il est à noter que si toutes les informations signalées ci-‐dessus incitent à la prudence vis-‐à-‐vis des éléments de vie laissés sur internet par les internautes, il ne faut néanmoins pas ignorer le risque
inhérent à l’absence de toute identité numérique.
En effet, si l’ensemble des répondants au questionnaire, ainsi que les personnes interviewées, indiquent que, dans le cadre d’un recrutement, il n’est pas rédhibitoire de ne pas posséder d’identité numérique, il est néanmoins clairement précisé que dans certains secteurs, comme les nouvelles
technologies ou la communication, secteurs dans lesquels les futurs salariés seront amenés à utiliser ces outils, la constatation d’une utilisation maîtrisée de ces outils et d’une communication adéquate à travers les réseaux sociaux pourrait jouer en la faveur du candidat.
3.1.5 Conclusion : le risque de ne pas être recruté en raison des traces laissées sur les sites
La politique de confidentialité de Facebook, dans son paragraphe sur les données collectées, résume bien ce qui vient d’être exposé : « Veuillez noter que vous publiez sur ce site web des informations à vos risques et périls ! »
Comme on a pu le voir, il n’est pas aisé de contrôler totalement son image numérique. Il est par
conséquent difficile de déterminer les informations personnelles susceptibles d’apparaître dans le cadre d’une procédure de recrutement.
En général, l’individu a tendance à ne montrer de lui-‐même que la face qui convient à l’espace social dans lequel il se trouve ou aspire à entrer. Or, force est de constater que ces réseaux hybrides, ainsi
que la profusion d’informations disponibles, ne permettent plus à l’individu de gérer de façon compartimentée son propre espace biographique et, par voie de conséquence, l’image qui peut s’en dégager. Ainsi, alors que le candidat perd la maîtrise de l’image de lui-‐même qu’il souhaite apporter
au futur employeur, ce dernier peut accéder à une identité du candidat générée à son insu par les réseaux sociaux numériques et le jeu des interactions auxquelles ils donnent lieu. Cette image, construite en quelque sorte numériquement, ne se superpose pas nécessairement à la précédente.
40 Charte de Copains d’avant, consultée le 28/11/2009
26
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
In fine le risque pour le candidat, induit par tous les risques précédemment évoqués, est que soient
collectées part le recruteur des traces de tout ordre, influençant son jugement jusqu’à mener au refus d’embauche.
Les exemples existent aujourd’hui même s’ils appartiennent pour le moment plutôt au monde anglo-‐saxon. On citera celui de Connor Riley, cette jeune fille qui, après un entretien chez un futur
employeur indique sur Twitter qu’elle se demande si elle doit prendre le job « bien payé mais sans doute très ennuyeux ». Le commentaire n’a semble-‐t-‐il pas plu à la société qui en a eu connaissance par un de ses employés et le recrutement n’a finalement pas abouti.
Reste à savoir si les conditions dans lesquelles l’information avait été collectée étaient loyales et s’il
était légitime de le faire. Car en effet, si les candidats courent des risques dans le cadre de leur recherche d’emploi, il est légitime de se demander dans quelle mesure le recruteur n’en court pas
également.
3.2 Risques pour les recruteurs Les risques d’utilisation abusive des réseaux sociaux dans les processus de recrutement, sont toujours évoqués sous l’angle du candidat, principale cible de ces pratiques. Il convient pourtant de souligner que les utilisations abusives font également courir des risques aux recruteurs qui y ont
recours.
3.2.1 Les risques légaux
Lorsque le recruteur collecte à travers les réseaux sociaux de l’information sur un candidat il procède
à un traitement de données à caractère personnelle. En effet, la loi informatique et libertés (ci après dénommé LIL)41, précise dans son article 2 que «constitue un traitement de données à caractère personnel toute opération ou tout ensemble d'opérations portant sur de telles données, quel que
soit le procédé utilisé, et notamment la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou
l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction ». Cette définition large couvre les cas où les informations collectées sur les réseaux sociaux seraient enregistrées dans le système d’information du recruteur, soit sous forme papier (impression d’un profil par exemple), soit
sous forme électronique (par une référence à un réseau ou un lien vers un profil). Mais il faut noter que cette définition couvre également la simple consultation des informations sur les réseaux. Par conséquent, quand bien même le recruteur n’entrerait pas les informations collectées dans son
propre système d’information, la simple consultation des informations suffit à constituer le traitement de données, qui entre dans le champ de la loi et expose le recruteur qui se livre à une utilisation abusive des données, aux risques de sanctions attachés à l’atteinte aux données
personnelles.
3.2.1.1 Risques d’atteinte aux données personnelles
o Collecte déloyale et défaut d’information des personnes
41 Loi n°78-‐17 du 6 janvier 1978 modifiée relative à l'informatique, aux fichiers et aux libertés
27
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Article 6, alinéa 1de la LIL : « les données sont collectées de manière loyale et licite »
Article 32, I de la LIL : « La personne auprès de laquelle sont recueillies des données à caractère personnel la concernant est informée, sauf si elle l'a été au préalable, par le responsable du traitement ou son représentant »
La première question qui se pose immédiatement concerne le caractère public ou privé des informations disponibles sur ces réseaux. Faut-‐il les assimiler à des communications publiques ou à
des correspondances privées ? Dans ce dernier cas, en effet, s’appliquerait le secret des correspondances. Il y a correspondance privée quand un message est exclusivement destiné à une personne ou à plusieurs personnes s’il y a communauté d’intérêts. 42 Evidemment, quand la
communauté d’intérêts s’applique à plusieurs millions de personnes, il semble difficile de démontrer le caractère privé de l’information. En revanche, il n’est pas exclu que les données personnelles, disponibles dans un profil fermé et accessible à un nombre limité d’ « amis » soit considéré comme
des correspondances privées. A priori, les juges n’ont pas encore eu l’occasion de se prononcer sur la question de la qualification des données disponibles sur les réseaux sociaux numériques.
Néanmoins, quand bien même les données personnelles des utilisateurs seraient considérées comme relevant de la communication publique, il n’en demeure pas moins que ne peut pas en être
faite une collecte déloyale. En effet, la Cour de cassation a rappelé en 2006 qu’Internet n’est pas un vaste libre service où chacun pourrait aller puiser des données personnelles dans se soucier de la loi43. La Haute juridiction appuie le concept de déloyauté sur le fait de recueillir des données à l’insu
des personnes concernées (« est déloyale le fait de recueillir, à leur insu, des adresses électroniques personnelles de personnes physiques sur l’espace public d’internet, ce procédé faisant obstacle à leur droit d’opposition »).
Or tel est le cas si la personne concernée n’a pas été préalablement informée de la collecte comme le
stipule à la fois l’article 32 de la loi Informatique et Libertés et l’article L1221-‐9 du code du travail qui précise qu’« aucune information concernant personnellement un candidat à un emploi ne peut être collectée par un dispositif qui n'a pas été porté préalablement à sa connaissance ».
On peut alors considérer que, dans le cadre du recrutement, le fait de collecter des informations personnelles sur un candidat sur les réseaux sociaux sans l’en avoir préalablement informé (donc
sans avoir fait une demande de contact explicitant le statut professionnel de la demande) peut constituer un défaut d’information aux personnes induisant une collecte déloyale, quand bien même
le profil de la personne n’est pas verrouillé. Il faut noter toutefois que cette qualification de collecte déloyale ne pourrait intervenir que dans le cadre de pratiques d’enquêtes effectuées par les recruteurs sur des réseaux sociaux non professionnels. En effet sur les réseaux sociaux
professionnels, on peut considérer que l’objet même du site induit que l’utilisateur a la connaissance de la possible collecte des données par un recruteur. Le caractère déloyal de la collecte sera donc également apprécié au regard de la finalité initiale pour laquelle ces données ont été collectées.
42 « Internet et libertés », Philippe Achileas, in JurisClasseur Libertés, Fasc 820, 01/2008 43 « Collecte déloyale de données personnelles sur internet », Agathe Lepage, in Communication Commerce électronique n° 9, 09/2006 (commentaire de l’arrêt de la Cour de cassation n° 05-‐83423 du 14/03/2006)
28
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
o Détournement de finalité
Article 6, alinéa 2 de la LIL : « Elles [les données] sont collectées pour des finalités déterminées,
explicites et légitimes et ne sont pas traitées ultérieurement de manière incompatible avec ces finalités ».
Les finalités annoncées par les réseaux sociaux numériques type Facebook, MySpace et Copains d’avant, relèvent a priori de la sphère personnelle des personnes concernées, les informations étant collectées pour entretenir des liens amicaux :
-‐ « Facebook a été conçu pour faciliter l’échange d’information avec vos amis ainsi qu’avec les
personnes de votre entourage » (politique de confidentialité de Facebook) ;
-‐ « Copains d’avant est un service permettant à des personnes de se retrouver et de reprendre contact » (politique de confidentialité de Copains d’avant) ;
-‐MySpace est ”une plate-‐forme de réseau social permettant à ses Membres de créer en ligne des profils personnels uniques afin de rechercher d’anciens et de nouveaux amis et de communiquer avec
eux” (CGU de MySpace).
A partir du moment où ces mêmes informations sont à nouveau collectées dans le cadre d’un recrutement, ne peut-‐on pas envisager que le traitement ainsi constitué relève d’un détournement de finalité ?
L’interprétation ne semble pas à exclure, néanmoins elle comporte deux limites. D’une part ces sites,
même s’ils ont une orientation essentiellement personnelle, ont, comme cela a déjà été évoqué, un caractère hybride. En effet, ils permettent tous d’indiquer la fonction exercée et l’entreprise d’appartenance. D’autre part, l'article 226-‐21 du code pénal, dont relève l’infraction de
détournement de finalité, stipule que "le fait, par toute personne détentrice de données à caractère personnel à l'occasion de leur enregistrement, de leur classement, de leur transmission ou de toute autre forme de traitement, de détourner ces informations de leur finalité [...] est puni de cinq ans
d'emprisonnement et de 300 000 Euros d'amende ». Il n’est donc pas certain qu'une telle infraction puisse être reprochée à un recruteur dès lors qu'il n'a pas enregistré les données dans son propre système d’information.
Il n’en reste pas moins que les informations collectées dans un but amical risquent d’être
disproportionnées au regard de la finalité d’un recrutement.
o Disproportion des données traitées
Article 6, alinéa 3 de la LIL : «Elles [les données] sont adéquates, pertinentes et non excessives au
regard des finalités pour lesquelles elles sont collectées et de leurs traitements ultérieurs »
Dans la collecte d’information sur les réseaux sociaux se pose en effet la question de la pertinence des données recueillies. La finalité du traitement étant d’identifier et / ou d’évaluer une personne
par rapport à un poste défini, les informations doivent présenter un lien direct et nécessaire avec l’emploi concerné. L’article 1221-‐6 du Code du travail stipule en effet que «les informations
29
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
demandées, sous quelque forme que ce soit, au candidat à un emploi ne peuvent avoir comme
finalité que d'apprécier sa capacité à occuper l'emploi proposé ou ses aptitudes professionnelles. Ces informations doivent présenter un lien direct et nécessaire avec l'emploi proposé ou avec l'évaluation des aptitudes professionnelles. Le candidat est tenu de répondre de bonne foi à ces
demandes d'informations ». Ainsi, fussent-‐elles en libre accès, les informations sans lien avec l’appréciation des aptitudes du candidat ne peuvent être collectées.
La CNIL l’a rappelé en 2002, dans ses recommandations relatives aux opérations de recrutement 44 : « Aussi, la Commission estime-‐t-‐elle que, de manière générale, la collecte des informations suivantes
n'est pas conforme à ces dispositions légales, sauf cas particuliers justifiés par la nature très spécifique du poste à pourvoir ou, le cas échéant des règles en vigueur dans le pays étranger concerné par le poste: date d'entrée en France ; date de naturalisation ; modalités d'acquisition de la
nationalité française ; nationalité d'origine ; numéros d'immatriculation ou d'affiliation aux régimes de sécurité sociale ; détail de la situation militaire : sous la forme "objecteur de conscience, ajourné,
réformé, motifs d'exemption ou de réformation, arme, grade" ; adresse précédente ; entourage familial du candidat (nom, prénom, nationalité, profession et employeur du conjoint ainsi que nom, prénom, nationalité, profession, employeur, des parents, des beaux-‐parents, des frères et sœurs et
des enfants) état de santé ; taille ; poids ; vue ; conditions de logement (propriétaire ou locataire); vie associative ; domiciliation bancaire ; emprunts souscrits." Or ces données sont susceptibles de figurer sur les réseaux sociaux non professionnels. Par conséquent, un recruteur, par la simple
consultation d’un profil d’un candidat, sans qu’il soit nécessaire que l’information soit enregistrée dans son propre système d’information, collecterait des informations disproportionnées au regard de la finalité poursuivie, et ce faisant prendrait de plus le risque de collecter des données sensibles.
o Collecte de données sensibles
Article 8, I de la LIL : « Il est interdit de collecter ou de traiter des données à caractère personnel qui
font apparaître, directement ou indirectement, les origines raciales ou ethniques, les opinions politiques, philosophiques ou religieuses ou l'appartenance syndicale des personnes, ou qui sont relatives à la santé ou à la vie sexuelle de celles-‐ci. »
Nous l’avons vu en première partie, les réseaux sociaux d’origine américaine collectent des données
sensibles au sens de l’article 8 de la loi Informatique et Libertés. Ils prévoient même explicitement des champs à cet effet (orientation sexuelle, origine, religion, etc…). Or en France, le principe général est l’interdiction de collecte de ces données. Le principe d’interdiction s’accompagne de plusieurs
dérogations dont deux pourraient être envisagées dans le cas des réseaux sociaux : l’exception 1° (« Les traitements pour lesquels la personne concernée a donné son consentement exprès ») et
l’exception 4° (« Les traitements portant sur des données à caractère personnel rendues publiques par la personne concernée ». Dans les deux cas, la personne concernée doit avoir agi de façon libre et éclairée. Même l’exception 4° ne peut donc induire l’exonération du consentement.
Il faut donc rappeler que le consentement exprès résulte d’un acte volontaire exprimé par écrit. S’il
peut se matérialiser par une case à cocher, on ne peut néanmoins considérer que le fait d’accepter
44 Délibération portant adoption d’une recommandation relative à la collecte et au traitement d’informations nominatives lors d’opérations de recrutement, CNIL, délibération n° 02-‐017, 21/03/2002
30
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
les Conditions générales d’utilisation constitue un consentement exprès. En outre les mentions
légales ne font, pour la plupart, pas mention des données sensibles puisque, pour les sites américains, cette notion n’existe pas.
Seul Viadeo, site français, mentionne dans sa politique de confidentialité les donnés sensibles : « Certaines informations, indications ou contenus (notamment les photographies) que les utilisateurs
peuvent fournir à titre facultatif sont susceptibles, sous la responsabilité de l'utilisateur concerné, de révéler l'origine ethnique de l'utilisateur, sa nationalité et/ou sa religion. En fournissant de telles informations, toutes facultatives, l'utilisateur concerné manifeste son souhait et, par conséquent,
son consentement explicite au traitement de ces données dites "sensibles" par Viadeo et en prend librement la responsabilité exclusive ».
Néanmoins, même dans le cas où un consentement serait suffisamment explicite pour être accepté
en tant que consentement exprès, celui-‐ci ne concernerait que la collecte de ce type de données par le réseau social et non pas pour un traitement ultérieur. Car il faut bien distinguer en effet le premier traitement constitué par la collecte effectuée par le réseau social et le second traitement constitué
par la collecte ou la consultation des données par le recruteur via les réseaux. Or le consentement ne pourrait en aucun cas valoir pour ce second traitement. En effet, le II de l’article 8 de la loi Informatique et Liberté qui spécifie les dérogations applicables au principe général d’interdiction,
mentionne bien que celles-‐ci ne sont applicables que « dans la mesure où la finalité du traitement l'exige», ce qui ne peut évidemment pas être le cas d’un recrutement. Ainsi, toute collecte de ce type de données à travers les réseaux sociaux constituerait une infraction à l’article 226-‐19 du code pénal.
De fait, la simple consultation d’un profil MySpace ou Facebook dont les champs seraient intégralement renseignés, dans l’optique d’une évaluation du candidat, serait constitutive d’une telle infraction.
3.2.1.2 Risque induit : risque de pratiques discriminatoires
En outre si, la collecte des données disproportionnées ou sensibles peut constituer une infraction à la loi informatique et libertés, elle peut mener également à des pratiques d’ordre discriminatoire.
o Sourcing et refus d’embauche
La Haute autorité de lutte contre les discriminations et pour l’égalité (Halde) s’est prononcée en 2008 dans sa délibération n° 2008-‐267 45 sur les pratiques de sourcing. Il faut noter que le cas d’espèce ne concernait pas un réseau social mais un job board. Cela étant les constats peuvent s’appliquer aux
réseaux qui sont susceptibles de receler les mêmes informations sur les personnes concernées.
Elle a relevé que l’usage d’un système de recrutement fondé sur la recherche unilatérale de candidats, sur des banques de données, sans diffusion d’offres d’emploi, peut mener à des pratiques non vérifiables car elles ne sont soumises à aucun formalisme et que, ce faisant, elles permettent la
mise en œuvre de critères de sélection discriminatoires échappant à toute transparence et à tout
45 Délibération relative aux systèmes de recrutement fondés sur la recherche unilatérale de candidats, sur des
banques de données, sans diffusion d’offres d’emploi, HALDE, délibération n° 2008-‐267, 15/12/2008
31
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
contrôle. La pratique de sourcing peut donc devenir un outil pour contourner les règles relatives au
principe de non discrimination en matière d’embauche.
L’article 1132-‐1 du Code du travail interdit, concernant les procédures de recrutement, toute discrimination directe ou indirecte en raison de critères prohibés par la loi. L’utilisation des données sensibles recueillies sur ces réseaux pour refuser un candidat à un emploi, serait donc constitutive
d’une discrimination.
o Réseaux sociaux et discrimination positive ?
Enfin, il convient de s’arrêter un instant sur une remarque d’un DRH citée dans l’étude de
Novamétrie46, déjà évoquée, sur l’usage des réseaux sociaux en entreprise : « Nous avons quelques pistes de partenariat notamment pour répondre aux problématiques de la diversité. Nous allons faire
un essai avec le recrutement de handicapés, si c’est concluant nous poursuivrons avec les minorités visibles. »
Avec toutes les précautions nécessaires dans la mesure où cette phrase n’est pas contextualisée dans l’étude, elle peut néanmoins laisser à penser que pour ce DRH, les réseaux sociaux pourraient être
utilisés, sous couvert de diversité, à des fins de discrimination positive basée sur l’origine des candidats.
3.2.1.3 Sanctions encourues
En commettant les infractions précitées, les recruteurs s’exposent à des sanctions pénales. En effet la
discrimination est punie de trois ans d’emprisonnement et 45000 euros d’amende (article 225-‐2 du Code pénal) et les infractions à la loi Informatique et Libertés sont punies de 5 ans d’emprisonnement et 300000 euros d’amende (article 226-‐16 à 226-‐24).
Les recruteurs s’exposent également à des sanctions administratives de la CNIL qui peuvent aller de
l’avertissement à la sanction pécuniaire en passant par la mise en demeure.
Mais la spécificité de ces recherches sur internet et sur les réseaux est leur caractère éphémère et quasi-‐invisible. Les recruteurs sont entourés d’une certaine immunité au regard de la difficulté de mis en lumière de la preuve. Force est d’ailleurs de constater que ni la CNIL ni la Halde ne se sont vues
saisir pour le moment de plaintes spécifiquement liées à une mauvaise utilisation des réseaux dans le cadre d’un recrutement.
Il n’est pourtant pas à exclure que les agents de la CNIL accèdent, lors d’un contrôle du domaine RH d’une entreprise, à des historiques de recherches ou à des logs de connexions sur des profils de
candidats sur des réseaux sociaux non professionnels, voir, dans certains cas, trouvent dans des dossiers candidats des impressions de profils.
Et même s’il convient d’admettre que le risque réel est aujourd’hui relativement réduit, la tendance à l’utilisation des réseaux étant en très forte augmentation, le risque croit de façon parallèle.
46 Baromètre des stratégies RH et des réseaux sociaux : du bon usage des réseaux sociaux en entreprise, Digital Jobs / Novamétrie, 09/2009
32
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3.2.2 Risque sur la qualité du recrutement ?
L’étude permet de dégager un second type de risque inhérent à l’utilisation par les recruteurs des réseaux sociaux, risque d’ordre managérial cette fois : l’affaiblissement de la qualité du recrutement.
En effet, si les réseaux sociaux professionnels offrent des avantages certains pour gérer efficacement les recrutements, les réseaux sociaux personnels ne présentent-‐ils pas plus d’inconvénients que de bénéfices ?
3.2.2.1 Les informations disponibles sont-elles fiables ?
Si les informations disponibles sur la toile de façon générale et sur les réseaux en particulier livrent beaucoup de données personnelles, il est difficile d’évaluer la qualité des informations disponibles, et en particulier leur véracité.
D’une part, comme il été montré précédemment, les informations disponibles n’émanent pas
nécessairement directement de la personne concernée. D’autre part, comme le montre Dominique Cardon47, si l’identité numérique est un dévoilement de soi, il est surtout une projection de soi, l’identité numérique produisant alors moins des informations que des signaux. De plus, les
informations trouvées sont souvent totalement décontextualisées et par conséquent dépourvues de valeur.
Une recherche sur le site 123people, qui permet de réunir l’ensemble des traces laissées sur la toile par un internaute en les catégorisant, fait apparaître des informations, sans mention de date, hors de
leur support initial, informations qui, lorsqu’elles sont rapprochées d’autres informations, font émerger un contexte artificiel (une sorte d’artefact) auquel il est impossible d’attacher la moindre signification.
Enfin, il ne faut pas ignorer le problème des faux profils (l’auteur de ces pages en a créé 5 pour les
besoins de l’exercice !) et d’homonymies. Dans ce dernier cas, si le candidat possède un nom très courant, le recruteur, lors de ces recherches, tombera sur une multitude d’informations dont il aura conscience qu’elles sont éventuellement de nature à être attribuées à d’autres personnes. En
revanche dans le cas d’un nom très peu courant, le recruteur est alors confronté à un risque de confusion plus grand et par conséquent de mauvaise évaluation.
3.2.2.2 Biais introduits dans l’évaluation par les recruteurs
Si la loi impose que les informations analysées aient un lien direct et nécessaire avec l'emploi
proposé ou avec l'évaluation des aptitudes professionnelles, les recruteurs eux-‐mêmes mettent bien au premier rang des critères à retenir l’expérience et les compétences opérationnelles ainsi que les diplômes pour les candidats les plus jeunes48.
L’expérimentation menée par l’association « A compétence égale » sur le CV anonyme49 a de plus montré que le CV anonyme était un outil favorisant la sélection des candidats sur leurs seules compétences tout en apportant au recruteur un gain de temps dans sa sélection et un confort de
travail, en lui permettant de ne pas être perturbé par ses propres préjugés ou les éventuelles pressions de ses clients.
47 « L’identité comme stratégie relationnelle », Dominique Cardon in Traçabilité et réseaux, n° 53, 2009, p 61-‐66 48 Comment les entreprises recrutent leurs cadres, APEC, 04/2009, p. 28 49 Rapport sur le CV anonyme, A compétence égale, 06/2009, p. 10-‐11
33
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Or les réseaux sociaux s’opposent à la logique du CV anonyme sous l’angle des données personnelles.
Même un recruteur qui ne cherche pas spécifiquement à renforcer sa collecte d’informations personnelles sur un candidat, reçoit, à travers les réseaux sociaux personnels, plus d’informations que nécessaire. Plus encore qu’avec un CV classique qui pourrait comporter des informations
touchant à la vie privée (les loisirs par exemple), le recruteur doit alors fournir un effort supplémentaire pour faire le tri de ces informations. « Comme je suis très connecté, il m'arrive d'apprendre des choses sur la vie d'une personne. Ensuite c'est difficile de faire comme si je ne savais
pas. » indiquait Jérôme Froissant à un journaliste du Monde50.
3.2.2.3 Système de la recommandation/référence affaibli par rapport au recrutement par réseaux classiques
Traditionnellement, le recrutement par réseau (classique) induit la recommandation et la prise de référence. Si la logique qui sous-‐tend ce système se retrouve dans les réseaux sociaux numériques,
elle est néanmoins sensiblement modifiée, en raison notamment de la démultiplication des contacts, beaucoup plus faciles à établir que dans la vie sociale réelle.
En effet, si le système classique de recrutement par réseaux, permet une sorte de partage de
l’évaluation du candidat entre le recruteur et le réseau, ce qui offre a priori une plus grande fiabilité dans l’évaluation du candidat et par conséquent une plus grande chance d’aboutir efficacement, le système de recommandation par réseaux sociaux numériques ne permet pas toujours cette fiabilité.
La recommandation est, en effet, affaiblie pour deux raisons : d’une part, il est difficile de porter une appréciation négative sur un individu, sachant que ce jugement pourra être lu par beaucoup d’autres personnes ; d’autre part, les commentaires de recommandation constituent sur le web un échange
de bons procédés. Comme le souligne Yannick Fondeur : « Les plates-‐formes de mise en relation professionnelle et de cooptation peuvent apparaître, ou être présentées, comme des moyens de dépasser certaines des limites actuelles du recrutement par Internet. En s’appuyant sur les processus
sociaux de diffusion, de filtrage et de recommandation, elles seraient de nature à orienter précisément recruteurs et candidats les uns vers les autres, à réduire le bruit qu’ils perçoivent sur le marché du travail en ligne et à permettre la circulation d’une information qualitativement riche,
support d’une évaluation plus efficace. Mais encore faut-‐il pour cela qu’Internet permette d’accroître la productivité de la mobilisation des réseaux sociaux tout en conservant l’aptitude de ce canal à transmettre des formats spécifiques d’information. Ceci suppose en somme que les réseaux sociaux
numériques soient en mesure de transmettre l’information à la fois à sa marge extensive, en jouant sur la viralité sociale et la « force des liens faibles », démultipliés par l’usage d’Internet, et à sa marge intensive, en jouant sur les processus sociaux de filtrage et de recommandation. Or, il est loin d’être
évident que ces deux dimensions soient compatibles, quelle que soit la sophistication technique des plates-‐formes. »51
50 « Nos vies sur internet, à perpète », Yves Eudes, le Monde, 01/04/2009 51 « Réseaux sociaux numériques et marché du travail », Yannick Fondeur et France Lhermitte, in Revue de l’IRES n° 52, 03/2006, p. 128
34
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
3.2.3 Conclusion
Il apparaît ainsi que le recruteur, en collectant trop d’informations relevant de la vie privée des candidats, se met lui même en difficulté et prend deux types de risques distincts, l’un, d’ordre
juridique, l’autre d’ordre managérial et relatif à la qualité de son recrutement.
Il est important d’insister sur cette notion de risque pour les recruteurs car il semble qu’aujourd’hui, pour une grande majorité des entreprises, l’utilisation des réseaux sociaux relèvent plus de l’engouement technologique que de la stratégie, près de la moitié des entreprises interrogées par
Novamétrie indiquant ne pas avoir de stratégie relative à l’utilisation des réseaux sociaux. Or, il est nécessaire pour les entreprises de prendre conscience de ces risques et de sortir du
sophisme «puisque les informations sont mises sur internet par le candidat lui même, je peux m’en servir ». Car si l’utilisation abusive des réseaux sociaux numériques peut être porteuse de risques légaux, elle peut également mener à une désobjectivation des processus de recrutement, allant ainsi
à l’inverse d’un recrutement pertinent et efficace. Dans ces conditions, quelles peuvent être les pistes de réflexion susceptibles de permettre
l’intégration de ces réseaux dans les processus de recrutement tout en protégeant les candidats et les recruteurs des risques mis en lumière ?
35
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
4 Vers une utilisation raisonnée des réseaux sociaux dans les pratiques de recrutement
Si l’utilisation des réseaux sociaux numériques tels qu’ils existent aujourd’hui dans les processus de recrutement présente des risques, elle offre également un certain nombre de bénéfices pour les utilisateurs, candidats et recruteurs. Il ne s’agit donc pas plus ici qu’ailleurs de préconiser de ne pas
utiliser les réseaux sociaux numériques mais de souligner l’importance qu’il y a à accompagner le développement de leur utilisation dans le recrutement afin de minimiser les revers et maximiser les bénéfices pour les parties.
4.1 Rappel des avantages de l’utilisation des réseaux sociaux Les réseaux sociaux fournissent aux recruteurs un vivier particulièrement important de candidats et une surface d’exposition augmentée pour leurs offres. Ils permettent également de mettre à nu des organigrammes et donc d’identifier des personnes susceptibles de présenter un intérêt par rapport
aux fonctions. Cette aisance se traduit par un gain de temps et éventuellement un gain financier si les réseaux sont utilisés à l’exclusion des jobs boards dont les abonnements sont relativement onéreux.
Mes ces réseaux présentent également des avantages non négligeables pour les candidats eux-‐mêmes. Ils permettent en effet à ceux-‐ci de démultiplier leurs contacts dans des proportions de
temps et d’espace absolument inconcevables il y a quelques années encore. Or, même si l’on ne peut assimiler totalement le réseau social traditionnel et le réseau virtuel, on sait que le mode de recrutement par réseau reste très important en France.
Ces réseaux sont une arme à double tranchant pour les entreprises, car s’ils permettent à ces
dernières de collecter des données sur des candidats, l’inverse est également vrai. L’APEC indiquait dans son étude annuelle sur la mobilité professionnelle des cadres que 44% de ceux qui avaient changé d’entreprise en 2008 s’étaient servis des réseaux sociaux pour se renseigner sur une
entreprise52. Rien de plus facile en effet que d’identifier des collaborateurs en poste dans l’entreprise avec laquelle on est en négociation ou dans laquelle on envisage de postuler pour se faire une idée des conditions de travail réelles, avoir un aperçu de l’entreprise de l’intérieur et confirmer ou
infirmer sa candidature.
4.2 L’utilisation raisonnée des réseaux sociaux passe par une approche déontologique
4.2.1 Pas vu, pas pris ?
Nous l’avons analysé, les risques sont inhérents à l’utilisation abusive des réseaux sociaux
numériques dans les processus de recrutement, à la fois pour les candidats mais aussi pour les recruteurs. Toutefois si pour les premiers, le risque de refus d’embauche est fort, pour ces derniers, la survenance d’une sanction liée au risque légal est faible. Elle ne doit toutefois pas être ignorée
52 La mobilité professionnelle des cadres, APEC, 06/2009, p. 23
36
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
dans la mesure où il ne faut pas oublier que, en cas de plainte pour discrimination notamment, la
charge de la preuve porte sur l’entreprise. Si l’utilisation des réseaux est transparente, le fait qu’aucune trace n’existe justement, pour démontrer ce qui a pu mener au refus d’une embauche, peut mettre l’entreprise en difficulté. Il semble donc nécessaire, pour les deux parties, d’envisager
des solutions permettant de distinguer les usages abusifs des usages légaux et pertinents, et de valoriser ces derniers.
4.2.2 Une réponse législative ou déontologique ?
Différents acteurs proposent une réponse législative aux difficultés soulevées notamment par les réseaux sociaux et plus largement par l’ère numérique. Dans cette perspective, les sénateurs Yves Détraigne et Anne-‐Marie Escoffier ont déposé au Sénat le 6 novembre dernier la proposition de loi
visant à mieux garantir le droit à la vie privée à l’heure du numérique. Les articles 8 et 9 en particulier concernent les traces laissées sur internet puisqu’ils visent d’une part à faciliter l’exercice du droit d’opposition, en lui substituant le droit de suppression, plus explicite pour les utilisateurs et, d’autre
part, à compléter la liste des informations que le responsable de traitement doit fournir au titre du droit d’accès en y ajoutant l’origine des données. Cette information est actuellement optionnelle dans la mesure où le responsable n’a l’obligation que de fournir l’origine des données si elle est
disponible. Dans les faits, cette information n’est que très rarement transmise. L’objectif de cette mesure est donc que la personne concernée puisse remonter à la source initiale. Ainsi, dans notre cas, on peut imaginer qu’un candidat exerçant son droit d’accès auprès d’un cabinet de recrutement,
pourrait identifier que certaines données proviennent d’un réseau social.
Ces propositions d’évolution semblent intéressantes, en particulier la démarche de simplification de l’accès à ses données et de leur suppression. Néanmoins, on peut y déceler deux limites. D’une part, l’on peut s’interroger sur l’applicabilité réelle de ces dispositions. Pour le droit d’accès notamment, la
difficulté ne réside pas tant, à l’heure actuelle, dans le fait de ne pas obtenir l’information sur l’origine des données, mais plutôt dans le fait de ne pas obtenir la moindre réponse en cas de demande d’accès. De la même manière, nous l’avons vu, les dispositions qui régissent les échanges
entre candidats, recruteurs, et réseaux sociaux sont déjà nombreuses tant au regard de la loi informatiques et libertés que du Code du travail. Si leurs principes sont valides, leur application réelle en revanche (et notamment la sanction) l’est moins.
D’autre part, les réseaux sociaux n’en sont sans doute qu’au début de leur déploiement et personne
ne peut prévoir aujourd’hui les fonctionnalités qui seront développées et les usages qui pourront en être fait demain. Il n’est pas sûr que le temps nécessaire à la réflexion législative corresponde au rythme rapide de la modification des technologies.
Sans exclure l’idée d’une réponse législative, il semble que le sujet dont il est question ici nécessite
également et avant tout une réponse d’ordre éthique impliquant dès aujourd’hui l’ensemble des acteurs.
4.3 Perspectives pour les différents acteurs Du point de vue de chaque acteur impliqué, quels peuvent être les pistes de réflexions ou les leviers d’actions susceptibles de contribuer à une utilisation sans risque de ces nouveaux outils ?
37
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
4.3.1 Côté candidats : devenir un « homo numericus » libre et éclairé53
4.3.1.1 L’exposition de soi volontaire et la revendication de ses différences
Il ne s’agit pas de brider les internautes dans l’utilisation de ces outils et de la possibilité qu’il offre de
livrer plus d’éléments que sur un CV classique. En effet, même si cela est fait dans une optique positive de lutte contre les discriminations, une des limites du CV anonyme, est le fait même d’obliger un candidat à nier des éléments de son identité. Les réseaux sociaux numériques
permettent à l’inverse la revendication de ses spécifiés qui peuvent constituer des atouts pour les candidats. Les travaux de Dominique Cardon l’ont montré, les internautes se préoccupent en effet autant de se protéger que de valoriser leur image.
Mais il n’est possible de tirer profit de cet aspect positif que si le dévoilement de soi est maîtrisé et
non pas inconscient.
4.3.1.2 Prendre des risques calculés
En effet, si certains internautes connaissent bien les règles du jeu des profils fermés ou ouverts et de l’accessibilité des différentes catégories de données aux divers destinataires, et si pour eux les traces
laissées sur le net le sont délibérément et en toute conscience de leur possible « échappée », il ne s’agit a priori pour le moment que d’une petite minorité d’utilisateurs. Or le bénéficie du dévoilement de soi ne peut advenir que si les utilisateurs en général et les candidats en particulier
prennent conscience de l’imprescriptibilité actuelle des données et de l’illusion de confidentialité générée par les réseaux sociaux.
L’internaute doit par exemple acquérir le réflexe de lire les politiques de confidentialité, qui livrent beaucoup d’informations quant au peu de contrôle de l’utilisateur sur ses données. Evidemment,
cette étape ne peut se faire qu’en interaction avec les exploitants des sites eux-‐mêmes qui doivent également agir en ce sens, et notamment rendre ces politiques de confidentialité compréhensibles par tous. Une fois acquises la compréhension des enjeux qui sous-‐tendent le développement de ces
outils (toujours plus de données personnelles) et leur maîtrise fonctionnelle, l’internaute sera en capacité d’évaluer les risques et les bénéfices et d’utiliser les réseaux sociaux à son avantage de manière éclairée.
4.3.1.3 Utiliser à des fins professionnelles…exclusivement les réseaux sociaux professionnels !
Néanmoins, dans le paysage actuel des outils et de leurs paramètres de confidentialité, on ne saurait
que trop conseiller aux candidats d’être attentif à leur image numérique et de compartimenter leurs usages des réseaux sociaux numériques professionnels et personnels en fermant au maximum les profils de ces derniers. De plus même sur les réseaux professionnels, il est important d’avoir un
certain recul sur les informations livrées et de ne pas renseigner des champs qui n’auraient pas de valeur ajoutée au niveau professionnel tels que « anniversaire » ou « état matrimonial » sur LinkedIn.
La notion même du Web 2.0 repose sur la participation des internautes. La protection des données personnelles de ces derniers n’y échappe pas. Les internautes doivent être acteurs de leur propre
protection et les principaux gardiens de leurs propres données. Le groupe de travail « Informatique
53 Expression issue du rapport La vie privée à l’heure des mémoires numériques, Yves Détraigne et Anne-‐Marie Escoffier, 27/05/2009, p. 76
38
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
et Libertés 2.0 » qui fait partie du programme « identités actives » de la FING (Fondation internet
nouvelle génération) exprime très clairement cette idée : « Il faut passer d’une protection passive qui serait garantie à l’individu par l’extérieur, à une forme de maîtrise qui tient compte des arbitrages, des choix, des désirs et des capacités de chacun. Il faut passer des protections fixes aux défenses
mobiles, du village fortifié à la tête de pont. Sinon les objectifs que vise l’édifice « Informatique et libertés » deviendront impossibles à atteindre et certains droits, purement formels. »54
EN BREF
Prendre le temps de lire les politiques de confidentialité et de manipuler les paramètres de
confidentialité Ne pas mélanger les contacts professionnels et les contacts personnels sur un même profil
d’un réseau hybride (type Facebook) Verrouiller les informations disponibles sur les réseaux sociaux personnels Avoir une attention particulière pour les données sensibles, critères potentiels de
discrimination Effectuer la recherche que pourrait faire un recruteur avant de se rendre en entretien
4.3.2 Côté recruteurs : une déontologie à toute épreuve
Il est possible d’envisager plusieurs pistes de réflexions tant sur un plan opérationnel que sur un plan stratégique, les deux niveaux étant très imbriqués.
4.3.2.1 S’emparer du sujet au niveau des acteurs clés du recrutement
Si le sujet des mésaventures des utilisateurs des réseaux sociaux fait souvent la une des journaux, les acteurs du recrutement eux ne semblent pas s’être emparés du problème. En effet, au démarrage de ce travail, aucun des intermédiaires du recrutement n’avait communiqué sur cette question, qu’il
s’agisse des cabinets de recrutement, à travers notamment le Syntec Recrutement, ou qu’il s’agisse du Pôle emploi. Les organisations de directeurs des ressources humaines telles que l’ANDH ne semblent pas non plus avoir travaillé sur cette question. L’ensemble des acteurs cités ci-‐dessus est
pourtant engagé par ailleurs dans la lutte contre les discriminations et le sujet des réseaux sociaux et du recrutement en fait partie.
A ce titre, il est particulièrement important de souligner l’initiative de l’association « A compétence
égale » réunissant 40 Cabinets de recrutement et d'approche directe, œuvrant pour l’égalité des chances, qui a lancé le 12 novembre dernier, la charte « réseaux sociaux, Internet, vie privée et recrutement »55. Celle-‐ci souligne les usages qui doivent être ceux des recruteurs vis-‐à-‐vis des
réseaux sociaux. Elle est destinée aux recruteurs eux-‐mêmes mais également aux candidats afin de les sensibiliser aux risques.
On ne peut que s’enthousiasmer d’une telle initiative, première de la sorte dans un paysage totalement vide, car il semble que l’impulsion de sensibilisation doive venir des intermédiaires de
l’emploi. Ceux-‐ci doivent être exemplaires en la matière et se saisir du sujet en l’insérant
54 « Le nouveau paysage des données personnelles : quelles conséquences sur les droits des individus ? » (Note de travail) Arnaud Belleil, Yves Deswarte, [et al.], Internet Actu.net, 04/2009 55 Charte en texte intégral disponible en annexe
39
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
éventuellement dans la problématique plus large de la lutte contre les discriminations. L’initiative
peut ensuite se traduire, comme l’a fait « A compétence égale », sous la forme d’une charte ou sous d’autres formes comme une communication aux adhérents, des réunions de sensibilisation ou des sessions de formations.
Car, qu’il s’agisse d’un intermédiaire (cabinet de recrutement) ou d’un service de ressources
humaines, il est évident que les personnes susceptibles d’utiliser les réseaux sociaux ne sont pas nécessairement les directeurs des ressources humaines ou les consultants mais bien plutôt les collaborateurs qui sont en première ligne de recherche des candidats. Si la hiérarchie doit être initiée
pour insuffler les bonnes pratiques, les collaborateurs eux doivent être spécifiquement formés.
4.3.2.2 Utiliser uniquement les réseaux professionnels
On l’aura compris, il n’est pas possible de mettre sur le même plan dans un processus de recrutement les réseaux sociaux numériques personnels et les réseaux sociaux numériques
professionnels. Les données qui sont stockées sur ces derniers sont en majeure partie en adéquation avec une recherche d’emploi et les risques pour les recruteurs, même s’ils ne sont pas nuls, sont très réduits.
Cette recommandation est à la fois la plus fondamentale et en même temps la plus mouvante. En
effet, comment savoir aujourd’hui dans quelles directions évolueront demain les sites de réseautage ? Facebook, le plus puissant des réseaux sociaux personnels, ne passera-‐t-‐il pas un jour
un partenariat commercial avec LinkedIn induisant ainsi une éventuelle passerelle entre les profils ? L’accord passé entre LinkedIn et Twitter et permettant désormais, aux internautes membres des deux plateformes de faire apparaitre automatiquement certaines de leurs publications et mises à
jour effectuées depuis l'un des deux sites vers l'autre, n’en est-‐il pas un premier exemple ?
Cela est probable, et c’est la raison pour laquelle la liste des réseaux sociaux de type professionnel ne peut pas être exhaustive, et doit perpétuellement être remise à jour en fonction des évolutions du secteur, obligeant ainsi les recruteurs à une très grande réactivité et à un ajustement permanent à la
fois de leurs pratiques et de leur communication sur le sujet.
Par ailleurs, pour prescrire l’utilisation exclusive des réseaux sociaux numériques professionnels, il faut alors également répondre à l’objection des recruteurs indiquant que Facebook et Copains d’avant représentent un vivier énorme à côté duquel ils ne peuvent pas passer. C’est la raison pour
laquelle « A compétence égale », dans sa charte, propose de n’utiliser les réseaux sociaux personnels que pour diffuser des offres d’emploi à des personnes ayant manifesté leur intérêt pour cela (pages de fans).
Néanmoins, si l’argument est compréhensible, l’application d’un tel principe semble difficile. Car
même dans une optique non intrusive, la présence des recruteurs sur les réseaux sociaux personnels génère des risques d’atteinte à la vie privée des utilisateurs.
On peut imaginer par ailleurs que les candidats en recherche d’emploi doivent être présents sur les réseaux sociaux professionnels au moins autant que sur les réseaux sociaux personnels. Concernant
les candidats, qui ne sont pas en recherche active mais en veille, les recruteurs peuvent par leurs actions de communication sur ce sujet, participer à un mouvement de « duplicata » des candidats, des réseaux sociaux personnels aux réseaux sociaux professionnels et créer ainsi un cercle vertueux…
40
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
4.3.2.3 Créer un cercle vertueux
o Transposition des principes déontologiques existants dans la profession
Les réseaux sociaux numériques, s’ils constituent un phénomène étonnant par leur ampleur, ne sont néanmoins pour les recruteurs qu’un outil supplémentaire à intégrer dans les process de recrutement existants. Il est donc important d’y appliquer les principes déontologiques déjà dégagés
par la profession et d’en décliner les modalités d’application à ce média particulier.
Ainsi le recruteur devrait s’interdire de chercher sur les réseaux sociaux la réponse à une question qu’il ne se permettrait pas de poser en entretien. De même, il ne devrait pas collecter de l’information sur le candidat de manière indirecte et s’interdire donc les prises de références à l’insu
du candidat. Enfin, il doit appliquer les principes de non discrimination. Le premier paragraphe de la Charte de déontologie du Syntec Conseil en recrutement est le suivant : « Il [le conseil en recrutement] exerce sa profession dans le respect des droits fondamentaux de la personne humaine.
Il est en particulier respectueux de la vie privée et ne pratique aucun principe de discrimination ethnique, sociale, syndical ou mutualiste, sexiste, religieuse ou de discrimination portant sur le handicap, l’âge, l’état de santé, l’apparence physique, les caractéristiques génétiques, les
orientations ou les mœurs. » Nul doute que cet item se décline parfaitement sur les réseaux sociaux et y trouve même une acuité particulière au regard des données disponibles.
o Transparence des pratiques
Un certain flou règne pour le moment sur les pratiques des recruteurs -‐ qu’il s’agissait dans ce
document d’éclairer -‐ qui participe d’une suspicion générale sur des pratiques qui pourraient être abusives. Or les recruteurs, après avoir identifié les pratiques pertinentes et adéquates, auraient avantage à communiquer sur ce sujet et à afficher par exemple leur utilisation exclusive des réseaux
sociaux professionnels. Cette affichage « Privacy », sur le site internet par exemple, pourrait permettre d’attirer à la fois clients et candidats soucieux de la vie privée, inciter ces derniers non encore présents sur les réseaux sociaux professionnels à se créer des profils et répondre ainsi à la
préoccupation des recruteurs sur l’étendu du vivier sur ces sites. Cette transparence des pratiques a en outre l’avantage de prémunir les intermédiaires de l’emploi ou les services de ressources humaines contre des demandes ou des pratiques de leurs clients ou hiérarchie qui ne seraient pas en
adéquation avec les principes déontologiques définies.
Cette réflexion menée sur l’utilisation des réseaux sociaux, qui peut être l’occasion d’un audit de l’ensemble des procédures de recrutement, permet ainsi d’optimiser son recrutement par l’utilisation adéquate des outils, en toute transparence, tout en réduisant les risques légaux.
EN BREF
Utiliser exclusivement les réseaux sociaux professionnels Appliquer les principes déontologiques de la profession Former et informer
41
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
4.3.3 Un CIL ca sert énormément !
Tel est le titre d’un article publié sur le site de la CNIL le 19 novembre dernier à la suite du contrôle d’un des principaux cabinets de recrutement français disposant d’un CIL. Ce contrôle a mis en
évidence la mise en place, au sein du cabinet, de procédures destinées à s’assurer que la base de données des candidats était en parfaite conformité avec la loi informatique et libertés.
Le Correspondant à la protection des données personnelles (CIL), garant de la conformité à la législation informatique et libertés dans l’entreprise, a un rôle central à jouer dans la mise en place
de bonnes pratiques liées à l’utilisation des réseaux sociaux numériques dans les procédures de recrutement, qu’il soit collaborateur d’un entreprise et intervienne auprès du service ressources humaines, qu’il soit collaborateur d’un cabinet de recrutement ou qu’il soit enfin correspondant
externe d’une structure. Il intervient essentiellement à trois niveaux :
4.3.3.1 Sensibilisation
Entre sensationnalisme des journalistes et minimisation des recruteurs, peut-‐être y a t-‐il un ton intermédiaire à trouver pour le CIL afin de sensibiliser managers et collaborateurs à la spécificité des
réseaux sociaux, aux risques induits par leur insertions dans les procédures de recrutement, et aux pratiques adéquates.
4.3.3.2 Mise en place des procédures et outils supports de communication
Le CIL doit également participer, au sein d’un comité de pilotage plus large, impliquant idéalement,
Direction générale, Direction juridique, Direction informatique et, le cas échéant, Contrôle interne et Déontologie, à l’élaboration des procédures de recrutement et à l’élaboration d’outil de communication, à l’image de la charte de l’association « A compétence égale ».
4.3.3.3 Veille
Enfin, ce secteur en perpétuelle évolution nécessite de mettre un accent important sur la veille afin de vérifier à intervalles réguliers la validité des procédures mises en place au regard de la réalité du marché des sites de réseautage et de les réajuster si nécessaire.
4.3.4 Les réseaux sociaux numériques : un pas vers plus de vie privée mais encore beaucoup de chemin à parcourir
Les protagonistes principaux du recrutement, candidats et recruteurs, ne sont pas les seuls acteurs concernés : les sites eux-‐mêmes doivent également participer à un mouvement allant vers plus de vie privée effective pour les internautes sur les réseaux sociaux.
4.3.4.1 Arriver à un consensus sur l’applicabilité de la directive 95/46
Si l’applicabilité de la loi informatique et libertés aux recruteurs en tant que responsables de
traitement de la collecte des données sur les candidats via les réseaux sociaux ne fait pas débat, l’applicabilité aux sites de réseaux sociaux en eux-‐mêmes de la directive 95/46/CE du 24 octobre
1995 relative à la protection des données personnelles56, à l’origine de la transposition de notre loi informatique et libertés actuelle, n’est pas acceptée par tous les acteurs dont la société n’est pas installée dans l’espace économique européen (EEE). Dans deux avis relatifs aux moteurs de
56 Directive 95/46/CE du Parlement européen et du Conseil, du 24/10/1995, relative à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données
42
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
recherche57 et aux réseaux sociaux58, le groupe de travail « article 29 » sur la protection des données,
a pourtant affirmé l’applicabilité de la directive dans la majeure partie des cas et notamment dans le cas où, conformément à l’article 4, § 1, point C de la directive, la société a recourt à des moyens sur le territoire d’un Etat membre à des fins de traitements des données à caractère personnels. Tel est
le cas des cookies rémanents utilisés par les sites de réseaux sociaux.
La question est particulièrement importante car elle détermine les obligations des sites eux même, en tant que responsables de traitement et permet une protection accrue des internautes. Au titre de ces obligations se trouvent notamment les formalités préalables, l’information des personnes
concernées et le droit d’accès. Serait ainsi également obligatoire la mise en place du consentement exprès (libre et informé) des personnes concernées pour la collecte des données sensibles. Ceci induirait alors une distinction nette des champs relatifs à des données sensibles assortie d’une
information particulière à côté des champs eux-‐mêmes, ce qui serait de nature à permettre aux internautes de transmettre en toute conscience ou non cette information à des employeurs
potentiels.
Il est à noter que s’il n’y pas aujourd’hui consensus sur la question car la plupart des sites américains ne valident pas l’interprétation du groupe de travail article 29, LinkedIn de son côté a effectué une formalité préalable (déclaration normale) auprès de la CNIL reconnaissant ainsi l’applicabilité de la
directive et par conséquent de la loi informatique et libertés.
4.3.4.2 Amélioration des mesures de protection offertes par les sites
La protection des utilisateurs passe par une meilleure maîtrise des outils qui ne peut advenir que si les sites eux-‐mêmes améliorent leur fonctionnement en matière de confidentialité des données.
o Meilleure maîtrise de la confidentialité des données par l’utilisateur
La plus simple et efficace des améliorations consisterait en un verrouillage par défaut de tous les
profils des sites de réseaux sociaux. Il est, en effet, beaucoup plus protecteur pour l’internaute de rendre visible les données qu’il souhaite laisser en libre accès que de cacher à l’inverse celles qu’il ne souhaite pas laisser en consultation libre.
Il faut noter à ce titre les efforts consentis par Facebook, qui a, au mois d’aout 2009, passé
l’ensemble de ses profils en accès privé. Ceci est une très bonne démarche, de nature à mieux protéger l’utilisateur, mais elle constitue paradoxalement un parfait exemple de l’illusion de confidentialité déjà évoquée. Car si tous les profils sont devenus privés par défaut, c'est-‐à-‐dire
uniquement accessibles aux « amis », c’est à l’exception notable des photos, restées par défaut accessibles à tous. Or cet élément n’est évidemment pas apparu dans la communication de Facebook au moment de la mise en place de cette mesure.
Facebook a par ailleurs annoncé le 3 décembre dernier son intention de permettre une meilleure
granularité des mesures de confidentialité des données. Même si là encore, l’on ne peut qu’apprécier des mesures qui vont dans le sens d’une meilleure protection des données, on peut
57 Avis 1/2008 sur les aspects de la protection des données liés aux moteurs de recherche, Groupe de travail article 29 sur la protection des données, 04/04/2008 58 Avis 5/2009 sur les réseaux sociaux en ligne, Groupe de travail article 29 sur la protection des données, 12/06/2009
43
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
s’interroger sur l’efficacité d’une éventuelle complexification de ces paramètres, là où une des
actions essentielles passerait par une simplification et surtout une meilleure intuitivité dans la manipulation de ces pages.
o Simplification de la gestion des données
La simplification de la manipulation des paramètres de confidentialité doit s’accompagner d’une simplification plus générale de gestion des données. Ceci doit se traduire par une plus grande
lisibilité des politiques de confidentialité. LinkedIn par exemple propose un résumé de sa politique en quelques points essentiels. Cela permet de livrer très rapidement à l’utilisateur les éléments clés et celui-‐ci peut, sur la même page, consulter la politique de confidentialité dans sa forme plus classique
(en caractères taille 6 sur 28 pages donc !).
Cette simplification doit également intervenir au niveau de la possibilité pour l’utilisateur d’accéder à ses données et de les rectifier. Google a lancé à ce titre, le Dashboard, qui centralise les données
associées à un compte Google et qui offre un raccourci vers les rubriques pertinentes de chacun des services. Il est regrettable que n’apparaissent pas ici les données relatives aux requêtes effectuées par l’internaute, ce qui permettrait de visualiser véritablement l’ensemble des données détenues par
Google.
De même, sur les sites des réseaux sociaux, on pourrait imaginer des fonctionnalités de nature à simplifier les démarches de protection de l’utilisateur. Pourquoi ne pas imaginer par exemple des petits scripts, présentés à l’internaute sous forme de boutons cliquables, permettant de générer
automatiquement les profils tels qu’ils peuvent être visualisés par les différentes catégories de destinataires (membres du réseau, personnes extérieures au réseau, amis, amis des amis etc…) ?
o Prise en compte technique du droit à l’oubli
Enfin, l’utilisateur doit pouvoir éliminer ses données. Car si le droit à l’oubli existe déjà dans la loi informatique et libertés sous la forme de l’obligation d’une durée de conservation pertinente au
regard de la finalité du traitement, force est de constater que ce droit n’est pas aujourd’hui appliqué et pose des problèmes techniques d’application.
Toutefois, des recherches ont mis en lumière différentes technologies, regroupées sous le vocable PETS (privacy enhancing technologies), permettant la prise en compte effective de ce droit. Daniel Le
Metayer (Institut national de recherche en informatique et en automatique) a, par exemple, évoqué lors du colloque sur le droit à l’oubli numérique59, la possibilité de ne pas répliquer les données sur divers sites mais de faire pointer des liens vers un seul endroit de stockage des données, ce qui
permettrait de n’avoir qu’une seule trace à modifier ou supprimer le cas échéant. Il a également envisagé la possibilité de chiffrer les données de manière éphémère, de façon à ce qu’elles soient rendues inutilisables au bout d’un moment. Les données auraient ainsi en quelque sorte une durée
de péremption. Ceci permettrait de revenir vers le processus naturel de l’oubli, l’effort devant être fourni (message de rappel par exemple) pour conserver les données (comme c’est le cas pour la mémoire humaine) et non pas pour oublier.
59 Atelier « Droit à l’oubli numérique », organisé par la Secrétaire d’Etat chargée de la prospective et du développement de l’économie numérique, SciencesPo, 12/11/2009
44
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
4.3.5 Les institutions : un rôle à jouer
Il est à noter que les sites des réseaux sociaux n’ont pas un intérêt immédiat à faire ces démarches. Il est évident que, accompagnant un mouvement d’internautes avertis, les autorités de protections des
données ont un rôle à jouer pour pousser les sites à faire ce type de démarches. Rappelons à ce titre que la mise en place des profils fermés par défaut sur Facebook est intervenue à la suite de l’enquête approfondie menée par le Commissariat à la protection de la vie privée du Canada et de la publicité
qui en a été faite.
4.3.5.1 Les autorités de protection des droits fondamentaux
La CNIL n’a pas pour le moment initié de communication particulière sur le sujet des réseaux sociaux numériques même si la thématique est parfois évoquée par Alex Turk, son président, lors
d’interviews. Il est à noter toutefois que la CNIL participe à des débats et œuvre pour une meilleure protection des internautes au niveau européen d’une part à travers les travaux du G29 et d’autre part au niveau mondial par le biais de la conférence mondiale des commissaires à la protection des
données et de la vie privée, qui a adopté en octobre 2008 une résolution relative aux réseaux sociaux 60 . Néanmoins, ces travaux n’ont pas nécessairement d’échos dans le grand public et n’abordent pas spécifiquement la problématique qui lie recrutement ou, plus largement, données RH
et réseaux sociaux.
Or, à l’image du Commissariat à la protection de la vie privée du Canada qui a mené une enquête approfondie sur l’un des réseaux ou à l’image de la Commission Nationale pour la protection des données Luxembourgeoise, qui propose un dossier complet sur ce thème sur son site internet, la
CNIL pourrait s’emparer du sujet pour, d’une part, sensibiliser le grand public aux dangers de l’utilisation non maîtrisée des réseaux sociaux et, d’autre part, prendre position quant aux pratiques des entreprises sur ses réseaux au regard de la loi informatique et libertés.
Il ne serait pas inintéressant non plus que la HALDE intègre cette problématique dans ses travaux
relatifs aux intermédiaires de l’emploi.
4.3.5.2 L’éducation nationale
La première recommandation des Sénateurs Yves Détraigne et Anne-‐Marie Escoffier 61 est de renforcer la place accordée à la sensibilisation aux questions de protection de la vie privée et des
données personnelles dans les programmes scolaires. Au titre de cette sensibilisation, devrait évidement figurer le thème des réseaux sociaux numériques afin d’éduquer les élèves et futurs candidats aux enjeux de ces outils.
60 Résolution sur la protection de la vie privée dans les services de réseaux sociaux, 30 ème conférence mondiale des Commissaires à la protection des données et de la vie privée, Strasbourg, 15-‐17/10/2008 61 La vie privée à l’heure des mémoires numériques, Yves Détraigne et Anne-‐Marie Escoffier, Rapport d’information fait au nom de la Commission des Lois, 27/05/2009, p. 69
45
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
5 Conclusion
Si, de toute évidence, l’approche « risques » qui a structuré cette recherche, comporte certaines
limites, il n’en demeure pas moins que cette démarche est la seule qui puisse faire émerger une prise de conscience des risques existants pour les différents acteurs du jeu social que nous avons analysé.
D’une part, les risques encourus par des candidats qui, faussement protégés par l’aspect « clair obscur » des réseaux sociaux numériques, perdent peu à peu la maîtrise de leur propre image, sur
laquelle vient se superposer une image « virtuelle » générée spontanément par les interactions des acteurs du jeu numérique, et susceptible de faire échec à leur recrutement.
D’autre part, les risques encourus par le recruteur qui, en collectant trop d’informations relevant de la vie privée des candidats, prend à la fois un risque d’ordre juridique et un risque d’ordre managérial
touchant à la qualité de son recrutement.
Cette approche en termes de « risques » ne constitue en aucun cas un plaidoyer contre l’expansion de ce mode de recrutement. Elle vise au contraire à l’accompagner de façon à faire bénéficier les candidats et les recruteurs de tous les avantages offerts par ces réseaux, tout en les protégeant
contre les atteintes aux données personnelles et les discriminations.
Cette étape doit donc mener à une réflexion déontologique et à la mise en place d’outils de nature à limiter ces risques dans des délais assez courts de façon à ne pas laisser la technologie évoluer plus
rapidement que la déontologie. Dans ce cadre, le CIL a évidemment un rôle prépondérant à jouer à la fois au niveau de la réflexion globale sur le sujet et au niveau de la mise en place de process dédiés au sein des entreprises.
Car, il convient de constater que si le développement des outils d’e-‐réputation, services qui
permettent à une personne d’effacer les traces qu’elle laisse sur le net, peuvent être le signe d’une prise de conscience collective des risques, la réponse qu’ils apportent aux problèmes soulevés dans cette recherche paraît insuffisante. Trois raisons expliquent cela. Première raison, et premier
paradoxe : ces services reposent avant tout sur une logique commerciale, et non pas sur le souci de la protection de la vie privée ; ils sont donc conditionnés par l’existence… des traces. Deuxième raison, et deuxième paradoxe : ces services conduisent à permettre à des tiers supplémentaires, pour
limiter la collecte de données, de collecter justement ces mêmes données. Enfin, force est de constater que le développement de ces outils surfe parfois sur la ligne rouge de la falsification de l’histoire, comme le montre l’exemple de la société Hington & Klarsey, jeune agence basée en
Angleterre spécialisée dans la gestion de la "e-‐reputation", qui a réussi, pour le compte d’un client, à faire effacer un article des archives en ligne du journal L’Humanité62.
On le voit bien, la solution autour de laquelle doit s’envisager la mise en place d’outils de nature à limiter ces risques n’est pas en aval de la diffusion des données, mais bien en amont. Elle semble
résider dans la maîtrise par l’utilisateur de ses données personnelles, cette maîtrise nécessitant une
62 « Les nettoyeurs du Net », Yves Eudes, Le Monde, 23/11/2009
46
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
compréhension des enjeux qui sous-‐tendent le développement de ces outils ainsi qu’une maîtrise de
leurs usages induisant un rétablissement de l’équilibre des forces en présence.
Par ailleurs, la réponse, à l’image des outils eux-‐mêmes, ne peut pas avoir de frontières et se trouve également au niveau international. Gageons que la résolution visant à établir des standards internationaux sur la protection des données personnelles et de la vie privée, signée par près de 80
autorités de protections des données lors de la 31ème Conférence internationale « informatique et libertés » qui s’est tenue en novembre dernier à Madrid, sera de nature à faciliter les actions futures envers les sites de réseaux sociaux pour les inciter fortement à aller vers une meilleure protection de
leur utilisateurs.
Charles Baudelaire remarquait que « parmi l’énumération nombreuse des droits de l’homme que la sagesse du XIXème recommence si souvent et si complaisamment, deux assez importants ont été
oubliés, qui sont le droit de se contredire et le droit de s’en aller » 63.
Se contredire et s’en aller paraît assez bien résumer le droit à l’oubli. Et force est de constater que l’oubli de ce droit à l’oubli n’a pas été réparé, malgré ou à cause des évolutions technologiques considérables qui ont eu lieu depuis 1856, date à laquelle il effectue ce constat.
A l’issue de ce travail de recherche, il incombe à l’auteur de s’en aller (en espérant que je ne me sois
pas contredite jusque-‐là !) en réussissant à faire supprimer les comptes que j’ai été amenée à créer, sous un faux nom, pour les besoins de l’exercice. Peut être pourrais-‐je, pour ce faire, invoquer le droit au « mensonge légitime » évoqué par le groupe de travail « Informatique et Libertés 2.0 »64, qui
serait utilisable dès lors qu’un individu estime excessif les conditions fixées pour accéder à un service, mais qu’il souhaite quand même y accéder. Un bon exercice sans doute que de réussir à prouver aux exploitants des sites de réseaux sociaux qu’il était légitime, pour dénoncer les risques liés à une
utilisation irraisonnée de leurs outils, de contrevenir à leurs conditions générales d’utilisations…
63 Edgar Allan Poe, sa vie et ses œuvres, Charles Baudelaire, 1856 64 « Le nouveau paysage des données personnelles : quelles conséquences sur les droits des individus ? » (Note de travail) Arnaud Belleil, Yves Deswarte, [et al.], Internet Actu.net, 04/2009
47
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
6 Bibliographie indicative
Les références bibliographiques suivantes sont classées par type de document et par ordre anté-‐
chronologique à l’intérieur de chaque rubrique.
Etudes / Enquêtes
Baromètre des stratégies RH et des réseaux sociaux : du bon usage des réseaux sociaux en entreprise, DIGITAL JOBS / NOVAMETRIE, 09/2009 http://www.slideshare.net/dguilloc/rh-‐et-‐20-‐novametrie-‐sept09 NB : l’étude elle-‐même n’étant pas accessible, l’exploitation du document s’est faite à partir des slides de la conférence de presse de présentation de l’étude
Forty-‐five percent of employers use social networking sites to research job candidates (communiqué de presse), CAREER BUILDER / HARIS INTERACTIVE, 16/08/2009
http://www.careerbuilder.com/share/aboutus/pressreleasesdetail.aspx?id=pr519&sd=8%2f19%2f2009&ed=12%2f31%2f2009&siteid=cbpr&sc_cmp1=cb_pr519_
La mobilité professionnelle des cadres, APEC, 06/2009 http://presse.apec.fr/resource/mediatec/domain1/media27/18991-‐bfr1rt8b082.pdf
Rapport sur le CV anonyme, A COMPTENCE EGALE, 10/06/2009 http://www.acompetenceegale.com/upload/rapport%20cv%20anonyme%20A%20Compétence%20E
gale%2010%20juin%202009%20déf.pdf La vie privée à l’heure des mémoires numériques, Yves DETRAIGNE et Anne-‐Marie ESCOFFIER,
Rapport d’information fait au nom de la Commission des Lois, 27/05/2009 http://www.senat.fr/rap/r08-‐441/r08-‐4411.pdf
Le nouveau paysage des données personnelles : quelles conséquences sur les droits des individus ? (Note de travail) Arnaud BELLEIL, Yves DESWARTE, [et al.], Internet Actu.net, 04/2009 http://www.internetactu.net/2009/04/03/le-‐nouveau-‐paysage-‐des-‐donnees-‐personnelles-‐quelles-‐
consequences-‐sur-‐les-‐droits-‐des-‐individus/ Comment les entreprises recrutent leurs cadres, APEC, 04/2009
http://cadres.apec.fr/resource/mediatec/domain1/media27/18747-‐dia0p8t2b6o.pdf L’impact des réseaux sociaux, Jérôme BONDU et Alain GARNIER, 02/2009
http://ddata.over-‐blog.com/xxxyyy/0/11/43/63/Benchmarking-‐IE/Livre-‐blanc_reseaux-‐sociaux3.pdf La vie privée sur les sites de réseau social : analyse comparative de six sites, Jennifer BARRIGAR,
Commissariat à la protection de la vie privée du Canada, 02/2009 http://www.priv.gc.ca/information/pub/sub_comp_200901_f.pdf
48
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Réputation numérique : gestion de l’image de soi sur la toile : étude des traces laissées sur le Web par
les internautes, revers et avantages, Noam PARKIS, Travail de diplôme, Polycom SAWI Lausanne, 12/2008 http://www.scribd.com/doc/12636849/Memoire-‐REPUTATION-‐NUMERIQUE-‐HD
Le jugement des candidats par les entreprises lors des recrutements, Guillemette DE LARQUIER, Emmanuelle DE MARCHAL, Centre d’étude de l’emploi, 11/2008
http://www.cee-‐recherche.fr/fr/doctrav/109-‐jugement_candidats_entreprises_recrutements.pdf Articles de revues
« De nouveaux droits pour les utilisateurs des réseaux sociaux », point de vue rédigé par Alex TURK,
in Sociétés de l’information, n° 61, 07-‐08/2009, p. 2-‐3 http://www.societesdelinformation.net/les_archives_ur.php
« Economie numérique et vie privée », Emmanuel KESSOUS et Bénédicte REY, in Traçabilité et réseaux, n° 53, 2009, p. 49-‐54
« L’identité comme stratégie relationnelle », Dominique CARDON in Traçabilité et réseaux, n° 53, 2009, p 61-‐66
« Liens faibles sur courants faibles : réseaux sociaux et technologie de communication », Pierre-‐Alain MERCIER, Informations sociales n° 147, 03/2008, p. 20-‐31
« Internet et libertés », Philippe ACHILEAS, in JurisClasseur Libertés, Fasc 820, 01/2008 « Le recrutement, entre lutte contre les discriminations et performance économique », Catherine DE
VERDIERE, in Sociétal n° 56, 06/ 2007, p. 13-‐17 « Collecte déloyale des données personnelles sur Internet », Agathe LEPAGE, in Communication
Commerce électronique, n° 9, 09/2006 « Réseaux sociaux numériques et marché du travail », Yannick FONDEUR et France LHERMITTE, in
Revue de l’IRES, n° 52, 03/2006, p. 101-‐130 http://yannick.fondeur.googlepages.com/r52-‐Fondeur-‐Lhermitte.pdf
Presse
Presse généraliste
« Comment effacer nos traces sur internet ? », Jacques HENNO, Les Echos, 12/11/2009, p.3 http://www.lesechos.fr/info/metiers/020206702178-‐comment-‐effacer-‐nos-‐traces-‐sur-‐internet-‐.htm
« Google vous connait mieux que vous-‐même », Viktor MAYER-‐SCHONBERGER, Libération.fr, 12/11/2009
http://www.liberation.fr/medias/0101602478-‐google-‐vous-‐connait-‐mieux-‐que-‐vous-‐meme
49
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
« Les réseaux sociaux professionnels servent à gérer sa e-‐réputation et à faire du business », interview d’Olivier FECHEROLLE, Directeur Général France de Viadeo, Capital.fr, 01/10/2009 http://www.capital.fr/carriere/interviews/les-‐reseaux-‐sociaux-‐professionnels-‐servent-‐a-‐gerer-‐sa-‐e-‐
reputation-‐et-‐faire-‐du-‐business-‐431319 « Les réseaux sociaux doivent comprendre qu’il faut mieux protéger les données personnelles des
utilisateurs », interview de Sophie VUILLET-‐TAVERNIER, Directrice des affaires juridiques de la CNIL, Capital.fr, 11/08/2009 http://www.capital.fr/carriere/interviews/les-‐reseaux-‐sociaux-‐doivent-‐comprendre-‐qu-‐il-‐faut-‐mieux-‐
proteger-‐les-‐donnees-‐personnelles-‐des-‐utilisateurs-‐427040
« Pas de secrets pour le boss », Christophe ALIX, Libération.fr, 29/06/09 http://www.liberation.fr/vous/0101576765-‐pas-‐de-‐secrets-‐pour-‐le-‐boss
« Nos vies sur Internet, à perpète », Yves Eudes, Le Monde.fr, 01/04/2009 http://www.lemonde.fr/web/imprimer_element/0,40-‐0@2-‐651865,50-‐1175264,0.html
Presse informatique
« Trouver un emploi grâce aux réseaux sociaux », Pierre TRAN, 01informatique, 02/07/2009, p. 26-‐30 http://pro.01net.com/editorial/504568/trouver-‐un-‐emploi-‐grace-‐aux-‐reseaux-‐sociaux/
Avis et recommandations
France
Délibération relative aux systèmes de recrutement fondés sur la recherche unilatérale de candidats, sur des banques de données, sans diffusion d’offres d’emploi, HALDE, délibération n° 2008-‐267,
15/12/2008 http://www.halde.fr/spip.php?page=article&id_article=12774&liens=ok
Guide pratique pour les employeurs et les salariés, CNIL, 11/2008 http://www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL_GuideTravail.pdf
Délibération relative à un site de diffusion de CV, HALDE, délibération n° 2007-‐115, 14/05/2007 (Délibération non disponible en ligne)
Prévention des discriminations à l’embauche : les actions menées par les intermédiaires de l’emploi, HALDE, 03/2007
http://www.halde.fr/IMG/pdf/GuideIntermediaireWeb.pdf Délibération portant adoption d’une recommandation relative à la collecte et au traitement
d’informations nominatives lors d’opérations de recrutement, CNIL, délibération n° 02-‐017, 21/03/2002 http://www.cnil.fr/en-‐savoir-‐plus/deliberations/deliberation/delib/15/
50
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
International
Rapport de conclusions de l’enquête menée à la suite de la plainte déposée par la clinique d’intérêt
public et de politique d’internet du canada (CIPPIC) contre Facebook Inc aux termes de la loi sur la protection des renseignements personnels et les documents électroniques, Elizabeth DENHAM,
Commissaire adjointe à la protection de la vie privée du Canada, 16/07/2009 http://www.priv.gc.ca/cf-‐dc/2009/2009_008_0716_f.pdf
Avis 5/2009 sur les réseaux sociaux en ligne, GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNEES, 12/06/2009 http://ec.europa.eu/justice_home/fsj/privacy/docs/wpdocs/2009/wp163_fr.pdf
Avis 1/2008 sur les aspects de la protection des données liés aux moteurs de recherche, GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNEES, 04/04/2008
http://ec.europa.eu/justice_home/fsj/privacy/ Résolution sur la protection de la vie privée dans les services de réseaux sociaux, 30 ème conférence
mondiale des Commissaires à la protection des données et de la vie privée, Strasbourg, 15-‐17 octobre 2008 http://www.edps.europa.eu/EDPSWEB/webdav/shared/Documents/Cooperation/Conference_int/08
-‐10-‐17_Strasbourg_social_network_FR.pdf Reportage
Planète Facebook, Envoyé spécial, Jérémie DRIEU et Matthieu BIRDEN, 04/12/2008 http://envoye-‐special.france2.fr/index-‐fr.php?page=reportage&id_rubrique=686
Colloque
Atelier « Droit à l’oubli numérique », organisé par la Secrétaire d’Etat chargée de la prospective et du développement de l’économie numérique, SciencesPo, 12/11/2009 http://www.strategie.gouv.fr/article.php3?id_article=1072
Proposition de loi
Proposition de loi visant à garantir le droit à la vie privée à l’heure du numérique, Yves DETRAIGNE et Anne-‐Marie ESCOFFIER, 06/11/2009 http://www.senat.fr/leg/ppl09-‐093.html
51
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
7 Annexes
52
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
7.1 Annexe 1 : liste des personnes interviewées
• Vincent AYMERIC, Directeur des ressources humaines adjoint Editis
• Dominique BIENFAIT, Secrétaire général
Syntec, conseil en recrutement
• Reynald CHAPUIS, Directeur du Multicanal, Pôle Emploi
• Marie EYMOND, Correspondante Informatique et Libertés,
Randstad
• Jacques FROISSANT, Fondateur Altaïde
• Alain GAVAND, Président
A Compétence Egale
• Carine MONTOYA, Consultante AGAPÊ recrutement
• Catherine de VERDIERE, Vice-‐présidente
Syntec, conseil en recrutement
53
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
7.2 Annexe 2 : questionnaire
En tant que recruteur, utilisez-‐vous les réseaux sociaux dans vos procédures de recrutement ?
Je suis actuellement étudiante en formation continue dans le cadre du mastère spécialisé « Management et protection des données à caractère personnel » dispensé par l’Institut Supérieur d’Electronique de Paris.
Dans ce cadre, je réalise un mémoire de fin d’études sur le thème de l’utilisation des réseaux sociaux dans les
pratiques de recrutement. Afin de recueillir les pratiques réelles des professionnels dans ce domaine, j’ai élaboré le questionnaire qui suit. Il est destiné à mieux comprendre comment s’insèrent ces nouveaux outils
dans les processus de recrutement existants. Les résultats de ce questionnaire seront entièrement anonymisés et en aucun cas, une réponse ne sera associée à une entreprise ou à une personne.
J’invite les personnes qui accepteraient d’être contactées pour approfondir leurs réponses lors d’une interview
téléphonique à me laisser leurs coordonnées à la fin de ce questionnaire. Par ailleurs, j’invite également les personnes qui souhaiteraient recevoir une copie numérique de cette étude à
me le faire savoir.
Si vous souhaitez plus d’informations sur ce projet, je suis à votre disposition par mail à l’adresse suivante : [email protected]
Merci beaucoup de votre collaboration.
Cécile Bernard
54
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Introduction : votre entreprise
Vous faites partie… D’un cabinet de recrutement
Top management Middle management Non cadre D’un service RH
Autre (préciser) Taille de l’entreprise (en nombre de salariés) :
Votre fonction dans l’entreprise :
Partie I : Utilisation des réseaux sociaux et procédures de recrutement 1-‐ Utilisez-‐vous les réseaux sociaux dans vos procédures de recrutement ?
Non, je n’utilise pas les réseaux sociaux dans mes procédures de recrutement Oui, j’utilise les réseaux sociaux dans mes procédures de recrutement
2-‐ Dans quel objectif utilisez-‐vous les réseaux sociaux (plusieurs choix possibles) ? Pour identifier des candidats (sourcing)
Systématiquement Très souvent Occasionnellement Jamais Pour mieux connaitre un candidat déjà identifié
Systématiquement Très souvent Occasionnellement Jamais Autre (préciser)
3-‐ Quel(s) réseau(x) utilisez-‐vous (plusieurs choix possibles)? Viadeo Autre (préciser)
Facebook Linkedin
Copains d’avant
4-‐ Pour vous, la présence du candidat dans un réseau social a-‐t-‐elle en elle-‐même une importance ? Non ce n’est pas important pour moi
Oui, aujourd’hui un candidat doit absolument être sur les réseaux sociaux professionnels Oui, aujourd’hui un candidat doit absolument être sur tout type de réseaux (pro et non-‐pro)
Cela dépend du poste à pourvoir (préciser)
Partie II : Focus sur le réseau social Facebook
55
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
5-‐ Si vous utilisez Facebook dans vos procédures de recrutement, à quel moment votre consultation intervient-‐elle ?
Au moment de la sélection des candidats pour un entretien Après la sélection initiale mais avant l’entretien
Après l’entretien A un autre moment (préciser)
6-‐ Quelles informations y cherchez-‐vous (plusieurs choix possibles) ?
Je cherche une confirmation des informations recueillies par ailleurs (CV ou réseaux sociaux professionnels)
Je cherche des informations complémentaires par rapport au CV Je cherche une indication du milieu social du candidat
Je cherche un marqueur comportemental du candidat Je cherche les cordonnées de personnes auprès de qui prendre des références
Autre (préciser)
7-‐ Conservez-‐vous les informations recueillies dans le dossier du candidat et le cas échéant, sous quelle forme ?
Impression papier Sauvegarde électronique (pdf, html…)
Compte-‐rendu Je ne conserve jamais d’informations recueillies sur les réseaux sociaux
8-‐ Les personnes concernées sont-‐elles informées de vos recherches sur Facebook ? Non, les candidats ne sont pas informés des recherches effectuées
Seuls les candidats reçus en entretien sont informés au moment de l’entretien Oui, tous les candidats sont informés des recherches effectuées (préciser selon quelles modalités)
Question annexe :
9-‐ Par ailleurs, votre processus de recrutement intègre-‐t-‐il le CV anonyme ? Oui
Non
Je vous remercie vivement du temps que vous avez pris pour remplir ce questionnaire.
Je vous invite à me le retourner :
-‐ par mail à [email protected] -‐ Par courrier à Cécile Bernard 5 av du général Leclerc
94700 Maisons-‐ Alfort
Vos coordonnées (Facultatif) Nom :
Prénom : Mail :
56
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
Numéro de téléphone :
J’accepte d’être recontacté en vue d’un entretien téléphonique Je souhaite recevoir cette étude (courant janvier 2010)
57
Cécile Vacarie-‐Bernard Sous l’œil du recruteur 2.0 – 12/2009 ISEP
7.3 Annexe 3 : Charte réseaux sociaux, Internet, vie Privée et recrutement
A Compétence Egale 12 novembre 2009 Les signataires de la présente Charte rappellent que, dans le cadre d’une procédure de recrutement, la sélection des candidats doit reposer uniquement sur les qualifications et les compétences et exclure tout critère d’ordre personnel et privé. Face à la multiplication et le succès des réseaux sociaux, des blogs et des moteurs de recherche sur Internet qui rendent accessible de manière libre et souvent gratuite un nombre illimité d’informations personnelles sur les candidats, les signataires veulent garantir leur éthique professionnelle et s’engagent à : 1. limiter le recours aux réseaux personnels, du type Facebook ou Copains d’avant, tels qu’ils sont configurés aujourd’hui, à la seule diffusion d’informations, plus particulièrement d’offres d’emploi, à des utilisateurs ayant manifesté leur intérêt pour de telles informations et de ne pas solliciter de contact dans un but professionnel sans leur consentement (c'est-à-dire laisser aux utilisateurs de ces réseaux l’initiative de devenir membres de groupes ou de pages fan gérées par les recruteurs). 2. privilégier l’utilisation des réseaux professionnels, du type Viadeo ou Linkedln, conçus spécifiquement pour générer des liens professionnels, afin de diffuser des offres, d’entrer en relation avec des candidats et prendre connaissance d’informations publiques sur leur situation professionnelle. 3. ne pas utiliser les moteurs de recherche ni les réseaux sociaux comme outils d’enquête pour collecter, ou prendre connaissance, d’informations d’ordre personnel, voire intime, même si elles sont rendues accessibles par les utilisateurs eux-mêmes, ce qui serait constitutif d’une intrusion dans leur sphère privée et d’une source potentielle de discrimination. 4. sensibiliser et former les recruteurs, et toutes les personnes intervenant dans un recrutement, sur la nécessité de ne pas collecter ni de ne tenir compte de telles informations. 5. alerter les utilisateurs de réseaux sociaux sur la nécessité de veiller à la nature des informations qu’ils diffusent et au choix des personnes à qui ils souhaitent y donner accès. Ils les encouragent également à vérifier, avant toute mise en ligne, la possibilité de supprimer ultérieurement ces données afin de faire valoir leur droit à l’oubli numérique. 6. interpeller les gestionnaires des sites internet hébergeant des réseaux sociaux, des blogs, des moteurs de recherches et toutes informations d’ordre intime en général sur l’importance d’informer très clairement leurs utilisateurs sur la finalité du site, les personnes y ayant accès ou encore la durée de conservation des données.